JP2004040717A - 機器認証システム - Google Patents

機器認証システム Download PDF

Info

Publication number
JP2004040717A
JP2004040717A JP2002198719A JP2002198719A JP2004040717A JP 2004040717 A JP2004040717 A JP 2004040717A JP 2002198719 A JP2002198719 A JP 2002198719A JP 2002198719 A JP2002198719 A JP 2002198719A JP 2004040717 A JP2004040717 A JP 2004040717A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
transmitting
arbitrary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002198719A
Other languages
English (en)
Other versions
JP2004040717A5 (ja
Inventor
Atsushi Minemura
峰村 淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002198719A priority Critical patent/JP2004040717A/ja
Priority to US10/602,639 priority patent/US20040006713A1/en
Priority to EP03015388A priority patent/EP1383351A3/en
Priority to CNB031527000A priority patent/CN1302407C/zh
Publication of JP2004040717A publication Critical patent/JP2004040717A/ja
Publication of JP2004040717A5 publication Critical patent/JP2004040717A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュアな領域を持たない機器を相手とする認証を安全確実に行うことができる機器認証システムを提供する。
【解決手段】メモリデバイス10が携帯電話20を認証する機器認証システムにおいて、メモリデバイス10は、キー12をセキュアな領域に保持し、携帯電話20は、製造番号21を保持し、この製造番号とユーザから与えられる識別情報とからキーを生成し、メモリサーバ10は、保持するキー12と携帯電話20が生成したキーとの適合判定により、携帯電話20を認証する。この認証処理により、メモリデバイス10に蓄積されたデータの利用を特定の携帯電話機だけに限定することができる。
【選択図】   図3

