KR20060056279A - 기기 인증 시스템 - Google Patents

기기 인증 시스템 Download PDF

Info

Publication number
KR20060056279A
KR20060056279A KR1020057022732A KR20057022732A KR20060056279A KR 20060056279 A KR20060056279 A KR 20060056279A KR 1020057022732 A KR1020057022732 A KR 1020057022732A KR 20057022732 A KR20057022732 A KR 20057022732A KR 20060056279 A KR20060056279 A KR 20060056279A
Authority
KR
South Korea
Prior art keywords
terminal
information
authentication
unit
device information
Prior art date
Application number
KR1020057022732A
Other languages
English (en)
Other versions
KR100750001B1 (ko
Inventor
겐키치 아라키
히데유키 사토
Original Assignee
가부시키가이샤 윌컴
아지아 파시픽 시스템 소켄 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 윌컴, 아지아 파시픽 시스템 소켄 가부시키가이샤 filed Critical 가부시키가이샤 윌컴
Publication of KR20060056279A publication Critical patent/KR20060056279A/ko
Application granted granted Critical
Publication of KR100750001B1 publication Critical patent/KR100750001B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

기기 인증 시스템은, 단말과, 단말에 접속되는 데이터 통신용 장치와, 서비스 제공자를 구비하고 있다. 단말에 저장된 기기 정보는 암화화되어 인증 정보를 생성한다. 데이터 통신용 장치의 사용자 정보 및 암호화된 기기 정보에 대해서 송신이 이루어진다. 서비스 제공자는 기기 인증 서버를 이용하여 암호화된 기기 정보를 복호하고, 복호된 기기 정보에 근거하여, 상기 단말이, 서비스 제공자에 의해 제공되는 서비스 콘텐츠에 적합한 단말인지를 판단한다. 인증 결과에 근거하여, 서비스 제공자는 사용자 정보를 사용자 인증 서버에 송신할지를 결정한다.

Description

기기 인증 시스템{APPARATUS AUTHENTICATION SYSTEM}
본 발명은 단말에 데이터 통신용 장치를 접속하여 데이터 서버로부터 필요한 데이터를 다운로드하는 시스템에 관한 것으로, 특히, 데이터 통신용 장치가 접속되는 단말의 인증을 실행하는 기기 인증 시스템에 관한 것이다.
본원은 2003년 5월 30일에 출원된 일본 특허 출원 제 2003-155703 호에 대해 우선권을 주장한 것이며, 그 내용을 여기서 채용한다.
최근, 인터넷의 급속한 보급에 따라, 유선 네트워크를 거쳐서 데이터 서버에 접속되는 퍼스널 컴퓨터뿐만 아니라, 노트형 퍼스널 컴퓨터나 PDA(PDA: Personal Data Assistants) 등과 같은 휴대형 단말에 데이터 통신용 카드 등의 통신용 장치를 장착하여 데이터 서버로부터 데이터의 배포나 데이터 서버로부터의 데이터의 다운로드를 실행하는 것도 널리 행해지고 있다. 이러한 시스템에 있어서는, 데이터 배포에 따른 사용자의 이용 단말 종별의 식별이 불가능하므로, 단말 종별에 관계없는 과금 시스템에 의해 운용이 관리되고 있다.
또한, 정보 서비스업자의 요청에 따라 서버를 구축하는 경우, 관계되는 단말 서비스 사업자 각각의 사양에 적합하도록 특정 유선 또는 무선 네트워크 캐리어에 대해 개개의 기능으로서 그 방법을 실현하고 있다. 예컨대, 액세서(accessor)의 네트워크 캐리어, 및 단말의 기종 정보 등을 식별하여 Web 서버 상에서, HTML 화일 포맷으로 본래 기술된 화일을 Web 서버에 액세스하는 단말에서 취급할 수 있는 특정 파일 포맷으로 변환을 실행하는 방법을 실현하고 있다. 다른 방법은, Web 서버 상에서 액세서의 단말 ID를 식별하여 특정 서비스 콘텐츠에 대해 적절히 액세스 제어를 실행하는 것이다.
그러나, 특정 네트워크 캐리어 전용으로 구축된 서버가 가동된 후에, 다른 네트워크 캐리어에 각각의 이들 방법으로 대응시키는 것이 곤란하다는 문제가 있다.
전술한 문제를 해결하기 위하여, 각각의 네트워크 캐리어에 따라 서비스 콘텐츠의 배포 및 액세스를 일괄하여 제어할 수 있다는 것이 종래기술로서 알려져 있다. 또한, 전술한 종래기술에서 설명한 바와 같이, 사용자의 사용 단말 기종에 근거하여 적절한 서비스 콘텐츠를 배포할 수도 있다.
그러나, 단말에 데이터 통신용 카드와 같은 통신용 장치를 접속하여, 데이터 서버로부터 데이터의 배포나 다운로드를 실행하는 경우, 통신용 장치의 기종의 식별이 가능하더라도, 통신용 장치가 어떠한 단말 기종에 접속하는지 식별하는 것은 불가능하다는 문제가 있었다. 또한, 통신용 장치의 일반적 사용 실태를 조사하면, 퍼스널 컴퓨터에 근거한 월 평균 사용 트래픽량과 PDA 등의 휴대형 단말에 근거한 월 평균 사용 트래픽량 사이에 현저한 차이가 있다. 사용되는 단말의 기종에 따 라, 사용 트래픽량 사이에는 큰 차이가 있음을 유의해야 한다. 따라서, 단말을 이용하여 서비스를 받는 사용자에게 있어서 사용 기종에 따라 적절한 요금 서비스를 사용하고자 하지만, 서비스 제공자측에서는 사용자의 사용 단말 기종을 식별하는 것은 불가능하므로, 사용자의 요구에 정확하게 충족시키는 것은 어렵다는 문제가 있다.
발명의 개시
본 발명은, 기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과, 상기 단말에 접속된 데이터 통신용 장치와, 상기 기기 정보를 수신하고, 상기 기기 정보에 근거하여, 상기 단말에 제공되는 서비스 콘텐츠에 상기 단말이 적합한지를 판단하기 위한 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버를 구비하는 기기 인증 시스템을 제안하고 있다.
본 발명에 따르면, 단말의 송신 유닛이 단말의 기기 정보를 송신하여, 기기 인증 서버가 수신한 기기 정보에 근거해서, 그 단말이 제공되는 서비스 콘텐츠에 적합한 단말인지 여부를 판단하므로, 사용자는 서비스 제공자로부터 적절한 서비스를 제공받을 수 있다.
본 발명은, 기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과, 상기 단말에 접속된 데이터 통신용 장치와, 상기 기기 정보를 수신하고, 상기 수신한 기기 정보에 근거하여 상기 단말이 제공된 서비스 콘텐츠에 적합한지를 판단하기 위한 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버를 구비하는 기기 인증 시스템을 제안하고 있다. 상기 단말은, 상기 기기 정보를 기억하는 기기 정보 기억 유닛과, 상기 단말 고유의 상기 암호 키에 근거하여 상기 기기 정보를 암호화하여 인증 정보를 생성하는 인증 정보 생성 유닛을 더 구비하고 있다. 상기 기기 정보 인증 유닛은 상기 암호화된 기기 정보에 따라 상기 단말의 인증을 실행한다.
본 발명에 따르면, 단말 기기 인증 시스템이 단말을 인증하는 경우, 단말로부터 기기 인증 서보로 기기 정보가 암호화되어 송신되기 때문에, 단말 기기 인증 시스템에 대해서 안전성을 향상시킬 수 있다.
본 발명은, 기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과, 상기 단말에 접속된 데이터 통신용 장치와, 상기 기기 정보를 수신하고, 상기 기기 정보에 근거하여, 제공된 서비스 콘텐츠에 상기 단말이 적합한지를 판단하는 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버와, 상기 단말 고유의 암호 키를 생성하기 위한 키 관리 서버를 구비하는 기기 인증 시스템을 제안하고 있다. 상기 단말은, 상기 기기 정보를 상기 단말이 상기 기기 정보를 기억하는 기기 정보 기억 수단과, 상기 기기 정보를 단말 고유의 암호 키에 의해 암호화하여, 인증 정보를 생성하는 인증 정보 생성 수단을 더 구비하고 있다. 상기 기기 인증 수단이 상기 암호화된 기기 정보에 근거하여 기기의 인증을 실행한다. 상기 기기 정보 인증 유닛은, 상기 기기 정보 인증 유닛에서 상기 단말로부터 상기 기기 정보를 최초로 수신할 때에, 상기 기기 정보에 상기 단말 고유의 암호 키가 없는 경우, 상기 키 관리 서버에 상기 암호 키를 생성하도록 요청한다. 상기 기기 정보 인증 유닛은 상기 생성된 암호 키를 상기 단말에 송신한다. 상기 인증 정보 생성 유닛은 송신된 상기 암호 키를 기억하여, 이 후에 상기 기억된 암호 키를 이용해서 상기 기기 정보를 암호화한다.
본 발명에 따르면, 기기 정보 인증 유닛은, 기기 정보 인증 유닛이 단말로부터 최초로 기기 정보를 수신했을 때에, 단말 고유의 암호 키가 수신된 기기 정보에 없는 경우, 단말 고유의 암호 키를 생성한다. 이 생성된 암호 키는 기기 정보 인증 유닛으로부터 단말로 송신되어, 단말에 기억된다. 그 결과, 고유의 암호 키를 미리 단말에 기억해 두지 않아도, 이 후에 암호화를 실행할 수 있다. 따라서, 단말 제조시에, 단말 고유의 암호 키를 기억시키는 처리가 불필요하다. 따라서, 단말의 생산 단계에서의 시간 및 수고를 감소시킬 수 있다.
또한, 본 발명은, 상기 기기 인증 시스템이, 상기 데이터 통신용 장치의 사용자를 인증하기 위한 적어도 하나의 사용자 인증 서버를 더 구비하고 있다. 상기 송신 유닛은 상기 데이터 통신용 장치의 사용자 정보를 송신하는 전술한 기기 인증 시스템을 제안하고 있다. 상기 기기 인증 서버는 상기 기기 정보 인증 유닛으로부터 제공된 인증 결과에 따라, 상기 사용자 정보를 상기 사용자 인증 서버에 송신할지를 제어하는 인증 제어 유닛을 구비한다.
본 발명에 따르면, 기기 인증 서버는 수신한 기기 정보를 해독한다. 기기 정보 인증 유닛은 해독된 기기 정보에 근거하여, 단말이 서비스 제공자에 의해 제공되는 서비스 콘텐츠를 수신하는데 적합한지를 판단한다. 인증 결과, 단말이 서비스 제공자에 의해 제공되는 서비스 콘텐츠를 수신하는데 적합한지를 기기 정보 인증 유닛이 판단하는 경우, 기기 제어 유닛에 의해 사용자 인증 서버로 사용자 정 보를 송신하여 적합한 서비스가 단말에 제공된다.
또한, 본 발명은, 상기 단말이, 상기 암호화된 기기 정보에 대해 송신을 실행할지 여부를 선택하기 위한 선택 유닛을 구비하는 기기 인증 시스템을 제안하고 있다.
본 발명에 따르면, 암호화된 기기 정보에 대해 송신이 이루어지는 지를 선택하는 선택 유닛을 단말이 구비하고 있기 때문에, 기기 정보를 기기 인증 시스템을 이용하여 서비스 사용자에게 송신할 때에 사용하는 기종에 대응하는 적절한 서비스를 취득할 수 있다. 또한, 단말이 기기 정보를 송신하지 않기 때문에, 기기 인증 시스템을 채용하지 않은 서비스 제공자로부터 통상의 서비스를 취득할 수 있다.
본 발명은, 상기 기기 정보에는 상기 단말 고유의 기기 식별 번호가 포함되어 있는 기기 인증 시스템을 제안하고 있다.
본 발명에 따르면, 기기 정보에는 단말의 시리얼 번호가 포함되기 때문에, 단말 고유의 단말 식별 번호를 이용해서 사용 단말을 정확히 식별할 수 있다. 따라서, 기업이 사원에게 단말을 주는 경우에, 기기 정보 및 시리얼 번호를 이용하여, 어떤 사원에게 단말이 전달되었는지, 또는 사원에게 건네준 단말이 어떤 단말인지를 특정할 수 있다. 그 결과, 기업의 LAN에 단말이 접속되어 있는 경우에, 전술한 정보를 이용할 때에 원타임 패스워드(one time password) 또는 IC 카드를 이용하지 않고 안전선을 향상시킬 수 있다.
본 발명은, 상기 기기 인증 서버가, 상기 기기 인증 정보를 상기 단말로부터 수신하지 못한 경우, 확인 메시지를 상기 단말에 송신하는 기기 인증 시스템을 제 안하고 있다.
본 발명에 따르면, 기기 인증 서버가 단말로부터 기기 인증 정보를 수신하지 못한 경우에는, 기기 인증 서버가 단말에 대해 확인 메시지를 송신하기 때문에, 사용자는 이 확인 메시지에 근거하여 수동으로(manually) 적절한 조작을 실행하면, 이 시스템을 이용하는 사용자는 자신이 희망하는 서비스를 제공받을 수 있다.
또한, 본 발명은, 상기 단말이, 상기 기기 인증 서버로부터 상기 확인 메시지를 수신한 경우, 상기 기기 인증 정보를 상기 기기 인증 서버에 상기 기기 인증 정보를 재송신하는 메시지 제어 유닛을 더 구비하는 기기 인증 시스템을 제안하고 있다.
본 발명에 따르면, 단말이 기기 인증 서버로부터 확인 메시지를 수신한 경우, 메시지 제어 유닛이 기기 인증 정보를 기기 인증 서버에 대해 재송신하기 때문에, 사용자가 특별한 조작을 하지 않더라도, 사용자는 적절한 서비스를 제공받을 수 있다.
본 발명은, 상기 단말은, OS(Operating System)와, 상기 단말에 외부 기기가 접속되었는지를 감시하는 접속 감시 유닛을 구비하는 기기 인증 시스템을 제안하고 있다. 상기 접속 감시 유닛은, 상기 OS상의 정보에 근거하여, 상기 외부 기기가 상기 단말에 접속된 것을 검출한 경우, 상기 외부 기기와 상기 단말간의 상호 접속을 차단한다.
본 발명에 따르면, 데이터 통신 장치 이외의 외부 기기가 단말에 접속되는 경우에 외부 기기와 단말간의 상호 접속을 접속 감시 유닛이 차단하기 때문에, PDA 등과 같은 단말을 거쳐서 퍼스널 컴퓨터 등에 의해 데이터가 다운로드되는 부정한 행위를 효과적으로 방지할 수 있다.
본 발명은, 상기 기기 인증 유닛에서는 PPP(Point to Point Protocol)를 거쳐서 기기 인증을 실행하는 기기 인증 시스템을 제안하고 있다.
도 1은 본 발명의 실시예 1에 따른 기기 인증 시스템의 구성도,
도 2는 본 발명의 실시예 1에서 이용되는 PDA의 구성도,
도 3은 도 1에 도시한 인증 제어부의 구성도,
도 4는 도 1에 도시한 기기 정보 인증부의 구성도,
도 5는 도 1에 도시한 기기 인증 시스템의 처리 흐름을 나타내는 흐름도,
도 6은 본 발명의 실시예 2에 따른 기기 인증 시스템의 구성도이다.
발명을 실시하기 위한 최선의 형태
이하, 도면을 참조하면서, 본 발명이 바람직한 실시예에 대하여 설명한다. 단, 본 발명은 이하의 실시예들에 한정되는 것이 아니다. 예컨대 이들 실시예간의 구성요소를 적절히 조합할 수도 있다.
본 발명의 실시예 1에 따른 기기 인증 시스템은, 도 1에 도시된 바와 같이, PDA(단말)(1)와, 데이터 통신용 카드(2)와, NAS(NAS: Network Access Server)(3)와, 기기 인증 서버(4)와, 사용자 인증 서버(5)를 구비하고 있다.
PDA(1)는, 데이터의 배포나 다운로드오 같은 서비스를 희망하는 사용자가 사용하는 휴대형 단말이다. 데이터 통신용 카드(2)는 데이터 통신 기능을 갖는 카드형 통신 장치이다. NAS(3)는 단말기로부터의 요구에 따라, 인터넷 등의 네트워크로의 액세스를 수행하는 서버로서, 적절한 서버로 라우팅(routing)을 실행한다. 또, NAS(3)는 PPP(PPP: Point to Point Protocol) 링크층을 거쳐서 PDA(1)에 접속되어 있다.
기기 인증 서버(4)는 데이터 통신용 카드(2)가 장착된 PDA(1)의 기기 정보를 NAS(3)을 거쳐서 수신하는 서버이다. 사용자 인증 서버(5)는 데이터 통신용 카드(2)에 보존된 사용자 ID 및 패스워드에 의해 PDA(1)의 사용자를 인증하는 서버이다. 기기 인증 서버(4)와 사용자 인증 서버(5)는 각각 PDA(1) 및 PDA(1)의 사용자를 인증했을 때에, 사용자가 PDA(1)를 이용하여 액세스를 희망하는 사이트나 서버를 액세스하는 것이 가능하게 된다.
PDA(1)는 PPP(11)와, 인증 정보 생성부(12)와, 인증 정보 기억부(13)와, 메시지 제어부(15)와, 메시지 기억부(16)와, 접속 감시부(18)와, OS(19)와, 외부 접속 단자(20a, 20b)와, 입력 버튼을 갖는 조작 입력부, 문자 정보와 화상 정보를 표시하는 표시부, PDA(11)를 제어하는 제어부를 구비하고 있다. 조작 입력부, 표시부 및 제어부 각각에 대해서는 도시하고 있지 않다. 또한, PDA(1)의 일부에는 슬롯이 형성되어 있다. 이 슬롯에는 데이터 통신용 카드(2)가 삽입된다. 이 슬롯에 데이터 통신용 카드(2)를 삽입되면, 데이터 통신용 카드(2)가 PDA(1)에 전기적으로 접속된다. PPP(11)는 전화 등의 통신 회선, 즉, 시리얼 라인(serial line)을 사용 하여 통신을 수행하기 위한 물리층 및/또는 데이터 링크층을 이용해서, 다이얼-업(dial-up)에 의해 인터넷에 단말을 접속하는 하나의 방법이다. PPP는 SLIP(Serial Line Internet Protocol)과는 상이하며, TCP(Transmission Control Protocol)/IP(Internet Protocol), IPX(Internet Packet Exchange), 및 기타 복수의 프로토콜도 지원할 수 있는 특징을 갖고 있다. 또한, PPP(11)는 링크 상태, 즉 사용하고 있는 모뎀 및 회선의 상태에 근거한 재접속, 양단 단자에서 사용하는 IP 어드레스의 자동적인 교섭(negotiation), 인증 기능, 및 압축 기능을 허용하는 탄력적 프로토콜이다.
본 발명에서는, 다이얼-업에 의해 Chap Response를 NAS(3)에 송신하여 통신을 확립한다. 또한, 암호화된 사용자 정보 및 기기 정보를 일련의 데이터 열로서 생성하여 NAS(3)에 송신한다. 인증 정보 기억부(13)는 단말의 기종 정보 및 시리얼 넘버(serial number)와 같은 기기 정보가 저장되는 기억 장치이다. 또, 인증 정보 기억부(13)는 ROM(ROM: Read Only Memory)과 같은 라리이트 불가능한 기억 장치(un-rewritable memory device) 또는 1회 기록성 기억 장치(write-once memory device)로서 구성되어 있다.
접속 감시부(18)는 IrDa(Infrared Data Association)나 USB와 같은 외부 접속 단자(20a, 20b)를 거쳐서 PDA(1)에 데이터 통신용 카드(2) 이외의 외부 기기가 접속되는지 여부를 판별한다. 구체적으로는, 접속 감시부(18)는 접속되는 외부 기기의 정보가 기술되어 있는 OS(19)에 의해 할당되는 특정 데이터 영역(specific data area)을 참조하여, 외부 접속 단자(20a 또는 20b)를 거쳐서 PDA(1)에 접속되 는 외부 기기를 검지한다. 이와 달리, 접속 감시부(18)는, OS(19)의 프로세스 정보를 참조하여, 데이터 통신용 카드(2)가 장착된 PDA(1)를 거쳐서 출발 세션(outgoing session)을 외부 기기가 확립하는 외부 접속 단자(20a, 20b)를 특정함으로써 외부 기기를 검출하여 식별할 수도 있다. 또한, 접속 감시부(18)는, OS(19)의 IP 어드레스를 참조하여 사용되고 있는 포트를 검색함으로써, 외부 기기를 검지하여 식별할 수도 있다. 또한, 접속 감시부(18)는, 외부 접속 단자(20a 또는 20b)를 거처서 외부 기기가 PDA(1)에 접속되어 있는 경우에는, 접속된 외부 기기에 대하여, 세션 또는 PPP 통신의 정지나 종료를 지시하는 메시지를 출력하여 외부 기기에 의해 구현된 세션 또는 PPP 통신을 단절시킬 수도 있다. 게다가, 접속 감시부(18)는, 외부 접속 단자(20a 또는 20b)를 거쳐서 PDA(1)에 외부 기기가 접속되어 있는 경우에는, PDA(1)와 데이터 서버 사이의 통신을 단절시킬 수도 있다.
도 2에 도시되어 있는 바와 같이, 인증 정보 생성부(12)는 암호 키 기억부(24), 암호화 모듈(25), 해쉬 함수(hash function)(26), 송신 신호 선택부(27), 및 송신 신호 생성부(28)를 구비하고 있다. 암호 키 기억부(24)는 인증 정보 기억부(13)에 저장되어 있는 기종 정보(Brand) 및 시리얼 넘버(Serial)를 암호화하는데 이용되는 암호 키를 기억하고 있다. 또한, 상이한 기종에 대해 서로 다른 암호 키를 제공한다. 암호 키의 보관 장소(inventory location)는 안정성을 높이기 위해 단말의 사용자에게도 통지하지 않는다. 또한, 암호 키는 ROM과 같은 리라이트 불가능한 기억 장치 또는 1회 기록성 기억 장치에 저장되고 있어, 암호 키를 리라이트하는 것을 방지하고 있다.
암호화 모듈(25)은 기종 정보 및 시리얼 넘버를 암호화하기 위한 것이다. 구체적으로, 암호화 모듈(25)은 암호 키 기억부(24)에 저장된 암호 키를 취득하고, 그 취득된 암호 키를 이용해서 기종 정보 및 시리얼 넘버를 암호화한다. 암호화된 기종 정보(Brand) 및 시리얼 넘버(Serial) 각각은 f(Brand) 및 f(Serial)로서 송신 신호 선택부(27)에 출력된다.
해쉬 함수(26)는 기종 정보 및 패스워드를 암호화하기 위한 인증 일방성 함수(arithmetical one-way function)이다. 해쉬 함수(26)를 이용하여, 소정의 입력에 대해 일방성 해쉬 함수로 연산된 출력을 얻을 수 있다. 기종 정보(Brand) 및 패스워드(Pass)는 해쉬 함수(26)에 의해 예컨대 MD5(Brand) 및 MD5(Pass)로 암호화되어 송신 신호 선택부(27)에 출력된다. 송신 신호 선택부(27)는 PDA(1)의 입력 버튼에 의한 사용자의 지시에 대응하는 제어 신호에 따라, 기종 정보를 NAS(3)로 송신하는 신호에 포함시킬지 여부를 결정한다. 또한, 기기 정보는 예컨대 기종 정보, 시리얼 넘버, 또는 단말에 내장된 브라우저, CPU, 또는 HDD와 같은 단말에 관한 정보를 전형적으로 나타내는 단말의 성능을 총괄하여 나타내고 있다.
또한, 송신 신호 생성부(28)는, 송신 신호 선택부(27) 또는 데이터 통신용 카드(2)에 의해 제공되는 정보에 근거하여, 송신 신호를 생성해서 NAS(3)에 송신한다. 구체적으로, 송신 신호 생성부(28)는 송신 신호 선택부(27)에 의해 제공되는 암호화된 기종 정보 f(Brand) 및 암호화된 시리얼 넘버 f(Serial)(f(Brand) 및 f(Serial)), 해쉬 함수(26)를 이용하여 기종 정보 및 패스워드를 암호화하여 획득한 정보(MD5(Brand) 및 MD5(Pass)), 및 NAS(3)에 의해 제공되는 난수(random numbers) 또는 데이터 통신용 카드(2)에 의해 제공되는 사용자 ID와 같은 정보를 조합하여, NAS(3)에 출력되는 데이터 열을 생성한다.
기기 인증 서버(4)는 인증 제어부(41)와, 기종 정보 인증부(42)와, 메시지 출력 제어부(43)와, 인정 서버(4)와 NAS(3) 사이에서 데이터를 송수신하는 통신부와, 기기 인증 서버(4)와 사용자 인증 서버(5) 사이에서 사용자 정보를 송수신하는 통신부를 구비하고 있다. 각 통신부에 대해서는 도시하고 있지 않다. 도 3에 도시된 바와 같이, 인증 제어부(41)는 수신부(411)와, 기기 정보 추출부(412)와, 기억부(413)와, 송신 제어부(414)와, 송신부(415)와, 메시지 검색부(416)와, 메시지 기억부(417)를 구비하고 있다. 또한, 수신부(411)는 NAS(3)으로부터 정보를 수신하는 통신 유닛이다. 송신부(415)는 사용자 인증 서버(5)로 정보를 송신하는 통신 유닛이다.
기기 정보 추출부(412)는 수신부(411)를 거쳐서 입력된 정보로부터 기기 인증 및 사용자 인증에 관한 정보를 추출한다. 기기 정보 추출부(412)는 기기 인증에 관한 정보 및 사용자 인증에 관한 정보를 전술한 추출 정보로부터 분리한다. 그 후, 기기 정보 추출부(412)는 분리된 기기 저보를 기기 정보 인증부(42)에 출력하고, 또한 분리된 사용자 정보를 기억부(413)에 출력한다. 기억부(413)는, 기기 정보 인증부(42)에 의해 인증 결과가 제공될 때까지, 분리된 사용자 정보를 일시적으로 기억하는 기억 장치이다. 기억부(413)는 리라이트 가능한 RAM(RAM: Random Access Memory) 등으로 구성되어 있다.
송신 제어부(414)는, 기기 정보 인증부(42)로부터의 인증 결과에 근거하여, 통지될 사용자 정보를 송신부에 출력할지를 제어한다. 구체적으로는, 송신 제어부(414)는, NAS(3)로부터 수신된 기기 정보에 대해서 인증 성공을 나타내는 인증 결과 신호를 기종 정보 인증부(42)가 송신 제어부(414)에 인가하면, 기억부(413)의 사용자 정보를 판독하여, 사용자 정보를 송신부(415)에 출력한다. 기종 정보 인증부(42)에 의해 수행되는 인증 프로세스에서 실패(fault)를 나타내는 인증 결과 신호를 기종 정보 인증부(42)가 송신 제어부(414)에 인가하는 경우에는, 송신 제어부(414)는 판독된 사용자 정보를 송신부(415)에 출력하지 않지만, 기종 인증 실패 신호를 메시지 출력 제어부(43)에 출력한다. 메시지 검색부(416)는, 기기 정보 인증부(42)에 의해 제공되는 인증 결과 정보에 근거하여, 단말로부터 수신한 정보에 인증한다는 기기 정보가 검출되지 않은 경우에는, 메시지 기억부(417)에 기기 인증 정보의 결여를 지시하는 신호를 제공하고, 메시지 기억부(417)로부터 기기 인증 정보의 결여에 대응하는 메시지 데이터를 검색해서, 검색된 메시지 데이터를 송신 제어부(414)에 출력한다.
기기 정보 인증부(42)는, 도 4에 도시하는 바와 같이, 기종 정보 검색부(421)와, 기종 정보 데이터베이스(422)와, 기억부(423)와, 복호화 모듈(424)과, 해쉬 함수(425)와, 비교부(426)를 구비하고 있다. 기종 정보 검색부(421)는 기기 정보 추출부(412)로부터 일방적인 해쉬 함수로 연산된 기종 정보(MD5(Brand))를 받아들인다. 기종 정보 검색부(421)는 받아들인 기종 정보에 대응하는 암호 키를 기종 정보 데이터페이스(422)로부터 검색한다. 기종 정보 데이터베이스(422)는 해쉬 함수로 연산된 기종 정보(MD5(Brand)), 및 기종 정보에 대응하는 암호 키를 기억하기 위한 데이터베이스이다. 기종 정보 데이터베이스(422)는 ROM과 같은 리라이트 불가능한 기억 장치 또는 1회 기록성 기억 장치에 저장되어 있다.
기억부(423)는, 해쉬 함수로 연산된 기종 정보(MD5(Brand))를 일시적으로 버퍼링하기 위한 기억 장치이며, RAM과 같은 리라이트 가능한 기억 장치로 구성되어 있다. 복호화 모듈(424)은 암호 키에 따라 암호화된 기종 정보를 해독(deciphering)하기 위한 모듈이다. 구체적으로는, 복호화 모듈(424)은 기종 정보 검색부(421)로부터 암호 키를 취득하여, 이 암호 키를 이용해서 암호화된 기종 정보를 해독한다. 마찬가지로, 단말의 시리얼 넘버도 기종 정보 데이터베이스(422)로부터 취득한 암호 키에 따라 해독된다. 따라서, 서비스 제공자는 해독된 시리얼 넘버에 근거하여 각 PDA에 대응하는 적절한 서비스 콘텐츠를 각 PDA 사용자에게 제공할 수 있다.
해독된 기종 정보는 해쉬 함수(425)로 연산된 후, 그 해쉬 연산된 기종 정보를 비교부(426)에 전달한다. 비교부(426)는 기억부(423)로부터 입력된 해쉬 함수로 연산된 기종 정보와, 해독 후에 해쉬 함수(425)에 의해 연산된 기종 정보를 제공한다. 비교부(426)는 2 세트의 해쉬 함수로 연산된 기종 정보가 서로 일치하는지 여부를 판단한다. 비교부(426)에 의해 제공되는 판단 결과는 인증 결과로서 인증 제어부(41)에 출력된다. 메시지 제어부(43)는 인증 제어부(41)로부터의 출력에 근거하여, 메시지 검색부(416)에 의해 메시지 기억부(417)로부터 검색된 메시지 데이터를 기기 인증 서버(4)의 도시하지 않은 통신부에 출력한다.
다음에, 도 5를 참조하여, 본 실시예에 따른 기기 인증 시스템의 처리 순서 를 계속하여 설명한다.
먼저, PDA(1)의 사용자가 서비스 제공자를 거쳐서 데이터의 배포 혹은 데이터의 다운로드를 실행하기 위해서, PDA(1)의 슬롯에 데이터 통신용 카드(2)를 삽입하여, 인터넷 접속 툴을 이용해서 서비스 제공자로부터 사용자 인증을 요청한다. 그 결과, 단계 S101에서, PPP(11)가 작동하여 Chap Response를 NAS(3)에 송신해서, PDA(1)와 NAS(3)간의 PPP 통신을 확립한다. 단계 S102에서는, PDA(1)의 PPP(11)는 기기 인증 정보를 생성하도록 인증 정보 생성부(12)에 요구한다.
단계 S103에서, 인증 정보 생성부(12)가 PPP(11)로부터 기기 인증 정보의 생성을 요구하는 신호를 수신하면, 인증 정보 생성부(12)는 PDA(1)의 입력부가 송신 신호를 선택하기 위한 선택 요구 신호를 송신 신호 선택부(27)에 제공하고 있는지 여부를 판단한다. 선택 요구 신호가 송신 신호 선택부(27)에 제공되고 있다고 인증 정보 생성부(12)가 판단하는 경우, 단계 S104에서, 인증 정보 생성부(12)는 데이터 통신부(2)로부터 개시되어 송신 신호 생성부(28)에 제공되는 암호화된 패스워드와 사용자 ID만을 이용해서 데이터 열을 생성한다.
PDA(1)의 입력부가 선택 요구 신호를 제공받지 못하는 경우에는, 단계 S105에서, 암호화 모듈(25)은 암호 키 기억부(24)로부터 PDA(1)에 대응한 암호 키를 취득하여, 기종 정보(Brand) 및 시리얼 넘버(Serial)를 암호화해서 f(Brand) 및 f(Serial)을 생성한다. 또한, 암호화 모듈(25)은 단계 S106에서, 기종 정보(Brand)를 해쉬 함수(26)를 이용해서 암호화하여 MD5(Brand)를 생성한다. 송신 신호 생성부(28)는 단계 S107에서, f(Brand), f(Serial), MD5(Brand) 및 사용자 정 보)와, NAS(3)로부터 수신한 랜덤 넘버의 각 정보를 조합하여 데이터 열을 생성해서 PPP(11)를 거쳐서 NAS(3)에 송신한다.
NAS(3)는 PDA(1)의 사용자가 지정한 서비스 제공자로 사용자 액세스 정보를 라우팅한다. NAS(3)는 암호화된 데이터 열로 구성되는 정보를 기기 인증 서버(4)에 출력한다. NAS(3)에 의해 송신된 정보는 기기 인증 서버(4)에 인스톨되는 인증 제어부(41)의 수신부(411)에 의해 수신되어, 기기 정보 추출부(412)로 전달된다. 기기 정보 추출부(412)는 단계 S108에서, 당해 정보가 암호화된 기종 정보를 갖고 있는지 여부를 확인한다. 입력된 정보가 암호화된 기종 정보를 갖고 있다고 기기 정보 추출부(412)가 확인한 경우, 단계 S109에서, 기기 정보 추출부(412)는 입력된 정보로부터 기기 인증 및 사용자 인증에 관한 정보를 추출한다. 추출된 정보는 기기 인증에 관한 정보와 사용자 인증에 관한 정보로 각각 기기 정보 추출부(412)에 의해 분리된다. 단계 S110에서, 이 기기 정보는 기기 정보 인증부(42)에 출력되고, 사용자 정보는 기억부(413)에 출력된다.
입력된 정보가 암호화된 기종 정보를 포함하고 있지 않다고 기기 정보 추출부(412)가 판단한 경우에는, 단계 S117에서, 메시지 검색부(416)는 암호화된 기종 정보의 결여에 대응하는 메시지를 메시지 기억부(416)로부터 검색한다. 단계 S118에서는, 검색된 메시지를 PDA(1)에 송신한다. 기기 인증 서버(4)로부터 수신한 메시지는 PDA(1)의 메시지 제어부(15)에 출력된다. 메시지 제어부(15)는 입력된 메시지 데이터와 메시지 기억부(16)에 저장된 데이터와 체크하여, 대응하는 표시 데이터를 도시하지 않은 표시부에 출력한다. 또한, 메시지 제어부(15)는, 단계 S101 에서, 기기 인증 정보의 기기 인증 서버(4)로의 송신을 재차 시도하도록, 도시하지 않은 송신 선택 버튼을 ON 상태로 눌러, CHAP를 송신하여 PPP를 확립한다.
기기 정보 인증부(42)에 입력된 기기 정보에 있어서, 해쉬 연산된 기종 정보(MD5(Brand))는 기기 정보 인증부(42)의 기종 정보 검색부(421)에 입력된다. 기종 정보 검색부(421)는, 단계 S111에서, 해쉬 연산된 기종 정보에 대응하는 암호 키를 기종 정보 데이터베이스(422)로부터 검색한다. 단계 S112에서, 복호화 모듈(424)은 기기 정보 추출부(412)로부터 암호화된 기종 정보를 제공받아, 기종 정보 검색부(421)로부터 취득한 암호 키를 이용해서 암호화된 기종 정보를 해독한다. 해독된 기종 정보는, 단계 S113에서, 해쉬 함수에 의해 연산되어 비교부(426)에 출력된다. 비교부(426)에는 기억부(423)를 거쳐서, 해쉬 함수(425)에 의해 연산된 다른 기종 정보(MD5(Brand))도 공급된다. 비교부(426)는, 단계S114에서, 기종 정보의 2 세트가 서로 일치하는지를 확인한다.
인증 제어부(41)는 기기 정보 인증부(42)로부터의 인증 결과가 제공된다. 단말이 기기 인증 서버(4)에서 성공적으로 인증된 경우에, 단계 S116에서, 인증 제어부(414)는 기억부(413)에 일시적으로 저장된 사용자 정보를 사용자 인증 서버(5)로의 액세스 요구 신호와 함께 송신부(415)가 송신하도록 한다. 사용자 인증 서버(5)는 기기 인증 서버(4)로부터 통지된 사용자 정보에 따라 사용자 인증을 수행한다. 사용자 인증 서버(5)는, 그 인증 작업을 종료한 후에, 사용자가 액세스하기를 희망하는 사이트로 액세스한다.
한편, 단말이 성공적으로 인증되지 않은 경우에는, 기기 인증 서버(4)는 액 세스 거부 신호를 송신부(415)를 거쳐서 NAS(3)에 송신한다. 액세스 거부 신호가 응신되면, NAS(3)는 액세스 실패를 나타내는 실패 신호를 PDA(1)에 송신한다. PDA(1)는, 단계 S115에서, 표시부에 액세스 실패를 표시하여, 액세스 실패를 단말 사용자에게 통지한다.
덧붙여 설명하면, 단말측으로부터 유일하게(uniquely) 첨부되어 송신되는 시리얼 넘버를 나타내는 정보는 기종 정보를 해독하기 위한 암호 키를 이용하여 해독되고, 해독된 시리얼 넘버는 기기 인증 서버(4)내에 내장된 메모리에 보존된다. 해독된 시리얼 넘버와 해독된 기종 정보 양자를 이용하여 단말의 사용자를 정확히 특정할 수 있으므로, 전술한 정보를 이용하는 경우, 다양한 서비스를 제공할 수 있다.
본 실시예에 따르면, 요구 단말은 해쉬 함수로 연산된 기종 정보 MD5(Brand)와 암호 키로 암호화된 기종 정보 f(Brand)를 NAS(3)를 거쳐서 인증 서버(4)로 송신한다. 인증 서버(4)는 기기 인증 서버(4) 내에 저장된 암호 키를 이용하여 암호 키로 암화호된 기종 정보 f(Brand)를 해독한다. 해독된 기종 정보는 해쉬 함수로 연산된 기종 정보 MD5(Brand)를 또 해쉬 함수로 연산하여 비교한다. 이에 따라, 해쉬 함수로 연산된 2개의 기종 정보 간의 비교 결과에 근거하여 데이터 통신용 카드를 접속하는 단말을 인증할 수 있다. 그 결과, 다양한 네트워크 통신 서비스를 단말 사용자에게 제공할 수 있다.
다음에, 도 6을 참조하여, 본 발명의 실시예 2를 설명한다.
도 6에 도시한 바와 같이, 본 발명의 실시예 2에 따른 기기 인증 시스템은 실시예 1의 시스템에 부가하여 암호 키 다운로드 센터를 구비하고 있다.
구체적으로는, 전술한 시스템은 사용자 단말인 PDA(1)와, 통신 사업자 A사와 통신 사업자 B사가 각각 보유하고 있는 기기 인증 서버(4)와, 인터넷을 거쳐서 각각 기기 인증 서버(4)에 접속되어 있는 암호 키 다운로드 센터를 구비하고 있다.
A사 및 B사가 보유하고 있는 시스템은 각각 LNS(L2TP 네트워크 서버)(61)와, Radius Proxy(62)와, 기기 인증 서버(4)와, 이더넷(64)과, 라우터(65)와, 방화벽(66)을 구비하고 있다.
또한, 암호 키 다운로드 센터(6)는 키 관리 서버(67)와, 라우터(65)와, 방화벽(66)을 구비하고 있다.
본 시스템의 동작에 대해서 설명한다. 먼저, 사용자 단말(PDA)(1)은 LNS(51)와 이더넷(64)을 거쳐서 A사 또는 B사의 기기 인증 서버(4)에 대해 기기 정보의 인증을 요청한다. 그 때, 기기 인증 서버(4)는 송신된 기기 정보에 암호 키가 포함되어 있는지 여부를 판단한다. 판단 결과, 송신된 기기 정보에 암호 키가 포함되어 있지 않을 경우, 기기 인증 서버(4)는 인터넷을 거쳐서 사용자 단말(1) 고유의 암호 키를 생성하도록 암호 키 다운로드 센터(6)에 요청한다.
기기 인증 서버(4)로부터 암호 키 생성 요청을 수신하면, 키 관리 서버(67)는 사용자 단말(1) 고유의 암호 키를 생성한 후, 요청 기기 인증 서버(4)에 사용자 단말(1) 고유의 생성된 암호 키를 송신한다. 기기 인증 서버(4)는 암호 키를 수신하여, 사용자 단말(1)에 대해 암호 키를 송신한다. 사용자 단말(1)은 암호 키를 수신하여, 이 암호 키를 암호 키 기억부(24)에 저장한다. 그 후에, 사용자 단말 (1)은 기기 인증 요청을 수행하는 경우, 암호 키 기억부(24)에 저장된 암호 키를 이용하여 기기 정보를 암호화한다.
본 실시예에 따르면, 사용자 단말 고유의 암호 키가 제조 시에 사용자 단말에 저장하지 않더라도, 최초의 기기 인증 요청 시에, 사용자 단말 고유의 암호 키를 인터넷을 거쳐서 암호 키 다운로드 센터로부터 취득할 수 있다.
도면을 참조하여 본 발명의 실시예에 대하여 상세히 설명하였지만, 구체적인 구성은 이들 실시예에 한정되는 것은 아니다. 본 발명의 요지를 일탈하지 않은 범위 내에서 설계 변경 등을 수행할 수 있다. 예컨대, 전술한 각 실시예에서는 단말의 일례로서 PDA에 대해서 설명하였지만, 단말은 PDA에 한정되는 것은 아니다. 예컨대, 단말은 휴대 전화, 간단형 휴대 전화(personal handy phone), 개인용 노트북 컴퓨터 등이어도 무방하다.
또한, 통신용 카드를 접속할 수 있어, 네트워크와 접속할 수 있는 기능을 갖는 전자 기기 또는 전기 제품이면, 기기 인증용 소프트웨어를 갖는 다른 전자 기기 또는 전기 제품에 본 시스템을 적용할 수 있다.
또한, 본 실시예 각각에서는, PPP 통신의 단계에서 인증을 실행하는 예에 대해서 설명했지만, IP 통신의 단계에서 인증을 실행할 수도 있다. 본 실시예 각각에서는, 기기 인증을 이용할지를 선택하는 수단에 대해서, 암호화된 기기 정보를 기기 인증 서버에 송신하는지 설명했지만, 기기 정보를 암호화하지 않는 구성을 이용할 수도 있다.
또한, 본 실시예 각각에서는, 정보의 암호화에 대해서 설명했지만, 시스템의 안전성을 확보할 때에는, 본 실시예 각각에서 설명한 해쉬 함쉬에 한정되지 않고 어떠한 시스템도 사용할 수 있다. 이 경우, 기기 인증 서버는 복호화 모듈을 가져야 한다.
본 발명에 의하면, NAS 및 사용자 인증 서버를 개변하는 일 없이, 기기 인증 서버를 추가하여 단말에 기기 인증에 필요한 소프트웨어를 인스톨함으로써, 간단한 구성으로 단말을 인증하는 시스템을 구축할 수 있다는 효과가 있다. 또한, 데이터 배포 등과 같은 서비스를 이용하는 이용자의 사용 기종을 식별함으로써, 각각의 기종에 대응한 적절한 서비스를 제공할 수 있는 기기 인증 시스템을 구축할 수 있다는 효과가 있다.
또한, 사용자가 기기 인증을 행하는지 여부를 선택하는 선택 수단을 기기 인증 시스템이 갖고 있으므로, 단말 사용자가 서비스 제공자를 선택할 때의 자유도가 확보된다고 하는 효과가 있다. 또한, 단말의 기종 정보를 시리얼 넘버로서 이용하고 있으므로, 단말의 사용자를 확실히 특정할 수 있다. 그 결과, 단말 사용자에 대해 고유의 서비스를 제공할 수 있다는 효과가 있다.

Claims (11)

  1. 기기 인증 시스템에 있어서,
    기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과,
    상기 단말에 접속된 데이터 통신용 장치와,
    상기 기기 정보를 수신하고, 상기 기기 정보에 근거하여, 상기 단말에 제공되는 서비스 콘텐츠에 상기 단말이 적합한지를 판단하기 위한 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버
    를 구비하는 기기 인증 시스템.
  2. 기기 인증 시스템에 있어서,
    기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과,
    상기 단말에 접속된 데이터 통신용 장치와,
    상기 기기 정보를 수신하고, 상기 수신한 기기 정보에 근거하여 상기 단말이 제공된 서비스 콘텐츠에 적합한지를 판단하기 위한 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버
    를 구비하되,
    상기 단말은,
    상기 기기 정보를 기억하는 기기 정보 기억 유닛과,
    상기 단말을 특정하는 상기 암호 키에 근거하여 상기 기기 정보를 암호화하여 인증 정보를 생성하는 인증 정보 생성 유닛을 구비하며,
    상기 기기 정보 인증 유닛은 상기 암호화된 기기 정보에 따라 상기 단말의 인증을 실행하는
    기기 인증 시스템.
  3. 기기 인증 시스템에 있어서,
    기기 정보를 송신하기 위한 송신 유닛을 갖는 단말과,
    상기 단말에 접속된 데이터 통신용 장치와,
    상기 기기 정보를 수신하고, 상기 기기 정보에 근거하여, 제공된 서비스 콘텐츠에 상기 단말이 적합한지를 판단하는 기기 정보 인증 유닛을 갖는 적어도 하나의 기기 인증 서버와,
    상기 단말을 특정하는 암호 키를 생성하기 위한 키 관리 서버
    를 구비하되,
    상기 단말은,
    상기 기기 정보를 상기 단말이 상기 기기 정보를 기억하는 기기 정보 기억 수단과,
    상기 기기 정보를 단말 고유의 암호 키에 의해 암호화하여, 인증 정보를 생성하는 인증 정보 생성 수단을 구비하며,
    상기 기기 인증 수단이 상기 암호화된 기기 정보에 근거하여 기기의 인증을 실행하고,
    상기 기기 정보 인증 유닛은, 상기 기기 정보 인증 유닛에서 상기 단말로부터 상기 기기 정보를 최초로 수신할 때에, 상기 기기 정보에 상기 단말을 특정하는 암호 키가 없는 경우, 상기 키 관리 서버에 상기 암호 키를 생성하도록 요청하고,
    상기 기기 정보 인증 유닛은 상기 생성된 암호 키를 상기 단말에 송신하며,
    상기 인증 정보 생성 유닛은 송신된 상기 암호 키를 기억하여, 이 후에 상기 기억된 암호 키를 이용해서 상기 기기 정보를 암호화하는
    기기 인증 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 기기 인증 시스템은 상기 데이터 통신용 장치의 사용자를 인증하기 위한 적어도 하나의 사용자 인증 서버를 더 구비하며,
    상기 송신 유닛은 상기 데이터 통신용 장치의 사용자 정보를 송신하며,
    상기 기기 인증 서버는 상기 기기 정보 인증 유닛으로부터 제공된 인증 결과에 따라, 상기 사용자 정보를 상기 사용자 인증 서버에 송신할지를 제어하는 인증 제어 유닛을 구비하는
    기기 인증 시스템.
  5. 제 2 항 또는 제 3 항에 있어서,
    상기 단말은 상기 암호화된 기기 정보에 대해 송신을 실행할지 여부를 선택하기 위한 선택 유닛을 구비하는 기기 인증 시스템.
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 기기 정보에는 상기 단말을 특정하는 기기 식별 번호가 포함되어 있는 기기 인증 시스템.
  7. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 기기 인증 서버는, 상기 기기 인증 서버가 상기 기기 인증 정보를 상기 단말로부터 수신하지 못한 경우, 확인 메시지를 상기 단말에 송신하는 기기 인증 시스템.
  8. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 단말은 상기 기기 인증 서버로부터 상기 확인 메시지를 수신한 경우, 상기 기기 인증 정보를 상기 기기 인증 서버에 상기 기기 인증 정보를 재송신하는 메시지 제어 유닛을 더 구비하는 기기 인증 시스템.
  9. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 단말은,
    OS(Operating System)와,
    상기 단말에 외부 기기가 접속되었는지를 감시하는 접속 감시 유닛을 구비하며,
    상기 접속 감시 유닛은, 상기 OS상의 정보에 근거하여, 상기 외부 기기가 상기 단말에 접속된 것을 검출한 경우, 상기 외부 기기와 상기 단말간의 상호 접속을 차단하는
    기기 인증 시스템.
  10. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 단말은,
    OS와,
    외부 기기가 상기 단말에 접속되는지를 감시하는 접속 감시 유닛을 구비하며, 상기 접속 감시 유닛은, 상기 OS상의 정보에 근거하여, 상기 외부 기기가 상기 단말에 접속되었음을 검출한 경우, 상기 데이터 통신용 장치와 데이터 서버간의 통 신을 차단하는
    기기 인증 시스템.
  11. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 기기 인증 유닛에서는 PPP(Point to Point Protocol)로 기기 인증을 실행하는 기기 인증 시스템.
KR1020057022732A 2003-05-30 2004-02-27 기기 인증 시스템 KR100750001B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003155703A JP2004355562A (ja) 2003-05-30 2003-05-30 機器認証システム
JPJP-P-2003-00155703 2003-05-30
PCT/JP2004/002385 WO2004107193A1 (ja) 2003-05-30 2004-02-27 機器認証システム

Publications (2)

Publication Number Publication Date
KR20060056279A true KR20060056279A (ko) 2006-05-24
KR100750001B1 KR100750001B1 (ko) 2007-08-16

Family

ID=33487372

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057022732A KR100750001B1 (ko) 2003-05-30 2004-02-27 기기 인증 시스템

Country Status (7)

Country Link
US (1) US20060126846A1 (ko)
JP (1) JP2004355562A (ko)
KR (1) KR100750001B1 (ko)
CN (1) CN100380356C (ko)
HK (1) HK1091014A1 (ko)
TW (1) TWI248747B (ko)
WO (1) WO2004107193A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000170A (ko) * 2007-01-23 2009-01-07 주식회사 비즈모델라인 컨텐츠 제공 시스템
KR101399065B1 (ko) * 2010-12-06 2014-06-27 주식회사 케이티 암호화된 단말 정보의 인증을 통해 표준 프로토콜로 스트리밍 서비스를 제공하는 방법 및 장치
KR20180004801A (ko) * 2015-08-28 2018-01-12 시아오미 아이엔씨. 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269396A (ja) * 2004-03-19 2005-09-29 Willcom Inc 機器認証システム
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US20050235364A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Authentication mechanism permitting access to data stored in a data processing device
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
US20060248252A1 (en) * 2005-04-27 2006-11-02 Kharwa Bhupesh D Automatic detection of data storage functionality within a docking station
JP4581850B2 (ja) * 2005-06-01 2010-11-17 株式会社日立製作所 計算機の認証方法
ES2340860T3 (es) 2005-12-22 2010-06-10 Axis Ab Sistema de manitorizacion y metodo para conectar un dispositvo de monitorizacion a un servidor de servicios.
JP4863711B2 (ja) * 2005-12-23 2012-01-25 パナソニック株式会社 電子機器の認証についての識別管理システム
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
KR100790496B1 (ko) 2006-03-07 2008-01-02 와이즈와이어즈(주) 인증키를 이용한 이동통신 단말기 제어를 위한 인증 방법,시스템 및 기록매체
WO2007105279A1 (ja) * 2006-03-10 2007-09-20 Fujitsu Limited 携帯通信装置
KR100988179B1 (ko) * 2006-04-11 2010-10-18 퀄컴 인코포레이티드 다중 인증을 바인딩하는 방법 및 장치
JP4584192B2 (ja) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 認証システム、認証サーバ、端末、認証方法、プログラム
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP4885892B2 (ja) * 2008-02-22 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US9071441B2 (en) 2010-01-04 2015-06-30 Google Inc. Identification and authorization of communication devices
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
CN102164128A (zh) * 2011-03-22 2011-08-24 深圳市酷开网络科技有限公司 一种互联网电视的在线支付系统及在线支付方法
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
KR101502800B1 (ko) 2012-12-05 2015-03-16 주식회사 씽크풀 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
US9560019B2 (en) * 2013-04-10 2017-01-31 International Business Machines Corporation Method and system for managing security in a computing environment
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
US11456076B2 (en) 2019-05-02 2022-09-27 Medtronic Minimed, Inc. Methods for self-validation of hardware and software for safety-critical medical devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JP3115683B2 (ja) * 1992-03-12 2000-12-11 松下電器産業株式会社 自動発信装置
JP2986375B2 (ja) * 1995-06-22 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報処理装置及びその制御方法
JPH1185700A (ja) * 1997-09-01 1999-03-30 Fujitsu Ltd 発信元認証装置及びその方法
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2001229107A (ja) * 2000-02-17 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> データ通信サービス方法及びデータ通信サービスシステム及びデータ通信端末
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP3998923B2 (ja) * 2001-06-08 2007-10-31 システムニーズ株式会社 ユーザ認証型vlan
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000170A (ko) * 2007-01-23 2009-01-07 주식회사 비즈모델라인 컨텐츠 제공 시스템
KR101399065B1 (ko) * 2010-12-06 2014-06-27 주식회사 케이티 암호화된 단말 정보의 인증을 통해 표준 프로토콜로 스트리밍 서비스를 제공하는 방법 및 장치
KR20180004801A (ko) * 2015-08-28 2018-01-12 시아오미 아이엔씨. 사용자 기기 제어 권한 확정 방법, 장치 및 단말 기기

Also Published As

Publication number Publication date
WO2004107193A1 (ja) 2004-12-09
TWI248747B (en) 2006-02-01
KR100750001B1 (ko) 2007-08-16
CN100380356C (zh) 2008-04-09
CN1795444A (zh) 2006-06-28
TW200507577A (en) 2005-02-16
US20060126846A1 (en) 2006-06-15
JP2004355562A (ja) 2004-12-16
HK1091014A1 (en) 2007-01-05

Similar Documents

Publication Publication Date Title
KR100750001B1 (ko) 기기 인증 시스템
US8612630B2 (en) Communication network system, gateway, data communication method and program providing medium
JP5189066B2 (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
US7757278B2 (en) Method and apparatus for transparent encryption
US7752454B2 (en) Information processing apparatus, information processing method, and storage medium
US20030070069A1 (en) Authentication module for an enterprise access management system
CN108243176B (zh) 数据传输方法和装置
US20040186880A1 (en) Management apparatus, terminal apparatus, and management system
US20180294980A1 (en) Management of secret data items used for server authentication
KR20040005833A (ko) 보안 시스템
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US20020181701A1 (en) Method for cryptographing information
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
WO2005004385A1 (ja) 無線通信認証プログラムおよび無線通信プログラム
US20080126797A1 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminated and method using the same
WO2006018889A1 (ja) 端末装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
CN113922974A (zh) 一种信息处理方法及系统、前端、服务端、存储介质
JP2001005746A (ja) ファイル転送システム
CN113079506B (zh) 网络安全认证方法、装置及设备
WO2007030517A2 (en) Systems and methods for third-party authentication
JP2006113877A (ja) 接続機器認証システム
JP2005269396A (ja) 機器認証システム
JP2004362061A (ja) 端末認証システム、端末認証方法及び端末認証プログラム
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110629

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee