JP4095051B2 - 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 - Google Patents

自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 Download PDF

Info

Publication number
JP4095051B2
JP4095051B2 JP2004264300A JP2004264300A JP4095051B2 JP 4095051 B2 JP4095051 B2 JP 4095051B2 JP 2004264300 A JP2004264300 A JP 2004264300A JP 2004264300 A JP2004264300 A JP 2004264300A JP 4095051 B2 JP4095051 B2 JP 4095051B2
Authority
JP
Japan
Prior art keywords
public key
electronic signature
control point
storage medium
stores
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004264300A
Other languages
English (en)
Other versions
JP2005110238A (ja
Inventor
聖民 李
賢圭 陸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005110238A publication Critical patent/JP2005110238A/ja
Application granted granted Critical
Publication of JP4095051B2 publication Critical patent/JP4095051B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法に関し、より詳細には、公開キー暗号化方式を用いることによって、ユーザがホームネットワーク装備を安全に使用することができ、安全な格納媒体に格納されたセキュリティコンソール(Security Console:SC)の公開キー対を用いてTakeOwnership過程を自動で実行することができる、所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法に関する。
図1は、従来のパスワード基盤の所有権獲得過程を示す図であって、ユーザがデバイスに対して所有権を設定するセキュリティコンソール10と、デバイスを制御する制御ポイント(Control Point:CP)20と、コンテンツを提供するサーバ装置であるデバイス(Device:D)30を備えて構成される。
まず、TakeOwnership過程を説明すれば、セキュリティコンソール10と、制御ポイント20及びデバイス30は、いずれも生産されるときに自身の公開キー対を格納しており、特に、各デバイス30には、所有権獲得のためにアクセス可能なパスワードをデバイスに書込みし、販売時に購買者にそのパスワード(password)を知らせる。
その後、ユーザは、購入したデバイス30を家庭のネットワークに連結し、セキュリティコンソール10を用いてデバイス30に対する所有権を設定する。この際、ユーザは、パスワード情報をセキュリティコンソール10に直接入力してデバイス30に伝達し、デバイス30は、伝達されたパスワードを検証した後、TakeOwnershipを実行する。
次に、TakeOwnershipを実行した後、セキュリティコンソール10は、デバイス30に対する所有権を獲得する。つまり、家庭内にユーザの便宜のために多数のセキュリティコンソール10が存在する場合、1つのセキュリティコンソールは、新しいデバイス31、32、33に対する所有権を獲得することができ、各デバイスは、自身のアクセス制御目録(Access Control List:以下、ACLという)を編集できる権限を有しているセキュリティコンソール10の公開キーに対するハッシュ値を格納する。すなわち、TakeOwnership過程で、デバイス30は、特定のセキュリティコンソールを介して提示されたパスワードが有効ならば、そのセキュリティコンソールの公開キーに対するハッシュ値を計算し、自身のACLを編集できる所有者を証明するためにその値を格納する。
しかしながら、それぞれのデバイス毎に所有権獲得のためにユーザがいちいちパスワードを入力しなければならないという不都合がある。また、多数のセキュリティコンソールを使用する場合、ユーザは、多数の装備を別途に購入しなければならないし、しかも、多数のセキュリティコンソールを使用する場合、互いに異なるキーを使用するので、TakeOwnership時に或るデバイスがどのセキュリティコンソールに属するかをユーザがいちいち記憶しなければならないという問題がある。
すなわち、Brute−force Attackに脆弱なパスワード基盤の認証方法を用い、セキュリティコンソールの公開キーを電子署名と共に伝達するため、公開キーの真偽性を確認することができず、メッセージの伝送者に対する認証が不可能である。また、ユーザは、特定のデバイスに対するアクセス制御設定をするために、そのデバイスのACLを編集できる権限を有するセキュリティコンソールを記憶していなければならないし、TakeOwnershipの実行のために製造メーカが伝達してくれたパスワードをセキュリティコンソールを介して各デバイス毎にユーザが手動で入力しなければならないという不都合がある。
特許文献1には、ホームネットワークで可能な移動通信サービスを受けるために各種秘密鍵情報及び個人固有情報が貯蔵されたスマートカードを利用して移動加入者の身分確認及び引証サービスを提供する移動通信網でのスマートカードを利用した引証方法及びグローバルローミングサービス方法が開示されているが、本発明と同じTakeOwnership過程を自動で遂行する方法は提示していない。
韓国登録特許第395161号
本発明は、前記問題点を解決するためになされたもので、本発明の目的は、公開キー暗号化方式を用いることによって、ユーザがホームネットワーク装備を安全に使用することができ、TakeOwnership過程を自動で実行することができる、自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法を提供することにある。
また、本発明の他の目的は、制御ポイントがデバイスのアクセス権限を有するセキュリティコンソールの役目を同時に実行することができる、自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法を提供することにある。
前記目的を達成するために、本発明の一様態による自動所有権認証が可能なネットワーク装置は、公開キー暗号化方式を用いて公開キー及び秘密キーを生成する公開キー生成部と、前記生成した公開キー及び秘密キーを格納媒体に書込みし、前記格納媒体を読取する格納媒体書込み/読取部と、前記格納媒体に格納された秘密キーを用いたユーザ認証後、所定デバイスのアクセス権限を付与するセキュリティコンソール機能と所定デバイスの動作を制御するポイント機能を選択するCP/SC切換部とを備えることを特徴とする。
また、本発明の他の様態による自動所有権認証が可能なネットワーク装置は、制御ポイントで生成した第1の公開キーが格納された格納媒体から前記第1の公開キーを読取する格納媒体読取部と、前記制御ポイントから伝送された第2の公開キーと電子署名を前記第1の公開キーで比較及び認証する公開キー及び電子署名認証部とを備えることを特徴とする。
また、本発明による自動所有権認証が可能なホームネットワークシステムは、公開キー及び秘密キーを生成し、前記公開キーを用いて被制御デバイスに対するアクセス権限を付与するセキュリティコンソール機能を実行する制御ポイントと、前記公開キーを用いた認証後、自身に対するアクセスを許容する被制御デバイスとを備えることを特徴とする。
また、本発明の一様態による自動所有権認証方法は、制御ポイントが公開キー及び秘密キーを生成し、格納媒体に書込みする段階と、前記公開キーが被制御デバイスに伝達された後、制御ポイントが前記格納媒体を再び読取する段階と、前記格納媒体に書込みされた秘密キーを用いてユーザ認証を行う段階と、前記ユーザ認証を行った結果、適合したユーザである場合、セキュリティコンソールに切り換える段階とを備えることを特徴とする。
また、本発明の他の様態による自動所有権認証方法は、制御ポイントが生成した第1の公開キーを書込みした格納媒体を読取して格納する段階と、前記制御ポイントから第2の公開キーと電子署名を伝送される段階と、前記伝送された第2の公開キーと電子署名を検証する段階と、前記検証がなされた場合、自身に対するアクセスを許容する段階とを備えることを特徴とする。
本発明によれば、スマートカードに格納された秘密キーを用いて電子署名を作成し、公開キーを用いて電子署名を検証する公開キー暗号化方式を用いることによって、ユーザがホームネットワーク装備を安全に使用することができるという効果がある。
また、公開キー方式を用いて、自動化したTakeOwnership過程を実行することができるという効果がある。
さらに、制御ポイントがセキュリティコンソールの役目を同時に実行することによって、別途のセキュリティコンソール装備を購入しなくとも良いという効果がある。
以下、添付の図面を参照して本発明の好適な実施形態を詳細に説明する。
図2は、本発明による自動所有権認証が可能なホームネットワークシステムを概略的に示す図である。このシステムは、公開キー生成部110、格納媒体書込み/読取部120、公開キー格納部130、ユーザ認証部140、CP/SC切換部150及び制御部160を含む制御ポイント100と、公開キー及び電子署名認証部210、公開キー格納部220及び格納媒体読取部230を含む被制御デバイス200とで構成される。
公開キー生成部110は、公開キー暗号化方式を用いて公開キー(Public Key:Ps)及び秘密キー(Private Key:Ks)を生成する。ここで、秘密キーは、ユーザのパスワードを用いて暗号化される。また、公開キー生成部110が生成した公開キーは、制御ポイント100及び被制御デバイス200の格納媒体に格納される。ここで、公開キー生成部110が生成した制御ポイント100及び被制御デバイス200に格納された公開キーを第1の公開キーとし、以後制御ポイント100が検証のために被制御デバイス200に伝送する公開キーは、第2の公開キーとする。
格納媒体書込み/読取部120は、公開キー生成部110で生成した公開キー及び秘密キーを格納媒体に書込みし、前記格納媒体を読取する。ここで、格納媒体としては、スマートカードを使用することができ、移動可能な他の格納媒体を使用してもよい。
CP/SC切換部150は、格納媒体に格納された秘密キーを用いてユーザ認証を行った後、所定デバイスのアクセス権限を付与するセキュリティコンソール(Security Console:SC)機能と所定デバイスの動作を制御する制御ポイント機能を選択する。
制御ポイント100の公開キー格納部130は、公開キー生成部110が生成した公開キーを格納するもので、ここで、公開キーは、ユーザ認証に際して秘密キーとして作成された電子署名を検証する時に使用される。
ユーザ認証部140は、格納媒体に格納された秘密キーを用いて電子署名を作成し、前記格納媒体に格納された公開キーを用いて前記電子署名を検証する。
格納媒体読取部230は、制御ポイント100の第1の公開キーが格納された格納媒体から前記第1の公開キーを読取する。
被制御デバイス200の公開キー格納部220は、公開キー生成部110が生成した第1の公開キーを格納するもので、ここで、第1の公開キーは、セキュリティコンソールの検証時に使用される。
公開キー及び電子署名認証部210は、制御ポイント100から伝送された第2の公開キーと電子署名を前記第1の公開キーで認証するもので、公開キー及び電子署名の検証を通じて制御ポイント(ここで、制御ポイントはセキュリティコンソールとして機能する)100が自身(デバイス)のアクセス制御目録(Access Control List:ACL)を編集できるようにアクセスを許容する。
図3は、本発明の一実施例によるキー生成及び分配のための初期化過程を示す図である。先ず、新しい装備を購入した場合、ユーザは、ホーム内で公開キー対(公開キー及び秘密キー)をはじめとする保安情報を自動で伝送するために、公開キー生成部110を用いて管理者の公開キー対を生成し、これをスマートカードに格納する。この際、秘密キーは、管理者のパスワードを用いて暗号化されてスマートカードに格納され、無線環境での設定のためにSSIDやWEP Keyのような情報をも選択的に生成及び格納することが可能である。
次に、新しい装備(CP、CD)に対しては、ユーザはスマートカードを接触して、管理者の公開キー(第1の公開キー)を伝達する。すなわち、新しい被制御デバイス200に初めてスマートカードを接触させると、スマートカードに格納された第1の公開キーが被制御デバイス200に自動で格納される。
一方、新しい制御ポイント100に初めてスマートカードを接触させると、公開キー(第1の公開キー)が格納される。ここで、ユーザは、スマートカードを用いて自身の公開キー(第1の公開キー)を伝送するため、安全に公開キーを伝達することができ、これにより、以後TakeOwnership時に電子署名の有効性を検証し、セキュリティコンソールを認証できる。
図4は、本発明の他の実施例によるセキュリティコンソール切換過程を示す図である。先ず、ユーザが制御ポイント100にスマートカードを接触させると、制御ポイント100は、管理者のパスワードで暗号化されて格納された秘密キーを読み込むために、ユーザにパスワードを要求する。
次に、ユーザから入力されたパスワードが正確なパスワードである場合、スマートカードに格納された秘密キーを得ることができる。その後、制御ポイント100は、秘密キーを用いてランダム番号(random number)を含む電子署名を作成する。ここで、ランダム番号を含む理由は、制御ポイント100が作成したメッセージが盗用されるのを防止するために、各メッセージごとにランダムに設定しておいた番号を含むものである。
次に、初期化過程を通じて格納していた公開キー(第1の公開キー)を用いて前記電子署名を検証する。ここで、検証結果、電子署名が有効ならば、制御ポイント100は、セキュリティコンソール機能に切り換えられ、そうでない場合には、セキュリティコンソール機能に切り換えることが失敗するようになる。
図5は、本発明のさらに他の実施例による所有権認証及び所有権獲得過程を示す図である。先ず、セキュリティコンソールは、被制御デバイス200に対する所有権獲得のために、自身の電子署名と共に公開キー(第2の公開キー)を被制御デバイス200に伝送する。これにより、被制御デバイス200は、セキュリティコンソールから伝送された公開キー(第2の公開キー)と初期化時に格納した公開キー(第1の公開キー)とが同じか否かを比較する。
比較結果、公開キーが同じ場合、被制御デバイス200は、公開キーを用いて伝送された電子署名を検証する。検証結果、電子署名の有効性が検証されれば、被制御デバイス200は、公開キー対するハッシュ値を計算して格納し、セキュリティコンソールに自身に対するアクセスを許容する。これにより、セキュリティコンソールは、被制御デバイス200に対するACLの編集権限を有する。
一方、比較結果、公開キーが同じでない場合、セキュリティコンソールは、被制御デバイス200に対するアクセスをすることができず、これにより、セキュリティコンソールは、被制御デバイス200に対するACLの編集権限を得ることができない。
図6は、本発明による自動所有権認証方法を概略的に示す流れ図である。先ず、ユーザが新しい装備を購入した場合、ホーム内で公開キー対をはじめとする保安情報を自動で伝送するために、公開キー生成部110で公開キー及び秘密キーを生成し、生成した公開キー及び秘密キーを格納媒体(以下、スマートカードという)に書込みする(S100)。ここで、秘密キーは、ユーザのパスワードを用いて暗号化されており、公開キー及び秘密キーは、ユーザ認証を行うときに使用される。
次に、スマートカードを用いて新しい装備(制御ポイント及び被制御デバイス)に公開キーを格納させる(S102)。すなわち、スマートカードを制御ポイント100に接触させると、格納媒体書込み/読取部120がスマートカードに書込みされた公開キーを読取して公開キー格納部130に格納させ、また、スマートカードを被制御デバイス200に接触させると、格納媒体読取部230がスマートカードに書込みされた公開キーを読取して公開キー格納部220に格納させる。
ここで、制御ポイント100または被制御デバイス200に初めてスマートカードを接触した場合、スマートカードに格納された公開キーが、接触した制御ポイント100または被制御デバイス200に自動で格納され、最初の接触以後、制御ポイント100または被制御デバイス200にスマートカードを接触させると、CP/SC切換を要求するものである。
次に、ユーザがスマートカードを制御ポイント100に接触すれば、制御ポイント100は、スマートカードを読取し(S104)、スマートカードに格納されたユーザのパスワードで暗号化された秘密キーを読み込むために、ユーザにパスワードを要求する(S106)。
これにより、ユーザがパスワードを入力すれば、制御ポイント100は、入力されたパスワードが正確なパスワードであるか否かを確認し、仮に入力されたパスワードが正確なパスワードである場合、スマートカードに格納された秘密キーを得ることができ(S108、S110)、入力されたパスワードが正確なパスワードでない場合には、制御ポイント100は、秘密キーを得ることができない。ここで、制御ポイント100が秘密キーを得ることができない場合、CP/SC切換過程は、これ以上進行せず、終了する。
次に、制御ポイント100は、秘密キーを用いてランダム番号(random number)を含む電子署名を作成する(S112)。ここで、ランダム番号を含む理由は、制御ポイント100が作成したメッセージが盗用されるのを防止するために、各メッセージごとにランダムに設定しておいた番号を含むものである。
次に、制御ポイント100は、格納していた公開キー(第1の公開キー)を用いて作成された電子署名を検証する(S114)。ここで、検証結果、電子署名が有効な場合、制御ポイント100は、セキュリティコンソールに切り換えられ、検証結果、署名が有効でない場合、セキュリティコンソールに切り換えることは失敗するようになる(S116)。
次に、制御ポイント100がセキュリティコンソールに切り換えられれば、セキュリティコンソールは、被制御デバイス200のACLを編集できる所有権を獲得するために、自身の電子署名及び公開キー(第2の公開キー)を被制御デバイス200に伝送する(S118、S120)。
次に、被制御デバイス200は、セキュリティコンソールから伝送された公開キー(第2の公開キー)と自身の公開キー格納部220に格納されている公開キー(第1の公開キー)とが同じか否かを比較し、比較結果、公開キーが同じ場合、被制御デバイス200は、公開キーを用いて、伝送された電子署名を検証する(S122、S124)。
その後、検証結果、電子署名の有効性が検証されれば、被制御デバイス200は、秘密キーに対するハッシュ値を計算して格納し、セキュリティコンソールに自身に対するアクセスを許容する(S126)。これにより、セキュリティコンソールは、被制御デバイス200に対するACLの編集権限を有する。
一方、比較結果、公開キーが同じでない場合、セキュリティコンソールは、被制御デバイス200に対する所有権権限を付与されない。
本発明は、本発明の技数的思想から逸脱することなく、他の種々の形態で実施することができる。前述の実施例は、あくまでも、本発明の技数内容を明らかにするものであって、そのような具体例のみに限定して狭義に解釈されるべきものではなく、本発明の精神と特許請求の範囲内で、いろいろと変更して実施することができるものである。
従来のパスワード基盤の所有権獲得過程を示す図である。 本発明による自動所有権認証が可能なホームネットワークシステムを概略的に示す図である。 本発明の一実施例によるキー生成及び分配のための初期化過程を示す図である。 本発明の他の実施例によるセキュリティコンソール切換過程を示す図である。 本発明のさらに他の実施例による所有権認証及び所有権獲得過程を示す図である。 本発明による自動所有権認証方法を概略的に示す流れ図である。
符号の説明
100 制御ポイント
110 公開キー生成部
120 格納媒体書込み/読取部
130 公開キー格納部
140 ユーザ認証部
150 CP/SC切換部
160 制御部
200 被制御デバイス
210 公開キー及び電子署名認証部
220 公開キー格納部
230 格納媒体読取部

Claims (6)

  1. 公開キー暗号化方式を用いて生成された公開キーおよび秘密キーを格納する格納媒体から、公開キーを取得し、格納する公開キー格納部と、
    格納媒体から秘密キーを取得し、取得した秘密キーを用いて電子署名を作成し、前記公開キー格納部に格納された公開キーを用いて前記電子署名を検証するユーザ認証部と、
    電子署名が有効ならば、セキュリティコンソール機能を選択するCP/SC切換部と
    を備えることを特徴とする自動所有権認証が可能なネットワーク装置。
  2. 公開キー暗号化方式を用いて生成された公開キーおよび秘密キーを格納する格納媒体から、公開キーを取得し、格納する公開キー格納部と、
    電子署名と、制御ポイントに格納された公開キーとを、制御ポイントから受信し、前記公開キー格納部に格納された公開キーと、制御ポイントから伝送された公開キーとを比較し、両者が同一ならば、公開キーを用いて電子署名を検証し、検証の結果、電子署名が有効ならば、前記制御ポイントからのアクセスを許容する公開キー及び電子署名認証部と
    を備えることを特徴とする自動所有権認証が可能なネットワーク装置。
  3. 前記格納媒体は、スマートカードであることを特徴とする請求項1または請求項2のいずれか1項に記載のネットワーク装置。
  4. 制御ポイントの公開キー格納部が、公開キー暗号化方式を用いて生成された公開キーおよび秘密キーを格納する格納媒体から、公開キーを取得し、格納する段階と、
    制御ポイントのユーザ認証部が、格納媒体から秘密キーを取得し、取得した秘密キーを用いて電子署名を作成し、前記公開キー格納部に格納された公開キーを用いて前記電子署名を検証する段階と、
    電子署名が有効ならば、制御ポイントのCP/SC切換部が、セキュリティコンソール機能を選択する段階と
    を備えることを特徴とする自動所有権認証方法。
  5. 被制御デバイスの公開キー格納部が、公開キー暗号化方式を用いて生成された公開キーおよび秘密キーを格納する格納媒体から、公開キーを取得し、格納する段階と、
    被制御デバイスの公開キー及び電子署名認証部が、電子署名と、制御ポイントに格納された公開キーとを、制御ポイントから受信し、前記公開キー格納部に格納された公開キーと、制御ポイントから伝送された公開キーとを比較し、両者が同一ならば、公開キーを用いて電子署名を検証し、検証の結果、電子署名が有効ならば、前記制御ポイントからのアクセスを許容する段階と
    を備えることを特徴とする自動所有権認証方法。
  6. 前記格納媒体は、スマートカードであることを特徴とする請求項4または請求項5のいずれか1項に記載の方法。
JP2004264300A 2003-09-29 2004-09-10 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 Expired - Fee Related JP4095051B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030067408A KR100608575B1 (ko) 2003-09-29 2003-09-29 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
JP2005110238A JP2005110238A (ja) 2005-04-21
JP4095051B2 true JP4095051B2 (ja) 2008-06-04

Family

ID=34192282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004264300A Expired - Fee Related JP4095051B2 (ja) 2003-09-29 2004-09-10 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法

Country Status (5)

Country Link
US (1) US20050071636A1 (ja)
EP (1) EP1519536B1 (ja)
JP (1) JP4095051B2 (ja)
KR (1) KR100608575B1 (ja)
CN (1) CN100474805C (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US20080095374A1 (en) * 2004-08-16 2008-04-24 Koninklijke Philips Electronics, N.V. Method And System For Setting Up A Secure Environment In Wireless Universal Plug And Play (Upnp) Networks
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
KR100811630B1 (ko) * 2005-05-16 2008-03-11 엘지전자 주식회사 홈네트워크에서의 디바이스 소유자 설정 방법
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
KR101185595B1 (ko) * 2005-09-30 2012-09-24 삼성전자주식회사 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
US8838975B2 (en) * 2006-10-31 2014-09-16 Blackberry Limited System and method for protecting a password against brute force attacks
CN101227290B (zh) * 2007-01-19 2010-09-22 华为技术有限公司 一种家庭网络的数据传输方法及家庭网络组网系统、装置
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN101521575B (zh) * 2009-04-09 2011-01-05 华为终端有限公司 配置访问权限的方法、控制点、设备及通信系统
US8250612B2 (en) * 2009-10-26 2012-08-21 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
CA2758425C (en) * 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
US9369285B2 (en) 2011-04-28 2016-06-14 Qualcomm Incorporated Social network based PKI authentication
CN102761529A (zh) * 2011-04-29 2012-10-31 上海格尔软件股份有限公司 一种基于图片标识数字签名的网站认证方法
DE102011080876A1 (de) * 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104580233B (zh) * 2015-01-16 2017-09-01 重庆邮电大学 一种物联网智能家居安全网关系统
FR3048573B1 (fr) * 2016-03-01 2019-05-31 Hager-Electro Sas Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
KR102024379B1 (ko) * 2017-11-22 2019-09-24 동국대학교 산학협력단 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制系统
CN112528338A (zh) * 2020-12-23 2021-03-19 上海万向区块链股份公司 一种基于智能合约的数据存储和权限管理方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
WO2003013172A1 (en) * 2001-07-27 2003-02-13 Vodafone Group Plc System method and smart card for accessing a plurality of networks
GB2378094B (en) * 2001-07-27 2004-12-22 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Also Published As

Publication number Publication date
JP2005110238A (ja) 2005-04-21
EP1519536B1 (en) 2013-03-27
EP1519536A2 (en) 2005-03-30
CN100474805C (zh) 2009-04-01
CN1604519A (zh) 2005-04-06
US20050071636A1 (en) 2005-03-31
KR100608575B1 (ko) 2006-08-03
EP1519536A3 (en) 2012-03-28
KR20050031187A (ko) 2005-04-06

Similar Documents

Publication Publication Date Title
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
US12113792B2 (en) Authenticator centralization and protection including selection of authenticator type based on authentication policy
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7640430B2 (en) System and method for achieving machine authentication without maintaining additional credentials
US20020166047A1 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
US11496299B2 (en) Method and chip for authenticating to a device and corresponding authentication device and system
EP3997851B1 (en) Method, first device, first server, second server and system for accessing a private key
US20220247555A1 (en) Method for securing an execution of a local application and corresponding first and second user device and system
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
US20240129139A1 (en) User authentication using two independent security elements
CN115051871A (zh) 一种鉴权方法及设备、存储介质
KR100608579B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법
JP2008236594A (ja) 無線lan認証システム
CN115994344A (zh) 存储装置的认证方法、存储装置及存储装置认证系统
Hampiholi et al. Trusted self-enrolment for attribute-based credentials on mobile phones
KR100857080B1 (ko) 클라이언트 로그인 인증 중계처리 방법
CN117807615A (zh) 一种存储设备的访问方法、计算设备及可读存储介质
JP2000286840A (ja) アクセス制御システム
KR20060002000A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070409

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4095051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees