JP3798608B2 - Authentication method - Google Patents
Authentication method Download PDFInfo
- Publication number
- JP3798608B2 JP3798608B2 JP2000258818A JP2000258818A JP3798608B2 JP 3798608 B2 JP3798608 B2 JP 3798608B2 JP 2000258818 A JP2000258818 A JP 2000258818A JP 2000258818 A JP2000258818 A JP 2000258818A JP 3798608 B2 JP3798608 B2 JP 3798608B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- information
- authentication method
- secret key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、複数の機器、及びサーバの組み合わせで動作するシステムにおける機器の認証方法に係り、特に、ホームネットワークにおけるプラグ・アンド・プレイ(Plug and Play)機器のセキュリティを高めた認証方法に関する。
【0002】
【従来の技術】
昨今のネットワーク・システムのオープン化・汎用化により、機密情報転送や電子商取引(Electronic Commerce)のような分野に対し、セキュリティ機能は必要不可欠なものとなっている。ネットワーク・セキュリティの目的は、ネットワークの安全保護に有り、ネットワーク・システムの機密度に応じた情報をさまざまな脅威から保護することであるとされている。一般的には、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)、否認拒否(Non-Repudiation)を維持することと定義されている。一方、ネットワークに対して想定される代表的脅威としては、盗聴、漏洩、なりすまし、改ざん/偽造、不正侵入/不正アクセス、横取り、事実の否認、破壊などである。
【0003】
また、ネットワーク・セキュリティための要素技術として、秘匿・保全技術、認証技術、鍵配送技術、否認拒否技術、第三者信用機関、アクセス管理、セキュリティ監査、セキュリティ評価基準などがある。認証とは、情報通信に関与した実体(エンティティ:人間、人間の代理として機能するプロセス、ソフトウェア、ハードウェア、通信データ等)が正当なものであるか否かを確認することであると考えられる。
【0004】
(1)ネットワーク上の各機器のセキュリティに関する手法は種々提案されている。例えば、特開平10−336169号公報に記載の認証方法では、無限ワンタイム認証方式と呼ばれる通信一回毎に認証情報を変えることによりセキュリティの向上を図っている。
(2)セキュリティとは異なるがWOWOW(日本衛星放送)などでは無料視聴を防ぐためにある特定の物体を利用している。
【0005】
(3)プロバイダ等においては、個人に固有な情報(ID)とパスワードをサーバ側機器にオペレータの設定によって登録する。その登録情報を封書等によってユーザ宅へ送信する。ユーザは、自身の有する機器へプロバイダから得た情報を登録し、該プロバイダに接続する。その結果、ユーザが発信した情報と、サーバに登録された情報が一致した場合にログオンが許可される。
【0006】
【発明が解決しようとする課題】
しかしながら、このような従来のホームネットワークにおける各種機器の認証方法にあっては、デバイス・ドライバの組み込みと設定を自動的に行うプラグ・アンド・プレイ機器のセキュリティについては考慮されていなかったため、以下のような問題点があった。
【0007】
上記(1)の認証方法では、まずクライアント側が公開鍵を発行し、その公開鍵を用いてサーバ側で復号化するという手段を用いるために、不正なログオンを防ぐことはできるものの、盗聴を防ぐことは困難である。また、クライアントに比較的大きな計算能力が不可欠となる。これらの特徴は、ホームネットワーク上で用いられるプラグ・アンド・プレイ機器の認証方法には適さない。
上記(2)の方法は、一方向の認証であり、また、サービスを受けるという認証のみとなっており、双方向認証には適していない。
上記(3)では、複雑なオペレーションが必要となっている。
【0008】
このように、LAN(Local Area Network)などの比較的処理能力の高い機器の集合によるシステムについては、セキュリティを高めた認証方法は存在するが、オペレータによる設定が必要となったり、重い処理が不可欠となる。また、機器を設定なしに使用可能とするプラグ・アンド・プレイ機器のセキュリティに関するものはない。
【0009】
特に、最近では無線IEEE(Institute of Electrical and Electronics Engineers)1394の実用化、MMAC(Multimedia Mobile Access Communication System)の実用化などが進んでおり、有線では大きな問題とはならなかった不正プラグ・アンド・プレイ端末のセキュリティが問題となっている。また、上記(3)のような方法を用いれば、不正端末のネットワークヘのログオンは防げるものの、ユーザにとって面倒な手間をかけることとなる。
本発明は、このような課題に鑑みてなされたものであって、ホームネットワークにおけるプラグ・アンド・プレイ機器における各機器の簡単かつ安全な認証方法を提供することを目的としている。
【0010】
【課題を解決するための手段】
本発明の認証方法は、複数の機器、及びサーバの組み合わせで動作するシステムにおける機器の認証方法であって、機器Aに固有な情報を保有する記憶媒体を前記サーバに装着する工程と、前記サーバが前記記憶媒体の有する固有情報を認識する工程と、前記機器Aがシステムに接続された旨をシステム全体に同報発信する工程と、前記サーバが前記機器Aが接続されたことを検知する検知工程と、前記サーバがシステム全体に送出する公開鍵イAを生成する工程と、前記サーバが前記公開鍵イAを復号するための秘密鍵イBを生成する工程と、前記サーバは前記公開鍵イAをシステム全体に同報発信し、かつ、前記秘密鍵イBは自身で厳重に秘密に保持する工程と、前記機器Aが前記公開鍵イAを検知する工程と、前記機器Aが前記公開鍵イAを用いて少なくとも自身の有する固有情報を暗号化してシステム全体に同報発信する同報発信工程と、前記サーバが暗号化された情報を検知する工程と、前記サーバが前記情報を前記秘密鍵イBで復号化する工程と、前記サーバが複号した情報を認識する工程と、前記サーバが前記記憶媒体から得られた情報と前記複号した情報を照合し、合格した際には、システムヘの接続を許可する照合工程とを有することを特徴としている。
【0011】
また、前記同報発信工程では、前記機器Aの秘密鍵ロを付加して暗号化してシステム全体に同報発信し、前記照合工程の後、前記サーバが接続が許可された旨を前記秘密鍵ロを用いて前記機器Aに送信する工程と、前記サーバが適宜に秘密鍵ロを更新し、該更新直前の秘密鍵ロを用いて暗号化して相手に送信する工程とを有することを特徴としている。
【0012】
本発明の認証方法は、前記サーバは直接通信を行う2つ以上の機器を認識する工程と、前記サーバは前記直接通信を行う2つ以上の機器に同一の秘密鍵を、現在各機器との通信に用いている秘密鍵を用いて暗号化して送信する工程と、前記各機器は前記暗号化された情報を検知する工程と、前記各機器は現在前記サーバとの通信に用いている秘密鍵を用いて復号化し内容を認識する工程と、前記直接通信を行う2つ以上の機器間では、前記同一の秘密鍵を用いて通信を行う工程とを有することを特徴としている。
【0013】
本発明の認証方法は、複数の機器の組み合わせで動作するシステムにおける機器の認証方法であって、前記機器間の通信の際に通し番号を付加し、該通し番号を付加した過去の情報が一致し、かつ、最新の情報が不一致の場合には新規命令を受け入れることを特徴としている。
【0014】
前記通し番号は、シーケンス番号であってもよく、また、前記記憶媒体は、非接触型ICチップであってもよい。
また、前記サーバは、複数の記憶媒体を一時的又は恒久的に格納することが可能な格納庫を有するものであってもよく、さらに、前記格納庫に物理的な鍵をかける手段を有するものであってもよい。
【0015】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な認証方法の実施の形態について詳細に説明する。
まず、本発明の基本的な考え方について説明する。
ネットワークにおけるセキュリティを阻害する要因として主に次の4つが問題となる。
【0016】
(1)なりすまし
実際の能力を偽ってネットワーク上にログオンを試みる。例えば、本来は盗聴機であるのに、自分は携帯電話機であると偽ってネットワーク上ヘログオンしようとする端末等である。オペレータの設定無しで動作するプラグ・アンド・プレイ機器においては、無線端末によるなりすましは容易になることが予想される。
(2)盗聴
暗号化をせずに通信を行えば、内容を盗聴されてしまう危険がある。逆に、暗号化を行わずに通信を行う内容は、盗聴されても良い内容でなくてはならない。
【0017】
(3)リピート
何らかの端末が発した命令を寸分違わず繰り返して発信することにより、不正にログオンしようとする端末である。このリピートによると、暗号の解読無しに不正な命令をすることが可能となる。
(4)また、ローカル無線通信が発達すると、悪意はなくとも端末機器がどのサーバに属するべきかなどの問題が生じることも予想される。
【0018】
そこで本発明では、まず基本的に、一般的な「共通鍵暗号法」、「公開鍵暗号法」である既知の技術を使用する。ここで「公開鍵暗号法」とは、暗号化と復号化に異なる鍵を使う暗号法であり、公開鍵イAと秘密鍵イBの異なった鍵を一対として暗号化・復号化を行うものである。この利用法は以下の二通りの場合がある。
【0019】
▲1▼公開鍵イAを用いて暗号化する場合
公開鍵イAを復号できるのは秘密鍵イBであり、秘密鍵イBさえ秘密に保っていれば他者は復号することができない。
▲2▼秘密鍵イBを用いて暗号化する場合
秘密鍵イBを復号化するのは公開鍵イAであって基本的に誰でも復号化することはできる。しかし、公開鍵イAを発行した者=秘密鍵イBの所有者にしか暗号化はできないので、正当な所有者であることを証明する電子著名などに用いられる。▲2▼を応用したのが前記特開平10−336169号公報に記載の無限ワンタイム認証方式である。
【0020】
何れの方法にしろ、「公開鍵暗号法」では秘密鍵イBは自身で厳重に保持しなければならないし、一般に特に公開鍵発行側の処理は重い処理となる。また、▲2▼の方法では、通信の内容を秘密に保つことはできない。
これに対し「共通鍵暗号法」は、暗号化と復号化に同じ鍵を用いて通信する手段であり、「公開鍵暗号法」に比べると軽い処理ですむが、「共通鍵暗号法」の場合には事前に他者に暴露せずに鍵の享受を行う必要がある。
【0021】
上述のようにプラグ・アンド・プレイ機器はその簡便さの反面、セキュリティに問題がある。
そこで本発明は、以下のような方法で認証をすることにより上記問題(1)〜(4)を解決している。
【0022】
すなわち、上記(1)の問題に関しては、端末機器Aとペアになった記憶媒体を用いる。該記憶媒体をサーバに装着することにより、不正な端末のネットワークヘのログオンを阻止する。該記憶媒体が有する情報は、他人に見られても問題が起きない情報にするべきであり、秘密鍵などを用いることはできない。そのため、該記憶媒体が有する情報は、機器Aの製造番号若しくはEUIアドレスなどの機器に固有な情報を用いる。その結果、例えば、同一無線機種などが近くに存在する場合においても不正な端末のネットワーク上へのログオンは防ぐことが可能となる。この記憶媒体は、フロッピーディスクやICカードのような電子的な物でもかまわないし、穴の位置などを用いて数値をあらわすことのできる物理的な鍵でも問題はない。しかし、複製が一般ユーザには不可能であるものが好ましく、ICチップを用いることがもっとも好適である。本発明で使用する記憶媒体の好ましい例としては、非接触型ICチップがあげられる。
【0023】
上記(2)の問題に関しては、「公開鍵暗号法」と「共通鍵暗号法」を組み合わせることによって解決することができる。この場合、常に「公開鍵暗号法」を用いれば容易に解決できるが、処理が重いのでサーバ以外では「公開鍵暗号法」による公開鍵発行は行いたくない。そこでまず、サーバは公開鍵を発行し同報発信する。該公開鍵によって端末機器は自身のもつ秘密鍵を暗号化し発信する。この発信も基本的に同報発信である。その後、適宜秘密鍵を変えて通信することにより盗聴を防ぐ。
【0024】
上記(3)の問題に関しては、通信の際に「通し番号」を用いることによって解決する。つまり、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐとともに、最新情報も一致した場合にはその端末はリピート端末であると判断しログオンを拒否する。
【0025】
上記(4)の問題に関しては、参加したいネットワーク(ネットワーク1)には記憶媒体が存在するのでログオンが可能となるが、参加したくないネットワーク(ネットワーク2)には記憶媒体が存在しないためログオン不可能となる。例えば、端末機器Aと関係の深い端末機器Bがあるとする。この時、これらの組み合わせによりサーバは機器A及び機器Bに各々に対した暗号化を用いて共通の秘密鍵を送信する。この際に各々の通し番号も付加して送信する。その結果、機器Aと機器Bはその秘密鍵と通し番号を用いて安全に通信を行うことが可能となる。
【0026】
以上のことをまとめると以下のようになる。前提となる技術として、
1)特定の物体の機器への装着
2)サーバが公開鍵を発行
3)サーバ−端末間は公開鍵暗号法(公開鍵▲1▼A+これに対応した秘密鍵▲1▼B)、及び秘密鍵暗号法(秘密鍵▲2▼)
4)端末−端末間は共通鍵暗号法(秘密鍵▲3▼)
5)通し番号
を用いる。これらを〔表1〕に示すように組み合わせることにより、(1)初期認証(なりすまし)、(2)盗聴、(3)リピート及び(4)ログオン先の問題を解決する。
【0027】
【表1】
【0028】
なお、〔表1〕において、初期認証がない限り、盗聴及びリピートの問題は解決されない。また、オークションの場をインターネット上で実現した「ネットオークション」と本発明との差異は以下のようなものである。「ネットオークション」では、元々サーバ機器が備えている記憶媒体にオペレータの手によって固有情報が入力されている。本発明は、サーバに端末機器用の固有情報を備えた物体を挿入することによって固有情報を入力するものである。サーバに不正に固有情報を入力する場合、本発明のように認証情報を有する特定の物体を挿入する方がより困難で暴露し難いと考えられる。また、具体的な効果としては、▲1▼IDを入力するという手間がない、▲2▼認証のやり直しの際にも自動で認識される(但し、不正が見付かった時は初期認証からやり直す必要がある)ので、例えば停電などの復旧時に認識のやり直しが容易になる。
【0029】
第1の実施の形態
図1は、上記基本的な考え方に基づく認証方法が適用されるシステムの構成を示す図である。複数の機器の組み合わせで動作するシステムの機器の相互認証方法として、ビデオを接続したTVに適用した例である。
図1において、1はビデオ(端末機器A)、2はビデオ1を接続したTV(端末機器B)、3はICチップ(固有な情報を有する記憶媒体)であり、サーバとなるTV(端末機器B)は、ICチップ3の認証情報を読み出すための専用の入出力機器及び認証情報処理手段を備えている。
【0030】
図1は、所有物利用によるセキュリティを示すものである。ある特定の物体が認証情報を保持しており、認証する側ではその認証情報を検証することにより、その物体を保持する人間やその物体に認証された人間、あるいはその物体と連動して作動するソフトウェアやハードウェア等を正当なエンティティとして認証する。
【0031】
本実施の形態では、特定の物体として認証情報を記憶したICチップ3を用いている。ICチップ3としては、例えば非接触型ICチップが望ましい。ICチップは、通常、耐タンパー性(Tamper Free)を有しており、外部からメモリ内の情報を書き込み不可能な構成となっている。そのため暗号鍵やパスワード等個人に依存した情報を比較的安全に格納、管理でき、またセキュリティ処理機能そのものをICチップ内に組み込むことも可能である。
【0032】
また、上記ICチップ3のほかに、例えば、鍵、トークン、バッチ、電子キー、磁気カードであってもよい。端末のロックを解除するための鍵やトークン、電子キーを所持する人間は、その端末の正当な利用者として認証される。
図2は、本実施の形態の認証方法が適用されるネットワークの構成を示す図である。複数のネットワークが有り、ログオン先がわからない様子を示す。
【0033】
図2において、このネットワークは、WANに接続されているLAN−Aと、同様にWANに接続されたLAN−Bが存在し、10はネットワークAの認証サーバ、11〜13は認証サーバ10に接続された複数の端末機器A,B,C、14は認証サーバ10と無線通信可能な端末機器Dである。一方、20はネットワークBの認証サーバ、21〜23は認証サーバ20に接続された複数の端末機器ア,イ,ウである。
【0034】
このネットワークAでは、複数の端末機器A,B,C…がLANによって接続され、また、このネットワークAに認証サーバ10も接続されている。同様に、ネットワークBでは、複数の端末機器ア,イ,ウ…がLANによって接続され、また、このネットワークBに認証サーバ20も接続されている。例えば、端末機器Aが端末機器Bと通信するときは、端末機器Aが認証要求者となり、端末機器Bが認証者となる。本実施の形態では、認証者をサーバと呼ぶ。認証サーバ10は、複数の端末機器(クライアント)からアクセス可能なデータベースを有するもので、それら端末機器からの認証要求を受けて認証を行うもので、認証サーバと呼ぶ。すなわち、端末機器と端末機器とが通信を行うときは、一方がサーバとして振る舞う。上記はネットワークAについてであるが、ネットワークBの端末機器ア,イ,ウについても同様である。
【0035】
本実施の形態の認証方法は、本質的には認証局(CA:Certification Authority)の存在を前提としない。クライアントとクライアント間のデータの送受は、認証局(CA)の介在を必要としなくて直接行われることもあり、認証サーバ10,20(例えば、CA等)を介して行う場合もある。認証者も認証要求者も、人そのものではなく、オペレータあるいはユーザの行為を媒介にして動作するコンピュータでもよい。
【0036】
上記基本的な考え方で述べたように、ローカル無線通信が発達すると、悪意はなくとも端末機器がどのサーバに属するべきかなどの問題が生じることも予想される。例えば、図2に示すように、複数のネットワーク(ネットワークAとネットワークB)のローカル・エリア内に、ネットワークAの端末機器Dが進入した場合、従来例であれば端末機器Dがどのサーバに属するかが問題となることがある。しかし、本実施の形態では、参加したいネットワーク(ネットワークA)には記憶媒体(ICチップ3)が存在するのでログオンが可能となるが、参加したくないネットワーク(ネットワークB)には記憶媒体(ICチップ3)が存在しないためログオン不可能となる。詳細については、図5により後述する。
【0037】
図3及び図4は、通し番号を用いた認証方法を説明するための図であり、図3は通し番号を用いた認証の正当な例を、図4は通し番号を用いた認証の不正な例を示す。
本実施の形態では、通信の際に「通し番号」を用いることによって、不正にログオンしようとする端末のリピートを防止する。すなわち、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐとともに、最新情報も一致した場合にはその端末はリピート端末であると判断しログオンを拒否する。
【0038】
以下、上述のように構成されたシステムの認証方法を説明する。
図5は、ネットワークを介した認証システムの制御シーケンスを示す図であり、認証要求者としての機器Aと認証者として認証サーバとの単純化した構成からなるネットワーク(図1)に、本発明を適用した認証アルゴリズムの例を示す。図中、STはステップ番号を示す。
【0039】
図5では、機器Aは図1のビデオ1、ホームサーバ/ホームゲートウェイ(認証サーバ)は図1のTV2に対応する。また、物体Xとは、ここではTV2の入出力機器に挿入されるICチップ3(記憶媒体)を示す。なお、ホームサーバ/ホームゲートウェイは、データのプロトコル変換等を行うもので、例えばデータをLANのプロトコルであるIP(Internet Protocol)パケットに変換し、IPネットワークを経由したデータ通信を実現する。このホームサーバ/ホームゲートウェイは、ここでは制御基盤としてTV2内部に収容されているが、外部に設置されるものでもよい。
図1に示すように、TV2にビデオ1が接続されている。
【0040】
・ステップ1
まず、ビデオ1(図5では、機器A)に付属されているICチップ3(図5では、物体X)をTV2(図5では、ホームサーバ/ホームゲートウェイ)に挿入する。
・ステップ2
TV2では、挿入されたICチップ3の情報を把握する。
【0041】
・ステップ3
ビデオ1は、システム全体に接続された旨を同報発信する。図5では、ビデオ1(機器A)からシステム全体であるTV2(ホームサーバ/ホームゲートウェイ)及び機器B(この場合は、システム全体はTV2のみ)に接続されたことを同報発信する。
【0042】
・ステップ4
TV2では、ビデオ1(機器A)からの同報発信を受けて自身が接続されたことを確認する。
・ステップ5
TV2は、システム全体に公開鍵イAを発行する。図5では、TV2(ホームサーバ/ホームゲートウェイ)からビデオ1(機器A)及び機器Bに公開鍵イAを同報発信する。
【0043】
・ステップ6
ビデオ1は、該公開鍵イAを得て、ICチップ3と共有する固有情報(ID+シーケンス番号)と秘密鍵ロを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体であるTV2(ホームサーバ/ホームゲートウェイ)及び機器B(この場合は、システム全体はTV2のみ)に接続されたことを同報発信する。
【0044】
・ステップ7
TV2は、ビデオ1から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ3(記憶媒体)から得た情報と、ビデオ1から発信された情報とを照合する。該情報が一致した場合、ビデオ1のネットワークヘのログオンを許可する。認証が拒否されたものであった場合(処理結果が所定時間以内に返ってこなかった場合も含む)には、認証情報を破棄する。以上が、始めてログインが行われたときにおける、ログイン要求に対する認証のための処理手順である。
【0045】
・ステップ8
TV2からビデオ1ヘの通信は、秘密鍵ロを用いて通信を行う。この後は適時に新たな秘密鍵を含めて通信し、その度に新たな暗号鍵による通信を行う。次回にログインが行われたときには、ステップ1〜8が繰り返される。
本実施の形態により、プラグ・アンド・プレイ機器であるビデオ1のログオンに際して、安全な機器の認証を行うことができる。
【0046】
第2の実施の形態
図6は、ネットワークが一つ存在し、そのネットワークを介して使われる携帯電話機が複数存在する場合の認証方法を説明する図である。
図6において、30はサーバ、31は正当な端末である電話(電話A)、32は不正な端末である電話(電話B)、33は正当な電話A用のICチップであり、正当な電話A及び不正な電話Bの両方がネットワーク内にいるものとする。
【0047】
また、上記サーバ30の好適な例を図7に示す。
図7に示すように、サーバ30にはICチップ33を格納する格納庫(スペース)34が存在し、この格納庫34の中にはICチップ33が格納されている。また、この格納庫34には物理的な鍵35をかけることも可能となっている。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0048】
・ステップ1
正当な電話A用のICチップ33をサーバ30に挿入する。
・ステップ2
サーバ30側では、そのICチップ33のもつ情報を認識する。
・ステップ3
電話A及び電話Bはシステム全体に接続された旨を同報発信する。
【0049】
・ステップ4
サーバ30は、その発信を受けて自身が接続されたことを確認する。
・ステップ5
サーバ30は、システム全体に公開鍵イAを発行する。ここでは、サーバ30から電話A及び電話Bに公開鍵イAを同報発信する。
・ステップ6
電話A及び電話Bは、その公開鍵イAを得て、各々の自身の固有情報と電話Aは秘密鍵ロを、電話Bは秘密鍵ハをそれぞれ公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。
【0050】
・ステップ7
サーバ30は、電話A及び電話Bから得た情報を自身の保持する秘密鍵イBで復号し、ICチップ33から得た情報と、電話A及び電話Bから発信された情報とを照合する。電話Aは一致し、電話Bの情報は不一致となる。その結果、電話Aはネットワークヘのログオンが許可され、電話Bは拒否される。
【0051】
・ステップ8
サーバ30から電話Aへの通信は、秘密鍵ロを用いて通信を行う。この後は適時に新たな秘密鍵を含めて通信し、その度に新たな暗号鍵による通信を行う。
本実施の形態により、不正な端末のネットワークヘのログオンは不可能となる。これは別の例で例えれば、隣人の家のTVをリモコンで操作できなくなるということである。
【0052】
第3の実施の形態
図8は、本実施の形態の認証方法が適用されるネットワークの構成を示す図であり、複数のネットワーク内に携帯電話機がある例を示す。図2と同一構成部分には同一符号を付している。
【0053】
一台の携帯電話機と悪意の無い二つのネットワークが存在する場合を考える。携帯電話機15は、一方にログオンしたいが、他方にはログオンしたくはない場合である。ここで、ログオンしたいネットワークをネットワークA、また、そのネットワークのサーバをサーバAと呼び、ログオンしたくないネットワークをネットワークB、そのサーバをサーバBと呼ぶ。
なお、図8に示すサーバ10は、例えば図7に示した構成でもよい。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0054】
・ステップ1
携帯電話機15に固有なICチップ16をサーバAに挿入する。
・ステップ2
サーバAでは、そのICチップ16のもつ情報を認識する。
・ステップ3
携帯電話機15は、システム全体(ネットワークA及びネットワークB)に接続された旨を同報発信する。
【0055】
・ステップ4
サーバA及びサーバBはその発信を受けて接続されたことを確認する。
・ステップ5
サーバAは、ネットワークA全体に公開鍵イAを発行する。また、サーバBは、ネットワークBに公開鍵ロAを発行する。
・ステップ6
端末機器11である電話機Aは、上記公開鍵イAを得て、自身の固有情報と秘密鍵ハを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。また、公開鍵ロAにより固有情報と秘密鍵ニを暗号化し、システム全体に同報発信する。
【0056】
・ステップ7
サーバAは、携帯電話機15から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ16から得た情報と、携帯電話機15から発信された情報とを照合する。照合は一致し、携帯電話機15のログオンが許可される。一方、サーバBにおいては秘密鍵ロBで復号した結果、情報は不一致となる。その結果、携帯電話機15は、ネットワークAへのログオンが許可され、ネットワークBへのログオンは拒否される。
【0057】
・ステップ8
携帯電話機15は、以上の結果からログオンしたいネットワーク(ネットワークA)へのログオンが可能となり、以降は秘密鍵ハでの通信を行い、適時に秘密鍵を変えて通信を行う。
・ステップ9
ここまでのやり取りをお互いに記憶しておき、通し番号を振っておく。
・ステップ10
その通し番号の過去が一致し、最新の情報が一致しない場合に照合が認められる。
したがって、本実施の形態によれば、間違ったネットワークヘのログオンも未然に防ぐことが可能になる。
【0058】
第4の実施の形態
図9は、複数の機器の組み合わせで動作するシステムの構成を示す図であり、ホームサーバにTVが接続されていて、新たにTV用のリモコンを接続する例である。
図9において、40はホームサーバ、41はホームサーバ40に接続されたTV、42はTV41を操作するリモコンである。
【0059】
TV41とホームサーバ40は既に接続されていて、そこにリモコン42を接続しようとする。また、TV41とホームサーバ40は、現在秘密鍵ハで通信の暗号化を行っているものとする。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0060】
・ステップ1
ホームサーバ40にリモコン用ICチップ44を挿入する。ホームサーバ40には、既にTV用ICチップ43は挿入されている。
・ステップ2
ホームサーバ40では、リモコン用ICチップ44のもつ情報を認識する。このとき、いままでに有しているTV用情報と新たに得たリモコン用ICチップの情報とを区別して認識する。
【0061】
・ステップ3
リモコン42は、システム全体に接続された旨を同報発信する。
・ステップ4
ホームサーバ40は、その発信を受けて接続されたことを確認する。
・ステップ5
ホームサーバ40は、システム全体に公開鍵イAを発行する。
【0062】
・ステップ6
リモコン42は、その公開鍵イAを得て、自身の固有情報と秘密鍵ロを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。
・ステップ7
ホームサーバ40は、リモコン42から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ44から得た情報と、リモコン42から発信された情報とを照合する。その結果、情報が一致するのでログオンが許可される。
【0063】
・ステップ8
リモコン42は、以上の結果からホームサーバ40との通信が可能となる。しかし、リモコン42はホームサーバ40とのやり取りだけでなく、TV41との直接通信も希望する。そこで、その旨を知ったホームサーバ40は、TV41に対して秘密鍵ハで暗号化して秘密鍵二及びリモコン42の位置情報を送信する。
また、ホームサーバ40はリモコン42に対しても秘密鍵ロで暗号化して秘密鍵ニ及びTV41の位置情報を送信する。
【0064】
・ステップ9
この後、リモコン42とTV41は秘密鍵ニを用いて通信を行う。この際、通信したい内容と通し番号を送信し、通し番号による認証を行う。この後は適時に秘密鍵の変更を行う。
・ステップ10
ここまでのやり取りをお互いに記憶しておき、通し番号を振っておく。この情報は、ホームサーバ40がTV41とリモコン42の双方の情報を双方に送信しておく。
【0065】
・ステップ11
その通し番号の過去が一致し、最新の情報が一致しない場合に照合が認められる。
したがって、本実施の形態によれば、間違ったネットワークヘのログオンも未然に防ぐことができ、リピート端末による不正なログオンも防止することができる。また、これらをサーバヘの手動設定無しに実施することが可能となる。
【0066】
第5の実施の形態
本実施の形態では、もっと限定した形でのもっとも理想的な例を挙げる。
まず、ネットワーク上には家庭内のあらゆる機器が接続されているとする。それらのネットワーク上のアドレスはIPv6(Internet Protocol version6)による128bitのアドレスが割り振られていて、また、それはEUI64アドレスを含んでいる。機器の接続はイーサネット、IEEE1394、その他の手段でもかまわないが、オーバーIPv6となっている。また、通し番号にはシーケンス番号とその際の動作を利用し、これをシーケンス情報と呼ぶ。
図10は、ネットワークを介した認証システムの制御シーケンスを示す図であり、ホームサーバに様々な機器A〜Eが接続されている場合のタイミングを示す。
【0067】
・ステップ1
前記各実施の形態と同様の機能を有するICチップをホームサーバに挿入する。
・ステップ2
ホームサーバは、該ICチップの情報を得る。また、該ICチップ内にホームサーバが対応していない新機能のドライバ情報等を入れておけば、それらも同時に入手することができる。
・ステップ3
接続された機器Aは接続された旨をネットワーク上に同報発信する。
・ステップ4
その発信を受けたサーバは公開鍵イAを発行し、同報発信する。
【0068】
・ステップ5
機器Aは、自身のEUI64アドレスとサーバ内にある機器A専用ICチップのEUI64アドレス、シーケンス情報・秘密鍵▲1▼を公開鍵で暗号化(ENC)し、該暗号化した情報を同報発信する。
・ステップ6
機器Aと端末間通信を行いたい機器を仮に機器B及び機器Cとする。機器B及び機器Cは、機器Aと直接通信を行いたい旨を、今得た公開鍵イAで暗号化し、シーケンス情報・秘密鍵▲2▼,▲3▼とともにサーバに送信する。
【0069】
・ステップ7
ICチップの情報と機器Aから送信された情報とを比較し正当と認められた場合には、機器Aに対して認証が認められ、N(Nは、128bitの任意の数字)というIPアドレスが割り振られる。このIPアドレスの上位部64bitは、該ホームネットに固有のアドレスとなっており、下位部(64bit)は該ホームサーバが自由に割り当てられる値である。この下位部のアドレスには、製品固有のEUI64アドレスを用いる。このIPアドレス及びシーケンス情報と、機器Bには秘密鍵▲4▼を送信すること、及び機器Cには秘密鍵▲5▼を送信することを機器Aに秘密鍵▲1▼で暗号化して送信する。
【0070】
・ステップ8
ホームサーバは、機器Aと端末間通信を行いたいという端末に対して正当と認められる端末(ここでは機器B及び機器C)に対して、機器Aに送信したものと同じ秘密鍵▲4▼,▲5▼及びシーケンス情報を機器Bには秘密鍵▲2▼で暗号化して、機器Cには秘密鍵▲3▼で暗号化して送信する。
【0071】
・ステップ9
機器Aと機器B及び機器Cは、秘密鍵▲4▼,▲5▼を有していること、シーケンス情報を以って認証し、通信を行うことができる。この秘密鍵▲4▼,▲5▼は、お互いの交信の中で公開鍵や新たな秘密鍵に変更することによって盗聴を防ぐ。
また、シーケンス情報によってなりすましも防ぐことができる。
上述したサーバ側の動き及び端末側の動きについてフローを参照して詳細に説明する。
【0072】
図11は、サーバ側の認証処理動作を示すフローチャートであり、前記各実施の形態のサーバの動作に対応する。図中、STはフローのステップを示す。
ステップST11の入力待ちにおいて、新機器からの認証要請がある場合はステップST12で公開鍵の発行を行い、ステップST13でサーバに接続された機器からの応答を待つ。対応する機器からの応答がないときはステップST11に戻る。機器からの応答があるときは、ステップST14で応答結果の照合を行い、一致すればステップST15でログオンを許可する。
【0073】
一方、サーバにICチップ等の物体が装着されている場合(ステップST16)は、ステップST17で該ICチップからIDテーブルを再作成してステップST18に進む。ステップST18で再照合を行い、再照合の結果一致していればステップST15に進んでログオンを許可し、再照合の結果不一致であればステップST19で不一致であることを端末に通知してステップST11に戻る。
【0074】
ステップST15でログオンを許可されると、ステップST20で該当する機器からの命令を待ち、命令が来なければ命令が来るまで待つ。
上記ステップST11の入力待ちにおいて、既接続機器からの命令がある場合は上記各ステップST12〜ST20をジャンプしてステップST21に進む。
【0075】
上記ステップST20で機器からの命令があるとき、あるいは上記ステップST11で既接続機器からの命令があるときはステップST21でシーケンス情報を基に照合を行い、不一致であればステップS22で不一致であることを端末に通知してステップST11に戻る。上記ステップST21で一致していればステップST23で命令を実行する。すなわち、ステップST23の命令の実行では、まずステップST24で機器への命令を実行し、新たな秘密鍵の発行を行う。次いで、ステップST25で新たな命令待ちを行ってステップST20に戻る。以上で、サーバ側の認証処理プログラムを終了する。
【0076】
図12は、機器側の認証処理動作を示すフローチャートであり、前記各実施の形態の各機器の動作に対応する。
まず、ステップST31でネットワークに接続されると、ステップST32でネットワークに接続されたことを同時発信し、ステップST33で公開鍵の発行待ちを行う。応答がなければステップST32に戻ってネットワークに接続されたことを同時発信する。応答があれば公開鍵を発行し、ステップST34で機器自身の情報を上記公開鍵で暗号化して同報発信する。
【0077】
次いで、ステップST35で認証待ちを行って認証の許可/不許可を判別し、不許可であればステップST32に戻り、許可であればステップST36に進む。ステップST36では、サーバに命令を出し、ステップST37で入力待ちを行う。入力待ちの結果、サーバから不正の旨の通知があったときはステップST34に戻って同報発信を繰り返し、また、サーバから実行許可の旨の通知があったときはステップST36に戻ってサーバからの命令が来るまで待つ。サーバからの命令が来たときはステップST38で認証の許可/不許可を判定し、不許可であればステップST39でサーバに不許可の旨を通知してステップST36に戻る。認証許可であればステップST40で該命令を実行してステップST35に戻る。以上で、機器側の認証処理プログラムを終了する。
【0078】
以上説明したように、本認証方法では、端末機器に固有な情報を有するICチップ(記憶媒体)を用意し、該ICチップをサーバに装着し、公開鍵暗号化及び照合を行うことにより、「なりすまし」を防ぐとともに、不正な端末のネットワークヘのログオンを阻止することができる。また、サーバは公開鍵を同報発信し、該公開鍵によって端末機器は自身のもつ秘密鍵を暗号化して同報発信し、その後、適宜秘密鍵を変えて通信することにより、比較的軽い処理により盗聴を防ぐことができる。また、通信の際に「通し番号」を用いて、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐことができる。その結果、プラグ・アンド・プレイ機器の簡便さを損なうことなく、プラグ・アンド・プレイ機器のセキュリティを高めることができる。
【0079】
なお、上記各実施の形態に係る認証方法を、上述したような携帯電話機等の機器に適用することもできるが、勿論これには限定されず、暗号通信システムであれば全ての装置に適用可能である。この場合、本システムが、例えば、PDA(Personal Digital Assistant)や小型ノート型パソコンに組み込まれているものでもよい。
【0080】
また、端末機器に固有な情報を有する記憶媒体としてICチップという名称を用いているが、これは説明の便宜上であり、例えばICカード、SD(Secure Digital)メモリカード、コンパクトフラッシュ(CF)、スマートメディア、メモリスティクすべてに適用できる。
さらに、上記認証システムを構成する各端末機器の種類、数及び接続方法などは前述した各実施の形態に限られない。
【0081】
【発明の効果】
以上、詳述したように、本発明によれば、ホームネットワークにおけるプラグ・アンド・プレイ機器における各機器の簡単かつ安全な認証方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の認証方法が適用されるシステムの構成を示す図である。
【図2】本実施の形態の認証方法が適用されるネットワークの構成を示す図である。
【図3】本実施の形態の通し番号を用いた認証方法を説明するための図である。
【図4】本実施の形態の通し番号を用いた認証方法を説明するための図である。
【図5】本実施の形態のネットワークを介した認証システムの制御シーケンスを示す図である。
【図6】本発明の第2の実施の形態のネットワークが一つ存在し、そのネットワークを介して使われる携帯電話機が複数存在する場合の認証方法を説明する図である。
【図7】本実施の形態の認証方法が適用されるサーバの好適な例を示す図である。
【図8】本発明の第3の実施の形態の認証方法が適用されるネットワークの構成を示す図である。
【図9】本発明の第4の実施の形態の認証方法の複数の機器の組み合わせで動作するシステムの構成を示す図である。
【図10】本発明の第5の実施の形態のネットワークを介した認証システムの制御シーケンスを示す図である。
【図11】本実施の形態の認証方法のサーバ側の認証処理動作を示すフローチャートである。
【図12】本実施の形態の認証方法の機器側の認証処理動作を示すフローチャートである。
【符号の説明】
1 ビデオ(端末機器A)
2 TV(端末機器B)
3 ICチップ(固有な情報を有する記憶媒体)
10 ネットワークAの認証サーバ
11 端末機器A
12 端末機器B
13 端末機器C
14 端末機器D
20 ネットワークBの認証サーバ
21 端末機器ア
22 端末機器イ
23 端末機器ウ
30 サーバ
31 電話A(正当な端末)
32 電話B(不正な端末)
40 ホームサーバ
41 TV
42 リモコン[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication method for a device in a system operating with a combination of a plurality of devices and servers, and more particularly to an authentication method for improving security of a plug and play device in a home network.
[0002]
[Prior art]
With the recent opening and generalization of network systems, security functions are indispensable for fields such as confidential information transfer and electronic commerce. The purpose of network security is to protect the security of the network, and it is said to protect information according to the sensitivity of the network system from various threats. In general, it is defined as maintaining confidentiality, integrity, availability, and non-repudiation. On the other hand, typical threats assumed for the network include eavesdropping, leakage, spoofing, tampering / forgery, unauthorized intrusion / unauthorized access, interception, denial of fact, destruction, and the like.
[0003]
In addition, as elemental technologies for network security, there are concealment / maintenance technology, authentication technology, key distribution technology, non-repudiation technology, third party credit agency, access management, security audit, security evaluation standard, and the like. Authentication is considered to confirm whether an entity involved in information communication (entity: human, process acting as a human proxy, software, hardware, communication data, etc.) is valid. .
[0004]
(1) Various methods for security of each device on the network have been proposed. For example, in the authentication method described in Japanese Patent Laid-Open No. 10-336169, security is improved by changing authentication information for each communication called an infinite one-time authentication method.
(2) Although it is different from security, WOWOW (Japan Satellite Broadcasting) uses a specific object to prevent free viewing.
[0005]
(3) In the provider, etc., information (ID) and password unique to the individual are registered in the server side device by the operator's setting. The registration information is transmitted to the user's house by a sealed letter or the like. The user registers information obtained from the provider in his / her device and connects to the provider. As a result, logon is permitted when the information transmitted by the user matches the information registered in the server.
[0006]
[Problems to be solved by the invention]
However, in the conventional authentication method for various devices in the home network, the security of the plug-and-play device that automatically incorporates and sets the device driver has not been considered. There was a problem like this.
[0007]
In the authentication method (1) above, since the client side first issues a public key and uses the public key to decrypt it on the server side, it is possible to prevent unauthorized logon but prevent eavesdropping. It is difficult. In addition, relatively large computing power is essential for the client. These characteristics are not suitable for a plug-and-play device authentication method used on a home network.
The method (2) is one-way authentication and only authentication for receiving a service, and is not suitable for two-way authentication.
In (3) above, complex operations are required.
[0008]
As described above, there are authentication methods with increased security for systems with a relatively high processing capacity such as a LAN (Local Area Network), but settings by the operator are required or heavy processing is essential. It becomes. There is nothing related to the security of plug-and-play devices that allow devices to be used without setting.
[0009]
In particular, wireless IEEE (Institute of Electrical and Electronics Engineers) 1394 has been put into practical use and MMAC (Multimedia Mobile Access Communication System) has been put into practical use. Play terminal security is a problem. Further, if the method (3) is used, the unauthorized terminal can be prevented from logging on to the network, but it is troublesome for the user.
The present invention has been made in view of such problems, and an object of the present invention is to provide a simple and secure authentication method for each device in a plug-and-play device in a home network.
[0010]
[Means for Solving the Problems]
The authentication method of the present invention is a device authentication method in a system that operates with a combination of a plurality of devices and servers, the step of mounting a storage medium holding information unique to the device A on the server, and the server Recognizing the unique information of the storage medium, broadcasting the fact that the device A is connected to the system, and detecting that the server detects that the device A is connected Process and the public key that the server sends to the entire system. A Generating the public key A Private key for decrypting B And the server generates the public key icon. A Broadcast to the entire system and the private key B The device A keeps it strictly confidential, and the device A A The device A detects the public key A A broadcast transmission step of encrypting at least the unique information possessed by itself and broadcasting it to the entire system; a step of detecting the encrypted information by the server; and B And the step of recognizing the decrypted information by the server, and the server collates the information obtained from the storage medium with the decrypted information. And a matching step for permitting connection.
[0011]
Further, in the broadcast sending step, the secret key of the device A is added and encrypted and broadcast to the entire system, and after the checking step, the secret key indicates that the server is permitted to connect. And transmitting to the device A using the server B, and the server appropriately updating the secret key B, encrypting it using the secret key B immediately before the update, and transmitting it to the other party. Yes.
[0012]
In the authentication method of the present invention, the server recognizes two or more devices that perform direct communication, and the server assigns the same secret key to the two or more devices that perform direct communication, A step of encrypting and transmitting using a secret key used for communication; a step of detecting the encrypted information by each device; and a secret key currently used by each device for communication with the server. And a step of recognizing the contents using the same and a step of performing communication using the same secret key between two or more devices performing the direct communication.
[0013]
The authentication method of the present invention is a device authentication method in a system that operates with a combination of a plurality of devices, and a serial number is added during communication between the devices, and past information to which the serial number is added matches, In addition, if the latest information does not match, a new command is accepted.
[0014]
The serial number may be a sequence number, and the storage medium may be a non-contact type IC chip.
The server may have a storage that can store a plurality of storage media temporarily or permanently, and further includes means for physically locking the storage. May be.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of an authentication method of the present invention will be described in detail with reference to the accompanying drawings.
First, the basic concept of the present invention will be described.
The following four problems are the main factors that hinder network security.
[0016]
(1) Impersonation
Trying to log on to the network with false real capabilities. For example, although it is an eavesdropper, it is a terminal that attempts to log on to the network by pretending that it is a mobile phone. In plug-and-play devices that operate without operator settings, spoofing by a wireless terminal is expected to be easy.
(2) Wiretapping
If communication is performed without encryption, there is a risk that the contents will be wiretapped. On the contrary, the contents to be communicated without encryption must be contents that may be intercepted.
[0017]
(3) Repeat
It is a terminal that attempts to log on illegally by repeatedly sending a command issued by some terminal without any difference. According to this repeat, an illegal command can be issued without decryption of the code.
(4) In addition, as local wireless communication develops, it is expected that problems such as which server the terminal device should belong to will occur even if it is not malicious.
[0018]
Therefore, in the present invention, firstly, known techniques such as general “common key cryptography” and “public key cryptography” are used. Here, “public key cryptography” is a cryptography that uses different keys for encryption and decryption. A And secret key B Encryption / decryption is performed with a pair of different keys. There are two cases of this usage.
[0019]
▲ 1 ▼ Public key A When encrypting using
Public key A Can decrypt the private key B And the private key B Even if it is kept secret, others cannot decrypt it.
(2) Private key B When encrypting using
Secret key B Is the public key A So basically anyone can decrypt it. However, the public key A Issuing person = private key B Since only the owner can encrypt, it is used for electronic prominence that proves that it is a legitimate owner. Application of {circle around (2)} is the infinite one-time authentication method described in JP-A-10-336169.
[0020]
Either way, the “public key cryptography” B Must be held strictly by itself, and in particular, the processing on the public key issuer side is generally heavy processing. Also, with the method (2), the contents of communication cannot be kept secret.
On the other hand, “Common Key Cryptography” is a means to communicate using the same key for encryption and decryption, and it is lighter than “Public Key Cryptography”. In some cases, it is necessary to enjoy the key without exposing it to others in advance.
[0021]
As described above, the plug-and-play device has a problem in security although it is simple.
Therefore, the present invention solves the above problems (1) to (4) by performing authentication by the following method.
[0022]
That is, for the problem (1), a storage medium paired with the terminal device A is used. By mounting the storage medium on the server, unauthorized terminals are prevented from logging on to the network. Information stored in the storage medium should be information that does not cause a problem even if viewed by others, and a secret key or the like cannot be used. For this reason, information unique to the device such as the manufacturing number of the device A or the EUI address is used as the information that the storage medium has. As a result, for example, even when the same wireless model exists nearby, it is possible to prevent an unauthorized terminal from logging on to the network. The storage medium may be an electronic object such as a floppy disk or an IC card, or may be a physical key that can represent a numerical value using a hole position or the like. However, it is preferable that duplication is impossible for general users, and it is most preferable to use an IC chip. A preferred example of the storage medium used in the present invention is a non-contact type IC chip.
[0023]
The problem (2) can be solved by combining “public key cryptography” and “common key cryptography”. In this case, it can be easily solved by always using “public key cryptography”, but since the processing is heavy, it is not desirable to issue public keys by “public key cryptography” except for the server. First, the server issues a public key and broadcasts it. With the public key, the terminal device encrypts and transmits its own private key. This transmission is also basically a broadcast transmission. Thereafter, eavesdropping is prevented by appropriately changing the secret key for communication.
[0024]
The above problem (3) can be solved by using a “serial number” during communication. In other words, the repeat terminal is prevented from unauthorized logon based on the fact that the past matches and the latest information does not match, and if the latest information also matches, the terminal is judged to be a repeat terminal and the logon is rejected. To do.
[0025]
Regarding the problem (4) above, it is possible to log on because there is a storage medium in the network (network 1) that you want to join, but there is no storage medium in the network that you do not want to join (network 2). It becomes possible. For example, it is assumed that there is a terminal device B closely related to the terminal device A. At this time, the server transmits a common secret key to the devices A and B by using encryption for each of these devices. At this time, each serial number is also added and transmitted. As a result, the device A and the device B can securely communicate using the secret key and serial number.
[0026]
The above is summarized as follows. As a prerequisite technology,
1) Mounting specific objects on equipment
2) Server issues public key
3) Public key cryptography (public key (1)) between server and terminal A + Private key corresponding to this (1) B ), And secret key cryptography (secret key (2))
4) Common key cryptography between terminal and terminal (secret key (3))
5) Serial number
Is used. By combining these as shown in [Table 1], (1) initial authentication (spoofing), (2) wiretapping, (3) repeat, and (4) logon destination problems are solved.
[0027]
[Table 1]
[0028]
In Table 1, the problem of eavesdropping and repeat is not solved unless there is initial authentication. Further, the difference between the “net auction” in which the auction site is realized on the Internet and the present invention is as follows. In the “net auction”, unique information is input by an operator's hand into a storage medium originally provided in a server device. The present invention inputs unique information by inserting an object having unique information for a terminal device into a server. When the specific information is illegally input to the server, it is more difficult and difficult to expose the specific object having the authentication information as in the present invention. As specific effects, (1) there is no need to input an ID, and (2) it is automatically recognized when authentication is re-executed (however, if fraud is found, it is necessary to start again from initial authentication) Therefore, re-recognition is easy when recovering from a power failure, for example.
[0029]
First embodiment
FIG. 1 is a diagram showing a configuration of a system to which an authentication method based on the above basic concept is applied. This is an example applied to a TV to which video is connected as a mutual authentication method for devices in a system that operates with a combination of a plurality of devices.
In FIG. 1, 1 is a video (terminal device A), 2 is a TV (terminal device B) to which the
[0030]
FIG. 1 shows security by using the property. A specific object holds authentication information, and the authenticating side verifies the authentication information so that it operates in conjunction with the person holding the object, the person authenticated to the object, or the object. Authenticate software, hardware, etc. as legitimate entities.
[0031]
In the present embodiment, an IC chip 3 that stores authentication information as a specific object is used. As the IC chip 3, for example, a non-contact type IC chip is desirable. The IC chip normally has tamper resistance and is configured such that information in the memory cannot be written from the outside. Therefore, information depending on individuals such as encryption keys and passwords can be stored and managed relatively safely, and the security processing function itself can be incorporated in the IC chip.
[0032]
In addition to the IC chip 3, for example, a key, token, batch, electronic key, or magnetic card may be used. A person possessing a key, token, or electronic key for unlocking the terminal is authenticated as a valid user of the terminal.
FIG. 2 is a diagram illustrating a network configuration to which the authentication method of the present embodiment is applied. This shows a situation where there are multiple networks and the logon destination is unknown.
[0033]
In FIG. 2, this network includes LAN-A connected to the WAN and LAN-B connected to the WAN as well. 10 is an authentication server of the network A, and 11 to 13 are connected to the
[0034]
In this network A, a plurality of terminal devices A, B, C... Are connected by a LAN, and the
[0035]
The authentication method according to the present embodiment does not essentially presuppose the existence of a certification authority (CA). Data transmission / reception between clients may be performed directly without requiring the intervention of a certificate authority (CA), or may be performed via
[0036]
As described in the basic concept above, when local wireless communication develops, it is expected that problems such as which server the terminal device should belong to may occur even if it is not malicious. For example, as shown in FIG. 2, when the terminal device D of the network A enters the local area of a plurality of networks (network A and network B), in the conventional example, to which server the terminal device D belongs. May be a problem. However, in the present embodiment, since there is a storage medium (IC chip 3) in the network (network A) to be joined, it is possible to log on. However, in the network (network B) that does not want to participate, the storage medium (IC Since there is no chip 3), logon is impossible. Details will be described later with reference to FIG.
[0037]
FIGS. 3 and 4 are diagrams for explaining an authentication method using a serial number. FIG. 3 shows a valid example of authentication using a serial number, and FIG. 4 shows an illegal example of authentication using a serial number. .
In the present embodiment, the “serial number” is used in communication, thereby preventing the terminal from attempting to log on illegally. In other words, it prevents unauthorized logon of a repeat terminal based on the fact that the past matches and the latest information does not match, and if the latest information also matches, the terminal is judged to be a repeat terminal and the logon is rejected. To do.
[0038]
Hereinafter, an authentication method for the system configured as described above will be described.
FIG. 5 is a diagram showing a control sequence of the authentication system via a network. The present invention is applied to a network (FIG. 1) having a simplified configuration of a device A as an authentication requester and an authentication server as an authenticator. An example of the applied authentication algorithm is shown. In the figure, ST indicates a step number.
[0039]
In FIG. 5, the device A corresponds to the
As shown in FIG. 1, a
[0040]
・
First, the IC chip 3 (object X in FIG. 5) attached to the video 1 (device A in FIG. 5) is inserted into the TV 2 (home server / home gateway in FIG. 5).
・ Step 2
The TV 2 grasps information on the inserted IC chip 3.
[0041]
・ Step 3
[0042]
・
The TV 2 receives the broadcast transmission from the video 1 (device A) and confirms that it is connected.
・ Step 5
TV2 has a public key ID for the entire system. A Is issued. In FIG. 5, the public key is transferred from the TV 2 (home server / home gateway) to the video 1 (device A) and the device B. A Broadcast.
[0043]
・
[0044]
・ Step 7
The TV 2 decrypts the information obtained from the
[0045]
・ Step 8
Communication from the TV 2 to the
According to the present embodiment, when logging on
[0046]
Second embodiment
FIG. 6 is a diagram for explaining an authentication method when there is one network and there are a plurality of mobile phones used via the network.
In FIG. 6, 30 is a server, 31 is a telephone (telephone A) as a legitimate terminal, 32 is a telephone (telephone B) as an illegal terminal, 33 is an IC chip for legitimate telephone A, Assume that both A and fraudulent phone B are in the network.
[0047]
A suitable example of the
As shown in FIG. 7, the
The flow of the authentication method in this case will be described. The basic processing procedure is the same as the control sequence of FIG.
[0048]
・
A
・ Step 2
On the
・ Step 3
Telephone A and telephone B broadcast the fact that they are connected to the entire system.
[0049]
・
The
・ Step 5
・
Telephone A and Telephone B have their public keys A Each of the unique information and the telephone A is the private key B, and the telephone B is the public key I. A (ENC) and broadcast the encrypted information to the entire system.
[0050]
・ Step 7
The
[0051]
・ Step 8
Communication from the
According to the present embodiment, it is impossible to log on an unauthorized terminal to the network. In another example, this means that the TV in the neighbor's house cannot be operated with the remote control.
[0052]
Third embodiment
FIG. 8 is a diagram showing a network configuration to which the authentication method of the present embodiment is applied, and shows an example in which a mobile phone is in a plurality of networks. The same components as those in FIG. 2 are denoted by the same reference numerals.
[0053]
Consider the case where there is one mobile phone and two non-malicious networks. This is a case where the mobile phone 15 wants to log on to one side but does not want to log on to the other side. Here, a network to be logged on is called network A, a server of the network is called server A, a network that does not want to be logged on is called network B, and the server is called server B.
The
The flow of the authentication method in this case will be described. The basic processing procedure is the same as the control sequence of FIG.
[0054]
・
An
・ Step 2
The server A recognizes information held by the
・ Step 3
The mobile phone 15 broadcasts that it is connected to the entire system (network A and network B).
[0055]
・
Server A and server B confirm that they are connected by receiving the call.
・ Step 5
Server A has a public key A Is issued. Server B also has a public key A Is issued.
・
The telephone A, which is the terminal device 11, A Obtain your own unique information and private key C A (ENC) and broadcast the encrypted information to the entire system. Public key A To encrypt the unique information and secret key d and broadcast it to the entire system.
[0056]
・ Step 7
The server A stores the information obtained from the mobile phone 15 with a private key B The information obtained from the
[0057]
・ Step 8
The mobile phone 15 can log on to the network (network A) to log on from the above results, and thereafter performs communication with the secret key C and changes the secret key at appropriate times.
・ Step 9
The exchanges so far are stored in each other, and serial numbers are assigned.
・
Matching is permitted when the serial numbers of the past match and the latest information does not match.
Therefore, according to the present embodiment, it is possible to prevent logon to the wrong network.
[0058]
Fourth embodiment
FIG. 9 is a diagram illustrating a configuration of a system that operates by combining a plurality of devices, and is an example in which a TV is connected to a home server and a TV remote control is newly connected.
In FIG. 9, 40 is a home server, 41 is a TV connected to the
[0059]
The
The flow of the authentication method in this case will be described. The basic processing procedure is the same as the control sequence of FIG.
[0060]
・
The remote control IC chip 44 is inserted into the
・ Step 2
The
[0061]
・ Step 3
The remote controller 42 broadcasts that it is connected to the entire system.
・
The
・ Step 5
The
[0062]
・
The remote control 42 has its public key A And encrypts (ENC) its own unique information and secret key B with the public key A, and broadcasts the encrypted information to the entire system.
・ Step 7
The
[0063]
・ Step 8
The remote controller 42 can communicate with the
The
[0064]
・ Step 9
Thereafter, the remote controller 42 and the
・
The exchanges so far are stored in each other, and serial numbers are assigned. As for this information, the
[0065]
・ Step 11
Matching is permitted when the serial numbers of the past match and the latest information does not match.
Therefore, according to the present embodiment, logon to the wrong network can be prevented in advance, and unauthorized logon by a repeat terminal can also be prevented. Also, these can be performed without manual setting to the server.
[0066]
Fifth embodiment
In the present embodiment, the most ideal example in a more limited form is given.
First, assume that all devices in the home are connected on the network. The addresses on these networks are assigned 128-bit addresses according to IPv6 (Internet Protocol version 6), and include EUI64 addresses. The connection of the equipment may be Ethernet, IEEE1394, or other means, but is over IPv6. Further, the sequence number and the operation at that time are used as the serial number, and this is called sequence information.
FIG. 10 is a diagram showing a control sequence of the authentication system via the network, and shows timings when various devices A to E are connected to the home server.
[0067]
・
An IC chip having the same function as in each of the above embodiments is inserted into the home server.
・ Step 2
The home server obtains information on the IC chip. Further, if driver information of a new function not supported by the home server is put in the IC chip, it can be obtained at the same time.
・ Step 3
The connected device A broadcasts on the network that it has been connected.
・
The server that received the call is the public key A Is issued and broadcast.
[0068]
・ Step 5
Device A encrypts its own EUI64 address, the EUI64 address of the IC chip dedicated to device A in the server, sequence information / secret key (1) with a public key (ENC), and broadcasts the encrypted information. To do.
・
Devices B and C are supposed to perform communication between the device A and the terminal. The devices B and C indicate that they want to communicate directly with the device A and that the public key A And is transmitted to the server together with the sequence information / secret keys (2) and (3).
[0069]
・ Step 7
If the information of the IC chip is compared with the information transmitted from the device A and it is recognized as valid, the device A is authenticated and the IP address N (N is an arbitrary number of 128 bits) is set. Allocated. The upper part 64 bits of this IP address is an address unique to the home net, and the lower part (64 bits) is a value to which the home server is freely assigned. A product-specific EUI64 address is used as the lower part address. This IP address and sequence information and the secret key (4) to be transmitted to the device B and the secret key (5) to be transmitted to the device C are encrypted and transmitted to the device A with the secret key (1). To do.
[0070]
・ Step 8
The home server sends the same secret key {circle around (4)} as that transmitted to the device A to the terminals (device B and device C in this case) that are recognized as legitimate for the terminal that wants to communicate with the device A. (5) and the sequence information are encrypted for the device B with the secret key (2) and transmitted to the device C with the secret key (3).
[0071]
・ Step 9
The devices A, B, and C have the secret keys {4}, {5}, can authenticate with the sequence information, and can communicate. These secret keys (4) and (5) are prevented from eavesdropping by changing to a public key or a new secret key during mutual communication.
Also, impersonation can be prevented by the sequence information.
The above-described movement on the server side and the movement on the terminal side will be described in detail with reference to the flow.
[0072]
FIG. 11 is a flowchart showing the authentication processing operation on the server side, and corresponds to the operation of the server in each of the embodiments. In the figure, ST indicates a flow step.
If there is an authentication request from the new device while waiting for input in step ST11, a public key is issued in step ST12, and a response from the device connected to the server is waited in step ST13. When there is no response from the corresponding device, the process returns to step ST11. If there is a response from the device, the response result is checked in step ST14, and if they match, logon is permitted in step ST15.
[0073]
On the other hand, when an object such as an IC chip is mounted on the server (step ST16), an ID table is recreated from the IC chip in step ST17, and the process proceeds to step ST18. In step ST18, rematching is performed. If the result of rematching is the same, the process proceeds to step ST15 to log on, and if the result of rematching is mismatched, the terminal is notified of the mismatch in step ST19, and step ST11 is performed. Return to.
[0074]
If logon is permitted in step ST15, the process waits for an instruction from the corresponding device in step ST20, and waits for an instruction if no instruction is received.
When there is a command from an already connected device while waiting for input in step ST11, the process jumps to steps ST12 to ST20 and proceeds to step ST21.
[0075]
When there is a command from the device at step ST20 or when there is a command from an already connected device at step ST11, the verification is performed based on the sequence information at step ST21. Is returned to step ST11. If they match in step ST21, the instruction is executed in step ST23. That is, in the execution of the instruction in step ST23, first, the instruction to the device is executed in step ST24, and a new secret key is issued. Next, in step ST25, a new command is waited and the process returns to step ST20. This is the end of the server-side authentication processing program.
[0076]
FIG. 12 is a flowchart showing the authentication processing operation on the device side, and corresponds to the operation of each device in each of the embodiments.
First, when connected to the network in step ST31, the fact that it has been connected to the network is sent simultaneously in step ST32, and public key issuance is waited for in step ST33. If there is no response, it returns to step ST32 and simultaneously transmits that it is connected to the network. If there is a response, a public key is issued, and in step ST34, the information of the device itself is encrypted with the public key and broadcast.
[0077]
Next, in step ST35, authentication is waited to determine whether authentication is permitted / not permitted. If not permitted, the process returns to step ST32, and if permitted, the process proceeds to step ST36. In step ST36, an instruction is issued to the server, and input is waited for in step ST37. As a result of waiting for input, when there is a notification of fraud from the server, the process returns to step ST34 and repeats broadcast transmission. When there is a notification of execution permission from the server, the process returns to step ST36 and returns from the server. Wait until your order comes. When a command is received from the server, whether authentication is permitted / not permitted is determined in step ST38, and if not permitted, the server is notified of the disapproval in step ST39 and the process returns to step ST36. If authentication is permitted, the command is executed in step ST40, and the process returns to step ST35. This is the end of the device-side authentication processing program.
[0078]
As described above, in this authentication method, an IC chip (storage medium) having information unique to a terminal device is prepared, the IC chip is mounted on a server, and public key encryption and verification are performed. In addition to preventing "spoofing", it is possible to prevent unauthorized terminals from logging on to the network. In addition, the server broadcasts the public key, and the terminal device encrypts and transmits the private key by using the public key. Eavesdropping can be prevented. Further, by using the “serial number” at the time of communication, it is possible to prevent unauthorized logon of the repeat terminal based on the fact that the past matches and the latest information does not match. As a result, the security of the plug-and-play device can be enhanced without impairing the simplicity of the plug-and-play device.
[0079]
Note that the authentication method according to each of the above embodiments can be applied to devices such as the mobile phone as described above, but of course not limited to this, and can be applied to all devices as long as it is an encryption communication system. It is. In this case, the system may be incorporated in, for example, a PDA (Personal Digital Assistant) or a small laptop computer.
[0080]
Further, although the name IC chip is used as a storage medium having information unique to the terminal device, this is for convenience of explanation. For example, an IC card, SD (Secure Digital) memory card, compact flash (CF), smart Applicable to all media and memory sticks.
Further, the type, number, connection method, and the like of each terminal device constituting the authentication system are not limited to the above-described embodiments.
[0081]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to provide a simple and secure authentication method for each device in a plug-and-play device in a home network.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a system to which an authentication method according to a first embodiment of this invention is applied.
FIG. 2 is a diagram showing a network configuration to which the authentication method of the present embodiment is applied.
FIG. 3 is a diagram for explaining an authentication method using a serial number according to the present embodiment;
FIG. 4 is a diagram for explaining an authentication method using a serial number according to the present embodiment.
FIG. 5 is a diagram showing a control sequence of the authentication system via the network according to the present embodiment.
FIG. 6 is a diagram illustrating an authentication method when there is one network according to the second embodiment of this invention and there are a plurality of mobile phones used via the network;
FIG. 7 is a diagram showing a preferred example of a server to which the authentication method of the present embodiment is applied.
FIG. 8 is a diagram illustrating a network configuration to which an authentication method according to a third embodiment of this invention is applied.
FIG. 9 is a diagram illustrating a configuration of a system that operates with a combination of a plurality of devices in an authentication method according to a fourth embodiment of this invention;
FIG. 10 is a diagram illustrating a control sequence of an authentication system via a network according to a fifth embodiment of this invention.
FIG. 11 is a flowchart showing an authentication processing operation on the server side of the authentication method of the present embodiment.
FIG. 12 is a flowchart showing an authentication processing operation on the device side of the authentication method of the present embodiment.
[Explanation of symbols]
1 Video (terminal equipment A)
2 TV (terminal equipment B)
3 IC chip (storage medium with unique information)
10 Network A authentication server
11 Terminal equipment A
12 Terminal equipment B
13 Terminal equipment C
14 Terminal equipment D
20 Network B authentication server
21 Terminal equipment
22 Terminal equipment
23 Terminal equipment
30 servers
31 Phone A (legitimate terminal)
32 Phone B (illegal terminal)
40 Home server
41 TV
42 remote control
Claims (8)
機器Aに固有な情報を保有する記憶媒体を前記サーバに装着する工程と、
前記サーバが前記記憶媒体の有する固有情報を認識する工程と、
前記機器Aがシステムに接続された旨をシステム全体に同報発信する工程と、
前記サーバが前記機器Aが接続されたことを検知する検知工程と、
前記サーバがシステム全体に送出する公開鍵イAを生成する工程と、
前記サーバが前記公開鍵イA で暗号化された情報を復号するための秘密鍵イBを生成する工程と、
前記サーバは前記公開鍵イAをシステム全体に同報発信し、かつ、前記秘密鍵イBは自身で厳重に秘密に保持する工程と、
前記機器Aが前記公開鍵イAを検知する工程と、
前記機器Aが前記公開鍵イAを用いて少なくとも自身の有する固有情報を暗号化してシステム全体に同報発信する同報発信工程と、
前記サーバが前記暗号化された情報を検知する工程と、
前記サーバが前記情報を前記秘密鍵イBで復号化する工程と、
前記サーバが復号した情報を認識する工程と、
前記サーバが前記記憶媒体から得られた情報と前記復号した情報を照合し、合格した際には、システムヘの接続を許可する照合工程と
を有することを特徴とする認証方法。A device authentication method in a system operating with a combination of a plurality of devices and servers,
Attaching a storage medium holding information unique to the device A to the server;
The server recognizing the unique information of the storage medium;
Broadcasting the fact that the device A is connected to the system to the entire system;
A detection step in which the server detects that the device A is connected;
Generating a public key A sent by the server to the entire system;
Generating a secret Kagii B to decode the information which the server is encrypted with the public Kagii A,
The server broadcasts the public key A to the entire system, and the secret key B is strictly kept secret by itself,
The device A detecting the public key A ;
A broadcast sending step in which the device A encrypts at least its own unique information using the public key A and broadcasts it to the entire system;
A step of detecting information the server is the encrypted,
The server decrypting the information with the secret key B ;
A step of recognizing the information which the server has decrypt,
Authentication method wherein the server verifies the information obtained information to have the decrypt from the storage medium, when the pass is characterized by having a verification process to allow connections of the system F.
前記照合工程の後、前記サーバが接続が許可された旨を前記秘密鍵ロを用いて前記機器Aに送信する工程と、
前記サーバが適宜に秘密鍵ロを更新し、該更新直前の秘密鍵ロを用いて暗号化して相手に送信する工程と
を有することを特徴とする請求項1記載の認証方法。In the broadcast sending step, the private key of the device A is added and encrypted and broadcast to the entire system,
After the verification step, the server transmits to the device A that the server is permitted to connect using the secret key b;
The authentication method according to claim 1, further comprising a step in which the server appropriately updates the secret key B, encrypts the secret key B immediately before the update, and transmits it to the other party.
前記サーバは前記直接通信を行う2つ以上の機器に同一の秘密鍵を、現在各機器との通信に用いている秘密鍵を用いて暗号化して送信する工程と、
前記各機器は前記暗号化された情報を検知する工程と、
前記各機器は現在前記サーバとの通信に用いている秘密鍵を用いて復号化し内容を認識する工程と、
前記直接通信を行う2つ以上の機器間では、前記同一の秘密鍵を用いて通信を行う工程と
を有することを特徴とする請求項1又は2に記載の認証方法。The server recognizes two or more devices in direct communication;
The server encrypts and transmits the same secret key to two or more devices that perform the direct communication using a secret key that is currently used for communication with each device;
Each of the devices detects the encrypted information; and
Each of the devices is decrypted using a secret key currently used for communication with the server to recognize the contents;
The authentication method according to claim 1, further comprising a step of performing communication using the same secret key between two or more devices that perform the direct communication.
前記機器間の通信の際に通し番号を付加し、該通し番号を付加した過去の情報が一致し、かつ、最新の情報が不一致の場合には新規命令を受け入れることを特徴とする認証方法。A device authentication method in a system that operates with a combination of a plurality of devices,
An authentication method, wherein a serial number is added during communication between the devices, and a new command is accepted when past information to which the serial number is added matches and the latest information does not match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000258818A JP3798608B2 (en) | 2000-08-29 | 2000-08-29 | Authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000258818A JP3798608B2 (en) | 2000-08-29 | 2000-08-29 | Authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002077143A JP2002077143A (en) | 2002-03-15 |
JP3798608B2 true JP3798608B2 (en) | 2006-07-19 |
Family
ID=18747070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000258818A Expired - Fee Related JP3798608B2 (en) | 2000-08-29 | 2000-08-29 | Authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3798608B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1620993B1 (en) | 2003-04-24 | 2007-01-24 | Koninklijke Philips Electronics N.V. | Class-based content transfer between devices |
JP4576809B2 (en) * | 2003-07-23 | 2010-11-10 | ソニー株式会社 | Information processing system and method, information processing device and method, playback device and method, program, and content recording medium |
KR20050015818A (en) | 2003-08-07 | 2005-02-21 | 삼성전자주식회사 | Networking apparatus and method avaiable for use under non-security |
KR100558520B1 (en) * | 2003-12-19 | 2006-03-07 | 주식회사 팬택앤큐리텔 | Device and method for copy protection of mobile communication terminal |
JP2006099515A (en) * | 2004-09-30 | 2006-04-13 | Sanyo Electric Co Ltd | Communication method, client, and server |
KR100677152B1 (en) | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | Method of content delivery in home network using user binding |
KR100645182B1 (en) | 2005-02-22 | 2006-11-10 | 주식회사 대우일렉트로닉스 | Control method of home network system |
JP5250456B2 (en) * | 2009-03-10 | 2013-07-31 | 株式会社日立製作所 | Communication equipment system and card type equipment |
-
2000
- 2000-08-29 JP JP2000258818A patent/JP3798608B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002077143A (en) | 2002-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7231526B2 (en) | System and method for validating a network session | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US8856891B2 (en) | Proxy authentication network | |
US8103871B2 (en) | Method and apparatus for pervasive authentication domains | |
US6073237A (en) | Tamper resistant method and apparatus | |
US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
CN109728909A (en) | Identity identifying method and system based on USBKey | |
JP2005532736A (en) | Biometric private key infrastructure | |
CN101222488A (en) | Method for controlling client access to network equipment and network authentication server | |
ES2665887T3 (en) | Secure data system | |
JP2001186122A (en) | Authentication system and authentication method | |
JP3798608B2 (en) | Authentication method | |
JPH10336172A (en) | How to manage public keys for electronic authentication | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN113593088A (en) | Intelligent unlocking method, intelligent lock, mobile terminal and server | |
CN115865520B (en) | Authentication and access control method with privacy protection in mobile cloud service environment | |
KR19990038925A (en) | Secure Two-Way Authentication Method in a Distributed Environment | |
Hwang et al. | Efficient and user friendly inter-domain device authentication/access control for home networks | |
US11943349B2 (en) | Authentication through secure sharing of digital secrets previously established between devices | |
JP3634279B2 (en) | Application linkage method between multiple IC cards and within the same IC card | |
KR20040088137A (en) | Method for generating encoded transmission key and Mutual authentication method using the same | |
CN100477594C (en) | Internet clearance safety authentication method | |
Prasad et al. | Multimodal Authentication-Biomteric, password and steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060420 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090428 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100428 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100428 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110428 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120428 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120428 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130428 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |