CN100380356C - 机器认证系统 - Google Patents

机器认证系统 Download PDF

Info

Publication number
CN100380356C
CN100380356C CNB2004800144055A CN200480014405A CN100380356C CN 100380356 C CN100380356 C CN 100380356C CN B2004800144055 A CNB2004800144055 A CN B2004800144055A CN 200480014405 A CN200480014405 A CN 200480014405A CN 100380356 C CN100380356 C CN 100380356C
Authority
CN
China
Prior art keywords
mentioned
machine information
terminal
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800144055A
Other languages
English (en)
Other versions
CN1795444A (zh
Inventor
荒木健吉
佐藤秀行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asia Pacific Systems Corp
KDDI Corp
Original Assignee
Asia Pacific Systems Corp
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asia Pacific Systems Corp, KDDI Corp filed Critical Asia Pacific Systems Corp
Publication of CN1795444A publication Critical patent/CN1795444A/zh
Application granted granted Critical
Publication of CN100380356C publication Critical patent/CN100380356C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本发明提供一种机器认证系统,由终端、连接在该终端上的数据通信用装置、以及服务提供商构成,终端将保存的机器信息加密,生成认证信息,发送数据通信用装置的用户信息与被加密的机器信息。服务提供商,用机器认证服务器解密被加密的机器信息,根据解密的机器信息,判断终端是否是与服务提供商所提供的服务内容相一致的终端,根据该认证结果,控制是否将用户信息发送给用户认证服务器。

Description

机器认证系统
技术领域
本发明涉及一种在终端上连接数据通信用装置,来从数据服务器下载必要数据的系统,特别涉及一种对连接有数据通信用装置的终端实施认证的机器认证系统。
本申请,对2003年5月30日申请的特愿2003-155703号主张优先权,在此援引其中内容。
背景技术
近年来,随着互联网的迅速普及,不仅经有线线路连接的个人计算机,在例如笔记本式个人计算机或PDA(PDA:Personal Data Assistants)等便携式终端上,安装数据通信用卡等的通信用装置,来进行从数据服务器的数据配送或数据的下载,也逐渐流行。由于这样的系统中,无法进行伴随着数据配送的用户终端种类的识别,因此运行的是不考虑终端种类的收费系统。
另外,在委托信息服务商构建服务器的情况下,对应于相关终端服务商各自的规格,在Web服务器上判别访问源的载体、终端的机种信息等来将用HTML描述的文件变换成能在访问源终端进行处理的文件形式的机构,以及在Web服务器上识别访问源的终端ID,对特定内容恰当进行访问控制的机构等,作为特定载体的个别功能来实现。
但是,上述方法中,存在如下问题,将构建为特定载体专用的服务器服务器启动之后,很难使其也对应其他载体。为解决该问题,有一种公知的技术,不断进行对应载体的内容发送以及特定内容的访问控制,并且能够根据用户所使用的终端机种,发送适当的内容。
但是,在给终端上连接数据通信用卡等的通信用装置,来从数据服务器进行数据的发送或下载的情况下,存在即使能够识别通信用装置的机种,也无法识别通信用装置与什么样的终端相连接这一问题。另外,根据对通信用装置的实际使用情况的调查,可知连接在个人计算机上来使用的情况下的月平均使用通信量、与连接在PDA等便携式终端上来使用的情况下的月平均使用通信量之间存在显著差异,因所使用的终端机种的不同,使用通信量存在很大差异。所以,对于使用终端来接受服务的用户来说,希望接受因使用机种而异的收费服务,但在服务提供者一侧,由于无法识别用户的使用机种,因此存在无法准确对应用户的要求的这一问题。
发明内容
本发明提出了一种机器认证系统,其特征在于,具备:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,至少1个用户认证服务器,进行上述数据通信用装置的用户认证,上述发送机构,发送上述数据通信用装置的用户信息,同时,上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
根据本发明,终端的发送机构发送终端的机器信息,机器认证服务器根据所接收到的机器信息,判断该终端是否是与所提供的服务内容相一致的终端,因此,用户能够从服务商那里获取恰当的服务。
本发明还提出了一种机器认证系统,其特征在于,具有:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,至少1个用户认证服务器,进行上述数据通信用装置的用户认证,上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,上述发送机构,发送上述数据通信用装置的用户信息,同时,上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
根据本发明,由于用来实施机器的认证的机器信息被加密后,从终端向机器认证服务器发送,因此能够提高涉及机器的认证的安全性。
本发明还提出了一种机器认证系统,其特征在于,具有:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,生成上述终端固有的加密密钥的密钥生成服务器,上述终端,具有:存储上述机器信息的机器信息存储机构;以及,认证信息生成机构,用终端固有的加密密钥加密上述机器信息,并生成认证信息,上述机器认证机构,根据上述被加密的机器信息,进行机器的认证;在上述机器信息认证机构首次从上述终端接收到上述机器信息时,且该机器信息中不包含终端固有的加密密钥时,向上述密钥生成服务器请求上述终端固有的加密密钥的生成,并将该生成的加密密钥发送给上述终端,同时,上述认证信息生成机构,存储所发送的该加密密钥,以后,使用该存储的加密密钥,对上述机器信息进行加密。
根据本发明,即使在终端中没有预先存储固有的加密密钥的情况下,在机器信息认证机构首次从终端接收到机器信息时,且所接收到的机器信息中没有包含终端固有的加密密钥时,能够生成对应于终端的固有的加密密钥,将所生成的加密密钥发送给终端,并存储此发送的加密密钥,进行以后的加密。所以,在终端的生产阶段中,不需要设置在各个终端中存储固有的加密密钥的工序,从而不会增加生产的负担。
本发明还提出了一种机器认证系统,其特征在于:具有至少1个用户认证服务器,进行上述数据通信用装置的用户认证,上述发送机构,发送上述数据通信用装置的用户信息,同时,上述机器认证服务器,具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
根据本发明,机器认证服务器对所接收到的机器信息进行解密。机器信息认证机构,根据被解密的机器信息,判断终端是否为与服务提供商所提供的服务内容相一致的终端。在认证的结果判断为终端是与服务提供商所提供的服务内容相一致的终端时,通过认证控制机构的动作,将用户信息发送给用户认证服务器,并提供对应于各个终端的恰当的服务。
本发明还提出了一种机器认证系统,其特征在于,上述终端具有选择机构,选择是否发送上述被加密的机器信息。
根据本发明,由于终端具有选择是否发送被加密的机器信息的选择机构,因此,通过向采用机器认证系统的服务提供商发送机器信息,能够接受对应于使用机种的恰当的服务。另外,通过不对没有采用机器认证系统的服务提供商发送机器信息,能够接受通常的服务。
本发明还提出了一种机器认证系统,其特征在于,上述机器信息中,包含关于上述终端的机器固有的编号。
根据本发明,由于机器信息包含终端的序列号,因此通过终端中的机器固有编号,能够可靠地确定使用终端。所以,例如在企业向员工配发终端的情况下,通过例如机种信息与序列号,能够确定是否是配给员工的终端,以及是配给哪个员工的终端,因此,如果利用该信息,在将终端与企业的LAN相连接的情况下,即使不使用一次性密码或IC卡等,也能够提高安全性。
本发明还提出了一种机器认证系统,其特征在于,在上述机器认证服务器没有从上述终端接收到机器认证信息时,向上述终端发送确认消息。
根据本发明,由于在机器认证服务器没有从终端接收到机器认证信息时,机器认证服务器向终端发送确认消息,因此,利用系统的用户能够根据确认消息,通过手工进行适当的操作,接受用户所希望的服务。
本发明还提出了一种机器认证系统,其特征在于,具有消息控制机构,其在上述机器认证服务器没有从上述终端接收到机器认证信息时,向上述终端发送确认消息;在上述终端从上述机器认证服务器接收到确认消息时,向上述机器认证服务器再次发送机器认证信息。
根据本发明,在终端从机器认证服务器接收到确认消息时,通过消息控制机构的动作,向机器认证服务器再次发送机器认证消息,因此,用户即使不进行特别的操作,也能够接受适当的服务的提供。
本发明还提出了一种机器认证系统,其特征在于,上述终端,具有OS、和监视与外部机器的连接的有无的连接监视机构,在该连接监视机构根据OS上的信息,确认到与该外部机器的连接时,切断与该外部机器的连接。
根据本发明,通过连接监视机构的动作,在终端与数据通信用装置以外的外部机器相连接的情况下,将终端与外部机器的连接切断,因此,能够有效地防止经PDA等终端,用个人计算机等下载数据这种非法行为。
本发明还提出了一种机器认证系统,其特征在于,上述终端,具有OS、和监视与外部机器的连接的有无的连接监视机构,在该连接监视机构根据OS上的信息,确认到与该外部机器的连接时,切断上述数据通信用装置与数据服务器之间的通信。
根据本发明,通过连接监视机构的动作,在终端与数据通信用装置以外的外部机器相连接的情况下,切断数据通信用装置与数据服务器之间的通信,因此,能够有效地防止例如经PDA等终端,用个人计算机等下载数据这种非法行为。
本发明还提出了一种机器认证系统,其特征在于,上述机器信息认证机构中的机器认证,通过PPP(点对点协议)来实施。
另外,本发明还还提出了一种机器认证系统,其特征在于,具备:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;以及,至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端,上述机器信息中,包含关于上述终端的机器固有的编号。
另外,本发明还还提出了一种机器认证系统,其特征在于,具备:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,上述机器信息中,包含关于上述终端的机器固有的编号。
另外,本发明还还提出了一种机器认证系统,其特征在于,具有:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,生成上述终端固有的加密密钥的密钥生成服务器,上述终端,具有:存储上述机器信息的机器信息存储机构;以及,认证信息生成机构,用终端固有的加密密钥加密上述机器信息,并生成认证信息,上述机器认证机构,根据上述被加密的机器信息,进行机器的认证;在上述机器信息认证机构首次从上述终端接收到上述机器信息时,且该机器信息中不包含终端固有的加密密钥时,向上述密钥生成服务器请求上述终端固有的加密密钥的生成,并将该生成的加密密钥发送给上述终端,同时,上述认证信息生成机构,存储所发送的该加密密钥,以后,使用该存储的加密密钥,对上述机器信息进行加密,上述机器信息中,包含关于上述终端的机器固有的编号。
另外,本发明还还提出了一种机器认证系统,其特征在于,具有:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,至少1个用户认证服务器,进行上述数据通信用装置的用户认证,上述发送机构,发送上述数据通信用装置的用户信息,同时,上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器,上述机器信息中,包含关于上述终端的机器固有的编号。
另外,本发明还还提出了一种机器认证系统,其特征在于,具有:终端,其具有发送自己的机器信息的发送机构;与该终端相连接的数据通信用装置;至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,至少1个用户认证服务器,进行上述数据通信用装置的用户认证,上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,上述发送机构,发送上述数据通信用装置的用户信息,同时,上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器,上述机器信息中,包含关于上述终端的机器固有的编号。
附图说明
图1为第1实施方式中的机器认证系统的结构图。
图2为第1实施方式中的PDA的结构图。
图3为第1实施方式中的认证控制部的结构图。
图4为第1实施方式中的机种信息认证部的结构图。
图5为第1实施方式中的处理流程。
图6为第2实施方式中的机器认证系统的结构图。
具体实施方式
下面对照附图,对本发明的理想实施方式进行说明。但本发明并不仅限于以下各实施例,还可以例如将这些实施例的构成要素相互适当组合。
本发明的第1实施方式中的机器认证系统,如图1所示,具有PDA(终端)1、数据通信用卡2、NAS(NAS:Network Access Server)3、机器认证服务器4、以及用户认证服务器5。
PDA1,为希望进行数据发送以及下载服务的用户所使用的便携式终端,数据通信用卡2,为具有数据通信功能的卡式通信装置。NAS3为根据来自终端机的请求,访问互联网等网络的服务器,按照终端机的请求,路由到适当的服务器中。另外,NAS3与PAD1,用PPP(PPP:Point to PointProtocol)相连接。
机器认证服务器4,为将安装有数据通信用卡2的PDA1的机器信息经NAS3输入,并根据该信息来进行PDA1(终端)的认证的服务器。用户认证服务器5,为根据数据通信用卡2的ID以及密码进行用户认证的服务器。通过接受这里的认证,用户能够访问所希望的站点以及数据服务器。
PDA1,由PPP11、认证信息生成部12、认证信息存储部13、消息控制部15、消息存储部16、连接监视部18、OS19、外部连接端子20a、20b、由图中未表示的输入按钮等构成的操作输入部、显示文字信息或图像信息的显示部、以及控制装置整体的控制部等构成。另外,PDA1的一部分上,形成有用来插入数据通信用卡2的插槽,通过在该插槽中插入数据通信用卡2,能够进行电连接。PPP11,为通过使用电话等通信线路,即使用用于通过串行线路来进行通信的物理层/数据连接层,拨号连接到互联网上,从而对终端实施网络连接的方法之一。PPP与SLIP不同,具有能够同时支持TCP/IP与IPX,以及其他多个协议的特征。另外,是一种在对应连接状态(所使用的调制解调器以及线路的状态)的再连接、两端所使用的IP地址的自动协商、认证功能以及压缩功能等方面上,富于灵活性的协议。
本实施方式中,通过拨号向NAS3发送Chap Response来建立通信,同时,将加密了的用户信息以及机器信息作为一系列的数据列生成,发送给NAS3。认证信息存储部13,为存储有机种信息以及序列号等的与机器相关的信息的存储装置,由ROM(ROM:Read Only Memory)等不可写入的存储装置构成。
连接监视部18,判断经红外线或USB等外部连接端子20a、20b连接的外部机器的有无。具体的说,用根据OS19上的给定数据区域确认相连接的外部设备的相关信息的方法、参照OS上的处理信息确定展开对话的外部连接端子20a、20b的方法,或通过参照OS19上的IP地址来检索所使用的端口,来判断外部机器的连接的有无以及外部机器的种类等。另外,在经外部连接端子20a、20b连接有外部机器的情况下,可以向外部机器输出对话的停止或结束、PPP通信的结束等的消息来切断连接。再有,在经外部连接端子20a、20b连接有外部机器的情况下,可切断PDA1与数据服务器之间的通信。
认证信息生成部12,如图2所示,由加密密钥存储部24、加密模块25、杂凑函数26、发送信号选择部27、以及发送信号生成部28构成。加密密钥存储部24,存储有用来对认证信息存储部13中所保存的机种信息(Brand)以及序列号(Serial)进行加密的加密密钥。另外,加密密钥对每一机种设有各自独立的密钥,为了提高安全性,不将加密密钥的保管场所告知给终端的用户。另外,为了防止加密密钥的改写,存储在ROM等不可写入的存储装置中。
加密模块25,用来加密机种信息以及序列号,具体的说,取得存储在加密密钥存储部24中的加密密钥,使用该加密密钥对机种信息以及序列号进行加密。将加密之后的机种信息(Brand)与序列号(Serial),作为f(Brand)以及f(Serial)输出给发送信号选择部。
杂凑函数26,为用来对机种信息以及密码进行加密的运算式,能够对任意的输入得到一方向性的输出。机种信息(Brand)以及密码(Pass)被杂凑函数26加密,例如变为MD5(Brand)、MD5(Pass),并输出给发送信号选择部27。发送信号选择部27,根据从PDA1的输入机构由用户的操作所输入的控制信号,实施是否将机器信息包括在发送给NAS3的信号中的选择。另外,本发明中,机器信息表示机种信息以及序列号,或终端的性能,例如为涉及浏览器、CPU、HDD等终端机器的信息的总称。
另外,发送信号生成部28,根据从发送信号选择部27或数据通信用卡2输入的信息,生成给NAS3的发送信号。具体的说,将从发送信号选择部27输入的加密了的机种信息(Brand)或序列号(Serial)(f(Brand)或f(Serial))、用杂凑函数26加密机种信息和密码之后的信息(MD5(Brand)、MD5(Pass))、以及从NAS3输入的随机数,或者从数据通信用卡2输入的用户ID等的信息结合起来,生成一系列的数据列,并将其输出给NAS3。机器认证服务器4,由认证控制部41、机种信息认证部42、消息输出控制部43、图中未表示的与NAS3进行数据的发送接收的通信部、以及与用户认证服务器5进行用户信息的发送接收的通信部构成。认证控制部41,如图3所示,由接收部411、机器信息抽出部412、存储部413、发送控制部414、发送部415、消息检测部416以及消息存储部417构成。这里,接收部411为从NAS3接收信息的通信机构,发送部415为向用户认证服务器5发送信息的通信机构。
机器信息抽出部412,从经接收部411输入的信息中,抽出关于机器认证以及用户认证的信息,同时,从所抽出的信息中,将关于机器认证的信息与关于用户认证的信息分离,将机器信息发送给机器信息认证部42,将用户信息发送给存储部413。存储部413,为在机器信息认证部42的认证结果出来之前暂存用户信息的存储装置,由可改写的RAM(RAM:RandomAccess Memory)等构成。
发送控制部414,根据机器信息认证部42的认证结果,控制用户信息的对发送部的输出。具体的说,在从机器信息认证部42输入了表示认证成功的信号时,从存储部413读出用户信息,将其输出给发送部415;在输入表示无法认证的信号时,停止对发送部415的信息输出,并将其输出给消息输出控制部43。消息检测部416,在发送控制部414根据从机种信息认证部42输入的认证结果信息判断为从终端所接收到的信息中未包含机器认证信息时,输入表示该情况的信号,同时,从消息存储部417中检索与此相对应的消息数据,将该数据输出给发送控制部414。
机器信息认证部42如图4所示,由机种信息检索部421、机种信息数据库422、存储部423、解密模块424、杂凑函数425、以及比较部426构成。机种信息检索部421,从机器信息抽出部412输入用杂凑函数运算得到的机种信息(MD5(Brand)),并从机种信息数据库422中检索对应于该机种信息的加密密钥。机种信息数据库422,为将用杂凑函数运算得到的机种信息(MD5(Brand))与加密密钥对应保存起来的数据库,存储在不可写入的ROM等存储装置中。
存储部423,为暂存用杂凑函数运算得到的机种信息(MD5(Brand))的存储装置,由可改写RAM等的存储装置构成。解密模块424,为基于加密密钥对被加密的机种信息进行解密的模块,具体的说,从机种信息检索部421取得加密密钥,使用该加密密钥,破解被加密的机种信息的密码。另外,序列号也一样,通过从机种信息数据库422中取得的加密密钥来解密,通过被解密的序列号,提供对应于各个使用者的服务。
被解密的机种信息,用杂凑函数425进行运算之后,输出给比较部426。比较部426,输入从存储部423输入的用杂凑函数运算得到的机种信息、以及解密后用杂凑函数运算得到的机种信息,并判断这两个机种信息是否一致。判断结果被作为认证结果输出给认证控制部41。消息控制部43,根据来自认证控制部41的输出,将通过消息检索部416从消息存储部417中检索出的消息数据,输出给机器认证服务器4的图中未表示的通信部。
接下来,对照图5,对本实施方式中的机器认证系统的处理顺序进行说明。
首先,在PDA1的用户,为了经服务提供商进行数据发送或下载,而在PDA1的插槽中插入数据通信用卡2,使用互联网连接工具在提供商处进行用户认证时,起动PPP11,发送CHAP Response,通过这样,建立与NAS3之间的PPP通信(步骤101)。另一方面,PDA1内的PPP11,在机器认证中,向认证信息生成部12,请求机器认证信息的生成(步骤102)。
从PPP11接收到关于机器认证信息的生成的信号的认证信息生成部12,判断是否从PDA1的输入部将用来选择发送信号的控制信号输入到发送信号选择部27中(步骤103)。这里,在输入了控制信号时,只使用输入到发送信号生成部28中的加密了的密码与用户ID,来生成一系列的数据列(步骤104)。另一方面,在没有输入控制信号时,加密模块25从加密密钥存储部24中取得对应于PDA1的加密密钥,对机种信息(Brand)以及序列号(Serial)进行加密,生成f(Brand)与f(Serial)(步骤105)。另外,用杂凑函数26运算机种信息(Brand)来进行加密,从而生成MD5(Brand)(步骤106)。输入到发送信号生成部28中的各个信息(f(Brand)、f(Serial)、MD5(Brand)以及用户信息)与从NAS3接收到的随机数,分别结合并生成一系列的数据列,经PPP11发送至NAS3(步骤107)。NAS3对PDA1的用户所指定的服务提供商实施路由,并将由加密之后的数据列构成的信息,发送给机器认证服务器4。经NAS3所发送的信息,由机器认证服务器4内的认证控制部41的接收部411接收,并发送给机器信息抽出部412,确认该信息中是否有加密了的机种信息(步骤108)。在判断为所输入的信息中有加密了的机种信息时,从所输入的信息中抽出涉及机器认证以及用户认证的信息(步骤109)。抽出的信息,进一步被分离成涉及机器认证的信息与涉及用户认证的信息,将机器信息输出给机器信息认证部42,将用户信息输出给存储部413(步骤110)。
另一方面,在判断为没有加密了的机器信息时,由消息检索部416从消息存储部417中检索出相应的消息(步骤117),将检索出的消息发送给PDA1侧(步骤118)。从机器认证服务器4接收到的消息,被输出给PDA1内的消息控制部15,消息控制部15将输入的消息数据与消息存储部16内保存的数据进行对比,并将相应的显示数据输出给未图示的显示部,同时,为了再次向机器认证服务器发送机器认证信息,接通未图示的发送选择按钮,发送CHAP来确立PPP(步骤101)。
输入给机器信息认证部42的机器信息中,用杂凑函数运算得出的机种信息(MD5(Brand))被输入给机器信息认证部42内的机种信息检索部421,从机种信息数据库422中检索与该机种信息相对应的加密密钥(步骤111)。另一方面,解密模块424从机器信息抽出部412输入被加密的机种信息,通过从机种信息检索部421取得的加密密钥对其进行解密(步骤112)。被解密的机种信息,通过杂凑函数进行运算,输出给比较部426(步骤113)。比较部426中,被经存储部423从机器信息抽出部输入用杂凑函数运算得到的机种信息(MD5(Brand)),并判断这二者是否一致(步骤114)。
认证控制部41,从机种信息认证部42输入认证结果,在机器的认证成功时,将暂存在存储部413中的用户信息输出给用户认证服务器5,同时,发送访问请求信号(步骤116)。用户认证服务器5,用从机器认证服务器4输入的用户信息实施用户认证,同时,在用户认证后进行对用户所希望的网站等的访问。另外,在机器认证不成功时,经未图示的发送部向NAS3发送访问拒绝信号。接收到访问拒绝信号的NAS3,向PDA1通知访问失败,同时,PDA1将访问失败这一情况显示在显示部中,通知给用户(步骤115)。另外,从终端侧发送来的序列号的信息,被用解密机种信息的加密密钥进行解密并保存。由于被解密的序列号,通过与被解密的机种信息一起使用,能够可靠地确定终端的用户,因此能够使用该信息提供各种各样的服务。
由于根据本实施方式,通过对从终端发送来的用杂凑函数运算得到的机种信息、与使用机器认证服务器内的加密密钥对被加密密钥加密的机种信息进行解密再用杂凑函数运算得到的机种信息进行对比,能够认证连接有通信用卡的终端,因此,能够对用户提供恰当的服务。
接下来,对照图6,对本发明的第2实施方式进行说明。
本发明的第2实施方式中的机器认证系统,如图6所示,通过在第1实施方式中的系统中添加密钥下载中心6来构成。
具体的说,本系统由作为用户终端的PDA1、作为通信商的A公司或B公司各自所具有的机器认证服务器4、以及经互联网与各个机器认证服务器4相连接的密钥下载中心6构成。
A公司与B公司所具有的系统,由LNS(LNS:L2TP Network server)61、Radius Proxy62、机器认证服务器4、互联网64、路由器65、以及防火墙66构成。另外,密钥下载中心6由密钥管理服务器67、路由器65、以及防火墙66构成。
接下来,对本系统的作用进行说明,首先,用户终端(PDA)1,经LNS61以及互联网64,向A公司或B公司的机器认证服务器4请求机器信息的认证。此时,机器认证服务器4判断发送来的机器信息中是否含有加密密钥。在判断的结果为发送来的机器信息中不含加密密钥时,机器认证服务器4经互联网,请求密钥下载中心6生成用户终端固有的加密密钥。
密钥下载中心6,接收到来自机器认证服务器4的加密密钥生成请求之后,在密钥管理服务器67中,生成用户终端1固有的加密密钥,并将其发送给作出请求的机器认证服务器4。接收到加密密钥的机器认证服务器4,将此加密密钥发送给用户终端1。接收到加密密钥的用户终端1,将其保存在加密密钥存储部24中。用户终端1,在以后的机器认证时,使用存储在加密密钥存储部24中的加密密钥,来对机器信息进行加密。
以上,根据本实施方式,即使在制造工序中,不对用户终端进行保存固有加密密钥的处理,也能在首次机器认证中,经互联网从密钥下载中心得到用户终端固有的加密密钥。
以上,虽然对照附图对本发明的实施方式进行了详细说明,但具体的构成并不仅限于上述实施方式,还包括在不脱离本发明的要点的范围内的设计变更等。例如,本实施方式中,虽然使用PDA作为终端之一例进行了说明,但并不仅限于此,还可以是例如移动电话机、简易型移动电话机或笔记本型个人计算机等。
另外,只要能够连接通信用卡、具有能够和网络连接的功能,通过安装机器认证用的软件,例如在其他的电子机器或电器产品中也能够实现本系统。
另外,虽然本实施方式中,以在PPP阶段进行认证为例进行了说明,但并不仅限于此,例如也可以在IP等的阶段执行认证。另外,虽然本实施方式中,对选择是否利用机器认证的机构,以是否将加密的机器信息等发送给机器认证服务器为例进行了说明,但并不仅限于此,例如可构成为不进行机器信息的加密处理。
另外,虽然对本实施方式,以对信息进行加密为例进行了说明,但如果能够满足系统的安全要求,也可不像实施方式中所说明的那样通过杂凑函数来实施,任何方式均可。另外,这种情况下,机器认证服务器中需要具有解密模块。
通过本发明,能够不改变NAS或用户认证服务器,通过添加机器认证服务器,并在终端中安装机器认证所需要的软件,来以简单的结构构建实施终端认证的系统。另外,通过识别利用数据发送等服务的用户的使用机种,能够构建一种能够提供对应于各个机种的适当的服务的机器认证系统。
另外,由于设有是否进行机器认证的选择机构,还能够确保终端用户选择服务提供商时的自由度。再有,通过使用序列号作为终端的机种信息,能够可靠地确定终端的用户,能够提供用户固有的服务。

Claims (16)

1.一种机器认证系统,其特征在于,具备:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
至少1个用户认证服务器,进行上述数据通信用装置的用户认证,
上述发送机构,发送上述数据通信用装置的用户信息,同时,
上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
2.一种机器认证系统,其特征在于,具有:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
至少1个用户认证服务器,进行上述数据通信用装置的用户认证,
上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,
上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,
上述发送机构,发送上述数据通信用装置的用户信息,同时,
上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
3.一种机器认证系统,其特征在于,具有:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
生成上述终端固有的加密密钥的密钥生成服务器,
上述终端,具有:存储上述机器信息的机器信息存储机构;以及,
认证信息生成机构,用终端固有的加密密钥加密上述机器信息,并生成认证信息,
上述机器认证机构,根据上述被加密的机器信息,进行机器的认证;
在上述机器信息认证机构首次从上述终端接收到上述机器信息时,且该机器信息中不包含终端固有的加密密钥时,向上述密钥生成服务器请求上述终端固有的加密密钥的生成,并将该生成的加密密钥发送给上述终端,
同时,上述认证信息生成机构,存储所发送的该加密密钥,以后,使用该存储的加密密钥,对上述机器信息进行加密。
4.根据权利要求3所述的机器认证系统,其特征在于:
具有至少1个用户认证服务器,进行上述数据通信用装置的用户认证,
上述发送机构,发送上述数据通信用装置的用户信息,同时,
上述机器认证服务器,具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器。
5.根据权利要求2或3所述的机器认证系统,其特征在于:
上述终端具有选择机构,选择是否发送上述被加密的机器信息。
6.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
上述机器信息中,包含关于上述终端的机器固有的编号。
7.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
在上述机器认证服务器没有从上述终端接收到机器认证信息时,向上述终端发送确认消息。
8.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
具有消息控制机构,其在上述机器认证服务器没有从上述终端接收到机器认证信息时,向上述终端发送确认消息;在上述终端从上述机器认证服务器接收到确认消息时,向上述机器认证服务器再次发送机器认证信息。
9.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
上述终端,具有OS、和监视与外部机器的连接的有无的连接监视机构,
在该连接监视机构根据OS上的信息,确认到与该外部机器的连接时,切断与该外部机器的连接。
10.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
上述终端,具有OS、和监视与外部机器的连接的有无的连接监视机构,
在该连接监视机构根据OS上的信息,确认到与该外部机器的连接时,切断上述数据通信用装置与数据服务器之间的通信。
11.根据权利要求1~3的任一项所述的机器认证系统,其特征在于:
上述机器信息认证机构中的机器认证,通过PPP(点对点协议)来实施。
12.一种机器认证系统,其特征在于,具备:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;以及,
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端,
上述机器信息中,包含关于上述终端的机器固有的编号。
13.一种机器认证系统,其特征在于,具备:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,
上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,
上述机器信息中,包含关于上述终端的机器固有的编号。
14.一种机器认证系统,其特征在于,具有:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
生成上述终端固有的加密密钥的密钥生成服务器,
上述终端,具有:存储上述机器信息的机器信息存储机构;以及,
认证信息生成机构,用终端固有的加密密钥加密上述机器信息,并生成认证信息,
上述机器认证机构,根据上述被加密的机器信息,进行机器的认证;
在上述机器信息认证机构首次从上述终端接收到上述机器信息时,且该机器信息中不包含终端固有的加密密钥时,向上述密钥生成服务器请求上述终端固有的加密密钥的生成,并将该生成的加密密钥发送给上述终端,
同时,上述认证信息生成机构,存储所发送的该加密密钥,以后,使用该存储的加密密钥,对上述机器信息进行加密,
上述机器信息中,包含关于上述终端的机器固有的编号。
15.一种机器认证系统,其特征在于,具有:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
至少1个用户认证服务器,进行上述数据通信用装置的用户认证,
上述发送机构,发送上述数据通信用装置的用户信息,同时,
上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器,
上述机器信息中,包含关于上述终端的机器固有的编号。
16.一种机器认证系统,其特征在于,具有:
终端,其具有发送自己的机器信息的发送机构;
与该终端相连接的数据通信用装置;
至少1个机器认证服务器,其具有机器信息认证机构,上述机器信息认证机构接收该机器信息,并根据该机器信息,判断是否是与提供给上述终端的服务内容相一致的终端;以及,
至少1个用户认证服务器,进行上述数据通信用装置的用户认证,
上述终端,还具有:存储上述机器信息的机器信息存储机构;以及,加密上述机器信息,并生成认证信息的认证信息生成机构,
上述机器信息认证机构,根据上述被加密的机器信息,进行机器的认证,
上述发送机构,发送上述数据通信用装置的用户信息,同时,
上述机器认证服务器,还具有认证控制机构,根据上述机器信息认证机构的认证结果,控制是否将上述用户信息发送给上述用户认证服务器,
上述机器信息中,包含关于上述终端的机器固有的编号。
CNB2004800144055A 2003-05-30 2004-02-27 机器认证系统 Expired - Fee Related CN100380356C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003155703A JP2004355562A (ja) 2003-05-30 2003-05-30 機器認証システム
JP155703/2003 2003-05-30
PCT/JP2004/002385 WO2004107193A1 (ja) 2003-05-30 2004-02-27 機器認証システム

Publications (2)

Publication Number Publication Date
CN1795444A CN1795444A (zh) 2006-06-28
CN100380356C true CN100380356C (zh) 2008-04-09

Family

ID=33487372

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800144055A Expired - Fee Related CN100380356C (zh) 2003-05-30 2004-02-27 机器认证系统

Country Status (7)

Country Link
US (1) US20060126846A1 (zh)
JP (1) JP2004355562A (zh)
KR (1) KR100750001B1 (zh)
CN (1) CN100380356C (zh)
HK (1) HK1091014A1 (zh)
TW (1) TWI248747B (zh)
WO (1) WO2004107193A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269396A (ja) * 2004-03-19 2005-09-29 Willcom Inc 機器認証システム
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US20050235364A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Authentication mechanism permitting access to data stored in a data processing device
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
US20060248252A1 (en) * 2005-04-27 2006-11-02 Kharwa Bhupesh D Automatic detection of data storage functionality within a docking station
JP4581850B2 (ja) * 2005-06-01 2010-11-17 株式会社日立製作所 計算機の認証方法
ATE458328T1 (de) 2005-12-22 2010-03-15 Axis Ab Überwachungssystem und -verfahren zur verbindung eines überwachungsgeräts mit einem dienstserver
JP4863711B2 (ja) * 2005-12-23 2012-01-25 パナソニック株式会社 電子機器の認証についての識別管理システム
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
KR100790496B1 (ko) 2006-03-07 2008-01-02 와이즈와이어즈(주) 인증키를 이용한 이동통신 단말기 제어를 위한 인증 방법,시스템 및 기록매체
WO2007105279A1 (ja) * 2006-03-10 2007-09-20 Fujitsu Limited 携帯通信装置
CN101395887B (zh) * 2006-04-11 2013-02-13 高通股份有限公司 用于绑定多个认证的方法和设备
JP4584192B2 (ja) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 認証システム、認証サーバ、端末、認証方法、プログラム
KR20090000170A (ko) * 2007-01-23 2009-01-07 주식회사 비즈모델라인 컨텐츠 제공 시스템
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP4885892B2 (ja) * 2008-02-22 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US9071441B2 (en) 2010-01-04 2015-06-30 Google Inc. Identification and authorization of communication devices
KR101399065B1 (ko) * 2010-12-06 2014-06-27 주식회사 케이티 암호화된 단말 정보의 인증을 통해 표준 프로토콜로 스트리밍 서비스를 제공하는 방법 및 장치
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
CN102164128A (zh) * 2011-03-22 2011-08-24 深圳市酷开网络科技有限公司 一种互联网电视的在线支付系统及在线支付方法
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
KR101502800B1 (ko) 2012-12-05 2015-03-16 주식회사 씽크풀 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
US9560019B2 (en) * 2013-04-10 2017-01-31 International Business Machines Corporation Method and system for managing security in a computing environment
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
US11456076B2 (en) 2019-05-02 2022-09-27 Medtronic Minimed, Inc. Methods for self-validation of hardware and software for safety-critical medical devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185700A (ja) * 1997-09-01 1999-03-30 Fujitsu Ltd 発信元認証装置及びその方法
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002366522A (ja) * 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JP3115683B2 (ja) * 1992-03-12 2000-12-11 松下電器産業株式会社 自動発信装置
JP2986375B2 (ja) * 1995-06-22 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報処理装置及びその制御方法
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2001229107A (ja) * 2000-02-17 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> データ通信サービス方法及びデータ通信サービスシステム及びデータ通信端末
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185700A (ja) * 1997-09-01 1999-03-30 Fujitsu Ltd 発信元認証装置及びその方法
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002366522A (ja) * 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan

Also Published As

Publication number Publication date
US20060126846A1 (en) 2006-06-15
KR20060056279A (ko) 2006-05-24
JP2004355562A (ja) 2004-12-16
HK1091014A1 (en) 2007-01-05
WO2004107193A1 (ja) 2004-12-09
KR100750001B1 (ko) 2007-08-16
CN1795444A (zh) 2006-06-28
TWI248747B (en) 2006-02-01
TW200507577A (en) 2005-02-16

Similar Documents

Publication Publication Date Title
CN100380356C (zh) 机器认证系统
US9794371B2 (en) Method and system for remote activation and management of personal security devices
US6530025B1 (en) Network connection controlling method and system thereof
CN1224213C (zh) 发放电子身份证明的方法
CN1885771B (zh) 用于建立安全通信会话的方法与装置
US8813243B2 (en) Reducing a size of a security-related data object stored on a token
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
CN102782694A (zh) 用于数据安全设备的事务审计
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
CN101064535A (zh) 基于近距离无线通信手机的智能认证方法及系统
WO2013007525A1 (en) Method and system to share or storage personal data without loss of privacy
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN100559752C (zh) 分布式应用环境内验证服务器的方法和系统
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN107408187A (zh) 通过认证令牌的改进安全
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN110266641B (zh) 信息读取方法、系统、装置和计算机可读存储介质
JPH11252068A (ja) データ通信システム及び構成装置、記録媒体
WO2010082095A2 (en) Secure handling of identification tokens
CN1771711B (zh) 用于网络设备内的本地团体表示的安全分布系统
EP2842290B1 (en) Method and computer communication system for the authentication of a client system
CN102356621A (zh) 一种产生安全数据的方法以及其对应装置和计算机程序
JP2005269396A (ja) 機器認証システム
JP2006113877A (ja) 接続機器認証システム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1091014

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20130227