Description

【0001】
【発明の属する技術分野】
本発明は、機器間において認証を行う機器認証システムと、その認証方法と、その方法を実施する機器と、機器の動作を規定するコンピュータプログラムに関し、特に、認証キーの格納に必要なセキュア領域を持たない機器に対する外部認証を可能にするものである。
【0002】
【従来の技術】
エンティティ(相手)認証は、従来から、通信相手が本人であることを確認したり、ファイル共有サービスを提供しているコンピュータが、接続要求するユーザについて、アクセス権限を与えるべき正当なユーザであることを確認したりするために行われている。
【0003】
相手認証には種々の方式が存在している。その一つであるチャレンジ/レスポンス方式では、例えば、両方の当事者A、Bが秘密に保持する対称鍵を所持し、一方の当事者Aは乱数(チャレンジ)を生成して他方の当事者Bに渡し、他方の当事者Bは、対称鍵を使ってその乱数を暗号化した値(レスポンス)を当事者Aに返す。当事者Aは、対称鍵を用いてレスポンスを復号化し、レスポンスとチャレンジとの関係に矛盾がなければ正当な相手と認識する。
【0004】
また、近年、CPUや暗号処理用のコプロセッサが内蔵されたメモリデバイスとの間で相互認証処理を行う書き込み/読み込み制御用マイコンが開発、市販されている。このマイコンはメモリデバイスの書き込み/読み込みを制御するコントローラを内蔵し、このマイコンを搭載した機器の下で、その機器に装着されるメモリデバイスとの間で相互認証を実行する。
【0005】
【発明が解決しようとする課題】
最近、インターネット対応の携帯電話機にメモリデバイスを装着し、携帯電話機を通じてサービスサーバから取得した音楽や画像、ゲームソフト等のコンテンツをメモリデバイスに蓄積する方式が検討されている。
この場合、メモリデバイスに蓄積されたデータが、そのデータをダウンロードした携帯電話機以外では利用できないように、メモリデバイスの利用可能な携帯電話機を特定化しようとする考え方がある。これは、携帯電話事業者が、コンテンツ配信サービスを、情報料を課金する契約者の携帯電話機に限ることにより、競合他社との差別化を図り、契約数の拡大を図るためである。
【0006】
メモリデバイスの利用を特定の携帯電話機だけに限定することは、メモリデバイスが携帯電話機を相手認証し、該当する携帯電話機で無いときに、携帯電話機との応答を拒否すれば可能になる。
しかし、ICチップが埋め込まれているメモリデバイスやICカードなどのセキュアデバイスは対称鍵を秘密裏に保持できるが、セキュアな領域を持たない携帯電話機は、対称鍵を秘密に保持することができない。
また、この携帯電話機に、前述するメモリデバイスとの相互認証処理を行うマイコンを搭載することは、携帯電話機の小型・薄型化を損ない、コストが高くなると言う問題点がある。
【0007】
本発明は、こうした問題点を解決するものであり、セキュアな領域を持たない機器を相手とする認証を安全確実に行うことができる機器認証システムを提供し、また、その認証方法と、その方法を実施する機器と、その動作を規定するコンピュータプログラムとを提供することを目的としている。
【0008】
【課題を解決するための手段】
そこで、本発明では、第1の機器が第2の機器を認証する機器認証システムにおいて、第1の機器に、第2の機器と情報の送受信を行う送受信手段と、第1の認証情報をセキュアな領域に保持する第1の情報保持手段と、認証の判定を行う判定手段とを設け、第2の機器に、第1の機器と情報の送受信を行う送受信手段と、第2の認証情報を保持する第2の情報保持手段と、当該機器の外部から第3の認証情報を取得する情報取得手段と、第2の認証情報と第3の認証情報とから第4の認証情報を生成し、この第4の認証情報を送受信手段を通じて第1の機器へ送出する認証情報生成手段とを設け、判定手段が、第1の認証情報と第4の認証情報との適合性を判定して第2の機器を認証するように構成している。
【0009】
また、本発明では、第1の機器が第2の機器を認証する機器認証方法において、第1の機器は、第1の認証情報をセキュアな領域に保持し、第2の認証情報を保持する第2の機器は、この第2の認証情報と第2の機器の外部から与えられる第3の認証情報とから第4の認証情報を生成し、第1の機器が、第1の認証情報と第4の認証情報との適合判定により、第2の機器を認証するようにしている。
【0010】
また、本発明では、第1の機器から認証を受ける第2の機器に、第1の機器と情報の送受信を行う送受信手段と、第2の認証情報を保持する情報保持手段と、当該機器の外部から第3の認証情報を取得する情報取得手段と、第2の認証情報と第3の認証情報とから第4の認証情報を生成し、この第4の認証情報を送受信手段を通じて第1の機器へ送出する認証情報生成手段とを設けている。
【0011】
また、本発明では、第2の機器を認証する第1の機器に、第2の機器と情報の送受信を行う送受信手段と、第1の認証情報をセキュアな領域に保持する情報保持手段と、送受信手段により受信した第4の認証情報と第1の認証情報との適合性を判定する判定手段とを設けている。
【0012】
また、本発明のコンピュータプログラムでは、第1の機器から認証を受ける第2の機器に内蔵されたコンピュータに、当該機器が保持する第2の認証情報と当該機器の外部から取得した第3の認証情報とから第4の認証情報を生成する手順と、第1の機器に任意情報の発行を要求する手順と、第1の機器より受信した任意情報を第4の認証情報によって暗号化して第1の機器へ送出する手順とを実行させることを規定している。
【0013】
そのため、第2の機器に保持された認証情報(第2の認証情報)と、例えばユーザが入力する識別情報(第3の認証情報)とから新たな認証情報(第4の認証)が生成され、この新たな認証情報と、第1の機器のセキュアな領域に保持された認証情報(第1の認証情報)との適合性が判定されるため、第1の機器は、セキュアな領域を持たない第2の機器を相手とする認証を安全確実に行うことができる。
また、第1の機器がメモリデバイスであり、第2の機器が携帯電話機である場合、この認証処理により、メモリデバイスに蓄積されたデータの利用を特定の携帯電話機だけに限定することができる。
【0014】
【発明の実施の形態】
本発明の機器認証システムでは、チャレンジ/レスポンス方式により機器Aが機器Bを認証する。
図1に示すように、機器A80は、機器B90と情報の送受信を行う送受信手段84と、第1の認証情報をセキュアな領域に保持する情報保持手段81と、送受信手段84により受信した認証用の情報(第4の認証情報)と第1の認証情報との適合性を判定する判定手段82と、乱数等の任意情報を生成する任意情報生成手段83とを備えており、一方、機器B90は、機器A80と情報の送受信を行う送受信手段91と、第2の認証情報を保持する非セキュアな情報保持手段94と、機器B90の外部から第3の認証情報を取得する情報取得手段95と、第2の認証情報と第3の認証情報とから認証用の情報(第4の認証情報)を生成し、この第4の認証情報を送受信手段91を通じて機器A80へ送出する認証情報生成手段93と、情報保持手段94で保持された第2の認証情報を更新する更新制御手段92とを備えている。
【0015】
このシステムでは、認証を受ける機器B90が、認証情報生成手段93により、情報保持手段94で保持する第2の認証情報と、情報取得手段95により機器B90の外部から取得した第3の認証情報とから認証用の情報(第4の認証情報)を生成する。機器B90は、第4の認証情報を生成すると、機器A80に任意情報の発行を要求する。
この要求を受けた機器A80は、任意情報生成手段83で乱数等の任意情報を生成し、機器B90に送出する。
【0016】
機器B90は、機器A80より受信した任意情報を第4の認証情報によって暗号化して機器A80へ送出する。
機器A80は、判定手段82により、機器B90から受信した情報を情報保持手段81で保持する第1の認証情報で復号化し、復号された情報と機器Bに与えた任意情報との一致を検証して、第1の認証情報と第4の認証情報との適合性を判定する。適合性が認められれば、機器B90を認証する。
【0017】
機器B90では、認証に成功した場合に、更新制御手段92が、機器A80から受信した任意情報を次回認証時の第2の認証情報として、情報保持手段94に保持させる。また、この任意情報と第3の認証情報とから新たなる認証情報であるキー情報を生成し、このキー情報を送受信手段91を通じて機器A80に送る。機器A90は、このキー情報を次回認証時の第1の認証情報として、セキュアな情報保持手段81で保持する。
なお、このシステムにおいて、機器B90が機器A80を認証することは任意である。
【0018】
以下、認証する機器Aがメモリデバイスであり、認証される機器Bが携帯電話機である場合の実施形態について説明する。この機器認証システムでは、チャレンジ/レスポンス方式によりメモリデバイスと携帯電話機との相互認証が行われる。このチャレンジ/レスポンス方式における共通鍵(キー)は、ユーザが入力する識別情報と、携帯電話機に格納されたデータとから動的に生成される。
【0019】
図2は、新しいメモリデバイス10が携帯電話機20に装着されたときに、メモリデバイス10を発行したサービスサーバ30により、チャレンジ/レスポンス方式のキー12がメモリデバイス10に初期設定される手順を示している。
メモリデバイス10は、例えば、図4に示すように、サービスサーバ30からダウンロードされるコンテンツを格納する、フラッシュメモリ等から成るメモリ41と、メモリ41へのデータの書き込み/読み出しを制御する、耐タンパ性を有するメモリコントローラ42とを備えており、メモリコントローラ42は、メモリデバイス10の動作を制御するCPU43と、CPU43が作業領域として使用するRAM44と、CPU43の動作を規定するプログラムが格納されたROM45と、EEPROM等から成る耐タンパ性を有する内部不揮発性メモリ46と、CPU43から任された暗号処理等の演算処理を行う暗号コプロセッサ47と、携帯電話機20との間でデータを入出力する入出力部(I/O)48と、メモリ41との間のI/O49とを備えている。
【0020】
また、携帯電話機20は、例えば、図5に示すように、メモリデバイス10が装着されるメモリデバイススロット51と、アンテナ56を通じてサービスサーバ30と通信を行う無線通信部57と、携帯電話機20の動作を制御するCPU52と、CPU52の動作を規定するプログラムが格納されるROM53と、チャレンジ/レスポンス方式のキーを生成するためのデータが書き込まれるEEPROM54と、液晶表示画面(LCD)55と、マイク58やスピーカ59の音声処理部60と、スイッチ61のキー制御部62とを備えている。
【0021】
また、サービスサーバ30は、例えばコンテンツ配信サービスを実施するサービス提供会社の公式サイトである。サービス提供会社が運営するサービスサーバ30は、電話会社のキャリアゲートウエイ(GW)31に接続しており、このキャリアGW31により、サービスサーバ30に中継される携帯電話機20の電話番号が真正であることが保証される。換言すれば、サービス提供会社と契約した携帯電話機20で無いと公式サイトのサービスサーバ30にアクセスすることはできない。
【0022】
さて、図2において、メモリデバイス10は、サービスサーバ30の公開鍵11と、メモリデバイスの秘密鍵13とが耐タンパ性の内部不揮発性メモリ46に格納された状態で、サービスサーバ30を運営するサービス提供会社から発行される。
また、携帯電話機20は、EEPROM54に製造番号21が格納され、また、相互認証の動作を規定するアプリケーション22がROM53に格納されている。
【0023】
メモリデバイス10を携帯電話機20のメモリデバイススロット51に装着すると、メモリデバイス10と携帯電話機20との相互認証が行われるが、メモリデバイス10に相互認証用の情報が未設定である場合には、携帯電話機20がサービスサーバ30に接続して、メモリデバイス10に相互認証用の情報を初期設定する処理が次の手順で行われる。
▲1▼サービス提供会社がメモリデバイス10を発行する。
▲2▼ユーザが、相互認証用の情報が未設定のメモリデバイス10を携帯電話機20に装着すると、
▲3▼携帯電話機20のアプリケーション22は、キャリアGW31を通じてサービスサーバ30に接続し、メモリデバイス10とサービスサーバ30との相互認証を求める。
【0024】
▲4▼サービスサーバ30は、チャレンジ(乱数)の発行を指示するGetchallenge(動的情報発行命令)をメモリデバイス10に送る。この命令は、携帯電話機20をスルーしてメモリデバイス10に直接送られる。メモリデバイス10は、その命令に従ってチャレンジ(乱数)を生成し、サービスサーバ30に送る。サービスサーバ30は、乱数をサーバ秘密鍵で暗号化してレスポンスを生成し、これをサービスサーバ30の認証を指示するExternalAuthenticate(外部認証命令)とともにメモリデバイス10に送信する。メモリデバイス10は、暗号化されている乱数をサーバ公開鍵11で復号化し、レスポンスとチャレンジとの関係に矛盾がなければサービスサーバ30を正当な相手と認証する。また、メモリデバイス10とサービスサーバ30は、立場を逆にしてこれと同じ手順を行い、サービスサーバ30が、メモリデバイス10を認証する。この時にはメモリデバイス10の秘密鍵13を利用する。相互認証が完了すると、サービスサーバ30とメモリデバイス10との間でセキュアメッセージングを用いて秘匿通信路を生成する。
【0025】
▲5▼サービスサーバ30は、アプリケーション22にキーの生成を指示する。
▲6▼これを受けて、アプリケーション22は、液晶表示画面(LCD)55を通じてユーザに識別情報の入力指示を出す。
▲7▼ユーザが識別情報を入力すると、アプリケーション22は、製造番号21と識別情報とからキーを生成し、サービスサーバ30に送信する。
▲8▼サービスサーバ30は、携帯電話機20から得たキーをメモリデバイス10に送信する。メモリデバイス10は、このキー情報を受け入れて、耐タンパ性の内部不揮発性メモリ46に格納する。
こうして、メモリデバイス10にキー12が初期設定される。このキー12は、携帯電話機20の製造番号とユーザの頭の中にある識別情報とから生成されているので、他人が携帯電話機20に格納された製造番号を知ったとしても、同じキー12を生成することはできない。
【0026】
次に、キー12が設定されたメモリデバイス10を携帯電話機20に装着したときに、メモリデバイス10と携帯電話機20との間で行われる相互認証の手順について説明する。
図3に示すように、
▲1▼ユーザがメモリデバイス10を携帯電話機20に装着する。
▲2▼アプリケーション22は、液晶表示画面(LCD)55を通じてユーザに識別情報の入力指示を出す。
▲3▼ユーザが識別情報を入力すると、アプリケーション22は、製造番号21と識別情報とからキーを生成する。
▲4▼アプリケーション22は、メモリデバイス10にGetchallengeを発行する。これを受けたメモリデバイス10は、challenge用乱数を生成してアプリケーション22に送り、アプリケーション22は、これを取得する。
▲5▼アプリケーション22は、取得したchallenge用乱数を▲3▼で生成したキーで暗号化する。
【0027】
▲6▼次に、アプリケーション22は、メモリデバイス10にExternalAuthenticateを発行し、▲5▼で暗号化したchallenge用乱数を渡す。
▲7▼メモリデバイス10は、暗号化されているchallenge用乱数を、キー12を用いて検証する。ここで、検証とは、キー12を用いて復号を行い、復号によって得られた情報(challenge用乱数)とメモリデバイス10が生成・保持しているchallenge用乱数との適合性を判定(主に一致の有無を確認)する処理であり、適合(一致)していれば認証成功となる。認証(外部認証)に成功すれば、携帯電話機20のアクセスを許可する。なお、ここで、“一致”とは、判定する対象の全bitの一致だけでなく、完全一致でない場合でも、上位/下位/中位の任意のビット数が一致していれば適合性有りとする、適合性判定・一致判定に関する公知の手法を広く含むものである。
また、メモリデバイス10と携帯電話機20は、立場を逆にして、携帯電話機20で乱数を生成し、これを暗号化する。これをメモリデバイス10に送り、メモリデバイス10は保持している秘密鍵でこれを復合化し、携帯電話機20に送り返す。携帯電話機20では、これが自ら生成した乱数と一致するかどうかを判定することで認証を行う。
【0028】
▲8▼アプリケーション22は、▲7▼の外部認証が成功すると、▲4▼で取得したchallenge用乱数23をEEPROM54に格納する。この乱数23は次回の相互認証において製造番号21の代わりに使用される。
▲9▼アプリケーション22は、EEPROM54に格納したこの乱数23と識別情報とからキーを生成して、メモリデバイス10内に書き込む。メモリデバイス10は、このキー情報が認証した相手から送られて来たものであるため、それを受け入れて、耐タンパ性の内部不揮発性メモリ46に格納する。このキー12は次回の相互認証で使用される。
メモリデバイス10は、▲7▼において、外部認証に失敗した場合には、携帯電話機20のアクセスを拒否し、動作を停止する。
【0029】
このように、この機器認証システムでは、携帯電話機20に格納された情報と、ユーザが入力した識別情報とを用いて動的にキーが生成され、初期設定後は、このキーを用いて、オフラインでメモリデバイス10と携帯電話機20との相互認証が行われる。そのため、セキュア領域を持たない携帯電話機20にはキーそのものが保持されないので、携帯電話機20から不正にキー情報が読み出される事態を回避することができる。
【0030】
また、初回の相互認証のキーが携帯電話機20の固有情報を用いて生成されるため、メモリデバイス10の使用可能な機器は、その固有情報を有する携帯電話機20に限定される。
また、2回目以降の相互認証では、前回の相互認証に用いたchallenge用乱数と、ユーザにより設定された識別情報とから生成されたキーが用いられるので、キーが相互認証ごとに毎回変わり、また、携帯電話機20で保持するキー生成用の数値も相互認証ごとに毎回変わることになる。そのため、携帯電話機20とメモリデバイス10との間で交わす情報を盗み見るコピー攻撃を受けた場合でも、識別情報が解読される虞れは無く、また、携帯電話機20に保持された数値が盗み見られたとしても、何の問題もない。従って、不正に対して高い安全性を保つことができる。
【0031】
なお、ここでは、メモリデバイス10と携帯電話機20とが相互認証する場合について示したが、メモリデバイス10のみが携帯電話機20を認証する片側認証であっても良い。
また、ここでは、携帯電話機20の固有情報として製造番号を用いる場合について説明したが、電話番号を使用しても良い。
【0032】
また、ここでは、携帯電話機が、メモリデバイスから与えられた乱数をキーで暗号化する場合について示したが、逆に、キーを乱数で暗号化してメモリデバイスに渡すようにしても良い。この場合でも、メモリデバイスは乱数を知っているので、復号化によりキーを取り出し、自ら保持しているキーと照合して携帯電話機を認証することができる。
また、メモリデバイス10は、非接触型ICカード、接触型ICカード、SDカード、MMC(マルチメディアカード)等のセキュア領域を持つ記録媒体が対象となる。
【0033】
また、この機器認証システムは、次のような変形も可能である。
(1)ユーザが識別情報を記憶する代わりに、初期設定時に、ユーザが設定登録した識別情報を、サービスサーバを含む携帯電話機以外のサーバ30で記録し、相互認証時に、携帯電話機20がサーバ30からこの識別情報を読み出すようにしても良い。この場合、サーバ30は、設定登録された識別情報を携帯電話機20の電話番号と対応付けて格納する。携帯電話機20は、メモリデバイス10との相互認証時に、サーバ30に電話番号を通知し、該当する識別情報を取得してキーを生成する。こうすることで、ユーザは識別情報を頭で覚えている必要が無くなるため、入力ミスによる認証の失敗が無くなる。さらに初期設定時に、識別情報をユーザが設定登録するのでは無く、アプリケーション22がこれを生成して、サーバに送信し、サーバがこれを登録するようにすれば、ユーザに識別情報を知られることが無くなり、ユーザ自身の不正操作によるメモリデバイス10への不正アクセスを排除することができる。
【0034】
(2)初期設定時に、ユーザが設定登録した識別情報を外部メモリに格納し、ユーザは、この外部メモリを携帯電話機20と別に持ち歩く。ユーザは、機器認証時に、この外部メモリを携帯電話機20に装着し、アプリケーション22は、この外部メモリから識別情報を読み出して、相互認証時のキー生成を行う。外部メモリとしては、非接触型ICカード、接触型ICカード、SDカード、MMCカード等を用いることができる。
【0035】
(3)初期設定時に、携帯電話機20は、ユーザが保持する外部機器と通信し、この外部機器に識別情報を格納させる。機器認証時に、アプリケーション22は、携帯電話機20を通じて、この外部機器と通信し、識別情報を取得してキーを生成し、機器認証を行う。この外部機器としては、携帯電話、PDAなどが考えられ、また、携帯電話機20と外部機器との通信手段として、赤外線、Bluetoothなどが考えられる。この場合、ユーザが機器認証を行う携帯電話機20の近傍にこの外部機器を保持していれば、通信手段を通じて、外部機器から識別情報が携帯電話機20に読み出されて、機器認証が行われる。
【0036】
(4)また、識別情報を暗号化して携帯電話機20内に格納し、この識別情報を復合化する復合鍵を前記(1)〜(3)に示すように、サービスサーバ30、外部メモリ、あるいは、外部機器で保持するようにしてもよい。
(5)メモリデバイスへのキーの初期設定をオンラインで行う代わりに、メモリデバイスの発行元が、キーを予め埋め込んだメモリデバイスを発行するようにしても良い。この場合、ユーザは、携帯電話機の製造番号と識別情報とをメモリデバイス発行元に電話連絡し、あるいは、メモリデバイス発行元店頭で携帯電話機の製造番号と識別情報とを示してメモリデバイスの発行を申請する。メモリデバイス発行元は、それらの情報からキーを生成し、このキーを埋め込んだメモリデバイスをユーザに発行する。
【0037】
また、実施形態では、セキュア領域を有しない携帯電話機と、セキュア領域を有するメモリデバイスとの相互認証について説明したが、相互認証の対象機器はそれだけに限らない。
例えば、ネット家電とこの機器に装着するメモリデバイスとの相互認証に対しても本発明を適用することができる。この場合、サービスサーバ30の役割は、各ネット家電と接続するホームサーバが担うことになる。このシステムでは、前記変形例(1)に示すように、ホームサーバが各ネット家電に対する識別情報を集中管理し、各ネット家電が、メモリデバイスとの相互認証時にホームサーバから該当する識別情報を取得するように構成することが効率的である。
また、セキュア領域を有する機器は、メモリデバイスだけで無く、耐タンパ性領域を有する機器であれば良い。
【0038】
【発明の効果】
以上の説明から明らかなように、本発明の機器認証システム及び機器認証方法では、セキュアな領域を持たない機器を相手とする認証を安全確実に行うことができる。
また、これをメモリデバイスと携帯電話機との相互認証に適用する場合には、メモリデバイスに蓄積されたデータの利用を特定の携帯電話機だけに限定することができる。
【図面の簡単な説明】
【図1】本発明の実施形態における機器認証システムの構成を示す図
【図2】本発明の実施形態における機器認証システムでの初期設定手順を示す図
【図3】本発明の実施形態における機器認証システムでの相互認証手順を示す図
【図4】本発明の実施形態における機器認証システムでのメモリデバイスの一構成例を示す図
【図5】本発明の実施形態における機器認証システムでの携帯電話機の一構成例を示す図
【符号の説明】
10 メモリデバイス
11 サーバ公開鍵
12 キー
13 メモリデバイス秘密鍵
20 携帯電話機
30 サービスサーバ
31 キャリアGW
41 メモリ
42 メモリコントローラ
43 CPU
44 RAM
45 ROM
46 内部不揮発性メモリ
47 暗号コプロセッサ
48 I/O部
49 I/O部
51 メモリデバイススロッ
52 CPU
53 ROM
54 EEPROM
55 LCD
56 アンテナ
57 無線通信部
58 マイク
59 スピーカ
60 音声処理部
61 スイッチ
62 キー制御部
80 機器A
81 情報保持手段
82 判定手段
83 任意情報生成手段
84 送受信手段
90 機器B
91 送受信手段
92 更新制御手段
93 認証情報生成手段
94 情報保持手段
95 情報取得手段

Claims (16)

  1. 第1の機器が第2の機器を認証する機器認証システムであって、
    前記第1の機器は、
    前記第2の機器と情報の送受信を行う送受信手段と、
    第1の認証情報をセキュアな領域に保持する第1の情報保持手段と、
    認証の判定を行う判定手段と、
    を備え、
    前記第2の機器は、
    前記第1の機器と情報の送受信を行う送受信手段と、
    第2の認証情報を保持する第2の情報保持手段と、
    当該機器の外部から第3の認証情報を取得する情報取得手段と、
    前記第2の認証情報と前記第3の認証情報とから第4の認証情報を生成し、前記第4の認証情報を前記送受信手段を通じて前記第1の機器へ送出する認証情報生成手段と、
    を備え、
    前記判定手段は、前記第1の認証情報と前記第4の認証情報との適合性を判定することにより、前記第2の機器を認証する機器認証システム。
  2. 前記第2の認証情報が、前記第2の機器に固有な情報であることを特徴とする請求項1に記載の機器認証システム。
  3. 前記第2の認証情報が、前記第1の機器によって生成された任意情報であることを特徴とする請求項1に記載の機器認証システム。
  4. 前記第2の認証情報が、認証処理の都度更新され、前記第2の認証情報の更新に伴って、前記第1の機器の第1の情報保持手段で保持される前記第1の認証情報が更新されることを特徴とする請求項3に記載の機器認証システム。
  5. 前記第1の機器が前記第1の認証情報を保持していないとき、前記第1の機器と相互認証した機器が、前記第2の機器から前記第4の認証情報を取得して、前記第1の機器に前記第1の認証情報を初期設定することを特徴とする請求項1に記載の機器認証システム。
  6. 前記第3の認証情報が、前記第1の機器と相互認証した機器により保持され、認証処理時に、前記機器から前記第2の機器に与えられることを特徴とする請求項1に記載の機器認証システム。
  7. 第1の機器が第2の機器を認証する機器認証方法であって、
    前記第1の機器は、第1の認証情報をセキュアな領域に保持し、
    第2の認証情報を保持する前記第2の機器は、前記第2の認証情報と前記第2の機器の外部から与えられる第3の認証情報とから第4の認証情報を生成し、
    前記第1の機器は、前記第1の認証情報と前記第4の認証情報との適合判定により、前記第2の機器を認証することを特徴とする機器認証方法。
  8. 第1の機器から認証を受ける第2の機器であって、
    前記第1の機器と情報の送受信を行う送受信手段と、
    第2の認証情報を保持する情報保持手段と、
    当該機器の外部から第3の認証情報を取得する情報取得手段と、
    前記第2の認証情報と前記第3の認証情報とから第4の認証情報を生成し、前記第4の認証情報を前記送受信手段を通じて前記第1の機器へ送出する認証情報生成手段と、
    を備えた第2の機器。
  9. 前記送受信手段は、前記第1の機器より任意情報を受信し、前記認証情報生成手段は、前記任意情報を前記第4の認証情報によって暗号化し、前記送受信手段を通じて前記第1の機器へ送出することを特徴とする請求項8に記載の第2の機器。
  10. 前記送受信手段は、前記第1の機器より任意情報を受信し、
    前記認証情報生成手段は、前記第4の認証情報を前記任意情報によって暗号化し、前記送受信手段を通じて前記第1の機器へ送出することを特徴とする請求項8に記載の第2の機器。
  11. 認証の処理に必要な情報の更新を制御する更新制御手段を備え、
    前記第1の機器からの認証に成功した後、前記更新制御手段は、
    前記第2の認証情報に替えて、前記任意情報を新たなる第2の認証情報として前記情報保持手段へ保持させ、また、
    前記第3の認証情報と前記任意情報とから新たなる認証情報であるキー情報を生成し、前記キー情報を前記送受信手段を通じて前記第1の機器へ保持させる、ことを特徴とする請求項8から10のいずれかに記載の第2の機器。
  12. 第2の機器を認証する第1の機器であって、
    前記第2の機器と情報の送受信を行う送受信手段と、
    第1の認証情報をセキュアな領域に保持する情報保持手段と、
    前記送受信手段により受信した第4の認証情報と前記第1の認証情報との適合性を判定する判定手段と、
    を備えた第1の機器。
  13. 任意情報を生成し、前記送受信手段を通じて前記第2の機器へ送出する任意情報生成手段を備え、
    前記判定手段は、前記送受信手段により受信した情報を前記第1の認証情報によって復号し、復号された情報と前記任意情報との適合性を判定することを特徴とする請求項12に記載の第1の機器。
  14. 任意情報を生成し、前記送受信手段を通じて前記第2の機器へ送出する任意情報生成手段を備え、
    前記判定手段は、前記送受信手段により受信した情報を前記任意情報によって復号し、復号された情報と前記第1の認証情報との適合性を判定することを特徴とする請求項12に記載の第1の機器。
  15. 前記第2の機器の認証に成功した後、
    前記情報保持手段は、前記第1の認証情報に替えて、前記送受信手段により受信した新たなる認証情報であるキー情報を新たなる第1の認証情報として保持することを特徴とする請求項12から14のいずれかに記載の第1の機器。
  16. 第1の機器から認証を受ける第2の機器に内蔵されたコンピュータに、
    当該機器が保持する第2の認証情報と当該機器の外部から取得した第3の認証情報とから第4の認証情報を生成する手順と、
    前記第1の機器に任意情報の発行を要求する手順と、
    前記第1の機器より受信した前記任意情報を前記第4の認証情報によって暗号化して前記第1の機器へ送出する手順と、
    を実行させるためのプログラム。
JP2002198719A 2002-07-08 2002-07-08 機器認証システム Pending JP2004040717A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002198719A JP2004040717A (ja) 2002-07-08 2002-07-08 機器認証システム
US10/602,639 US20040006713A1 (en) 2002-07-08 2003-06-25 Device authentication system
EP03015388A EP1383351A3 (en) 2002-07-08 2003-07-08 Device authentication system
CNB031527000A CN1302407C (zh) 2002-07-08 2003-07-08 设备验证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002198719A JP2004040717A (ja) 2002-07-08 2002-07-08 機器認証システム

Publications (2)

Publication Number Publication Date
JP2004040717A true JP2004040717A (ja) 2004-02-05
JP2004040717A5 JP2004040717A5 (ja) 2005-10-27

Family

ID=29774536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002198719A Pending JP2004040717A (ja) 2002-07-08 2002-07-08 機器認証システム

Country Status (4)

Country Link
US (1) US20040006713A1 (ja)
EP (1) EP1383351A3 (ja)
JP (1) JP2004040717A (ja)
CN (1) CN1302407C (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JP2006324875A (ja) * 2005-05-18 2006-11-30 Sony Corp 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US7233785B2 (en) 2005-03-16 2007-06-19 Fujitsu Limited Mobile terminal and remote locking program storage medium
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2013037708A (ja) * 2012-09-19 2013-02-21 Casio Comput Co Ltd 電子機器及びプログラム
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
JP2014513876A (ja) * 2011-02-09 2014-06-05 サムスン エレクトロニクス カンパニー リミテッド 機器間連結制御方法及びその装置
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100703305B1 (ko) * 2005-03-03 2007-04-03 삼성전자주식회사 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
JP2007156986A (ja) * 2005-12-07 2007-06-21 Toshiba Corp 端末装置及びそのデータ管理方法
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
JP2009272671A (ja) * 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
JP2009296190A (ja) 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
CN101325519B (zh) * 2008-06-05 2011-02-16 成都市华为赛门铁克科技有限公司 基于安全协议的内容审计方法、系统和内容审计设备
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US8826377B2 (en) * 2009-09-24 2014-09-02 Silicon Motion Inc. Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program
CN102141965B (zh) * 2010-02-02 2013-10-16 慧荣科技股份有限公司 认证方法、相关的控制器、电脑主机以及机器可读媒体
CN103914644B (zh) * 2013-01-01 2017-02-08 深圳鼎识科技有限公司 数据采集及处理系统及方法
CN104253690B (zh) * 2013-06-28 2019-06-21 深圳鼎识科技有限公司 数据采集传输设备
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10834584B2 (en) * 2015-07-16 2020-11-10 Thinxtream Technologies Pte. Ltd. System and method for contextual service delivery via mobile communication devices
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
TWI573038B (zh) * 2015-10-28 2017-03-01 Chunghwa Telecom Co Ltd Method of Security Control for IPv6 Terminal Devices in Enterprise Network
CN110781532B (zh) * 2018-07-12 2023-12-15 慧荣科技股份有限公司 开卡装置及利用开卡装置验证并启用数据储存装置的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US61519A (en) * 1867-01-29 Wadding waste machine
US2810602A (en) * 1954-11-18 1957-10-22 Leonard S Abrams Vehicle body having longitudinally spaced fixed load supports
US4365919A (en) * 1979-12-19 1982-12-28 Mehki Larry L Freight securing apparatus
US4732528A (en) * 1986-10-14 1988-03-22 Cold Metal Products Corp. Returnable skid and method and assembly using same
EP0281058B1 (de) * 1987-03-04 1993-02-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US6034618A (en) * 1996-10-31 2000-03-07 Matsushita Electric Industrial Co., Ltd. Device authentication system which allows the authentication function to be changed
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
DE60007724T3 (de) * 1999-03-05 2011-06-09 Hewlett-Packard Development Co., L.P., Houston Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US7529938B2 (en) * 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US7233785B2 (en) 2005-03-16 2007-06-19 Fujitsu Limited Mobile terminal and remote locking program storage medium
JP2006324875A (ja) * 2005-05-18 2006-11-30 Sony Corp 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4692070B2 (ja) * 2005-05-18 2011-06-01 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
US8132262B2 (en) 2005-09-15 2012-03-06 Ntt Docomo, Inc. External memory management apparatus and external memory management method
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
JP2014513876A (ja) * 2011-02-09 2014-06-05 サムスン エレクトロニクス カンパニー リミテッド 機器間連結制御方法及びその装置
JP2017077027A (ja) * 2011-02-09 2017-04-20 サムスン エレクトロニクス カンパニー リミテッド 機器間連結制御方法及びその装置
US9781101B2 (en) 2011-02-09 2017-10-03 Samsung Electronics Co., Ltd Method and apparatus for controlling connection between devices
US11075898B2 (en) 2011-02-09 2021-07-27 Samsung Electronics Co., Ltd. Method and apparatus for controlling connection between devices
JP2013037708A (ja) * 2012-09-19 2013-02-21 Casio Comput Co Ltd 電子機器及びプログラム
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Also Published As

Publication number Publication date
EP1383351A2 (en) 2004-01-21
US20040006713A1 (en) 2004-01-08
CN1480862A (zh) 2004-03-10
CN1302407C (zh) 2007-02-28
EP1383351A3 (en) 2006-11-29

Similar Documents

Publication Publication Date Title
JP2004040717A (ja) 機器認証システム
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7415729B2 (en) Storage device
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
TWI274500B (en) User authentication system
US20030217270A1 (en) Data updating method and data updating system
EP1556750A2 (en) Digital-rights management system
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR100939725B1 (ko) 모바일 단말기 인증 방법
KR20120037314A (ko) 본인 인증장치를 활용한 온라인 신용카드 발급 시스템 및 방법
JP4226582B2 (ja) データ更新システム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
JP4372403B2 (ja) 認証システム
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
TWI651624B (zh) 智慧型硬體安全載具
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
WO2019232764A1 (zh) 交易方法、硬件钱包和交易设备
KR101732105B1 (ko) 공인 인증서와 키락 카드를 이용한 인터넷 뱅킹 로그인 시스템 및 인터넷 뱅킹 로그인 방법
KR101536594B1 (ko) 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템
JP2002077144A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080527