JP4803875B2 - 認証マスタとして運用する情報処理装置 - Google Patents

認証マスタとして運用する情報処理装置 Download PDF

Info

Publication number
JP4803875B2
JP4803875B2 JP2000388522A JP2000388522A JP4803875B2 JP 4803875 B2 JP4803875 B2 JP 4803875B2 JP 2000388522 A JP2000388522 A JP 2000388522A JP 2000388522 A JP2000388522 A JP 2000388522A JP 4803875 B2 JP4803875 B2 JP 4803875B2
Authority
JP
Japan
Prior art keywords
authentication
slave
master
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000388522A
Other languages
English (en)
Other versions
JP2002189543A (ja
Inventor
正男 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2000388522A priority Critical patent/JP4803875B2/ja
Publication of JP2002189543A publication Critical patent/JP2002189543A/ja
Application granted granted Critical
Publication of JP4803875B2 publication Critical patent/JP4803875B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線インタフェースを有する認証マスタとして運用する情報処理装置に利用されるものであり、特に、前記無線インタフェースの他に、認証手続きに必要な認証識別情報を得るためのインタフェースを持たせた認証マスタとして運用する情報処理装置に関する。
【0002】
【従来の技術】
以下、図面に基づいて従来例を説明する。
【0003】
§1:装置の説明
従来例の装置構成図を図3に示す。図3において、A図は認証マスタのブロック図、B図は認証スレーブのブロック図である。図3に示す装置は、無線インタフェースを備えた情報処理装置の1例である。そして、前記情報処理装置により認証手続きを行う場合には、2台の情報処理装置を使用し、認証を行う側を認証マスタとし、被認証側を認証スレーブとして使用する。
【0004】
このような情報処理装置の認証及びデータ伝送の規格の一つとして、ブルートゥース(Bluetooth )規格を上げることができる。なお、ブルートゥース(Bluetooth )は無線LAN(Local Area Network)のプロトコルの一つであり、極めて近いエリアで使用することを目的としており、ローコストで高速な無線LAN方式の標準を狙ったものである。また、このブルートゥースは、免許が不要な2.4GHZ 帯のISM(Industrial Scientific and Medical Band)帯を搬送周波数に使う無線インタフェースであり、電波接続エリアは最大10m程度である。
【0005】
前記認証マスタ及び認証スレーブには、指向性の弱い送受信用のアンテナATを備えると共に、その内部には、装置の各種制御を行う装置制御部(例えば、CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF(Radio Frequency :無線周波数)部における送受信時の制御を行うRFユニット3と、認証手続きに必要な認証識別情報、例えば、PIN(Personal Identification Number)情報や装置固有のID情報を格納しておくメモリ(EEPROM等の電気的に書き込み可能な不揮発性メモリ)4と、暗号処理用のリンクキーを発生させるリンクキー発生部5と、装置内の各種処理を行うプログラムを格納したプログラムメモリ6と、乱数の発生を行う乱数発生部7と、暗号処理を行う暗号部8等を備えている。
【0006】
なお、前記PIN情報は、数字、記号、文字等を含む情報であり、例えば、ICカードを使用しようとしている人が正当な持ち主であることを、該PIN情報を用いてICカード自身が確認する場合(PIN情報を用いた本人確認機能)等に使用されるものである。
【0007】
§2:認証時の処理説明
従来例の処理フローチャートを図4に示す。以下、図4に基づいて認証時の処理を説明する。なお、S1〜S15は各処理ステップを示す。この処理は、図3に示した構成の情報処理装置を2台使用し、その一方を認証マスタとし、他方を認証スレーブとして以下に説明する認証処理を行う例である。
【0008】
以下の処理では、予め、認証マスタと認証スレーブの両方のメモリ4に、人手(ユーザ)により認証識別情報(例えば、PIN情報)とID情報を格納しておくことが必要である。
【0009】
また、以下の処理は、装置制御部(CPU)1がプログラムメモリ6のプログラムを読み出して実行することにより実現する処理である。
【0010】
先ず、認証マスタでは、認証スレーブに対して認証要求を送信し(S1)、続いて、乱数発生部7を起動してリンクキー発生用の乱数を発生させ、そのリンクキー発生用の乱数を認証スレーブへ送信する(S2)。その後、リンクキー発生部5を起動し、メモリ4のPIN情報を用いてリンクキー発生部5によるリンクキーを生成させる(S3)。次に、暗号部8を起動して、暗号部8によるリンクキーの暗号化を行う(S4)。
【0011】
一方、認証スレーブでは、認証マスタからの認証要求を受信し(S11)、認証マスタから送られてきた乱数を受信し(S12)、リンクキー発生部5を起動し、メモリ4のPIN情報を用いてリンクキー発生部5によるリンクキーを生成する(S13)。そして、暗号部8を起動して、暗号部8によるリンクキーの暗号化を行い(S14)、暗号化されたリンクキーを認証マスタへ送信する(S15)。
【0012】
認証マスタでは、前記認証スレーブからのリンクキーを受信すると(S5)、2つの暗号化されたリンクキーの照合を行い(S6)、両者が一致すれば(照合OK)、認証成功として(S7)、この処理を終了する。また、S6の処理で、リンクキーの照合結果が不一致であれば、認証失敗として(S8)、この処理を終了する。
【0013】
【発明が解決しようとする課題】
前記のような従来のものにおいては、次のような課題があった。
【0014】
(1) :ブルートゥース(Bluetooth )に代表されるような無線技術は、指向性の弱い通信方式であるため、認証の手続き中に、どの装置同士が認証プロセスにあるのか分かり難い。すなわち、装置を選択的に指定して明示的に認証プロセスを行うことが容易でない。そのため、セキュリティの確保が難しい。
【0015】
(2) :前記のような認証処理を行う場合、認証スレーブと認証マスタの両方のメモリ4にPIN情報等を設定してからでないと認証処理を行うことはできない。そのため、認証処理を行う前に、予め、人手(ユーザ)によりPIN情報の設定をしなければならず、手間や時間がかかり、面倒である。
【0016】
本発明は、このような従来の課題を解決し、認証のプロセスを行う装置を明示できるようにして、ユーザの操作性を向上させ、かつ、セキュリティの確保が確実に行えるようにすることを目的とする。
【0017】
【課題を解決するための手段】
本発明は前記の目的を達成するため、次のように構成した。
【0018】
(1) :内部のメモリに認証識別情報を保持し、認証マスタとして運用する情報処理装置が、内部のメモリに認証識別情報を保持せず認証スレーブとして運用する他の情報処理装置との間で無線通信を行うために、無線インタフェースを備え、該無線インタフェースを介して前記認証スレーブとの無線通信により情報の送受信を行う前記認証マスタとして運用する情報処理装置において、前記無線インタフェースの他に、認証手続きを行うために必要な認証識別情報を前記認証スレーブへ送信するために、該認証スレーブと通信するための信号到達距離が2mm若しくは20cm程度の近接型のインタフェースを備え、前記近接型のインタフェースを使用した認証マスタと認証スレーブ間での通信により、前記認証マスタが前記認証スレーブから受信した装置固有の識別情報を内部の情報と比較し、両者の情報が一致して前記装置固有の識別情報を確認できたら、認証マスタが保持している認証識別情報を認証スレーブへ送信し、前記受信した認証識別情報を前記認証スレーブが内部のメモリに格納することで、前記認証識別情報を認証マスタと認証スレーブで共有する機能を備えていることを特徴とする。
【0021】
(作用)
前記無線インタフェースの他に、認証手続きを行うために必要な認証識別情報を得るための指向性の強いインタフェース、又は近接型のインタフェースを備えた情報処理装置を認証マスタ及び認証スレーブに使い、指向性の強いインタフェース、又は近接型のインタフェースを利用して認証手続きに必要な認証識別情報を得るための処理を行う。
【0022】
このようにすれば、前記処理で得られた認証識別情報を使用して認証のプロセスを行うことにより、認証のプロセスを行う情報処理装置を明示することができセキュリティの確保が確実にできる。また、ユーザは、認証スレーブを認証マスタに近づけるだけの操作で簡単に認証を行うことができるから、ユーザの操作性が向上する。
【0023】
また、指向性の強いインタフェース、又は近接型のインタフェースを使用して認証手続きに必要な認証識別情報を得るための処理を行う際、前記認証識別情報の共有化が自動的に行われる。従って、認証マスタにだけ認証識別情報を保持しておけば良く、この点でもユーサの手間がかからず、面倒な操作もしなくて済む。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0025】
§1:装置の説明
装置構成図を図1に示す。図1において、A図は認証マスタのブロック図、B図は認証スレーブのブロック図である。この装置は、図3に示した従来の情報処理装置(認証マスタ及び認証スレーブ)に、新たに認証手続きに必要な認証識別情報を得るためのインタフェースを追加したものである。
【0026】
すなわち、図1に示した認証マスタと認証スレーブには、前記従来例で説明したブルートゥース(Bluetooth )のような指向性の弱い無線インタフェースの他に、装置を選択的に指定して明示的に認証できる、指向性を強く持ったインタフェースや近接型のインタフェースを持たせ、接続操作によりユーザに認証プロセスを意識させることができるようにしたものである。
【0027】
ユーザに認証プロセスを意識させて接続操作するためには、信号の到達距離が数m以内でかつ信号が装置に感知されうる角度が50度以内であることが望ましく、IrDA(Infrared Data Association )やバーコードスキャナなどの赤外線あるいは光学的インタフェースを用いることができる。
【0028】
或いは、より近接して20cm程度以内にあれば、ユーザに装置を選択的に指定して明示的に認証できる目的を達することもでき、この場合には「ISO/IEC10536」「ISO/IEC14443」の規格に定められた、距離2mm若しくは20cm程度の近接型インタフェースを用いることもできる。
【0029】
なお、前記IrDAは、赤外線データ通信の規格制定を目的として設立された団体であるが、一般には、IrDAが定めた通信規格を指すことが多い。パーソナルコンピュータで利用される主な規格として、IrDA1.0、及びIrDA1.1がある。
【0030】
また、前記近接型のインタフェースの「ISO/IEC10536」では、認証マスタと認証スレーブとの距離は2mm程度まで接近でき、前記「ISO/IEC14443」では20cm程度まで接近できる。以下、具体的に説明する。
【0031】
この例では図1に示したように、2つの情報処理装置間では、何れか一方を認証マスタとし、他方の装置を認証スレーブとして認証処理を行う。これらの情報処理装置(認証マスタ及び認証スレーブ)には、送受信用の指向性の弱いアンテナATを備えると共に、その内部には、装置の各種制御を行う装置制御部(例えば、CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF帯での送受信制御を行うRFユニット3と、PIN情報(認証手続きに必要な認証識別情報)や装置固有のID情報を格納しておくメモリ(EEPROM等の電気的に書き込み可能な不揮発性メモリ)4と、暗号処理でのリンクキーを発生させるためのリンクキー発生部5と、装置内の各種処理を行うためのプログラムを格納したプログラムメモリ6と、乱数を発生させる乱数発生部7と、暗号処理を行う暗号部8と、指向性の強い送受信部10と、送受信信号の入出力処理を行う入出力ポート11等を備えている。
【0032】
この場合、アンテナAT、RFユニット3を含む部分が指向性の弱い無線インタフェースであり、送受信部10と入出力ポート11を含む部分が指向性の強いインタフェース、又は近接型のインタフェースである。
【0033】
§2:PIN情報の共有化処理の説明
PIN情報の共有化処理フローチャートを図2に示す。以下、図2に基づいてPIN情報の共有化処理を説明する。なお、図2のS21〜S33は各処理ステップを示す。
【0034】
以下の処理を始める前には、認証スレーブのメモリ4にはPIN情報が格納されておらず、認証マスタのメモリ4にのみPIN情報が格納されているものとする。
【0035】
そして、以下のPIN情報の共有化処理により、認証マスタのメモリ4に格納されているPIN情報を認証スレーブへ送り、認証スレーブのメモリ4にPIN情報を格納できるようにする。以下、詳細に説明する。
【0036】
先ず、認証スレーブは、被検出用の信号を発行し(S31)、認証マスタへ送信する。認証マスタは前記認証スレーブからの被検出用の信号の検出を待ち、該被検出用の信号を検出すると(S21)、認証スレーブに対してID(装置固有の識別情報)の要求を送信し(S22)、IDの受信待ちを行う(S23)。
【0037】
認証スレーブは認証マスタからのIDの要求を受信すると、メモリ4から要求されたIDを取り出し、認証マスタへ送信する(S32)。認証マスタは認証スレーブからのIDを受信すると(S24)、メモリ4に格納されているIDを取り出し、そのIDと前記受信したIDとを比較し、両者が一致したか否かを判断する(S25)。
【0038】
その結果、両者が一致したらIDを確認できたとする(S26)。前記のようにしてIDが確認できたら、メモリ4からPIN情報を取り出し認証スレーブへ送信する(S27)。また、S25の処理で、両者が不一致の場合は、IDの確認ができなかったとして、そのまま処理を終了する。
【0039】
その後、認証スレーブは、認証マスタからのPIN情報を受信すると(S33)、そのPIN情報をメモリ4に格納してこの処理を終了する。このようにして、認証マスタが保持するPIN情報を認証スレーブへ送り、認証スレーブにPIN情報を保持させることでPIN情報の共有化を達成できる。
【0040】
前記のPIN情報の共有化により、認証マスタと認証スレーブの両方のメモリ4にPIN情報が格納できるので、そのPIN情報を用いて、図4に示す従来例の処理により認証処理を行う。
【0041】
なお、前記PIN情報は認証手続きのために必要な認証識別情報であるが、この認証識別情報は、前記PIN情報に限らず、他の任意の識別情報を用いることができる。
【0042】
§3:その他の説明
(1) :図2に示したPIN情報の共有化処理において、PIN情報はEEPROM等のメモリに格納されるので、図4に示すブルートゥース(Bluetooth )等の無線LANに認証接続するフローチャートの処理の前に、1回行えば良いが、場合によっては無線LANに接続する毎に毎回行っても良い。異なったPIN情報が必要な無線LANに接続するには当然共有化処理は必要となる。
【0043】
(2) :前記情報処理装置の具体例としては、パーソナルコンピュータ、PDA(Personal Digital Assistant)、ワークステーション、ルータ、プリンタ、ヘッドセット、ディジタルカメラ、ハードディスク装置、リムーバブルディスク装置、VTR、TV、エアコン(空調装置)、冷蔵庫、音声記録再生装置(テープレコーダ、ICレコーダ等)、リモコン、自動車、自動販売機、電子レンジ、電話機等が考えられる。
【0044】
【発明の効果】
以上説明したように、本発明によれば次のような効果がある。
【0045】
前記無線インタフェースの他に、認証手続きを行うために必要な認証識別情報を得るための指向性の強いインタフェース、又は近接型のインタフェースを備えた情報処理装置を認証マスタ及び認証スレーブに使い、指向性の強いインタフェース、又は近接型のインタフェースを利用して認証手続きを行うために必要な認証識別情報を得るための処理を行う。
【0046】
このようにすれば、前記処理で得られた認証識別情報を使用して認証のプロセスを行うことにより、認証のプロセスを行う情報処理装置を明示することができセキュリティの確保が確実にできる。また、ユーザは、認証スレーブを認証マスタに近づけるだけの操作で簡単に認証を行うことができるから、ユーザの操作性が向上する。
【0047】
また、指向性の強いインタフェース、又は近接型のインタフェースを使用して前記認証識別情報を得るための処理を行う際、前記認証識別情報の共有化が自動的に行われる。従って、認証マスタにだけ認証識別情報を保持しておけば良く、この点でも手間がかからず、面倒な操作もしなくて済む。
【図面の簡単な説明】
【図1】本発明の実施の形態における装置構成図であり、A図は認証マスタのブロック図、B図は認証スレーブのブロック図である。
【図2】本発明の実施の形態におけるPIN情報の共有化処理フローチャートである。
【図3】従来例の装置構成図であり、A図は認証マスタのブロック図、B図は認証スレーブのブロック図である。
【図4】従来例の処理フローチャートである。
【符号の説明】
1 装置制御部
2 ベースバンドリンク制御部
3 RFユニット
4 メモリ
5 リンクキー発生部
6 プログラムメモリ
7 乱数発生部
8 暗号部
10 送受信部
11 入出力ポート

Claims (1)

  1. 内部のメモリに認証識別情報を保持し、認証マスタとして運用する情報処理装置が、内部のメモリに認証識別情報を保持せず認証スレーブとして運用する他の情報処理装置との間で無線通信を行うために、無線インタフェースを備え、該無線インタフェースを介して前記認証スレーブとの無線通信により情報の送受信を行う前記認証マスタとして運用する情報処理装置において、
    前記無線インタフェースの他に、認証手続きを行うために必要な認証識別情報を前記認証スレーブへ送信するために、該認証スレーブと通信するための信号到達距離が2mm若しくは20cm程度の近接型のインタフェースを備え、
    前記近接型のインタフェースを使用した認証マスタと認証スレーブ間での通信により、前記認証マスタが前記認証スレーブから受信した装置固有の識別情報を内部の情報と比較し、両者の情報が一致して前記装置固有の識別情報を確認できたら、認証マスタが保持している認証識別情報を認証スレーブへ送信し、前記受信した認証識別情報を前記認証スレーブが内部のメモリに格納することで、前記認証識別情報を認証マスタと認証スレーブで共有する機能を備えていることを特徴とする認証マスタとして運用する情報処理装置。
JP2000388522A 2000-12-21 2000-12-21 認証マスタとして運用する情報処理装置 Expired - Fee Related JP4803875B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388522A JP4803875B2 (ja) 2000-12-21 2000-12-21 認証マスタとして運用する情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388522A JP4803875B2 (ja) 2000-12-21 2000-12-21 認証マスタとして運用する情報処理装置

Publications (2)

Publication Number Publication Date
JP2002189543A JP2002189543A (ja) 2002-07-05
JP4803875B2 true JP4803875B2 (ja) 2011-10-26

Family

ID=18855237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388522A Expired - Fee Related JP4803875B2 (ja) 2000-12-21 2000-12-21 認証マスタとして運用する情報処理装置

Country Status (1)

Country Link
JP (1) JP4803875B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1584163B1 (en) * 2003-01-08 2007-10-10 Nxp B.V. Communication partner device for communication with another communication partner device over a first communication channel
JP4142460B2 (ja) 2003-01-31 2008-09-03 オリンパス株式会社 運動検出装置
EP1612986A4 (en) 2003-09-04 2006-02-22 Doshisha COMMUNICATION RADIO SYSTEM
CN100437551C (zh) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US8073586B2 (en) * 2007-07-20 2011-12-06 Snap-On Incorporated Wireless network and methodology for automotive service systems
JP5158496B2 (ja) * 2008-04-25 2013-03-06 京セラ株式会社 携帯無線端末
KR101781453B1 (ko) 2011-09-22 2017-09-25 엘지전자 주식회사 전자 기기, 그것의 계정 관리 방법, 및 그것을 이용한 계정 관리 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム

Also Published As

Publication number Publication date
JP2002189543A (ja) 2002-07-05

Similar Documents

Publication Publication Date Title
US11971967B2 (en) Secure access device with multiple authentication mechanisms
US7735132B2 (en) System and method for encrypted smart card PIN entry
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
JP7248754B2 (ja) 暗号を伴うデータセキュリティシステム
KR102408295B1 (ko) 전자식 액세스 제어 디바이스 및 액세스 제어 방법
US20030093663A1 (en) Technique to bootstrap cryptographic keys between devices
US20110214168A1 (en) Pairing of wireless devices using a wired medium
WO2007003078A1 (en) A method for implementing encryption and the device thereof
US20070097878A1 (en) Management device that registers communication device to wireless network, communication device, intermediate device, and method, program, and integrated circuit for registration of communication device
JP3691464B2 (ja) 無線アクセスポイント
US20050250472A1 (en) User authentication using a wireless device
US20210028928A1 (en) Sharing system access using a mobile device
US20080271131A1 (en) Configuring devices in a secured network
JP4803875B2 (ja) 認証マスタとして運用する情報処理装置
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
KR102033980B1 (ko) 보안 usb 동글을 이용하는 데이터 송수신 장치 및 방법
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
CN117835369A (zh) 网络连接方法及其相关装置、计算机可读存储介质
JP2003242121A (ja) 無線通信装置および認証方法
KR20140007627A (ko) 아이씨 칩

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100126

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees