KR20050026862A - 리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체 - Google Patents

리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체 Download PDF

Info

Publication number
KR20050026862A
KR20050026862A KR1020040071177A KR20040071177A KR20050026862A KR 20050026862 A KR20050026862 A KR 20050026862A KR 1020040071177 A KR1020040071177 A KR 1020040071177A KR 20040071177 A KR20040071177 A KR 20040071177A KR 20050026862 A KR20050026862 A KR 20050026862A
Authority
KR
South Korea
Prior art keywords
computer
access
access code
remote access
nonvolatile memory
Prior art date
Application number
KR1020040071177A
Other languages
English (en)
Inventor
이시도시로타카시
Original Assignee
가부시키가이샤 멜코 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 멜코 홀딩스 filed Critical 가부시키가이샤 멜코 홀딩스
Publication of KR20050026862A publication Critical patent/KR20050026862A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Automatic Disk Changers (AREA)

Abstract

패스워드를 누설을 방지하기 위해서는 빈번히 패스워드를 변경할 필요가 있지만 번거롭고 현실적으로 곤란하다.
리모트 액세스되는 측의 컴퓨터에서, 가반성이 있는 불휘발성 메모리에 암호화된 액세스 코드를 기억시키고, 유저가 실제로 상기 불휘발성 메모리를 반송하여 리모트 액세스하는 측의 컴퓨터에 장착함으로써 리모트 액세스되는 측과 리모트 액세스하는 측에서 리모트 액세스를 허용하도록 하였다.

Description

리모트 액세스 시스템, 리모트 액세스 방법, 리모트 액세스 프로그램을 기록한 매체{REMOTE ACCESS SYSTEM, REMOTE ACCESS METHOD, MEDIUM RECORDED WITH REMOTE ACCESS PROGRAM}
본 발명은 무선매체를 개재시킨 네트워크에 있어서의 리모트 액세스 시스템, 리모트 액세스 방법 및 리모트 액세스 프로그램을 기록한 매체에 관한 것이다.
네트워크를 개재시켜 떨어진 장소에 있는 컴퓨터에 액세스하는 것이 행해지고 있다. 네트워크에 접속되어 있기 때문에 마음대로 타인이 컴퓨터에 액세스할 수 없도록 할 필요가 있다. 종래는, 미리 떨어진 장소에 있는 컴퓨터에 액세스 코드(패스워드)를 등록하여 두고, 조작하고자 하는 컴퓨터에서 상기 액세스 코드를 입력하면 그 액세스 코드가 떨어진 장소에 있는 컴퓨터에 송신되고, 그 컴퓨터가 액세스의 허가 여부를 결정하고 있다.
해결하고자 하는 문제점은 이하의 점이다.
패스워드의 결점은 누설이다. 사람이 기억하는 정보로서의 패스워드는 누설되기 쉽고, 누설되면 부정한 리모트 액세스가 용이하게 실현가능해져 버린다.
패스워드의 누설을 방지하기 위해서는 빈번히 패스워드를 변경할 필요가 있지만 번거롭고 현실적으로 곤란하다.
본 발명은 이와 같은 1쌍의 컴퓨터에 있어서의 한쪽의 컴퓨터와 다른쪽의 컴퓨터를, 적어도 무선매체를 통해 접속되어 있는 네트워크로 접속한 리모트 액세스 시스템으로서,
상기 한쪽의 컴퓨터는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러 가반성(可搬性)이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있고, 상기 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억시키고,
상기 다른쪽의 컴퓨터는 상기 불휘발성 메모리를 장착할 수 있음과 아울러 그 불휘발성 메모리를 장착하였을 때, 상기 암호화된 액세스 코드를 해독하고, 그 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스가능하게 하는 것을 가장 주요한 특징으로 하다.
유저는 무선매체를 개재시켜 접속되어 있는 1쌍의 컴퓨터로 리모트 액세스를 실행한다. 이 때, 한쪽의 컴퓨터에는 액세스 코드를 등록한다. 액세스 코드는 컴퓨터에 고유의 것을 이용하거나, 유저가 자체 설정하여도 좋다. 그 컴퓨터에 불휘발성 메모리를 장착하고, 상기 액세스 코드를 어느 하나의 방법으로 암호화한 후에 기억한다. 이 시점에서 상기 불휘발성 메모리는 물리적인 키가 된다. 유저는 그 물리적인 키를 가지고서 다른쪽의 컴퓨터의 장소에 가고, 그 컴퓨터에 상기 불휘발성 메모리를 장착한다. 또한, 그 불휘발성 메모리에 기억되어 있는 암호화된 액세스 코드를 복호화하고, 그 액세스 코드로 네트워크를 통해 상기 한쪽의 컴퓨터에 액세스한다.
이와 같이, 떨어진 장소로부터 액세스되는 측에서, 그 컴퓨터에 등록되어 있는 액세스 코드를 물리적인 불휘발성 메모리에 암호화하여 기억시키고, 원격지로부터 액세스할 때에 그 불휘발성 메모리의 소지자가 컴퓨터에 그 불휘발성 메모리를 장착하여 액세스 코드를 복원하도록 하였기 때문에 누설되기 어렵고, 간단한 방법으로 보안을 향상시키는 리모트 액세스 시스템을 실현할 수 있다.
불휘발성 메모리의 일례로서, 청구항2에 관한 발명과 같이, 스마트 미디어로 상기 불휘발성 메모리를 실현하거나, 청구항3에 관한 발명과 같이, USB 메모리로 상기 불휘발성 메모리를 실현하여도 좋다.
이와 같은 리모트 액세스가 적용되는 일례로서, 상기 한쪽의 컴퓨터가 자동차 내에 구비되어 있는 것이어도 좋다. 컴퓨터를 자동차 내에 장착하는 것으로 하면 각 가정의 차고 내에서 홈네트워크에 있어서의 무선 LAN 범위 내에서 자택의 데스크톱 컴퓨터로부터 자동차 내의 컴퓨터에 리모트 액세스할 수 있게 된다. 이 컴퓨터를, 자동차의 엔진 시스템, 보안 시스템, 네비게이션 시스템에 접속하여 둠으로써 각종 편리성을 향상시킬 수 있다.
자동차이면, 자동차 개별 식별번호를 구비하고 있으므로, 청구항5에 기재된 발명과 같이, 상기 액세스 코드에 자동차 개별 식별번호를 포함시킬 수 있고, 액세스 코드의 다양성과 특이성을 높이고, 보안의 향상이나, 만일의 도난시 등에 상기 자동차 개별 식별번호를 이용하여 발견에 공헌할 수 있다. 액세스 코드에 자동차 개별 식별번호를 포함시키는 형태로서, 자동차 개별 식별번호 그 자체로 하는 것을 기본으로 하여, 추가로 유저가 지정하는 패스워드를 부가한다라는 형태를 실현할 수 있다. 또한, 도난시에 차량을 발견한다라는 의미에서는 특수한 이용시에만 자동차 개별 식별번호만으로도 응답을 얻는 시스템으로서도 좋다.
또한, 다른쪽의 컴퓨터의 일례로서, 청구항6에 기재된 발명과 같이, 상기 다른쪽의 컴퓨터의 액세스 코드는 CPU의 개별 식별번호에 기초하도록 하여도 좋다. 이 경우도, 개별 식별번호만을 기본으로 하면서도, 유저의 패스워드를 부가한 액세스 코드를 생성하도록 하여도 좋다. 다른쪽의 컴퓨터를 자택에 설치하는 경우에는, 청구항7에 기재된 발명과 같이, 상기 다른쪽의 컴퓨터는 음악 데이터를 기억하는 홈서버로서 실현할 수도 있다. 이 경우, 한쪽의 컴퓨터가 자동차 내에 설치되어 있으면 자동차 내의 컴퓨터에 자신의 음악화일을 다운로드시켜 두고, 다음 운전시에 카오디오에서 재생시킬 수 있게 된다.
네트워크로서는 적어도 일부에 무선매체를 개재시킨 것이면 좋다. 청구항8에 관한 발명과 같이, 가정 내 네트워크 시스템으로 상기 1쌍의 컴퓨터를 접속하여도 좋고, 청구항9에 관한 발명과 같이, 인터넷을 통해서 상기 1쌍의 컴퓨터를 접속하도록 하여도 좋다.
패스워드를 빈번히 변경하는 것은 사람이 기억하는 것에 의존하고 있는 점에서 곤란성을 수반하지만, 청구항10에 관한 발명과 같이, 상기 불휘발성 메모리를 떼어낼 때에 랜덤하게 상기 액세스 코드를 생성하고, 상기 한쪽의 컴퓨터와 상기 불휘발성 메모리에 기억시키도록 하여도 좋다. 이와 같이 하면, 한쪽의 컴퓨터를 자기 자신이 조작하고 있을 때에는 불휘발성 메모리를 삽입하여 두고, 작업종료시에는 상기 불휘발성 메모리를 떼어낼 때에 새로운 액세스 코드가 랜덤하게 생성된다. 유저가 그 장소를 떠나 다른쪽의 컴퓨터가 있는 장소로 이동하는 것이면 불휘발성 메모리를 다른쪽의 컴퓨터에 장착한다. 그러면, 액세스 코드는 직전에 조작하였을 때에 생성되어 있는 것이기 때문에 그 사이에 타인이 리모트 액세스하여 버리는 위험성을 최소한으로 억제할 수 있다. 특히, 사람이 이동함에 따라 리모트로 액세스되도록 되어 있는 컴퓨터를 최후에 접속하였을 때에 생성되어 있고, 현실적으로 조작할 수 없는 장소에 있는 것이므로 편리하다.
액세스 코드는 정보이므로 누설되면 타인의 부정한 액세스가 가능하게 되어 버린다. 이것을 방지하기 위해 암호화를 이용하여, 불휘발성 메모리의 도난과 같은 사태에 대처하고 있다. 그러나, 추가로 보안을 향상시키는 일례로서, 청구항11에 관한 발명에서는, 소위 공개 키와 비공개 키의 쌍과 같이, 서로 쌍을 이루는 키 데이터로서, 한쪽의 키 데이터를 사용하여 암호화한 데이터는 다른쪽의 키 데이터를 사용하지 않으면 복호화할 수 없는 성질을 갖는 제 1 키 데이터 각각을 기억하여 둔다. 또한, 한쪽의 컴퓨터에서는 상기 한쌍의 키 데이터를 사용하여 상기 액세스 코드를 암호화한 후에 상기 불휘발성 메모리에 기억시킨다. 이와 같이 하면, 불휘발성 메모리를 부정하게 취득하여도 거의 복호화는 무리이다. 또한, 불휘발성 메모리를 잊어 버리는 것 등을 하였을 때는 한쌍의 컴퓨터와는 다른 장소에 있는 것이 대부분이고 해독하여도 의미가 없다.
리모트 액세스하기 위해서는 다른쪽의 컴퓨터에 장착하고, 그 컴퓨터에 기억되어 있는 다른쪽의 키 데이터를 이용하면 액세스 코드를 용이하게 복원할 수 있고, 이것을 이용하여 리모트 액세스할 수 있게 된다.
또한, 컴퓨터를 떠날 때에 그 기기를 상기 키 데이터를 이용하여 패스워드 잠금하고, 리모트 액세스에만 응하도록 하면 불휘발성 메모리를 갖고 있지 않으면 잠금을 해제할 수 없는 질문과 같이 구성할 수도 있다. 이와 같이 하면 보안을 향상시킬 수 있다.
또한, 불휘발성 메모리를 도난당하지 않더라도 네트워크 상을 전달할 때 누설되는 경우가 있을 수 있지만, 청구항12에 관한 발명은 상기 다른쪽의 컴퓨터가 상기 한쪽의 컴퓨터에 리모트 액세스할 때에 상기 다른쪽의 키 데이터를 사용하여 상기 액세스 코드를 암호화하여 송신하고, 상기 한쪽의 컴퓨터는 상기 암호화된 액세스 코드를 상기 한쪽의 키 데이터를 사용하여 복호화한 후, 미리 기억되어 있는 액세스 코드와 송신되어 온 액세스 코드를 대비하여 인증한다. 따라서, 네트워크의 도중에서 정보를 취득하였더라도 쌍을 이루는 키 데이터를 갖고 있지 않으면 부정한 이용은 불가능하게 된다.
물론, 발명으로서는 이와 같은 리모트 액세스 시스템을 구성하는 개개의 컴퓨터에 있어서도 실현되고 있는 것에 상위하지 않다.
또한, 이와 같이 유저의 이동에 따라 반송가능한 물리적인 불휘발성 메모리에 액세스 코드를 기억시키고, 유저의 이동처에서 이동전의 컴퓨터에 대한 리모트 액세스를 실현하는 방법은 반드시 실체가 있는 장치에 한정될 필요는 없고, 그 방법으로서도 기능하는 것은 용이하게 이해할 수 있다. 그 때문에, 청구항13에 관한 발명은 서로 가반성이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있는 1쌍의 컴퓨터를 적어도 무선매체를 통해 접속시킨 네트워크 시스템에 있어서의 리모트 액세스 방법으로서, 한쪽의 컴퓨터는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러 그 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억시키고, 다른쪽의 컴퓨터는 상기 불휘발성 메모리를 장착하였을 때에 상기 암호화된 액세스 코드를 해독하고, 그 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스할 수 있게 하는 구성으로 하고 있다.
즉, 반드시 실체가 있는 장치에 한정되지 않고, 그 방법으로서도 유효한 것에 상위하지 않다.
그런데, 이와 같은 리모트 액세스 시스템은 단독으로 존재하는 경우도 있고, 소정 기기에 조립된 상태로 이동되는 경우도 있는 등, 발명의 사상으로서는 이것에 한정되지 않고, 각종 실시형태를 포함하는 것이다. 따라서, 소프트웨어이거나 하드웨어인 것으로 하는 등, 적절히 변경가능하다.
발명의 사상의 구현화예로서 리모트 액세스 시스템의 소프트웨어가 되는 경우에는 이러한 소프트웨어를 기록한 기록매체 상에 있어서도 당연히 존재하여, 이용될 수 있다.
그 일례로서, 청구항14에 관한 발명은 서로 가반성이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있는 1쌍의 컴퓨터를 적어도 무선매체를 통해 접속시킨 네트워크 시스템에 있어서의 리모트 액세스 프로그램을 기록한 매체로서, 한쪽의 컴퓨터에는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러, 그 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억하는 기능을 실현시키고, 다른쪽의 컴퓨터에는 상기 불휘발성 메모리를 장착하였을 때에 상기 암호화된 액세스 코드를 해독하고, 그 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스하는 기능을 실현시키는 구성으로 하고 있다.
물론, 상기 기록매체는 자기기록매체이어도 좋고 광자기기록매체이어도 좋고, 이후 개발되고 있는 어떠한 기록매체에 있어서도 모두 마찬가지로 고려할 수 있다. 또한, 일차 복제품, 이차 복제품 등의 복제 단계에 대해서는 모두 물어볼 여지없이 동등하다. 그 외, 공급방법으로서 통신회선을 이용하여 행하는 경우에도 본 발명이 이용되고 있는 것은 틀림없다.
또한, 일부가 소프트웨어이고, 일부가 하드웨어로 실현되고 있는 경우에 있어서도 발명의 사상에 있어서 모두 다른 것은 아니고, 일부를 기록매체 상에 기록해 두어 필요에 따라 적절하게 판독하는 형태의 것으로 하여도 좋다.
본 발명을 소프트웨어로 실현하는 경우, 하드웨어나 오퍼레이팅 시스템을 이용하는 구성으로 하는 것도 가능하고, 이들과 분리하여 실현할 수도 있다. 예컨대, 각종 연산처리에 있어도 그 실현방법은 오퍼레이팅 시스템에 있어서의 소정의 함수를 호출하여 처리하는 것도 가능하면 그와 같은 함수를 호출하는 일없이 하드웨어로부터 입력하는 것도 가능하다. 또한, 실제로는 오퍼레이팅 시스템의 개재를 기초로 실현하여도, 프로그램이 매체에 기록되어 유통되는 과정에 있어서는 그 프로그램만으로 본 발명을 실시할 수 있는 것으로 이해할 수 있다.
또한, 본 발명을 소프트웨어로 실시하는 경우, 발명이 프로그램을 기록한 매체로서 실현될 뿐만 아니라, 본 발명이 프로그램 자체로서 실현되는 것은 당연하고, 프로그램 자체도 본 발명에 포함된다.
이하, 도면에 기초하여 본 발명의 실시형태를 설명한다.
[실시예1]
도 1은 본 발명이 적용되는 네트워크 시스템의 개략 구성을 나타내고 있다.
동 도 1에 있어서 근거리 통신망(이하, LAN이라 함)(10)은 유선과 무선에 대응하고 있고, 데스크톱 컴퓨터(이하, 홈서버PC라 함)(20)는 홈서버의 기능을 가지면서 상기 LAN(10)과 유선접속되어 있고, 차량탑재 컴퓨터(30)는 자동차에 탑재되어 상기 LAN(10)과 무선접속되어 있다.
도 2는 상기 네트워크 시스템의 보다 상세한 구성을 블록도에 의해 나타내고 있다. 홈서버PC(20)는 버스(21)를 통해 CPU(22)와 ROM(23)과 RAM(24) 등이 접속됨과 아울러 프로그램이나 데이터를 기록하는 하드디스크(25)나 소정의 인터페이스를 통해서 키보드(26a)나 마우스(26b)나 CRT(27) 등이 접속되어 있다.
또한, 본 홈서버PC(20)는 USB 인터페이스(28)를 구비하고 있고, 각종 USB 접속기기를 접속할 수 있다. 이 USB 접속기기의 하나로서 후술하는 USB 메모리(40)를 접속할 수 있고, 소정의 프로그램을 실행하여 상기 USB 메모리(40)에 대한 데이터의 판독, 기록이 가능하게 되어 있다.
또한, 본 홈서버PC(20)는 유선 LAN 인터페이스(29)를 구비하고 있고, 그 유선 LAN 인터페이스(29)를 통해서 상기 LAN(10)과 접속되어 있다.
차량탑재 컴퓨터(30)도 기본적으로는 홈서버PC(20)와 마찬가지의 구성을 채용하고 있고, 버스(31)를 통해서 CPU(32)와 ROM(33)과 RAM(34) 등이 접속됨과 아울러 프로그램이나 데이터를 기록하는 하드디스크(35)나 소정의 인터페이스를 통해서 조작 패널(36)이나 디스플레이(37) 등이 접속되어 있다. 또한, 상기 USB 메모리(40)를 장착하여 데이터의 판독, 기록이 가능한 USB 인터페이스(38)를 구비함과 아울러 상기 LAN(10)과 접속하기 위한 무선 LAN 인터페이스(39)를 구비하고 있다.
도 3은 액세스 코드의 암호화와 복호화의 과정의 개략을 나타내고 있고, 도 4~도 7은 상기 암호화와 복호화를 사용한 리모트 액세스를 실현하는 플로우차트를 나타내고 있다.
그 전제로서, 홈서버PC(20)에는 정정 불가능한 고유의 ID가 기록되고, 차량탑재 컴퓨터(30)에도 정정 불가능한 자동차 개별 식별번호(VIN)가 기록되어 있다. 또한, 소위 공개 키(PUB)와 비밀 키(SEC)가 기억되어 있다. 공개 키(PUB)와 비밀 키(SEC)는 서로 쌍을 이루는 키 데이터이고, 한쪽의 키 데이터를 사용하여 암호화한 데이터는 다른쪽의 키 데이터를 사용하지 않으면 복호화할 수 없는 성질을 갖고 있다. 차량탑재 컴퓨터(30)의 액세스 코드인 자동차 개별 식별번호(VIN)는 공개 키(PUB)를 사용하여 암호화되어 USB 메모리(40)에 기억되고, 홈서버PC(20)에 있어서 비밀 키(SEC)를 사용하여 복호화된다. 복호화된 자동차 개별 식별번호(VIN)는 비밀 키(SEC)를 사용하여 암호화되어 LAN(10) 상을 차량탑재 컴퓨터(30)에 통지되고, 차량탑재 컴퓨터(30)는 공개 키(PUB)를 사용하여 복호화되고, 인증에 사용된다. 또한, 고유의 ID의 경우도 마찬가지이다. 어떠한 경우에도 암호화될 때에는 매회 다른 부가 데이터를 부가하는 것 등을 하여 암호화 후의 데이터 자체가 매회 변화하도록 하고 있다.
도 4와 도 5는 리모트 액세스되는 차량탑재 컴퓨터(30)에 있어서의 CPU(32)나 홈서버(20)에 있어서의 CPU(22)가 실행하는 프로그램의 플로우차트를 나타내고 있고, 그 프로그램은 하드디스크(35,25)에 기록되어 있다.
예컨대, 홈서버PC(20)로부터 차량탑재 컴퓨터(30)로의 리모트 액세스를 실현하는 예로서 설명한다.
차량탑재 컴퓨터(30)에서는 USB 메모리(40)가 USB 인터페이스(38)에 장착되었을 때에 도 4에 나타내는 플로우차트를 따라 액세스 코드를 USB 메모리(40)에 기억시킨다. 또한, 그 전제로서, 도시하지 않은 유틸리티 프로그램 등에 의해 USB 메모리(40)에는 액세스 코드를 기억하는 매체로서의 플래그가 되는 명칭 등을 붙이고 있다.
스텝S100에서는 액세스 코드를 공개 키(PUB)/비밀 키(SEC)를 사용하여 암호화하고, 스텝S110에서 상기 암호화한 데이터를 USB 메모리(40)에 기록한다. 액세스 코드는 상기 자동차 개별 식별번호(VIN)나 고유의 ID와, 본 프로그램의 기동시마다 난수를 사용하여 생성하는 랜덤 데이터(RND)와, 미리 유저가 설정하여 두는 유저 패스워드(UPW) 중 어느 하나 또는 그 조합을 이용할 수 있다. 또한, 공개 키(PUB)를 사용할지 비밀 키를 사용할지는 차량탑재 컴퓨터(30)인지 홈서버PC(20)인지에 따라 다르고, 차량탑재 컴퓨터(30)는 공개 키(PUB)를, 홈서버PC(20)는 비밀 키(SEC)를 사용한다. 프로그램 상에서 각각의 컴퓨터 상인 영역에 기억되어 있는 키 데이터를 이용하면 좋고, 공개 키(PUB)인지 비밀 키(SEC)인지를 구별할 필요는 없다.
자동차 개별 식별번호(VIN)는 각 차량탑재 컴퓨터(30)마다 반드시 다른 값으로 되는 점에서 도난시에 발견한다라는 용도에 유용하고, 랜덤 데이터(RND)는 USB 메모리(40)를 장착할 때마다 반드시 개별 데이터가 생성되는 것이므로 누설의 기기가 적고, 또한, 상기 데이터가 장기에 걸쳐 사용되지 않는 점에서 이점이 있다. 유저 패스워드(UPW)는 랜덤 데이터의 생성 알고리즘이나 자동차 개별 식별번호(VIN)가 누설되었더라도 추가로 유저마다 설정할 수 있는 점과, 보안의 최종을 단속하는 점에서 단점이 있고, 경우에 따라서는 유저 코드로서 소유하는 복수의 차량탑재 컴퓨터(30)를 특정하는 것에도 유용하다. 홈서버PC(20)의 경우는 자동차 개별 식별번호(VIN) 대신에 CPU에 기억되어 있는 ID 등을 이용한다.
랜덤 데이터(RND)나 유저 패스워드(UPW)를 이용하는 경우는 스텝S120에서 불휘발성의 기억영역으로서의 하드디스크(35)에 기억한다. 또한, 하드디스크(35) 자체도 기존의 암호화기술에 의해서 암호화하여 두는 쪽이 바람직하다.
이와 같이, USB 메모리(40)에 액세스 코드를 기억시킨 후는 차량탑재 컴퓨터(30)는 LAN(10)을 통해 입력되는 리모트 액세스 요구의 인증처리를 실행하게 되고, 도 5는 상기 리모트 액세스 인증처리를 플로우차트에 의해 나타내고 있다.
스텝S150에서는 LAN(10)을 통해서 암호화된 액세스 코드를 취득한다. 스텝S160에서는 차량탑재 컴퓨터(30)에 기억되어 있는 공개 키(PUB)/비밀 키(SEC)를 사용하여 상기 암호화된 액세스 코드를 복호화한다. 스텝S170에서는 복호화된 액세스 코드가 보존되어 있는 액세스 코드와 일치하는지 판단하고, 일치하면 리모트 액세스의 인증성공으로서 이후의 액세스를 허용한다. 이 경우도 차량탑재 컴퓨터(30)는 공개 키(PUB)를, 홈서버PC(20)는 비밀 키(SEC)를 사용하고, 프로그램 상에서는 각각의 컴퓨터 상인 영역에 기억되어 있는 키 데이터를 이용하면 좋고, 공개 키(PUB)인지 비밀 키(SEC)인지를 구별할 필요는 없다.
이상은 홈서버PC(20)로부터 차량탑재 컴퓨터(30)로의 리모트 액세스를 실현하는 예이지만 반대로 차량탑재 컴퓨터(30)로부터 홈서버PC(20)로의 리모트 액세스를 실현하는 경우이면 홈서버PC(20)가 상기 처리를 실행하여 USB 메모리(40)에 액세스 코드를 암호화하여 기억시키거나, LAN(10)을 통해서 입력되는 액세스 코드에 기초하여 인증을 허가한다.
이어서, 도 6은 리모트 액세스하는 차량탑재 컴퓨터(30)에 있어서의 CPU(32)나 홈서버(20)에 있어서의 CPU(22)가 실행하는 프로그램의 플로우차트를 나타내고 있고, 그 프로그램은 하드디스크(35,25)에 기록되어 있다.
스텝S200에서, USB 메모리가 장착되면 암호화되어 기억되어 있는 암호화 데이터를 판독하고, 공개 키(PUB)/비밀 키(SEC)를 사용하여 복호화한다. 이 경우도 차량탑재 컴퓨터(30)는 공개 키(PUB)를, 홈서버PC(20)는 비밀 키(SEC)를 사용한다. 복호화된 액세스 코드는 자동차 개별 식별번호(VIN)나 고유의 ID와, 본 프로그램의 기동시마다 난수를 사용하여 생성하는 랜덤 데이터(RND)와, 미리 유저가 설정하여 두는 유저 패스워드(UPW) 중 어느 하나 또는 그 조합이다. 상기 액세스 코드는 그대로 상기 액세스 코드를 생성한 측에 전달하여 인증을 받기 때문에 그 내용이 어떤지를 구별할 필요는 없다.
스텝S210에서는, 복호화된 액세스 코드를 이번은 자기의 공개 키(PUB)/비밀 키(SEC)를 사용하여 암호화한다. 또한, 스텝S220에서는 LAN(10)을 통해서 리모트 액세스하도록 되어 있는 컴퓨터에 대해서 리모트 액세스의 요구를 출력하고, 그 때에 상기 암호화한 액세스 코드를 송출한다. 리모트 액세스의 요구는 기존의 방법을 이용하여 실현하고, 패스워드 등이 요구될 때에 상기 액세스 코드를 송출한다. 이와 같이 하여 송출된 액세스 코드는 도 5에 나타내는 플로우차트에 기초하여 복호화(스텝S160)에 의해 상대측의 공개 키(PUB)/비밀 키(SEC)에 의해 복호화되어, 인증에 이용(스텝S170)된다. 인증이 성공하면 이후의 액세스 요구는 자동적으로 허가된다.
이어서, 상기 구성으로 이루어지는 본 실시형태의 동작을 설명한다.
우선, 차량탑재 컴퓨터(30)가 카오디오의 일부를 실현하고 있는 것으로 한다. 이 경우, 유저는 차고 내에 주차한 자동차의 차량탑재 컴퓨터(30)로부터, 자택의 홈서버PC(20)에 액세스하고, 홈서버PC(20)에 보존되어 있는 음악화일을 판독하여 하드디스크(35)에 기억시키는 것을 실현할 수 있다. 또한, 그 반대로 차고에 주차한 자동차의 차량탑재 컴퓨터(30)에 대해서 리모트 액세스하고, 홈서버PC(20)로부터 음악화일을 보내서 하드디스크(35)에 기억시키는 것도 실현가능하다.
홈서버PC(20)로부터 음악화일을 보내기 위해서는 차량탑재 컴퓨터(30)의 액세스 코드를 홈서버PC(20)측에 가지고 올 필요가 있다. 그 때문에, 유저는 자동차를 주차하였을 때에 USB 메모리(40)를 차량탑재 컴퓨터(30)의 USB 인터페이스(38)에 장착한다. 그러면 스텝S100~S120의 처리를 통해서 차량탑재 컴퓨터(30)에 기억되어 있는 공개 키(PUB)를 사용하여 액세스 코드가 암호화되고, USB 메모리(40)에 기억된다. 이 때, 설정에 의해 랜덤 데이터(RND)를 생성하는 것 등을 하여 액세스 코드에 포함시키는 처리도 행해지고 있다.
유저는 상기 USB 메모리(40)를 꺼내고, 자택의 홈서버PC(20)에 장착한다. 그러면, 스텝S200에서 상기 USB 메모리로부터 암호화된 액세스 코드가 판독됨과 아울러 비밀 키(SEC)를 사용하여 복호화되고, 스텝S210에서는 상기 비밀키(SEC)를 사용하여 암호화하고, 그 암호화된 액세스 코드를 사용하면서 스텝S220에서 리모트 액세스를 요구한다.
차량탑재 컴퓨터(30)는 무선 LAN을 통해서 LAN(10)에 접속되어 있기 때문에 자기에 대한 리모트 액세스 요구가 있으면 인증처리를 실행한다. 이 경우, 스텝S150에서는 패스워드를 요구하는 의미에서 액세스 코드를 요구하고, 입력된 엑세스 코드는 스텝S160에서 공개키(PUB)를 사용하여 복호화하고, 스텝S170에서, 복호화된 액세스 코드가 보존되어 있는 액세스 코드와 일치하는지의 여부를 판단하여 인증의 허가 여부를 결정한다.
인증이 허가되면 통상의 리모트 액세스의 방법을 채용하여 음악화일을 하드디스크(25)로부터 하드디스크(35)로 전송한다.
물론, 집을 나오기 전에 홈서버PC(20)에 USB 메모리(40)를 장착하고, 홈서버PC(20) 액세스 코드를 생성하여 상기 USB 메모리(40)에 기억시켜 가지고 나가는 것도 가능하다. 또한, 차량탑재 컴퓨터(30)측에서 상기 USB 메모리(40)를 장착함으로써 차량탑재 컴퓨터(30)로부터 홈서버PC(20)로 리모트 액세스 요구를 보내고, 리모트로 홈서버PC(20)의 하드디스크(25)에 기억되어 있는 음악화일을 판독하고, 차량탑재 컴퓨터(30)의 하드디스크(35)에 기록한다.
[실시예2]
상기 예에서는 액세스 코드의 기억매체로서 USB 메모리를 채용하고 있지만 가반성이 있는 기억매체이면 좋고, 스마트 미디어 등을 이용하여도 좋다. 또한, 리모트 액세스는 기존의 보안의 범위 내에서 실현하도록 하여도 좋고, 유저에 의해서는 판독은 허가되지만 기록이나 소거가 가능하지 않은 제한을 가하여도 좋다.
[실시예3]
상기 예에서는 USB 메모리(40)에 기록하는 액세스 코드의 암호화에 추가하여, LAN(10) 상에서의 액세스 코드의 송신에도 암호화를 사용하고 있지만 후자에 있어서는 옵션으로서 채용하도록 하여도 좋다.
[실시예4]
상기 예에서는 LAN(10)을 이용하여 차량탑재 컴퓨터(30)와 홈서버PC(20)가 리모트 액세스할 수 있도록 하고 있지만 LAN(10) 상에 인터넷에 접속하기 위한 라우터를 개재시키도록 하여도 좋다. 이와 같이 하면 차량탑재 컴퓨터(30)가 고속도로 등의 서비스 영역에 설치된 핫 스폿에 들어가므로 인터넷과 LAN(10)을 통해서 홈서버PC(20)로의 접속이 가능하게 된다. 그 때에 미리 홈서버PC(20)에서 액세스 코드를 기억한 USB 메모리(40)를 차량탑재 컴퓨터(30)에 장착하면 상기 보안을 이용하여 안전한 리모트 액세스를 실현할 수 있다.
[실시예5]
상기 예에서는 USB 메모리(40) 등의 기록가능한 매체를 이용하고 있다. 그러나, 차량탑재 컴퓨터(30)가 탑재되는 자동차가 이모빌라이저(immobilizer) 대응의 차량인 경우에는 이하와 같은 대응도 가능하다.
이모빌라이저는 키(50)에 트랜스폰더라 불리는 전자칩이 장착되어 있고, 그 전자칩의 ID 코드를 점화 스위치가 판독하고, 미리 차량본체 내의 전자제어장치에 등록되어 있는 ID 코드와 일치하지 않는 한, 전기적으로 엔진의 시동이 걸리지 않도록 하는 구조이다.
본 실시예에 있어서는 홈서버PC(20)에 키(50)의 ID 코드를 판독하는 수신 유닛(60)을 장착하여 두고, 그 수신 유닛(60)은 수신 유닛 I/F(61)를 통해서 상기 버스(21)에 접속되어 있다.
유저가 자동차를 차고에 주차하고, 자택으로 돌아온 후, 차량탑재 컴퓨터(30)에 액세스하고 싶을 때에는 우선, 키(50)를 수신 유닛(60) 옆에 두고, 도시하지 않은 수신 유닛 I/F(61)의 드라이버를 통해서 상기 키(50)의 ID 코드를 판독한다(스텝S310). 판독한 ID 코드는 하드디스크(25) 등의 불휘발성 메모리에 기억한다(스텝S320). 또한, 상기 ID 코드를 소정의 암호화 기술로 암호화하면서 LAN(10)과 무선 LAN을 통해서 차량탑재 컴퓨터(30)에 액세스하고, 상기 ID 코드를 인증용 코드로서 송신한다(스텝S330).
차량탑재 컴퓨터(30)의 측에서는 인증 요구를 받았을 때(스텝S400), 암호화되어 송신된 ID 코드를 복호화하고, 복호화된 ID 코드를 차량본체 내의 전자제어장치에 등록되어 있는 ID 코드와 비교한다(스텝S460). 양자를 비교하여(스텝S470), 일치하면 인증 OK로 하고(스텝S480), 일치하지 않으면 인증 NG로 한다(스텝S490).
홈서버PC(20)의 측에서는 상기와 같이 하여 ID 코드가 일치하면 인증이 완료하고(스텝S340), 이후의 액세스(스텝S350)를 실행한다.
한편, 유저가 자동차 안의 차량탑재 컴퓨터(30)로부터 자택의 홈서버PC(20)에 액세스할 때는 한번, 상기와 같이 하여 홈서버PC(20)로부터 차량탑재 컴퓨터(30)에 액세스하는 처리를 행하여 둔다. 이것에 의해, 홈서버PC(20)에 있어서의 불휘발성인 하드디스크(25) 내에는 ID 코드가 기억되어 있게 된다.
차량탑재 컴퓨터(30)측으로부터는 우선, 차량본체 내의 전자제어장치에 등록되어 있는 ID 코드를 판독한다(스텝S410). 판독된 ID 코드는 상기와 마찬가지의 소정의 암호화 기술에 의해 암호화되면서 무선 LAN과 LAN(10)을 통해 홈서버PC(20)에 액세스하고, 상기 ID 코드를 인증용 코드로서 송신한다(스텝S420).
홈서버PC(20)측에서는 인증 요구를 받았을 때(스텝S300), 암호화되어 송신된 ID 코드를 복호화하고, 복호화된 ID 코드를 상기 하드디스크(25) 내에 기억되어 있는 ID 코드와 비교한다(스텝S360). 양자를 비교하여(스텝S370), 일치하면 인증 OK로 하고(스텝S380), 일치하지 않으면 인증 NG로 한다(스텝S390).
차량탑재 컴퓨터(30)의 측에서는 상기와 같이 하여 ID 코드가 일치하면 인증이 완료하고(스텝S430), 이후의 액세스(스텝S440)를 실행한다.
또한, 이모빌라이저의 구조로 하여, 키(50)를 넣고 뺄때마다 ID 코드가 변경되는 것도 있고, 그 경우에는 최신의 ID 코드로 인증이 행해지게 되므로 보안도 향상한다.
즉, ID 코드를 갖는 이모빌라이저를 이용한 보안 시스템이 채용된 차량에 탑재된 한쪽의 컴퓨터와, 다른쪽의 컴퓨터를 적어도 무선매체를 통하게 하여 접속되어 있는 네트워크로 접속한 리모트 액세스 시스템으로서,
상기 다른쪽의 컴퓨터는,
상기 이모빌라이저의 ID 코드를 취득가능함과 아울러 그 취득한 ID 코드를 상기 네트워크를 통해서 상기 한쪽의 컴퓨터에 송신하여 인증을 구하는 것이 가능하고, 또한,
상기 한쪽의 컴퓨터로부터 상기 네트워크를 통해서 상기 ID 코드를 수신하여 인증을 구할 때에, 미리 취득한 상기 ID 코드와 비교하여 인증하는 것이 가능하고,
상기 한쪽의 컴퓨터는,
상기 네트워크를 통해서 상기 다른쪽의 컴퓨터로부터 송신되는 상기 ID 코드를 미리 상기 차량에 등록되어 있는 ID 코드와 비교하여 인증하는 것이 가능하고, 또한,
미리 상기 차량에 기록되어 있는 ID 코드를 상기 네트워크를 통해서 상기 다른쪽의 컴퓨터에 송신하여 인증을 구하는 것이 가능한 것을 특징으로 하는 리모트 액세스 시스템으로 되어 있다.
물론, 발명으로서는 이와 같은 리모트 액세스 시스템을 구성하는 개개의 컴퓨터에 있어서도 실현되고 있는 것에 상위하지 않다.
리모트 액세스되는 측의 컴퓨터에서, 가반성이 있는 불휘발성 메모리에 암호화한 액세스 코드를 기억시키고, 유저가 실제로 상기 불휘발성 메모리를 반송하여 리모트 액세스하는 측의 컴퓨터에 장착함으로써 리모트 액세스되는 측과 리모트 액세스하는 측에서 리모트 액세스를 허용하도록 하였다.
본 발명에 의하면 떨어진 장소로부터 액세스되는 측에서, 그 컴퓨터에 등록되어 있는 액세스 코드를 물리적인 불휘발성 메모리에 암호화하여 기억시키고, 원격지로부터 액세스할 때에 그 불휘발성 메모리의 소지자가 컴퓨터에 상기 불휘발성 메모리를 장착하여 액세스 코드를 복원하도록 하였기 때문에 누설되기 어렵고, 간단한 방법으로 보안을 향상시키는 리모트 액세스 시스템을 실현할 수 있다.
도 1은 본 발명이 적용되는 네트워크 시스템의 개략 구성을 나타내는 도면이다.(실시예1)
도 2는 상기 네트워크 시스템에 있어서의 각 컴퓨터의 구성을 나타내는 블록도이다.
도 3은 리모트 액세스 시스템에 있어서의 액세스 코드의 암호화와 복호화를 나타내는 개략도이다.
도 4는 각 컴퓨터에서 실행되는 플로우차트를 나타내는 도면이다.
도 5는 각 컴퓨터에서 실행되는 플로우차트를 나타내는 도면이다.
도 6은 각 컴퓨터에서 실행되는 플로우차트를 나타내는 도면이다.
도 7은 다른 실시예에 관한 리모트 액세스 시스템에 있어서의 인증의 방법을 나타내는 개략도이다.
도 8은 홈서버PC에서 실행되는 플로우차트를 나타내는 도면이다.
도 9는 차량탑재 컴퓨터에서 실행되는 플로우차트를 나타내는 도면이다.
(도면의 주요부분에 대한 부호의 설명)
10 … LAN 20 … 데스크톱 컴퓨터(홈서버PC)
28 … USB 인터페이스 29 … 유선 LAN 인터페이스
30 … 차량탑재 인터페이스 38 … USB 인터페이스
39 … 무선 LAN 인터페이스 40 … USB 메모리
50 … 키 60 … 수신 유닛
61 … 수신유닛 I/F

Claims (14)

1쌍의 컴퓨터에 있어서의 한쪽의 컴퓨터와 다른쪽의 컴퓨터를, 적어도 무선매체를 통해 접속되어 있는 네트워크로 접속한 리모트 액세스 시스템으로서,
상기 한쪽의 컴퓨터는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러 가반성이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있고, 상기 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억시키고,
상기 다른쪽의 컴퓨터는 상기 불휘발성 메모리를 장착할 수 있음과 아울러, 상기 불휘발성 메모리를 장착하였을 때, 상기 암호화된 액세스 코드를 해독하고, 그 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스가능하게 하는 것을 특징으로 하는 리모트 액세스 시스템.
제1항에 있어서, 상기 불휘발성 메모리는 스마트 미디어인 것을 특징으로 하는 리모트 액세스 시스템.
제1항에 있어서, 상기 불휘발성 메모리는 USB 메모리인 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 한쪽의 컴퓨터는 자동차 내에 구비되어 있는 것을 특징으로 하는 리모트 액세스 시스템.
제4항에 있어서, 상기 액세스 코드는 적어도 자동차 개별 식별번호에 기초하고 있는 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 다른쪽의 컴퓨터의 액세스 코드는 CPU의 개별 식별번호에 기초하고 있는 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 다른쪽의 컴퓨터는 음악 데이터를 기억하는 홈서버인 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 1쌍의 컴퓨터는 가정 내 네트워크 시스템으로 접속되어 있는 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 1쌍의 컴퓨터는 인터넷을 통해서 접속되어 있는 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 액세스 코드는 상기 불휘발성 메모리를 떼어낼 때에 랜덤하게 생성되고, 상기 한쪽의 컴퓨터와 상기 불휘발성 메모리에 기억되는 것을 특징으로 하는 리모트 액세스 시스템.
제1항 내지 제3항 중 어느 한 항에 있어서, 상기 1쌍의 컴퓨터는, 서로 쌍을 이루는 키 데이터로서, 한쪽의 키 데이터를 사용하여 암호화한 데이터는 다른쪽의 키 데이터를 사용하지 않으면 복호화할 수 없는 성질을 갖는 제 1 키 데이터 각각을 기억하고, 한쪽의 컴퓨터에서는 상기 한쪽의 키 데이터를 사용하여 상기 액세스 코드를 암호화한 후에 상기 불휘발성 메모리에 기억시키고, 다른쪽의 컴퓨터에서는 상기 다른쪽의 키 데이터를 사용하여 상기 액세스 코드를 복호화하는 것을 특징으로 하는 리모트 액세스 시스템.
제11항에 있어서, 상기 다른쪽의 컴퓨터가 상기 한쪽의 컴퓨터에 리모트 액세스할 때에 상기 다른쪽의 키 데이터를 사용하여 상기 액세스 코드를 암호화하여 송신하고, 상기 한쪽의 컴퓨터는 상기 암호화된 액세스 코드를 상기 한쪽의 키 데이터를 사용하여 복호화한 후, 미리 기억되어 있는 액세스 코드와 송신되어 온 액세스 코드를 대비하여 인증하는 것을 특징으로 하는 리모트 액세스 시스템.
서로 가반성이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있는 1쌍의 컴퓨터를 적어도 무선매체를 통해 접속시킨 네트워크 시스템에 있어서의 리모트 액세스 방법으로서,
한쪽의 컴퓨터는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러 그 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억시키고,
다른쪽의 컴퓨터는 상기 불휘발성 메모리를 장착하였을 때에 상기 암호화된 액세스 코드를 해독하고, 상기 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스할 수 있게 하는 것을 특징으로 하는 리모트 액세스 방법.
서로 가반성이 있는 탈착가능한 불휘발성 메모리를 접속할 수 있는 1쌍의 컴퓨터를 적어도 무선매체를 통해 접속시킨 네트워크 시스템에 있어서의 리모트 액세스 프로그램을 기록한 매체로서,
한쪽의 컴퓨터에는 리모트 액세스를 허가하기 위한 액세스 코드를 등록함과 아울러, 그 액세스 코드를 소정의 방법으로 암호화하여 상기 불휘발성 메모리에 기억시키는 기능을 실현시키고,
다른쪽의 컴퓨터에는 상기 불휘발성 메모리를 장착하였을 때에 상기 암호화된 액세스 코드를 해독하고, 그 해독된 액세스 코드를 사용하여 상기 한쪽의 컴퓨터에 액세스하는 기능을 실현시키는 것을 특징으로 하는 리모트 액세스 프로그램을 기록한 매체.
KR1020040071177A 2003-09-10 2004-09-07 리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체 KR20050026862A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00318925 2003-09-10
JP2003318925A JP4558295B2 (ja) 2003-09-10 2003-09-10 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム

Publications (1)

Publication Number Publication Date
KR20050026862A true KR20050026862A (ko) 2005-03-16

Family

ID=34191263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040071177A KR20050026862A (ko) 2003-09-10 2004-09-07 리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체

Country Status (8)

Country Link
US (1) US7401229B2 (ko)
EP (1) EP1517512B1 (ko)
JP (1) JP4558295B2 (ko)
KR (1) KR20050026862A (ko)
CN (1) CN100449991C (ko)
AT (1) ATE418224T1 (ko)
DE (1) DE602004018444D1 (ko)
TW (1) TW200520507A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109582614A (zh) * 2013-06-26 2019-04-05 科内克斯实验室公司 针对远程存储器访问的nvm express控制器

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US7735100B1 (en) * 2004-04-22 2010-06-08 Symantec Corporation Regulating remote registry access over a computer network
DE102005018078A1 (de) * 2005-04-19 2006-10-26 Robert Bosch Gmbh Speichereinrichtung für ein Nutzerprofil
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
JP2007195093A (ja) * 2006-01-23 2007-08-02 Megachips System Solutions Inc ネットワークカメラ及び通信機器並びに通信システム
JP2008233970A (ja) * 2007-03-16 2008-10-02 Pioneer Electronic Corp 情報通信システムおよび情報通信方法
DE102007022100B4 (de) * 2007-05-11 2009-12-03 Agco Gmbh Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
JP2009033264A (ja) * 2007-07-24 2009-02-12 Toyota Motor Corp 車両のデータ通信システム及び車両
US20090106456A1 (en) * 2007-10-19 2009-04-23 Urs Muller Method and apparatus for interactions of web applications with the local host environment
DE102008017946B4 (de) 2008-04-09 2013-05-29 Audi Ag Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
EP2175674B1 (en) 2008-10-13 2015-07-29 Vodafone Holding GmbH Method and system for paring devices
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8804619B2 (en) * 2011-04-27 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Methods for assigning radio resources for mobile devices connected to a mobile communication module and related systems and devices
US8978109B2 (en) * 2011-09-12 2015-03-10 Toyota Jidosha Kabushiki Kaisha Electronic control device for a vehicle
JP5605341B2 (ja) 2011-10-03 2014-10-15 株式会社日立製作所 アクセス制御方法および、それを用いた情報表示装置、情報表示システム
US9571282B1 (en) 2012-04-03 2017-02-14 Google Inc. Authentication on a computing device
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
EP2858003B1 (en) * 2012-05-29 2018-10-10 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US10062223B2 (en) * 2013-08-30 2018-08-28 Bayerische Motoren Werke Akttiengesellschaft Intermediary access device for communication with a vehicle
JP6749960B2 (ja) 2018-03-20 2020-09-02 本田技研工業株式会社 車載認証装置、方法、およびプログラム
JP7227175B2 (ja) * 2020-01-30 2023-02-21 トヨタ自動車株式会社 車両制御システム、車両制御装置および車両制御プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
US5995965A (en) 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
JPH10154977A (ja) * 1996-11-21 1998-06-09 Kobe Nippon Denki Software Kk 利用者認証装置およびその方法
JPH113286A (ja) * 1997-06-11 1999-01-06 Matsushita Electric Ind Co Ltd 携帯情報端末
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JPH11261560A (ja) * 1998-03-06 1999-09-24 Harness Syst Tech Res Ltd 車両用情報伝達システム
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP3744226B2 (ja) * 1998-09-16 2006-02-08 トヨタ自動車株式会社 移動体用認証システム
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
JP2001337930A (ja) * 2000-03-24 2001-12-07 Sumisho Lease Co Ltd パスワード管理システム
JP5118793B2 (ja) * 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
DE20012538U1 (de) 2000-07-19 2000-10-12 Dosch & Amand Gmbh & Co Kg Internet-Endgerät mit Identifikationsmodul
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2003069561A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
JP2003076436A (ja) * 2001-08-31 2003-03-14 Toyota Motor Corp 携帯電子情報機器
JP2003076624A (ja) * 2001-09-03 2003-03-14 Nec Corp 携帯情報端末を利用したコンピュータ使用環境自動設定システムと方法
KR20020053045A (ko) 2002-05-30 2002-07-04 (주)코아게이트 공인인증서를 이용한 컴퓨터단말기 보안시스템 및 그 방법
JP2004145395A (ja) * 2002-10-21 2004-05-20 Aruze Corp 個人認証方法、及び個人認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109582614A (zh) * 2013-06-26 2019-04-05 科内克斯实验室公司 针对远程存储器访问的nvm express控制器
CN109582614B (zh) * 2013-06-26 2022-09-06 科内克斯实验室公司 针对远程存储器访问的nvm express控制器

Also Published As

Publication number Publication date
US7401229B2 (en) 2008-07-15
EP1517512B1 (en) 2008-12-17
CN100449991C (zh) 2009-01-07
CN1595869A (zh) 2005-03-16
JP2005085169A (ja) 2005-03-31
TW200520507A (en) 2005-06-16
EP1517512A1 (en) 2005-03-23
ATE418224T1 (de) 2009-01-15
JP4558295B2 (ja) 2010-10-06
US20050086493A1 (en) 2005-04-21
DE602004018444D1 (de) 2009-01-29

Similar Documents

Publication Publication Date Title
KR20050026862A (ko) 리모트 액세스 시스템, 리모트 액세스 방법, 리모트액세스 프로그램을 기록한 매체
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US20100217964A1 (en) Method and apparatus for controlling enablement of jtag interface
US20060248345A1 (en) Access authentication method, information processing unit, and computer product
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
CN101014944A (zh) 数字版权管理的方法和设备
CN101345619A (zh) 基于生物特征和移动密钥的电子数据保护方法及装置
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
EP1836587A1 (en) Device and method for digital rights management
JP6937887B2 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2004070875A (ja) セキュアシステム
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
JP5186639B2 (ja) リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP6272608B2 (ja) ライセンス認証装置、ライセンス認証方法およびライセンス認証プログラム
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム
JP4292160B2 (ja) 情報処理システム
JP2020004044A (ja) 認証システム及び認証方法
JP2009137440A (ja) 盗難防止装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application