JP2003087238A - 家庭内ネットワークにおけるセキュリティ実現方式 - Google Patents

家庭内ネットワークにおけるセキュリティ実現方式

Info

Publication number
JP2003087238A
JP2003087238A JP2001274434A JP2001274434A JP2003087238A JP 2003087238 A JP2003087238 A JP 2003087238A JP 2001274434 A JP2001274434 A JP 2001274434A JP 2001274434 A JP2001274434 A JP 2001274434A JP 2003087238 A JP2003087238 A JP 2003087238A
Authority
JP
Japan
Prior art keywords
home
network
terminal
management device
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001274434A
Other languages
English (en)
Inventor
Akihiro Ebina
明弘 海老名
Hideki Kamimaki
秀樹 神牧
Shinichi Sawamura
伸一 澤村
Masato Suzuki
誠人 鈴木
Masahito Ishii
雅人 石井
Yoshinobu Makimoto
喜宣 牧元
Tatsushi Higuchi
達志 樋口
Isao Takita
功 滝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001274434A priority Critical patent/JP2003087238A/ja
Priority to US10/211,517 priority patent/US20030051146A1/en
Publication of JP2003087238A publication Critical patent/JP2003087238A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】不正に家庭内のネットワークに接続してきた端
末とは通信を行わないようにする事で、家庭内ネットワ
ークにおけるセキュリティを容易に実現するシステム装
置を提供する事を目的とする。 【解決手段】家電端末101と鍵管理装置103がネットワー
ク接続手段106を介して家庭内のネットワーク105に接続
されており、認証タグ102を家電端末101に挿入する事
で、鍵管理装置103と認証を行い、家庭内のネットワー
ク105に接続された他の家電端末101と通信を行うための
共通暗号鍵を取得する事で、家庭のネットワーク105内
で安全な通信が出来るようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、家庭内ネットワー
クにおけるデータ通信システムに関し、特に、認証タグ
を使用することでセキュリティ機能を向上させた家庭内
ネットワークのデータ通信に関する。
【0002】
【従来の技術】ネットワークに接続した端末に対してIP
アドレスを割り振る方法としてはDHCPのように動的にア
ドレスを配布する方法が一般的である。しかし、家庭内
ネットワークに不正に侵入してきた端末に対してもIPア
ドレスを割り振ってしまい、ネットワークを自由に使用
されてしまう。そこで、不正に家庭内ネットワークに接
続した端末に対してネットワークを使用不能にする方法
として、DHCPサーバに登録されたMACアドレス以外から
の要求には応じないようにする事で、不正な端末に対す
るアドレスを配布を防ぎ、ネットワークの使用を制限す
るシステムがある。
【0003】また、HUBに対してMACアドレスを登録し、
登録されたMACアドレス以外の端末が接続された時、
そのポートを通信不能にする事でネットワークへの不正
侵入を防止する手段がある。また、特開2001-77811のよ
うにネットワークインターフェースカードにセキュリテ
ィ機能を持たせることで、家庭内ネットワークのセキュ
リティを確保する方法がある。
【0004】
【発明が解決しようとする課題】しかしながら、DHCPサ
ーバにMACアドレスを登録する方法では、端末に直接IP
アドレスを指定する事で容易にネットワークを使用され
てしまうという問題があり、IPv6環境では、アドレスは
端末毎に自動で生成するため、ネットワーク内のサブネ
ットアドレスを知る必要もなく、容易にネットワークを
使用することが可能である。
【0005】HUBに対してMACアドレスを登録する方法で
は、ネットワークの管理者が必要であり、接続する機器
が増える度にHUBに対して設定を行う必要があるため、
家庭内での使用を考えると、ネットワークの知識のない
人が管理するのは難しいという問題がある。また、特開
2001-77811のようにネットワークインターフェースカー
ドにセキュリティ機能を持たせる方法では、端末毎のネ
ットワークインターフェースカードに対してセキュリテ
ィの設定をする必要があるため、ネットワークの管理が
難しい事や、ネットワーク内に流れるデータを盗聴、改
ざんすることが容易である。
【0006】本発明はこれらの課題を解決するためのも
のであり、タグを使用する事で容易に家庭内ネットワー
クのセキュリティを実現する事を可能にする装置を提供
し、家庭内ネットワークに接続された不正な端末にネッ
トワークを使用されないようにすると共に、データを盗
聴されることを防ぐことを目的とする。
【0007】
【課題を解決するための手段】上記目的を解決するため
に、本発明は、家庭内でのネットワークを使用するため
の情報が記録されている認証タグを読み取るためのスロ
ット装置を具備し、認証タグがスロットに挿入されると
認証タグに記録されている情報を読み取る手段と、認証
タグ内に記録されている情報を家電端末内に記録してお
く手段と、記録した情報の暗号鍵を使用して送信データ
の暗号化と、受信データの復号化を行う手段を有し、暗
号化データにより鍵管理装置と認証を行い、家庭内の通
信に使用される共通暗号鍵を受信する手段を有する事
で、ネットワーク接続手段を介して家庭内のネットワー
クに接続された家電端末同士で暗号化通信を行う事で、
送受信を行うデータの機密性を保持する家電端末を実現
する。
【0008】鍵管理装置は、家庭内のネットワークに接
続されている家電端末の認証を行う手段と、家庭内のネ
ットワークに接続されている家電端末の情報を管理する
手段と、鍵管理装置の情報を認証タグに記録する手段
と、通信を行う際の共通暗号鍵の作成を定期的に行い、
ネットワークに接続された家電端末に配布する手段を有
する事で、家庭内の通信に使用される共通暗号鍵を定期
的に変更可能な手段を有する鍵管理装置である。
【0009】
【発明の実施の形態】以下本発明を図により詳細に説明
する。図1は本発明の1例を示すシステムの構成を示し
ている。101はネットワーク接続手段と、認証用タグ内
に記録されている家庭内でのネットワーク105を使用す
るための情報を読み取る手段を備えている家電端末であ
る。例えば、パソコン、インターネット電話、インター
ネット冷蔵庫、インターネットエアコンなどネットワー
クに接続することが可能な家電端末がある。102は鍵管
理装置103との認証用に用いる暗号鍵と、鍵管理装置103
の場所と、認証を行うためのプログラムとが記録されて
いる認証タグである。103は家庭内で使用される共通暗
号鍵を管理する鍵管理装置、105は家庭内でのネットワ
ーク、106は有線による1例を示したネットワーク接続手
段である。
【0010】本発明のシステムにおいて、家電端末101
は、ネットワークカードなどのネットワークに接続する
装置と、家庭内でのネットワーク105を使用するために
必要な情報が記録されている認証タグ102を読み取るた
めのスロット装置を具備し、認証タグ102が挿入される
と認証タグ102に記録されている情報を読み取る手段
と、認証タグ102内に記録されている情報を家電端末101
内に記録しておく手段と、記録した情報の暗号鍵を使用
して送信データの暗号化と、受信データの復号化を行う
手段を有し、暗号化データを使用して鍵管理装置103と
認証を行い、家庭内の通信に使用される共通暗号鍵を受
信する手段を有する事で、ネットワーク接続手段106を
介してネットワーク105に接続された家電端末同士で暗
号化通信を行う事が可能となる家電端末101を実現する
ことが可能である。
【0011】ここで、暗号鍵とは鍵管理装置103との通
信に使用する認証用の鍵であり、共通暗号鍵とは家庭内
のネットワーク105に接続された認証タグ101が挿入され
た家電端末101と通信するために使用する暗号鍵であ
る。また、セキュリティとは、暗号化通信を行うことで
データの機密性を確保するのと、不正に家庭内ネットワ
ーク105侵入してきた他の端末から家庭内の家電端末101
を制御されることを防ぐことを意味する。
【0012】鍵管理装置103は、家庭内のネットワーク1
05に接続されている家電端末101の認証を行う手段と、
家庭内のネットワーク105に接続されている家電端末101
の情報を管理する手段と、家庭内でのネットワーク105
に参加するための情報を認証タグ102に記録する手段
と、通信を行う際の共通暗号鍵の作成を定期的に行い、
ネットワーク105に接続された家電端末101に配布する手
段を有する事で、家庭内の通信に使用される共通暗号鍵
を定期的に変える事でセキュリティ強度を高めることが
可能である。
【0013】認証タグ102に家庭内でのネットワークを
使用するために必要な情報が記録されていない場合に
は、鍵管理装置103のスロットに認証タグ102を挿入する
事で、家庭内のネットワーク105を使用するために必要
な情報が認証タグ102内に記録される。家庭内のネット
ワーク105を使用するために必要な情報が記録されてい
る認証タグ102を家電端末101のスロットに挿入する事
で、家電端末101は鍵管理装置103と認証の手続きを行い
家庭内で通信を行うための共通暗号鍵の受信すること
で、ネットワーク105に接続された家電端末101と安全に
通信を行う事が可能となる。
【0014】認証タグ102内の家庭内ネットワーク105を
使用するために必要な情報を家電端末101内に記録する
手法により、認証タグ102を家電端末101に挿入した状態
にしておかなくてもよいため、認証タグ102が不正に使
用される事を防ぐことが可能で、認証タグ102をネット
ワーク管理者が管理するだけでネットワーク105のセキ
ュリティを保持することが可能であり、ネットワーク管
理者の負担を減らすことが可能となる。
【0015】家庭内のネットワーク105のデータを暗号
化して通信する事により、家庭内のネットワーク105に
侵入して接続した不正な端末にデータを傍受たとしても
解読することが不可能で、また、不正な端末に家庭内の
家電端末101を不正に制御されたりする心配がない。例
えば、無線を用いたネットワーク接続手段106では、従
来ではMACアドレスによるアクセス制限や、パスワード
によるアクセス制限を行っており、アクセスポイントに
接続される機器が増えるたびにMACアドレスの登録をす
る必要がある。また、ローミング機能を搭載する環境で
はすべてのアクセスポイント毎にMACアドレスを登録す
る必要があり、ネットワーク管理者にとってかなりの手
間を要する。また、パスワードによるアクセス制限を行
うシステムでは、アクセスポイントの認証用のパスワー
ドを変更するたびにアクセスポイントに接続される機器
のパスワードを変更する必要があり、機器使用者にとっ
て複雑な処理を要し、設定を適切に行わなければ容易に
ネットワーク105に侵入される可能性がある。また、電
灯線を用いたネットワーク接続手段106では、家の外に
コンセントが設置されている家庭も存在する場合があ
り、このような場合では、家庭内の人に気づかれずに容
易に家庭内のネットワーク105に浸入することが可能で
ある。しかし、本発明では、家庭内ネットワーク105に
接続された端末がすべて同じ暗号化データで通信を行う
ことにより、不正に接続された端末にデータを傍受され
たとしても暗号化によりデータの機密性が確保され、容
易にネットワーク105のセキュリティを実現できる。
【0016】認証タグ102のような端末使用者にとって
理解しやすいデバイスを使用し、家電端末101に具備さ
れているスロットに認証タグ102を挿入するという簡単
な動作を行うことにより、簡単に家庭内のネットワーク
105のセキュリティ向上を実現可能となる。認証タグ102
は1世帯に1つ配布し、各家庭内のネットワーク105に
接続された家電端末101に共通に使用することも可能で
あり、それぞれの家電端末101に添付する必要もなくな
る。
【0017】セキュリティポリシーに依存するが、家庭
内ネットワーク105で使用する暗号鍵の変更をする必要
がないネットワーク105においては、鍵管理装置103を設
置する必要がなく、認証タグ102に記録されている暗号
鍵を使用した暗号化データ通信を行うことも可能とな
る。インターネットを管理するISP、ASPのサービスとし
て、鍵管理装置103をサービスプロバイダ側に設置する
事により、ISP、ASPに接続する各家庭のネットワーク10
5を管理することが可能となり、新しいインターネット
サービスを提供することも可能となる。
【0018】モバイル端末のように、家庭外に持ち出
し、家庭内の機器と通信を行う場合は、家庭内の端末同
士各家庭特有の共通暗号をもちいて通信を行うため、家
庭内のネットワーク105と外部のネットワークを接続す
る部において複雑な認証などのプロセスを踏まなくても
簡単に家庭内の家電端末と通信を行う事が可能であり、
容易に家電端末を外部ネットワークからモバイル端末に
より遠隔操作することが可能となる。
【0019】図2はエアコンの一例を示した家電端末101
のハードウェア構成図である。201は認証タグ102がスロ
ット207に挿入されたのを検知するのと、各種のプログ
ラムの実行と、送受信するデータの暗号化・複号化を行
うCPU、202はプログラムの実行領域であるメモリ、203
はデータの送受信を行うバス、204はネットワークイン
ターフェースの制御と、不揮発性記録媒体の制御と、ス
ロットの制御と、空調機能部208の温度調整や電源のON,
OFFなどの制御を行うペリフェラルコントローラ、205は
データの送受信を行うネットワークインターフェース、
206はスロット207に認証タグが挿入されたときに起動す
るプログラムと送受信するデータの暗号化、復号化の処
理を行うプログラムの格納と、認証タグ102内に記録さ
れているデータの保存のための不揮発性記録媒体、207
は認証タグ102を挿入するためのスロット、208は、制御
を行うターゲットである空調機能部である。
【0020】家電端末101は、スロット207に認証タグ10
2が挿入されるとCPU201が不揮発性記録媒体206に格納さ
れている認証タグ102内に記録されているデータを家電
端末101使用者が容易に書き換え不可能で、ネットワー
ク105から参照不可能である不揮発性記録媒体206の領域
にコピーするプログラムをメモリ202に展開して実行す
る手段を有する。家電端末101は前記プログラム実行後
不揮発性記録媒体206内に記録されている鍵管理装置103
と認証を行うためのプログラムと送受信するデータの暗
号化、復号化処理を行うプログラムを実行し、認証用の
暗号鍵を使用して鍵管理装置103と暗号化通信を行い、M
ACアドレスやIPアドレスなどの家電端末固有の情報をネ
ットワーク接続手段106を介して鍵管理装置103に送信す
る手段を有することで、鍵管理装置103で更新された共
通暗号鍵をネットワーク接続手段106を介してネットワ
ークインターフェースで受信し不揮発性記録媒体206内
に記録されている共通暗号鍵を更新する手段を有する装
置である。鍵管理装置103で更新された共通暗号鍵を受
信し不揮発性記録媒体206内に記録されている共通暗号
鍵を更新する手段を有する事で、共通暗号鍵を定期的に
変更する事で高度なセキュリティを実現すことが可能で
あり、家庭内ネットワーク105に接続されたすべての家
電端末101の保持している暗号鍵のデータを変更するこ
とが可能である。
【0021】家電端末101が受信したデータの流れを詳
細に述べる。家電端末101はネットワーク105からネット
ワーク接続手段106を介してネットワークインターフェ
ース205で受信した暗号化データをペリフェラルコント
ローラ204がバス203を介して、メモリ202に格納する。C
PU201は不揮発性記録媒体206に格納されている暗号化、
復号化処理を行うプログラムを実行し、暗号化、復号化
処理を行うプログラムがメモリ202に格納されている暗
号化データを復号化する。CPU201は復号化データを解読
し、エアコンを制御する。以上のように動作する事で、
同じ暗号化データで通信を行うことで、家電端末101を
ネットワーク105を介して制御することが可能となる。
【0022】家電端末101がデータを送信する流れの詳
細を述べる。CPU201は不揮発性記録媒体206に格納され
ている暗号化、復号化処理を行うプログラムを実行し、
メモリ202に格納されている暗号化されていない送信デ
ータを暗号化する。CPU201はメモリ202に格納されてい
る暗号化データをペリフェラルコントローラ204を介し
てネットワークインターフェース205に送信する手段を
有し、家庭内のネットワーク205に不揮発性記録媒体206
内に記録されている暗号鍵を用いた暗号化データを送信
することが可能となる。暗号化、復号化処理を行うプロ
グラムは暗号化アルゴリズムとしてDES(Data Encryptio
n Standard)などで暗号化、復号化を行う。家電端末101
は家庭内のネットワーク105に接続していないオフライ
ン時であっても空調機能部208を手動でコントロール可
能な手段を有する事で、不揮発性記録媒体206に暗号鍵
の情報が記録されていない場合でもエアコンの機能を使
用する事は可能である。空調機能部208は家電端末101が
エアコンの場合を示した一例であり、テレビやVTRな
どの機能を有した部分である。
【0023】図3は暗号化をハードウェアで行う場合の
家電端末101のハードウェア構成図である。209は前記一
例で述べたデータの暗号化、復号化の処理を行うプログ
ラムをハードウェア化した暗号化処理部である。暗号化
をハードウェアで行う場合の家電端末101がデータを受
信する流れの詳細を述べる。家電端末101はネットワー
ク105からネットワーク接続手段106を介してネットワー
クインターフェース205で受信した暗号化データをペリ
フェラルコントローラ204がバス203を介して、メモリ20
2に格納する。CPU201はメモリ202に格納されている暗号
化データをバス203を介して暗号化処理部209に送信する
手段を有し、暗号化処理部209は不揮発性記録媒体206内
に記録されている暗号鍵を使用して、CPU201から受信し
た暗号データを復号化する手段と、復号化データをメモ
リ202に展開する手段を有する。
【0024】暗号化をハードウェアで行う場合の家電端
末101が送信するデータの流れを詳細に述べる。CPU201
は、メモリ202に格納されている暗号化されていない送
信データを暗号化処理部209に送信する手段と、暗号化
処理部209は不揮発性記録媒体206内に記録されている暗
号鍵を使用して、CPU201から受信した暗号化されていな
いデータを暗号化する手段と、ペリフェラルコントロー
ラ204を介してネットワークインターフェース205に送信
する手段を有する。以上のようにハードウェアで暗号
化、復号化を行うことで、処理を高速に行う事が可能と
なり、CPU201の処理の負荷を少なくすることが可能とな
る。
【0025】図4は鍵管理装置103のハードウェア構成
図である。鍵管理装置103は、家電端末101と認証タグ10
2に記録されている認証用の暗号鍵を使用して認証手続
きを行う手段を有し、家電端末101からネットワーク接
続手段106を介して送信されるMACアドレスやIPアドレス
などの端末固有の情報を受信し、不揮発性記録媒体206
内に登録する手段を有する。また、スロット207に認証
タグ102が挿入されると、CPU201が不揮発性記録媒体206
に格納されている家庭内のネットワーク105で端末101が
鍵管理装置103と通信する際に使用する認証タグ102内の
認証用の暗号鍵を書き換えるプログラムをメモリ202に
展開して実行する手段を有する事で、新しい認証用の暗
号鍵を認証タグ102内に記録することが可能である。ま
た、鍵管理装置103は家庭内のネットワーク105に接続さ
れた家電端末101間で通信を行う際に使用する共通暗号
鍵を作成する手段と、前記作成された共通暗号鍵を不揮
発性記録媒体206に登録されている家庭内のすべての家
電端末101に送信する手段を有することで、ネットワー
ク105に不正に接続された端末に対して共通暗号鍵を知
られること無く安全な家庭内のネットワーク105が実現
可能であり、容易に家庭内の共通暗号鍵を変更できる。
【0026】図5は、スロット207周辺の詳細なハード
ウェア構成図である。301はスロット207に認証タグ102
が挿入されたときに割り込み信号をCPU201に送るための
割り込み信号線、302は認証タグ102内の記録領域のデー
タの読み込み信号と、書き込み信号を送るための制御信
号線、303は認証タグ102内の記録領域にデータを送信す
るのと、認証タグ102内の記録領域に記録されているデ
ータを受信するためのデータ信号線、304は認証タグ102
に電源を供給するための電源入力線、305はグランド
線、306はスロット207に接続されている各種信号線と認
証タグ207を接続するための接続端子、307は家庭内のネ
ットワーク105を使用するために必要な情報が記録され
ている書き換え可能な不揮発性メモリ、308は、認証タ
グ102を制御するためのマイコンである。
【0027】上記構成により、家電端末101は家電端末1
01のスロット207に認証タグ102を挿入すると、認証タグ
102の電源入力接続端子306と電源入力線304が接続する
ことで認証タグ102内のマイコン308に電力が供給され、
マイコン308は、割り込み信号線301を介して端末装置10
1のCPU201に割り込み信号を送信し、端末装置101のCPU2
01が割り込み信号を受信する事で、端末装置101のCPU20
1は認証タグ102内のメモリ307に記録されている家庭内
でのネットワークを使用するための必要な情報を取り出
す不揮発性記録媒体206内に格納されているプログラム
を実行する手段を有し、前記プログラムが制御信号線30
2を介して読み込み信号の送信を行い、マイコン308が認
証タグ102内のメモリ307に記録されている家庭内でのネ
ットワークを使用するために必要な情報をデータ信号線
303を介して家電端末101に送信し、CPU201が不揮発性記
録媒体206内に記録する手段を有することで、家電端末1
01の家庭内でのネットワークを使用するために必要な情
報を受信するための装置家電端末101を実現可能であ
る。
【0028】同様に上記構成により、鍵管理装置103
は、鍵管理装置103のスロット207に認証タグ102が挿入
されると、鍵管理装置103のCPU201は不揮発性記録媒体2
06内に格納されている、鍵管理装置103と認証用に使用
する認証用の暗号鍵の作成と、認証タグ102内に記録さ
れている鍵管理装置103と認証を行うために使用する認
証用の暗号鍵を書き換えるプログラムを実行する手段を
有し、鍵管理装置103のスロット207に挿入されている認
証タグ102内のメモリ307に記録されている家庭内でのネ
ットワーク105を使用するために必要な情報をデータ信
号線303を介して書き換える手段を有する鍵管理装置103
が実現可能である。これにより、認証タグ102を鍵管理
装置103のスロット207に挿入する毎に認証タグ102内の
認証用の暗号鍵を変更することが可能である。
【0029】図6は認証タグ102のメモリ307内に記録さ
れているデータを示した図である。601は、認証タグ102
内のメモリ307に記録されているデータを示した表であ
る。認証タグ102は、家電端末101のスロット207に認証
タグ102が挿入されると、ペリフェラルコントローラ204
より読み取り信号をマイコン308が受信し、認証タグ102
内のメモリ202に記録されている、鍵管理装置103との認
証用の暗号鍵と、鍵管理装置103の場所、例えばIPアド
レスなどの家庭内ネットワーク105内での場所と、鍵管
理装置103との認証プログラムをマイコン308が読み出
し、家電端末101に送信する手段を有する。これによ
り、家電端末101は認証タグ102内に記録されている家庭
内でのネットワーク105を使用するために必要な情報で
ある鍵管理装置103との認証用の暗号鍵と、鍵管理装置1
03の場所と、認証プログラムを家電端末101内の不揮発
性記録媒体206に保存し、鍵管理装置103の場所情報から
家庭内ネットワーク105における鍵管理装置103の場所を
特定し、認証プログラムを実行する事で、鍵管理装置10
3と鍵管理装置103との認証用の暗号鍵を使用して、鍵管
理装置103と認証を行い、鍵管理装置103から家庭内ネッ
トワーク105での共通暗号鍵を受信する事で、家庭内の
ネットワーク105に接続された家電端末101と通信を行う
事が可能となる。同様に、鍵管理装置103のスロット207
に認証タグ102が挿入されると、マイコン308がペリフェ
ラルコントローラ204より書き込み信号を受信し、鍵管
理装置103との認証用の暗号鍵と、鍵管理装置103の場所
と、認証プログラムを認証タグ102内のメモリ307に書き
込む手段を有する。
【0030】図7は不揮発性記録媒体206に記録されて
いるデータの一例を示した図である。611は、家電端末1
01の不揮発性記録媒体206内に記録されているデータを
示した表である。タグ情報読み取りプログラムは家電端
末101のスロット207に認証タグ102が挿入されたときに
実行されるすべての家電端末101にプレインストールさ
れているプログラムで、認証タグ102内のメモリ307に記
録されている、鍵管理装置103との認証用の暗号鍵と、
鍵管理装置103の場所と、認証プログラムを不揮発性記
録媒体206内に複製するプログラムである。前記プログ
ラム実行後、不揮発性記録媒体206内に保存した認証プ
ログラムとプレインストールされている暗号化プログラ
ム起動し、認証用の暗号鍵を使用した暗号化データによ
り鍵管理装置103と通信を行う。認証プログラムは、鍵
管理装置103に家電端末101のIPアドレスやMACアドレス
などの家電端末101の情報を登録し、家電端末101はネッ
トワーク接続手段106を介してネットワーク105で使用さ
れている共通鍵暗号を受信し、前記受信した共通暗号鍵
を鍵管理装置103との認証用に使用した暗号鍵をネット
ワーク105で使用されている共通鍵暗号に更新し、次回
通信時に暗号化プログラムが共通暗号鍵を使用する事で
ネットワーク105に接続された他の家電端末101と通信を
行う事が可能となる。
【0031】家電端末101の暗号化処理をハードウェア
で行う場合には暗号化プログラムをプレインストールし
ておかなくてもよい。また、認証タグ102により暗号化
プログラムを配布するような仕組にすることも可能であ
る。鍵管理装置101の不揮発性記録媒体206内に暗号鍵を
複数個登録可能なテーブルとして持たせる仕組を付加す
る事で、種類の異なる暗号鍵を保持することが可能であ
り、特定の家電端末と通信を行うことも可能となる。例
えば、製造メーカが家電端末101を販売する際に、製造
メーカ独自の端末101ごとに異なる暗号鍵が記録されて
いる認証タグ102を同梱し、家庭内の家電端末101使用者
は家庭内で使用する認証タグ102のスロット207への挿入
と、同梱されている認証タグ102のスロット207への挿入
により、端末101は2つの暗号鍵を持つ事が可能とな
る。製造メーカは家電端末101に同梱した認証タグ102内
に記録されている暗号鍵を使用して通信を行うことで、
家庭内の特定の家電端末101のみと通信を行うことが可
能であり、特定の家電端末101のメンテナンスや情報収
集を安全に、かつ容易に行う事が可能であり、製造メー
カが家庭内ネットワーク105に侵入してきても、家庭内
ネットワーク105で使用する共通暗号鍵と製造メーカの
暗号は異なるため、家庭内ネットワーク105に流れる通
信データの傍受や、他の家電端末101の不正制御を防ぐ
ことが可能となる。
【0032】612は、鍵管理装置103内の不揮発性記録媒
体206に記録されているデータを示した表である。鍵管
理装置103内の不揮発性記録媒体206には、家庭内のネッ
トワーク105に接続されている家電端末101と通信するた
めに使用する共通鍵暗号と、家庭内ネットワーク105で
使用される共通暗号鍵を変更するときに、現在使用して
いる共通暗号鍵を記録しておく過去の家庭内の共通鍵暗
号テーブルと、認証タグ102内に記録されている認証用
の共通鍵と同じ認証用の共通鍵と、家庭内端末の情報テ
ーブルと、家電端末101と認証を行い家庭内端末の情報
テーブルに登録する認証プログラムと、家庭内のネット
ワーク105内の共通暗号鍵と認証用の暗号鍵を作成する
鍵生成プログラムと、鍵管理装置103内と家電端末101内
の不揮発性記録媒体206内に記録されている共通暗号鍵
を家庭内端末の情報テーブルに含まれる家電端末101に
のみ配布する鍵配布プログラムが記録されている。
【0033】図8は鍵管理装置103内の不揮発性記録媒
体206に記録されているテーブル情報の一例を示した図
である。621は、過去の家庭内の共通暗号鍵テーブル、6
22は、家庭内端末の情報テーブルである。
【0034】鍵管理装置103は家庭内のネットワーク105
内の共通暗号鍵を新規に作成を行い、家庭内のネットワ
ーク105に接続された家電端末101に新規に作成された共
通暗号鍵を配布する際に、現在の共通暗号鍵を使用して
暗号化を行い新規に作成された共通暗号鍵を配布するの
と、新規に作成された共通暗号鍵を過去の家庭内の共通
暗号鍵テーブル621内の現在の共通暗号鍵に登録する手
段を有する。過去の家庭内の共通暗号鍵テーブル621
は、家電端末101のMACアドレスとIPアドレスが登
録されており、家庭内の共通暗号鍵テーブル621に含ま
れるIPアドレスに対して新規に作成された共通暗号鍵
を配布する事で、家庭内のネットワーク105に登録され
た家電端末101に対してのみ新規に作成された共通暗号
鍵を配布することが可能となる。IPv6ネットワークでは
MACアドレスよりリンクロカルアドレスを自動で生成
する仕組になっているため、IPアドレスのみを家庭内
端末の情報テーブル622に登録しておくだけで家電端末1
01のMACアドレスを容易に知ることが可能である。
【0035】図9は、認証タグ102を家電端末101に挿入
してから家庭内のネットワーク105内の共通暗号鍵を家
電端末101が取得するまでの処理の流れを示した流れ図
である。家電端末101のスロット207に認証タグ102を挿
入する(ステップ701)。次に、認証タグ102は家電端末
101のCPU201に割り込み信号線301を介して割り込み信号
を発生する(ステップ702)。CPU201は認証タグ102から
送信された割り込み信号を受信すると、不揮発性記録媒
体206内に保存されているタグ情報読み取りプログラム
を実行する(ステップ703)。タグ情報読み取りプログ
ラムは、認証タグ102内のメモリ307に記録されている情
報を不揮発性記録媒体206内にコピーする(ステップ70
4)。家電端末101は前記ステップ704でコピーした鍵管
理装置103のみと通信することが可能な認証用の暗号鍵
を使用し、前記ステップ704でコピーした認証プログラ
ムを実行する事で、鍵管理装置103と認証を行う(ステ
ップ705)。鍵管理装置103は家電端末101と認証を行う
ことで、家電端末101のMACアドレスやIPアドレスを鍵管
理装置103内にテーブルとして保存し、家庭内ネットワ
ーク105で使用する共通暗号鍵を家電端末101に送信する
(ステップ706)。
【0036】家電端末101は鍵管理装置103から家庭内ネ
ットワーク105で使用する共通暗号鍵を受信すると、前
記ステップ704で不揮発性記録媒体206内にコピーした鍵
管理装置103との通信時に使用する認証用の暗号鍵を家
庭内のネットワーク105で使用する共通暗号鍵に変更す
る(ステップ707)。以上のような動作により、家電端
末101は、鍵管理装置103に登録されている家庭内のネッ
トワーク105に接続されたその他の家電端末101と通信を
行う事が可能となる。例えば、家庭内のネットワーク10
5がIPv6のネットワーク105においては、家電端末101は
家庭内のネットワーク105でのみ使用することが可能な
リンクローカルアドレスを自動で生成を行い、家電端末
101はこのリンクローカルアドレスを使用して鍵管理装
置103と暗号化通信を行い、家庭内のネットワーク105に
接続された他の家電端末101と通信を行うための共通暗
号鍵に更新することが可能となる。また、外部のネット
ワークを使用するために必要なグローバルアドレスはル
ータ機能を持つ端末によりアドレスが配布される仕組で
あるため、家電端末101は共通暗号鍵を使用して暗号化
通信を行うことで、同じ共通暗号鍵を使用した暗号化通
信可能なルータよりグローバルアドレスを取得可能とな
る。このように、家庭内のネットワーク105に不正に接
続した家電端末101に対してグローバルアドレスを配布
することを防ぐことが可能であり、不正に接続した端末
101に家庭内のネットワーク105を不正に使用されること
を防ぐことが可能となる。
【0037】図10は、鍵管理装置103に登録済みの家電
端末101が電源をONにした時の動作を示した流れ図であ
る。家庭内ネットワーク105に接続された家電端末101は
電源ON時に不揮発性記録媒体206内に記録されている認
証プログラムを実行し、不揮発性記録媒体206内に記録
されている共通暗号鍵を使用して鍵管理装置103に対し
て家庭内のネットワーク105で使用されている共通暗号
鍵を鍵管理装置103に対して要求する(ステップ801)。
鍵管理装置103は不揮発性記録媒体206内の過去の家庭内
の共通暗号鍵テーブルの中から、家電端末101と通信可
能な過去の共通暗号鍵を使用して家電端末101からの要
求を受け取り、鍵管理装置103は前記ステップで要求が
あった家電端末101のMACアドレスが不揮発性記録媒体20
6内の家庭内端末の情報テーブル内にあるか判断を行
い、家庭内のネットワーク105で使用されている共通暗
号鍵を家電端末101に送信する(ステップ802)。
【0038】家電端末101は鍵管理装置103から家庭内の
ネットワーク105内で使用されている共通暗号鍵を受信
し、不揮発性記録媒体206内に保存する(ステップ80
3)。家電端末101の電源OFF時などに、家庭内ネットワ
ーク105で使用する共通暗号鍵が更新された場合には、
家電端末101は不揮発性記録媒体206内の共通暗号鍵を更
新不可能であり、再度電源ON時には他の家電端末101が
家庭内のネットワーク105で使用する共通暗号鍵と家電
端末101の共通暗号鍵が異なるため通信を行う事が不可
能である。しかし、以上のように家電端末101が動作す
る事で、家電端末101は電源ON時に家庭内ネットワーク1
05で使用されている共通暗号鍵に変更することが可能と
なり、スムーズに通信を行う事が可能となる。
【0039】
【発明の効果】以上に説明したように、本発明によれ
ば、家庭内で管理された認証タグを家電端末に挿入する
事で、複雑な設定や管理をする必要がなく、容易に家庭
内のネットワーク105のセキュリティを実現することが
可能であり、家庭内のネットワーク105に流れるデータ
を暗号化することで、家庭内のネットワーク105に侵入
した不正な端末からのネットワーク105内に流れるデー
タを傍受されたとしても解読することが不可能で、ネッ
トワーク105内の家電端末に対する不正な制御を防止出
来る。
【図面の簡単な説明】
【図1】 システムの構成図
【図2】 エアコンの一例を示した家電端末101のハー
ドウェア構成図
【図3】 暗号化をハードウェアで行う場合の家電端末
101のハードウェア構成図
【図4】 鍵管理装置103のハードウェア構成図
【図5】 スロット207周辺の詳細なハードウェア構成
【図6】 認証タグ102のメモリ307内に記録されている
データを示した図
【図7】 不揮発性記録媒体206に記録されているデー
タの一例を示した図
【図8】 テーブル情報の一例を示した図
【図9】 家電端末101に認証タグ102が挿入されたとき
の動作を示した流れ図
【図10】 家電端末101の電源ON時の動作を示した流
れ図
【符号の説明】
101…家電端末 102…認証タグ 103…鍵管理装置 105…ネットワーク 106…ネットワーク接続手段 201…CPU 202…メモリ 203…バス 204…ペリフェラルコントローラ 205…ネットワークインターフェース 206…不揮発性記録媒体 207…スロット 208…空調機能部 209…暗号化処理部 301…割り込み信号線 302…制御信号線 303…データ信号線 304…電源入力線 305…グランド線 306…接続端子 307…不揮発性メモリ 601…メモリ内のデータ 611…家電端末の不揮発性記録媒体内のデータ表 612…鍵管理装置の不揮発性記録媒体206のデータ表 621…過去の家庭内の共通暗号鍵テーブル 622…家庭内端末の情報テーブル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673D 675D G06K 19/00 Q (72)発明者 澤村 伸一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 鈴木 誠人 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 石井 雅人 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 牧元 喜宣 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 樋口 達志 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 滝田 功 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B035 BB09 BC00 5B058 CA01 KA31 YA20 5J104 AA04 AA07 AA16 AA34 EA16 KA02 KA21 MA01 MA05 NA02 NA35 NA37 NA40 PA07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク接続手段を有する家電端末で
    あって、 家庭内でのネットワークを使用するための情報が記録さ
    れている認証タグを読み取るためのスロット装置を具備
    し、認証タグが挿入されることで家庭内に接続された端
    末装置同士でデータの送受信を行う事が可能となる家電
    端末。
  2. 【請求項2】請求項1に記載の家電端末において、認証
    タグが家電端末のスロットに挿入されると認証タグに記
    録されている情報を読み取る手段と、認証タグ内に記録
    されている情報を家電端末内部に記録しておく手段と、
    記録した情報の暗号鍵を使用して送信データの暗号化
    と、受信データの復号化を行う手段を有する家電端末。
  3. 【請求項3】請求項1に記載の家電端末において、認証
    タグ内に記録されているプログラムを家電端末が所有し
    ている記録媒体に複製する手段と、複製したプログラム
    を実行する手段とを有する家電端末。
  4. 【請求項4】請求項1に記載の家電端末において、家電
    端末固有の情報を鍵管理装置に送信する手段と、鍵管理
    装置で更新された共通暗号鍵を受信し家電端末内に記録
    されている共通暗号鍵を更新する手段を有する家電端
    末。
  5. 【請求項5】請求項1に記載の鍵管理装置において、家
    庭内のネットワークに接続されている家電端末の認証を
    行う手段と、家庭内のネットワークに接続されている家
    電端末の情報をテーブルとして鍵管理装置内に記録して
    管理する手段を有する鍵管理装置。
  6. 【請求項6】請求項1に記載の鍵管理装置において、家
    庭内で使用される暗号鍵を生成する手段を有し、前記記
    載のテーブル情報をもとに家庭内のネットワークに接続
    された家電端末に配布する手段を有する鍵管理装置。
  7. 【請求項7】ネットワークに接続可能な家電端末であっ
    て、 認証タグを挿入するスロットと、 前記認証タグに記録された情報を読み出す手段と、 前記読み出された情報を、前記ネットワーク上に送出す
    る手段と、 前記ネットワーク上に送出された情報に対応する情報で
    あって当該家電端末が使用可能であることを示す情報を
    受信する手段とを有することを特徴とする家電端末。
  8. 【請求項8】ネットワークに接続可能な鍵管理装置であ
    って、 認証タグを挿入するスロットと、 前記ネットワークに接続された他の装置を認証する暗号
    情報を生成する手段と、 前記スロットに挿入された前記認証タグに前記暗号情報
    を格納する手段とを有することを特徴とする鍵管理装
    置。
  9. 【請求項9】請求項8記載の鍵管理装置であって、 前記ネットワークに接続された他の装置から出力された
    認証情報を受信する手段と、 前記認証情報を前記鍵管理装置内に格納された認証情報
    と比較する手段と、 前記比較した結果を前記他の装置に送信する手段とを有
    することを特徴とする鍵管理装置。
JP2001274434A 2001-09-11 2001-09-11 家庭内ネットワークにおけるセキュリティ実現方式 Pending JP2003087238A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001274434A JP2003087238A (ja) 2001-09-11 2001-09-11 家庭内ネットワークにおけるセキュリティ実現方式
US10/211,517 US20030051146A1 (en) 2001-09-11 2002-08-05 Security realizing system in network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001274434A JP2003087238A (ja) 2001-09-11 2001-09-11 家庭内ネットワークにおけるセキュリティ実現方式

Publications (1)

Publication Number Publication Date
JP2003087238A true JP2003087238A (ja) 2003-03-20

Family

ID=19099461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001274434A Pending JP2003087238A (ja) 2001-09-11 2001-09-11 家庭内ネットワークにおけるセキュリティ実現方式

Country Status (2)

Country Link
US (1) US20030051146A1 (ja)
JP (1) JP2003087238A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
CN100349434C (zh) * 2004-09-29 2007-11-14 中兴通讯股份有限公司 一种数字家庭安全网络系统
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI235579B (en) * 2002-03-29 2005-07-01 Nti Inc Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US7848306B2 (en) * 2005-07-27 2010-12-07 Sharp Laboratories Of America, Inc. Coexistence of access provider and in-home networks
US8027345B2 (en) * 2005-07-27 2011-09-27 Sharp Laboratories Of America, Inc. Method for automatically providing quality of service
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US7720471B2 (en) * 2005-07-27 2010-05-18 Sharp Laboratories Of America Method for managing hidden stations in a centrally controlled network
US7856008B2 (en) 2005-07-27 2010-12-21 Sharp Laboratories Of America, Inc. Synchronizing channel sharing with neighboring networks
US20070058659A1 (en) * 2005-07-27 2007-03-15 Ayyagari Deepak V Method for providing requested quality of service
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US8417537B2 (en) * 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US8316227B2 (en) * 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US20080103794A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Virtual scenario generator
US20080104617A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Extensible user interface
US20080104012A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Associating branding information with data
US8533746B2 (en) 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US20080103818A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Health-related data audit
DE102006062244B4 (de) * 2006-12-22 2013-10-17 Rational Ag Verfahren zum Auslesen von Daten aus dem Speicher eines Gargeräts und Gargerät zum Durchführen eines solchen Verfahrens
US8311042B2 (en) * 2007-06-15 2012-11-13 Mformation System and method for automatic detection and reporting of the mapping between device identity and network address in wireless networks
US8661249B2 (en) * 2007-09-24 2014-02-25 Microsoft Corporation Health keyset management
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
DE102012214794A1 (de) * 2012-08-21 2014-02-27 BSH Bosch und Siemens Hausgeräte GmbH Kommunikationsmodul für ein hausgerät
US20140351364A1 (en) * 2013-02-26 2014-11-27 Einar Rosenberg System, method, and apparatus for using a virtual bucket to transfer electronic data
US20150046557A1 (en) * 2013-02-10 2015-02-12 Einar Rosenberg System, method and apparatus for using a virtual bucket to transfer electronic data
US9331964B2 (en) * 2013-02-26 2016-05-03 Creating Revolutions Llc System, method, and apparatus for using a virtual bucket to transfer electronic data
JP6380551B2 (ja) * 2014-12-01 2018-08-29 富士通株式会社 ペアリング管理方法、ペアリング管理プログラム、および端末装置
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US10530658B2 (en) * 2017-05-12 2020-01-07 Dell Products, L.P. Discovery of system with unique passwords by management console
US11817194B2 (en) * 2019-04-30 2023-11-14 Pixart Imaging Inc. Smart control system
US11137770B2 (en) * 2019-04-30 2021-10-05 Pixart Imaging Inc. Sensor registering method and event identifying method of smart detection system

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
JPS63127335A (ja) * 1986-11-17 1988-05-31 Hitachi Ltd 機密保護方式
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
WO1993023830A1 (en) * 1992-05-08 1993-11-25 Wesco Software Limited Authenticating the identity of an authorised person
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5483647A (en) * 1992-12-17 1996-01-09 Bull Hn Information Systems Inc. System for switching between two different operating systems by invoking the server to determine physical conditions to initiate a physical connection transparent to the user
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US7681005B1 (en) * 1996-01-11 2010-03-16 Micron Technology, Inc. Asynchronously-accessible memory device with mode selection circuitry for burst or pipelined operation
CA2245822A1 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
DE29613136U1 (de) * 1996-08-02 1997-11-27 Roesler Klaus Dieter Dipl Ing Schloß- oder Zugangsberechtigungssystem
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
DE19703388C1 (de) * 1997-01-30 1998-07-23 Ibm Verfahren und Vorrichtung zur Steuerung eines elektronischen Systems zum Zwecke der Energieeinsparung
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
WO1998040982A1 (en) * 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
EP0898396B1 (en) * 1997-08-20 2006-11-22 Canon Kabushiki Kaisha Electronic watermark system, electronic information distribution system, and image filing apparatus
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
KR19990074117A (ko) * 1998-03-06 1999-10-05 윤종용 보안 카드 체크식 컴퓨터 보안 시스템 및 그 방법
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
KR19990081310A (ko) * 1998-04-28 1999-11-15 유기범 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
GB2340704A (en) * 1998-07-28 2000-02-23 Blackcoat Limited Network communication
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6446138B1 (en) * 1998-10-23 2002-09-03 International Business Machines Corporation Remote operator interface for a network computer
FR2786013B1 (fr) * 1998-11-12 2001-01-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6560709B1 (en) * 1999-04-30 2003-05-06 3Com Corporation Method and apparatus for the transfer of sensitive card data over an unsecure computer network
US6807181B1 (en) * 1999-05-19 2004-10-19 Sun Microsystems, Inc. Context based control data
WO2000077640A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US6487284B1 (en) * 1999-07-12 2002-11-26 Verizon Laboratories Inc. Card pay telephone with speed dialing
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
JP2001202480A (ja) * 2000-01-24 2001-07-27 Fujitsu Ltd カード処理装置及びカード処理方法
US6823517B1 (en) * 2000-01-27 2004-11-23 Andrew E. Kalman Multi-tasking-real-time operating system for microprocessors with limited memory that constrains context switching to occur only at task level
JP2001256066A (ja) * 2000-02-29 2001-09-21 Internatl Business Mach Corp <Ibm> コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置
US6654797B1 (en) * 2000-05-25 2003-11-25 International Business Machines Corporation Apparatus and a methods for server configuration using a removable storage device
US6957286B1 (en) * 2000-07-31 2005-10-18 Hard Guard Ltd. System and device for switching operating system
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
TW502210B (en) * 2001-04-19 2002-09-11 Asustek Comp Inc Computer system capable of switching operating system
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7054594B2 (en) * 2001-07-18 2006-05-30 Data Transfer & Communication Limited Data security device
JP2003069573A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 情報記録媒体を用いたネットワーク機器の管理システム及び方法
GB0207296D0 (en) * 2002-03-28 2002-05-08 Koninkl Philips Electronics Nv Method and appartus for context switching in computer operating systems
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US20050268110A1 (en) * 2004-05-25 2005-12-01 Will Shatford Authentication token

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus
CN100349434C (zh) * 2004-09-29 2007-11-14 中兴通讯股份有限公司 一种数字家庭安全网络系统
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US8798272B2 (en) 2005-02-07 2014-08-05 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption

Also Published As

Publication number Publication date
US20030051146A1 (en) 2003-03-13

Similar Documents

Publication Publication Date Title
JP2003087238A (ja) 家庭内ネットワークにおけるセキュリティ実現方式
JP3922886B2 (ja) 基本パスワードをリモートで復元するデータ処理のシステム及び方法
US5825891A (en) Key management for network communication
KR100753727B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
JP4222834B2 (ja) 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
US7197579B2 (en) Digital home electronic device system for checking in advance if selection by user is trustworthy based on whether command is dangerous to human life or safety
US7472123B2 (en) Server device, communication device, and program for managing contents usage
US20030191946A1 (en) System and method controlling access to digital works using a network
WO1997026735A9 (en) Key management for network communication
JP2004021755A (ja) 記憶装置
WO1997026734A1 (en) Transferring encrypted packets over a public network
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
KR20060077444A (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
WO1997026731A1 (en) Data encryption/decryption for network communication
CN110716441A (zh) 一种控制智能化设备的方法、智能家居系统、设备及介质
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
US20050021469A1 (en) System and method for securing content copyright
JP2000341262A (ja) 無線伝送装置および鍵の設定方法
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
KR101584986B1 (ko) 네트워크 접속 인증 방법
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2002318632A (ja) 端末装置のプログラムデータ遠隔更新システム
KR20060003359A (ko) 갱신된 등록용 비밀 식별자

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080226