JP2007104657A - スマートカードを用いて保安機能を行う装置およびその方法 - Google Patents

スマートカードを用いて保安機能を行う装置およびその方法 Download PDF

Info

Publication number
JP2007104657A
JP2007104657A JP2006248041A JP2006248041A JP2007104657A JP 2007104657 A JP2007104657 A JP 2007104657A JP 2006248041 A JP2006248041 A JP 2006248041A JP 2006248041 A JP2006248041 A JP 2006248041A JP 2007104657 A JP2007104657 A JP 2007104657A
Authority
JP
Japan
Prior art keywords
smart card
security
security console
public key
controlled device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006248041A
Other languages
English (en)
Inventor
Se-Hee Han
世 熙 韓
Sung-Min Lee
聖 民 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007104657A publication Critical patent/JP2007104657A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

【課題】 スマートカードを用いて保安機能を行う装置およびその方法に関するものであって、さらに詳しくは、スマートカードを介して電子署名を行うことによって、より安全にセキュリティコンソールの切換および所有権を獲得できる装置およびその方法を提供する。
【解決手段】 スマートカードを用いて保安機能を行う装置は、スマートカードの接触および挿入時に前記スマートカードを読み取って、セキュリティコンソールの公開キーを獲得するスマートカード読取部と、前記セキュリティコンソールの公開キーを用いて、前記スマートカードが伝送した電子署名の有効性を検証する認証部と、前記電子署名の検証の結果有効性が認められれば、被制御デバイスの所有権を獲得することができるセキュリティコンソールに切り換える切換部とを含む。
【選択図】 図2

Description

本発明は、スマートカードを用いて保安機能を行う装置およびその方法に関するものであって、さらに詳しくは、スマートカードを介して電子署名を行うことによって、より安全にセキュリティコンソールの切換および所有権を獲得することができる装置およびその方法に関するものである。
図1は、一般的なUPnPセキュリティフレームワークの構成を示す図面である。ここにおいて、UPnPセキュリティフレームワークは、セキュリティコンソール1、被制御デバイス2、および、制御ポイント3で構成される。
セキュリティコンソール1は、被制御デバイス2の接近制御リスト(アクセスコントロールリスト)の管理のためのユーザインターフェースおよびサービスを提供する。このためにセキュリティコンソール1は、自身の一対の公開キーPs、Ksを有し、制御ポイント3に対する公開キーのハッシュ値(hash value)を用いて接近制御リストを生成することができる。
また、セキュリティコンソール1が被制御デバイス2の接近制御リストを管理するためには被制御デバイス2の所有権を獲得しなければならない。この時、セキュリティコンソール1は、被制御デバイス2の所有権を獲得するためには該当被制御デバイス2のパスワードを知っていなければならない。前記パスワードは、被制御デバイス2がディスプレイまたはプリント機能を有する場合には初期に新しいパスワードを生成して提供することができ、そうではない被制御デバイス2の場合には製造業者が被制御デバイス2の製造時に固定パスワードを被制御デバイス2に格納して該当パスワードをラベルにプリントし、被制御デバイス2と共に提供することができる。
その後、被制御デバイス2の所有権を獲得しようとするユーザは、セキュリティコンソール1のユーザインターフェースを用いて被制御デバイス2のパスワードを入力する。よって、被制御デバイス2は、伝達されたパスワードを検証した後、所有権獲得(テイクオーナーシップ)過程を行う。ここで、所有権獲得の過程は、セキュリティコンソール1が被制御デバイス2に対する所有権認証および所有権獲得をするために電子署名の有効性を検証する過程をいう。
その後、セキュリティコンソール1は、所有権獲得の過程を行って被制御デバイス2に対する所有権を獲得する。
その後、セキュリティコンソール1は、所有権を獲得するようになり、被制御デバイス2の接近制御リストに関連した命令を要請することができる権限を有するようになる。
被制御デバイス2は、デバイスの固有機能に対するサービスを提供する。また、被制御デバイス2は、各々自身のパスワード、一対の公開キーPd、Kd、接近制御リスト、および所有デバイスリスト(オーナーリスト)を格納しており、セキュリティコンソール1の制御ポイント3の命令要請に対して、格納された値を参照して命令を行ったり拒否したりする役割をする。
また、被制御デバイス2は、セキュリティコンソール1の所有権獲得要請に対してパスワードを参照して所有権の付与を決定し、所有権を与えた後には所有デバイスリストに該当セキュリティコンソール1の公開キーのハッシュ値を登録する。また、被制御デバイス2は、デバイスの固有機能に対する制御命令に対して接近制御リストを参照して命令を行うか否かを決定する。
制御ポイント3は、被制御デバイス2に対する制御命令を要請することで、例えば、被制御デバイス2がオーディオである場合、制御ポイント3はオーディオの再生、停止、録音などに対する制御ができる。
また、セキュリティコンソール1の役割を行う制御ポイント3は、セットセッションキーアクションを通して、被制御デバイス2とセッションキーとを生成できなければならず、以後の制御命令を要請する時、該当セッションを介してメッセージをやり取りしなければならない。ここで、セットセッションキーは、制御ポイント(またはセキュリティコンソール)2と被制御デバイス2に通信チャンネルが形成された場合、通信チャンネルを介して伝送されるデータ(例えば、接近制御リスト)の電子署名および暗号化をするために必要な対称キーを生成することをいう。
この時、制御ポイント3がセッションを介して被制御デバイスに制御命令を要請すれば、被制御デバイス2は制御ポイント3の公開キーに対するハッシュ値と制御命令を接近制御リストから参照して行うか否かを決定する。
このように接近制御リストには、制御ポイント3の公開キーに対するハッシュ値が格納されているが、制御ポイント3は接近制御リストに含まれる制御ポイント3のハッシュ値をセキュリティコンソール1に提供するために、プレゼントキーメッセージを用いて自身の公開キーのハッシュ値をセキュリティコンソール1に提供する。
しかし、ユーザがセキュリティコンソール1を介して被制御デバイス2の所有権を獲得するためには、必ず被制御デバイス2のパスワードを知っていなければならない問題点がある。すなわち、パスワードは、保安上の理由で各被制御デバイス2ごとに各々他のパスワードを有するように勧めているが、これはユーザが所有権を獲得するごとに被制御デバイス2のパスワードを思い出さなければならないか、被制御デバイス2に付着したラベルを探さなければならないという困難がある。
また、セキュリティコンソール1と制御ポイント3は、個別デバイスとして存在することもでき、1つのデバイスとして存在することもできるが、現実的にセキュリティコンソール1の機能だけを行う個別デバイスが存在する場合よりは、制御ポイント3のサービスとセキュリティコンソール1のサービスが1つのデバイスに共に存在する場合がさらに多い。このような場合、任意のユーザがデバイスのセキュリティコンソール1のサービスを用いることができないようにするためには、所有権を獲得するためのパスワードとは別途にセキュリティコンソール1のサービスを用いるための認証を受けるべきであるが、これは機器の使用上の便利さを低下させる要素となり得る。
また、セキュリティコンソール1の機能を有するデバイスが複数の場合、デバイスが変わるごとに所有権獲得の過程を毎回行わなければならない。すなわち、セキュリティコンソール1が変更されるごとにデバイスのパスワードを新たに入力しなければならない問題点がある。
また、セキュリティコンソール1が複数であっても被制御デバイス2が単一所有権だけを支援する場合、初期に所有権を有するセキュリティコンソール1が所有権を破棄する時、または意図的に被制御デバイス2をリセットする時までは、他のセキュリティコンソール1が所定の被制御デバイス2の所有権を有することができないという問題点がある。
本発明の目的は、スマートカードを介して電子署名を生成することによって、秘密キーを露出することなく、より安全にセキュリティコンソールの切換を行うことができるようにすることにある。
本発明の他の目的は、別途の認証過程を行わず、スマートカードに格納された一対の公開キーを用いて制御ポイントをセキュリティコンソールに切り換えることができるようにすることにある。
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一実施例に係るスマートカードを用いて保安機能を行う装置は、スマートカードの接触および挿入時に前記スマートカードを読み取って、セキュリティコンソールの公開キーを獲得するスマートカード読取部と、前記セキュリティコンソールの公開キーを用いて前記スマートカードが伝送した電子署名の有効性を検証する認証部と、前記電子署名の検証の結果、有効性が認められれば、前記被制御デバイスの所有権を獲得することができるセキュリティコンソールに切り換える切換部とを含む。
また、本発明の他の実施例に係るスマートカードを用いて保安機能を行う装置は、セキュリティコンソールの一対の公開キーを格納する格納部と、前記格納部に格納された秘密キー.を用いて電子署名を生成する電子署名実行部とを含む。
また、本発明のまた他の実施例に係るスマートカードを用いて保安機能を行う方法は、制御ポイントを被制御デバイスの接近制御目録を管理するセキュリティコンソールに切り換えるステップと、前記切り換えられたセキュリティコンソールが被制御デバイスに対する所有権獲得を要請するステップと、前記要請の結果、所有権を獲得すればセキュリティコンソール機能を行うステップとを含む。
その他の実施例の具体的な事項は詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は添付する図面と共に詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は以下で開始する実施例に限定されず、互いに異なる多様な形態で実施することができ、単に本実施例は本発明の開始が完全なものになるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供するものであって、本発明は請求項の範疇によって定義されるだけである。明細書の全体に亘って、同一参照符号は同一構成要素を示す。
本発明のスマートカードを用いて保安機能を行う装置およびその方法によれば、次のような効果が1つあるいはそれ以上ある。
制御ポイントをセキュリティコンソールに切り換えることによって、特定セキュリティコンソールに接近する必要なく、ユーザに最も近い制御ポイントでスマートカードを用いたセキュリティコンソールの切換を行い、切り換えられたセキュリティコンソールを介して被制御装置の接近制御目録を編集することができる長所がある。
また、セキュリティコンソールの秘密キー関連演算は、スマートカードだけで行うことによって、悪意的な装置からセキュリティコンソールの権限獲得を防止することができる長所がある。
また、物理的なセキュリティコンソール装置を別途に購入する必要なく、既存の制御ポイントをスマートカードを用いてセキュリティコンソールに切り換えて用いることができるため、費用を節減することができる長所がある。
また、スマートカードを介して電子署名を生成することによって、秘密キーを露出することなく、より安全にセキュリティコンソールの切換を行うことができる長所がある。
以下、本発明の実施例でスマートカードを用いて保安機能を行う装置およびその方法を説明するためのブロック図、または、処理フローチャート図に対する図面を参考して本発明について説明する。この時、処理フローチャート図の各ブロックとフローチャート図の組合は、コンピュータプログラムインストラクションによって行われる可能性のあることが理解できる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラム可能なデータプロセシング装備のプロセッサに搭載することができるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備のプロセッサを介して行われるそのインストラクションがフローチャート図のブロックで説明された機能を行う手段を生成するようになる。これらコンピュータプログラムインストラクションは、特定方式で機能を実現するために、コンピュータまたはその他のプログラム可能なデータプロセシング装備を指向することができるコンピュータ利用可能、または、コンピュータ読取可能なメモリーに格納することも可能であるため、そのコンピュータ利用可能、または、コンピュータ読取可能なメモリーに格納されたインストラクションは、フローチャート図のブロックで説明された機能を行うインストラクション手段を含む製造品目を生産することも可能である。コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラム可能なデータプロセシング装備上に搭載することも可能であるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備上で一連の動作段階が行われてコンピュータで実行するプロセスを生成し、コンピュータまたはその他のプログラム可能なデータプロセシング装備を行うインストラクションはフローチャート図のブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは、特定された論理的機能を実行するための1つ以上の実行可能なインストラクションを含むモジュール、セグメント、または、コードの一部を示すことができる。また、いくつかの代替実行例では、ブロックで言及された機能が順序を外れて発生することも可能であることを注目しなければならない。例えば、連続して図示している2つのブロックは、実質的に同時に行われることも可能であり、または、そのブロックが時々該当する機能により逆順に行われることも可能である。
図2は、本発明の一実施例に係るスマートカードを用いて保安機能を行うシステムを示す図面である。
図示したように、スマートカードを用いて保安機能を行うシステムは、セキュリティコンソール機能を同時に行う制御ポイント10、被制御デバイス21、22、23、24:20、および、スマートカード30を含んで構成される。
制御ポイント10は、多数の被制御デバイス20を制御して被制御デバイス20の接近制御リストを管理するセキュリティコンソール機能として行うことができる。本発明では、セキュリティコンソール装置が別途に存在せず、制御ポイント10がセキュリティコンソール機能を行う。ここで、制御ポイント10は、その機能に応じて制御ポイントおよびセキュリティコンソールと命名されることができる。
例えば、制御ポイント10がセキュリティコンソール機能を行う(すなわち、セキュリティコンソールに切り換え)ためには、スマートカード30に生成した電子署名を検証して電子署名の有効性を認証しなければならず、セキュリティコンソールに切り換えた後、被制御デバイス20から電子署名またはハッシュ値の有効性を認証しなければならない。
被制御デバイス20は、制御ポイント10の制御により動作およびサービスを提供する。また、被制御デバイス20は、セキュリティコンソールから接近制御リストに対する所有権獲得要請時の電子署名の有効性の検証およびハッシュ値を用いてセキュリティコンソールに対する所有権を獲得するか否かを決定する。
スマートカード30は、セキュリティコンソールの一対の公開キー(すなわち、公開キー(パブリックキー:Ps)および秘密キー(プライベートキー:Ks))を格納する。ここで、スマートカード30は、制御ポイント10の要請および新しい装置(制御ポイントおよび被制御デバイスなど)の設置時のスマートカードを該当装置に接触または挿入してセキュリティコンソールの公開キーを伝送する。ここで、スマートカード30は、データを格納することができるマイクロチップが内蔵されており、移動可能な格納媒体をいう。
また、スマートカード30は、セキュリティコンソールの秘密キーを用いて電子署名生成および公開キーに対するハッシュ値の計算ができる。ここで、スマートカード30を介するだけで電子署名が生成されるため、セキュリティコンソールの秘密キーが露出されることを防止することができる。
図3は、本発明の一実施例に係るスマートカードを用いて保安機能を行うシステムのうち、制御ポイントの内部ブロック図を示す図面である。
図示したように、制御ポイント10は、スマートカード読取部110、格納部120、認証部130、切換部140、メッセージ生成部150および制御部160を含んで構成される。
この時、本実施例で使われる「〜部」という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、「〜部」はある役割を行う。ところが、「〜部」というソフトウェアまたはハードウェアに限定されることではない。「〜部」というアドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例として「〜部」というソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザー、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および、変数を含む。構成要素と「〜部」のうち提供されている機能は、さらに小さい数の構成要素および「〜部」と結びついたり、追加的な構成要素と「〜部」でさらに分離されたりすることができる。のみならず、構成要素および「〜部」は、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように実現することもできる。
スマートカード読取部110は、スマートカード30の接触および挿入時にスマートカード30を読み取って、スマートカード30に格納されたセキュリティコンソールの公開キーを獲得する。ここで、制御ポイント10は獲得した公開キーを介してスマートカード30が伝送した電子署名を検証する。
格納部120は、スマートカード読取部110がスマートカード30から獲得したセキュリティコンソールの公開キーを格納する。
認証部130は、格納部120に格納された公開キーを用いてスマートカード30が伝送した電子署名を検証する。
また、認証部130は、ランダム番号を生成してスマートカード30に伝送することによって、スマートカード30で作成した電子署名が盗用されることを防止する。
切換部140は、スマートカード30が伝送した電子署名に対する有効性が認められれば、制御ポイント10を所定のデバイスの接近制御リストを管理することができるセキュリティコンソールに切り換え、ユーザから制御ポイント10への復帰要請時にセキュリティコンソールで所定被制御デバイス20の動作を制御する制御ポイント10に切り換える。
メッセージ生成部150は、被制御デバイス20接近制御リストに対する編集権限を獲得するための所有権獲得要請メッセージを作成する。ここで、所有権獲得要請メッセージは、セキュリティコンソールの公開キーおよび電子署名を含む。
また、メッセージ生成部150は、スマートカード30で電子署名を要請するメッセージおよびセットセッションキー要請メッセージを作成して伝送する。
制御部160は、制御ポイント10を構成する各機能性ブロック110〜150の動作を制御する。
図4は、本発明の一実施例に係るスマートカードを用いて保安機能を行うシステムのうち被制御デバイスの内部ブロック図を示す図面である。
図示したように、被制御デバイス20は、スマートカード読取部210、格納部220、認証部230、および、制御部240を含んで構成される。
スマートカード読取部210は、被制御デバイス20にスマートカード30が挿入または接触すれば、スマートカード30を読み取ってセキュリティコンソールの公開キーまたは公開キーのハッシュ値を獲得する。ここで、スマートカード読取部210は、ユーザがスマートカードを用いてセキュリティコンソールに対する所有権を獲得しようとする場合に用いられるモジュールであり、ユーザがパスワードを用いてセキュリティコンソールに対する所有権を獲得する場合には用いられない。本発明では、スマートカード30を用いてセキュリティコンソールに対する所有権を獲得するか否かを決定する例を挙げて説明する。
また、スマートカード読取部210は、被制御デバイス20の初期化時にスマートカード30からセキュリティコンソールの公開キーまたは公開キーのハッシュ値を獲得することができる。以下、図6で初期化過程を詳しく説明する。
格納部220は、スマートカード読取部210の読取によって獲得された公開キーおよび公開キーのハッシュ値を格納する。ここで、公開キーおよび公開キーのハッシュ値は、セキュリティコンソールの所有権獲得要請時の該当セキュリティコンソールが適した検証時に用いられる。
認証部230は、格納部220に格納された公開キーを介して、スマートカード30から伝送された電子署名の有効性をチェックする。ここで、公開キーを介して電子署名の有効性が検証されれば、制御ポイント(例えば、セキュリティコンソール機能を行う制御ポイント)10に自身(例えば、被制御デバイス)の接近制御目録(Access Control List:ACL)を編集することができるように所有権獲得を許容する。
また、認証部230は、セキュリティコンソールが伝送した公開キーを用いてハッシュ値を計算した後、格納部220に格納されたハッシュ値(または初期化以後のスマートカード30から伝送されたハッシュ値)と計算されたハッシュ値とを比較して、セキュリティコンソールの所有権を獲得するか(すなわち、接近制御リストの接近許容)否かを決定する。
制御部240は、被制御デバイス20を構成する各機能性ブロック210〜230の動作を制御する。
図5は、本発明の一実施例に係るスマートカードを用いて保安機能を行うシステムのうち、スマートカードの内部ブロック図を示す図面である。
図示したように、スマートカード30は格納部310、電子署名実行部320、演算処理部330、および、制御部340を含んで構成される。
格納部310は、セキュリティコンソールの一対の公開キーを格納する。また、格納部310は、公開キーのハッシュ値を格納することもできる。
電子署名実行部320は、制御ポイント10からランダム番号が伝送されれば、格納部310に格納された秘密キーを用いてランダム番号を含む電子署名を生成する。ここで、電子署名実行部320は、ランダム番号を含んで電子署名を生成することをスマートカード30が作成したメッセージが盗用されることを防止するために、各メッセージごとに任意に設定しておいた番号を含ませることである。
演算処理部330は、格納部310に格納された公開キーを用いて公開キーに対するハッシュ値を計算する。ここで、ハッシュ値を計算するアルゴリズムとしては、MD5およびSHA−1などが用いられる。
制御部340は、スマートカード30を構成する各機能性ブロック310〜330の動作を制御する。
図6は、本発明の一実施例に係るスマートカードを用いて保安機能を行う方法を示すフローチャート図である。
先ず、ユーザは、新たに設置された装置(例えば、制御ポイントおよび被制御デバイス)にスマートカードに格納されたセキュリティコンソールの公開キーを格納する初期化過程を行う(S600)。すなわち、初期化過程は、制御ポイント10および被制御デバイス20に対する保安機能を行うスマートカード30を登録することである。
例えば、ユーザは、新たに設置された被制御デバイス20にスマートカード30を挿入(または接触)して、スマートカード30に格納されたセキュリティコンソールの公開キーを伝送する。ここで、初期化過程は、以下の図7でより詳細に説明する。
この後、ユーザは、被制御デバイス20の接近制御目録を編集するためにスマートカード30を用いて制御ポイント10をセキュリティコンソールに切り換える(S610)。ここで、セキュリティコンソールへの切換過程は、以下の図8でより詳細に説明する。
その後、セキュリティコンソールに切り換えられれば、セキュリティコンソールは被制御デバイス20に所有権獲得を要請し(S620)、セキュリティコンソールの所有権獲得要請により被制御デバイス20が接近制御目録の編集権限を許せば、セキュリティコンソールは被制御デバイス20の接近制御目録を編集することができる(S630)。ここで、所有権を獲得する過程は、電子署名を用いる方法およびハッシュ値を用いる方法があり、以下の図9〜図11で所有権を獲得する過程をより詳細に説明する。
その後、ユーザは、セキュリティコンソールを再び制御ポイント10に切り換えようとする場合、制御ポイント10に挿入(または接触)されたスマートカード30を除去すれば良い(S640)。
したがって、制御ポイント10を介してセキュリティコンソール機能を行うことによって、別途のセキュリティコンソール装置を備えず、被制御デバイス20の接近制御目録を編集することができる。
図7は、前記図6の初期化過程をより具体的に示すフローチャート図である。
図示したように、新しい被制御デバイス20を購入した場合、ユーザは新しい被制御デバイス20へスマートカード30に格納されたセキュリティコンソールの公開キーを伝送する(S700)。ここで、スマートカード30に格納されたセキュリティコンソールの公開キーを被制御デバイス20に伝送する方法は、スマートカード30を新しい被制御デバイス20に接触(または挿入)させれば、被制御デバイス20がスマートカード30を読み取って公開キーを獲得することができる。
その後、被制御デバイス20は、スマートカード30を読み取って獲得したセキュリティコンソールの公開キーを格納する(S710)。ここで、被制御デバイス20は、スマートカード30から獲得した公開キーを用いて、セキュリティコンソールに対する接近制御リストの接近を許容するか否かを決定する。
一方、被制御デバイス20は、スマートカード30を読み取って公開キーのハッシュ値を獲得することもできる。よって、被制御デバイス20は、獲得した公開キーのハッシュ値を格納し、この後、所有権獲得要請メッセージを伝送したセキュリティコンソールの公開キーに基づきハッシュ値を計算および比較して、接近制御リストに対する接近を許容するか否かを決めることもできる。
図8は、前記図6の制御ポイントがセキュリティコンソールに切り換えられる過程をより具体的に示すフローチャート図である。
先ず、ユーザが制御ポイント10にスマートカード30を接触(または挿入)すれば、制御ポイント10の認証部130でランダム番号を生成してスマートカード30へ伝達する(S800)。
その後、スマートカード30の電子署名実行部320は、格納部310に格納されたセキュリティコンソールの秘密キーで制御ポイント10から伝送されたランダム番号を含む電子署名を生成する(S810)。ここで、ランダム番号を含んで電子署名を生成することは、スマートカード30で作成した電子署名が他の装置で盗用されることを防止するために、任意に設定しておいた番号を含ませて生成することである。
その後、生成された電子署名を制御ポイント10に伝送すれば(S820)、制御ポイント10は初期化時にスマートカード30から獲得したセキュリティコンソールの公開キーを用いて、スマートカード30から伝送された電子署名を検証し(S830)、検証の結果、該当電子署名が有効な電子署名の場合、制御ポイント10はセキュリティコンソールに切り換えられる(S840)。ここで、制御ポイント10がセキュリティコンソールに切換されれば、制御ポイント10が用いた一対の公開キーの代わりにスマートカード30に格納されているセキュリティコンソールの一対の公開キーを用いる。
図9は、前記図6のセキュリティコンソールが所有権を獲得する過程をより具体的に示すフローチャート図である。ここでは、被制御デバイス20は、スマートカード30の公開キーを用いて所有権獲得を要請したセキュリティコンソールが伝送した電子署名を検証し、よって、接近制御目録の編集権限を許容するか否かを決める過程を例をあげて説明する。
先ず、セキュリティコンソール(すなわち、セキュリティコンソールの役割を行う制御ポイント10)が被制御デバイス20に対する所有権を獲得するためにスマートカード30に電子署名を要請するメッセージを伝送する(S900)。よって、スマートカード30は、セキュリティコンソールの秘密キーを用いて電子署名を生成し、生成された電子署名をセキュリティコンソールに伝送する(S910、S920)。ここで、所有権獲得ということは、被制御デバイス20の接近制御目録を編集する権限を獲得することである。前記所有権を獲得するためにスマートカードで生成した電子署名の有効性を検証しなければならない。
その後、セキュリティコンソールは、所有権獲得要請メッセージを作成して被制御デバイス20に伝送する(S930)。ここで、所有権獲得要請メッセージは、セキュリティコンソールの公開キーおよび電子署名を含む。
その後、被制御デバイス20は、セキュリティコンソールから伝送された所有権獲得要請メッセージを受信し、受信された所有権獲得要請メッセージから公開キーと電子署名を検出する。その後、検出された公開キーと初期化時に格納した公開キーが同一であるかを比較する(S940)。
比較の結果、公開キーが同一の場合、被制御デバイス20は公開キーを用いて検出された電子署名を検証することによって、セキュリティコンソールから伝送された電子署名の有効性をチェックする(S950)。
チェックの結果、電子署名の有効性が検証されれば(S960)、被制御デバイス20はセキュリティコンソールに接近制御目録に対する接近を許容する(S970)。すなわち、被制御デバイス20は、所有者のリストにセキュリティコンソールを追加して所有権を与え、よって、前記セキュリティコンソールは被制御デバイス20に対する接近制御目録の編集可能な権限を得ることができる。
ここで、被制御デバイス20の所有権を獲得したセキュリティコンソールは、被制御デバイス20との通信をするためにセッションを生成し、セッションを介して被制御デバイス20の接近制御目録を読んだり、接近制御目録を変更したりするなどのアクションを行うことができる。以下、図12でセキュリティコンソールと被制御デバイス20との間のセッションを生成する過程を説明する。
一方、比較の結果、公開キーが同一でなければ、セキュリティコンソールは被制御デバイス20の接近制御目録に対する所有権を獲得できなくなり、セキュリティコンソールは被制御デバイス20に対する接近制御目録の編集ができる権限を得ることができない。
図10は、本発明の他の実施例であって、前記図6のセキュリティコンソール機能を行う過程をより具体的に示すフローチャート図である。ここでは、被制御デバイス20は、初期化時にスマートカード30から公開キーのハッシュ値を獲得した場合を例をあげて説明する。一方、公開キーのハッシュ値を用いて所有権認証を行う場合、所有権獲得の過程を行わなくても良い。
先ず、セキュリティコンソール(すなわち、セキュリティコンソールの役割を行う制御ポイント10)がセキュリティコンソールの機能を行うために、スマートカード30に公開キーのハッシュ値を要請するメッセージを伝送する(S1000)。よって、スマートカード30は、セキュリティコンソールの公開キーを用いて公開キーのハッシュ値を計算し、計算された公開キーのハッシュ値をセキュリティコンソールに伝送する(S1010、S1020)。ここで、公開キーのハッシュ値を計算するアルゴリズムとしてはMD5およびSHA−1などが用いられる。
その後、セキュリティコンソールはスマートカード30から受信された公開キーのハッシュ値を被制御デバイス20に伝送し(S1030)、被制御デバイス20はセキュリティコンソールから伝送された公開キーのハッシュ値と初期化時に格納した公開キーのハッシュ値とを比較する(S1040)。
比較の結果、公開キーのハッシュ値が同一の場合(S1050)、被制御デバイス20はセキュリティコンソールの接近を許容する(S1060)。すなわち、被制御デバイス20は、セキュリティコンソールから伝送された公開キーのハッシュ値を所有者のリストに追加することによって、該当セキュリティコンソールに所有権を与える。よって、セキュリティコンソールは、被制御デバイス20に対する接近制御目録の編集可能な権限を得ることができる。
一方、被制御デバイス20の所有権を獲得したセキュリティコンソールは、被制御デバイス20と通信するためにセッションを生成し、セッションを介して被制御デバイス20の接近制御目録を読んだり、接近制御目録を変更したりするなどのアクションを行うことができる。以下、図12でセキュリティコンソールと被制御デバイス20との間のセッションを生成する過程を説明する。
図11は、本発明のまた他の前記図6のセキュリティコンソール機能を行う過程をより具体的に示すフローチャート図である。ここでは、被制御デバイス20が公開キーのハッシュ値を計算する場合を例をあげて説明する。
先ず、セキュリティコンソールが公開キーを被制御デバイス20に伝送すれば(S1100)、被制御デバイス20は初期化時に格納した公開キーを用いて公開キーのハッシュ値を計算する(S1110)。ここで、公開キーのハッシュ値を計算するアルゴリズムとしては、MD5およびSHA−1などが用いられる。
その後、被制御デバイス20は、セキュリティコンソールから伝送された公開キーを用いて公開キーのハッシュ値を計算し(S1120)、計算された公開キーのハッシュ値が初期化時に格納された公開キーのハッシュ値と同一であるかを比較する(S1130)。
比較の結果、公開キーのハッシュ値が同一の場合(S1140)、被制御デバイス20はセキュリティコンソールの接近を許容する(S1150)。すなわち、被制御デバイス20は、計算された公開キーのハッシュ値を所有者のリストに追加することによって、該当セキュリティコンソールに所有権を与える。よって、セキュリティコンソールは、被制御デバイス20に対する接近制御目録の編集可能な権限を得ることができる。
一方、被制御デバイス20の所有権を獲得したセキュリティコンソールは、被制御デバイス20と通信するためにセッションを生成し、セッションを介して被制御デバイス20の接近制御目録を読んだり、接近制御目録を変更したりするなどのアクションを行うことができる。以下、図12でセキュリティコンソールと被制御デバイス20との間のセッションを生成する過程を説明する。
図12は、本発明の一実施例に係るスマートカードを用いて保安機能を行う方法のうち、セッションキーを生成する過程を示すフローチャート図である。ここで、セッションキーを生成するアクションのセットセッションキーは、セキュリティコンソールまたは制御ポイント10が以後に被制御デバイス20と送受信するメッセージの電子署名または暗号化するために必要な対称キーを生成することである。本発明では、セキュリティコンソールと被制御デバイス20との間のセッションを生成することを例をあげて説明する。
すなわち、セキュリティコンソールまたは制御ポイントは、被制御デバイス20との安全な通信のために必ずメッセージをやり取りする前にセッションを生成し、セッションを介してメッセージをやり取りしなければならない。ここで、セッションを生成するということは、セッションキーを生成するという意味であり、セッションを介してメッセージをやり取りすることはセッションキーを用いてメッセージの電子署名をしたり、暗号化したりすることを意味する。
例えば、所有権獲得の過程を行って被制御デバイス20の所有権を獲得したセキュリティコンソールは、被制御デバイス20と通信するためにセッションを生成し、セッションを介して被制御デバイス20の接近制御目録を読んだり、接近制御目録を変更したりするなどのアクションを行うことができる。
先ず、セキュリティコンソールは、セッションを生成しようとする被制御デバイス20に公開キーおよびLifetimeSequenceBase値を要請する(S1200)。ここで、被制御デバイス20の公開キーおよびLifetimeSequenceBase値は、セットセッションキーメッセージに入らなければならないパラメーターを生成したり、メッセージの電子署名を生成したりするために必要な値である。
その後、被制御デバイス20から公開キーおよびLifetimeSequenceBase値が伝送され(S1210)、伝送された公開キーおよびLifetimeSequenceBase値を介してセキュリティコンソールはセッションキーメッセージを生成する(S1220)。ここで、セットセッションキーメッセージを生成するためには下記(表1)のようなパラメーターが必要である。
Figure 2007104657
ここで、(表1)のパラメーターを用いて生成されたセッションキーメッセージは次の通りである。
先ず、セキュリティコンソール(または制御ポイント)が被制御デバイスに伝送するメッセージ形式は下記の通りである。
Figure 2007104657
ここで、Cはセキュリティコンソール(または制御ポイント)を意味し、Dは被制御デバイスを意味する。また、{}は電子署名を意味し、[]は暗号化を意味する。
また、被制御デバイスがセキュリティコンソール(または制御ポイント)に伝送するメッセージ形式は下記の通りである。
Figure 2007104657
ここで、Cはセキュリティコンソール(または制御ポイント)を意味し、Dは被制御デバイスを意味する。また、{}は電子署名を意味し、[]は暗号化を意味する。
すなわち、セキュリティコンソールはセッションに用いる対称キーを生成し、生成されたキーにID(CPKey ID)を割り当てた後、前記キーを暗号化するバルクキー(Kbulk)を生成する。この時、生成されたバルクキーをセッションを生成しようとする被制御デバイスの公開キー(P)で暗号化したことがEncipheredBulkKey因子(argument)であり、デバイスの公開キーを用いて暗号化する時に用いたアルゴリズムを明示したことがBulkAlgorithm因子であり、Ciphertext因子はセッションに用いるキーをバルクキーで暗号化して生成することができる。
その後、生成されたセッションキーメッセージにセキュリティコンソールの秘密キー(K)を用いて電子署名をする。この時、セキュリティコンソールは、秘密キーを格納していないため、セキュリティコンソールの秘密キーを格納しているスマートカード30に電子署名を要請する(S1230)。
よって、スマートカード30は、セキュリティコンソールの秘密キーを用いて電子署名を生成し、生成された電子署名をセキュリティコンソールに伝送する(S1240、S1250)。その後、セキュリティコンソールは、電子署名が含まれたセットセッションキーメッセージを被制御デバイス20に伝送する(S1260)。
その後、被制御デバイス20は、受信されたセットセッションキーメッセージからセッションキーを抽出して格納し(S1270)、抽出したセッションキーにID(Device Key ID)を割り当てた後、応答セットセッションキーメッセージを生成してセキュリティコンソールに伝送する(S1280)。
したがって、セキュリティコンソールと被制御デバイス20とは、生成されたセッションを介して安全にデータを送受信することができる。
一方、セキュリティコンソールで動作した制御ポイント10は、ユーザの意図によって、再び制御ポイント機能を行うように復帰することができる。
例えば、ユーザがデバイスに設置された制御ポイント10への復帰ボタンを直接押したり、制御ポイント10に挿入されているスマートカード30を取り出したり、近距離内に位置したスマートカード30を除去することによって、セキュリティコンソールで動作した制御ポイント10が再び制御ポイント10に復帰する。ここで、被制御デバイスを制御する制御ポイント10に復帰すれば、スマートカードに格納されたセキュリティコンソールの一対の公開キーの代わりに、本来の制御ポイントが使用した一対の公開キーを用いて被制御デバイスを制御する。
以上、添付した図面を参照して本発明の実施例を説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明がその技術的思想や必須の特徴を変更せずに、他の具体的な形態によって実施され得るということを理解できる。したがって、以上にて記述した実施例はすべての面で例示的なものであり、限定的でないものと理解しなければならない。
一般的なUPnPセキュリティフレームワークの構成を示す図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行うシステムを示す図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行うシステム中制御ポイントの内部ブロック図を示す図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行うシステム中被制御デバイスの内部ブロック図を示す図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行うシステム中スマートカードの内部ブロック図を示す図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行う方法を示すフローチャート図である。 前記図6の初期化過程をより具体的に示すフローチャート図である。 前記図6の制御ポイントがセキュリティコンソールに切り換えられる過程をより具体的に示すフローチャート図である。 前記図6のセキュリティコンソールが所有権を獲得する過程をより具体的に示すフローチャート図である。 本発明の他の実施例で前記図6のセキュリティコンソール機能を行う過程をより具体的に示すフローチャート図である。 本発明のまた他の前記図6のセキュリティコンソール機能を行う過程をより具体的に示すフローチャート図である。 本発明の一実施例に係るスマートカードを用いて保安機能を行う方法中、セットセッションキーを生成する過程を示すフローチャート図である。
符号の説明
10 制御ポイント
20 被制御デバイス
30 スマートカード
110 スマートカード読取部
120 格納部
130 認証部
140 切換部
150 メッセージ生成部
160 制御部
210 スマートカード読取部
220 格納部
230 認証部
240 制御部
310 格納部
320 電子署名実行部
330 演算処理部
340 制御部

Claims (13)

  1. スマートカードの接触および挿入時に前記スマートカードを読み取って、セキュリティコンソールの公開キーを獲得するスマートカード読取部と、
    前記セキュリティコンソールの公開キーを用いて、前記スマートカードが伝送した電子署名の有効性を検証する認証部と、
    前記電子署名の検証の結果、有効性が認められれば、被制御デバイスの所有権を獲得することができるセキュリティコンソールに切り換える切換部とを含むスマートカードを用いて保安機能を行う装置。
  2. 前記スマートカードから獲得したセキュリティコンソールの公開キーを格納する格納部と、
    前記スマートカードに電子署名を要請するメッセージおよび被制御デバイスに所有権獲得要請メッセージを生成するメッセージ生成部とをさらに含む請求項1に記載のスマートカードを用いて保安機能を行う装置。
  3. セキュリティコンソールの一対の公開キーを格納する格納部と、
    前記格納部に格納された秘密キーを用いて、電子署名を生成する電子署名実行部とを含むスマートカードを用いて保安機能を行う装置。
  4. 前記格納された公開キーを用いて、前記公開キーに対するハッシュ値を計算する演算処理部をさらに含む請求項3に記載のスマートカードを用いて保安機能を行う装置。
  5. 制御ポイントを被制御デバイスの接近制御目録を管理するセキュリティコンソールに切り換えるステップと、
    前記切り換えられたセキュリティコンソールが被制御デバイスに対する所有権獲得を要請するステップと、
    前記要請の結果、所有権を獲得すれば、セキュリティコンソール機能を行うステップとを含むスマートカードを用いて保安機能を行う方法。
  6. 前記制御ポイントをセキュリティコンソールに切り換えるステップは、
    前記制御ポイントがスマートカードにランダム番号を伝送するステップと、
    前記ランダム番号が含まれた電子署名を伝送するステップと、
    前記伝送された電子署名を初期化時に格納した公開キーを用いて検証するステップと、
    前記検証の結果、該当電子署名が有効な電子署名である場合、セキュリティコンソールに切り換えるステップとを含む請求項5に記載のスマートカードを用いて保安機能を行う方法。
  7. 前記切り換えられたセキュリティコンソールが被制御デバイスに対する所有権獲得を要請するステップは、
    前記制御ポイントから所有権獲得要請メッセージを受信するステップと、
    前記受信された所有権獲得要請メッセージで公開キーおよび電子署名を検出して電子署名の有効性を検証するステップと、
    前記検証の結果、有効な電子署名の場合、接近制御目録に対する所有権を許容するステップとを含む請求項5に記載のスマートカードを用いて保安機能を行う方法。
  8. 前記電子署名は、スマートカードが生成する請求項7に記載のスマートカードを用いて保安機能を行う方法。
  9. 前記切り換えられたセキュリティコンソールが被制御デバイスに対する所有権獲得を要請するステップは、
    前記制御ポイントから公開キーのハッシュ値を受信するステップと、
    前記受信された公開キーのハッシュ値と初期化時に格納した公開キーのハッシュ値とを比較するステップと、
    前記比較の結果、公開キーのハッシュ値が同一の場合、接近制御目録に対する所有権を許容するステップとを含む請求項5に記載のスマートカードを用いて保安機能を行う方法。
  10. 前記制御ポイントから受信されたハッシュ値は、スマートカードが計算する請求項9に記載のスマートカードを用いて保安機能を行う方法。
  11. 前記切り換えられたセキュリティコンソールが被制御デバイスに対する所有権獲得を要請するステップは、
    前記制御ポイントから公開キーを受信するステップと、
    前記受信された公開キーを用いて、公開キーのハッシュ値を計算するステップと、
    前記計算された公開キーのハッシュ値と初期化時に格納した公開キーを用いて計算したハッシュ値を比較するステップと、
    前記比較の結果、公開キーのハッシュ値が同一の場合、接近制御目録に対する所有権を許容するステップとを含む請求項5に記載のスマートカードを用いて保安機能を行う方法。
  12. 前記セキュリティコンソールがセキュリティコンソール機能を行う時、前記被制御デバイスとセッションキーとを生成して通信する請求項5に記載のスマートカードを用いて保安機能を行う方法。
  13. 前記制御ポイントおよび被制御デバイスの初期化時にスマートカードを用いて、セキュリティコンソールの公開キーを伝送するステップをさらに含む請求項5に記載のスマートカードを用いて保安機能を行う方法。
JP2006248041A 2005-09-30 2006-09-13 スマートカードを用いて保安機能を行う装置およびその方法 Pending JP2007104657A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050092208A KR101185595B1 (ko) 2005-09-30 2005-09-30 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법

Publications (1)

Publication Number Publication Date
JP2007104657A true JP2007104657A (ja) 2007-04-19

Family

ID=37654829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006248041A Pending JP2007104657A (ja) 2005-09-30 2006-09-13 スマートカードを用いて保安機能を行う装置およびその方法

Country Status (5)

Country Link
US (1) US20070079122A1 (ja)
EP (1) EP1770580B1 (ja)
JP (1) JP2007104657A (ja)
KR (1) KR101185595B1 (ja)
CN (1) CN1941701A (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
EP2120178A4 (en) * 2007-02-08 2010-12-08 Nec Corp ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM
KR100947323B1 (ko) * 2008-02-29 2010-03-16 주식회사 알티캐스트 스마트 카드를 활용한 컨텐츠 보호 솔루션에 대한 변조방지 방법
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
EP2175674B1 (en) 2008-10-13 2015-07-29 Vodafone Holding GmbH Method and system for paring devices
KR100889736B1 (ko) * 2008-10-28 2009-03-23 주식회사 스마트카드연구소 스마트카드에 대한 세션 관리 시스템 및 관리 방법
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8560855B2 (en) * 2009-08-27 2013-10-15 Cleversafe, Inc. Verification of dispersed storage network access control information
JP6069160B2 (ja) * 2013-10-07 2017-02-01 株式会社日立製作所 制御システム及び認証装置
US20150186600A1 (en) * 2013-12-29 2015-07-02 William Diaz Secured Emergency Medical History Display
CN105634742B (zh) * 2015-12-28 2019-03-05 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN107124278B (zh) * 2017-03-30 2021-03-30 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card
JP2005110238A (ja) * 2003-09-29 2005-04-21 Samsung Electronics Co Ltd 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
WO2003067404A1 (en) * 2002-02-08 2003-08-14 Conax As A secure locator device
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card
JP2005110238A (ja) * 2003-09-29 2005-04-21 Samsung Electronics Co Ltd 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法

Also Published As

Publication number Publication date
KR101185595B1 (ko) 2012-09-24
KR20070037019A (ko) 2007-04-04
CN1941701A (zh) 2007-04-04
EP1770580A3 (en) 2012-04-25
EP1770580B1 (en) 2013-09-25
EP1770580A2 (en) 2007-04-04
US20070079122A1 (en) 2007-04-05

Similar Documents

Publication Publication Date Title
KR101185595B1 (ko) 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
US8850558B2 (en) Controlling access to a process using a separate hardware device
US8627424B1 (en) Device bound OTP generation
CN106571951B (zh) 审计日志获取方法、系统及装置
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
KR20150052260A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR20210135627A (ko) 원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
US9455973B1 (en) Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
JP6802699B2 (ja) 認証方法、被認証装置及び認証装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2018137587A (ja) 認証鍵共有システムおよび認証鍵共有方法
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN113676478B (zh) 一种数据处理方法及相关设备
CN114268502A (zh) 智能设备的激活方法、服务端、终端设备及智能设备
KR101974411B1 (ko) 차량 내 보안 통신 지원 장치 및 그 동작 방법
CN109936522B (zh) 设备认证方法及设备认证系统
JP2006260015A (ja) ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
KR100608579B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법
CN115549958A (zh) 一种密钥更换的方法、装置、设备及介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629