JP2005269396A - 機器認証システム - Google Patents

機器認証システム Download PDF

Info

Publication number
JP2005269396A
JP2005269396A JP2004080973A JP2004080973A JP2005269396A JP 2005269396 A JP2005269396 A JP 2005269396A JP 2004080973 A JP2004080973 A JP 2004080973A JP 2004080973 A JP2004080973 A JP 2004080973A JP 2005269396 A JP2005269396 A JP 2005269396A
Authority
JP
Japan
Prior art keywords
information
terminal
authentication
encryption key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004080973A
Other languages
English (en)
Inventor
Kenkichi Araki
健吉 荒木
Hideyuki Sato
秀行 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asia Pacific System Res Co Ltd
Willcom Inc
Original Assignee
Asia Pacific System Res Co Ltd
Willcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asia Pacific System Res Co Ltd, Willcom Inc filed Critical Asia Pacific System Res Co Ltd
Priority to JP2004080973A priority Critical patent/JP2005269396A/ja
Publication of JP2005269396A publication Critical patent/JP2005269396A/ja
Pending legal-status Critical Current

Links

Images

Abstract


【課題】 データ通信装置を用いて、データ配信等のサービスを利用する利用者の使用機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムを提供することを目的とする。
【解決手段】 端末固有の暗号鍵を生成するサーバを有し、機器情報認証手段が端末から最初に前記機器情報を受信したときに、機器情報に端末固有の暗号鍵が含まれていないときには、端末に対応した固有の暗号鍵を生成し、生成した暗号鍵を端末に送信するとともに、認証情報生成手段が、送信された該暗号鍵を記憶して、以後、記憶した暗号鍵を用いて、機器情報を暗号化する。
【選択図】 図6

Description

本発明は、端末にデータ通信用装置を接続してデータサーバから必要なデータをダウンロードするシステムに関し、特に、データ通信用装置が接続される端末の認証を行う機器認証システムに関する。
近年、インターネットの急速な普及により、有線回線を介して接続されるパーソナルコンピュータばかりでなく、例えば、ノート型パーソナルコンピュータやPDA(PDA:Personal Data Assistants)等の携帯型端末にデータ通信用カード等の通信用装置を装着してデータサーバからデータの配信やデータのダウンロードを行うこともさかんに行われている。こうしたシステムにおいては、データ配信に伴う利用者の端末種別の識別を行うことができないために、端末種別にかかわらない課金システムで運用を行っている。
また、情報サービス業者に依頼されてサーバの構築をする場合、関係する端末サービス事業者それぞれの仕様にあわせ、Webサーバ上でアクセス元のキャリア、端末の機種情報などを判別してHTMLで記述されたファイルをアクセス元の端末で扱うことのできるファイル形式に変換する仕組みやWebサーバ上でアクセス元の端末IDを識別して特定のコンテンツについては適切にアクセス制御を行う仕組み等を特定のキャリア個別の機能として実現している。
しかし、上記の方法においては、特定のキャリア専用に構築されたサーバをサーバ立ち上げ後に、他のキャリアにも対応させることが困難であるという問題があり、これを解決するために、複数のキャリアに対して、キャリアに応じたコンテンツ配信および特定コンテンツのアクセス制御を一貫して行え、しかも利用者の使用する端末機種に応じて適切なコンテンツを配信できる技術も知られている(例えば、特許文献1参照。)。
特開2002−304352号公報(第2−5頁、第1図)
ところが、端末にデータ通信用カード等の通信用装置を接続して、データサーバからデータの配信やダウンロードを行う場合、通信用装置の機種を識別することはできても、通信用装置がどのような端末に接続されているのかを識別することができないという問題があった。また、通信用装置の使用実態を調べた調査によると、パーソナルコンピュータに接続して使用される場合の月平均の使用トラヒック量とPDA等の携帯型端末に接続して使用される場合の月平均の使用トラヒック量の間には顕著な差異があり、使用される端末の機種によって、使用トラヒック量には大きな差があることがわかっている。したがって、端末を利用してサービスを受ける者にとっては、使用機種ごとの料金サービスを受けたいという要求があるものの、サービス提供者側においては、利用者の使用機種を識別できないことから、利用者の要求に的確に対応できないという問題があった。
そこで、本発明は、上述した問題点に鑑みてなされたものであって、データ通信装置を用いて、データ配信等のサービスを利用する利用者の使用機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムを提供することを目的とする。
前記課題を解決するため、本発明は、以下の手段を提案している。
請求項1に係る発明は、自己の機器情報を送信する送信手段を有する端末と、該端末に接続されたデータ通信用装置と、該機器情報を受信し、該機器情報に基づいて、前記端末が提供されるサービス内容と一致する端末であるか否かを判断する機器情報認証手段を有する少なくとも一つの機器認証サーバと、前記データ通信用装置のユーザ認証を行う少なくとも一つのユーザ認証サーバと、前記端末固有の暗号鍵を生成する鍵生成サーバとを有し、前記端末が前記機器情報を記憶する機器情報記憶手段と、前記機器情報を暗号鍵により暗号化し、認証情報を生成する認証情報生成手段とを有するとともに、前記機器情報認証手段が前記端末から最初に前記機器情報を受信したときに、該機器情報に前記端末固有の暗号鍵が含まれていないときには、前記鍵生成サーバに前記端末に対応した固有の暗号鍵の生成を要求し、該生成された暗号鍵を前記端末に送信するとともに、前記認証情報生成手段が、送信された該暗号鍵を記憶して、以後、該記憶した暗号鍵を用いて、前記機器情報を暗号化することを特徴とする機器認証システムを提案している。
この発明によれば、端末の送信手段が端末の機器情報を送信し、機器認証サーバが受信した機器情報に基づいて、その端末が提供されるサービス内容と一致する端末であるか否かを判断するため、ユーザはサービス事業者から適切なサービスの提供を受けることができる。また、機器の認証を行うための機器情報が暗号化されて、端末から機器認証サーバに送信されるため、機器の認証に関してセキュリティを高めることができる。さらに、端末に予め固有の暗号鍵が記憶されていない場合であっても、機器情報認証手段が端末から最初に機器情報を受信したときに、受信した機器情報に端末固有の暗号鍵が含まれていないときには、端末に対応した固有の暗号鍵を生成し、生成した暗号鍵を端末に送信し、この送信された暗号鍵を記憶して、以後の暗号化をすることができる。したがって、端末の生産段階において、各端末に固有の暗号鍵を記憶させる工程を設ける必要がなく、生産の負荷を増加させることがない。
請求項2に係る発明は、請求項1に記載された機器認証システムについて、前記端末が、OSと、外部機器との接続の有無を監視する接続監視手段とを有し、該接続監視手段がOS上の情報に基づいて、該外部機器との接続を確認したときに、該外部機器との接続を遮断することを特徴とする機器認証システムを提案している。
この発明によれば、接続監視手段の作動により、端末にデータ通信用装置以外の外部機器が接続されている場合には、端末と外部機器との接続を遮断することから、例えば、PDAのような端末を介して、パソコン等でデータをダウンロードするような不正な行為を効果的に防止することができる。
請求項3に係る発明は、請求項1に記載された機器認証システムについて、前記端末が、OSと、外部機器との接続の有無を監視する接続監視手段とを有し、該接続監視手段がOS上の情報に基づいて、該外部機器との接続を確認したときに、前記データ通信用装置とデータサーバとの通信を遮断することを特徴とする機器認証システムを提案している。
この発明によれば、接続監視手段の作動により、端末にデータ通信用装置以外の外部機器が接続されている場合には、データ通信用装置とデータサーバとの通信を遮断することから、例えば、PDAのような端末を介して、パソコン等でデータをダウンロードするような不正な行為を効果的に防止することができる。
請求項4に係る発明は、請求項1から請求項3のいずれかに記載された機器認証システムについて、前記機器情報認証手段における機器認証がPPP(ポイントツゥポイントプロトコル)で実行されることを特徴とする請求項1から請求項3のいずれかに記載された機器認証システムを提案している。
この発明によれば、NASやユーザ認証サーバを改変することなく、機器認証サーバを追加し、端末に機器認証に必要なソフトをインストールすることにより、簡易な構成で端末の認証を行うシステムを構築できるという効果がある。また、データ配信等のサービスを利用する利用者の使用機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムを構築できるという効果がある。
また、機器認証を行うか否かの選択手段を設けたことから、端末ユーザがサービスプロバイダを選択する際の自由度が確保されるという効果がある。さらに、端末の機種情報をシリアルナンバーを用いることとしたことから、端末のユーザを確実に特定することができ、ユーザ固有のサービスを提供できるという効果がある。
以下、本発明の実施形態に係る機器認証システムについて図1から図6を参照して詳細に説明する。
本発明の第1の実施例に係る機器認証システムは、図1に示すように、PDA(端末)1と、データ通信用カード2と、NAS(NAS:Network Access Server)3と、機器認証サーバ4と、ユーザ認証サーバ5とを備えている。
PDA1は、データの配信やダウンロードのサービスを希望する利用者が使用する携帯型端末であり、データ通信用カード2は、データ通信機能を備えたカード型の通信装置である。NAS3は、端末機からの要求により、インターネット等のネットワークにアクセスを行うサーバであり、端末機の要求に従って、適切なサーバにルーティングを行う。なお、NAS3とPDA1は、PPP(PPP:Point to Point Protocol)により接続されている。
機器認証サーバ4は、データ通信用カード2が装着されたPDA1の機器情報をNAS3を介して入力し、この情報に基づいてPDA1(端末)の認証を行うサーバである。ユーザ認証サーバ5は、データ通信用カード2のIDおよびパスワードからユーザの認証を行うサーバである。ここでの認証を受けることにより、ユーザが希望するサイトやデータサーバへのアクセスを可能とする。
PDA1は、PPP11と、認証情報生成部12と、認証情報記憶部13と、メッセージ制御部15と、メッセージ記憶部16と、接続監視部18と、OS19と、外部接続端子20a、20bと、図示しない入力ボタン等からなる操作入力部、文字情報や画像情報を表示する表示部、装置全体を制御する制御部等から構成されている。
また、PDA1の一部には、データ通信用カード2を挿入するためのスロットが形成されており、このスロットにデータ通信用カード2を挿入することにより電気的な接続を可能としている。PPP11は、電話などの通信回線、すなわち、シリアルラインを使って通信するための物理層/データリンク層を用いて、インターネットにダイヤルアップで接続することにより端末をネットワーク接続する方法のひとつである。
PPPは、SLIPとは異なり、TCP/IPやIPX、その他複数のプロトコルを同時にサポートできるという特徴を有している。また、リンク状態(使用しているモデムや回線の状態)に応じた再接続、両端で使用するIPアドレスの自動的なネゴシエーション、認証機能や圧縮機能等、柔軟性に富んだプロトコルである。
本実施例においては、ダイヤルアップによりNAS3にCHAP Responseを送信することにより通信を確立するとともに、暗号化されたユーザ情報や機器情報を一連のデータ列として生成して、NAS3に送信する。認証情報記憶部13は、機種情報やシリアルナンバー等の機器に関する情報が格納された記憶装置であり、ROM(ROM:Read Only Memory)等のように書込み不能の記憶装置により構成されている。
接続監視部18は、赤外線やUSB等の外部接続端子20a、20bを介して接続される外部機器の有無を判別する。具体的には、接続されている外部デバイスに関する情報をOS19上の所定のデータエリアから確認する方法や、OS19上のプロセス情報を参照してセッションの張られている外部接続端子20a、20bを特定する方法、あるいは、OS19上のIPアドレスを参照して使用されているポートを検索することにより、外部機器の接続の有無や外部機器の種別等を判断する。
また、外部接続端子20a、20bを介して、外部機器が接続されている場合には、外部機器に対して、セッションの停止や終了、PPP通信の終了等のメッセージを出力して接続を切り離す。さらに、外部接続端子20a、20bを介して、外部機器が接続されている場合には、PDA1とデータサーバとの通信を切り離すようにしてもよい。
認証情報生成部12は、図2に示すように、暗号鍵記憶部24と、暗号化モジュール25と、ハッシュ関数26と、送信信号選択部27と、送信信号生成部28とから構成されている。暗号鍵記憶部24は、認証情報記憶部13に格納されている機種情報(Brand)やシリアルナンバー(Serial)を暗号化するための暗号鍵を格納している。
なお、暗号鍵は、機種ごとに別々の鍵が用意されており、暗号鍵の保管場所は、セキュリティを高めるために端末の使用者にも知らせない。また、暗号鍵の書き換えを防止するために、ROM等の書込み不能な記憶装置に格納されている。
暗号化モジュール25は、機種情報やシリアルナンバーを暗号化するためのものであり、具体的には、暗号鍵記憶部24に格納されている暗号鍵を取得して、これを用いて、機種情報やシリアルナンバーを暗号化する。暗号化された機種情報(Brand)やシリアルナンバー(Serial)は、f(Brand)およびf(Serial)として送信信号選択部に出力される。
ハッシュ関数26は、機種情報およびパスワードを暗号化するための演算式であり、任意の入力に対して、一方向性の出力を得ることができる。ハッシュ関数26により機種情報(Brand)およびパスワード(Pass)は暗号化され、例えば、MD5(Brand)、MD5(Pass)となり、送信信号選択部27に出力される。
送信信号選択部27は、PDA1の入力手段から、ユーザの操作により入力した制御信号に基づいて、機器情報をNAS3へ送信する信号に含めるか否かの選択を実行する。なお、本発明において、機器情報とは、機種情報やシリアルナンバー、あるいは端末の性能を示すもの、例えば、ブラウザ、CPU、HDD等の端末機に関する情報を総称したものである。
また、送信信号生成部28は、送信信号選択部27やデータ通信用カード2から入力した情報をもとに、NAS3への送信信号を生成する。具体的には、送信信号選択部27から入力した暗号化された機種情報(Brand)やシリアルナンバー(Serial)(f(Brand)やf(Serial))、機種情報およびパスワードをハッシュ関数26により暗号化した情報(MD5(Brand)、MD5(Pass))およびNAS3から入力した乱数、あるいは、データ通信用カード2から入力されたユーザID等の情報を結合して一連のデータ列を生成し、これをNAS3に出力する。
機器認証サーバ4は、認証制御部41と、機種情報認証部42と、メッセージ出力制御部43と、図示しないNAS3とデータの送受信を行う通信部と、ユーザ認証サーバ5とユーザ情報の送受信を行う通信部とから構成されている。認証制御部41は、図3に示すように、受信部411と、機器情報抽出部412と、記憶部413と、送信制御部414と、送信部415と、メッセージ検索416と、メッセージ記憶部417とから構成されている。ここで、受信部411は、NAS3から情報を受信し、送信部415は、ユーザ認証サーバ5へ情報を送信する通信手段である。
機器情報抽出部412は、受信部411を介して入力した情報の中から機器認証およびユーザ認証に関する情報を抜き出すとともに、抜き出した情報から機器認証に関する情報とユーザ認証に関する情報とを分離して、機器情報を機種情報認証部42へ、ユーザ情報を記憶部413に出力する。記憶部413は、機種情報認証部42の認証結果が出るまで、ユーザ情報を一時的に記憶する記憶装置であり、書き換え可能なRAM(RAM:Random Access Memory)等で構成されている。
送信制御部414は、機種情報認証部42による認証結果に応じて、ユーザ情報の送信部への出力を制御する。具体的には、機種情報認証部42から、認証ができた旨の信号を入力したときは、記憶部413からユーザ情報を読み出して、これを送信部415に出力し、認証ができなかった旨の信号を入力したときは、送信部415への情報の出力を停止し、メッセージ出力制御部43へこれを出力する。
メッセージ検索部416は、送信制御部414が機種情報認証部42から入力した認証結果情報により、端末から受信した情報の中に機器認証情報が含まれていないと判断したときに、その旨の信号を入力するとともに、これに対応するメッセージデータをメッセージ記憶部417から検索して、そのデータを送信制御部414に出力する。
機種情報認証部42は、図4に示すように、機種情報検索部421と、機種情報データベース422と、記憶部423と、復号化モジュール424と、ハッシュ関数425と、比較部426とから構成されている。機種情報検索部421は、機器情報抽出部412からハッシュ関数で演算された機種情報(MD5(Brand))を入力し、この機種情報と対応付けられた暗号鍵を機種情報データベース422から検索する。機種情報データベース422は、ハッシュ関数で演算された機種情報(MD5(Brand))と暗号鍵が対応付けられて記憶されているデータベースであり、書込み不能なROM等の記憶装置に格納されている。
記憶部423は、ハッシュ関数で演算された機種情報(MD5(Brand))を一時的に格納する記憶装置であり、書き換え可能なRAM等の記憶装置により構成されている。復号化モジュール424は、暗号鍵に基づいて暗号化された機種情報を復号するモジュールであり、具体的には、機種情報検索部421から暗号鍵を取得し、この暗号鍵を用いて、暗号化された機種情報の暗号を解くものである。なお、シリアルナンバーも同様に、機種情報データベース422から取得された暗号鍵により復号され、復号されたシリアルナンバーにより、各使用者に対応したサービスが提供される。
復号化された機種情報は、ハッシュ関数425で演算された後、比較部426に出力される。比較部426は、記憶部423から入力したハッシュ関数で演算された機種情報と、復号後、ハッシュ関数で演算された機種情報とを入力し、双方の機種情報が一致するか否かを判断する。判断結果は、認証結果として認証制御部41に出力される。メッセージ制御部43は、認証制御部41からの出力に基づいて、メッセージ検索部416によりメッセージ記憶部417から検索されたメッセージデータを機器認証サーバ4の図示しない通信部に出力する。
次に、図5を用いて、本実施例にかかる機器認証システムの処理手順を説明する。
まず、PDA1の使用者がサービスプロバイダを介してデータ配信あるいはダウンロードを行うために、PDA1のスロットにデータ通信用カード2を差し込んで、インターネット接続ツールを用いてプロバイダにユーザ認証を行ったときは、PPP11が作動して、CHAP Responseを送信することにより、NAS3との間のPPP通信を確立する(ステップ101)。一方で、PDA1内のPPP11は、機器認証は、認証情報生成部12に対して、機器認証情報の生成を要求する(ステップ102)。
PPP11から機器認証情報の生成に関する信号を受信した認証情報生成部12は、PDA1の入力部から送信信号を選択するための制御信号を送信信号選択部27が入力しているか否かの判断を行う(ステップ103)。ここで、制御信号を入力しているときは、送信信号生成部28に入力される暗号化されたパスワードとユーザIDのみを用いて、一連のデータ列を生成する(ステップ104)。
一方で、制御信号を入力していないときは、暗号化モジュール25が暗号鍵記憶部24から、PDA1に対応した暗号鍵を取得し、機種情報(Brand)およびシリアルナンバー(Serial)を暗号化し、f(Brand)やf(Serial)を生成する(ステップ105)。また、機種情報(Brand)をハッシュ関数26により演算して暗号化することによりMD5(Brand)を生成する(ステップ106)。送信信号生成部28に入力された各情報(f(Brand)、f(Serial)、MD5(Brand)およびユーザ情報)とNAS3から受信した乱数は、それぞれ結合され一連のデータ列を生成して、PPP11を介してNAS3に送信される(ステップ107)。
NAS3は、PDA1の使用者が指定したサービスプロバイダにルーティングを行い、暗号化されたデータ列からなる情報を機器認証サーバ4に出力する。NAS3を介して送信された情報は、機器認証サーバ4内の認証制御部41の受信部411で受信され、機器情報抽出部412に送られ、この情報の中に暗号化した機種情報があるか否かが確認される(ステップ108)。入力した情報の中に暗号化した機種情報があると判断したときは、入力した情報から機器認証およびユーザ認証に関する情報を抜き出す(ステップ109)。抜き出した情報は、さらに機器認証に関する情報とユーザ認証に関する情報とを分離され、機器情報を機種情報認証部42へ、ユーザ情報を記憶部413に出力する(ステップ110)。
一方で、暗号化された機器情報がないと判断したときは、メッセージ検索部416で該当するメッセージをメッセージ記憶部417から検索し(ステップ117)、検索したメッセージをPDA1側に送信する(ステップ118)。機器認証サーバ4から受信したメッセージはPDA1内のメッセージ制御部15に出力され、メッセージ制御部15は入力したメッセージデータをメッセージ記憶部16内に格納されたデータと照合し、対応する表示データを図示しない表示部に出力するとともに、再度、機器認証情報を機器認証サーバに送信するために、図示しない送信選択ボタンをONとして、CHAPを送信してPPPを確立する(ステップ101)。
機種情報認証部42に入力された機器情報のうち、ハッシュ関数で演算された機種情報(MD5(Brand))は機種情報認証部42内の機種情報検索部421に入力され、この機種情報と対応付けられた暗号鍵を機種情報データベース422から検索する(ステップ111)。一方、復号化モジュール424は、機器情報抽出部412から暗号化された機種情報を入力し、これを機種情報検索部421から取得した暗号鍵によって復号する(ステップ112)。復号された機種情報は、ハッシュ関数により演算され、比較部426に出力される(ステップ113)。比較部426には、機器情報抽出部から記憶部423を介してハッシュ関数で演算された機種情報(MD5(Brand))が入力されており、この両者が一致するか否かの判断を行う(ステップ114)。
認証制御部41が機種情報認証部42から認証結果を入力し、機器の認証ができたときには、記憶部413に一時格納したユーザ情報をユーザ認証サーバ5に出力するとともに、アクセス要求信号を送信する(ステップ116)。ユーザ認証サーバ5は、機器認証サーバ4から入力したユーザ情報により、ユーザ認証を行うとともに、ユーザ認証後にユーザが希望するサイト等へのアクセスを行う。
一方で、機器の認証ができなかったときは、アクセス拒否信号を図示しない送信部を介してNAS3に送信する。アクセス拒否信号を受信したNAS3は、アクセスが失敗した旨をPDA1に送信するとともに、PDA1は、アクセスが失敗したことを表示部に表示して使用者のその旨を知らせる(ステップ115)。なお、端末側から送信されてきたシリアルナンバーの情報は、機種情報を復号する暗号鍵により復号化され保存される。復号化されたシリアルナンバーは、復号化された機種情報とともに用いることにより、端末のユーザを確実に特定できるため、この情報を用いて、様々なサービスを提供することができる。
本実施例によれば、端末から送信されてきたハッシュ関数で演算された機種情報と暗号鍵で暗号化された機種情報を機器認証サーバ内の暗号鍵を用いて復号し、さらにハッシュ関数で演算した機種情報とを対比することにより、通信用カードが接続された端末を認証できるため、ユーザに対して適切なサービスを提供することができる。
次に、図6を用いて、本発明の第2の実施例について説明する。
本発明の第2の実施例に係る機器認証システムは、図6に示すように、第1の実施例におけるシステムに鍵ダウンロードセンター6を付加した構成になっている。
具体的には、本システムは、ユーザ端末であるPDA1と、通信事業者であるA社あるいはB社がそれぞれ保有する機器認証サーバ4と、それぞれの機器認証サーバ4とインターネットを介して接続された鍵ダウンロードセンター6とから構成されている。
A社あるいはB社の保有するシステムは、LNS(LNS:L2TP Network server)61と、Radius Proxy62と、機器認証サーバ4と、イーサネット(登録商標)64と、ルータ65と、ファイヤウォール66とから構成されている。
また、鍵ダウンロードセンター6は、鍵管理サーバ67と、ルータ65と、ファイヤウォール66とから構成されている。
次に、本システムの作用を説明すると、まず、ユーザ端末(PDA)1は、A社あるいはB社の機器認証サーバ4に対して、LNS61およびイーサネット(登録商標)64を介して機器情報の認証を要求する。このとき、機器認証サーバ4は、送信されてきた機器情報に暗号鍵が含まれているか否かを判断する。判断の結果、送信されてきた機器情報に暗号鍵が含まれていないときには、機器認証サーバ4がインターネットを介して、鍵ダウンロードセンター6にユーザ端末固有の暗号鍵を生成するように要求する。
鍵ダウンロードセンター6は、機器認証サーバ4からの暗号鍵生成要求を受けると、鍵管理サーバ67において、ユーザ端末1固有の暗号鍵を生成し、これを要求のあった機器認証サーバ4に送信する。暗号鍵を受信した機器認証サーバ4は、この暗号鍵をユーザ端末1に送信する。暗号鍵を受信したユーザ端末1は、これを暗号鍵記憶部24に格納する。ユーザ端末1は、以後の機器認証にあたっては、暗号記憶部24に記憶した暗号鍵を用いて、機器情報を暗号化する。
以上、本実施例によれば、製造工程において、ユーザ端末に固有の暗号鍵を記憶させる処理を行わなくても、最初の機器認証において、インターネットを介して、鍵ダウンロードセンターからユーザ端末固有の暗号鍵を入手することができる。
以上、図面を参照して本発明の実施例について詳述してきたが、具体的な構成はこれらの実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本実施例においては、端末の一例としてPDAを用いて説明をしたが、これに限られるものではなく、例えば、携帯電話機、簡易型携帯電話機あるいはノート型パソコン等であってもよい。
また、通信用カードを接続でき、ネットワークと接続できる機能を有するものであれば、機器認証用のソフトをインストールすることにより、例えば、他の電子機器や電化製品であっても本システムを実現することができる。
また、本実施形態においては、PPPの段階で認証を行う例について、説明したが、これに限らず、例えば、IP等の段階において認証を実行してもよい。また、本実施形態においては、機器認証を利用するか否かを選択する手段について、暗号化した機器情報等を機器認証サーバに送信するか否かとして説明したが、これに限らず、例えば、機器情報の暗号化処理も行わない構成としてもよい。
また、本実施形態については、情報を暗号化することについて説明したが、システムのセキュリティ要求を満足できるものであれば、実施形態で説明したハッシュ関数によるものでなくてもよく、その方式はどんなものであってもよい。なお、この場合には、機器認証サーバに復号化モジュールを備える必要がある。
第1の本実施例に係る機器認証システムの構成図である。 第1の本実施例に係るPDAの構成図である。 第1の本実施例に係る認証制御部の構成図である。 第1の本実施例に係る機種情報認証部の構成図である。 第1の本実施例に係る処理フローチャートである。 第2の本実施例に係る機器認証システムの構成図である。
符号の説明
1・・・PDA、2・・・データ通信用カード、3・・・NAS、4・・・機器認証サーバ、5・・・ユーザ認証サーバ、6・・・鍵ダウンロードセンター、11・・・PPP、12・・・認証情報生成部、13・・・認証情報記憶部、15・・・メッセージ制御部、16・・・メッセージ記憶部、17・・・インターフェース、18・・・接続監視部、19・・OS、20a、20b・・・外部接続端子、24・・・暗号鍵記憶部、25・・・暗号化モジュール、26・・・ハッシュ関数、27・・・送信信号選択部、28・・・送信信号生成部、41・・・認証制御部、42・・・機種情報認証部、43・・・メッセージ出力制御部、61・・・LNS、62・・Radius Proxy、63・・・Radiusサーバ、64・・・イーサネット(登録商標)、65・・・ルータ、66・・・ファイヤウォール、67・・・鍵管理サーバ、411・・・受信部、412・・・機器情報抽出部、413・・・記憶部、414・・・送信制御部、415・・・送信部、416・・・メッセージ検索部、417・・・メッセージ記憶部、421・・・機種情報検索部、422・・・機種情報データベース、423・・・記憶部、424・・・復号化モジュール、425・・・ハッシュ関数、426・・・比較部

Claims (4)

  1. 自己の機器情報を送信する送信手段を有する端末と、
    該端末に接続されたデータ通信用装置と、
    該機器情報を受信し、該機器情報に基づいて、前記端末が提供されるサービス内容と一致する端末であるか否かを判断する機器情報認証手段を有する少なくとも一つの機器認証サーバと、
    前記データ通信用装置のユーザ認証を行う少なくとも一つのユーザ認証サーバと、
    前記端末固有の暗号鍵を生成する鍵生成サーバとを有し、
    前記端末が前記機器情報を記憶する機器情報記憶手段と、
    前記機器情報を暗号鍵により暗号化し、認証情報を生成する認証情報生成手段とを有するとともに、
    前記機器情報認証手段が前記端末から最初に前記機器情報を受信したときに、該機器情報に前記端末固有の暗号鍵が含まれていないときには、前記鍵生成サーバに前記端末に対応した固有の暗号鍵の生成を要求し、該生成された暗号鍵を前記端末に送信するとともに、
    前記認証情報生成手段が、送信された該暗号鍵を記憶して、以後、該記憶した暗号鍵を用いて、前記機器情報を暗号化することを特徴とする機器認証システム。
  2. 前記端末が、OSと、
    外部機器との接続の有無を監視する接続監視手段とを有し、
    該接続監視手段がOS上の情報に基づいて、該外部機器との接続を確認したときに、該外部機器との接続を遮断することを特徴とする請求項1に記載された機器認証システム。
  3. 前記端末が、OSと、
    外部機器との接続の有無を監視する接続監視手段とを有し、
    該接続監視手段がOS上の情報に基づいて、該外部機器との接続を確認したときに、前記データ通信用装置とデータサーバとの通信を遮断することを特徴とする請求項1に記載された機器認証システム。
  4. 前記機器情報認証手段における機器認証がPPP(ポイントツゥポイントプロトコル)で実行されることを特徴とする請求項1から請求項3のいずれかに記載された機器認証システム。

JP2004080973A 2004-03-19 2004-03-19 機器認証システム Pending JP2005269396A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004080973A JP2005269396A (ja) 2004-03-19 2004-03-19 機器認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004080973A JP2005269396A (ja) 2004-03-19 2004-03-19 機器認証システム

Publications (1)

Publication Number Publication Date
JP2005269396A true JP2005269396A (ja) 2005-09-29

Family

ID=35093436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004080973A Pending JP2005269396A (ja) 2004-03-19 2004-03-19 機器認証システム

Country Status (1)

Country Link
JP (1) JP2005269396A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
JP2007189456A (ja) * 2006-01-12 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
JP2013516685A (ja) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド コンピューターポリシーを施行するためのシステムおよび方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260150A (ja) * 1992-03-12 1993-10-08 Matsushita Electric Ind Co Ltd 自動発信装置
JPH096710A (ja) * 1995-06-22 1997-01-10 Internatl Business Mach Corp <Ibm> 情報処理装置及びその制御方法
JPH1185700A (ja) * 1997-09-01 1999-03-30 Fujitsu Ltd 発信元認証装置及びその方法
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002207701A (ja) * 2001-01-11 2002-07-26 Nec Corp 認証システムおよびユーザ認証方法ならびにプログラム
JP2002366522A (ja) * 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan
WO2004107193A1 (ja) * 2003-05-30 2004-12-09 Willcom, Inc. 機器認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260150A (ja) * 1992-03-12 1993-10-08 Matsushita Electric Ind Co Ltd 自動発信装置
JPH096710A (ja) * 1995-06-22 1997-01-10 Internatl Business Mach Corp <Ibm> 情報処理装置及びその制御方法
JPH1185700A (ja) * 1997-09-01 1999-03-30 Fujitsu Ltd 発信元認証装置及びその方法
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002207701A (ja) * 2001-01-11 2002-07-26 Nec Corp 認証システムおよびユーザ認証方法ならびにプログラム
JP2002366522A (ja) * 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan
WO2004107193A1 (ja) * 2003-05-30 2004-12-09 Willcom, Inc. 機器認証システム
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
JP2007189456A (ja) * 2006-01-12 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
JP2013516685A (ja) * 2010-01-11 2013-05-13 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド コンピューターポリシーを施行するためのシステムおよび方法
US10122529B2 (en) 2010-01-11 2018-11-06 Scentrics Information Security Technologies Ltd. System and method of enforcing a computer policy

Similar Documents

Publication Publication Date Title
KR100750001B1 (ko) 기기 인증 시스템
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
CN100593166C (zh) 便携式计算环境
US10397008B2 (en) Management of secret data items used for server authentication
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN101816198A (zh) 下载、下发文件的处理方法和装置
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2011100489A (ja) ユーザ確認装置、方法及びプログラム
CN109996229B (zh) 基于dht网络的数据传输方法、装置、电子设备和存储介质
EP2930962B1 (en) Encryption/decryption method, system and device
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
JP6318948B2 (ja) 電子機器および認証装置
JP2005269396A (ja) 機器認証システム
JP2006113877A (ja) 接続機器認証システム
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
JP2006039794A (ja) ファイル管理システム
KR102263053B1 (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP2004362061A (ja) 端末認証システム、端末認証方法及び端末認証プログラム
CN111698682A (zh) 一种基于公共WiFi网络环境的数据传输方法、服务器及存储介质
JP3563012B2 (ja) ユーザ認証システムおよびユーザ認証方法
CN109981781B (zh) 数据处理方法和系统、电子设备和存储介质

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070907

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100512

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214