JP2004318881A - デバイス認証システム及びデバイス認証方法 - Google Patents

デバイス認証システム及びデバイス認証方法 Download PDF

Info

Publication number
JP2004318881A
JP2004318881A JP2004116494A JP2004116494A JP2004318881A JP 2004318881 A JP2004318881 A JP 2004318881A JP 2004116494 A JP2004116494 A JP 2004116494A JP 2004116494 A JP2004116494 A JP 2004116494A JP 2004318881 A JP2004318881 A JP 2004318881A
Authority
JP
Japan
Prior art keywords
authentication
information
network
input
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004116494A
Other languages
English (en)
Other versions
JP4019062B2 (ja
Inventor
Sang-Do Park
相 度 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004318881A publication Critical patent/JP2004318881A/ja
Application granted granted Critical
Publication of JP4019062B2 publication Critical patent/JP4019062B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 デバイス認証システム及びデバイス認証方法を提供する。
【解決手段】 ホームデバイス認証システムは、認証を行うための暗号化情報及び認証サービスを提供するサービスプロバイダー装置400に関する情報を含むデバイス情報を有するホームデバイス(新規デバイス)311と、ホームデバイス311の暗号化情報に対応する復号化情報を含み、復号化情報を用いてホームデバイス311の認証を行うホームゲートウェイ330を有する。一方、ホームゲートウェイ330に復号化情報が存在しない場合には、ホームゲートウェイ330は、サービスプロバイダー装置400に対し復号化情報を要求する。
【選択図】 図2

Description

本発明は、ネットワークシステムに関し、より詳しくは、ネットワークシステムのセキュリティのためにデバイス認証処理を行うデバイス認証システム及びデバイス認証方法に関する。
近年におけるインターネットの発達に伴い、xDSLやケーブルモデムが多くの家庭に普及したことでインターネットへの高速接続が可能になり、このことが家庭のPCからのインターネットへの接続を爆発的に増加させた。
ユーザーは、インターネットへの単なるアクセス以上のものを欲しており、多くのユーザーが、PCを介して家庭(home)内のデバイス(ホームデバイス、家電機器)と通信し、ホームデバイスを制御することを望んでいる。その一方で、ユーザーが家庭内のデバイスと通信し、家庭外から新規サービスを受けることができるホームネットワークシステムが開発されつつある。
一般に、ホームネットワークシステムとは、PCをはじめとする家庭内の種々の情報家電機器を、相互通信ができるように一つのシステムに統合するネットワークのことをいう。かかるホームネットワークシステムは、ネットワーク接続技術、支援ソフトウェア(support software)及び情報家電機器の発展に伴って急速に広まりつつある。
既存の電話線(Home PNA:Home Phoneline Networking Alliance)、電源コンセント(電力線LAN)、TVの同軸ケーブル等の、家庭に構築された配線が、かかるホームネットワークシステムの構築に利用されている。図1は、かかるホームネットワークシステムを示す概念図である。
第1及び第2のホームゲートウェイ110,210は、それぞれ第1及び第2のホームネットワーク100,200内に備えつけられている。ホームデバイス111,113,115,117,211,213は、それぞれネットワーク接続するための第1及び第2のホームゲートウェイ110,210に相互接続されており、第1及び第2のホームゲートウェイ110,210を介して外部のネットワークに接続されている。
かかる従来のホームネットワークにおいて、新規デバイスがホームネットワークに接続される場合には、一般に、新規デバイスに対する認証処理は行われていない。すなわち、新規デバイス113が第1のホームネットワーク100に接続される場合において、かかる新規デバイス113は第1のホームゲートウェイ110に物理的に接続されて接続情報を伝送することによって、新規デバイス113が第1のホームゲートウェイ110に接続される。このように、従来のホームネットワークは、第1のホームゲートウェイ110のみが新規デバイス110の認証を行う単方向性構造を有している。その結果、新規デバイス113の接続情報は、電話線、電力線LAN、TVの同軸ケーブル等の配線を介して、第1のホームネットワーク100に隣接している第2のホームネットワーク200の第2のホームゲートウェイ210にも伝送される。したがって、偶然、故意のいずれであっても、第1のホームネットワーク100のホームデバイス113が第2のホームネットワーク200に接続され、この結果、第1のホームネットワーク100が第2のホームネットワーク200に露出された状態となる。
前記したように、従来のホームネットワークは、かかるホームネットワークに接続されたホームデバイスに対する認証処理を有していないので、プライバシー及びセキュリティに関する問題を有している。
本発明は、前記のような問題を解決するために創案されたものであり、ネットワークのプライバシー及びセキュリティのためにデバイスの認証過程を行うデバイス認証システム及びデバイス認証方法を提供することを課題とする。
前記課題を解決するため、本発明のデバイス認証システムは、認証を行うための暗号化情報及び認証サービスを提供するサービスプロバイダー装置に関する情報を含むデバイス情報を有するデバイスと、前記デバイスの前記暗号化情報に対応する復号化情報を有し、前記復号化情報を用いて前記デバイスの認証を行うゲートウェイと、を備えることを特徴とする。
前記サービスプロバイダー装置は、前記復号化情報を提供しており、前記ゲートウェイは、前記復号化情報が前記ゲートウェイに存在しない場合に、前記サービスプロバイダー装置に対して前記復号化情報を要求する構成であってもよい。
前記ゲートウェイは、前記暗号化情報及び前記サービスプロバイダー装置に関する情報を含む前記デバイス情報が入力される入出力部と、前記復号化情報を取得し、取得した前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、行った認証結果を表示するためのディスプレイデバイスを選択するデバイス処理部と、ユーザーに対して前記認証結果を承認するか否かを要求する承認要求画面を生成するアプリケーション処理部と、を備える構成であってもよい。
前記入出力部は、前記承認要求画面を選択された前記ディスプレイデバイスに出力し、前記デバイス処理部は、前記承認要求画面を介したユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うように前記入出力部を制御する構成であってもよい。
前記ゲートウェイは、前記認証結果を表示する表示部と、前記ユーザーが表示された前記認証結果を承認するか否か、に関する選択命令が入力されるユーザー入力部と、をさらに備える構成であってもよい。
前記デバイス処理部は、前記ユーザー入力部から入力された前記選択命令に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うように前記入出力部を制御する構成であってもよい。
前記デバイス処理部は、所定の時間内に前記ユーザーの承認に関する応答信号が入力されない場合に、前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを遮断するように前記入出力部を制御する構成であってもよい。
前記デバイス処理部は、前記入出力部から入力された前記暗号化情報及び前記サービスプロバイダー装置に関する情報を検出する情報検出部と、前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、前記承認要求画面を介した前記ユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを制御する認証処理部と、前記ネットワークに接続されたデバイスに関するデバイス情報、及び前記デバイスの暗号化情報に対応する復号化情報を格納する格納部と、予め格納された前記デバイスに関するデバイス情報に基づいて、前記認証処理部で行った認証結果を表示するための前記ディスプレイデバイスを選択する選択部と、を備える構成であってもよい。
前記認証処理部は、前記ユーザーの承認に基づいて前記ネットワークへの前記デバイスのセッティングが承認された場合に、前記デバイスに関するデバイス情報を前記格納部に格納する構成であってもよい。
前記デバイスは、ホームデバイスであり、前記ゲートウェイを有するネットワークは、ホームネットワークである構成であってもよい。
一方、本発明のデバイス認証方法は、デバイスの認証を行うための暗号化情報及び認証サービスを提供するサービスプロバイダー装置に関する情報を含むデバイス情報を入力するステップと、予め格納された、前記暗号化情報に対応する復号化情報を用いて前記デバイスの認証を行い、行った認証結果を表示するためのディスプレイデバイスを選択するデバイス処理ステップと、前記認証結果に関するユーザーの承認を要求する承認要求画面を生成するステップと、を含むことを特徴とする。
前記デバイス処理ステップは、前記デバイスの認証を行う操作において前記復号化情報が存在しない場合に、前記サービスプロバイダー装置に関する情報を用いて前記サービスプロバイダー装置に対して前記復号化情報を要求するステップをさらに含む構成であってもよい。
生成した前記承認要求画面を前記ディスプレイデバイスに出力するステップと、前記承認要求画面を介したユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うステップと、をさらに含む構成であってもよい。
前記認証結果を表示する表示ステップと、表示された前記認証結果に基づくユーザーの承認結果に関する選択命令が入力されるユーザー入力ステップと、をさらに含む構成であってもよい。
前記ユーザー入力ステップにおいて入力された前記選択命令に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行う構成であってもよい。
前記デバイスのセッティングを行うステップにおいて、所定の時間内に前記ユーザーの承認に関する応答信号が入力されない場合に、前記ネットワークへの前記デバイスのセッティングを遮断する構成であってもよい。
前記デバイス処理ステップは、入力された前記暗号化情報及び前記サービスプロバイダー装置に関する情報を含む前記デバイス情報を検出する検出ステップと、前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、前記承認要求画面を介したユーザーの承認に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを制御する認証処理ステップと、前記ネットワークに接続されたデバイスに関するデバイス情報に基づいて、前記認証処理ステップで行った認証結果を表示するための前記ディスプレイデバイスを選択する選択ステップと、を含む構成であってもよい。
前記ユーザーの承認結果に基づいて前記ネットワークへの前記デバイスのセッティングが承認される場合に、前記デバイスに関するデバイス情報を格納するステップをさらに含む構成であってもよい。
前記デバイスは、ホームデバイスであり、前記ゲートウェイを有するネットワークは、ホームネットワークである構成であってもよい。
前記したように、ネットワークに接続されたデバイスの認証を行う処理によって、デバイスが他のネットワークに対して偶然または故意に接続されることを防ぐことができる。この結果、ネットワークシステムのプライバシー及びセキュリティを保障することができる。また、ネットワーク環境に慣れていないユーザーであっても、より便利な方法でホームデバイスを設置/登録することができる。
第一に、本発明はネットワークに接続されたデバイスの認証処理を行うことによって、他のネットワーク内のデバイスが偶然または故意に接続されることを防ぐことができる。この結果、ネットワークシステムのプライバシー及びセキュリティを保障することができる。
第二に、ネットワーク環境に慣れていないユーザーであっても、より便利な方法でデバイスを設置/登録することができる。
以下、本発明について、添付図面を参照して詳細に説明する。
図2は、本発明の典型的な実施形態に係るホームデバイス認証システムについて説明するための概念図である。
ホームデバイス認証システムは、ホームネットワーク300に新規に接続されるホームデバイス(以下、「新規デバイス」と記載する)311と、ホームネットワーク300のサーバー機能を行うホームゲートウェイ330と、新規デバイス311の認証を行うための所定の復号化情報を提供するサービスプロバイダー装置400と、を有している。
まず、図3に示すように、本発明に係る新規デバイス311は、デバイス情報DIを有している。デバイス情報DIは、少なくとも、デバイス一般仕様情報(general device specification information)(データ)I1、デバイス認証サービスを提供するためのサービスプロバイダー装置(サーバーなど)に関する情報(以下、「サービスプロバイダー情報」と記載する)(データ)I2及びデバイス認証処理を行うための所定の暗号化情報(データ)I3を含んでいる。本実施形態では、デバイス一般仕様情報I1は、新規デバイス311のデバイス分類(新規デバイスの種類をあらわす)、シリアルナンバー、製造元(会社名)及びモデルを含んでいる。また、サービスプロバイダー情報I2は、サービスプロバイダー装置(認証用サイト)400のアドレスを含んでいる。また、暗号化情報I3は、ハッシュアルゴリズム及びシグネチャーを含んでいる。
図4に示すように、ホームゲートウェイ330は、ホームネットワーク上の複数のホームデバイスと様々な有線または無線を介して接続され、DHCP(Dynamic Host Configuration Protocol)等のネットワークプロトコルに基づいて伝送されるデータの入力及び出力を行うための入出力部331、新規デバイス311に対する認証を行うためのデバイス処理部333、デバイス認証サービスを提供するためのアプリケーションプログラムを適用させるアプリケーション処理部335、ユーザーに対して認証結果に対応する情報を知らせる表示部337(例えば、LED)、ユーザーの操作命令が入力されるユーザー入力部339(例えば、操作パネル)等を有している。
サービスプロバイダー装置400(図2参照)は、ホームゲートウェイ330に接続された新規デバイス311の認証を行うために、ホームゲートウェイ330から要求された新規デバイス311に対応する所定の暗号化情報をホームゲートウェイ330に提供する。
図5は、本発明の典型的な実施形態に係るホームゲートウェイ330のデバイス処理部333を示す詳細ブロック図である。以下、図4及び図5を参照してデバイス処理部333の動作について詳細に説明する。
デバイス処理部333は、少なくとも、情報検出部333−1、格納部333−4、認証処理部333−2及び選択部333−3を備えている。
情報検出部333−1は、新規デバイス311がホームネットワーク300(図2参照)に物理的に接続された場合に、入出力部331から入力された新規デバイス311の情報に基づいて新規デバイス311が接続されたことを認識し、入力されたデバイス情報DI(図3参照)を検出する。
格納部333−4は、ホームゲートウェイ330に接続された各ホームデバイスに関する情報(データ)等を格納しており、さらに、各ホームデバイスの暗号化情報に対応する復号化情報(データ)を有している(格納している)。一般に、復号化情報の種類は、ホームデバイスの製造元別に分けられる。
認証処理部333−2は、所定の認証アルゴリズムを用いて新規デバイス311の認証を行う。すなわち、認証処理部333−2は、新規デバイス311に関するデバイス情報DIのうち、認証のために設けられた情報(データ)を用いて新規デバイス311に対する認証処理を行う。例えば、認証のために設けられた情報とは、デバイス情報DIのうち、サービスプロバイダー情報I2及び暗号化情報I3を含むものである(図3参照)。
以下、公開鍵アルゴリズム及びハッシュアルゴリズムを認証アルゴリズムとして用いて認証を行う場合を例にとって説明する。
まず、認証処理部333−2は、新規デバイス311のデバイス情報DIのうち、製造元のデバイス一般仕様情報I1に基づいて格納部333−4に予め格納された復号化情報である公開鍵をチェックする。すなわち、認証処理部333−2は、新規デバイス311の暗号化情報I3であるシグネチャー(署名)に対応する復号化情報である公開鍵が存在するか否かをチェックする。
新規デバイス311のシグネチャーに対応する公開鍵が格納部333−4に存在する場合には、認証処理部333−2は、公開鍵を用いてシグネチャーを復号化する。
ここで、シグネチャーとは、秘密鍵を用いて暗号化されることによって求められたハッシュ値であり、所定のメッセージがハッシュに短縮されてかかるハッシュからハッシュ値が求められるものである。すなわち、認証処理部333−2は、公開鍵を用いて暗号化情報であるシグネチャーを復号化することで元のハッシュ値を復元することができる。したがって、認証処理部333−2は、所定のメッセージに対するハッシュ値を求め、求められたハッシュ値を復元された元のハッシュ値と比較することによって、所定のメッセージが正常であるか否かを判断する。
一方、格納部333−4に予め格納された復号化情報をチェックした結果、新規デバイス311の暗号化情報I3であるシグネチャーに対応する復号化情報が存在しない場合には、認証処理部333−2は、入力されたデバイス情報DIのうち、サービスプロバイダー情報I2を用いてサービスプロバイダー装置400(図2参照)に新規デバイス311の公開鍵を要求する。認証処理部333−2は、サービスプロバイダー装置400から公開鍵が提供されると、公開鍵を用いて暗号化情報I3のシグネチャーを復号化する。
選択部333−3は、格納部333−4に格納されたホームネットワーク上の各ホームデバイスに関する情報を検索し、後記する承認要求画面(authentication request screen)(データ)を表示することができる最適なディスプレイデバイスを選択する。なお、選択部333−3が直前に使用された表示可能なデバイス(ディスプレイデバイス)を選択することが望ましいが、必須ではない。
前記したように、認証処理部333−2で処理された認証結果及び選択部333−3で選択された表示可能なデバイスに関する情報が、ホームゲートウェイ330のアプリケーション処理部335に提供される。アプリケーション処理部335は、ユーザーに対して認証結果を表示するための部分A1及びデバイスの承認を要求する部分A2を有する承認要求画面(データ)600(図6参照)を生成する。このように生成された承認要求画面(データ)600は、選択されたディスプレイデバイスに伝送され、ユーザーは、表示された承認要求画面600を介して新規デバイス311を承認するか否かを判断する。
現時点のホームネットワークが、承認可否の要求画面600をディスプレイできるデバイスを有していない場合には、ホームゲートウェイ330の表示部337(例えば、LED)及びユーザー入力部339を介して承認するか否かが判断される。
例えば、認証処理部333−2が、ホームゲートウェイ330に新規に接続された新規デバイス311は正当な(認証された)デバイスであるといった認証を行う場合には、表示部337は、青色のLED337を発光させることで認証結果をユーザーに知らせる。逆に、認証の結果、新規デバイス311が不当な(認証が拒否された)デバイスである場合には、赤色のLED337を発光させることで認証結果をユーザーに知らせる。したがって、ユーザーは、ユーザー入力部339を介して新規デバイス311を承認するか否かを判断する。
前記したように、ユーザーが新規デバイス331を承認するか否かに基づいて新規デバイス311がホームネットワークへセッティング(セットアップ、ネットワーク接続)されるか否かが判断される。そうすることで、ホームネットワークのプライバシー及びセキュリティが保障され、さらに、ユーザーに対しホームデバイスの設置/登録のためのサービスを提供することで使用上の利便性が促進される。新規デバイス311がネットワーク300に一旦セッティングされると、新規デバイス311はネットワーク300に接続されたままとなる。
以下、ホームデバイス認証処理を示す図である図7を参照して、ホームデバイスに新規に接続されたホームデバイスに対する認証処理について詳細に説明する。
まず、新規デバイス311は、ホームゲートウェイ330に物理的に接続される。このとき、新規デバイスの製造元から提供されたデバイス情報DIが、DHCP放送メッセージ書式(DHCP broadcast message format)で入出力部331に伝送される。
情報検出部333−1は、ホームゲートウェイ330の入出力部331に入力された新規デバイス311のデバイス情報DIに基づいて新規デバイス311が接続されたことを認識し、デバイス情報DI(図3参照)を検出する。
情報検出部333−1で検出されたデバイス情報DIは、認証処理部333−2に伝送される。
認証処理部333−2は、デバイス情報DIを用いて新規デバイス311の認証を行う。
まず、格納部333−4に予め格納された復号化情報のうち、新規デバイス311の暗号化情報I3であるシグネチャーに対応する復号化情報である公開鍵が存在するか否かがチェックされる。チェックの結果、新規デバイス311のシグネチャーに対応する公開鍵が格納部333−4に存在する場合には、シグネチャーは公開鍵を用いて復号化される。
一方、かかる復号化情報(公開鍵)が格納部333−4に存在しない場合には、サービスプロバイダー情報I2を用いてサービスプロバイダー装置400(図2参照)に公開鍵を要求する。認証処理部333−2は、取得した公開鍵を用いて暗号化情報I3であるシグネチャーを復号化し、正当なデバイス情報であるか否かを判断する。
さらに、格納部333−4及びサービスプロバイダー装置400から公開鍵を取得する過程において、デバイスが登録されていないものである場合や、デバイス情報が初期にサービスプロバイダー装置400から提供された情報と異なる場合には、かかるデバイスは正当なデバイスではないと判断され、ネットワークへのセッティングを遮断することができる。
選択部333−3は、格納部333−4に格納されたホームデバイスに関する情報に基づいて、承認要求画面600を表示することができる最適なディスプレイデバイス(例えば、直前に使用されたディスプレイデバイス)を選択する。
アプリケーション処理部333には、認証処理部333−2で処理された認証結果及び選択部333−3で選択されたディスプレイデバイス情報が伝送され、アプリケーション処理部333は承認要求画面600(図6参照)を生成する。承認要求画面600は、選択されたディスプレイデバイスに表示され、新規デバイス311を承認するか否かがユーザーによって判断される。
ユーザーは、承認要求画面600に表示された認証結果を含むデバイス情報に基づいて、新規デバイス311を承認するか否かを判断する。例えば、認証結果として新規デバイス311が正当かつ正常なデバイスであると判断されている場合には、ユーザーは‘YES’を選択することで、新規デバイス311のネットワーク400へのセッティングを承認する。承認信号‘YES’は、ホームゲートウェイ330のアプリケーション処理部335に伝送され、アプリケーション処理部335は、承認信号‘YES’に対応する新規デバイス311のための登録信号を認証処理部333−2に伝送する。したがって、認証処理部333−2は、新規デバイス311のデバイス情報を格納部333−4に格納し、新規デバイス311のネットワークへのセッティングを進めるように入出力部331を制御する。
一方、認証結果として新規デバイス311が不当かつ異常なデバイスであると判断されている場合には、ユーザーは‘NO’を選択することで、新規デバイス311のネットワークへのセッティングを防ぐ(遮断する)。さらに、所定の時間内に承認に関するユーザーからの応答信号がない場合には、新規デバイス311のネットワークへのセッティングは自動的に遮断される。
拒否信号‘NO’が入力されて承認を拒否する場合や、所定の時間内にユーザーからの応答信号がない場合には、アプリケーション処理部335は、新規デバイス311に関する承認拒否信号を認証処理部333−2に伝送する。認証処理部333−2は、新規デバイス311のネットワークへのセッティングを遮断するように入出力部331を制御する。
前記したホームデバイス認証システムによると、新規デバイスがホームネットワークへの登録中に所定の暗号化アルゴリズムによって認証処理を受け、ユーザーがデバイスを承認するか否か、に基づいて新規デバイスがネットワークに登録されるか否かが判断される。したがって、ホームネットワークのプライバシー及びセキュリティを保障することができる。
以上、本発明の典型的な実施形態について図示し説明したが、本発明は、前記した実施形態に限定されず、当該発明の属する技術分野における通常の知識を有する者によって、請求の範囲で定義された本発明の要旨を逸脱しない範囲で適宜設計変更可能であることは自明である。
例えば、本発明は、前記したホームネットワーク、ホームデバイス及びホームゲートウェイに限定されず、種々のネットワーク、デバイス及びゲートウェイに適用可能である。
ネットワークシステムのセキュリティのためにデバイスの認証過程を行うデバイスの認証システム及びデバイスの認証方法に適用し得る。
従来の一般的なホームネットワークシステムを示す概念図である。 本発明の典型的な実施形態に係るホームデバイス認証システムについて説明するための概念図である。 本発明の典型的な実施形態に係る新規デバイス311が有するデバイス情報DIを示す典型的な図である。 本発明の典型的な実施形態に係るホームゲートウェイ330を示す詳細ブロック図である。 本発明の典型的な実施形態に係るホームゲートウェイ330のデバイス処理部333を示す詳細ブロック図である。 本発明の典型的な実施形態に係る新規デバイスに対する承認要求画面600を示す典型的な図である。 本発明の典型的な実施形態に係るホームデバイス認証処理のためのフローチャートを示す図である。
符号の説明
300 ホームネットワーク(ネットワーク)
330 ホームゲートウェイ(ゲートウェイ)
331 入出力部
333 デバイス処理部
335 アプリケーション処理部
337 表示部
339 ユーザー入力部
333−1 情報検出部
333−2 認証処理部
333−3 選択部
333−4 格納部
400 サービスプロバイダー装置

Claims (19)

  1. 認証を行うための暗号化情報及び認証サービスを提供するサービスプロバイダー装置に関する情報を含むデバイス情報を有するデバイスと、
    前記デバイスの前記暗号化情報に対応する復号化情報を有し、前記復号化情報を用いて前記デバイスの認証を行うゲートウェイと、
    を備えることを特徴とするデバイス認証システム。
  2. 前記サービスプロバイダー装置は、前記復号化情報を提供しており、
    前記ゲートウェイは、前記復号化情報が前記ゲートウェイに存在しない場合に、前記サービスプロバイダー装置に対して前記復号化情報を要求することを特徴とする請求項1に記載のデバイス認証システム。
  3. 前記ゲートウェイは、前記暗号化情報及び前記サービスプロバイダー装置に関する情報を含む前記デバイス情報が入力される入出力部と、
    前記復号化情報を取得し、取得した前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、行った認証結果を表示するためのディスプレイデバイスを選択するデバイス処理部と、
    ユーザーに対して前記認証結果を承認するか否かを要求する承認要求画面を生成するアプリケーション処理部と、
    を備えることを特徴とする請求項1に記載のデバイス認証システム。
  4. 前記入出力部は、前記承認要求画面を選択された前記ディスプレイデバイスに出力し、
    前記デバイス処理部は、前記承認要求画面を介したユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うように前記入出力部を制御することを特徴とする請求項3に記載のデバイス認証システム。
  5. 前記ゲートウェイは、前記認証結果を表示する表示部と、
    前記ユーザーが表示された前記認証結果を承認するか否か、に関する選択命令が入力されるユーザー入力部と、
    をさらに備えることを特徴とする請求項3に記載のデバイス認証システム。
  6. 前記デバイス処理部は、前記ユーザー入力部から入力された前記選択命令に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うように前記入出力部を制御することを特徴とする請求項5に記載のデバイス認証システム。
  7. 前記デバイス処理部は、所定の時間内に前記ユーザーの承認に関する応答信号が入力されない場合に、前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを遮断するように前記入出力部を制御することを特徴とする請求項3に記載のデバイス認証システム。
  8. 前記デバイス処理部は、前記入出力部から入力された前記暗号化情報及び前記サービスプロバイダー装置に関する情報を検出する情報検出部と、
    前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、前記承認要求画面を介した前記ユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを制御する認証処理部と、
    前記ネットワークに接続されたデバイスに関するデバイス情報、及び前記デバイスの暗号化情報に対応する復号化情報を格納する格納部と、
    予め格納された前記デバイスに関するデバイス情報に基づいて、前記認証処理部で行った認証結果を表示するための前記ディスプレイデバイスを選択する選択部と、
    を備えることを特徴とする請求項3に記載のデバイス認証システム。
  9. 前記認証処理部は、前記ユーザーの承認に基づいて前記ネットワークへの前記デバイスのセッティングが承認された場合に、前記デバイスに関するデバイス情報を前記格納部に格納することを特徴とする請求項8に記載のデバイス認証システム。
  10. 前記デバイスは、ホームデバイスであり、前記ゲートウェイを有するネットワークは、ホームネットワークであることを特徴とする請求項1に記載のデバイス認証システム。
  11. デバイスの認証を行うための暗号化情報及び認証サービスを提供するサービスプロバイダー装置に関する情報を含むデバイス情報を入力するステップと、
    予め格納された、前記暗号化情報に対応する復号化情報を用いて前記デバイスの認証を行い、行った認証結果を表示するためのディスプレイデバイスを選択するデバイス処理ステップと、
    前記認証結果に関するユーザーの承認を要求する承認要求画面を生成するステップと、
    を含むことを特徴とするデバイス認証方法。
  12. 前記デバイス処理ステップは、前記デバイスの認証を行う操作において前記復号化情報が存在しない場合に、前記サービスプロバイダー装置に関する情報を用いて前記サービスプロバイダー装置に対して前記復号化情報を要求するステップをさらに含むことを特徴とする請求項11に記載のデバイス認証方法。
  13. 生成した前記承認要求画面を前記ディスプレイデバイスに出力するステップと、
    前記承認要求画面を介したユーザーの承認結果に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うステップと、
    をさらに含むことを特徴とする請求項11に記載のデバイス認証方法。
  14. 前記認証結果を表示する表示ステップと、
    表示された前記認証結果に基づくユーザーの承認結果に関する選択命令が入力されるユーザー入力ステップと、
    をさらに含むことを特徴とする請求項11に記載のデバイス認証方法。
  15. 前記ユーザー入力ステップにおいて入力された前記選択命令に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを行うことを特徴とする請求項14に記載のデバイス認証方法。
  16. 前記デバイスのセッティングを行うステップにおいて、所定の時間内に前記ユーザーの承認に関する応答信号が入力されない場合に、前記ネットワークへの前記デバイスのセッティングを遮断することを特徴とする請求項13に記載のデバイス認証方法。
  17. 前記デバイス処理ステップは、入力された前記暗号化情報及び前記サービスプロバイダー装置に関する情報を含む前記デバイス情報を検出する検出ステップと、
    前記復号化情報及び前記暗号化情報を用いて前記デバイスの認証を行い、前記承認要求画面を介したユーザーの承認に基づいて前記ゲートウェイを有するネットワークへの前記デバイスのセッティングを制御する認証処理ステップと、
    前記ネットワークに接続されたデバイスに関するデバイス情報に基づいて、前記認証処理ステップで行った認証結果を表示するための前記ディスプレイデバイスを選択する選択ステップと、
    を含むことを特徴とする請求項11に記載のデバイス認証方法。
  18. 前記ユーザーの承認結果に基づいて前記ネットワークへの前記デバイスのセッティングが承認される場合に、前記デバイスに関するデバイス情報を格納するステップをさらに含むことを特徴とする請求項17に記載のデバイス認証方法。
  19. 前記デバイスは、ホームデバイスであり、前記ゲートウェイを有するネットワークは、ホームネットワークであることを特徴とする請求項11に記載のデバイス認証方法。
JP2004116494A 2003-04-11 2004-04-12 デバイス認証システム及びデバイス認証方法 Expired - Lifetime JP4019062B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030022981A KR100555949B1 (ko) 2003-04-11 2003-04-11 홈 디바이스의 인증시스템 및 그의 인증방법

Publications (2)

Publication Number Publication Date
JP2004318881A true JP2004318881A (ja) 2004-11-11
JP4019062B2 JP4019062B2 (ja) 2007-12-05

Family

ID=32866989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004116494A Expired - Lifetime JP4019062B2 (ja) 2003-04-11 2004-04-12 デバイス認証システム及びデバイス認証方法

Country Status (5)

Country Link
US (1) US7401218B2 (ja)
EP (1) EP1467533B1 (ja)
JP (1) JP4019062B2 (ja)
KR (1) KR100555949B1 (ja)
DE (1) DE602004006907T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693675B2 (en) 2006-06-12 2010-04-06 Hitachi, Ltd. Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing
JP2020047108A (ja) * 2018-09-20 2020-03-26 住友電気工業株式会社 電力線通信システム、親装置、子装置および認証方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100948185B1 (ko) * 2003-08-20 2010-03-16 주식회사 케이티 통합 인증 기능을 제공하는 홈 게이트웨이 장치 및 그통합 인증 방법
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede
KR100787976B1 (ko) * 2006-03-08 2007-12-24 삼성전자주식회사 디지털 방송 시청 제한 방법 및 그 장치
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
US9313080B2 (en) * 2012-10-25 2016-04-12 Google Inc. User logging of web traffic on non-browser based devices
US8984600B2 (en) 2012-10-25 2015-03-17 Google Inc. Integrating a router based web meter and a software based web meter
JPWO2015071952A1 (ja) * 2013-11-12 2017-03-09 三菱電機株式会社 コントローラ、作業者端末、情報消去方法、および、プログラム
US9594246B2 (en) 2014-01-21 2017-03-14 Osterhout Group, Inc. See-through computer display systems
US12105281B2 (en) 2014-01-21 2024-10-01 Mentor Acquisition One, Llc See-through computer display systems
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
KR102417682B1 (ko) * 2015-09-09 2022-07-07 삼성전자주식회사 음성 인식을 이용한 닉네임 관리 장치 및 방법
US11113372B2 (en) * 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
KR102638579B1 (ko) 2018-04-25 2024-02-21 구글 엘엘씨 네트워크 환경에서 지연된 2-팩터 인증
US11502843B2 (en) 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6185688B1 (en) * 1998-03-18 2001-02-06 Netschools Corporation Method for controlling security of a computer removably coupled in a network
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6938154B1 (en) * 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001256191A (ja) 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
PT1386470E (pt) * 2001-04-23 2007-01-31 Koninkl Kpn Nv Arquitectura para o fornecimento de serviços na internet
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
JP3791464B2 (ja) 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US7284126B2 (en) * 2002-11-12 2007-10-16 Agilent Technologies, Inc. Device authentication using pre-configured security keys

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693675B2 (en) 2006-06-12 2010-04-06 Hitachi, Ltd. Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing
US9684801B2 (en) 2013-01-18 2017-06-20 Apple Inc. Data protection for keychain syncing
US9710673B2 (en) 2013-01-18 2017-07-18 Apple Inc. Conflict resolution for keychain syncing
US10218685B2 (en) 2013-01-18 2019-02-26 Apple Inc. Keychain syncing
JP2020047108A (ja) * 2018-09-20 2020-03-26 住友電気工業株式会社 電力線通信システム、親装置、子装置および認証方法

Also Published As

Publication number Publication date
EP1467533A2 (en) 2004-10-13
DE602004006907D1 (de) 2007-07-26
DE602004006907T2 (de) 2007-10-18
US7401218B2 (en) 2008-07-15
EP1467533A3 (en) 2004-12-08
JP4019062B2 (ja) 2007-12-05
KR20040089274A (ko) 2004-10-21
KR100555949B1 (ko) 2006-03-03
US20040205335A1 (en) 2004-10-14
EP1467533B1 (en) 2007-06-13

Similar Documents

Publication Publication Date Title
JP4019062B2 (ja) デバイス認証システム及びデバイス認証方法
KR100621420B1 (ko) 네트워크 접속 시스템
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
US7904952B2 (en) System and method for access control
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
CN111601306B (zh) 控制器和附件之间的安全无线通信
EP1536593A1 (en) Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2006229836A (ja) 通信装置
JP2011211612A (ja) 無線lan端末、無線lanアクセスポイント及び無線lanシステム
US20110055904A1 (en) License authentication system and authentication method
CN101288063A (zh) 无线设备发现和配置
JP2005072636A (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム
JP2004158025A (ja) ネットワークシステム、サーバ装置、および認証方法
JP2003186831A (ja) ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
US20110167274A1 (en) Providing services to devices using a zigbee network
US7352756B2 (en) Gateway card, gateway apparatus, gateway control method, and computer product
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
US20210377255A1 (en) Systems, methods, and apparatuses for network credential management
JP2003242122A (ja) ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003296279A (ja) 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2003132030A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2004054488A (ja) ファイアウォール装置
US20210344557A1 (en) Systems, methods, and apparatuses for network management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070921

R150 Certificate of patent or registration of utility model

Ref document number: 4019062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130928

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term