JP2004302921A - オフライン情報を利用したデバイス認証装置及びデバイス認証方法 - Google Patents
オフライン情報を利用したデバイス認証装置及びデバイス認証方法 Download PDFInfo
- Publication number
- JP2004302921A JP2004302921A JP2003095671A JP2003095671A JP2004302921A JP 2004302921 A JP2004302921 A JP 2004302921A JP 2003095671 A JP2003095671 A JP 2003095671A JP 2003095671 A JP2003095671 A JP 2003095671A JP 2004302921 A JP2004302921 A JP 2004302921A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- authentication data
- generated
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000004891 communication Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Hardware Redundancy (AREA)
- Collating Specific Patterns (AREA)
Abstract
【解決手段】認証時に使用される認証データを可搬型の記憶媒体(セキュアメモリカード16)を通してオフラインで認証機器(デバイスA10)側から被認証機器(デバイスB12)側へ相互認証処理が行なわれる前に渡す。その後、デバイスA10とデバイスB12は、セキュアメモリカード16を介して受け渡しされた認証データを用いて相互認証処理を実行する。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、通信機能を有する機器におけるデバイス認証装置及びデバイス認証方法に関する。
【0002】
【従来の技術】
従来、ライセンス技術を使用してライセンスされた限られた機器間で通信をする場合、例えばデジタルコンテンツを提供するサーバとコンテンツの提供先となるクライアント機器が通信をする場合には、クライアント機器がライセンスされた正しい機器であることを確認するために、通信を行なう前に認証処理を行っている。認証処理によってライセンスされた機器であることが確認されると、例えば暗号化されたコンテンツを解除するためのキー(データ)が交換され、クライアント機器においてコンテンツを扱うことができるようになる。
【0003】
しかし、従来の認証処理では、通信相手の機器がライセンスされた技術を使用した正しい機器であるかどうかだけしか確認することはできない。このため、ライセンスされた機器の中でさらに限られた特定の機器のみを対象として通信することができない。
【0004】
例えば、機器間が無線通信によって接続される場合、A家内に設置された機器にのみ通信を許可しようとしても、隣接しているB家に設置されているライセンスされた機器がA家の機器と無線通信が可能であれば、B家の機器においても何の制限も無く通信が可能となってしまう。従って、デジタルコンテンツの提供先として意図していない機器に対してもコンテンツが提供されてしまうことになる。
【0005】
従来、ネットワークにログインする際に不正ログインを防止するために、ログイン情報を可搬の記録媒体に記録しておき、この記録媒体を用いてログインする方法が考えられている(例えば、特許文献1)。特許文献1のログイン方法では、ログイン情報(ユーザ情報)が記録された記録媒体を装着したクライアントPCのみがログインされネットワークを利用することができる。
【0006】
【特許文献1】
特開2002−215590号公報
【0007】
【発明が解決しようとする課題】
このように従来では、機器間で認証処理を実行することで、ライセンス技術を使用してライセンスされた限られた機器のみを対象として接続相手とする機器を制限することができるが、ライセンスされた機器中でさらに限られた機器のみを通信相手として制限することができなかった。
【0008】
本発明は前記のような事情を考慮してなされたもので、認証時に使用される認証データを可搬型の記憶媒体を通してオフラインで認証機器側から被認証機器側へ相互認証処理が行なわれる前に渡すことにより、ライセンスされた正しい機器のうち、事前に認証機器側からオフラインで認証データを取得した被認証機器だけを接続可能にするデバイス認証装置及びデバイス認証方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明は、通信機能を持つ機器に設けられるデバイス認証装置であって、他の機器によって可搬型の記録媒体に記録された認証データを読み込む読み込み手段と、前記読み込み手段により読み込まれた前記認証データを記録する記録手段と、前記記録手段に記録された前記認証データを用いて、前記他の機器との間で相互認証処理を行なう認証手段とを具備したことを特徴とする。
【0010】
また本発明は、通信機能を持つ機器に設けられるデバイス認証装置であって、認証データを生成する生成手段と、前記生成手段により生成した前記認証データを可搬型の記録媒体に記録する認証データ記録手段と、前記記録媒体に記録された前記認証データを記録する記録手段と、前記記録手段により記録された前記認証データを用いて、前記可搬型の記録媒体から前記認証データを読み込んだ他の機器との間で相互認証処理を行なう認証手段とを具備したことを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。
本実施形態におけるデバイス認証装置は、例えば著作権保護機能等のライセンス技術を必要とする機器間の相互認証処理において、相互認証処理に必要とする認証データを可搬型のセキュアな記録媒体(SD(Secure digital)カード(登録商標)、メモリースティック(登録商標)等)を介してオフラインで提供し、このオフラインで提供された認証データを用いた相互認証処理を実行することで、機器がライセンス技術に準拠しているだけでなく、事前に認証データが提供された特定の機器だけが接続可能となるようにする。なお、本発明は、例えば著作権保護機能等のライセンス技術を必要とする機器間に限らず、ライセンス技術を必要としない機器間においても適用することができる。
【0012】
図1は本実施形態に係わるデバイス認証装置10、12(12a,12b,12c),14の使用形態の一例を示す図である。本実施形態におけるデバイス認証装置10、12(12a,12b,12c),14は、例えば半導体メモリ、CD−ROM、DVD、磁気ディスク等の記録媒体に記録されたプログラムを読み込み、このプログラムによって動作が制御されるコンピュータによって実現される。
【0013】
図1において、デバイス認証装置10は、例えばデジタルコンテンツを、ライセンスされた特定の他の機器に対して無線通信によって提供するサーバ(コンピュータ)によって実現される。以下、デバイスA10(認証機器)として説明する。また、デバイス認証装置12(12a,12b,12c),14は、デバイスA10(サーバ)から提供されるデジタルコンテンツを受信するクライアント機器(コンピュータ)によって実現される。ただし、本実施形態において、デバイス認証装置12(12a,12b,12c),14は、デバイスA10との間の認証処理によりライセンスされた機器であることが確認されるだけでなく、可搬型の記憶媒体であるセキュアメモリカード16を用いてオフラインで取得された認証データを用いた相互認証処理によって、デジタルコンテンツの利用が許可された特定の機器であることが確認される必要がある。
【0014】
例えば、図1において、デバイスA10は、相互認証処理に用いる認証データを生成してセキュアメモリカード16に書き込む。例えば、建物H1内に設置されたクライアント機器12a,12bに対して、セキュアメモリカード16を介して認証データを提供することで、クライアント機器12a,12bに対してコンテンツを利用させることができる。この場合、クライアント機器12cは、セキュアメモリカード16を介して認証データを取得していないので、建物H1に設置されていてもコンテンツを利用することができない。同様にして、建物H2内に設置されたクライアント機器14は、デバイスA10との間で無線通信が可能な範囲に設置されていても、セキュアメモリカード16を介して認証データを取得していなければコンテンツを利用することができない。以下、デバイスA10からセキュアメモリカード16を介して認証データがされるクライアント機器12a,12bをデバイスB12(被認証機器)として説明する。
【0015】
図2は、図1に示すデバイスA10とデバイスB12の構成を示すブロック図である。図2に示すように、デバイスA10(サーバ)は、CPU20、ROM21、RAM22、カードスロット23、記憶装置24、EEPROM(Electrically Erasable and Programmable ROM)25、乱数発生部26、通信ユニット27、生体情報入力装置28の他、図示していない表示装置(LCD(Liquid Crystal Display)など)や入力装置(キーボード、マウスなど)等の一般的なコンピュータに設けられる機能を有している。
【0016】
CPU20は、ROM21またはRAM22に記録されたプログラムを実行することで各種の処理を実行するもので、例えばROM21に記録された認証プログラム30により通信相手とする他の機器(デバイスB12など)との相互認証を実行し、ライセンスされた機器であり、かつ予め通信が許可された機器であることを判別する。また、相互認証された他の機器に対して、記憶装置24に記録されたデジタルコンテンツを提供するコンテンツサーバとして機能させる。CPU20は、認証プログラム30を実行することによって、セキュアメモリカード16に書き込んだ認証データを取得したデバイスB12との間で、認証データを用いて相互認証処理を実行する。認証プログラム30では、相互認証処理の対象とする他の機器(デバイスB12)で実行される認証プログラム32(後述する)と同じ関数に従う演算が可能である。
【0017】
ROM21は、プログラムやデータが記録されるもので、他の機器の間で相互認証を行なう認証プログラム30を含む。
【0018】
RAM22は、プログラムやデータが記録される。
【0019】
カードスロット23は、可搬型の記録媒体に対してデータの読み込み/書き込みを実行する。カードスロット23は、例えばSDカードなどの、記録されたデータの正当性が保証されるセキュアメモリカード16を扱うものとする。
【0020】
記憶装置24は、プログラムやデータが記録される。デバイスA10がデジタルコンテンツのサーバとして使用される場合には、コンテンツデータが蓄積される。
【0021】
EEPROM25は、不揮発性の記録媒体であり、例えば認証プログラム30により生成された認証データが記録される。
【0022】
乱数発生部26は、他の機器(デバイスB12)との間で相互認証処理を実行する際に必要となる乱数を生成する。
【0023】
通信ユニット27は、他の機器と通信を行なうもので、無線通信の他、ケーブルを介した通信を行なう。
【0024】
生体情報入力装置28は、生体情報(バイオメトリクス情報)を入力するもので、例えば指紋、掌紋、虹彩、網膜、掌などの静脈、声紋などのパターンデータを入力することができる。生体情報入力装置28により入力された生体情報は、認証データの生成に用いられる所有者データとして扱われる(第2実施形態)。
【0025】
デバイスB12(クライアント)は、図2に示すように、CPU20、ROM21、RAM22、カードスロット23、記憶装置24、EEPROM25、乱数発生部26、及び通信ユニット27を有している。なお、デバイスA10と同等の機能部分について同一符号を付して説明を省略する。
【0026】
デバイスB12のROM21には、デバイスA10との間で相互認証をするための認証プログラム32が記録されているものとする。CPU20は、認証プログラム32を実行することによって、セキュアメモリカード16から読み込んだ認証データを用いて、セキュアメモリカード16に対して認証データを書き込んだデバイスA10との間で相互認証処理を実行する。認証プログラム32では、相互認証処理の対象とする他の機器(デバイスA10)で実行される認証プログラム30と同じ関数に従う演算が可能である。
【0027】
なお、図2において、デバイスA10とデバイスB12のROM21に記録された認証プログラム30,32により認証処理を実行するものとして説明しているが、記憶装置24に記録された認証プログラムをRAM22にロードして実行されるとしても良い。記憶装置24に記録された認証プログラムは、他の記録媒体(CD−ROMなど)か読み込まれて記録されても良いし、通信ユニット27による通信によって受信して記録されても良い。
【0028】
(第1実施形態)
次に、第1実施形態の動作について説明する。
図3は、デバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図、図4はデバイスA10における相互認証処理の動作を説明するためのフローチャート、図5はデバイスB12における相互認証処理の動作を説明するためのフローチャートである。デバイスA10とデバイスB12は、両方の機器ともに共通なライセンス技術を使用している。
【0029】
まず、デバイスA10は、認証を開始する前に、通信相手とする機器が正しいライセンス機器であるかどうかを判断するだけでなく、例えばデジタルコンテンツの利用を認めた機器であるかどうかを判断するために用いる認証データを生成する。すなわち、デバイスA10は、認証プログラム30を実行することで、乱数発生部26において乱数(乱数Cとする)を生成させ(ステップA1)、この乱数Cをもとに他の機器との間で実行される相互認証処理に用いる認証データを生成し、EEPROM25に記録しておく(ステップA2)。なお、第1実施形態では、認証データは乱数Cのデータそのものとする。
【0030】
デバイスA10は、EEPROM25に記録した認証データを、カードスロット23を通じてセキュアメモリカード16に書き込む(ステップA3)。
【0031】
デバイスA10により生成された認証データ(乱数C)は、セキュアメモリカード16を介してオフラインでデバイスB12、すなわち図1中に示す特定のクライアント機器12a,12bにのみ渡される(図3、S11)。デバイスB12は、カードスロット23に装着されたセキュアメモリカード16から、デバイスA10において生成された認証データを読み込み、EEPROM25に記録しておく(図5、ステップB1)。
【0032】
デバイスA10において生成された認証データは、物理的な可搬型の記録媒体であるセキュアメモリカード16を介してデバイスB12に提供されるため、不特定の機器において取得されるおそれがない。また、セキュアメモリカード16を用い手いるため記録された認証データの正当性が保証されている。また、1枚のセキュアメモリカード16によって、コンテンツの利用を許可しようと意図する複数の機器に対して認証データを提供できる。また、デバイスB12は、セキュアメモリカード16から認証データを読み込んで記憶した後は、セキュアメモリカード16をカードスロット23に装着しておく必要はない。
【0033】
こうして、デバイスA10により生成された認証データがデバイスB12に提供された後に、デバイスA10とデバイスB12との間で相互認証処理が実行可能となる。
【0034】
認証を開始するデバイスA10は、乱数発生部26により乱数Aの生成を行ない、通信相手であるデバイスB12に対して通信ユニット27から送信して(challenge−A、S12)認証要求をする(ステップA4)。
【0035】
デバイスB12は、デバイスA10からのchallenge−A、すなわち認証要求(乱数A)を受信すると(ステップB2)、デバイスA10から取得した乱数Aを記録しておく。また、デバイスB12は、challenge−Aを送信してきた相手が正しい機器であるかどうかを確認するため、乱数発生部26により乱数Bを生成して、challenge−Aの送信デバイスであるデバイスA10へ送信する(challenge−B、S13)(ステップB3)。
【0036】
デバイスA10は、challenge−B(S13)を受信すると(ステップA5)、challenge−Bで送信されてきた、デバイスB12で生成された乱数Bを用いて、認証プログラム30に従う関数Fを演算し(ステップA6)、この演算結果のデータをデバイスB12へ送信する(response−B、S14)(ステップA7)。
【0037】
デバイスB12は、デバイスA10から送信されてきたresponse−Bを受信し(ステップB4)、デバイスA10の確認を行なう(ステップB5)。すなわち、デバイスB12は、デバイスA10に送信した乱数Bを用いて、認証プログラム32に従う関数Fを演算し、その演算結果とデバイスA10から受信した演算結果が一致するかを判別する。ここで、演算結果が一致した場合に、デバイスA10からの正しいresponse−Bであると確認する。
【0038】
次に、デバイスB12は、デバイスA10からのchallenge−Aが正しい認証要求であることが確認できたので、先にデバイスA10から受信した乱数Aの値と、セキュアメモリカード16を介してオフラインにて取得した乱数Cを用いて関数Fを演算し(ステップB6)、演算結果をデバイスA10へ送信する(response−A、S15)(ステップB7)。
【0039】
デバイスA10は、デバイスB12から送信されてきたresponse−Aを受信し(ステップA8)、デバイスB12の確認を行なう(ステップA9)。すなわち、デバイスA10は、デバイスB12に送信した乱数Aとセキュアメモリカード16を介して提供した乱数C(EEPROM25に記録した認証データ)とを用いて、認証プログラム30に従う関数Fを演算し、その演算結果とデバイスB12から受信した演算結果が一致するかを判別する。ここで、演算結果が一致した場合に、デバイスB12からの正しいresponse−Aであると確認する。これにより、乱数AでデバイスB12が正しいライセンス機器であることを確認でき、また乱数Cで更にデバイスB12がデバイスA10から事前に承認されたデバイスであることを確認できる。
【0040】
デバイスA10において、正しいresponse−Aであることが判断されると、認証されたデバイス間で有効なセッションキーを共有することが可能となる。従って、デバイスB12は、例えばデバイスA10から送信される暗号化されたデジタルコンテンツを、キーを用いて復号化して利用することができる。
【0041】
このようにして、デバイスA10により生成された認証データ(乱数C)がセキュアメモリカード16を介してデバイスB12に提供され、この認証データを用いてデバイスA10とデバイスB12との間で相互認証処理が実行される。従って、セキュアメモリカード16から認証データを取得していないクライアント機器では、デバイスA10と通信可能であり、またライセンスされた機器であったとしても、デバイスA10により認証されない。このため、デバイスA10から提供されるコンテンツを利用することができない。
【0042】
(第2実施形態)
第1実施形態では、デバイスA10において認証データを生成する場合、乱数発生部26によって生成した乱数Cを用いているが、デバイスA10を管理する例えば所有者に関するデータを用いて認証データを生成する。
【0043】
第2実施形態では、図4に示すフローチャートのステップA1,A2に代えてステップA11,A12を実行する。
【0044】
デバイスA10は、他の機器との相互認証に用いる認証データを生成する場合、所有者に対して所有者データの入力を要求する。所有者データは、デバイスA10の管理者個人を客観的に特定することが可能なデータであり、例えば管理者個人から取得されるバイオメトリクス情報(生体情報)や、第3者によって管理者個人に固有のものであることが保証される情報、例えばクレジットカード番号、銀行口座番号などの情報を用いることができる。
【0045】
例えば、デバイスA10は、認証データに生体情報を用いる場合、生体情報入力装置28から生体情報(例えば指紋パターン)を入力し、この生体情報を所定の形式のデータに変換して認証データとする(ステップA11,A12)。
【0046】
なお、セキュアメモリカード16を介してデバイスB12に提供する認証データを生成する場合に、所有者データを用いる点以外は(ステップA11,A12)、第1実施形態と同様の処理が実行されるものとして説明を省略する(ステップA3〜A9)。
【0047】
図6には、デバイスA10に入力される所有者データが、管理者個人に固有のものであることを第3者によって保証させるためのシステム構成を示している。
【0048】
例えば、所有者データとしてクレジットカード番号を用いる場合、図6に示すように、デバイスA10は、インターネットなどのネットワーク40を介して、クレジット会社のサーバ42と接続する。デバイスA10は、認証データとして用いる所有者データ(クレジットカード番号)が入力された場合、ネットワーク40を介してサーバ42に問い合わせをする。サーバ42への問い合わせでは、例えば、入力されたクレジットカード番号と、予めサーバ42に登録されている管理者本人しか知り得ないIDやパスワード、氏名、住所などの個人データを管理者に入力させて送信する。サーバ42は、個人データに対応づけて登録してあるクレジットカード番号と、デバイスA10から初心したクレジットカード番号とを比較し、一致した場合に、管理者によって入力されたクレジットカード番号が正当であることをデバイスA10に応答する。デバイスA10は、サーバ42によって入力されたクレジットカード番号が正当であることが保証された場合に、認証データとして用いて、セキュアメモリカード16に書き込んで、他の機器に対して提供する。
【0049】
このようにして、セキュアメモリカード16を介してデバイスB12に提供する認証データに、デバイスA10の管理者個人を特定できる所有者データを用いることで、デバイスA10の管理者によって不特定の機器に認証データが提供されることを防ぐことができる。すなわち、認証データを提供することは、管理者個人のデータを他者に提供することになるので、管理者がセキュアメモリカード16を不特定の相手に渡したり、他者に無断で使用されることがないように慎重に扱うことが期待できる。このため、デバイスA10の管理者が認めた特定の機器(デバイスB12)においてのみ、デバイスA10から提供されるコンテンツを利用させることができる。
【0050】
なお、前述した説明では、所有者データをそのまま認証データとして用いるものとして説明しているが、入力された所有者データに所定の処理を施したデータに変換して用いることも可能である。
【0051】
(第3実施形態)
第3実施形態では、デバイスA10からデバイスB12に対して提供する認証データに、認証データの有効期間を示す有効期間回数データを含める。図7(a)には、デバイスA10においてセキュアメモリカード16に記録される認証データを示している。
【0052】
デバイスA10は、所有者データを生成する場合、第1実施形態のように乱数Cを生成する、あるいは第2実施形態のように所有者データを入力する(ステップA1、A11)。以下の説明では、乱数Cを用いるものとして説明する。
【0053】
また、デバイスA10は、有効期間データを生成し、この有効期間データと乱数Cまたは所有者データによって認証データを生成し(図7(a))(ステップA2、A12)、セキュアメモリカード16に書き込む。有効期間データは、デバイスA10の管理者によって入力装置から入力された有効期間に応じて生成されても良いし、認証プログラム30において予め決められていても良い。有効期間データによって、認証データの有効期間を、例えば1週間、1カ月のように指定することができる。また、有効期間は、デバイスA10において認証データが生成されてからの期間に対するものでも良いし、デバイスB12においてセキュアメモリカード16から読み込まれて記憶されてからの期間に対するものでも良い。
【0054】
図8はデバイスB12における相互認証処理の動作を説明するためのフローチャートである。
【0055】
デバイスA10により生成された認証データは、セキュアメモリカード16を介してオフラインでデバイスB12、すなわち図1中に示す特定のクライアント機器12a,12bにのみ渡される。デバイスB12は、カードスロット23に装着されたセキュアメモリカード16から、デバイスA10において生成された認証データを読み込み、EEPROM25に記録しておく(図8、ステップC1)。また、デバイスB12は、セキュアメモリカード16から読み込んだ、認証データに対する有効期間データをEEPROM25に記録しておく(ステップC2)。
【0056】
なお、図8に示すステップC3〜C6の処理については、図5のフローチャートに示すステップB2〜B5の処理と同様にして実行されるものとして説明を省略する。
【0057】
デバイスB12は、ステップC6の処理によって、デバイスA10が確認されると、現在、認証データの有効期間内にあるかを、EEPROM25に記録した有効期間データをもとに確認する(ステップC7)。
【0058】
ここで、有効期間内であると確認できた場合、デバイスB12は、先にデバイスA10から受信した乱数Aの値と、セキュアメモリカード16を介してオフラインにて取得した乱数Cを用いて関数Fを演算し(ステップC9)、演算結果をデバイスA10へ送信する(ステップC10)(図5、ステップB6,B7と同じ)。
【0059】
一方、有効期間内にないと確認できた場合、デバイスB12は、先にデバイスA10から受信した乱数Aの値を用いて関数Fを演算し(ステップC11)、演算結果をデバイスA10へ送信する(ステップC10)。すなわち、セキュアメモリカード16を介して取得した認証データを用いないで認証処理を実行する。この場合の認証処理では、ライセンスされた機器であることが確認することができる。
【0060】
なお、有効期間内にないと確認できた場合には、認証が失敗したものと扱うようにしても良い。
【0061】
このようにして、認証データに有効期間データを含めることで、デバイスA10から提供するコンテンツを他の機器(デバイスB12)が期限無く使用できることを防ぎ、またコンテンツを使用できる機器が制限無く増加することを防止できる。
【0062】
(第4実施形態)
第4実施形態では、デバイスA10からデバイスB12に対して提供する認証データに、認証データを用いた認証処理の有効実行回数を示す有効使用回数データを含める。図7(b)には、デバイスA10においてセキュアメモリカード16に記録される認証データを示している。
【0063】
デバイスA10は、所有者データを生成する場合、第1実施形態のように乱数Cを生成する、あるいは第2実施形態のように所有者データを入力する(ステップA1、A11)。以下の説明では、乱数Cを用いるものとして説明する。
【0064】
また、デバイスA10は、有効使用回数データを生成し、この有効使用回数データと乱数Cまたは所有者データによって認証データを生成し(図7(b))(ステップA2、A12)、セキュアメモリカード16に書き込む。有効使用回数データは、デバイスA10の管理者によって入力装置から入力された有効使用回数に応じて生成されても良いし、認証プログラム30において予め決められていても良い。有効使用回数データによって、認証データの有効使用回数を、例えば10回、100回のように指定することができる。
【0065】
図9はデバイスB12における相互認証処理の動作を説明するためのフローチャートである。
【0066】
デバイスA10により生成された認証データは、セキュアメモリカード16を介してオフラインでデバイスB12、すなわち図1中に示す特定のクライアント機器12a,12bにのみ渡される。デバイスB12は、カードスロット23に装着されたセキュアメモリカード16から、デバイスA10において生成された認証データを読み込み、EEPROM25に記録しておく(図9、ステップD1)。また、デバイスB12は、セキュアメモリカード16から読み込んだ、認証データに対する有効使用回数データをEEPROM25に記録しておく(ステップD2)。
【0067】
なお、図8に示すステップD3〜D6の処理については、図5のフローチャートに示すステップB2〜B5の処理と同様にして実行されるものとして説明を省略する。
【0068】
デバイスB12は、ステップD6の処理によって、デバイスA10が確認されると、現在、認証データを用いた認証処理の実行回数が有効使用回数内にあるかを、EEPROM25に記録した有効使用回数データをもとに確認する(ステップC7)。なお、認証データを用いた認証処理の実行回数(認証データの使用回数)は、認証データを用いた演算処理を実行する毎にカウントしている(後述するステップD10)。
【0069】
ここで、有効使用回数内であると確認できた場合、デバイスB12は、先にデバイスA10から受信した乱数Aの値と、セキュアメモリカード16を介してオフラインにて取得した乱数Cを用いて関数Fを演算し(ステップD9)、認証データの使用回数に1を加算して記憶し(ステップD10)、演算結果をデバイスA10へ送信する(ステップD11)。
【0070】
一方、有効使用回数内にないと確認できた場合、デバイスB12は、先にデバイスA10から受信した乱数Aの値を用いて関数Fを演算し(ステップD12)、演算結果をデバイスA10へ送信する(ステップD11)。すなわち、セキュアメモリカード16を介して取得した認証データを用いないで認証処理を実行する。この場合の認証処理では、ライセンスされた機器であることが確認することができる。
【0071】
なお、有効使用回数内にないと確認できた場合には、認証が失敗したものと扱うようにしても良い。
【0072】
このようにして、認証データに有効使用回数データを含めることで、デバイスA10から提供するコンテンツを他の機器(デバイスB12)が無制限に使用できることを防ぐことができる。
【0073】
なお、第3実施形態と第4実施形態の説明では、それぞれ有効期間データあるいは有効使用回数データの何れかを用いるものとしているが、両方を認証データに含めてセキュアメモリカード16に書き込んで、他の機器に対して提供するようにしても良い。セキュアメモリカード16を介してオフラインで認証データを取得した機器では、前述した説明のようにして、有効期間データと有効使用回数データの両方を用いて認証データの使用制限を管理する。
【0074】
また、第3実施形態と第4実施形態の説明では、デバイスA10において生成された認証データを取得したデバイスB12において、有効使用回数を越えた場合、あるいは有効期間を越えた場合には、認証データを用いた相互認証を行わないものとして説明しているが、認証データを生成したデバイスA10側で有効使用回数、あるいは有効期間を確認するようにしても良い。この場合、デバイスA10は、有効使用回数あるいは有効期間を越えたことが確認できた場合に、認証データを用いた相互認証を行わない。
【0075】
(第5実施形態)
前述した第1〜第4実施形態では、デバイスB12からデバイスA10に対して、乱数Cを用いて算出された関数Fの演算結果を送信しているが(ステップB6〜B7、C9〜C10、D9〜D11)、デバイスA10からデバイスB12に対しても乱数Cを用いて算出された関数Fの演算結果を送信することで、相互認証をより確実にする。
【0076】
図10は、第5実施形態におけるデバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図である。なお、図10に示すS23,S24に関係する処理以外(図3中に示すS13,S14に対応する)は、図3に示す処理と同様にして実行されるものとして説明を省略する。
【0077】
デバイスB12は、デバイスA10からのchallenge−A、すなわち認証要求(乱数A)を受信すると、デバイスA10から取得した乱数Aを記録しておく。また、デバイスB12は、challenge−Aを送信してきた相手が正しい機器であるかどうかを確認するため、乱数発生部26により乱数Bを生成し、この乱数Aとセキュアメモリカード16を介して取得した認証データ(乱数C)とを、challenge−Aの送信デバイスであるデバイスA10へ送信する(challenge−B、S23)。
【0078】
デバイスA10は、challenge−B(S23)を受信すると、challenge−Bで送信されてきた、デバイスB12で生成された乱数Bと、EEPROM25に記憶してある他の機器に対してセキュアメモリカード16を介して提供した認証データ(乱数C)を用いて、認証プログラム30に従う関数Fを演算し、この演算結果のデータをデバイスB12へ送信する(response−B、S24)。
【0079】
デバイスB12は、デバイスA10から送信されてきたresponse−Bを受信し、デバイスA10の確認を行なう。すなわち、デバイスB12は、デバイスA10に送信した乱数Bとセキュアメモリカード16を介して取得した認証データ(乱数C)を用いて、認証プログラム32に従う関数Fを演算し、その演算結果とデバイスA10から受信した演算結果が一致するかを判別する。ここで、演算結果が一致した場合に、デバイスA10からの正しいresponse−Bであると確認する。
【0080】
このようにして、第1〜第4実施形態のように、デバイスB12からデバイスA10に対して、乱数Cを用いて算出された関数Fの演算結果を送信するだけでなく、デバイスA10からデバイスB12に対しても、他の機器に提供した認証データ(乱数C)を用いて算出された関数Fの演算結果を送信することで、相互認証をより確実にすることができる。
【0081】
(第6実施形態)
第1〜第5各実施形態では、デバイスA10側からデバイスB12に対して認証要求を行っているが(challenge−A)、デバイスB12からデバイスB12に対して認証要求を行なうようにしても良い。
【0082】
図11は、第6実施形態におけるデバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図である。
【0083】
この場合、デバイスA10において生成される認証データを、セキュアメモリカード16を介して他のデバイスB12に提供する処理については、第1実施形態(S11)と同様にして行われる物とする(S31)。
【0084】
デバイスA10により生成された認証データがデバイスB12に提供された後に、デバイスA10とデバイスB12との間で相互認証処理が実行可能となる。
【0085】
認証を開始するデバイスB12は、乱数発生部26により乱数Bの生成を行ない、通信相手であるデバイスA10に対して通信ユニット27から送信して(challenge−B、S32)認証要求をする。
【0086】
デバイスA10は、デバイスB12からのchallenge−B、すなわち認証要求(乱数B)を受信すると、デバイスB12から取得した乱数Bを記録しておく。また、デバイスA10は、challenge−Bを送信してきた相手が正しい機器であるかどうかを確認するため、乱数発生部26により乱数Aを生成して、challenge−Bの送信デバイスであるデバイスB12へ送信する(challenge−A、S33)。
【0087】
デバイスB12は、challenge−A(S33)を受信すると、challenge−Aで送信されてきた、デバイスA10で生成された乱数Aとセキュアメモリカード16を介して取得した認証データ(乱数C)を用いて、認証プログラム32に従う関数Fを演算し、この演算結果のデータをデバイスA10へ送信する(response−A、S34)。
【0088】
デバイスA10は、デバイスB12から送信されてきたresponse−Aを受信し、デバイスB12の確認を行なう。すなわち、デバイスA10は、デバイスB12に送信した乱数Aと、セキュアメモリカード16を介して他の機器に提供した認証データ(乱数C)を用いて、認証プログラム32に従う関数Fを演算し、その演算結果とデバイスB12から受信した演算結果が一致するかを判別する。ここで、演算結果が一致した場合に、デバイスB12からの正しいresponse−Aであると確認する。
【0089】
次に、デバイスA10は、デバイスB12からのchallenge−Aが正しい認証要求であることが確認できたので、先にデバイスB12から受信した乱数Bの値(あるいは乱数Bの値とセキュアメモリカード16を介して提供した乱数C)を用いて関数Fを演算し、演算結果をデバイスB12へ送信する(response−B、S35)。
【0090】
デバイスB12は、デバイスA10から送信されてきたresponse−Bを受信し、デバイスA10の確認を行なう。すなわち、デバイスB12は、デバイスA10に送信した乱数B(あるいは乱数Bとセキュアメモリカード16を介して取得した乱数C)とを用いて、認証プログラム32に従う関数Fを演算し、その演算結果とデバイスA10から受信した演算結果が一致するかを判別する。ここで、演算結果が一致した場合に、デバイスA10からの正しいresponse−Bであると確認する。これにより、乱数BでデバイスA10が正しいライセンス機器であることを確認でき、また乱数Cで更に故知の提供元であるデバイスA10であることを確認できる。
【0091】
デバイスB12において、正しいresponse−Bであることが判断されると、認証されたデバイス間で有効なセッションキーを共有することが可能となる。従って、デバイスB12は、例えばデバイスA10から送信される暗号化されたデジタルコンテンツを、キーを用いて復号化して利用することができる。
【0092】
このようにして、デバイスA10からセキュアメモリカード16を介して認証データが提供されたデバイスB12側から、デバイスA10に対して認証要求を行って相互認証処理を実行することができる。第6実施形態におけるシーケンスを、第2〜第5実施形態に適用することも可能である。
【0093】
なお、前述した各実施形態の説明では、デバイスB12は、1つのデバイスA10からの認証データ(乱数C)を、セキュアメモリカード16を介して取得するとしているが、複数のデバイスからそれぞれにおいて生成された認証データを、同様にしてセキュアメモリカードから読み出して記憶しておくこともできる。この場合、デバイスB12は、他のデバイスから認証要求があった場合に、複数の認証データから1つを選択して他のデバイスとの間で認証処理を実行する。そして、この認証データを用いて認証に失敗した際に、次の認証データを選択して同様に認証処理を実行する。この処理を認証が成立するまで繰り返して実行する。これにより、デバイスBは、複数の異なるデバイスとの間で、それぞれ異なる認証データを用いて相互認証をすることができる。
【0094】
また、デバイス認証装置10は、コンピュータによって実現されるものとしているが、スタンドアロンタイプの単体の装置として構成することも可能である。この場合、コンピュータに接続されて使用され、コンピュータからの要求に応じて認証処理処理を実行する。
【0095】
このようにして、著作権保護機能等のライセンスを必要とする機器間の認証処理においては、ライセンスを持った正しい機器であることを認証するだけでなく、可搬型の記憶媒体(セキュアメモリカード16)を用いてオフラインで認証データを取得している機器を認証して、通信相手の制限を行うことが可能となる。
【0096】
なお、上述した実施形態において記載した手法は、コンピュータに実行させることのできるプログラムとして、例えば磁気ディスク(フレキシブルディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記録媒体に書き込んで各種装置に提供することができる。また、通信媒体により伝送して各種装置に提供することも可能である。本装置を実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、または通信媒体を介してプログラムを受信し、このプログラムによって動作が制御されることにより、上述した処理を実行する。
【0097】
また、本願発明は、前述した実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0098】
【発明の効果】
以上詳述したように本発明によれば、認証時に使用される認証データを可搬型の記憶媒体を通してオフラインで認証機器側から被認証機器側へ相互認証処理が行なわれる前に渡すことにより、この認証データを用いて機器間で相互認証処理が実行されるので、ライセンスされた正しい機器のうち、事前に認証機器側からオフラインで認証データを取得した被認証機器だけを接続可能にすることが可能となる。
【図面の簡単な説明】
【図1】本実施形態に係わるデバイス認証装置10、12,14の使用形態の一例を示す図。
【図2】図1に示すデバイスA10とデバイスB12の構成を示すブロック図。
【図3】デバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図。
【図4】デバイスA10における相互認証処理の動作を説明するためのフローチャート。
【図5】デバイスB12における相互認証処理の動作を説明するためのフローチャート。
【図6】デバイスA10に入力される所有者データが管理者個人に固有のものであることを第3者によって保証させるためのシステム構成を示す図。
【図7】有効期間回数データまたは有効期間データを含む認証データの構成例を示す図。
【図8】デバイスB12における相互認証処理の動作を説明するためのフローチャート。
【図9】デバイスB12における相互認証処理の動作を説明するためのフローチャート。
【図10】デバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図。
【図11】デバイスA10とデバイスB12との間で行われる手続きのシーケンスを示す図。
【符号の説明】
10…デバイスA、12(12a,12b,12c)…デバイスB、14…デバイス、16…セキュアメモリカード、20…CPU、21…ROM、22…RAM、23…カードスロット、24…記憶装置、25…EEPROM、26…乱数発生部、27…通信ユニット、28…生体情報入力装置、40…ネットワーク、42…所有者情報認証装置。
Claims (16)
- 通信機能を持つ機器に設けられるデバイス認証装置であって、
他の機器によって可搬型の記録媒体に記録された認証データを読み込む読み込み手段と、
前記読み込み手段により読み込まれた前記認証データを記録する記録手段と、前記記録手段に記録された前記認証データを用いて、前記他の機器との間で相互認証処理を行なう認証手段と
を具備したことを特徴とするデバイス認証装置。 - 通信機能を持つ機器に設けられるデバイス認証装置であって、
認証データを生成する生成手段と、
前記生成手段により生成した前記認証データを可搬型の記録媒体に記録する認証データ記録手段と、
前記記録媒体に記録された前記認証データを記録する記録手段と、
前記記録手段により記録された前記認証データを用いて、前記可搬型の記録媒体から前記認証データを読み込んだ他の機器との間で相互認証処理を行なう認証手段と
を具備したことを特徴とするデバイス認証装置。 - 前記記録手段は、
不揮発性の記録媒体によって前記認証データを記録することを特徴とする請求項1または請求項2記載のデバイス認証装置。 - 前記認証手段は、
前記認証データに含まれる有効期間を示すデータをもとに、有効期間中にあるかを判別する判別手段と、
前記判別手段によって有効期間が経過したと判別された場合に、前記認証データを無効にする無効手段とを具備したことを特徴とする請求項1記載のデバイス認証装置。 - 前記生成手段は、
有効期間を示すデータを含む認証データを生成することを特徴とする請求項2記載のデバイス認証装置。 - 前記認証手段は、
相互認証処理の実行回数を記憶する回数記憶手段と、
前記認証データに含まれる有効回数を示すデータをもとに、有効期間中にあるかを判別する判別手段と、
前記判別手段によって有効期間中にあると判別された場合に、前記認証データを無効にする無効手段とを具備したことを特徴とする請求項1記載のデバイス認証装置。 - 前記生成手段は、
有効期間を示すデータを含む認証データを生成することを特徴とする請求項2記載のデバイス認証装置。 - 前記認証手段は、
他の機器からの認証要求を受信する第1受信手段と、
前記第1受信手段に受信された認証要求に対して、前記認証データを用いて生成されるデータを前記他の機器に対して送信する第1送信手段と
を具備したことを特徴とする請求項1記載のデバイス認証装置。 - 前記認証手段は、
前記他の機器に対して認証要求を送信する第2送信手段と、
前記第2送信手段によって送信した送信要求に応じて、前記他の機器から送信されるデータを受信する第2受信手段と、
前記第2受信手段によって受信したデータが前記認証データを用いて生成されているかを判別する判別手段と
を具備したことを特徴とする請求項2記載のデバイス認証装置。 - 前記認証手段は、
前記認証データを用いて生成されるデータを前記他の機器に対して送信する第3送信手段と、
前記他の機器から送信されるデータを受信する第3受信手段と、
前記第3受信手段によって受信したデータが前記認証データを用いて生成されているかを判別する判別手段と
を具備したことを特徴とする請求項1または請求項2記載のデバイス認証装置。 - 前記可搬型の記録媒体は、記録されたデータの正当性が保証される記録媒体であることを特徴とする請求項1または請求項2記載のデバイス認証装置。
- 前記生成手段は、
所有者データを取得する取得手段と、
前記所有者データをもとに認証データを生成する認証データ生成手段と
を具備したことを特徴とする請求項2記載のデバイス認証装置。 - 前記取得手段は、
所有者の生体情報を入力する生体情報入力手段を有することを特徴とする請求項13記載のデバイス認証装置。 - 前記取得手段は、
所有者データを入力する入力手段と、
前記入力手段によって入力された前記所有者データの正当性を確認する所有者データ確認手段とを有することを特徴とする請求項13記載のデバイス認証装置。 - 通信機能を持つ機器におけるデバイス認証方法であって、第1の機器において、認証データを生成して記録しておくと共に、可搬型の記録媒体に記録し、
第2の機器において、前記第1の機器によって可搬型の記録媒体に記録された認証データを前記可搬型の記憶媒体から読み込んで記録し、
前記第1の機器と前記第2機器の間で、それぞれに記憶された前記認証データを用いて相互認証処理を行なうことを特徴とするデバイス認証方法。 - 前記相互認証処理では、
前記第1の機器において前記認証データをもとに生成した第1のデータを前記第2の機器に送信し、
前記第2の機器において前記認証データをもとに生成した第2のデータを前記第1の機器に送信し、
前記第1の機器において前記第2の機器から送信されたデータが前記認証データを用いて生成されているかを判別し、
前記第2の機器において前記第1の機器から送信されたデータが前記認証データを用いて生成されているかを判別する
ことを特徴とする請求項15記載のデバイス認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095671A JP2004302921A (ja) | 2003-03-31 | 2003-03-31 | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
EP04005444A EP1465380A1 (en) | 2003-03-31 | 2004-03-08 | Device which executes authentication processing by using offline information, and device authentication method |
US10/805,291 US20040193874A1 (en) | 2003-03-31 | 2004-03-22 | Device which executes authentication processing by using offline information, and device authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095671A JP2004302921A (ja) | 2003-03-31 | 2003-03-31 | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004302921A true JP2004302921A (ja) | 2004-10-28 |
Family
ID=32844630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003095671A Pending JP2004302921A (ja) | 2003-03-31 | 2003-03-31 | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040193874A1 (ja) |
EP (1) | EP1465380A1 (ja) |
JP (1) | JP2004302921A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009644A (ja) * | 2006-06-28 | 2008-01-17 | Toshiba Corp | 認証システムおよび認証方法 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2015118451A (ja) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、および認証プログラム |
JP2017139650A (ja) * | 2016-02-04 | 2017-08-10 | Necプラットフォームズ株式会社 | 認証システム、通信装置および認証データ適用方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
JP2006339898A (ja) * | 2005-05-31 | 2006-12-14 | Toshiba Corp | データ送信装置およびデータ受信装置 |
KR100791291B1 (ko) | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
FR2898424A1 (fr) * | 2006-03-10 | 2007-09-14 | Gisele Ep Pardo Simonpietri | Systeme de securisation des transactions par internet. |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
EP2175674B1 (en) | 2008-10-13 | 2015-07-29 | Vodafone Holding GmbH | Method and system for paring devices |
JP6139386B2 (ja) * | 2013-11-27 | 2017-05-31 | 株式会社東芝 | プログラマブルコントローラ |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
TW200624B (en) * | 1992-04-06 | 1993-02-21 | American Telephone & Telegraph | A universal authentication device for use over telephone lines |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JP3791131B2 (ja) * | 1997-07-14 | 2006-06-28 | 富士ゼロックス株式会社 | 電子チケットシステム |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
KR100574531B1 (ko) * | 1998-10-16 | 2006-04-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
ID27746A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Ind Co Ltd | Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7505599B2 (en) * | 2000-04-06 | 2009-03-17 | Sony Corporation | Information processing system and method for managing encrypted data with tag information |
JP2002032685A (ja) * | 2000-05-11 | 2002-01-31 | Nec Corp | コンテンツレンタルシステム |
FR2810822B1 (fr) * | 2000-06-23 | 2004-09-17 | France Telecom | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
EP1323089A4 (en) * | 2000-08-04 | 2006-04-19 | First Data Corp | ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
US6961857B1 (en) * | 2000-09-28 | 2005-11-01 | Cisco Technology, Inc. | Authenticating endpoints of a voice over internet protocol call connection |
JP2002237812A (ja) * | 2001-02-08 | 2002-08-23 | Sega Corp | 秘匿データ通信方法 |
US20020153424A1 (en) * | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US7809944B2 (en) * | 2001-05-02 | 2010-10-05 | Sony Corporation | Method and apparatus for providing information for decrypting content, and program executed on information processor |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
KR100408287B1 (ko) * | 2001-06-15 | 2003-12-03 | 삼성전자주식회사 | 컨텐트 보호 시스템 및 방법 |
US7116668B2 (en) * | 2001-10-09 | 2006-10-03 | Telefunaktiebolaget Lm Ericsson (Publ) | Method for time stamp-based replay protection and PDSN synchronization at a PCF |
US7325143B2 (en) * | 2001-10-15 | 2008-01-29 | Linux Foundation | Digital identity creation and coalescence for service authorization |
US20030112972A1 (en) * | 2001-12-18 | 2003-06-19 | Hattick John B. | Data carrier for the secure transmission of information and method thereof |
US7130452B2 (en) * | 2002-12-03 | 2006-10-31 | International Business Machines Corporation | System and method for multi-party validation, authentication and/or authorization via biometrics |
-
2003
- 2003-03-31 JP JP2003095671A patent/JP2004302921A/ja active Pending
-
2004
- 2004-03-08 EP EP04005444A patent/EP1465380A1/en not_active Withdrawn
- 2004-03-22 US US10/805,291 patent/US20040193874A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2008009644A (ja) * | 2006-06-28 | 2008-01-17 | Toshiba Corp | 認証システムおよび認証方法 |
JP2015118451A (ja) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、および認証プログラム |
JP2017139650A (ja) * | 2016-02-04 | 2017-08-10 | Necプラットフォームズ株式会社 | 認証システム、通信装置および認証データ適用方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040193874A1 (en) | 2004-09-30 |
EP1465380A1 (en) | 2004-10-06 |
EP1465380A8 (en) | 2005-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI274500B (en) | User authentication system | |
US8522361B2 (en) | Tokenized resource access | |
US8341714B2 (en) | Security token and method for authentication of a user with the security token | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
TWI272818B (en) | Authorization processing hardware, authorization processing system, and usage management hardware | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20040088541A1 (en) | Digital-rights management system | |
US20090293111A1 (en) | Third party system for biometric authentication | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
JP2006311529A (ja) | 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
JP2008167107A (ja) | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 | |
JP2004302921A (ja) | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
TWI336046B (en) | Processing equipment for authentication system, authentication system and operation method thereof | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
WO2007099717A1 (ja) | データ処理システムおよび可搬型メモリ | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2006074487A (ja) | 認証管理方法及び認証管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060725 |