JP2003087238A - 家庭内ネットワークにおけるセキュリティ実現方式 - Google Patents
家庭内ネットワークにおけるセキュリティ実現方式Info
- Publication number
- JP2003087238A JP2003087238A JP2001274434A JP2001274434A JP2003087238A JP 2003087238 A JP2003087238 A JP 2003087238A JP 2001274434 A JP2001274434 A JP 2001274434A JP 2001274434 A JP2001274434 A JP 2001274434A JP 2003087238 A JP2003087238 A JP 2003087238A
- Authority
- JP
- Japan
- Prior art keywords
- home
- network
- terminal
- management device
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
末とは通信を行わないようにする事で、家庭内ネットワ
ークにおけるセキュリティを容易に実現するシステム装
置を提供する事を目的とする。 【解決手段】家電端末101と鍵管理装置103がネットワー
ク接続手段106を介して家庭内のネットワーク105に接続
されており、認証タグ102を家電端末101に挿入する事
で、鍵管理装置103と認証を行い、家庭内のネットワー
ク105に接続された他の家電端末101と通信を行うための
共通暗号鍵を取得する事で、家庭のネットワーク105内
で安全な通信が出来るようにする。
Description
クにおけるデータ通信システムに関し、特に、認証タグ
を使用することでセキュリティ機能を向上させた家庭内
ネットワークのデータ通信に関する。
アドレスを割り振る方法としてはDHCPのように動的にア
ドレスを配布する方法が一般的である。しかし、家庭内
ネットワークに不正に侵入してきた端末に対してもIPア
ドレスを割り振ってしまい、ネットワークを自由に使用
されてしまう。そこで、不正に家庭内ネットワークに接
続した端末に対してネットワークを使用不能にする方法
として、DHCPサーバに登録されたMACアドレス以外から
の要求には応じないようにする事で、不正な端末に対す
るアドレスを配布を防ぎ、ネットワークの使用を制限す
るシステムがある。
登録されたMACアドレス以外の端末が接続された時、
そのポートを通信不能にする事でネットワークへの不正
侵入を防止する手段がある。また、特開2001-77811のよ
うにネットワークインターフェースカードにセキュリテ
ィ機能を持たせることで、家庭内ネットワークのセキュ
リティを確保する方法がある。
ーバにMACアドレスを登録する方法では、端末に直接IP
アドレスを指定する事で容易にネットワークを使用され
てしまうという問題があり、IPv6環境では、アドレスは
端末毎に自動で生成するため、ネットワーク内のサブネ
ットアドレスを知る必要もなく、容易にネットワークを
使用することが可能である。
は、ネットワークの管理者が必要であり、接続する機器
が増える度にHUBに対して設定を行う必要があるため、
家庭内での使用を考えると、ネットワークの知識のない
人が管理するのは難しいという問題がある。また、特開
2001-77811のようにネットワークインターフェースカー
ドにセキュリティ機能を持たせる方法では、端末毎のネ
ットワークインターフェースカードに対してセキュリテ
ィの設定をする必要があるため、ネットワークの管理が
難しい事や、ネットワーク内に流れるデータを盗聴、改
ざんすることが容易である。
のであり、タグを使用する事で容易に家庭内ネットワー
クのセキュリティを実現する事を可能にする装置を提供
し、家庭内ネットワークに接続された不正な端末にネッ
トワークを使用されないようにすると共に、データを盗
聴されることを防ぐことを目的とする。
に、本発明は、家庭内でのネットワークを使用するため
の情報が記録されている認証タグを読み取るためのスロ
ット装置を具備し、認証タグがスロットに挿入されると
認証タグに記録されている情報を読み取る手段と、認証
タグ内に記録されている情報を家電端末内に記録してお
く手段と、記録した情報の暗号鍵を使用して送信データ
の暗号化と、受信データの復号化を行う手段を有し、暗
号化データにより鍵管理装置と認証を行い、家庭内の通
信に使用される共通暗号鍵を受信する手段を有する事
で、ネットワーク接続手段を介して家庭内のネットワー
クに接続された家電端末同士で暗号化通信を行う事で、
送受信を行うデータの機密性を保持する家電端末を実現
する。
続されている家電端末の認証を行う手段と、家庭内のネ
ットワークに接続されている家電端末の情報を管理する
手段と、鍵管理装置の情報を認証タグに記録する手段
と、通信を行う際の共通暗号鍵の作成を定期的に行い、
ネットワークに接続された家電端末に配布する手段を有
する事で、家庭内の通信に使用される共通暗号鍵を定期
的に変更可能な手段を有する鍵管理装置である。
する。図1は本発明の1例を示すシステムの構成を示し
ている。101はネットワーク接続手段と、認証用タグ内
に記録されている家庭内でのネットワーク105を使用す
るための情報を読み取る手段を備えている家電端末であ
る。例えば、パソコン、インターネット電話、インター
ネット冷蔵庫、インターネットエアコンなどネットワー
クに接続することが可能な家電端末がある。102は鍵管
理装置103との認証用に用いる暗号鍵と、鍵管理装置103
の場所と、認証を行うためのプログラムとが記録されて
いる認証タグである。103は家庭内で使用される共通暗
号鍵を管理する鍵管理装置、105は家庭内でのネットワ
ーク、106は有線による1例を示したネットワーク接続手
段である。
は、ネットワークカードなどのネットワークに接続する
装置と、家庭内でのネットワーク105を使用するために
必要な情報が記録されている認証タグ102を読み取るた
めのスロット装置を具備し、認証タグ102が挿入される
と認証タグ102に記録されている情報を読み取る手段
と、認証タグ102内に記録されている情報を家電端末101
内に記録しておく手段と、記録した情報の暗号鍵を使用
して送信データの暗号化と、受信データの復号化を行う
手段を有し、暗号化データを使用して鍵管理装置103と
認証を行い、家庭内の通信に使用される共通暗号鍵を受
信する手段を有する事で、ネットワーク接続手段106を
介してネットワーク105に接続された家電端末同士で暗
号化通信を行う事が可能となる家電端末101を実現する
ことが可能である。
信に使用する認証用の鍵であり、共通暗号鍵とは家庭内
のネットワーク105に接続された認証タグ101が挿入され
た家電端末101と通信するために使用する暗号鍵であ
る。また、セキュリティとは、暗号化通信を行うことで
データの機密性を確保するのと、不正に家庭内ネットワ
ーク105侵入してきた他の端末から家庭内の家電端末101
を制御されることを防ぐことを意味する。
05に接続されている家電端末101の認証を行う手段と、
家庭内のネットワーク105に接続されている家電端末101
の情報を管理する手段と、家庭内でのネットワーク105
に参加するための情報を認証タグ102に記録する手段
と、通信を行う際の共通暗号鍵の作成を定期的に行い、
ネットワーク105に接続された家電端末101に配布する手
段を有する事で、家庭内の通信に使用される共通暗号鍵
を定期的に変える事でセキュリティ強度を高めることが
可能である。
使用するために必要な情報が記録されていない場合に
は、鍵管理装置103のスロットに認証タグ102を挿入する
事で、家庭内のネットワーク105を使用するために必要
な情報が認証タグ102内に記録される。家庭内のネット
ワーク105を使用するために必要な情報が記録されてい
る認証タグ102を家電端末101のスロットに挿入する事
で、家電端末101は鍵管理装置103と認証の手続きを行い
家庭内で通信を行うための共通暗号鍵の受信すること
で、ネットワーク105に接続された家電端末101と安全に
通信を行う事が可能となる。
使用するために必要な情報を家電端末101内に記録する
手法により、認証タグ102を家電端末101に挿入した状態
にしておかなくてもよいため、認証タグ102が不正に使
用される事を防ぐことが可能で、認証タグ102をネット
ワーク管理者が管理するだけでネットワーク105のセキ
ュリティを保持することが可能であり、ネットワーク管
理者の負担を減らすことが可能となる。
化して通信する事により、家庭内のネットワーク105に
侵入して接続した不正な端末にデータを傍受たとしても
解読することが不可能で、また、不正な端末に家庭内の
家電端末101を不正に制御されたりする心配がない。例
えば、無線を用いたネットワーク接続手段106では、従
来ではMACアドレスによるアクセス制限や、パスワード
によるアクセス制限を行っており、アクセスポイントに
接続される機器が増えるたびにMACアドレスの登録をす
る必要がある。また、ローミング機能を搭載する環境で
はすべてのアクセスポイント毎にMACアドレスを登録す
る必要があり、ネットワーク管理者にとってかなりの手
間を要する。また、パスワードによるアクセス制限を行
うシステムでは、アクセスポイントの認証用のパスワー
ドを変更するたびにアクセスポイントに接続される機器
のパスワードを変更する必要があり、機器使用者にとっ
て複雑な処理を要し、設定を適切に行わなければ容易に
ネットワーク105に侵入される可能性がある。また、電
灯線を用いたネットワーク接続手段106では、家の外に
コンセントが設置されている家庭も存在する場合があ
り、このような場合では、家庭内の人に気づかれずに容
易に家庭内のネットワーク105に浸入することが可能で
ある。しかし、本発明では、家庭内ネットワーク105に
接続された端末がすべて同じ暗号化データで通信を行う
ことにより、不正に接続された端末にデータを傍受され
たとしても暗号化によりデータの機密性が確保され、容
易にネットワーク105のセキュリティを実現できる。
理解しやすいデバイスを使用し、家電端末101に具備さ
れているスロットに認証タグ102を挿入するという簡単
な動作を行うことにより、簡単に家庭内のネットワーク
105のセキュリティ向上を実現可能となる。認証タグ102
は1世帯に1つ配布し、各家庭内のネットワーク105に
接続された家電端末101に共通に使用することも可能で
あり、それぞれの家電端末101に添付する必要もなくな
る。
内ネットワーク105で使用する暗号鍵の変更をする必要
がないネットワーク105においては、鍵管理装置103を設
置する必要がなく、認証タグ102に記録されている暗号
鍵を使用した暗号化データ通信を行うことも可能とな
る。インターネットを管理するISP、ASPのサービスとし
て、鍵管理装置103をサービスプロバイダ側に設置する
事により、ISP、ASPに接続する各家庭のネットワーク10
5を管理することが可能となり、新しいインターネット
サービスを提供することも可能となる。
し、家庭内の機器と通信を行う場合は、家庭内の端末同
士各家庭特有の共通暗号をもちいて通信を行うため、家
庭内のネットワーク105と外部のネットワークを接続す
る部において複雑な認証などのプロセスを踏まなくても
簡単に家庭内の家電端末と通信を行う事が可能であり、
容易に家電端末を外部ネットワークからモバイル端末に
より遠隔操作することが可能となる。
のハードウェア構成図である。201は認証タグ102がスロ
ット207に挿入されたのを検知するのと、各種のプログ
ラムの実行と、送受信するデータの暗号化・複号化を行
うCPU、202はプログラムの実行領域であるメモリ、203
はデータの送受信を行うバス、204はネットワークイン
ターフェースの制御と、不揮発性記録媒体の制御と、ス
ロットの制御と、空調機能部208の温度調整や電源のON,
OFFなどの制御を行うペリフェラルコントローラ、205は
データの送受信を行うネットワークインターフェース、
206はスロット207に認証タグが挿入されたときに起動す
るプログラムと送受信するデータの暗号化、復号化の処
理を行うプログラムの格納と、認証タグ102内に記録さ
れているデータの保存のための不揮発性記録媒体、207
は認証タグ102を挿入するためのスロット、208は、制御
を行うターゲットである空調機能部である。
2が挿入されるとCPU201が不揮発性記録媒体206に格納さ
れている認証タグ102内に記録されているデータを家電
端末101使用者が容易に書き換え不可能で、ネットワー
ク105から参照不可能である不揮発性記録媒体206の領域
にコピーするプログラムをメモリ202に展開して実行す
る手段を有する。家電端末101は前記プログラム実行後
不揮発性記録媒体206内に記録されている鍵管理装置103
と認証を行うためのプログラムと送受信するデータの暗
号化、復号化処理を行うプログラムを実行し、認証用の
暗号鍵を使用して鍵管理装置103と暗号化通信を行い、M
ACアドレスやIPアドレスなどの家電端末固有の情報をネ
ットワーク接続手段106を介して鍵管理装置103に送信す
る手段を有することで、鍵管理装置103で更新された共
通暗号鍵をネットワーク接続手段106を介してネットワ
ークインターフェースで受信し不揮発性記録媒体206内
に記録されている共通暗号鍵を更新する手段を有する装
置である。鍵管理装置103で更新された共通暗号鍵を受
信し不揮発性記録媒体206内に記録されている共通暗号
鍵を更新する手段を有する事で、共通暗号鍵を定期的に
変更する事で高度なセキュリティを実現すことが可能で
あり、家庭内ネットワーク105に接続されたすべての家
電端末101の保持している暗号鍵のデータを変更するこ
とが可能である。
細に述べる。家電端末101はネットワーク105からネット
ワーク接続手段106を介してネットワークインターフェ
ース205で受信した暗号化データをペリフェラルコント
ローラ204がバス203を介して、メモリ202に格納する。C
PU201は不揮発性記録媒体206に格納されている暗号化、
復号化処理を行うプログラムを実行し、暗号化、復号化
処理を行うプログラムがメモリ202に格納されている暗
号化データを復号化する。CPU201は復号化データを解読
し、エアコンを制御する。以上のように動作する事で、
同じ暗号化データで通信を行うことで、家電端末101を
ネットワーク105を介して制御することが可能となる。
細を述べる。CPU201は不揮発性記録媒体206に格納され
ている暗号化、復号化処理を行うプログラムを実行し、
メモリ202に格納されている暗号化されていない送信デ
ータを暗号化する。CPU201はメモリ202に格納されてい
る暗号化データをペリフェラルコントローラ204を介し
てネットワークインターフェース205に送信する手段を
有し、家庭内のネットワーク205に不揮発性記録媒体206
内に記録されている暗号鍵を用いた暗号化データを送信
することが可能となる。暗号化、復号化処理を行うプロ
グラムは暗号化アルゴリズムとしてDES(Data Encryptio
n Standard)などで暗号化、復号化を行う。家電端末101
は家庭内のネットワーク105に接続していないオフライ
ン時であっても空調機能部208を手動でコントロール可
能な手段を有する事で、不揮発性記録媒体206に暗号鍵
の情報が記録されていない場合でもエアコンの機能を使
用する事は可能である。空調機能部208は家電端末101が
エアコンの場合を示した一例であり、テレビやVTRな
どの機能を有した部分である。
家電端末101のハードウェア構成図である。209は前記一
例で述べたデータの暗号化、復号化の処理を行うプログ
ラムをハードウェア化した暗号化処理部である。暗号化
をハードウェアで行う場合の家電端末101がデータを受
信する流れの詳細を述べる。家電端末101はネットワー
ク105からネットワーク接続手段106を介してネットワー
クインターフェース205で受信した暗号化データをペリ
フェラルコントローラ204がバス203を介して、メモリ20
2に格納する。CPU201はメモリ202に格納されている暗号
化データをバス203を介して暗号化処理部209に送信する
手段を有し、暗号化処理部209は不揮発性記録媒体206内
に記録されている暗号鍵を使用して、CPU201から受信し
た暗号データを復号化する手段と、復号化データをメモ
リ202に展開する手段を有する。
末101が送信するデータの流れを詳細に述べる。CPU201
は、メモリ202に格納されている暗号化されていない送
信データを暗号化処理部209に送信する手段と、暗号化
処理部209は不揮発性記録媒体206内に記録されている暗
号鍵を使用して、CPU201から受信した暗号化されていな
いデータを暗号化する手段と、ペリフェラルコントロー
ラ204を介してネットワークインターフェース205に送信
する手段を有する。以上のようにハードウェアで暗号
化、復号化を行うことで、処理を高速に行う事が可能と
なり、CPU201の処理の負荷を少なくすることが可能とな
る。
図である。鍵管理装置103は、家電端末101と認証タグ10
2に記録されている認証用の暗号鍵を使用して認証手続
きを行う手段を有し、家電端末101からネットワーク接
続手段106を介して送信されるMACアドレスやIPアドレス
などの端末固有の情報を受信し、不揮発性記録媒体206
内に登録する手段を有する。また、スロット207に認証
タグ102が挿入されると、CPU201が不揮発性記録媒体206
に格納されている家庭内のネットワーク105で端末101が
鍵管理装置103と通信する際に使用する認証タグ102内の
認証用の暗号鍵を書き換えるプログラムをメモリ202に
展開して実行する手段を有する事で、新しい認証用の暗
号鍵を認証タグ102内に記録することが可能である。ま
た、鍵管理装置103は家庭内のネットワーク105に接続さ
れた家電端末101間で通信を行う際に使用する共通暗号
鍵を作成する手段と、前記作成された共通暗号鍵を不揮
発性記録媒体206に登録されている家庭内のすべての家
電端末101に送信する手段を有することで、ネットワー
ク105に不正に接続された端末に対して共通暗号鍵を知
られること無く安全な家庭内のネットワーク105が実現
可能であり、容易に家庭内の共通暗号鍵を変更できる。
ウェア構成図である。301はスロット207に認証タグ102
が挿入されたときに割り込み信号をCPU201に送るための
割り込み信号線、302は認証タグ102内の記録領域のデー
タの読み込み信号と、書き込み信号を送るための制御信
号線、303は認証タグ102内の記録領域にデータを送信す
るのと、認証タグ102内の記録領域に記録されているデ
ータを受信するためのデータ信号線、304は認証タグ102
に電源を供給するための電源入力線、305はグランド
線、306はスロット207に接続されている各種信号線と認
証タグ207を接続するための接続端子、307は家庭内のネ
ットワーク105を使用するために必要な情報が記録され
ている書き換え可能な不揮発性メモリ、308は、認証タ
グ102を制御するためのマイコンである。
01のスロット207に認証タグ102を挿入すると、認証タグ
102の電源入力接続端子306と電源入力線304が接続する
ことで認証タグ102内のマイコン308に電力が供給され、
マイコン308は、割り込み信号線301を介して端末装置10
1のCPU201に割り込み信号を送信し、端末装置101のCPU2
01が割り込み信号を受信する事で、端末装置101のCPU20
1は認証タグ102内のメモリ307に記録されている家庭内
でのネットワークを使用するための必要な情報を取り出
す不揮発性記録媒体206内に格納されているプログラム
を実行する手段を有し、前記プログラムが制御信号線30
2を介して読み込み信号の送信を行い、マイコン308が認
証タグ102内のメモリ307に記録されている家庭内でのネ
ットワークを使用するために必要な情報をデータ信号線
303を介して家電端末101に送信し、CPU201が不揮発性記
録媒体206内に記録する手段を有することで、家電端末1
01の家庭内でのネットワークを使用するために必要な情
報を受信するための装置家電端末101を実現可能であ
る。
は、鍵管理装置103のスロット207に認証タグ102が挿入
されると、鍵管理装置103のCPU201は不揮発性記録媒体2
06内に格納されている、鍵管理装置103と認証用に使用
する認証用の暗号鍵の作成と、認証タグ102内に記録さ
れている鍵管理装置103と認証を行うために使用する認
証用の暗号鍵を書き換えるプログラムを実行する手段を
有し、鍵管理装置103のスロット207に挿入されている認
証タグ102内のメモリ307に記録されている家庭内でのネ
ットワーク105を使用するために必要な情報をデータ信
号線303を介して書き換える手段を有する鍵管理装置103
が実現可能である。これにより、認証タグ102を鍵管理
装置103のスロット207に挿入する毎に認証タグ102内の
認証用の暗号鍵を変更することが可能である。
れているデータを示した図である。601は、認証タグ102
内のメモリ307に記録されているデータを示した表であ
る。認証タグ102は、家電端末101のスロット207に認証
タグ102が挿入されると、ペリフェラルコントローラ204
より読み取り信号をマイコン308が受信し、認証タグ102
内のメモリ202に記録されている、鍵管理装置103との認
証用の暗号鍵と、鍵管理装置103の場所、例えばIPアド
レスなどの家庭内ネットワーク105内での場所と、鍵管
理装置103との認証プログラムをマイコン308が読み出
し、家電端末101に送信する手段を有する。これによ
り、家電端末101は認証タグ102内に記録されている家庭
内でのネットワーク105を使用するために必要な情報で
ある鍵管理装置103との認証用の暗号鍵と、鍵管理装置1
03の場所と、認証プログラムを家電端末101内の不揮発
性記録媒体206に保存し、鍵管理装置103の場所情報から
家庭内ネットワーク105における鍵管理装置103の場所を
特定し、認証プログラムを実行する事で、鍵管理装置10
3と鍵管理装置103との認証用の暗号鍵を使用して、鍵管
理装置103と認証を行い、鍵管理装置103から家庭内ネッ
トワーク105での共通暗号鍵を受信する事で、家庭内の
ネットワーク105に接続された家電端末101と通信を行う
事が可能となる。同様に、鍵管理装置103のスロット207
に認証タグ102が挿入されると、マイコン308がペリフェ
ラルコントローラ204より書き込み信号を受信し、鍵管
理装置103との認証用の暗号鍵と、鍵管理装置103の場所
と、認証プログラムを認証タグ102内のメモリ307に書き
込む手段を有する。
いるデータの一例を示した図である。611は、家電端末1
01の不揮発性記録媒体206内に記録されているデータを
示した表である。タグ情報読み取りプログラムは家電端
末101のスロット207に認証タグ102が挿入されたときに
実行されるすべての家電端末101にプレインストールさ
れているプログラムで、認証タグ102内のメモリ307に記
録されている、鍵管理装置103との認証用の暗号鍵と、
鍵管理装置103の場所と、認証プログラムを不揮発性記
録媒体206内に複製するプログラムである。前記プログ
ラム実行後、不揮発性記録媒体206内に保存した認証プ
ログラムとプレインストールされている暗号化プログラ
ム起動し、認証用の暗号鍵を使用した暗号化データによ
り鍵管理装置103と通信を行う。認証プログラムは、鍵
管理装置103に家電端末101のIPアドレスやMACアドレス
などの家電端末101の情報を登録し、家電端末101はネッ
トワーク接続手段106を介してネットワーク105で使用さ
れている共通鍵暗号を受信し、前記受信した共通暗号鍵
を鍵管理装置103との認証用に使用した暗号鍵をネット
ワーク105で使用されている共通鍵暗号に更新し、次回
通信時に暗号化プログラムが共通暗号鍵を使用する事で
ネットワーク105に接続された他の家電端末101と通信を
行う事が可能となる。
で行う場合には暗号化プログラムをプレインストールし
ておかなくてもよい。また、認証タグ102により暗号化
プログラムを配布するような仕組にすることも可能であ
る。鍵管理装置101の不揮発性記録媒体206内に暗号鍵を
複数個登録可能なテーブルとして持たせる仕組を付加す
る事で、種類の異なる暗号鍵を保持することが可能であ
り、特定の家電端末と通信を行うことも可能となる。例
えば、製造メーカが家電端末101を販売する際に、製造
メーカ独自の端末101ごとに異なる暗号鍵が記録されて
いる認証タグ102を同梱し、家庭内の家電端末101使用者
は家庭内で使用する認証タグ102のスロット207への挿入
と、同梱されている認証タグ102のスロット207への挿入
により、端末101は2つの暗号鍵を持つ事が可能とな
る。製造メーカは家電端末101に同梱した認証タグ102内
に記録されている暗号鍵を使用して通信を行うことで、
家庭内の特定の家電端末101のみと通信を行うことが可
能であり、特定の家電端末101のメンテナンスや情報収
集を安全に、かつ容易に行う事が可能であり、製造メー
カが家庭内ネットワーク105に侵入してきても、家庭内
ネットワーク105で使用する共通暗号鍵と製造メーカの
暗号は異なるため、家庭内ネットワーク105に流れる通
信データの傍受や、他の家電端末101の不正制御を防ぐ
ことが可能となる。
体206に記録されているデータを示した表である。鍵管
理装置103内の不揮発性記録媒体206には、家庭内のネッ
トワーク105に接続されている家電端末101と通信するた
めに使用する共通鍵暗号と、家庭内ネットワーク105で
使用される共通暗号鍵を変更するときに、現在使用して
いる共通暗号鍵を記録しておく過去の家庭内の共通鍵暗
号テーブルと、認証タグ102内に記録されている認証用
の共通鍵と同じ認証用の共通鍵と、家庭内端末の情報テ
ーブルと、家電端末101と認証を行い家庭内端末の情報
テーブルに登録する認証プログラムと、家庭内のネット
ワーク105内の共通暗号鍵と認証用の暗号鍵を作成する
鍵生成プログラムと、鍵管理装置103内と家電端末101内
の不揮発性記録媒体206内に記録されている共通暗号鍵
を家庭内端末の情報テーブルに含まれる家電端末101に
のみ配布する鍵配布プログラムが記録されている。
体206に記録されているテーブル情報の一例を示した図
である。621は、過去の家庭内の共通暗号鍵テーブル、6
22は、家庭内端末の情報テーブルである。
内の共通暗号鍵を新規に作成を行い、家庭内のネットワ
ーク105に接続された家電端末101に新規に作成された共
通暗号鍵を配布する際に、現在の共通暗号鍵を使用して
暗号化を行い新規に作成された共通暗号鍵を配布するの
と、新規に作成された共通暗号鍵を過去の家庭内の共通
暗号鍵テーブル621内の現在の共通暗号鍵に登録する手
段を有する。過去の家庭内の共通暗号鍵テーブル621
は、家電端末101のMACアドレスとIPアドレスが登
録されており、家庭内の共通暗号鍵テーブル621に含ま
れるIPアドレスに対して新規に作成された共通暗号鍵
を配布する事で、家庭内のネットワーク105に登録され
た家電端末101に対してのみ新規に作成された共通暗号
鍵を配布することが可能となる。IPv6ネットワークでは
MACアドレスよりリンクロカルアドレスを自動で生成
する仕組になっているため、IPアドレスのみを家庭内
端末の情報テーブル622に登録しておくだけで家電端末1
01のMACアドレスを容易に知ることが可能である。
してから家庭内のネットワーク105内の共通暗号鍵を家
電端末101が取得するまでの処理の流れを示した流れ図
である。家電端末101のスロット207に認証タグ102を挿
入する(ステップ701)。次に、認証タグ102は家電端末
101のCPU201に割り込み信号線301を介して割り込み信号
を発生する(ステップ702)。CPU201は認証タグ102から
送信された割り込み信号を受信すると、不揮発性記録媒
体206内に保存されているタグ情報読み取りプログラム
を実行する(ステップ703)。タグ情報読み取りプログ
ラムは、認証タグ102内のメモリ307に記録されている情
報を不揮発性記録媒体206内にコピーする(ステップ70
4)。家電端末101は前記ステップ704でコピーした鍵管
理装置103のみと通信することが可能な認証用の暗号鍵
を使用し、前記ステップ704でコピーした認証プログラ
ムを実行する事で、鍵管理装置103と認証を行う(ステ
ップ705)。鍵管理装置103は家電端末101と認証を行う
ことで、家電端末101のMACアドレスやIPアドレスを鍵管
理装置103内にテーブルとして保存し、家庭内ネットワ
ーク105で使用する共通暗号鍵を家電端末101に送信する
(ステップ706)。
ットワーク105で使用する共通暗号鍵を受信すると、前
記ステップ704で不揮発性記録媒体206内にコピーした鍵
管理装置103との通信時に使用する認証用の暗号鍵を家
庭内のネットワーク105で使用する共通暗号鍵に変更す
る(ステップ707)。以上のような動作により、家電端
末101は、鍵管理装置103に登録されている家庭内のネッ
トワーク105に接続されたその他の家電端末101と通信を
行う事が可能となる。例えば、家庭内のネットワーク10
5がIPv6のネットワーク105においては、家電端末101は
家庭内のネットワーク105でのみ使用することが可能な
リンクローカルアドレスを自動で生成を行い、家電端末
101はこのリンクローカルアドレスを使用して鍵管理装
置103と暗号化通信を行い、家庭内のネットワーク105に
接続された他の家電端末101と通信を行うための共通暗
号鍵に更新することが可能となる。また、外部のネット
ワークを使用するために必要なグローバルアドレスはル
ータ機能を持つ端末によりアドレスが配布される仕組で
あるため、家電端末101は共通暗号鍵を使用して暗号化
通信を行うことで、同じ共通暗号鍵を使用した暗号化通
信可能なルータよりグローバルアドレスを取得可能とな
る。このように、家庭内のネットワーク105に不正に接
続した家電端末101に対してグローバルアドレスを配布
することを防ぐことが可能であり、不正に接続した端末
101に家庭内のネットワーク105を不正に使用されること
を防ぐことが可能となる。
端末101が電源をONにした時の動作を示した流れ図であ
る。家庭内ネットワーク105に接続された家電端末101は
電源ON時に不揮発性記録媒体206内に記録されている認
証プログラムを実行し、不揮発性記録媒体206内に記録
されている共通暗号鍵を使用して鍵管理装置103に対し
て家庭内のネットワーク105で使用されている共通暗号
鍵を鍵管理装置103に対して要求する(ステップ801)。
鍵管理装置103は不揮発性記録媒体206内の過去の家庭内
の共通暗号鍵テーブルの中から、家電端末101と通信可
能な過去の共通暗号鍵を使用して家電端末101からの要
求を受け取り、鍵管理装置103は前記ステップで要求が
あった家電端末101のMACアドレスが不揮発性記録媒体20
6内の家庭内端末の情報テーブル内にあるか判断を行
い、家庭内のネットワーク105で使用されている共通暗
号鍵を家電端末101に送信する(ステップ802)。
ネットワーク105内で使用されている共通暗号鍵を受信
し、不揮発性記録媒体206内に保存する(ステップ80
3)。家電端末101の電源OFF時などに、家庭内ネットワ
ーク105で使用する共通暗号鍵が更新された場合には、
家電端末101は不揮発性記録媒体206内の共通暗号鍵を更
新不可能であり、再度電源ON時には他の家電端末101が
家庭内のネットワーク105で使用する共通暗号鍵と家電
端末101の共通暗号鍵が異なるため通信を行う事が不可
能である。しかし、以上のように家電端末101が動作す
る事で、家電端末101は電源ON時に家庭内ネットワーク1
05で使用されている共通暗号鍵に変更することが可能と
なり、スムーズに通信を行う事が可能となる。
ば、家庭内で管理された認証タグを家電端末に挿入する
事で、複雑な設定や管理をする必要がなく、容易に家庭
内のネットワーク105のセキュリティを実現することが
可能であり、家庭内のネットワーク105に流れるデータ
を暗号化することで、家庭内のネットワーク105に侵入
した不正な端末からのネットワーク105内に流れるデー
タを傍受されたとしても解読することが不可能で、ネッ
トワーク105内の家電端末に対する不正な制御を防止出
来る。
ドウェア構成図
101のハードウェア構成図
図
データを示した図
タの一例を示した図
の動作を示した流れ図
れ図
Claims (9)
- 【請求項1】ネットワーク接続手段を有する家電端末で
あって、 家庭内でのネットワークを使用するための情報が記録さ
れている認証タグを読み取るためのスロット装置を具備
し、認証タグが挿入されることで家庭内に接続された端
末装置同士でデータの送受信を行う事が可能となる家電
端末。 - 【請求項2】請求項1に記載の家電端末において、認証
タグが家電端末のスロットに挿入されると認証タグに記
録されている情報を読み取る手段と、認証タグ内に記録
されている情報を家電端末内部に記録しておく手段と、
記録した情報の暗号鍵を使用して送信データの暗号化
と、受信データの復号化を行う手段を有する家電端末。 - 【請求項3】請求項1に記載の家電端末において、認証
タグ内に記録されているプログラムを家電端末が所有し
ている記録媒体に複製する手段と、複製したプログラム
を実行する手段とを有する家電端末。 - 【請求項4】請求項1に記載の家電端末において、家電
端末固有の情報を鍵管理装置に送信する手段と、鍵管理
装置で更新された共通暗号鍵を受信し家電端末内に記録
されている共通暗号鍵を更新する手段を有する家電端
末。 - 【請求項5】請求項1に記載の鍵管理装置において、家
庭内のネットワークに接続されている家電端末の認証を
行う手段と、家庭内のネットワークに接続されている家
電端末の情報をテーブルとして鍵管理装置内に記録して
管理する手段を有する鍵管理装置。 - 【請求項6】請求項1に記載の鍵管理装置において、家
庭内で使用される暗号鍵を生成する手段を有し、前記記
載のテーブル情報をもとに家庭内のネットワークに接続
された家電端末に配布する手段を有する鍵管理装置。 - 【請求項7】ネットワークに接続可能な家電端末であっ
て、 認証タグを挿入するスロットと、 前記認証タグに記録された情報を読み出す手段と、 前記読み出された情報を、前記ネットワーク上に送出す
る手段と、 前記ネットワーク上に送出された情報に対応する情報で
あって当該家電端末が使用可能であることを示す情報を
受信する手段とを有することを特徴とする家電端末。 - 【請求項8】ネットワークに接続可能な鍵管理装置であ
って、 認証タグを挿入するスロットと、 前記ネットワークに接続された他の装置を認証する暗号
情報を生成する手段と、 前記スロットに挿入された前記認証タグに前記暗号情報
を格納する手段とを有することを特徴とする鍵管理装
置。 - 【請求項9】請求項8記載の鍵管理装置であって、 前記ネットワークに接続された他の装置から出力された
認証情報を受信する手段と、 前記認証情報を前記鍵管理装置内に格納された認証情報
と比較する手段と、 前記比較した結果を前記他の装置に送信する手段とを有
することを特徴とする鍵管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001274434A JP2003087238A (ja) | 2001-09-11 | 2001-09-11 | 家庭内ネットワークにおけるセキュリティ実現方式 |
US10/211,517 US20030051146A1 (en) | 2001-09-11 | 2002-08-05 | Security realizing system in network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001274434A JP2003087238A (ja) | 2001-09-11 | 2001-09-11 | 家庭内ネットワークにおけるセキュリティ実現方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003087238A true JP2003087238A (ja) | 2003-03-20 |
Family
ID=19099461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001274434A Pending JP2003087238A (ja) | 2001-09-11 | 2001-09-11 | 家庭内ネットワークにおけるセキュリティ実現方式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030051146A1 (ja) |
JP (1) | JP2003087238A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006222944A (ja) * | 2005-02-07 | 2006-08-24 | Microsoft Corp | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 |
CN100349434C (zh) * | 2004-09-29 | 2007-11-14 | 中兴通讯股份有限公司 | 一种数字家庭安全网络系统 |
US7661001B2 (en) | 2003-09-26 | 2010-02-09 | Victor Company Of Japan, Ltd. | Information-signal encrypting apparatus and information-signal decrypting apparatus |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI235579B (en) * | 2002-03-29 | 2005-07-01 | Nti Inc | Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method |
US8090857B2 (en) | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
JP4660100B2 (ja) * | 2004-02-26 | 2011-03-30 | 三洋電機株式会社 | サーバ装置 |
US7848306B2 (en) * | 2005-07-27 | 2010-12-07 | Sharp Laboratories Of America, Inc. | Coexistence of access provider and in-home networks |
US8027345B2 (en) * | 2005-07-27 | 2011-09-27 | Sharp Laboratories Of America, Inc. | Method for automatically providing quality of service |
US8175190B2 (en) | 2005-07-27 | 2012-05-08 | Qualcomm Atheros, Inc. | Managing spectra of modulated signals in a communication network |
US7720471B2 (en) * | 2005-07-27 | 2010-05-18 | Sharp Laboratories Of America | Method for managing hidden stations in a centrally controlled network |
US7856008B2 (en) | 2005-07-27 | 2010-12-21 | Sharp Laboratories Of America, Inc. | Synchronizing channel sharing with neighboring networks |
US20070058659A1 (en) * | 2005-07-27 | 2007-03-15 | Ayyagari Deepak V | Method for providing requested quality of service |
US8509442B2 (en) * | 2005-07-27 | 2013-08-13 | Sharp Laboratories Of America, Inc. | Association, authentication, and security in a network |
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US8417537B2 (en) * | 2006-11-01 | 2013-04-09 | Microsoft Corporation | Extensible and localizable health-related dictionary |
US8316227B2 (en) * | 2006-11-01 | 2012-11-20 | Microsoft Corporation | Health integration platform protocol |
US20080103794A1 (en) * | 2006-11-01 | 2008-05-01 | Microsoft Corporation | Virtual scenario generator |
US20080104617A1 (en) * | 2006-11-01 | 2008-05-01 | Microsoft Corporation | Extensible user interface |
US20080104012A1 (en) * | 2006-11-01 | 2008-05-01 | Microsoft Corporation | Associating branding information with data |
US8533746B2 (en) | 2006-11-01 | 2013-09-10 | Microsoft Corporation | Health integration platform API |
US20080103818A1 (en) * | 2006-11-01 | 2008-05-01 | Microsoft Corporation | Health-related data audit |
DE102006062244B4 (de) * | 2006-12-22 | 2013-10-17 | Rational Ag | Verfahren zum Auslesen von Daten aus dem Speicher eines Gargeräts und Gargerät zum Durchführen eines solchen Verfahrens |
US8311042B2 (en) * | 2007-06-15 | 2012-11-13 | Mformation | System and method for automatic detection and reporting of the mapping between device identity and network address in wireless networks |
US8661249B2 (en) * | 2007-09-24 | 2014-02-25 | Microsoft Corporation | Health keyset management |
US8132008B2 (en) * | 2008-02-12 | 2012-03-06 | Utc Fire & Security Americas Corporation, Inc. | Method and apparatus for communicating information between a security panel and a security server |
JP4770961B2 (ja) * | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
JP4770962B2 (ja) * | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
DE102012214794A1 (de) * | 2012-08-21 | 2014-02-27 | BSH Bosch und Siemens Hausgeräte GmbH | Kommunikationsmodul für ein hausgerät |
US20140351364A1 (en) * | 2013-02-26 | 2014-11-27 | Einar Rosenberg | System, method, and apparatus for using a virtual bucket to transfer electronic data |
US20150046557A1 (en) * | 2013-02-10 | 2015-02-12 | Einar Rosenberg | System, method and apparatus for using a virtual bucket to transfer electronic data |
US9331964B2 (en) * | 2013-02-26 | 2016-05-03 | Creating Revolutions Llc | System, method, and apparatus for using a virtual bucket to transfer electronic data |
JP6380551B2 (ja) * | 2014-12-01 | 2018-08-29 | 富士通株式会社 | ペアリング管理方法、ペアリング管理プログラム、および端末装置 |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US10530658B2 (en) * | 2017-05-12 | 2020-01-07 | Dell Products, L.P. | Discovery of system with unique passwords by management console |
US11817194B2 (en) * | 2019-04-30 | 2023-11-14 | Pixart Imaging Inc. | Smart control system |
US11137770B2 (en) * | 2019-04-30 | 2021-10-05 | Pixart Imaging Inc. | Sensor registering method and event identifying method of smart detection system |
Family Cites Families (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4390968A (en) * | 1980-12-30 | 1983-06-28 | Honeywell Information Systems Inc. | Automated bank transaction security system |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
JPS63127335A (ja) * | 1986-11-17 | 1988-05-31 | Hitachi Ltd | 機密保護方式 |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
WO1993023830A1 (en) * | 1992-05-08 | 1993-11-25 | Wesco Software Limited | Authenticating the identity of an authorised person |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
JP2883243B2 (ja) * | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5483647A (en) * | 1992-12-17 | 1996-01-09 | Bull Hn Information Systems Inc. | System for switching between two different operating systems by invoking the server to determine physical conditions to initiate a physical connection transparent to the user |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
BR9406070A (pt) * | 1993-11-24 | 1996-02-06 | Ericsson Telefon Ab L M | Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US5606615A (en) * | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
EP0763791A1 (en) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Computer keyboard unit with smartcard interface |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US7681005B1 (en) * | 1996-01-11 | 2010-03-16 | Micron Technology, Inc. | Asynchronously-accessible memory device with mode selection circuitry for burst or pipelined operation |
CA2245822A1 (en) * | 1996-02-09 | 1997-08-14 | Integrated Technologies Of America, Inc. | Access control/crypto system |
US5742756A (en) * | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Roesler Klaus Dieter Dipl Ing | Schloß- oder Zugangsberechtigungssystem |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
EP0831433A1 (en) * | 1996-09-24 | 1998-03-25 | Koninklijke KPN N.V. | Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions |
JP3570114B2 (ja) * | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
DE19703388C1 (de) * | 1997-01-30 | 1998-07-23 | Ibm | Verfahren und Vorrichtung zur Steuerung eines elektronischen Systems zum Zwecke der Energieeinsparung |
US6885747B1 (en) * | 1997-02-13 | 2005-04-26 | Tec.Sec, Inc. | Cryptographic key split combiner |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
WO1998040982A1 (en) * | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
JP4212068B2 (ja) * | 1997-05-19 | 2009-01-21 | ローム株式会社 | Icカードおよびicチップモジュール |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
EP0898396B1 (en) * | 1997-08-20 | 2006-11-22 | Canon Kabushiki Kaisha | Electronic watermark system, electronic information distribution system, and image filing apparatus |
US6125457A (en) * | 1997-12-29 | 2000-09-26 | Compaq Computer Corporation | Networked computer security system |
US6925568B1 (en) * | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
KR19990074117A (ko) * | 1998-03-06 | 1999-10-05 | 윤종용 | 보안 카드 체크식 컴퓨터 보안 시스템 및 그 방법 |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
KR19990081310A (ko) * | 1998-04-28 | 1999-11-15 | 유기범 | 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법 |
US6196459B1 (en) * | 1998-05-11 | 2001-03-06 | Ubiq Incorporated | Smart card personalization in a multistation environment |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
GB2340704A (en) * | 1998-07-28 | 2000-02-23 | Blackcoat Limited | Network communication |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
FI981902A (fi) * | 1998-09-04 | 2000-03-05 | Sonera Oyj | Turvamoduuli, turvajärjestelmä ja matkaviestin |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6732277B1 (en) * | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
US6446138B1 (en) * | 1998-10-23 | 2002-09-03 | International Business Machines Corporation | Remote operator interface for a network computer |
FR2786013B1 (fr) * | 1998-11-12 | 2001-01-19 | Gemplus Card Int | Procede d'authentification entre une carte a memoire et un terminal |
US6230266B1 (en) * | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) * | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
US6560709B1 (en) * | 1999-04-30 | 2003-05-06 | 3Com Corporation | Method and apparatus for the transfer of sensitive card data over an unsecure computer network |
US6807181B1 (en) * | 1999-05-19 | 2004-10-19 | Sun Microsystems, Inc. | Context based control data |
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US6487284B1 (en) * | 1999-07-12 | 2002-11-26 | Verizon Laboratories Inc. | Card pay telephone with speed dialing |
AU777437B2 (en) * | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
JP2001202480A (ja) * | 2000-01-24 | 2001-07-27 | Fujitsu Ltd | カード処理装置及びカード処理方法 |
US6823517B1 (en) * | 2000-01-27 | 2004-11-23 | Andrew E. Kalman | Multi-tasking-real-time operating system for microprocessors with limited memory that constrains context switching to occur only at task level |
JP2001256066A (ja) * | 2000-02-29 | 2001-09-21 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置 |
US6654797B1 (en) * | 2000-05-25 | 2003-11-25 | International Business Machines Corporation | Apparatus and a methods for server configuration using a removable storage device |
US6957286B1 (en) * | 2000-07-31 | 2005-10-18 | Hard Guard Ltd. | System and device for switching operating system |
US6987853B2 (en) * | 2000-11-29 | 2006-01-17 | Bodacion Technologies, Llc | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess |
TW502210B (en) * | 2001-04-19 | 2002-09-11 | Asustek Comp Inc | Computer system capable of switching operating system |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7054594B2 (en) * | 2001-07-18 | 2006-05-30 | Data Transfer & Communication Limited | Data security device |
JP2003069573A (ja) * | 2001-08-23 | 2003-03-07 | Allied Tereshisu Kk | 情報記録媒体を用いたネットワーク機器の管理システム及び方法 |
GB0207296D0 (en) * | 2002-03-28 | 2002-05-08 | Koninkl Philips Electronics Nv | Method and appartus for context switching in computer operating systems |
US20040103325A1 (en) * | 2002-11-27 | 2004-05-27 | Priebatsch Mark Herbert | Authenticated remote PIN unblock |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US20050268110A1 (en) * | 2004-05-25 | 2005-12-01 | Will Shatford | Authentication token |
-
2001
- 2001-09-11 JP JP2001274434A patent/JP2003087238A/ja active Pending
-
2002
- 2002-08-05 US US10/211,517 patent/US20030051146A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7661001B2 (en) | 2003-09-26 | 2010-02-09 | Victor Company Of Japan, Ltd. | Information-signal encrypting apparatus and information-signal decrypting apparatus |
CN100349434C (zh) * | 2004-09-29 | 2007-11-14 | 中兴通讯股份有限公司 | 一种数字家庭安全网络系统 |
JP2006222944A (ja) * | 2005-02-07 | 2006-08-24 | Microsoft Corp | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 |
US8798272B2 (en) | 2005-02-07 | 2014-08-05 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
Also Published As
Publication number | Publication date |
---|---|
US20030051146A1 (en) | 2003-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003087238A (ja) | 家庭内ネットワークにおけるセキュリティ実現方式 | |
JP3922886B2 (ja) | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 | |
US5825891A (en) | Key management for network communication | |
KR100753727B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
US6317829B1 (en) | Public key cryptography based security system to facilitate secure roaming of users | |
JP4222834B2 (ja) | 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置 | |
US7197579B2 (en) | Digital home electronic device system for checking in advance if selection by user is trustworthy based on whether command is dangerous to human life or safety | |
US7472123B2 (en) | Server device, communication device, and program for managing contents usage | |
US20030191946A1 (en) | System and method controlling access to digital works using a network | |
WO1997026735A9 (en) | Key management for network communication | |
JP2004021755A (ja) | 記憶装置 | |
WO1997026734A1 (en) | Transferring encrypted packets over a public network | |
JPH0936851A (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
US20040030891A1 (en) | Information processing system, information processing apparatus and method, recording medium, and program | |
KR20060077444A (ko) | 홈 네트워크 외부에서 사용자를 인증하는 방법 | |
WO1997026731A1 (en) | Data encryption/decryption for network communication | |
CN110716441A (zh) | 一种控制智能化设备的方法、智能家居系统、设备及介质 | |
JP4470573B2 (ja) | 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 | |
US20050021469A1 (en) | System and method for securing content copyright | |
JP2000341262A (ja) | 無線伝送装置および鍵の設定方法 | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
KR101584986B1 (ko) | 네트워크 접속 인증 방법 | |
JP4480478B2 (ja) | アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP2002318632A (ja) | 端末装置のプログラムデータ遠隔更新システム | |
KR20060003359A (ko) | 갱신된 등록용 비밀 식별자 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070911 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080226 |