JPWO2015092953A1 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JPWO2015092953A1 JPWO2015092953A1 JP2015553342A JP2015553342A JPWO2015092953A1 JP WO2015092953 A1 JPWO2015092953 A1 JP WO2015092953A1 JP 2015553342 A JP2015553342 A JP 2015553342A JP 2015553342 A JP2015553342 A JP 2015553342A JP WO2015092953 A1 JPWO2015092953 A1 JP WO2015092953A1
- Authority
- JP
- Japan
- Prior art keywords
- controller
- crl
- authentication
- server
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 62
- 238000012545 processing Methods 0.000 claims description 131
- 230000008569 process Effects 0.000 claims description 40
- 238000004891 communication Methods 0.000 description 69
- 238000010586 diagram Methods 0.000 description 58
- 238000012795 verification Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 21
- 238000004590 computer program Methods 0.000 description 14
- 238000003860 storage Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 1
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
しかしながら、家電機器が一つのコントローラとのみ接続する場合、家電機器はCRLをコントローラ経由で取得する。このとき、コントローラが不正機器であった場合、公開鍵証明書がCRLに記載されていても、コントローラがコントローラの公開鍵証明書が記載されているCRLを家電機器に配布しない限り、家電機器はコントローラを正当な機器として認証してしまう。
1.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10について図面を参照しながら説明する。
図1は、本開示に係る認証システム10の全体構成を示す図である。認証システム10は、コントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。コントローラ100a〜bは、機器を制御する機能を持った機器である。また、コントローラ100a〜bは、サーバと接続し、サーバへ家電履歴の情報の送信や、サーバから制御依頼を受信し、家電機器を制御するなどの機能を持つ。機器200a〜cは、テレビやレコーダー、エアコン、冷蔵庫、蓄電池など、機器履歴情報を収集する家電機器や住宅設備機器である。サーバ300a〜cはコンテンツを配信するコンテンツサーバや家電機器を製造するメーカサーバ、サービスを提供するサービスプロバイダのサービスサーバである。具体的な一例として、家庭内の機器の履歴情報がコントローラに送信され、コントローラは機器の履歴情報をメーカサーバに送信する。また、サービスサーバが電力会社としたとき、電力会社から家庭のスマートメータ(図示しない)を経由してコントローラに接続する。コントローラは電力会社からの電力情報を基に、家庭内の機器を制御し、家庭内の電力消費を抑える。
図2は、コントローラ100aの構成図である。コントローラ100aは、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105から構成される。コントローラ100bも同様の構成である。
図6は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
図8は、メーカサーバ300aの構成図である。メーカサーバ300aは、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305から構成される。サービスサーバ300bも同様の構成である。
図10は、ポータルサーバ400の構成図である。ポータルサーバ400は、CRL管理部401、CRL保持部402、暗号処理部403、暗号鍵保持部404、通信部405から構成される。
認証システム10の動作には、以下のものがある。
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
以下、それぞれについて図を用いて説明する。
図11から図12は機器200cがコントローラ100aに接続し、メーカサーバ300aへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバ300aへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバ300aに登録する処理も同様である。
図13に、メーカサーバ300aのCRLを更新するシーケンスを示す。
図14から図15に、機器200cのCRLをコントローラ100bから更新するシーケンスを示す。コントローラ100bから機器200cのCRLを更新する処理を一例として説明するが、コントローラ100aから機器200cのCRLを更新する処理も同様の処理である。
1つのコントローラと接続する機器は、当該コントローラが不正コントローラの場合、CRLが更新できなかった。実施の形態1では、機器が複数のコントローラからCRLを受信している。これにより、複数のネットワークを経由してCRLを取得し、更新ができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
2.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム11について図面を参照しながら説明する。
実施の形態2の認証システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
認証システム11の動作には、以下のものがある。
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
(4)機器からサーバへ機器履歴情報を送信する処理
(2)、(3)の処理は実施の形態1と同様のため、ここでの説明を省略する。
図17から図19は機器200cがコントローラ100aに接続し、メーカサーバへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバに登録する処理も同様である。
図22に、機器からのメーカサーバ300aへ機器履歴情報を送信するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
実施の形態1では、機器の認証時に鍵交換を行い、共有した鍵を用いてチャレンジレスポンス認証を行っている。共有した鍵は秘密鍵と対応する公開鍵のみから生成できるため、公開鍵証明書の公開鍵に対応する秘密鍵を持っていない場合、共有鍵が生成できず、チャレンジレスポンス認証が成功しない。これにより、秘密鍵を用いた署名生成および公開鍵を用いた署名検証を行う認証処理に比べ、認証処理を軽減することが可能となる。また機器の履歴情報を共有鍵によって暗号通信が可能になり、機器の履歴情報の漏洩を防止することができる。
3.システムの構成
ここでは、本開示の実施の形態として、本開示に係る認証システム20について図面を参照しながら説明する。
図23は、本開示に係る認証システム20の全体構成を示す図である。認証システム20は、コントローラ100、機器2200、サーバ2300、操作端末2500から構成される。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
実施の形態3のコントローラ100は実施の形態1と同様であるため、ここでは省略する。
図24は、機器2200の構成図である。機器2200は、機器管理部201、機器情報保持部203、認証処理部2204、認証情報保持部205、通信部206、制御処理部2207から構成される。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図25は、サーバ2300の構成図である。サーバ2300は、機器管理部2301、機器情報保持部2302、CRL管理部2303、CRL保持部2304、暗号処理部2305、暗号鍵保持部2306、通信部2307から構成される。
図26は、操作端末2500の構成図である。操作端末2500は、機器管理部2501、機器情報保持部2502、操作受信部2503、制御発行部2504、通信部2505から構成される。
認証システム20の動作には、以下のものがある。
(2)機器制御を実行する処理(機器のCRLを更新する処理)
以下、それぞれについて図を用いて説明する。
実施の形態3の機器登録処理時の動作シーケンスは実施の形態1と同様であるため、ここでは省略する。なお、図11、図12に登場するメーカサーバが、本実施の形態ではサーバ2300に該当する。
図29から図30に、操作端末2500から機器2200aに対して機器制御を実行し、同時に、機器2200aのCRLを更新するシーケンスを示す。操作端末2500から、機器2200bや機器2200cに対する処理も同様である。なお、実施の形態1と同様の処理を行うシーケンスは、同じ符号を付して説明を省略する。
実施の形態3では、機器が制御コマンドとともにCRLを受信している。これにより、これまで不正なコントローラと接続する機器はCRLが更新できなかったが、制御コマンドとともに最新のCRLを取得し、更新することができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
4.システムの構成
ここでは、本開示の実施の形態として、本開示に係る認証システム30について図面を参照しながら説明する。
図31は、本開示に係る認証システム30の全体構成を示す図である。認証システム30は、コントローラ100、機器2200、サーバ3300、操作端末3500から構成される。なお、実施の形態1、実施の形態3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
実施の形態4のコントローラ100は実施の形態1と同様であるため、ここでは省略する。
実施の形態4の機器2200は実施の形態3と同様であるため、ここでは省略する。
実施の形態4のサーバ3300は実施の形態3と同様であるため、ここでは省略する。
図32は、操作端末3500の構成図である。操作端末3500は、機器管理部2501、機器情報保持部2502、操作受信部2503、制御発行部2504、通信部2505、CRL管理部3506、CRL保持部3507から構成される。なお、実施の形態1、実施の形態3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
認証システム30の動作には、以下のものがある。
(2)操作端末のCRLを更新する処理
(3)機器制御を実行する処理(機器のCRLを更新する処理)
以下、それぞれについて図を用いて説明する。
実施の形態4の機器登録処理時の動作シーケンスは実施の形態1と同様であるため、ここでは省略する。なお、図11、図12に登場するメーカサーバ300aが、本実施の形態ではサーバ3300に該当する。
図33に、操作端末のCRLを更新するシーケンスを示す。
図34から図35に、操作端末から機器2200aに対して機器制御を実行し、同時に、機器2200aのCRLを更新するシーケンスを示す。操作端末から、機器2200bや機器2200cに対する処理も同様である。なお、実施の形態1、実施の形態3と同様の処理を行うシーケンスは、同じ符号を付して説明を省略する。
実施の形態4では、機器が制御コマンドとともにCRLを受信している。これにより、これまで不正なコントローラと接続する機器はCRLが更新できなかったが、制御コマンドとともに最新のCRLを取得し、更新することができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
5.システムの構成
ここでは、本開示の実施の形態として、本開示に係る認証システム40について図面を参照しながら説明する。
図36は、本開示に係る認証システム40の全体構成を示す図である。認証システム40は、コントローラ100、機器4200、サーバ2300、操作端末2500から構成される。なお、実施の形態1、実施の形態3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
実施の形態5のコントローラ100は実施の形態1と同様であるため、ここでは省略する。
図37は、機器4200の構成図である。機器4200は、機器管理部201、機器情報保持部203、認証処理部4204、認証情報保持部205、通信部206、制御処理部4207、制御内容判断部4208から構成される。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
実施の形態5のサーバ2300は実施の形態3と同様であるため、ここでは省略する。
実施の形態5の操作端末2500は実施の形態3と同様であるため、ここでは省略する。
認証システム40の動作には、以下のものがある。
(2)機器制御を実行する処理(機器のCRLを更新する処理)
以下、それぞれについて図を用いて説明する。
実施の形態5の機器登録処理時の動作シーケンスは実施の形態1と同様であるため、ここでは省略する。なお、図11、図12に登場するメーカサーバ300aが、本実施の形態ではサーバ2300に該当する。
図38から図39に、操作端末から機器4200aに対して機器制御を実行し、同時に、機器4200aのCRLを更新するシーケンスを示す。操作端末から、機器4200bや機器4200cに対する処理も同様である。なお、実施の形態1、実施の形態3と同様の処理を行うシーケンスは、同じ符号を付して説明を省略する。
実施の形態5は、機器が制御コマンドとともにCRLを受信している。また、正義魚コマンドの内容に応じてCRLの認証よりの実施の順番、及び、実施の有無を切り替えている。これにより、これまで不正なコントローラと接続する機器はCRLが更新できなかったが、制御コマンドとともに最新のCRLを取得し、更新することができる。さらに、制御コマンド内容に応じて、処理を高速化し、CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
100a,100b コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証情報保持部
105 通信部
200a,200b,200c 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
300a メーカサーバ
300b サービスサーバ
300c コンテンツサーバ
301 機器管理部
302 機器情報保持部
303 CRL管理部
304 CRL保持部
305 通信部
400 ポータルサーバ
401 CRL管理部
402 CRL保持部
403 暗号処理部
404 暗号鍵保持部
20,30,40 認証システム
100 コントローラ
2200a,2200b,2200c,4200a,4200b,4200c 機器
2204,4204 認証処理部
2207,4207 制御処理部
4208 制御内容判断部
2300 サーバ
2301,3301 機器管理部
2302,3302 機器情報保持部
2303 CRL管理部
2304 CRL保持部
2305 暗号処理部
2306 暗号鍵保持部
2307 通信部
2500,3500 操作端末
2501 機器管理部
2502 機器情報保持部
2503 操作受信部
2504 制御発行部
2505 通信部
3506 CRL管理部
3507 CRL保持部
Claims (7)
- 機器と、前記機器を操作する操作端末と、コントローラとを含み、前記コントローラと前記機器との間の認証を行う認証システムにおける認証方法であって、
前記機器は、
前記コントローラから第1の証明書失効リストを取得し、
前記操作端末からの前記機器に対する制御指示とともに、第2の証明書失効リストを取得し、
前記第1の証明書失効リストと前記第2の証明書失効リストは、前記コントローラおよび前記機器の証明書に関する失効リストであり、
前記第1の証明書失効リスト、または、前記第2の証明書失効リストに基づいて前記コントローラの正当性を判断する、
ことを特徴とする認証方法。 - 前記機器が、
前記コントローラが不正であると判断した場合、
前記コントローラとの接続を停止する
ことを特徴とする請求項1に記載の認証方法。 - 前記第1の証明書失効リストの次回発行日と、前記第2の証明書失効リストの発行日と、を比較することで、前記コントローラの正当性を判断する
ことを特徴とする請求項1または2に記載の認証方法。 - 前記認証システムは、さらにサーバを備えており、
前記サーバが、前記制御指示に前記第2の証明書失効リストを付与する
ことを特徴とする請求項1、2または3に記載の認証方法。 - 前記機器は、
前記制御指示の内容に応じて、
前記コントローラの正当性を認証する処理と、
前記制御指示の内容に基づいた制御処理の実行順番および/または実行有無を判断する
ことを特徴とする請求項1〜4の何れかに記載の認証方法。 - 機器と、前記機器を操作する操作端末と、コントローラとを含み、前記コントローラと前記機器との間の認証を行う認証システムであって、
前記機器は、
前記コントローラから第1の証明書失効リストを取得し、
前記操作端末からの前記機器に対する制御指示とともに、第2の証明書失効リストを取得し、
前記第1の証明書失効リストと前記第2の証明書失効リストは、前記コントローラおよび前記機器の証明書に関する失効リストであり、
前記第1の証明書失効リスト、または、前記第2の証明書失効リストに基づいて前記コントローラの正当性を判断する判断部
を備えることを特徴とする認証システム。 - 請求項6記載の認証システムに接続される機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361916582P | 2013-12-16 | 2013-12-16 | |
US61/916,582 | 2013-12-16 | ||
PCT/JP2014/005014 WO2015092953A1 (ja) | 2013-12-16 | 2014-10-01 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015092953A1 true JPWO2015092953A1 (ja) | 2017-03-16 |
JP6268616B2 JP6268616B2 (ja) | 2018-01-31 |
Family
ID=53402343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015553342A Active JP6268616B2 (ja) | 2013-12-16 | 2014-10-01 | 認証システムおよび認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10615986B2 (ja) |
EP (1) | EP3086253B1 (ja) |
JP (1) | JP6268616B2 (ja) |
WO (1) | WO2015092953A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015087465A1 (ja) * | 2013-12-09 | 2015-06-18 | パナソニックIpマネジメント株式会社 | 認証方法および認証システム |
JP6372809B2 (ja) * | 2013-12-16 | 2018-08-15 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
CN105357262B (zh) * | 2015-09-29 | 2019-07-23 | 小米科技有限责任公司 | 设备控制方法及装置 |
US11128451B2 (en) | 2019-03-25 | 2021-09-21 | Micron Technology, Inc. | Remotely managing devices using blockchain and DICE-RIoT |
CN111147239B (zh) * | 2019-12-27 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种离线远程授权认证方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046430A (ja) * | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2004096637A (ja) * | 2002-09-03 | 2004-03-25 | Sony Corp | 情報更新方法およびインターフェイス装置 |
JP2013514587A (ja) * | 2009-12-17 | 2013-04-25 | サンディスク テクノロジーズ インコーポレイテッド | 証明書失効リストを用いたコンテンツ管理方法 |
WO2013179534A1 (ja) * | 2012-05-29 | 2013-12-05 | パナソニック株式会社 | 不正接続検知装置、不正接続検知システム及び不正接続検知方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351812B1 (en) * | 1998-09-04 | 2002-02-26 | At&T Corp | Method and apparatus for authenticating participants in electronic commerce |
WO2003030447A2 (en) * | 2001-09-27 | 2003-04-10 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
US7590840B2 (en) * | 2003-09-26 | 2009-09-15 | Randy Langer | Method and system for authorizing client devices to receive secured data streams |
US7430606B1 (en) * | 2003-10-17 | 2008-09-30 | Arraycomm, Llc | Reducing certificate revocation lists at access points in a wireless access network |
NZ549544A (en) * | 2004-03-22 | 2008-03-28 | Samsung Electronics Co Ltd | Method and apparatus for digital rights management using certificate revocation list |
US9054879B2 (en) * | 2005-10-04 | 2015-06-09 | Google Technology Holdings LLC | Method and apparatus for delivering certificate revocation lists |
KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US20090113543A1 (en) * | 2007-10-25 | 2009-04-30 | Research In Motion Limited | Authentication certificate management for access to a wireless communication device |
US8438388B2 (en) * | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
GB2469287B (en) * | 2009-04-07 | 2013-08-21 | F Secure Oyj | Authenticating a node in a communication network |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
US8452958B2 (en) * | 2010-08-31 | 2013-05-28 | Cisco Technology, Inc. | Determining certificate revocation status |
EP2868031B1 (en) * | 2012-06-28 | 2019-04-17 | OLogN Technologies AG | Secure key storage systems, methods and apparatuses |
EP3017580B1 (en) * | 2013-07-01 | 2020-06-24 | Assa Abloy AB | Signatures for near field communications |
-
2014
- 2014-10-01 EP EP14871374.6A patent/EP3086253B1/en active Active
- 2014-10-01 JP JP2015553342A patent/JP6268616B2/ja active Active
- 2014-10-01 WO PCT/JP2014/005014 patent/WO2015092953A1/ja active Application Filing
-
2015
- 2015-11-02 US US14/930,086 patent/US10615986B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046430A (ja) * | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2004096637A (ja) * | 2002-09-03 | 2004-03-25 | Sony Corp | 情報更新方法およびインターフェイス装置 |
JP2013514587A (ja) * | 2009-12-17 | 2013-04-25 | サンディスク テクノロジーズ インコーポレイテッド | 証明書失効リストを用いたコンテンツ管理方法 |
WO2013179534A1 (ja) * | 2012-05-29 | 2013-12-05 | パナソニック株式会社 | 不正接続検知装置、不正接続検知システム及び不正接続検知方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015092953A1 (ja) | 2015-06-25 |
US10615986B2 (en) | 2020-04-07 |
EP3086253A4 (en) | 2016-12-14 |
JP6268616B2 (ja) | 2018-01-31 |
EP3086253A1 (en) | 2016-10-26 |
US20160072630A1 (en) | 2016-03-10 |
EP3086253B1 (en) | 2017-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6372809B2 (ja) | 認証システム、認証方法および認証装置 | |
JP6410189B2 (ja) | 認証システムおよび認証方法 | |
US9973487B2 (en) | Authentication method | |
JP6146725B2 (ja) | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム | |
CN109889589B (zh) | 一种基于区块链实现嵌入式硬件ota升级系统及方法 | |
JP6464511B2 (ja) | 認証システムおよび認証方法 | |
KR102520088B1 (ko) | 사물 인터넷 플랫폼, 장치, 및 방법 | |
JP6268616B2 (ja) | 認証システムおよび認証方法 | |
JP2018517319A (ja) | 自動的無線ネットワーク認証のためのシステム及び方法 | |
CN110688648B (zh) | 安全芯片固件更新方法及装置 | |
JPWO2014108993A1 (ja) | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム | |
JP6241764B2 (ja) | 認証方法および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6268616 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313133 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |