JP2002077143A - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2002077143A
JP2002077143A JP2000258818A JP2000258818A JP2002077143A JP 2002077143 A JP2002077143 A JP 2002077143A JP 2000258818 A JP2000258818 A JP 2000258818A JP 2000258818 A JP2000258818 A JP 2000258818A JP 2002077143 A JP2002077143 A JP 2002077143A
Authority
JP
Japan
Prior art keywords
server
information
secret key
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000258818A
Other languages
English (en)
Other versions
JP3798608B2 (ja
Inventor
Taku Toyokawa
卓 豊川
Yutaka Kobayashi
裕 小林
Katsuyuki Machino
勝行 町野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000258818A priority Critical patent/JP3798608B2/ja
Publication of JP2002077143A publication Critical patent/JP2002077143A/ja
Application granted granted Critical
Publication of JP3798608B2 publication Critical patent/JP3798608B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ホームネットワークにおけるプラグ・アンド
・プレイ機器における各機器の簡単かつ安全な認証方法
を提供する。 【解決手段】 端末機器に固有な情報を有するICチッ
プを用意し、該ICチップをサーバに装着し、公開鍵暗
号化及び照合を行うとともに、サーバは公開鍵を同報発
信し、該公開鍵によって端末機器は自身のもつ秘密鍵を
暗号化して同報発信し、その後、適宜秘密鍵を変えて通
信する。また、通信の際に「通し番号」を用いて、過去
は一致すること、及び最新の情報は不一致であることを
元にリピート端末の不正ログオンを防ぐ。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の機器、及び
サーバの組み合わせで動作するシステムにおける機器の
認証方法に係り、特に、ホームネットワークにおけるプ
ラグ・アンド・プレイ(Plug and Play)機器のセキュ
リティを高めた認証方法に関する。
【0002】
【従来の技術】昨今のネットワーク・システムのオープ
ン化・汎用化により、機密情報転送や電子商取引(Elec
tronic Commerce)のような分野に対し、セキュリティ
機能は必要不可欠なものとなっている。ネットワーク・
セキュリティの目的は、ネットワークの安全保護に有
り、ネットワーク・システムの機密度に応じた情報をさ
まざまな脅威から保護することであるとされている。一
般的には、機密性(Confidentiality)、完全性(Integ
rity)、可用性(Availability)、否認拒否(Non-Repu
diation)を維持することと定義されている。一方、ネ
ットワークに対して想定される代表的脅威としては、盗
聴、漏洩、なりすまし、改ざん/偽造、不正侵入/不正
アクセス、横取り、事実の否認、破壊などである。
【0003】また、ネットワーク・セキュリティための
要素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。認
証とは、情報通信に関与した実体(エンティティ:人
間、人間の代理として機能するプロセス、ソフトウェ
ア、ハードウェア、通信データ等)が正当なものである
か否かを確認することであると考えられる。
【0004】(1)ネットワーク上の各機器のセキュリ
ティに関する手法は種々提案されている。例えば、特開
平10−336169号公報に記載の認証方法では、無
限ワンタイム認証方式と呼ばれる通信一回毎に認証情報
を変えることによりセキュリティの向上を図っている。 (2)セキュリティとは異なるがWOWOW(日本衛星
放送)などでは無料視聴を防ぐためにある特定の物体を
利用している。
【0005】(3)プロバイダ等においては、個人に固
有な情報(ID)とパスワードをサーバ側機器にオペレ
ータの設定によって登録する。その登録情報を封書等に
よってユーザ宅へ送信する。ユーザは、自身の有する機
器へプロバイダから得た情報を登録し、該プロバイダに
接続する。その結果、ユーザが発信した情報と、サーバ
に登録された情報が一致した場合にログオンが許可され
る。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のホームネットワークにおける各種機器の認証
方法にあっては、デバイス・ドライバの組み込みと設定
を自動的に行うプラグ・アンド・プレイ機器のセキュリ
ティについては考慮されていなかったため、以下のよう
な問題点があった。
【0007】上記(1)の認証方法では、まずクライア
ント側が公開鍵を発行し、その公開鍵を用いてサーバ側
で復号化するという手段を用いるために、不正なログオ
ンを防ぐことはできるものの、盗聴を防ぐことは困難で
ある。また、クライアントに比較的大きな計算能力が不
可欠となる。これらの特徴は、ホームネットワーク上で
用いられるプラグ・アンド・プレイ機器の認証方法には
適さない。上記(2)の方法は、一方向の認証であり、
また、サービスを受けるという認証のみとなっており、
双方向認証には適していない。上記(3)では、複雑な
オペレーションが必要となっている。
【0008】このように、LAN(Local Area Networ
k)などの比較的処理能力の高い機器の集合によるシス
テムについては、セキュリティを高めた認証方法は存在
するが、オペレータによる設定が必要となったり、重い
処理が不可欠となる。また、機器を設定なしに使用可能
とするプラグ・アンド・プレイ機器のセキュリティに関
するものはない。
【0009】特に、最近では無線IEEE(Institute
of Electrical and Electronics Engineers)1394
の実用化、MMAC(Multimedia Mobile Access Commu
nication System)の実用化などが進んでおり、有線で
は大きな問題とはならなかった不正プラグ・アンド・プ
レイ端末のセキュリティが問題となっている。また、上
記(3)のような方法を用いれば、不正端末のネットワ
ークヘのログオンは防げるものの、ユーザにとって面倒
な手間をかけることとなる。本発明は、このような課題
に鑑みてなされたものであって、ホームネットワークに
おけるプラグ・アンド・プレイ機器における各機器の簡
単かつ安全な認証方法を提供することを目的としてい
る。
【0010】
【課題を解決するための手段】本発明の認証方法は、複
数の機器、及びサーバの組み合わせで動作するシステム
における機器の認証方法であって、機器Aに固有な情報
を保有する記憶媒体を前記サーバに装着する工程と、前
記サーバが前記記憶媒体の有する固有情報を認識する工
程と、前記機器Aがシステムに接続された旨をシステム
全体に同報発信する工程と、前記サーバが前記機器Aが
接続されたことを検知する検知工程と、前記サーバがシ
ステム全体に送出する公開鍵イAを生成する工程と、前
記サーバが前記公開鍵イAを復号するための秘密鍵イB
生成する工程と、前記サーバは前記公開鍵イAをシステ
ム全体に同報発信し、かつ、前記秘密鍵イBは自身で厳
重に秘密に保持する工程と、前記機器Aが前記公開鍵イ
Aを検知する工程と、前記機器Aが前記公開鍵イAを用い
て少なくとも自身の有する固有情報を暗号化してシステ
ム全体に同報発信する同報発信工程と、前記サーバが暗
号化された情報を検知する工程と、前記サーバが前記情
報を前記秘密鍵イBで復号化する工程と、前記サーバが
複号した情報を認識する工程と、前記サーバが前記記憶
媒体から得られた情報と前記複号した情報を照合し、合
格した際には、システムヘの接続を許可する照合工程と
を有することを特徴としている。
【0011】また、前記同報発信工程では、前記機器A
の秘密鍵ロを付加して暗号化してシステム全体に同報発
信し、前記照合工程の後、前記サーバが接続が許可され
た旨を前記秘密鍵ロを用いて前記機器Aに送信する工程
と、前記サーバが適宜に秘密鍵ロを更新し、該更新直前
の秘密鍵ロを用いて暗号化して相手に送信する工程とを
有することを特徴としている。
【0012】本発明の認証方法は、前記サーバは直接通
信を行う2つ以上の機器を認識する工程と、前記サーバ
は前記直接通信を行う2つ以上の機器に同一の秘密鍵
を、現在各機器との通信に用いている秘密鍵を用いて暗
号化して送信する工程と、前記各機器は前記暗号化され
た情報を検知する工程と、前記各機器は現在前記サーバ
との通信に用いている秘密鍵を用いて復号化し内容を認
識する工程と、前記直接通信を行う2つ以上の機器間で
は、前記同一の秘密鍵を用いて通信を行う工程とを有す
ることを特徴としている。
【0013】本発明の認証方法は、複数の機器の組み合
わせで動作するシステムにおける機器の認証方法であっ
て、前記機器間の通信の際に通し番号を付加し、該通し
番号を付加した過去の情報が一致し、かつ、最新の情報
が不一致の場合には新規命令を受け入れることを特徴と
している。
【0014】前記通し番号は、シーケンス番号であって
もよく、また、前記記憶媒体は、非接触型ICチップで
あってもよい。また、前記サーバは、複数の記憶媒体を
一時的又は恒久的に格納することが可能な格納庫を有す
るものであってもよく、さらに、前記格納庫に物理的な
鍵をかける手段を有するものであってもよい。
【0015】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な認証方法の実施の形態について詳細に説明
する。まず、本発明の基本的な考え方について説明す
る。ネットワークにおけるセキュリティを阻害する要因
として主に次の4つが問題となる。
【0016】(1)なりすまし 実際の能力を偽ってネットワーク上にログオンを試み
る。例えば、本来は盗聴機であるのに、自分は携帯電話
機であると偽ってネットワーク上ヘログオンしようとす
る端末等である。オペレータの設定無しで動作するプラ
グ・アンド・プレイ機器においては、無線端末によるな
りすましは容易になることが予想される。 (2)盗聴 暗号化をせずに通信を行えば、内容を盗聴されてしまう
危険がある。逆に、暗号化を行わずに通信を行う内容
は、盗聴されても良い内容でなくてはならない。
【0017】(3)リピート 何らかの端末が発した命令を寸分違わず繰り返して発信
することにより、不正にログオンしようとする端末であ
る。このリピートによると、暗号の解読無しに不正な命
令をすることが可能となる。 (4)また、ローカル無線通信が発達すると、悪意はな
くとも端末機器がどのサーバに属するべきかなどの問題
が生じることも予想される。
【0018】そこで本発明では、まず基本的に、一般的
な「共通鍵暗号法」、「公開鍵暗号法」である既知の技
術を使用する。ここで「公開鍵暗号法」とは、暗号化と
復号化に異なる鍵を使う暗号法であり、公開鍵イAと秘
密鍵イBの異なった鍵を一対として暗号化・復号化を行
うものである。この利用法は以下の二通りの場合があ
る。
【0019】公開鍵イAを用いて暗号化する場合 公開鍵イAを復号できるのは秘密鍵イBであり、秘密鍵イ
Bさえ秘密に保っていれば他者は復号することができな
い。 秘密鍵イBを用いて暗号化する場合 秘密鍵イBを復号化するのは公開鍵イAであって基本的に
誰でも復号化することはできる。しかし、公開鍵イA
発行した者=秘密鍵イBの所有者にしか暗号化はできな
いので、正当な所有者であることを証明する電子著名な
どに用いられる。を応用したのが前記特開平10−3
36169号公報に記載の無限ワンタイム認証方式であ
る。
【0020】何れの方法にしろ、「公開鍵暗号法」では
秘密鍵イBは自身で厳重に保持しなければならないし、
一般に特に公開鍵発行側の処理は重い処理となる。ま
た、の方法では、通信の内容を秘密に保つことはでき
ない。これに対し「共通鍵暗号法」は、暗号化と復号化
に同じ鍵を用いて通信する手段であり、「公開鍵暗号
法」に比べると軽い処理ですむが、「共通鍵暗号法」の
場合には事前に他者に暴露せずに鍵の享受を行う必要が
ある。
【0021】上述のようにプラグ・アンド・プレイ機器
はその簡便さの反面、セキュリティに問題がある。そこ
で本発明は、以下のような方法で認証をすることにより
上記問題(1)〜(4)を解決している。
【0022】すなわち、上記(1)の問題に関しては、
端末機器Aとペアになった記憶媒体を用いる。該記憶媒
体をサーバに装着することにより、不正な端末のネット
ワークヘのログオンを阻止する。該記憶媒体が有する情
報は、他人に見られても問題が起きない情報にするべき
であり、秘密鍵などを用いることはできない。そのた
め、該記憶媒体が有する情報は、機器Aの製造番号若し
くはEUIアドレスなどの機器に固有な情報を用いる。
その結果、例えば、同一無線機種などが近くに存在する
場合においても不正な端末のネットワーク上へのログオ
ンは防ぐことが可能となる。この記憶媒体は、フロッピ
ー(登録商標)ディスクやICカードのような電子的な
物でもかまわないし、穴の位置などを用いて数値をあら
わすことのできる物理的な鍵でも問題はない。しかし、
複製が一般ユーザには不可能であるものが好ましく、I
Cチップを用いることがもっとも好適である。本発明で
使用する記憶媒体の好ましい例としては、非接触型IC
チップがあげられる。
【0023】上記(2)の問題に関しては、「公開鍵暗
号法」と「共通鍵暗号法」を組み合わせることによって
解決することができる。この場合、常に「公開鍵暗号
法」を用いれば容易に解決できるが、処理が重いのでサ
ーバ以外では「公開鍵暗号法」による公開鍵発行は行い
たくない。そこでまず、サーバは公開鍵を発行し同報発
信する。該公開鍵によって端末機器は自身のもつ秘密鍵
を暗号化し発信する。この発信も基本的に同報発信であ
る。その後、適宜秘密鍵を変えて通信することにより盗
聴を防ぐ。
【0024】上記(3)の問題に関しては、通信の際に
「通し番号」を用いることによって解決する。つまり、
過去は一致すること、及び最新の情報は不一致であるこ
とを元にリピート端末の不正ログオンを防ぐとともに、
最新情報も一致した場合にはその端末はリピート端末で
あると判断しログオンを拒否する。
【0025】上記(4)の問題に関しては、参加したい
ネットワーク(ネットワーク1)には記憶媒体が存在す
るのでログオンが可能となるが、参加したくないネット
ワーク(ネットワーク2)には記憶媒体が存在しないた
めログオン不可能となる。例えば、端末機器Aと関係の
深い端末機器Bがあるとする。この時、これらの組み合
わせによりサーバは機器A及び機器Bに各々に対した暗
号化を用いて共通の秘密鍵を送信する。この際に各々の
通し番号も付加して送信する。その結果、機器Aと機器
Bはその秘密鍵と通し番号を用いて安全に通信を行うこ
とが可能となる。
【0026】以上のことをまとめると以下のようにな
る。前提となる技術として、 1)特定の物体の機器への装着 2)サーバが公開鍵を発行 3)サーバ−端末間は公開鍵暗号法(公開鍵A+これ
に対応した秘密鍵B)、及び秘密鍵暗号法(秘密鍵
) 4)端末−端末間は共通鍵暗号法(秘密鍵) 5)通し番号 を用いる。これらを〔表1〕に示すように組み合わせる
ことにより、(1)初期認証(なりすまし)、(2)盗
聴、(3)リピート及び(4)ログオン先の問題を解決す
る。
【0027】
【表1】
【0028】なお、〔表1〕において、初期認証がない
限り、盗聴及びリピートの問題は解決されない。また、
オークションの場をインターネット上で実現した「ネッ
トオークション」と本発明との差異は以下のようなもの
である。「ネットオークション」では、元々サーバ機器
が備えている記憶媒体にオペレータの手によって固有情
報が入力されている。本発明は、サーバに端末機器用の
固有情報を備えた物体を挿入することによって固有情報
を入力するものである。サーバに不正に固有情報を入力
する場合、本発明のように認証情報を有する特定の物体
を挿入する方がより困難で暴露し難いと考えられる。ま
た、具体的な効果としては、IDを入力するという手
間がない、認証のやり直しの際にも自動で認識される
(但し、不正が見付かった時は初期認証からやり直す必
要がある)ので、例えば停電などの復旧時に認識のやり
直しが容易になる。
【0029】第1の実施の形態 図1は、上記基本的な考え方に基づく認証方法が適用さ
れるシステムの構成を示す図である。複数の機器の組み
合わせで動作するシステムの機器の相互認証方法とし
て、ビデオを接続したTVに適用した例である。図1に
おいて、1はビデオ(端末機器A)、2はビデオ1を接
続したTV(端末機器B)、3はICチップ(固有な情
報を有する記憶媒体)であり、サーバとなるTV(端末
機器B)は、ICチップ3の認証情報を読み出すための
専用の入出力機器及び認証情報処理手段を備えている。
【0030】図1は、所有物利用によるセキュリティを
示すものである。ある特定の物体が認証情報を保持して
おり、認証する側ではその認証情報を検証することによ
り、その物体を保持する人間やその物体に認証された人
間、あるいはその物体と連動して作動するソフトウェア
やハードウェア等を正当なエンティティとして認証す
る。
【0031】本実施の形態では、特定の物体として認証
情報を記憶したICチップ3を用いている。ICチップ
3としては、例えば非接触型ICチップが望ましい。I
Cチップは、通常、耐タンパー性(Tamper Free)を有
しており、外部からメモリ内の情報を書き込み不可能な
構成となっている。そのため暗号鍵やパスワード等個人
に依存した情報を比較的安全に格納、管理でき、またセ
キュリティ処理機能そのものをICチップ内に組み込む
ことも可能である。
【0032】また、上記ICチップ3のほかに、例え
ば、鍵、トークン、バッチ、電子キー、磁気カードであ
ってもよい。端末のロックを解除するための鍵やトーク
ン、電子キーを所持する人間は、その端末の正当な利用
者として認証される。図2は、本実施の形態の認証方法
が適用されるネットワークの構成を示す図である。複数
のネットワークが有り、ログオン先がわからない様子を
示す。
【0033】図2において、このネットワークは、WA
Nに接続されているLAN−Aと、同様にWANに接続
されたLAN−Bが存在し、10はネットワークAの認
証サーバ、11〜13は認証サーバ10に接続された複
数の端末機器A,B,C、14は認証サーバ10と無線
通信可能な端末機器Dである。一方、20はネットワー
クBの認証サーバ、21〜23は認証サーバ20に接続
された複数の端末機器ア,イ,ウである。
【0034】このネットワークAでは、複数の端末機器
A,B,C…がLANによって接続され、また、このネ
ットワークAに認証サーバ10も接続されている。同様
に、ネットワークBでは、複数の端末機器ア,イ,ウ…
がLANによって接続され、また、このネットワークB
に認証サーバ20も接続されている。例えば、端末機器
Aが端末機器Bと通信するときは、端末機器Aが認証要
求者となり、端末機器Bが認証者となる。本実施の形態
では、認証者をサーバと呼ぶ。認証サーバ10は、複数
の端末機器(クライアント)からアクセス可能なデータ
ベースを有するもので、それら端末機器からの認証要求
を受けて認証を行うもので、認証サーバと呼ぶ。すなわ
ち、端末機器と端末機器とが通信を行うときは、一方が
サーバとして振る舞う。上記はネットワークAについて
であるが、ネットワークBの端末機器ア,イ,ウについ
ても同様である。
【0035】本実施の形態の認証方法は、本質的には認
証局(CA:Certification Authority)の存在を前提
としない。クライアントとクライアント間のデータの送
受は、認証局(CA)の介在を必要としなくて直接行わ
れることもあり、認証サーバ10,20(例えば、CA
等)を介して行う場合もある。認証者も認証要求者も、
人そのものではなく、オペレータあるいはユーザの行為
を媒介にして動作するコンピュータでもよい。
【0036】上記基本的な考え方で述べたように、ロー
カル無線通信が発達すると、悪意はなくとも端末機器が
どのサーバに属するべきかなどの問題が生じることも予
想される。例えば、図2に示すように、複数のネットワ
ーク(ネットワークAとネットワークB)のローカル・
エリア内に、ネットワークAの端末機器Dが進入した場
合、従来例であれば端末機器Dがどのサーバに属するか
が問題となることがある。しかし、本実施の形態では、
参加したいネットワーク(ネットワークA)には記憶媒
体(ICチップ3)が存在するのでログオンが可能とな
るが、参加したくないネットワーク(ネットワークB)
には記憶媒体(ICチップ3)が存在しないためログオ
ン不可能となる。詳細については、図5により後述す
る。
【0037】図3及び図4は、通し番号を用いた認証方
法を説明するための図であり、図3は通し番号を用いた
認証の正当な例を、図4は通し番号を用いた認証の不正
な例を示す。本実施の形態では、通信の際に「通し番
号」を用いることによって、不正にログオンしようとす
る端末のリピートを防止する。すなわち、過去は一致す
ること、及び最新の情報は不一致であることを元にリピ
ート端末の不正ログオンを防ぐとともに、最新情報も一
致した場合にはその端末はリピート端末であると判断し
ログオンを拒否する。
【0038】以下、上述のように構成されたシステムの
認証方法を説明する。図5は、ネットワークを介した認
証システムの制御シーケンスを示す図であり、認証要求
者としての機器Aと認証者として認証サーバとの単純化
した構成からなるネットワーク(図1)に、本発明を適
用した認証アルゴリズムの例を示す。図中、STはステ
ップ番号を示す。
【0039】図5では、機器Aは図1のビデオ1、ホー
ムサーバ/ホームゲートウェイ(認証サーバ)は図1の
TV2に対応する。また、物体Xとは、ここではTV2
の入出力機器に挿入されるICチップ3(記憶媒体)を
示す。なお、ホームサーバ/ホームゲートウェイは、デ
ータのプロトコル変換等を行うもので、例えばデータを
LANのプロトコルであるIP(Internet Protocol)
パケットに変換し、IPネットワークを経由したデータ
通信を実現する。このホームサーバ/ホームゲートウェ
イは、ここでは制御基盤としてTV2内部に収容されて
いるが、外部に設置されるものでもよい。図1に示すよ
うに、TV2にビデオ1が接続されている。
【0040】・ステップ1 まず、ビデオ1(図5では、機器A)に付属されている
ICチップ3(図5では、物体X)をTV2(図5で
は、ホームサーバ/ホームゲートウェイ)に挿入する。 ・ステップ2 TV2では、挿入されたICチップ3の情報を把握す
る。
【0041】・ステップ3 ビデオ1は、システム全体に接続された旨を同報発信す
る。図5では、ビデオ1(機器A)からシステム全体で
あるTV2(ホームサーバ/ホームゲートウェイ)及び
機器B(この場合は、システム全体はTV2のみ)に接
続されたことを同報発信する。
【0042】・ステップ4 TV2では、ビデオ1(機器A)からの同報発信を受け
て自身が接続されたことを確認する。 ・ステップ5 TV2は、システム全体に公開鍵イAを発行する。図5
では、TV2(ホームサーバ/ホームゲートウェイ)か
らビデオ1(機器A)及び機器Bに公開鍵イAを同報発
信する。
【0043】・ステップ6 ビデオ1は、該公開鍵イAを得て、ICチップ3と共有
する固有情報(ID+シーケンス番号)と秘密鍵ロを公
開鍵イAで暗号化(ENC)し、該暗号化した情報をシ
ステム全体であるTV2(ホームサーバ/ホームゲート
ウェイ)及び機器B(この場合は、システム全体はTV
2のみ)に接続されたことを同報発信する。
【0044】・ステップ7 TV2は、ビデオ1から得た情報を自身の保持する秘密
鍵イBで復号し、ICチップ3(記憶媒体)から得た情
報と、ビデオ1から発信された情報とを照合する。該情
報が一致した場合、ビデオ1のネットワークヘのログオ
ンを許可する。認証が拒否されたものであった場合(処
理結果が所定時間以内に返ってこなかった場合も含む)
には、認証情報を破棄する。以上が、始めてログインが
行われたときにおける、ログイン要求に対する認証のた
めの処理手順である。
【0045】・ステップ8 TV2からビデオ1ヘの通信は、秘密鍵ロを用いて通信
を行う。この後は適時に新たな秘密鍵を含めて通信し、
その度に新たな暗号鍵による通信を行う。次回にログイ
ンが行われたときには、ステップ1〜8が繰り返され
る。本実施の形態により、プラグ・アンド・プレイ機器
であるビデオ1のログオンに際して、安全な機器の認証
を行うことができる。
【0046】第2の実施の形態 図6は、ネットワークが一つ存在し、そのネットワーク
を介して使われる携帯電話機が複数存在する場合の認証
方法を説明する図である。図6において、30はサー
バ、31は正当な端末である電話(電話A)、32は不
正な端末である電話(電話B)、33は正当な電話A用
のICチップであり、正当な電話A及び不正な電話Bの
両方がネットワーク内にいるものとする。
【0047】また、上記サーバ30の好適な例を図7に
示す。図7に示すように、サーバ30にはICチップ3
3を格納する格納庫(スペース)34が存在し、この格
納庫34の中にはICチップ33が格納されている。ま
た、この格納庫34には物理的な鍵35をかけることも
可能となっている。この場合の認証方法の流れを説明す
る。基本的な処理手順は、図5の制御シーケンスと同様
である。
【0048】・ステップ1 正当な電話A用のICチップ33をサーバ30に挿入す
る。 ・ステップ2 サーバ30側では、そのICチップ33のもつ情報を認
識する。 ・ステップ3 電話A及び電話Bはシステム全体に接続された旨を同報
発信する。
【0049】・ステップ4 サーバ30は、その発信を受けて自身が接続されたこと
を確認する。 ・ステップ5 サーバ30は、システム全体に公開鍵イAを発行する。
ここでは、サーバ30から電話A及び電話Bに公開鍵イ
Aを同報発信する。 ・ステップ6 電話A及び電話Bは、その公開鍵イAを得て、各々の自
身の固有情報と電話Aは秘密鍵ロを、電話Bは秘密鍵ハ
をそれぞれ公開鍵イAで暗号化(ENC)し、該暗号化
した情報をシステム全体に同報発信する。
【0050】・ステップ7 サーバ30は、電話A及び電話Bから得た情報を自身の
保持する秘密鍵イBで復号し、ICチップ33から得た
情報と、電話A及び電話Bから発信された情報とを照合
する。電話Aは一致し、電話Bの情報は不一致となる。
その結果、電話Aはネットワークヘのログオンが許可さ
れ、電話Bは拒否される。
【0051】・ステップ8 サーバ30から電話Aへの通信は、秘密鍵ロを用いて通
信を行う。この後は適時に新たな秘密鍵を含めて通信
し、その度に新たな暗号鍵による通信を行う。本実施の
形態により、不正な端末のネットワークヘのログオンは
不可能となる。これは別の例で例えれば、隣人の家のT
Vをリモコンで操作できなくなるということである。
【0052】第3の実施の形態 図8は、本実施の形態の認証方法が適用されるネットワ
ークの構成を示す図であり、複数のネットワーク内に携
帯電話機がある例を示す。図2と同一構成部分には同一
符号を付している。
【0053】一台の携帯電話機と悪意の無い二つのネッ
トワークが存在する場合を考える。携帯電話機15は、
一方にログオンしたいが、他方にはログオンしたくはな
い場合である。ここで、ログオンしたいネットワークを
ネットワークA、また、そのネットワークのサーバをサ
ーバAと呼び、ログオンしたくないネットワークをネッ
トワークB、そのサーバをサーバBと呼ぶ。なお、図8
に示すサーバ10は、例えば図7に示した構成でもよ
い。この場合の認証方法の流れを説明する。基本的な処
理手順は、図5の制御シーケンスと同様である。
【0054】・ステップ1 携帯電話機15に固有なICチップ16をサーバAに挿
入する。 ・ステップ2 サーバAでは、そのICチップ16のもつ情報を認識す
る。 ・ステップ3 携帯電話機15は、システム全体(ネットワークA及び
ネットワークB)に接続された旨を同報発信する。
【0055】・ステップ4 サーバA及びサーバBはその発信を受けて接続されたこ
とを確認する。 ・ステップ5 サーバAは、ネットワークA全体に公開鍵イAを発行す
る。また、サーバBは、ネットワークBに公開鍵ロA
発行する。 ・ステップ6 端末機器11である電話機Aは、上記公開鍵イAを得
て、自身の固有情報と秘密鍵ハを公開鍵イAで暗号化
(ENC)し、該暗号化した情報をシステム全体に同報
発信する。また、公開鍵ロAにより固有情報と秘密鍵ニ
を暗号化し、システム全体に同報発信する。
【0056】・ステップ7 サーバAは、携帯電話機15から得た情報を自身の保持
する秘密鍵イBで復号し、ICチップ16から得た情報
と、携帯電話機15から発信された情報とを照合する。
照合は一致し、携帯電話機15のログオンが許可され
る。一方、サーバBにおいては秘密鍵ロBで復号した結
果、情報は不一致となる。その結果、携帯電話機15
は、ネットワークAへのログオンが許可され、ネットワ
ークBへのログオンは拒否される。
【0057】・ステップ8 携帯電話機15は、以上の結果からログオンしたいネッ
トワーク(ネットワークA)へのログオンが可能とな
り、以降は秘密鍵ハでの通信を行い、適時に秘密鍵を変
えて通信を行う。 ・ステップ9 ここまでのやり取りをお互いに記憶しておき、通し番号
を振っておく。 ・ステップ10 その通し番号の過去が一致し、最新の情報が一致しない
場合に照合が認められる。したがって、本実施の形態に
よれば、間違ったネットワークヘのログオンも未然に防
ぐことが可能になる。
【0058】第4の実施の形態 図9は、複数の機器の組み合わせで動作するシステムの
構成を示す図であり、ホームサーバにTVが接続されて
いて、新たにTV用のリモコンを接続する例である。図
9において、40はホームサーバ、41はホームサーバ
40に接続されたTV、42はTV41を操作するリモ
コンである。
【0059】TV41とホームサーバ40は既に接続さ
れていて、そこにリモコン42を接続しようとする。ま
た、TV41とホームサーバ40は、現在秘密鍵ハで通
信の暗号化を行っているものとする。この場合の認証方
法の流れを説明する。基本的な処理手順は、図5の制御
シーケンスと同様である。
【0060】・ステップ1 ホームサーバ40にリモコン用ICチップ44を挿入す
る。ホームサーバ40には、既にTV用ICチップ43
は挿入されている。 ・ステップ2 ホームサーバ40では、リモコン用ICチップ44のも
つ情報を認識する。このとき、いままでに有しているT
V用情報と新たに得たリモコン用ICチップの情報とを
区別して認識する。
【0061】・ステップ3 リモコン42は、システム全体に接続された旨を同報発
信する。 ・ステップ4 ホームサーバ40は、その発信を受けて接続されたこと
を確認する。 ・ステップ5 ホームサーバ40は、システム全体に公開鍵イAを発行
する。
【0062】・ステップ6 リモコン42は、その公開鍵イAを得て、自身の固有情
報と秘密鍵ロを公開鍵イAで暗号化(ENC)し、該暗
号化した情報をシステム全体に同報発信する。 ・ステップ7 ホームサーバ40は、リモコン42から得た情報を自身
の保持する秘密鍵イBで復号し、ICチップ44から得
た情報と、リモコン42から発信された情報とを照合す
る。その結果、情報が一致するのでログオンが許可され
る。
【0063】・ステップ8 リモコン42は、以上の結果からホームサーバ40との
通信が可能となる。しかし、リモコン42はホームサー
バ40とのやり取りだけでなく、TV41との直接通信
も希望する。そこで、その旨を知ったホームサーバ40
は、TV41に対して秘密鍵ハで暗号化して秘密鍵二及
びリモコン42の位置情報を送信する。また、ホームサ
ーバ40はリモコン42に対しても秘密鍵ロで暗号化し
て秘密鍵ニ及びTV41の位置情報を送信する。
【0064】・ステップ9 この後、リモコン42とTV41は秘密鍵ニを用いて通
信を行う。この際、通信したい内容と通し番号を送信
し、通し番号による認証を行う。この後は適時に秘密鍵
の変更を行う。 ・ステップ10 ここまでのやり取りをお互いに記憶しておき、通し番号
を振っておく。この情報は、ホームサーバ40がTV4
1とリモコン42の双方の情報を双方に送信しておく。
【0065】・ステップ11 その通し番号の過去が一致し、最新の情報が一致しない
場合に照合が認められる。したがって、本実施の形態に
よれば、間違ったネットワークヘのログオンも未然に防
ぐことができ、リピート端末による不正なログオンも防
止することができる。また、これらをサーバヘの手動設
定無しに実施することが可能となる。
【0066】第5の実施の形態 本実施の形態では、もっと限定した形でのもっとも理想
的な例を挙げる。まず、ネットワーク上には家庭内のあ
らゆる機器が接続されているとする。それらのネットワ
ーク上のアドレスはIPv6(Internet Protocol vers
ion6)による128bitのアドレスが割り振られてい
て、また、それはEUI64アドレスを含んでいる。機
器の接続はイーサネット(登録商標)、IEEE139
4、その他の手段でもかまわないが、オーバーIPv6
となっている。また、通し番号にはシーケンス番号とそ
の際の動作を利用し、これをシーケンス情報と呼ぶ。図
10は、ネットワークを介した認証システムの制御シー
ケンスを示す図であり、ホームサーバに様々な機器A〜
Eが接続されている場合のタイミングを示す。
【0067】・ステップ1 前記各実施の形態と同様の機能を有するICチップをホ
ームサーバに挿入する。 ・ステップ2 ホームサーバは、該ICチップの情報を得る。また、該
ICチップ内にホームサーバが対応していない新機能の
ドライバ情報等を入れておけば、それらも同時に入手す
ることができる。 ・ステップ3 接続された機器Aは接続された旨をネットワーク上に同
報発信する。 ・ステップ4 その発信を受けたサーバは公開鍵イAを発行し、同報発
信する。
【0068】・ステップ5 機器Aは、自身のEUI64アドレスとサーバ内にある
機器A専用ICチップのEUI64アドレス、シーケン
ス情報・秘密鍵を公開鍵で暗号化(ENC)し、該暗
号化した情報を同報発信する。 ・ステップ6 機器Aと端末間通信を行いたい機器を仮に機器B及び機
器Cとする。機器B及び機器Cは、機器Aと直接通信を
行いたい旨を、今得た公開鍵イAで暗号化し、シーケン
ス情報・秘密鍵,とともにサーバに送信する。
【0069】・ステップ7 ICチップの情報と機器Aから送信された情報とを比較
し正当と認められた場合には、機器Aに対して認証が認
められ、N(Nは、128bitの任意の数字)という
IPアドレスが割り振られる。このIPアドレスの上位
部64bitは、該ホームネットに固有のアドレスとな
っており、下位部(64bit)は該ホームサーバが自
由に割り当てられる値である。この下位部のアドレスに
は、製品固有のEUI64アドレスを用いる。このIP
アドレス及びシーケンス情報と、機器Bには秘密鍵を
送信すること、及び機器Cには秘密鍵を送信すること
を機器Aに秘密鍵で暗号化して送信する。
【0070】・ステップ8 ホームサーバは、機器Aと端末間通信を行いたいという
端末に対して正当と認められる端末(ここでは機器B及
び機器C)に対して、機器Aに送信したものと同じ秘密
鍵,及びシーケンス情報を機器Bには秘密鍵で暗
号化して、機器Cには秘密鍵で暗号化して送信する。
【0071】・ステップ9 機器Aと機器B及び機器Cは、秘密鍵,を有してい
ること、シーケンス情報を以って認証し、通信を行うこ
とができる。この秘密鍵,は、お互いの交信の中で
公開鍵や新たな秘密鍵に変更することによって盗聴を防
ぐ。また、シーケンス情報によってなりすましも防ぐこ
とができる。上述したサーバ側の動き及び端末側の動き
についてフローを参照して詳細に説明する。
【0072】図11は、サーバ側の認証処理動作を示す
フローチャートであり、前記各実施の形態のサーバの動
作に対応する。図中、STはフローのステップを示す。
ステップST11の入力待ちにおいて、新機器からの認
証要請がある場合はステップST12で公開鍵の発行を
行い、ステップST13でサーバに接続された機器から
の応答を待つ。対応する機器からの応答がないときはス
テップST11に戻る。機器からの応答があるときは、
ステップST14で応答結果の照合を行い、一致すれば
ステップST15でログオンを許可する。
【0073】一方、サーバにICチップ等の物体が装着
されている場合(ステップST16)は、ステップST
17で該ICチップからIDテーブルを再作成してステ
ップST18に進む。ステップST18で再照合を行
い、再照合の結果一致していればステップST15に進
んでログオンを許可し、再照合の結果不一致であればス
テップST19で不一致であることを端末に通知してス
テップST11に戻る。
【0074】ステップST15でログオンを許可される
と、ステップST20で該当する機器からの命令を待
ち、命令が来なければ命令が来るまで待つ。上記ステッ
プST11の入力待ちにおいて、既接続機器からの命令
がある場合は上記各ステップST12〜ST20をジャ
ンプしてステップST21に進む。
【0075】上記ステップST20で機器からの命令が
あるとき、あるいは上記ステップST11で既接続機器
からの命令があるときはステップST21でシーケンス
情報を基に照合を行い、不一致であればステップS22
で不一致であることを端末に通知してステップST11
に戻る。上記ステップST21で一致していればステッ
プST23で命令を実行する。すなわち、ステップST
23の命令の実行では、まずステップST24で機器へ
の命令を実行し、新たな秘密鍵の発行を行う。次いで、
ステップST25で新たな命令待ちを行ってステップS
T20に戻る。以上で、サーバ側の認証処理プログラム
を終了する。
【0076】図12は、機器側の認証処理動作を示すフ
ローチャートであり、前記各実施の形態の各機器の動作
に対応する。まず、ステップST31でネットワークに
接続されると、ステップST32でネットワークに接続
されたことを同時発信し、ステップST33で公開鍵の
発行待ちを行う。応答がなければステップST32に戻
ってネットワークに接続されたことを同時発信する。応
答があれば公開鍵を発行し、ステップST34で機器自
身の情報を上記公開鍵で暗号化して同報発信する。
【0077】次いで、ステップST35で認証待ちを行
って認証の許可/不許可を判別し、不許可であればステ
ップST32に戻り、許可であればステップST36に
進む。ステップST36では、サーバに命令を出し、ス
テップST37で入力待ちを行う。入力待ちの結果、サ
ーバから不正の旨の通知があったときはステップST3
4に戻って同報発信を繰り返し、また、サーバから実行
許可の旨の通知があったときはステップST36に戻っ
てサーバからの命令が来るまで待つ。サーバからの命令
が来たときはステップST38で認証の許可/不許可を
判定し、不許可であればステップST39でサーバに不
許可の旨を通知してステップST36に戻る。認証許可
であればステップST40で該命令を実行してステップ
ST35に戻る。以上で、機器側の認証処理プログラム
を終了する。
【0078】以上説明したように、本認証方法では、端
末機器に固有な情報を有するICチップ(記憶媒体)を
用意し、該ICチップをサーバに装着し、公開鍵暗号化
及び照合を行うことにより、「なりすまし」を防ぐとと
もに、不正な端末のネットワークヘのログオンを阻止す
ることができる。また、サーバは公開鍵を同報発信し、
該公開鍵によって端末機器は自身のもつ秘密鍵を暗号化
して同報発信し、その後、適宜秘密鍵を変えて通信する
ことにより、比較的軽い処理により盗聴を防ぐことがで
きる。また、通信の際に「通し番号」を用いて、過去は
一致すること、及び最新の情報は不一致であることを元
にリピート端末の不正ログオンを防ぐことができる。そ
の結果、プラグ・アンド・プレイ機器の簡便さを損なう
ことなく、プラグ・アンド・プレイ機器のセキュリティ
を高めることができる。
【0079】なお、上記各実施の形態に係る認証方法
を、上述したような携帯電話機等の機器に適用すること
もできるが、勿論これには限定されず、暗号通信システ
ムであれば全ての装置に適用可能である。この場合、本
システムが、例えば、PDA(Personal Digital Assis
tant)や小型ノート型パソコンに組み込まれているもの
でもよい。
【0080】また、端末機器に固有な情報を有する記憶
媒体としてICチップという名称を用いているが、これ
は説明の便宜上であり、例えばICカード、SD(Secu
re Digital)メモリカード、コンパクトフラッシュ(登
録商標)(CF)、スマートメディア、メモリスティク
すべてに適用できる。さらに、上記認証システムを構成
する各端末機器の種類、数及び接続方法などは前述した
各実施の形態に限られない。
【0081】
【発明の効果】以上、詳述したように、本発明によれ
ば、ホームネットワークにおけるプラグ・アンド・プレ
イ機器における各機器の簡単かつ安全な認証方法を提供
することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の認証方法が適用さ
れるシステムの構成を示す図である。
【図2】本実施の形態の認証方法が適用されるネットワ
ークの構成を示す図である。
【図3】本実施の形態の通し番号を用いた認証方法を説
明するための図である。
【図4】本実施の形態の通し番号を用いた認証方法を説
明するための図である。
【図5】本実施の形態のネットワークを介した認証シス
テムの制御シーケンスを示す図である。
【図6】本発明の第2の実施の形態のネットワークが一
つ存在し、そのネットワークを介して使われる携帯電話
機が複数存在する場合の認証方法を説明する図である。
【図7】本実施の形態の認証方法が適用されるサーバの
好適な例を示す図である。
【図8】本発明の第3の実施の形態の認証方法が適用さ
れるネットワークの構成を示す図である。
【図9】本発明の第4の実施の形態の認証方法の複数の
機器の組み合わせで動作するシステムの構成を示す図で
ある。
【図10】本発明の第5の実施の形態のネットワークを
介した認証システムの制御シーケンスを示す図である。
【図11】本実施の形態の認証方法のサーバ側の認証処
理動作を示すフローチャートである。
【図12】本実施の形態の認証方法の機器側の認証処理
動作を示すフローチャートである。
【符号の説明】
1 ビデオ(端末機器A) 2 TV(端末機器B) 3 ICチップ(固有な情報を有する記憶媒体) 10 ネットワークAの認証サーバ 11 端末機器A 12 端末機器B 13 端末機器C 14 端末機器D 20 ネットワークBの認証サーバ 21 端末機器ア 22 端末機器イ 23 端末機器ウ 30 サーバ 31 電話A(正当な端末) 32 電話B(不正な端末) 40 ホームサーバ 41 TV 42 リモコン
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 Z (72)発明者 町野 勝行 大阪府大阪市阿倍野区長池町22番22号 シ ャープ株式会社内 Fターム(参考) 5B085 AE09 AE11 AE23 5C064 CA14 CB01 CB08 CC04 5J104 AA07 AA16 BA03 EA06 EA19 JA03 JA21 KA02 KA05 KA15 MA01 NA02 NA27 NA36 NA37 NA41 NA42 NA43 PA10

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数の機器、及びサーバの組み合わせで
    動作するシステムにおける機器の認証方法であって、 機器Aに固有な情報を保有する記憶媒体を前記サーバに
    装着する工程と、 前記サーバが前記記憶媒体の有する固有情報を認識する
    工程と、 前記機器Aがシステムに接続された旨をシステム全体に
    同報発信する工程と、 前記サーバが前記機器Aが接続されたことを検知する検
    知工程と、 前記サーバがシステム全体に送出する公開鍵イAを生成
    する工程と、 前記サーバが前記公開鍵イAを復号するための秘密鍵イB
    を生成する工程と、 前記サーバは前記公開鍵イAをシステム全体に同報発信
    し、かつ、前記秘密鍵イBは自身で厳重に秘密に保持す
    る工程と、 前記機器Aが前記公開鍵イAを検知する工程と、 前記機器Aが前記公開鍵イAを用いて少なくとも自身の
    有する固有情報を暗号化してシステム全体に同報発信す
    る同報発信工程と、 前記サーバが暗号化された情報を検知する工程と、 前記サーバが前記情報を前記秘密鍵イBで復号化する工
    程と、 前記サーバが複号した情報を認識する工程と、 前記サーバが前記記憶媒体から得られた情報と前記複号
    した情報を照合し、合格した際には、システムヘの接続
    を許可する照合工程とを有することを特徴とする認証方
    法。
  2. 【請求項2】 前記同報発信工程では、前記機器Aの秘
    密鍵ロを付加して暗号化してシステム全体に同報発信
    し、 前記照合工程の後、前記サーバが接続が許可された旨を
    前記秘密鍵ロを用いて前記機器Aに送信する工程と、 前記サーバが適宜に秘密鍵ロを更新し、該更新直前の秘
    密鍵ロを用いて暗号化して相手に送信する工程とを有す
    ることを特徴とする請求項1記載の認証方法。
  3. 【請求項3】 前記サーバは直接通信を行う2つ以上の
    機器を認識する工程と、 前記サーバは前記直接通信を行う2つ以上の機器に同一
    の秘密鍵を、現在各機器との通信に用いている秘密鍵を
    用いて暗号化して送信する工程と、 前記各機器は前記暗号化された情報を検知する工程と、 前記各機器は現在前記サーバとの通信に用いている秘密
    鍵を用いて復号化し内容を認識する工程と、 前記直接通信を行う2つ以上の機器間では、前記同一の
    秘密鍵を用いて通信を行う工程とを有することを特徴と
    する請求項1又は2に記載の認証方法。
  4. 【請求項4】 複数の機器の組み合わせで動作するシス
    テムにおける機器の認証方法であって、 前記機器間の通信の際に通し番号を付加し、該通し番号
    を付加した過去の情報が一致し、かつ、最新の情報が不
    一致の場合には新規命令を受け入れることを特徴とする
    認証方法。
  5. 【請求項5】 前記通し番号は、シーケンス番号である
    ことを特徴とする請求項4記載の認証方法。
  6. 【請求項6】 前記記憶媒体は、非接触型ICチップで
    あることを特徴とする請求項1又は2に記載の認証方
    法。
  7. 【請求項7】 前記サーバは、複数の記憶媒体を一時的
    又は恒久的に格納することが可能な格納庫を有すること
    を特徴とする請求項1、2又は3のいずれか一項に記載
    の認証方法。
  8. 【請求項8】 前記格納庫に物理的な鍵をかける手段を
    有することを特徴とする請求項7記載の認証方法。
JP2000258818A 2000-08-29 2000-08-29 認証方法 Expired - Fee Related JP3798608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000258818A JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000258818A JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Publications (2)

Publication Number Publication Date
JP2002077143A true JP2002077143A (ja) 2002-03-15
JP3798608B2 JP3798608B2 (ja) 2006-07-19

Family

ID=18747070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000258818A Expired - Fee Related JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Country Status (1)

Country Link
JP (1) JP3798608B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045571A (ja) * 2003-07-23 2005-02-17 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体
KR100558520B1 (ko) * 2003-12-19 2006-03-07 주식회사 팬택앤큐리텔 이동통신 단말기의 복제 방지 장치 및 방법
KR100645182B1 (ko) 2005-02-22 2006-11-10 주식회사 대우일렉트로닉스 홈네트워크 시스템의 제어 방법
JP2008521333A (ja) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
CN100421377C (zh) * 2004-09-30 2008-09-24 三洋电机株式会社 通信方法、客户机和服务器
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器
KR100999829B1 (ko) 2003-04-24 2010-12-10 아이피지 일렉트로닉스 503 리미티드 디바이스들 사이의 클래스-기반 콘텐트 전달
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100999829B1 (ko) 2003-04-24 2010-12-10 아이피지 일렉트로닉스 503 리미티드 디바이스들 사이의 클래스-기반 콘텐트 전달
JP2005045571A (ja) * 2003-07-23 2005-02-17 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体
JP4576809B2 (ja) * 2003-07-23 2010-11-10 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode
KR100558520B1 (ko) * 2003-12-19 2006-03-07 주식회사 팬택앤큐리텔 이동통신 단말기의 복제 방지 장치 및 방법
CN100421377C (zh) * 2004-09-30 2008-09-24 三洋电机株式会社 通信方法、客户机和服务器
JP2008521333A (ja) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
KR100645182B1 (ko) 2005-02-22 2006-11-10 주식회사 대우일렉트로닉스 홈네트워크 시스템의 제어 방법
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器

Also Published As

Publication number Publication date
JP3798608B2 (ja) 2006-07-19

Similar Documents

Publication Publication Date Title
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US8103871B2 (en) Method and apparatus for pervasive authentication domains
US7231526B2 (en) System and method for validating a network session
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US7020778B1 (en) Method for issuing an electronic identity
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
TWI295030B (en) Method for bootstrapping applications and services at different layers in a communications stack, apparatus that provides a device introduction framework, method for an introduction process, method for introducing two devices, method for establishing tru
CA2241052C (en) Application level security system and method
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20030196084A1 (en) System and method for secure wireless communications using PKI
US20050240779A1 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
AU2004254771A1 (en) User authentication system
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
ES2665887T3 (es) Sistema de datos seguro
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20090319778A1 (en) User authentication system and method without password
JP3798608B2 (ja) 認証方法
US20050210247A1 (en) Method of virtual challenge response authentication
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
WO2001011817A2 (en) Network user authentication protocol
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060420

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees