WO2005086012A1 - 電子端末装置保護システム - Google Patents

電子端末装置保護システム Download PDF

Info

Publication number
WO2005086012A1
WO2005086012A1 PCT/JP2004/002941 JP2004002941W WO2005086012A1 WO 2005086012 A1 WO2005086012 A1 WO 2005086012A1 JP 2004002941 W JP2004002941 W JP 2004002941W WO 2005086012 A1 WO2005086012 A1 WO 2005086012A1
Authority
WO
WIPO (PCT)
Prior art keywords
tally
terminal device
electronic
authentication
personal authentication
Prior art date
Application number
PCT/JP2004/002941
Other languages
English (en)
French (fr)
Inventor
Yutaka Yasukura
Original Assignee
Global Friendship Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Friendship Inc. filed Critical Global Friendship Inc.
Priority to JP2006510591A priority Critical patent/JP4564957B2/ja
Priority to PCT/JP2004/002941 priority patent/WO2005086012A1/ja
Priority to EP04718408A priority patent/EP1724691A1/en
Priority to US10/592,086 priority patent/US20070192606A1/en
Publication of WO2005086012A1 publication Critical patent/WO2005086012A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Definitions

  • the present invention relates to a method for ensuring the security of a terminal device using authentication, and more particularly to an electronic terminal device protection system that can guarantee security even when using a terminal device borrowed from another person in a hot spot or the like.
  • the present invention provides a wireless Internet connection system for shared use such as a hot spot, in which not only the contractor himself can easily use the terminal device, but also others authorized by the contractor can use the terminal device, It provides an electronic terminal device protection system that prevents stored application software and authentication information from leaking out.
  • the electronic terminal device protection system of the present invention comprises a main computer of a communication center that provides application software and performs a predetermined service, and an electronic terminal device of a user connected to the main computer through a communication line to use the service.
  • the system When the service is subscribed, the system registers the authentication ID and the hardware address of the terminal device used for use in the main computer of the communication center when subscribing to the service, and the main computer calculates the electronic tally of the authentication ID and the hardware address of the terminal device.
  • the electronic tally information is downloaded to the electronic terminal device together with the application software, and the electronic terminal device uses the electronic tally and the authentication ID of the hardware address obtained based on the electronic tally information when using the service.
  • the tally is sent to the master computer, and the master computer divides the received authentication ID and the stored authentication ID. And verifying the authenticity of the electronic terminal device to be connected by integrating and matching the received hardware address tally with the stored hardware address tally.
  • the user registers an authentication ID and a unique hardware address of the terminal device used in the communication center when applying for the use of the service.
  • the communication center actually refers to a computer system or a main computer provided in the communication center.
  • the hard address includes a so-called media access control address MAC, but any other device that uniquely identifies a terminal device may be used.
  • a unique ID such as a CPU ID and a board ID is provided for the electronic terminal device. Any suitable one can be used.
  • the communication center converts the authentication ID into an electronic tally, embeds the half-tally in application software such as a browser provided by the communication center, downloads it to the terminal device, and prepares for use of the service. It goes without saying that the authentication information such as the tally may not be embedded in the application software but may be attached separately.
  • the electronic tally refers to a division of electronic information into two or more by a special electronic tally method, as disclosed by the present applicant in ⁇ / ⁇ ⁇ 99 / 0135500. This means that the original electronic information cannot be restored unless all electronic tallies are assembled and integrated.
  • the electronic tally method divides the original data into many elements, combines elements based on random numbers, and rearranges elements belonging to the same group based on random numbers to create several electronic tallies. Each tally is sent or stored on a different route, electronic tally is collected when necessary, and the original information is restored and used by rearranging the elements in reverse order. It has a high degree of safety according to the law. '
  • the security can be further improved by using a compression encoding means or adding random number data in the code word.
  • the terminal device requests the service of the communication center, for example, when connecting to the wireless Internet
  • the electronic tally in the application software is sent to the communication center, and the communication center checks the validity of the authentication ID. I do.
  • the communication center converts the stored hardware address into an electronic tally, and transmits tally information describing the tallying method to the terminal device.
  • the terminal device electronically tallies its own hardware address based on the received tally information and sends the specified half to the communication center.
  • the communication center can verify the authenticity of the terminal device to be connected by checking whether the correct hard-wired address can be restored by merging with the one-piece stored and stored.
  • the communication center If the inspection passes, the communication center generates a new electronic tally for the certified ID, downloads the one-half, and rewrites the application software to prepare for the next connection.
  • a legitimate terminal device can be used by mechanically connecting to a wireless Internet connection point without performing complicated user authentication.
  • this system is highly secure because authentication information and hardware addresses are not released into the Internet communication network except during registration.
  • the application software copied to another terminal device has a different hardware address, by checking the hardware address so that it does not run if it is incorrect, illegal software can be used. Elimination of usage—Software can be protected.
  • the tally information of the personal authentication is attached to the application software, and the main computer of the communication center stores the tally of the personal authentication information of the authorized person.
  • the electronic terminal device After the notification from the authorized person, the electronic terminal device displays a request for the tally of the personal authentication when the service request is received from the electronic terminal device, and the electronic terminal device uses the tally information of the personal authentication to display the tally of the personal authentication. May be generated and sent to the main computing device, and the reception of the service use may be determined by comparing with the tally of the personal authentication stored in the main computing device.
  • the application software attaches tally information for personal authentication
  • the main computing device stores the tally of the authenticated person
  • the electronic terminal device requests service use.
  • a message is displayed
  • a message prompting for personal authentication is displayed
  • the personal authentication entered on the electronic terminal device is converted into an electronic tally
  • the tally of the personal authentication is sent to the main computer together with the personal authentication information.
  • the authentication may be integrated with the stored tally of the authenticated user to restore the authenticated user and collated with the transmitted authentication information to determine the acceptance of the use of the service.
  • the electronic terminal device protection system of the present invention when the terminal device is stolen or when the application software and the authentication information in the terminal device are stolen, the password is requested and registered in advance. By checking against the password of the authorized person, unauthorized use can be prevented. Requiring the user to always enter a password when connecting a terminal device would reduce the convenience of the wireless Internet connection and could prevent users from receiving support. It is preferable to request a password for the first time when an offer is made.
  • the complete password is stored in the communication center, there is a danger that the important password will be leaked when the communication center is attacked. Therefore, once the password has been registered, the information is converted into an electronic tally, leaving only one half in the communication center, and information on the tallying procedure is embedded in the application software and stored in the user's terminal device. You may send it and keep it.
  • the user inputs the password to the terminal device, the terminal device divides the entered password into a tally according to a specified procedure, and sends a portion corresponding to the tally stored in the communication center to the communication center.
  • the communication center authenticates the password based on the tally sent. Verification of authenticity can be performed by checking whether the same tally as the one left at the communication center has been sent, or by checking whether the remaining tally can be restored to a complete password.
  • User authentication can use not only passwords but also biological features such as fingerprint matching and voiceprint matching.
  • Inquiry methods using these electronic tally methods are safe with little risk of passwords leaking to the outside.
  • connection can be made very easily, and in the event that the device is stolen or lost, it is set so that it cannot be used by anyone other than the authorized person to prevent unauthorized use. Can be prevented.
  • FIG. 1 is a block diagram illustrating the configuration of a terminal device protection system according to one embodiment of the present invention
  • FIG. 2 is a flowchart illustrating the procedure of the terminal device protection system according to this embodiment
  • FIG. It is a flowchart explaining the procedure of an addition process.
  • the terminal device protection system of this embodiment protects the terminal device 2 when the terminal device 2 owned by the user 1 is connected to the communication center 4 via the wireless communication network 3.
  • the wireless communication network 3 includes a joint use type wireless Internet connection point such as a so-called hot spot.
  • the terminal device protection system does not require complicated procedures such as user authentication, and the user 1 can connect to the communication center 4 simply by accessing from the terminal device 2. it can. Especially in hotspots When the device 2 enters the service area, it is automatically connected in the middle.
  • the terminal device 2 when the terminal device 2 is lent to another person with the approval of the authorized authority, the terminal device 2 can be connected to the communication center 4 when operated by the borrower in the same manner as when operated by the authorized authority. .
  • the system according to the present embodiment is an application that is distributed by the communication center 4 to the terminal device 2.
  • the electronic tally information is incorporated into the gram 21 and the terminal device 2 accesses the communication center 4 from the terminal device 2.
  • the use of electronic tallying technology provides double or triple information protection.
  • FIG. 2 shows an example of a procedure to be taken for protection, which is divided into a procedure performed by the terminal device 2 and a procedure performed by the communication center 4.
  • the identification ID of the person receiving the service and the hard address unique to the terminal device 2 receiving the service are sent to the communication center 4.
  • An MA C address which is often used as a hard address, can be used, but a device number unique to an essential component of a terminal device such as a CPU or a mother board may be used.
  • the MAC address is typically used as the hard address.
  • the hardware address is configured to be automatically read and transmitted.
  • the identification ID may be set by the communication center 4. The transmission of such information may be performed at an appropriate timing during the registration procedure. You may fill out an application form with a fixed format and send it along with other necessary information, or you may have the registration approved before sending.
  • the communication center 4 Upon receiving the service use application, the communication center 4 registers as a user unless otherwise specified, and records the identification ID and the MAC address in the client identification information database 41 (S21).
  • the application software required to enjoy the service is Select from distribution database 4 2 and distribute to terminal 2.
  • the application software resides in the terminal device 2 and controls the enjoyment of the service.
  • the application software connects the terminal device to the wireless LAN at a hot spot, and a browser that enables browsing of a predetermined web. It may be a program or the like.
  • the identification ID and MAC address information are embedded in the application software for use in user verification when using the service (S22).
  • the first type of information to be embedded in application software is a half-tally ID, which is an electronic tally of the identification ID.
  • the identification ID is compressed and encoded by the electronic tally method, divided into a number of elements, separated into two groups, one for the communication center 4 and the other for the terminal device 2, and rearranged in each case based on random numbers. An arbitrary length random number is added and compression-encoded, and one tally ID is incorporated into the application software and passed to the terminal device 2.
  • the information of the other tally ID and the electronic tallying procedure is stored in the client identification information database 41 of the communication center 4.
  • the second type of information to be embedded in application software is tally information of hardware addresses.
  • the communication center 4 electronically tallies the MAC address of the terminal 2 and records one of the tallies, and embeds the electronic tallying procedure information in the application software and sends it to the terminal 2.
  • the terminal device 2 stores the application software 21 distributed from the communication center 4 and prepares for use of the service (S12).
  • User 1 connects terminal 2 to wireless LAN 3 to receive service using terminal 2.
  • the terminal device 2 makes an access request
  • the tally ID included in the application software 21 is transmitted to the communication center 4 (S13).
  • the communication center 4 can verify that the user 1 has the right to enjoy the service by confirming that the identification ID can be restored by integrating with the other tally ID stored in the communication center 4 (S23) ).
  • the validity of the connected terminal device 2 is verified by determining whether or not the MAC address is the same as the registered one. For this reason, the communication center 4 Electronically tally the stored MAC address and store one tally MAC address. Then, the tally information describing the electronic tally processing procedure is sent to the terminal device 2 (S24).
  • the MAC address is tallyed at the time of registration, and a fixed electronic tally processing procedure built into the application software 21 from the beginning is used. You may use it.
  • the terminal device 2 performs electronic tally processing on its own MAC address based on the received tally information, and sends the generated tally MAC address to the communication center 4 (S14). If the terminal device 2 was originally registered, the tally of the MAC address sent from the terminal device 2 must be the same as the tally generated by the communication center 4. For example, even if an attempt is made to port the application software 21 to another terminal device and use it, since the MAC address of the terminal device is different and the tally is different, the tally of the terminal device 2 is obtained by simply comparing the tallies. The validity can be verified (S25). Note that the tally processing in the terminal device 2 generates a part that complements the tally stored in the communication center 4, and the communication center 4 can restore the original MAC address by integrating and restoring the two tallies. It may also be determined whether or not.
  • the communication center 4 permits the connection of the terminal device 2 and uses a so-called one-time ID, and uses the identification ID recorded for the next access.
  • the electronic tally processing is performed again, and the generated tally ID is sent to the terminal device 2 (S26).
  • the terminal device 2 writes and stores the received tally ID in a predetermined position of the stored application software 21 (S15). .
  • the body of the authentication information is not exposed in the communication path when using the service, so that there is no fear that the authentication information is stolen during the communication.
  • the moving terminal device 2 enters a new hot spot, the tally ID is almost automatically transmitted and connected, so that the communication can be maintained.
  • an electronic terminal device protection system can be constructed using only one of the MAC address and identification ID.
  • the password is sent to the communication center 4 (S41).
  • the password is electronically tallyed, the tally and the tally information are stored in the database 41, and the tally information is incorporated in the application software and transmitted to the terminal device 2 (S42). Discard the password itself without storing it.
  • the terminal device 2 stores application software 21 including password tally information (S32).
  • the communication center 4 authenticates itself with various authentication information such as a password provided by the authorized person 1 and accepts a request for preventing unauthorized use. (S43).
  • the communication center 4 requests a password from the accessing person (S44).
  • the terminal device 2 converts the password into an electronic tally based on the passcode tally information incorporated in the application software 21 and converts the tally and the password itself. It is sent to the communication center 4 (S35).
  • Communication Center 4 integrates the received tally with the tally stored by itself and passes Restore the password and verify whether the received password is the same as the restored password. If they are not the same, the access is not that of the authorized person, so the connection is rejected (S45). If the two match, it can be seen that the authorized person 1 is using the terminal device 2, so normal use is permitted.
  • the password itself will be discarded after use. This is because it is preferable to prevent leakage of authentication information even when the communication center 4 is attacked.
  • the protection of the personal authentication information can be further enhanced.
  • the communication center 4 sends the electronic tally information to the terminal device 2 and converts the personal authentication entered by the authorized person 1 into an electronic tally based on the tally information embedded in the application software 21.
  • One tally is sent to communication center 14 for storage.
  • terminal device 2 When access is made from terminal device 2 after notification from legitimate authority 1, password is requested, but terminal device 2 sends to communication center 4 the password entered by the user based on the same tally information. Only the tally generated by If this tally is collated with the stored tally, if it is the same, it is understood that the tally is the same.
  • the password itself is not exposed in the communication path, and does not exist in the communication center 14, so that there is no fear that the authentication information is leaked, and the method is safe.

Abstract

サービス加入時に通信センターに認証IDと利用に用いる端末装置のハードウェアアドレスを登録し、通信センターは認証IDの電子割符とハードウェアアドレスの電子割符化情報をアプリケーションソフトウェアに付属させて端末装置にダウンロードさせ、サービス利用時に端末装置が電子割符化情報に基づいて得られたハードウェアアドレスの電子割符と認証IDの割符を通信センターに送り、通信センターでは受信した認証IDと保管した認証IDを照合し、かつハードウェアアドレスの割符と保管したハードウェアアドレスの割符を照合して、接続しようとする端末装置の真正性を確認することを特徴とする電子端末装置保護システム。

Description

明細書
電子端末装置保護システム 技術分野
本発明は、 認証を用いて端末装置の安全を確保する方法に関し、 特にホットス ポットなどで他人から借りた端末装置を使用する場合にも安全を保証できる電子 端末装置保護システムに関する。 背景技術
近年急速に普及しつつある共同使用型の無線インターネッ ト接続、 いわゆるホ ットスポッ ト (商標名) で端末を接続させる場合、 端末装置が正当な権利者のも のであることを確認する必要がある。 従来このような場合は、 正当権限者に認証 情報を入力させて正当性検査に合格したときに利用を認める方式が一般的であつ た。
しかし、 ホットスポットなどでは、 端末装置を融通して他人も使用できるよう にした方が利用効率がよく利便性が向上する。 そこで、 正当権限者.の了解がある 場合には他人が端末装置を接続して使用できるようにすることが好ましい。 ただし、 正当権限者の了解の有無によらず、 端末から認証情報を漏洩させては ならない。 認証情報が盗まれると他の端末を使用した料金をその端末に印加する ような不正行為が可能となるからである。 また、 格納されたアプリケーションソ フトウエアをコピーして他の端末で利用するようなことを阻止しなければ、 使用 権限の拡散が起こり、 また著作権者の利益が損なわれることになる。 発明の開示
そこで、 本発明は、 ホットスポットなどの共同使用型無線インターネット接続 方式において、 契約者自身が簡単に使用できることは勿論、 契約者が承認した他 人も端末機器を使用することができると共に、 端末に格納されたアプリケーショ ンソフトゃ認証情報などが流出しないようにした電子端末装置保護システムを提 供するものである。 本発明の電子端末装置保護システムは、 アプリケーションソフトウェアを提供 して所定のサービスを行う通信センターの主計算装置とこれに通信回線を介して 接続してそのサービスを利用するユーザの電子端末装置で構成されるシステムで あって、 サービス加入時に通信センターの主計算装置に認証 I Dと利用に用いる 端末装置のハードウェアアドレスを登録し、 主計算装置は認証 I Dの電子割符と 端末装置のハードウェアァドレスの電子割符化情報をアプリケーションソフトゥ エアと一緒に電子端末装置にダウンロードさせておき、 サービス利用時に電子端 末装置が電子割符化情報に基づいて得られたハードウヱァァドレスの電子割符と 認証 I Dの割符を主計算装置に送り、 主計算装置では受信した認証 I Dの割符と 保管した認証 I Dの割符を統合して照合し、 かつ受信したハードゥヱァアドレス の割符と保管したハードウェアアドレスの割符を統合して照合することにより、 接続しようとする電子端末装置の真正性を確認することを特徴とする。
本発明の電子端末装置保護システムでは、 ユーザはサービスの利用を申し込む ときに通信センターに認証 I Dと利用する端末装置の機器に固有なハードウエア アドレスを登録する。 ここで、 通信センターとは、 実際には通信センターに備え るコンピュータシステムあるいは主計算装置を指すことはいうまでもない。 ハー ドゥエァァドレスには、 いわゆるメディアアクセスコントロールァ ドレス MA C があるが、 端末装置を固有に識別するものであればよいので、 この他に、 C P U の I D、 ボード I Dなど電子端末装置に固有に装備される適当なものを利用する ことができる。
通信センターは、 認証 I Dを電子割符化して片割れの割符を通信センターが提 供するブラウザなどアプリケーションソフトウェアに埋め込んで端末装置にダウ ンロードさせておいてサービスの利用に備える。 これら割符などの認証用情報は、 アプリケーションソフ トウェアの中に埋め込まないで、 別に付属させるようにし ても良いことはいうまでもない。
なお、 ここで電子割符とは、 本出願人が既に Ρ〇Τ/^ Ρ 9 9 / 0 1 3 5 0な どで開示したように、 電子情報を特別な電子割符法によって 2以上に分割した片 割れをいい、 全ての電子割符を集合して統合しなければ元の電子情報を復元でき ないようになっている。 電子割符法は、 元データを多数のエレメントに分割し、 エレメントを乱数に基 づいて組合わせ、 同じ集団に属するエレメントを乱数に基づいて並べ直すことに よりいくつかの電子割符を作成し、 電子割符をそれぞれ別のルートで送付したり 保管したりして、 必要なときに電子割符を集め、 逆の手順でエレメントを並べ直 すことにより元の情報を復元して使用するもので、 秘密分散法に準じた高度な安 全性を有する。 '
電子割符を生成させるときに、 圧縮符号化手段を用いたり符号語中に乱数デー タを付加したりして、 安全性をさらに向上させることができる。
次に、 端末装置が通信センターのサービスを要求して、 たとえば無線インター ネッ ト接続するときは、 アプリケーションソフトウェア内の電子割符を通信セン ターに送ると、 通信センターが認証 I Dの正当性を検查する。
認証 I Dの正当性が証明されたときは、 通信センターは保管していたハードウ エアァドレスを電子割符化して、 その割符化方法を記述した割符化情報を端末装 置に送る。 端末装置は受け取った割符化情報に基づいて自己のハードウヱァァド レスを電子割符化して指定された片割れを通信センターに送る。 通信センターで は保管しておいた片割れと合体して正しいハードゥエァァドレスが復元できるか チェックすることにより、 接続しょうとする端末装置の真正性を確認することが できる。 '
検査に合格したときには、 通信センターは認証 I Dについて新しい電子割符を 生成して片割れをダウンロードさせアプリケーションソフトウエアを書き換えさ せて、 次の接続に備える。
本発明の電子端末装置保護システムを用いることにより、 正当な端末装置であ れば、 煩雑なユーザ認証を行うことなく機械的に無線ィンターネット接続点に接 続して利用することができる。 また、 本システムでは、 登録時以外は認証情報や ハードウェアアドレスなどがインターネット通信網中に放出されることがないの で安全性が高い。 さらに、 他の端末装置にコピーされたアプリケーションソフト ウェアは端末装置のハードゥエァァドレスが相違するため、 ハードゥエァァドレ スを照会して誤っているときには作動しないようにすることにより、 不正な利用 の排除ゃソフ トウエアの保護もできる。 本発明の電子端末装置保護システムは、 さらに、 アプリケーションソフトウェ ァに本人認証の割符化情報を付属させ、 通信センターの主計算装置が正当権限者 の本人認証情報の割符を保管しておき、 正当権限者から通告があつた後では電子 端末装置からサービス利用請求があつたときに本人認証の割符を求める表示をし て、 電子端末装置が本人認証の割符化情報を使用して本人認証の割符を生成して 主計算装置に送付し、 主計算装置が保管した本人認証の割符と照合してサービス 利用の受理を判定するようにしてもよい。
また、 アプリケーションソフトウェアに本人認証の割符化情報を付属させ、 主 計算装置が正当権限者の本人認証の割符を保管しておき、 正当権限者から通告が あった後では電子端末装置からサービス利用請求があつたときに本人認証を求め る表示をして、 電子端末装置で入力された本人認証を電子割符化して本人認証情 報と共に本人認証の割符を主計算装置に送付し、 主計算装置が保管した本人認証 の割符と統合して本人認証を復元し送付された本人認証情報と照合してサービス 利用の受理を判定するようにしてもよい。
本発明の電子端末装置保護システムによれば、 端末装置が盗難にあった場合や 端末装置内のアプリケーションソフトウエアと認証情報が盗まれた場合などは、 パスヮードを要求して予め登録しておいた正当権限者のパスヮードと照合するこ とにより、 不正使用を防止することができる。 端末装置を接続するときに常時パ スワードを入力することを要求するのでは、 無線インターネット接続の利便性が 低下して利用者に支持を受けないおそれがあるので、 盗難や紛失に気づいた正当 権限者の申し出があつたときに初めてパスヮードを要求するようにすることが好 ましい。
パスワード等による照合を行うときは、 利用申請時にユーザのパスワードを通 信センターに登録しておいて、 ユーザから通告を受けたときにアクセスがあれば パスワードを要求し、 パスワードが不正ならば接続を遮絶する。
なお、 通信センターに完全なパスワードを保管しておくと通信センターがァタ ックを受けたときに肝心のパスワードが漏洩する危険がある。 そこで、 一旦パス ワードの登録をした後は、 電子割符化して片割れのみを通信センターに残し、 割 符化手順の情報をアプリケーションソフトウエアに組み込みユーザの端末装置に 送り込んで保管させておいてもよい。
パスヮードが必要になるとユーザが端末装置にパスヮードを入力し、 端末装置 が入力されたパスヮ一ドを指定された手順で割符化して通信センターに保管され た割符に対応する部分を通信センターに送り、 通信センターが送られた割符に基 づいてパスワードの真正を認証する。 真正の確認は通信センターに残された割符 と同じものが送り込まれたか否かで行うこともでき、 また残された割符を補完し て完全なパスヮードに復元できるか否かで行うこともできる。
なお、 利用者認証はパスワードに限らず、 指紋照合や声紋照合など生物学的特 徴を利用することができる。
これら電子割符法を利用した照会方法は、 パスヮード等が外部に漏れる危険が 小さく安全である。
本発明の端末装置保護システムによれば、 通常はごく簡便に接続することがで きると共に、 盗難や紛失があったときには正当権限者以外の者が使用できないよ うにセットして不正使用を未然に防止することができる。 図面の簡単な説明
第 1図は本発明の 1実施例における端末装置保護システムの構成を説明するブ ロック図、 第 2図は本実施例における端末装置保護システムの手順を示す流れ図、 第 3図は本実施例における追加工程の手順を説明する流れ図である。 発明を実施するための最良の形態
本実施例の端末装置保護システムは、 第 1図に示すように、 ユーザ 1の持つ端 末装置 2を無線通信回路網 3を介して通信センター 4と接続するときに端末装置 2の保護をして情報漏洩を防止するシステムである。 ここで、 無線通信回路網 3 にはいわゆるホッ トスポッ トなど共同使用型の無線ィンターネット接続点などを 含む。
端末装置保護システムは、 端末装置 2が真正なものであるときは、 ユーザ認証 など煩雑な手続を必要としないで、 ユーザ 1は単に端末装置 2からアクセスする だけで通信センター 4に接続させることができる。 特にホットスポットでは端末 装置 2がサービス領域内に入ると半ば自動的に接続されるような仕組みになって いる。 また、 端末装置 2が正当権限者の承認の下で他人に貸与されたときは、 借 受人が操作する場合も正当権限者が操作すると同じように通信センター 4に接続 できるようになっている。
一方、 ユーザ端末装置 2に格納されたアプリケーションソフトウェアや認証情 報については、 正当権限者の承認があっても外部に漏洩させない。
このため、 本実施例のシステムは、 通信センター 4が端末装置 2に配布するァ プリケーションプ.口グラム 2 1に電子割符情報を組み込んで、 端末装置 2から通 信センター 4にアクセスをするときには電子割符技術を用いて 2重あるいは 3重 の情報保護を行うようになっている。
第 2図には、 保護のために取られる手順例を、 端末装置 2で行うものと通信セ ンター 4で行うものとに分けて表してある。
(初期登録手順)
ユーザ 1がこのシステムを介して何らかのサービスを受けることを望むときに は、 通信センター 4に向かってサービス利用の申し込みをする (S 1 1 ) 。 この とき、 サービスを受ける者としての識別 I Dとサービスを受信する端末装置 2に 固有のハードゥエァァドレスを通信センター 4に送る。 ハードゥエァァドレスと してよく用いられる MA Cァドレスを利用することができるが、 C P Uやマザ一 ボードなど端末装置に必須の要素部品に固有の機器番号を使用してもよい。 以下 の説明ではハードゥエァァドレスとして代表的に MA Cァドレスを使用するもの とする。 ハードウヱァァドレスは自動的に読み取って伝送するように構成するこ とが好ましい。 また、 識別 I Dは通信センター 4が設定するようにしてもよレ、。 これら情報の伝送は登録手続の間の適当なタイミングで行えばよい。 決められ たフォーマットを持つ申込用紙に記入して他の必要情報と一緒に送信してもよい し、 登録を承認してから送らせてもよい。
通信センター 4は、 サービス利用申込みを受け取ったら、 特に問題がない限り ユーザとして登録し、 識別 I Dと MA Cアドレスをクライアント識別情報データ ベース 4 1に記録する (S 2 1 ) 。
そして、 サービスの享受に必要なアプリケーションソフトウエアをアプリケー シヨンデータベース 4 2から選択して端末装置 2に配布する。 アプリケーション ソフトウエアは、 端末装置 2の中に常駐してサービスの享受を制御するもので、 ホットスポットにおいて端末装置を無線 L ANに接続させるプログラムや、 所定 のウェブを閲覧できるようにしたブラゥザプログラムなどであってもよい。 アブ リケーシヨンソフ トウェアの配布に先立って、 サービス利用時にユーザ照合に利 用するため識別 I Dと MA Cァドレスの情報をアプリケーションソフトウエアに 埋め込んでおく (S 2 2 ) 。
アプリケーションソフトウエアに埋め込む情報の第 1は、 識別 I Dを電子割符 化した片割れの割符 I Dである。 識別 I Dは電子割符法によって、 圧縮符号化し 多数のエレメントに分割した後に、 通信センター 4が持つ分と端末装置 2が持つ 分の 2個の集団に分離し、 それぞれにおいて乱数に基づいて組み合わせ並べ直し 任意長の乱数を加えて圧縮符号化して、 一方の割符 I Dをアプリケーションソフ トウエアに み込んで端末装置 2に渡す。 他方の割符 I Dと電子割符化手順の情 報は通信センター 4のクライアント識別情報データベース 4 1に保管する。 アプリケーションソフトウェアに埋め込む情報の第 2は、 ハードウェアァドレ スの割符化情報である。 通信センター 4は、 端末装置 2の MA Cアドレスを電子 割符化し一方の割符を記録すると共に、 電子割符化手順情報をアプリケーション ソフトウエアに埋め込んで端末装置 2に送付する。
端末装置 2は通信センター 4から配布されたアプリケーションソフトウェア 2 1を格納して、 サービスの利用に備える (S 1 2 ) 。
(サービス利用手順)
ユーザ 1が端末装置 2を使ってサービスを受けるため、 端末装置 2を無線 L A N 3に接続する。 端末装置 2がアクセス要求をするときは、 アプリケーションソ フ トウェア 2 1に内包する割符 I Dを通信センター 4に送信する (S 1 3 ) 。 通信センター 4では、 自己が保管していたもう一方の割符 I Dと統合して識別 I Dが復元できることを確認することにより、 ユーザ 1がサービスを享受する権 利を有することが検証できる (S 2 3 ) 。
次に、 接続される端末装置 2の正当性を M A Cアドレスが登録されたものと同 じか否かを判定することにより検証する。 このため、 通信センター 4は、 記録さ れている MACァドレスを電子割符処理して 1個の割符 MACァドレスを記憶す る。 そして、 電子割符処理手順を記載した割符情報を端末装置 2に送る (S 2 4) 。
なお、 安全性に対する高度な要求がないときには、 アクセスごとに割符を生成 する代わりに、 登録時に MACアドレスの割符化をして、 初めからアプリケーシ ヨンソフトウェア 21に組み込んだ固定的な電子割符処理手順を利用するように してもよい。
端末装置 2では、 受け取った割符情報に基づいて自己の MACァドレスを電子 割符処理して、 生成した割符 MACアドレスを通信センター 4に送る (S 14) 。 端末装置 2が初めに登録されたものであれば、 端末装置 2から送られた MACァ ドレスの割符は、 通信センター 4で生成した割符と同じものでなければならない。 たとえばアプリケーションソフトウヱァ 21を他の端末装置に移植して利用しよ うとしても端末装置の MACァドレスが異なり割符は異なるものになるので、 割 符同士を単純に比較することにより端末装置 2の正当性を検証することができる (S 25) 。 なお、 端末装置 2における割符処理により、 通信センター 4が保存 する割符を補完する部分を生成するようにして、 通信センター 4で 2個の割符を 統合し復元することにより元の MACァドレスが復元できるか否かを判定するよ うにしてもよい。
このようにして、 2つの認証に合格したときには、 通信センター 4は端末装置 2の接続を認めると共に、 いわゆるワンタイム I Dを使用するものとし、 次のァ クセスに備えて記録されている識別 I Dを再度電子割符処理し、 生成された割符 I Dを端末装置 2に送る (S 26) 端末装置 2は格納されているアプリケーシ ョンソフトウエア 21の所定の位置に受け取った割符 I Dを書き込んで保管する (S 15) 。
次にアクセスするときには、 この新しい割符 I Dを用いる (S 1 3以下繰り返 し) 。
本実施例の端末装置保護システムでは、 サービス利用時には認証情報の本体を 通信路中に露呈することがないので、 認証情報が通信途中で窃取される心配がな い。 なお、 移動する端末装置 2が新しいホットスポットに入ったときにほぼ自動的 に割符 I Dを送信して接続するようにして通信を維持するようにすることができ る。
また、 システム運営者の情報管理とネットワークの安全に対する要求度によつ ては、 MA Cアドレスと識別 I Dの一方のみを利用して電子端末装置保護システ ムを構築することもできる。
(盗用防止手順)
次に、 第 3図に基づいて、 端末装置が盗難にあつたときに不正使用を防止する ため、 正当権限者の要請を受けて端末装置の使用を禁止する手順について説明す る。
この盗用防止策を利用できるようにするためには、 初期登録時にたとえばパス ワードなど正当権限者の本人認証を一緒に届け出る必要がある (S 3 1 ) 。 パスワードは通信センター 4に送付される (S 4 1 ) 。 通信センター 4では、 パスヮードを電子割符化して割符と割符化情報をデータベース 4 1に保管すると 共に、 割符化情報をアプリケーションソフトウェアに組み込んで端末装置 2に送 付する (S 4 2 ) 。 パスワード自体は保管しないで廃棄する。
端末装置 2はパスヮード割符化情報を含むアプリケーションソフトウェア 2 1 を記憶する (S 3 2 ) 。
正当権限者 1が被害に気づいて通信センター 4に通告すると (S 3 3 ) 、 通信 センター 4は正当権限者 1が提供するパスヮードなど各種の認証情報により本人 認証して不正使用阻止の請求を受け付ける (S 4 3 ) 。
その後、 何者かが端末装置 2を使って正当な割符 I Dを以てアクセスがあった ときには (S 3 4 ) 、 通信センター 4はアクセスしてきた者に対してパスワード を要求する (S 4 4 ) 。
ユーザ 1が、 初期登録時に使用したパスワードを入力すると、 端末装置 2はァ プリケーシヨンソフトウェア 2 1に組み込まれたパスヮ一ド用割符化情報に基づ いてパスワードを電子割符化し、 割符とパスワード自体を通信センター 4に送付 する (S 3 5 ) 。
通信センター 4は受け取った割符を自己が保管しておいた割符と統合してパス ヮードを復元し、 受け取ったパスヮードと復元したパスヮードが同じか否かを検 証する。 両者が同一でなければアクセスは正当権限者のものでないことになるの で、 接続は拒絶する (S 4 5 ) 。 両者が一致すれば、 正当権限者 1が端末装置 2 を使っていると見ることができるので、 通常の使用を許可する。
パスワード自体は、 用済み後棄却する。 通信センター 4がアタックされたとき にも認証情報が漏洩しないようにすることが好ましいためである。
さらに、 本人認証情報自体は送受信せず割符のみを送受信するようにすること により、 本人認証情報の保護をより厚くすることができる。
すなわち、 初めの登録時にも、 通信センター 4から電子割符化情報を端末装置 2に送り、 正当権限者 1が入力した本人認証をアプリケーションソフトウェア 2 1に組み込まれた割符化情報に基づいて電子割符化して一方の割符を通信センタ 一 4に送付して保管させる。
正当権限者 1から通告があつた後で端末装置 2からアクセスがあったときには パスヮードを請求するが、 端末装置 2から通信センター 4に送るのはユーザから 入力されたパスヮードを同じ割符化情報に基づいて生成させた割符だけとする。 この割符を保管していた割符と照合して同一であれば同じパスヮードであること が分かる。
この方法では、 パスワード自体を通信路中に晒すことがなく、 また通信センタ 一 4にも存在しないので、 認証情報が漏洩する心配がなく安全である。
また、 安全性は劣るがより簡単な方法として、 単純にパスワードを通信センタ 一 4に送らせて内部のデータベースに記憶されたパスワードと照合して確認する 方法を利用しても良いことはいうまでもない。
これらの方法のうちどの方法を利用するかは、 システム運営者の情報管理とネ ットワークの安全に対する要求度によって決定すればよい。
なお、 本人認証は、 パスワードの代わりに指紋や声紋などの生物的特徴など他 の種類のものを使用してもよい。 産業上の利用可能性
本発明の電子端末装置保護システムを用いることにより、 秘密分散法に準じた 高度な安全性を有する電子割符を活用して、 通信センターのサービスを享受する アプリケーションソフトウエアを安全にかつ簡便に利用することができるように なる。 とくにいわゆるホットスポットを利用するときに正当権限者から借りた端 末装置でも問題なく利用でき、 力つ盗難時の不正利用に対する措置も可能である。

Claims

請求の範囲
1 . アプリケーションソフトウエアを提供して所定のサービスを行う通信センタ 一の主計算装置とこれに通信回線を介して接続して該サービスを利用するユーザ の電子端末装置で構成されるシステムにおいて、 サービス加入時に通信センター の主計算装置に認証 I Dと利用に用いる端末装置のハードウェアァドレスを登録 し、 該主計算装置は認証 I Dの電子割符と該ハードウ: ァァドレスの電子割符化 情報をアプリケーションソフトウヱァと一緒に前記電子端末装置にダウンロード させておき、 サービス利用時に該電子端末装置が前記電子割符化情報に基づいて 得られたハードゥエァァドレスの電子割符と認証 I Dの割符を前記主計算装置に 送り、 該主計算装置では受信した認証 I Dの割符と保管した認証 I Dの割符を統 合して照合し、 かつ受信したハードウヱァァドレスの割符と保管したハードゥエ ァァドレスの割符を統合して照合することにより、 接続しようとする電子端末装 置の真正性を確認することを特徴とする電子端末装置保護システム。
2 . 前記アプリケーションソフトウエアに本人認証の割符化情報を付属させ、 前 記通信センターの主計算装置が正当権限者の本人認証情報の割符を保管しておき、 該正当権限者から通告があった後では電子端末装置からサービス利用請求があつ たときに本人認証の割符を求める表示をして、 前記電子端末装置が前記本人認証 の割符化情報を使用して本人認証の割符を生成して前記主計算装置に送付し、 該 主計算装置が保管した本人認証の割符と照合してサービス利用の受理を判定する ことを特徴とする請求の範囲第 1項記載の電子端末装置保護システム。
3 . 前記アプリケーションソフトウェアに本人認証の割符化情報を付属させ、 前 記主計算装置が正当権限者の本人認証の割符を保管しておき、 該正当権限者から 通告があつた後では前記電子端末装置からサービス利用請求があつたときに本人 認証を求める表示をして、 前記電子端末装置で入力された本人認証を電子割符化 して該本人認証情報と共に該本人認証の割符を前記主計算装置に送付し、 該主計 算装置が保管した本人認証の割符と統合して本人認証を復元し送付された前記本 人認証情報と照合してサービス利用の受理を判定することを特徴とする請求の範 囲第 1項記載の電子端末装置保護システム。
PCT/JP2004/002941 2004-03-08 2004-03-08 電子端末装置保護システム WO2005086012A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006510591A JP4564957B2 (ja) 2004-03-08 2004-03-08 電子端末装置保護システム
PCT/JP2004/002941 WO2005086012A1 (ja) 2004-03-08 2004-03-08 電子端末装置保護システム
EP04718408A EP1724691A1 (en) 2004-03-08 2004-03-08 Electronic terminal device protection system
US10/592,086 US20070192606A1 (en) 2004-03-08 2004-03-08 Electronic terminal device protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/002941 WO2005086012A1 (ja) 2004-03-08 2004-03-08 電子端末装置保護システム

Publications (1)

Publication Number Publication Date
WO2005086012A1 true WO2005086012A1 (ja) 2005-09-15

Family

ID=34917843

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002941 WO2005086012A1 (ja) 2004-03-08 2004-03-08 電子端末装置保護システム

Country Status (4)

Country Link
US (1) US20070192606A1 (ja)
EP (1) EP1724691A1 (ja)
JP (1) JP4564957B2 (ja)
WO (1) WO2005086012A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007127120A2 (en) 2006-04-24 2007-11-08 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
JP2008225831A (ja) * 2007-03-13 2008-09-25 Hitachi Information & Control Solutions Ltd シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060057960A1 (en) * 2004-09-10 2006-03-16 Tran Bao Q Systems and methods for remote data storage
GB2428317A (en) * 2005-07-13 2007-01-24 Hewlett Packard Development Co Data collation system
US20080220880A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification System
US8009644B2 (en) 2005-12-01 2011-08-30 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
EP3524014B1 (en) * 2016-10-07 2022-04-13 Sony Group Corporation Dynamic access barring

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2002333927A (ja) * 2001-05-08 2002-11-22 Sony Corp データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331450A (ja) * 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
WO2002091122A2 (en) * 2001-05-07 2002-11-14 King John F Modem function and usage of a personal digital assistant in wireless mode
US7580972B2 (en) * 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
JP2004070560A (ja) * 2002-08-05 2004-03-04 Bank Of Tokyo-Mitsubishi Ltd ライセンス管理装置及びプログラム
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2002333927A (ja) * 2001-05-08 2002-11-22 Sony Corp データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007127120A2 (en) 2006-04-24 2007-11-08 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
EP2013758A4 (en) * 2006-04-24 2012-01-25 Ruckus Wireless Inc DYNAMIC AUTHENTICATION IN SECURE WIRELESS NETWORKS
CN103441984B (zh) * 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
JP2008225831A (ja) * 2007-03-13 2008-09-25 Hitachi Information & Control Solutions Ltd シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法

Also Published As

Publication number Publication date
US20070192606A1 (en) 2007-08-16
JP4564957B2 (ja) 2010-10-20
JPWO2005086012A1 (ja) 2008-01-24
EP1724691A1 (en) 2006-11-22

Similar Documents

Publication Publication Date Title
EP2115993B1 (en) Method for generating digital fingerprint
US8490169B2 (en) Server-token lockstep systems and methods
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20080189772A1 (en) Method for generating digital fingerprint using pseudo random number code
JP2003534589A (ja) 認証システム及び方法
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP1886204B1 (en) Transaction method and verification method
JP2004178408A (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP4564957B2 (ja) 電子端末装置保護システム
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
CN117216740A (zh) 一种基于区块链技术的数字身份认证方法
US20030037239A1 (en) Method and apparatus to mutually authentication software modules
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
US20100058453A1 (en) Identification process of application of data storage and identification hardware with ic card
JP2005115583A (ja) ユーザ認証システム
KR20230089520A (ko) 블록체인을 이용한 액세스 토큰 관리 시스템 및 방법
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
EP1689120B1 (en) An authentication method for information storing application
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP2005018421A (ja) 管理装置及びサービス提供装置及び通信システム
JP2020005064A (ja) 利用者権限認証システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10592086

Country of ref document: US

Ref document number: 2004718408

Country of ref document: EP

Ref document number: 2007192606

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 2004718408

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006510591

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 10592086

Country of ref document: US