JP2004013560A - 認証システム、通信端末及びサーバ - Google Patents
認証システム、通信端末及びサーバ Download PDFInfo
- Publication number
- JP2004013560A JP2004013560A JP2002166663A JP2002166663A JP2004013560A JP 2004013560 A JP2004013560 A JP 2004013560A JP 2002166663 A JP2002166663 A JP 2002166663A JP 2002166663 A JP2002166663 A JP 2002166663A JP 2004013560 A JP2004013560 A JP 2004013560A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- communication terminal
- card
- server
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザが極力照合データを入力することなく認証を行うことができる。
【解決手段】通信端末とそれに接続されるカードとの組み合わせが初めての組み合わせの場合、サーバが照合データを要求し、サーバが認証に成功した機器識別子とカード識別子との組み合わせとを記憶する識別子記憶手段を備えており、通信端末毎に固有に設けられる機器識別子とそれに接続するカードのカード識別子との組み合わせが過去に認証に成功した組み合わせであるときには照合データの入力を省略する。
【選択図】 図1
【解決手段】通信端末とそれに接続されるカードとの組み合わせが初めての組み合わせの場合、サーバが照合データを要求し、サーバが認証に成功した機器識別子とカード識別子との組み合わせとを記憶する識別子記憶手段を備えており、通信端末毎に固有に設けられる機器識別子とそれに接続するカードのカード識別子との組み合わせが過去に認証に成功した組み合わせであるときには照合データの入力を省略する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークを経由して通信端末に対して映像や音楽等のデジタルデータの配信を行うサーバに対して通信端末が認証を行うための認証システム、通信端末及びサーバに関するものである。
【0002】
【従来の技術】
従来、通信端末からネットワークを経由してデジタルデータを配信するサーバにアクセスするには、サーバに接続してパスワード等の照合データを入力して認証を行っていた。図18は従来のサーバの構成を示すブロック図であり、このサーバ910は、制御部50と、ネットワーク入出力部100と、入力処理部200と、ユーザ名判定部600と、ユーザ名記憶部650と、出力処理部300と、パスワード判定部700と、パスワード記憶部750と、記憶部400と、処理部500とから構成されている。
【0003】
ネットワーク入出力部100は、制御部50からの指示により、ネットワーク入出力部100から送信された入力データをユーザ名判定部600に送信し、ユーザ名判定部600から送信された判定結果が否の場合、制御部50に対してアクセス拒否信号を送信し、ユーザ名判定部600から送信された判定結果が正の場合、ネットワーク入出力部100から送信された入力データのうちのユーザ名とパスワードをパスワード判定部700へ送信し、パスワード判定部700から送信された判定結果が否の場合、制御部50に対してアクセス拒否信号を送信し、パスワード判定部700から送信された判定結果が正の場合、ネットワーク入出力部100から送信された入力データを記憶部400へ送信する。
【0004】
ユーザ名記憶部650は、予め特定のユーザ名が登録されていて、制御部50からの指示により登録されているユーザ名をユーザ名判定部600に送信する。
【0005】
ユーザ名判定部600は、制御部50からの指示により、入力処理部200から送信されたユーザ名がユーザ名記憶部650から送信されたユーザ名の中に存在するかどうかの判定を行い、その判定結果を入力処理部200へ送信する。
【0006】
出力処理部300は、ユーザ名判定部600での判定結果が否であるという情報又はパスワード判定部700での判定結果が否であるという情報を制御部50から受信すると、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信し、記憶部400から送信された処理結果を記述した出力データをネットワーク入出力部100へ送信する。
【0007】
パスワード判定部700は、制御部50からの指示により、入力処理部200から送信されたユーザ名をパスワード記憶部750に送信し、パスワード記憶部750から送信されたパスワードと入力処理部200から送信されたパスワードとが一致するかどうかの判定を行い、その判定結果を入力処理部200へ送信する。
【0008】
パスワード記憶部750は、予めユーザ名とそれに対応するパスワードが登録されていて、制御部50からの指示により、パスワード判定部700から送信されたユーザ名に対応したパスワードをパスワード判定部700に送信する。
【0009】
記憶部400は、入力処理部200から送信された入力データを記憶するとともに入力データに含まれる処理命令と処理データを処理部500へ送信し、処理部500から送信された処理結果を出力処理部300へ送信する。
【0010】
処理部500は、記憶部400から送信された処理命令を解析し、処理データに対してその処理命令を実行し、処理結果を記憶部400に送信する。
【0011】
次に、上記従来のサーバ910の動作について説明する。このサーバ910を動作させるには、まず制御部50の指示によりネットワーク入出力部100に入力データを読み込む。ネットワーク入出力部100は、入力後、制御部50の指示により入力処理部200へ入力情報を送信する。入力処理部200は、受信後、制御部50の指示により、入力情報のうち、ユーザ名をユーザ名判定部600へ送信する。ユーザ名記憶部650は、制御部50の指示により、入力情報のうち、ユーザ名判定部600に対して、登録されているユーザ名を送信する。ユーザ名判定部600は、判定を実施し、その判定結果を制御部50の指示により入力処理部200へ送信する。
【0012】
ユーザ名判定部600の判定結果が否である場合、入力処理部200は判定結果を受信した後、制御部50に対してアクセス拒否信号を送信する。そして、出力処理部300は制御部50の指示により、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信する。そしてネットワーク入出力部100は、制御部50の指示によりその出力データをネットワークへ送信する。
【0013】
ユーザ名判定部600の判定結果が正である場合、入力処理部200は、制御部50の指示により、入力情報のうちユーザ名とパスワードをパスワード判定部700へ送信する。パスワード記憶部750は、制御部50の指示により、パスワード判定部700へそのユーザ名のパスワードを送信する。パスワード判定部700は判定を実施し、判定結果を制御部50の指示により入力処理部200へ送信する。
【0014】
パスワード判定部700の判定結果が否である場合、入力処理部200は制御部50に対してアクセス拒否信号を送信する。制御部50は出力処理部300に指示を送り、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信する。ネットワーク入出力部100は制御部50の指示によりその出力データをネットワークへ送信する。
【0015】
パスワード判定部700の判定結果が正である場合、入力処理部200は制御部50の指示に従い、入力データを記憶部400へ送信する。制御部50は、記憶部400からその入力データの処理命令と処理データを処理部500へ送信する。処理部500は制御部50の指示により、その処理命令を解析し、その処理データに対してその処理命令を実行する。記憶部400は処理命令の実行後、制御部50の指示により処理結果を出力処理部300へ送信する。出力処理部300は制御部50の指示により、ネットワーク入出力部100へ処理結果を記述した出力データを送信する。ネットワーク入出力部100は制御部50の指示によりその出力データをネットワークへ送信する。
【0016】
【発明が解決しようとする課題】
しかしながら、上述した従来技術によれば、ユーザがサーバ910に接続する度にパスワード等の照合データを入力する必要があり、ユーザにとっては大変面倒なものであった。また、パスワード等の照合データをユーザが忘れてしまった場合、ユーザはサーバ910に接続できなくなってしまうという問題があった。更に、通信端末側でパスワード等の照合データを記憶するようにするとユーザが照合データを入力したり、記憶したりする必要がなくなるものの、パスワードとしての本来の役割が実現できないという問題があった。
【0017】
【課題を解決するための手段】
上述した課題を解決するために、複数の通信端末と、その各通信端末とネットワークを介して接続されるサーバとを備えた認証システムであって、前記各通信端末は、カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、前記通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証が成功しなかったときには前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有し、前記サーバは、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、前記通信端末から送信された前記カード識別子と前記機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する照合データとが一致するか否かを判断する照合データ比較手段と、前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有することを特徴とする認証システムを提供する。
【0018】
また、前記識別子記憶手段には、前記カード識別子と前記機器識別子との組み合わせとともに、前記組み合わせの通信端末が最後に前記サーバに接続した時刻を表す情報を記憶し、前記時刻を表す情報又は前記組み合わせは、前記時刻から所定の時間が経過した後に、消去されるか、無効として扱うことを特徴とする請求項1に記載の認証システムを提供する。
【0019】
更に、ネットワークを介してサーバに接続される通信端末であって、カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証を行い、前記組み合わせが前記サーバに記憶されている組み合わせであるときには認証成功とし、前記組み合わせが前記サーバに記憶されている組み合わせでないときには認証が成功しなかったものとして前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有することを特徴とする通信端末を提供する。
【0020】
更にまた、ネットワークを介して接続される通信端末の認証を行うサーバであって、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、前記通信端末から送信されるカード識別子と機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する前記照合データとが一致するか否かを判断する照合データ比較手段と、前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有することを特徴とするサーバを提供する。
【0021】
【発明の実施の形態】
以下、図面を参照して本発明に係る認証システム、通信端末及びサーバを説明する。図1は本発明に係る認証システムに適用されるサーバの構成を示すブロック図であり、図2は本発明に係る認証システムに適用される通信端末の構成を示すブロック図である。本発明に係る認証システム、通信端末及びサーバによれば、照合データを一度入力することで、その後は照合データの入力を不要とするために、本発明に係るサーバは、ネットワーク101に接続する通信手段102と、通信手段102から送信されるデータを処理するとともに、他の手段を制御する制御手段103と、過去に接続した機器識別子とカード識別子との組み合わせを記憶する識別子記憶手段105と、通信端末から送信される機器識別子とカード識別子との組み合わせと、識別子記憶手段105に記憶されている過去に接続した機器識別子とカード識別子との組み合わせとが一致するか否かを判断する識別子比較手段104と、カード識別子に対応した照合データを記憶する照合データ記憶手段107と、通信端末から送信されるカード識別子と照合データとの組み合わせと、照合データ記憶手段107に記憶されているカード識別子と照合データとの組み合わせとが一致するか否かを判断する照合データ比較手段106とを備えている。
【0022】
識別子記憶手段105には、図5に示すように過去にサーバにアクセスしたカード識別子と機器識別子との組み合わせが記録されている。また、照合データ記憶手段107には、図6に示すようにカード識別子に対応する照合データが記憶されている。
【0023】
また、本発明に係る通信端末は、ネットワーク101に接続する通信手段202と、通信端末毎に割り当てられる固有の機器識別子を記憶する機器識別子格納手段204と、ユーザが照合データを入力する照合データ入力手段205から構成される。また、通信端末に接続するカードは、カード側に設けられたカードインターフェース209及び通信端末側に設けられたカードインターフェース208を介して通信端末に接続されており、各カード毎に割り当てられる固有の識別子であるカード識別子を格納するカード識別子格納手段210を有している。
【0024】
次に、図3を用いて過去に接続したことがある機器識別子とカード識別子との組み合わせを有する通信端末が接続要求をした場合の認証手順について説明する。通信端末がネットワーク101を介してデジタルデータの配信機器であるサーバに接続すると、通信端末は機器識別子格納手段204から読み出した機器識別子と、接続しているカードのカード識別子格納手段210とから読み出したカード識別子を送信する。サーバの制御手段103は通信端末から送信された機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は、識別子記憶手段105に記録されている過去に接続した機器識別子とカード識別子との組み合わせと、通信端末が送信した機器識別子とカード識別子との組み合わせとを比較し、一致するものがあった場合は、一致したことが制御手段103に出力される。制御手段103は識別子比較手段104から一致したことが入力されると、ネットワーク101を介して通信端末に認証の成功を出力する。つまり、通信端末の機器識別子とカード識別子との組み合わせが過去に接続した組み合わせと一致するならば、特にユーザが照合データを入力することなく認証が成功する。
【0025】
続いて、図4を用いて過去に接続したことがない機器識別子とカード識別子との組み合わせである通信端末が接続要求を出力した場合の認証手順について説明する。通信端末がネットワーク101を介してサーバに接続すると、通信端末は機器識別子格納手段204から読み出した機器識別子と、接続しているカードのカード識別子格納手段210から読み出したカード識別子を送信する。サーバの制御手段103は、通信端末から送信された機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は識別子記憶手段105に記録されている過去に接続した格納機器識別子とカード識別子の組み合わせと、接続する通信端末が送信した機器識別子とカード識別子との組み合わせとを比較し、一致するものがない場合は、一致しないことを制御手段103に出力する。制御手段103は識別子比較手段104から一致しないことが入力されると、ネットワーク101を介して通信端末に照合データを要求する。通信端末の制御手段203はサーバから照合データを要求されると、照合データ入力手段205に対して照合データを要求する。照合データ入力手段205はユーザが入力した照合データを制御手段203に出力する。照合データ入力手段205は例えばキーボードでも良いし、カーソルキーでも良く、数字或いはアルファベットが入力できるものであれば特に形態は何でも良い。制御手段203は入力された照合データをネットワーク101を介してサーバに送信する。サーバの制御手段103は通信端末から送信された照合データとカード識別子とを照合データ比較手段106に出力する。照合データ比較手段106は、照合データとカード識別子との組み合わせと、照合データ記憶手段107に記録されているカード識別子に対応する照合データを比較し、一致する場合は一致することを制御手段103に出力する。制御手段103は照合データ比較手段106から一致することが入力されたら、機器識別子とカード識別子とを識別子記憶手段105に記録するように識別子比較手段104に出力する。そして、制御手段103はネットワーク101を介して通信端末に認証の成功を出力する。
【0026】
このように、過去に接続したことがない機器識別子とカード識別子の場合は、サーバは通信端末に対して照合データを要求する。そして、通信端末が送信する照合データがサーバの記憶しているカード識別子に対応する照合データと一致する場合には認証成功となる。そして、機器識別子とカード識別子との組み合わせで認証に1度成功すれば、その後は同じ機器識別子とカード識別子との組み合わせならば、識別子記憶手段105に記憶されるので、照合データが要求されることなく認証が成功となる。
【0027】
次に、識別子記憶手段105の内容について図5を用いて説明する。本実施例では、カード識別子が101から104の4種類、機器識別子は、201から204の4種類である。図5では、カード識別子101が過去に機器識別子201、202、203との組み合わせでアクセスされていることが識別子記憶手段105に記憶されている。同様にカード識別子102は過去に機器識別子204の組み合わせでアクセスされていることが記憶されている。また、カード識別子103はアクセスした機器は存在しない。更に、カード識別子104は機器識別子201、203との組み合わせでアクセスされていることが記憶されている。図2の識別子比較手段204は、図5に示すような識別子記憶手段105の情報を基に、アクセスする機器識別子とカード識別子との組み合わせが過去にアクセスしたことがあるかを判断する。
【0028】
次に、照合データ記憶手段107の内容について図6を用いて説明する。本実施例では照合データを4桁の数字としている。例えば、カード識別子101の照合データは1653という照合データである。もちろん、照合データは数字、アルファベット等を使用しても良いし、桁数も長ければ長いほど安全である。ユーザ利便性を考慮して、適当な複雑さの照合データを選択する必要がある。図1の照合データ比較手段106は、図6に示すような照合データ記憶手段107の内容を基に、接続する通信端末が送信したカード識別子と照合データが一致しているかを判断する。なお、照合データ記憶手段107に格納されるカード識別子と照合データとの組み合わせは、カードをユーザが取得するときに設定される。
【0029】
次に、請求項2に係る本発明の認証システムについて説明する。図7は請求項2の発明に係る識別子記憶手段105の内容を示す図であり、通信端末がサーバに接続するとき、識別子記憶手段105に機器識別子とカード識別子との組み合わせと同時に、最後にアクセスした時間を記録するものである。ここで、図8を用いて過去に接続したことがある機器識別子とカード識別子との組み合わせである通信端末が、最後にサーバに接続してから所定の時間以上経過した場合の認証手順について説明する。通信端末がサーバに接続されると、通信端末は機器識別子と接続しているカードのカード識別子をネットワーク101を介して送信する。サーバの制御手段103は、通信端末からネットワーク101を介して送られた機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は識別子記憶手段105に記憶されている過去の機器識別子とカード識別子との組み合わせと、接続する通信端末が送信した機器識別子とカード識別子とを比較し、一致するものがあった場合は、更に、最終アクセス時間と現在の時間とを比較して現在の時間と最終アクセス時間との差が所定の時間以上であったならば、未接続時間オーバーであることを制御手段103に出力する。また、制御手段103は、識別子比較手段104から未接続時間オーバーであることが入力されると、ネットワーク101を介して通信端末に照合データを要求する。そして、通信端末はユーザが入力した照合データをネットワーク101を介してサーバに送信する。制御手段103は通信端末から送信された照合データとカード識別子との組み合わせと、照合データ記憶手段107に記憶されているカード識別子に対応する照合データとを比較し、一致する場合は一致することを制御手段103に出力する。また、制御手段は照合データ比較手段106から一致することが入力されたら、機器識別子とカード識別子と現在の時間とを識別子記憶手段105に記憶するように識別子比較手段104に出力する。これにより、識別子記憶手段105では機器識別子とカード識別子と最終アクセス時間とが更新される。そして、制御手段103はネットワーク101を介して通信端末に認証の成功を出力する。
【0030】
以上は、所定の時間以上の間、全く接続しなかった機器識別子とカード識別子との組み合わせの場合は、セキュリティを考慮して、念のために照合データを要求する機能を実現したものであり、1つの通信端末を複数のユーザが共用する場合などに適しているものである。
【0031】
次に、本発明に係る認証システムにて暗号化を行う場合の例を説明する。図9は本発明に係るサーバに共通鍵復号手段108と、共通鍵記憶手段109と、共通鍵更新手段110とを加えたものである。また、図10は本発明に係るサーバに接続する通信端末に共通鍵暗号手段206と、共通鍵更新手段207と、共通鍵格納手段211を加えたものである。通常、インターネット等に代表されるネットワークのセキュリティレベルは低く、データをそのままネットワークに流したのでは盗聴やデータの改竄等の被害に遭うことが予想される。ここでは、認証手順において照合データを使用するが、この照合データがそのままネットワークに流れるのは、盗聴された場合に非常に大きな問題となってしまう。
【0032】
このような問題を解決するために、通信端末は、ネットワーク101を介してサーバに接続して最初に認証を行う。ここで、過去に接続したことがない機器識別子とカード識別子との組み合わせの場合と、所定の時間以上接続しなかった場合の機器識別子とカード識別子との組み合わせでは、カード識別子に対応した照合データを通信端末に対して要求する。しかし、照合データは秘密性の高いデータであるので、そのままネットワーク101に流すのではなく、通信端末とサーバとで共通で保持している共通鍵を使用して暗号化して照合データを送信する。図13に共通鍵で照合データを暗号化して送信する手順を示す。サーバから照合データが要求されると、通信端末の制御手段203は照合データ入力手段205に対して照合データを要求する。照合データ入力手段205は、ユーザが入力した照合データを制御手段203に出力する。制御手段203は、接続するカードの共通鍵格納手段211から共通鍵を読み出し、その共通鍵と照合データとを共通鍵暗号手段206に送信する。共通鍵暗号手段206では、照合データを共通鍵で暗号化して制御手段203に出力する。制御手段203は、ネットワーク101を介して暗号化された照合データをサーバに送信する。つまり、ネットワーク101を流れるデータは共通鍵で暗号化された照合データである。サーバの制御手段103は、ネットワーク101を介して暗号化された照合データを受信すると、カード識別子を共通鍵記憶手段109に送信して、カード識別子に対応した共通鍵を読み出す。制御手段103は読み出した共通鍵と受信した暗号化照合データとを共通鍵復号手段108に出力する。共通鍵復号手段108は、暗号化照合データを共通鍵で復号して得られた照合データを制御手段103に出力する。制御手段103は共通鍵復号手段108から入力された照合データと、カード識別子とを照合データ比較手段106に出力して、照合データが一致するか否かの判断を行う。
【0033】
このように、共通鍵を用いることで、照合データが暗号化されてネットワークを流れるので、盗聴されても照合データが盗まれることがなくなる。また、サーバの共通鍵記憶手段109は、図11に示すようにカード識別子に対応して共通鍵が記憶されているので、カード識別子を共通鍵記憶手段109に入力すると、対応する共通鍵を出力することができる。
【0034】
こうして、共通鍵を使って照合データを暗号化すれば安全性は高くなるが、同じ共通鍵を使い続けることは、照合データを暗号化した値が同じ値となってしまうという問題がある。そこで、共通鍵更新手段207を使用して共通鍵を必要に応じて更新する機能が必要となる。その際には、通信端末の共通鍵格納手段211に格納されている共通鍵も全く同じ鍵になるように更新する必要がある。共通鍵更新手段207の一例を図12に示す。この例は、非常に簡単な鍵の更新方法の一例を示すものであり、新共通鍵=共通鍵+1という式にて表される方法である。もちろん、この更新方法はもっと複雑な演算を用いても可能である。
【0035】
図14を用いて共通鍵の更新の手順を説明する。まず、認証が成功した後、サーバの共通鍵記憶手段109に格納されているカード識別子に対応する共通鍵を更新する。制御手段103はカード識別子を共通鍵記憶手段109に出力して、カード識別子に対応する共通鍵を読み出す。次に、制御手段103は、共通鍵を共通鍵更新手段110に出力する。共通鍵更新手段110は、例えば図12に示す方法で共通鍵から新共通鍵を計算して、制御手段103に新共通鍵を出力する。制御手段103は、カード識別子と新共通鍵とを共通鍵記憶手段109に出力して、カード識別子に対応する共通鍵を新共通鍵で更新して記憶させる。
【0036】
このように、サーバの共通鍵記憶手段109が新共通鍵で更新されたら、次にサーバはネットワーク101を介して通信端末に共通鍵を更新するように要求する。通信端末の制御手段203は、ネットワーク101を介して通信端末に共通鍵を更新するように要求する。通信端末の制御手段203は、ネットワーク101を介して共通鍵を更新するとの要求を受信したら、通信端末に接続するカードの共通鍵格納手段211から共通鍵を読み出す。次に、制御手段203は共通鍵を共通鍵更新手段207に出力する。共通鍵更新手段207は、サーバの共通鍵更新手段110と全く同じ方法で共通鍵から新共通鍵を計算して、新共通鍵を制御手段203に出力する。制御手段203は、新共通鍵を共通鍵格納手段211に出力して新共通鍵を記憶させる。そして、新共通鍵の更新が終了したら、ネットワーク101を介してサーバに共通鍵の更新が成功したことを送信する。以上の手順によって通信端末に接続するカードの共通鍵と、サーバに記憶されるカードに対応する共通鍵が同じ値で更新される。従って、次の認証で照合データを送信するときは、新しい共通鍵で照合データが暗号化されることになり、照合データは安全に通信されることとなる。ところで、使用する暗号方式は、基本的に処理時間と鍵の長さを考慮して決定するのが望ましい。例えばDES等がこれに該当する。
【0037】
次に、カード識別子に対応して権利情報を格納する実施例について図15を参照して説明する。図15は本発明に係るサーバに権利データ管理手段111と、コンテンツデータベース(コンテンツDB)112が追加されたものである。権利データ管理手段111は、図16に示すように、カード識別子に対応したデジタルデータの権利情報が格納されているものである。例えば、カード識別子101はコンテンツDBの1000、1004、1006のコンテンツIDを使用する権利を持っている。そして、コンテンツDBは図17に示すように、コンテンツIDとそれに対応するタイトル名、アーティスト名等から構成されるコンテンツのデータベースである。
【0038】
ここまでに説明した方法で、通信端末から送られた機器識別子とカード識別子とを用いて、サーバとの認証が成功した後、通信端末はサーバに対してカード識別子に対応するデジタルデータコンテンツの権利データの取得要求を送信する。その際のサーバの動作について図15を用いて説明する。認証が成功した後、通信端末は接続するカードに格納されるカード識別子に対応するデジタルデータの権利データの取得要求をネットワーク101を介して通信手段102に送信する。制御手段103は通信手段102から権利データの取得要求を受信すると、権利データ管理手段111からカード識別子に対応するコンテンツIDを取得して、更にそのコンテンツIDに対応するタイトル、アーティスト名といった情報をコンテンツDB112から取得する。そして、取得したコンテンツIDと、そのタイトル、アーティスト名といった権利データの一覧情報を通信手段102を使用して通信端末に送信する。通信端末はネットワーク101を介してデジタルデータの権利データの一覧情報を取得することができる。
【0039】
また、通信端末は、一覧情報を取得するとその一覧の中で使用したいコンテンツIDをネットワーク101を介して通信手段102に送信する。制御手段103は通信手段102からコンテンツIDを受信すると、対応するデジタルデータを通信手段102に対して送信する。通信端末はネットワーク101を介してデジタルデータを受信し、そのデジタルデータを使用することができる。
【0040】
このように、カードに格納されるカード識別子で使用できるデジタルデータが権利データ管理手段111に格納されているので、ユーザはそのカードを持っていれば、好きな通信端末でそのカードが権利を持つデジタルデータを使用することができる。
【0041】
以上、説明した認証システムを実現するためのカードを他人に盗まれて不正使用される場合を考える。上述した通信端末に接続するカードが持ち運びできる大きさの場合、紛失したり盗まれたりすることによって他人に使用されることが想定される。そして、他人がこのカードを使用するとき、通常使用していた通信端末とは異なる通信端末にカードを接続して使用することになる。この場合は、機器識別子とカード識別子との組み合わせは新しいものとなるので、上記で説明した通り、認証の際に照合データが要求される。しかしながら、照合データはカードのユーザ本人でないと一致させることが不可能であるから、カードが持つデジタルデータの権利データが使用されることはない。
【0042】
【発明の効果】
以上説明したように、本発明に係る認証システム、通信端末及びサーバによれば、通信端末とそれに接続されるカードとの組み合わせが初めての組み合わせの場合、サーバが照合データを要求するので正規のユーザは照合データを正しく入力して認証が成功するのに対して、正規でないユーザは照合データを正しく入力することができないので認証が失敗する。従って、ユーザが認証を行うときに正規のユーザであれば極力照合データを入力する必要がなくなるという効果を奏する。また、本発明に係るサーバは、認証に成功した機器識別子とカード識別子との組み合わせとを記憶する手段を備えており、通信端末とそれに接続するカードとの組み合わせが過去に認証に成功しているときには照合データを入力することなく認証を行うことが可能となる。
【0043】
また、カードに格納されるカード識別子に対応させてデジタルデータの権利データを管理しているので、カードさえあれば、カードが保有する権利データを他の機器でも使用することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明に係る認証システムに適用されるサーバの一実施例を示すブロック図である。
【図2】本発明に係る認証システムに適用される通信端末の一実施例を示すブロック図である。
【図3】以前に接続したことがある機器識別子とカード識別子との組み合わせを有する通信端末をサーバに接続する際の認証手順を示す図である。
【図4】通信端末をサーバに接続する際に照合データが要求される場合の認証手順を示す図である。
【図5】識別子記憶手段の内容を示す図である。
【図6】照合データ記憶手段の内容を示す図である。
【図7】最終アクセス時間を含む識別子記憶手段の内容を示す図である。
【図8】通信端末が接続されない状態が所定時間経過したときの認証手順を示す図である。
【図9】本発明に係る認証方法に適用されるサーバの他の実施例を示すブロック図である。
【図10】本発明に係る認証方法に適用される通信端末の他の実施例を示すブロック図である。
【図11】共通鍵記憶手段の内容を示す図である。
【図12】共通鍵更新手段の一例を示す図である。
【図13】共通鍵を使用した場合の照合データの暗号化手順を示す図である。
【図14】共通鍵を使用した場合に共通鍵の更新手順を示す図である。
【図15】権利データ管理手段を備えたサーバの構成例を示すブロック図である。
【図16】権利データ管理手段の内容を示す図である。
【図17】コンテンツDBの内容を示す図である。
【図18】従来のサーバの構成を示すブロック図である。
【符号の説明】
101 ネットワーク
102,202 通信手段
103,203 制御手段
104 識別子比較手段
105 識別子記憶手段
106 照合データ比較手段
107 照合データ記憶手段
204 機器識別子格納手段
205 照合データ入力手段
208,209 カードインターフェース
210 カード識別子格納手段
【発明の属する技術分野】
本発明は、ネットワークを経由して通信端末に対して映像や音楽等のデジタルデータの配信を行うサーバに対して通信端末が認証を行うための認証システム、通信端末及びサーバに関するものである。
【0002】
【従来の技術】
従来、通信端末からネットワークを経由してデジタルデータを配信するサーバにアクセスするには、サーバに接続してパスワード等の照合データを入力して認証を行っていた。図18は従来のサーバの構成を示すブロック図であり、このサーバ910は、制御部50と、ネットワーク入出力部100と、入力処理部200と、ユーザ名判定部600と、ユーザ名記憶部650と、出力処理部300と、パスワード判定部700と、パスワード記憶部750と、記憶部400と、処理部500とから構成されている。
【0003】
ネットワーク入出力部100は、制御部50からの指示により、ネットワーク入出力部100から送信された入力データをユーザ名判定部600に送信し、ユーザ名判定部600から送信された判定結果が否の場合、制御部50に対してアクセス拒否信号を送信し、ユーザ名判定部600から送信された判定結果が正の場合、ネットワーク入出力部100から送信された入力データのうちのユーザ名とパスワードをパスワード判定部700へ送信し、パスワード判定部700から送信された判定結果が否の場合、制御部50に対してアクセス拒否信号を送信し、パスワード判定部700から送信された判定結果が正の場合、ネットワーク入出力部100から送信された入力データを記憶部400へ送信する。
【0004】
ユーザ名記憶部650は、予め特定のユーザ名が登録されていて、制御部50からの指示により登録されているユーザ名をユーザ名判定部600に送信する。
【0005】
ユーザ名判定部600は、制御部50からの指示により、入力処理部200から送信されたユーザ名がユーザ名記憶部650から送信されたユーザ名の中に存在するかどうかの判定を行い、その判定結果を入力処理部200へ送信する。
【0006】
出力処理部300は、ユーザ名判定部600での判定結果が否であるという情報又はパスワード判定部700での判定結果が否であるという情報を制御部50から受信すると、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信し、記憶部400から送信された処理結果を記述した出力データをネットワーク入出力部100へ送信する。
【0007】
パスワード判定部700は、制御部50からの指示により、入力処理部200から送信されたユーザ名をパスワード記憶部750に送信し、パスワード記憶部750から送信されたパスワードと入力処理部200から送信されたパスワードとが一致するかどうかの判定を行い、その判定結果を入力処理部200へ送信する。
【0008】
パスワード記憶部750は、予めユーザ名とそれに対応するパスワードが登録されていて、制御部50からの指示により、パスワード判定部700から送信されたユーザ名に対応したパスワードをパスワード判定部700に送信する。
【0009】
記憶部400は、入力処理部200から送信された入力データを記憶するとともに入力データに含まれる処理命令と処理データを処理部500へ送信し、処理部500から送信された処理結果を出力処理部300へ送信する。
【0010】
処理部500は、記憶部400から送信された処理命令を解析し、処理データに対してその処理命令を実行し、処理結果を記憶部400に送信する。
【0011】
次に、上記従来のサーバ910の動作について説明する。このサーバ910を動作させるには、まず制御部50の指示によりネットワーク入出力部100に入力データを読み込む。ネットワーク入出力部100は、入力後、制御部50の指示により入力処理部200へ入力情報を送信する。入力処理部200は、受信後、制御部50の指示により、入力情報のうち、ユーザ名をユーザ名判定部600へ送信する。ユーザ名記憶部650は、制御部50の指示により、入力情報のうち、ユーザ名判定部600に対して、登録されているユーザ名を送信する。ユーザ名判定部600は、判定を実施し、その判定結果を制御部50の指示により入力処理部200へ送信する。
【0012】
ユーザ名判定部600の判定結果が否である場合、入力処理部200は判定結果を受信した後、制御部50に対してアクセス拒否信号を送信する。そして、出力処理部300は制御部50の指示により、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信する。そしてネットワーク入出力部100は、制御部50の指示によりその出力データをネットワークへ送信する。
【0013】
ユーザ名判定部600の判定結果が正である場合、入力処理部200は、制御部50の指示により、入力情報のうちユーザ名とパスワードをパスワード判定部700へ送信する。パスワード記憶部750は、制御部50の指示により、パスワード判定部700へそのユーザ名のパスワードを送信する。パスワード判定部700は判定を実施し、判定結果を制御部50の指示により入力処理部200へ送信する。
【0014】
パスワード判定部700の判定結果が否である場合、入力処理部200は制御部50に対してアクセス拒否信号を送信する。制御部50は出力処理部300に指示を送り、アクセス拒否を通知する出力データをネットワーク入出力部100へ送信する。ネットワーク入出力部100は制御部50の指示によりその出力データをネットワークへ送信する。
【0015】
パスワード判定部700の判定結果が正である場合、入力処理部200は制御部50の指示に従い、入力データを記憶部400へ送信する。制御部50は、記憶部400からその入力データの処理命令と処理データを処理部500へ送信する。処理部500は制御部50の指示により、その処理命令を解析し、その処理データに対してその処理命令を実行する。記憶部400は処理命令の実行後、制御部50の指示により処理結果を出力処理部300へ送信する。出力処理部300は制御部50の指示により、ネットワーク入出力部100へ処理結果を記述した出力データを送信する。ネットワーク入出力部100は制御部50の指示によりその出力データをネットワークへ送信する。
【0016】
【発明が解決しようとする課題】
しかしながら、上述した従来技術によれば、ユーザがサーバ910に接続する度にパスワード等の照合データを入力する必要があり、ユーザにとっては大変面倒なものであった。また、パスワード等の照合データをユーザが忘れてしまった場合、ユーザはサーバ910に接続できなくなってしまうという問題があった。更に、通信端末側でパスワード等の照合データを記憶するようにするとユーザが照合データを入力したり、記憶したりする必要がなくなるものの、パスワードとしての本来の役割が実現できないという問題があった。
【0017】
【課題を解決するための手段】
上述した課題を解決するために、複数の通信端末と、その各通信端末とネットワークを介して接続されるサーバとを備えた認証システムであって、前記各通信端末は、カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、前記通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証が成功しなかったときには前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有し、前記サーバは、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、前記通信端末から送信された前記カード識別子と前記機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する照合データとが一致するか否かを判断する照合データ比較手段と、前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有することを特徴とする認証システムを提供する。
【0018】
また、前記識別子記憶手段には、前記カード識別子と前記機器識別子との組み合わせとともに、前記組み合わせの通信端末が最後に前記サーバに接続した時刻を表す情報を記憶し、前記時刻を表す情報又は前記組み合わせは、前記時刻から所定の時間が経過した後に、消去されるか、無効として扱うことを特徴とする請求項1に記載の認証システムを提供する。
【0019】
更に、ネットワークを介してサーバに接続される通信端末であって、カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証を行い、前記組み合わせが前記サーバに記憶されている組み合わせであるときには認証成功とし、前記組み合わせが前記サーバに記憶されている組み合わせでないときには認証が成功しなかったものとして前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有することを特徴とする通信端末を提供する。
【0020】
更にまた、ネットワークを介して接続される通信端末の認証を行うサーバであって、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、前記通信端末から送信されるカード識別子と機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する前記照合データとが一致するか否かを判断する照合データ比較手段と、前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有することを特徴とするサーバを提供する。
【0021】
【発明の実施の形態】
以下、図面を参照して本発明に係る認証システム、通信端末及びサーバを説明する。図1は本発明に係る認証システムに適用されるサーバの構成を示すブロック図であり、図2は本発明に係る認証システムに適用される通信端末の構成を示すブロック図である。本発明に係る認証システム、通信端末及びサーバによれば、照合データを一度入力することで、その後は照合データの入力を不要とするために、本発明に係るサーバは、ネットワーク101に接続する通信手段102と、通信手段102から送信されるデータを処理するとともに、他の手段を制御する制御手段103と、過去に接続した機器識別子とカード識別子との組み合わせを記憶する識別子記憶手段105と、通信端末から送信される機器識別子とカード識別子との組み合わせと、識別子記憶手段105に記憶されている過去に接続した機器識別子とカード識別子との組み合わせとが一致するか否かを判断する識別子比較手段104と、カード識別子に対応した照合データを記憶する照合データ記憶手段107と、通信端末から送信されるカード識別子と照合データとの組み合わせと、照合データ記憶手段107に記憶されているカード識別子と照合データとの組み合わせとが一致するか否かを判断する照合データ比較手段106とを備えている。
【0022】
識別子記憶手段105には、図5に示すように過去にサーバにアクセスしたカード識別子と機器識別子との組み合わせが記録されている。また、照合データ記憶手段107には、図6に示すようにカード識別子に対応する照合データが記憶されている。
【0023】
また、本発明に係る通信端末は、ネットワーク101に接続する通信手段202と、通信端末毎に割り当てられる固有の機器識別子を記憶する機器識別子格納手段204と、ユーザが照合データを入力する照合データ入力手段205から構成される。また、通信端末に接続するカードは、カード側に設けられたカードインターフェース209及び通信端末側に設けられたカードインターフェース208を介して通信端末に接続されており、各カード毎に割り当てられる固有の識別子であるカード識別子を格納するカード識別子格納手段210を有している。
【0024】
次に、図3を用いて過去に接続したことがある機器識別子とカード識別子との組み合わせを有する通信端末が接続要求をした場合の認証手順について説明する。通信端末がネットワーク101を介してデジタルデータの配信機器であるサーバに接続すると、通信端末は機器識別子格納手段204から読み出した機器識別子と、接続しているカードのカード識別子格納手段210とから読み出したカード識別子を送信する。サーバの制御手段103は通信端末から送信された機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は、識別子記憶手段105に記録されている過去に接続した機器識別子とカード識別子との組み合わせと、通信端末が送信した機器識別子とカード識別子との組み合わせとを比較し、一致するものがあった場合は、一致したことが制御手段103に出力される。制御手段103は識別子比較手段104から一致したことが入力されると、ネットワーク101を介して通信端末に認証の成功を出力する。つまり、通信端末の機器識別子とカード識別子との組み合わせが過去に接続した組み合わせと一致するならば、特にユーザが照合データを入力することなく認証が成功する。
【0025】
続いて、図4を用いて過去に接続したことがない機器識別子とカード識別子との組み合わせである通信端末が接続要求を出力した場合の認証手順について説明する。通信端末がネットワーク101を介してサーバに接続すると、通信端末は機器識別子格納手段204から読み出した機器識別子と、接続しているカードのカード識別子格納手段210から読み出したカード識別子を送信する。サーバの制御手段103は、通信端末から送信された機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は識別子記憶手段105に記録されている過去に接続した格納機器識別子とカード識別子の組み合わせと、接続する通信端末が送信した機器識別子とカード識別子との組み合わせとを比較し、一致するものがない場合は、一致しないことを制御手段103に出力する。制御手段103は識別子比較手段104から一致しないことが入力されると、ネットワーク101を介して通信端末に照合データを要求する。通信端末の制御手段203はサーバから照合データを要求されると、照合データ入力手段205に対して照合データを要求する。照合データ入力手段205はユーザが入力した照合データを制御手段203に出力する。照合データ入力手段205は例えばキーボードでも良いし、カーソルキーでも良く、数字或いはアルファベットが入力できるものであれば特に形態は何でも良い。制御手段203は入力された照合データをネットワーク101を介してサーバに送信する。サーバの制御手段103は通信端末から送信された照合データとカード識別子とを照合データ比較手段106に出力する。照合データ比較手段106は、照合データとカード識別子との組み合わせと、照合データ記憶手段107に記録されているカード識別子に対応する照合データを比較し、一致する場合は一致することを制御手段103に出力する。制御手段103は照合データ比較手段106から一致することが入力されたら、機器識別子とカード識別子とを識別子記憶手段105に記録するように識別子比較手段104に出力する。そして、制御手段103はネットワーク101を介して通信端末に認証の成功を出力する。
【0026】
このように、過去に接続したことがない機器識別子とカード識別子の場合は、サーバは通信端末に対して照合データを要求する。そして、通信端末が送信する照合データがサーバの記憶しているカード識別子に対応する照合データと一致する場合には認証成功となる。そして、機器識別子とカード識別子との組み合わせで認証に1度成功すれば、その後は同じ機器識別子とカード識別子との組み合わせならば、識別子記憶手段105に記憶されるので、照合データが要求されることなく認証が成功となる。
【0027】
次に、識別子記憶手段105の内容について図5を用いて説明する。本実施例では、カード識別子が101から104の4種類、機器識別子は、201から204の4種類である。図5では、カード識別子101が過去に機器識別子201、202、203との組み合わせでアクセスされていることが識別子記憶手段105に記憶されている。同様にカード識別子102は過去に機器識別子204の組み合わせでアクセスされていることが記憶されている。また、カード識別子103はアクセスした機器は存在しない。更に、カード識別子104は機器識別子201、203との組み合わせでアクセスされていることが記憶されている。図2の識別子比較手段204は、図5に示すような識別子記憶手段105の情報を基に、アクセスする機器識別子とカード識別子との組み合わせが過去にアクセスしたことがあるかを判断する。
【0028】
次に、照合データ記憶手段107の内容について図6を用いて説明する。本実施例では照合データを4桁の数字としている。例えば、カード識別子101の照合データは1653という照合データである。もちろん、照合データは数字、アルファベット等を使用しても良いし、桁数も長ければ長いほど安全である。ユーザ利便性を考慮して、適当な複雑さの照合データを選択する必要がある。図1の照合データ比較手段106は、図6に示すような照合データ記憶手段107の内容を基に、接続する通信端末が送信したカード識別子と照合データが一致しているかを判断する。なお、照合データ記憶手段107に格納されるカード識別子と照合データとの組み合わせは、カードをユーザが取得するときに設定される。
【0029】
次に、請求項2に係る本発明の認証システムについて説明する。図7は請求項2の発明に係る識別子記憶手段105の内容を示す図であり、通信端末がサーバに接続するとき、識別子記憶手段105に機器識別子とカード識別子との組み合わせと同時に、最後にアクセスした時間を記録するものである。ここで、図8を用いて過去に接続したことがある機器識別子とカード識別子との組み合わせである通信端末が、最後にサーバに接続してから所定の時間以上経過した場合の認証手順について説明する。通信端末がサーバに接続されると、通信端末は機器識別子と接続しているカードのカード識別子をネットワーク101を介して送信する。サーバの制御手段103は、通信端末からネットワーク101を介して送られた機器識別子とカード識別子とを取り出し、識別子比較手段104に出力する。識別子比較手段104は識別子記憶手段105に記憶されている過去の機器識別子とカード識別子との組み合わせと、接続する通信端末が送信した機器識別子とカード識別子とを比較し、一致するものがあった場合は、更に、最終アクセス時間と現在の時間とを比較して現在の時間と最終アクセス時間との差が所定の時間以上であったならば、未接続時間オーバーであることを制御手段103に出力する。また、制御手段103は、識別子比較手段104から未接続時間オーバーであることが入力されると、ネットワーク101を介して通信端末に照合データを要求する。そして、通信端末はユーザが入力した照合データをネットワーク101を介してサーバに送信する。制御手段103は通信端末から送信された照合データとカード識別子との組み合わせと、照合データ記憶手段107に記憶されているカード識別子に対応する照合データとを比較し、一致する場合は一致することを制御手段103に出力する。また、制御手段は照合データ比較手段106から一致することが入力されたら、機器識別子とカード識別子と現在の時間とを識別子記憶手段105に記憶するように識別子比較手段104に出力する。これにより、識別子記憶手段105では機器識別子とカード識別子と最終アクセス時間とが更新される。そして、制御手段103はネットワーク101を介して通信端末に認証の成功を出力する。
【0030】
以上は、所定の時間以上の間、全く接続しなかった機器識別子とカード識別子との組み合わせの場合は、セキュリティを考慮して、念のために照合データを要求する機能を実現したものであり、1つの通信端末を複数のユーザが共用する場合などに適しているものである。
【0031】
次に、本発明に係る認証システムにて暗号化を行う場合の例を説明する。図9は本発明に係るサーバに共通鍵復号手段108と、共通鍵記憶手段109と、共通鍵更新手段110とを加えたものである。また、図10は本発明に係るサーバに接続する通信端末に共通鍵暗号手段206と、共通鍵更新手段207と、共通鍵格納手段211を加えたものである。通常、インターネット等に代表されるネットワークのセキュリティレベルは低く、データをそのままネットワークに流したのでは盗聴やデータの改竄等の被害に遭うことが予想される。ここでは、認証手順において照合データを使用するが、この照合データがそのままネットワークに流れるのは、盗聴された場合に非常に大きな問題となってしまう。
【0032】
このような問題を解決するために、通信端末は、ネットワーク101を介してサーバに接続して最初に認証を行う。ここで、過去に接続したことがない機器識別子とカード識別子との組み合わせの場合と、所定の時間以上接続しなかった場合の機器識別子とカード識別子との組み合わせでは、カード識別子に対応した照合データを通信端末に対して要求する。しかし、照合データは秘密性の高いデータであるので、そのままネットワーク101に流すのではなく、通信端末とサーバとで共通で保持している共通鍵を使用して暗号化して照合データを送信する。図13に共通鍵で照合データを暗号化して送信する手順を示す。サーバから照合データが要求されると、通信端末の制御手段203は照合データ入力手段205に対して照合データを要求する。照合データ入力手段205は、ユーザが入力した照合データを制御手段203に出力する。制御手段203は、接続するカードの共通鍵格納手段211から共通鍵を読み出し、その共通鍵と照合データとを共通鍵暗号手段206に送信する。共通鍵暗号手段206では、照合データを共通鍵で暗号化して制御手段203に出力する。制御手段203は、ネットワーク101を介して暗号化された照合データをサーバに送信する。つまり、ネットワーク101を流れるデータは共通鍵で暗号化された照合データである。サーバの制御手段103は、ネットワーク101を介して暗号化された照合データを受信すると、カード識別子を共通鍵記憶手段109に送信して、カード識別子に対応した共通鍵を読み出す。制御手段103は読み出した共通鍵と受信した暗号化照合データとを共通鍵復号手段108に出力する。共通鍵復号手段108は、暗号化照合データを共通鍵で復号して得られた照合データを制御手段103に出力する。制御手段103は共通鍵復号手段108から入力された照合データと、カード識別子とを照合データ比較手段106に出力して、照合データが一致するか否かの判断を行う。
【0033】
このように、共通鍵を用いることで、照合データが暗号化されてネットワークを流れるので、盗聴されても照合データが盗まれることがなくなる。また、サーバの共通鍵記憶手段109は、図11に示すようにカード識別子に対応して共通鍵が記憶されているので、カード識別子を共通鍵記憶手段109に入力すると、対応する共通鍵を出力することができる。
【0034】
こうして、共通鍵を使って照合データを暗号化すれば安全性は高くなるが、同じ共通鍵を使い続けることは、照合データを暗号化した値が同じ値となってしまうという問題がある。そこで、共通鍵更新手段207を使用して共通鍵を必要に応じて更新する機能が必要となる。その際には、通信端末の共通鍵格納手段211に格納されている共通鍵も全く同じ鍵になるように更新する必要がある。共通鍵更新手段207の一例を図12に示す。この例は、非常に簡単な鍵の更新方法の一例を示すものであり、新共通鍵=共通鍵+1という式にて表される方法である。もちろん、この更新方法はもっと複雑な演算を用いても可能である。
【0035】
図14を用いて共通鍵の更新の手順を説明する。まず、認証が成功した後、サーバの共通鍵記憶手段109に格納されているカード識別子に対応する共通鍵を更新する。制御手段103はカード識別子を共通鍵記憶手段109に出力して、カード識別子に対応する共通鍵を読み出す。次に、制御手段103は、共通鍵を共通鍵更新手段110に出力する。共通鍵更新手段110は、例えば図12に示す方法で共通鍵から新共通鍵を計算して、制御手段103に新共通鍵を出力する。制御手段103は、カード識別子と新共通鍵とを共通鍵記憶手段109に出力して、カード識別子に対応する共通鍵を新共通鍵で更新して記憶させる。
【0036】
このように、サーバの共通鍵記憶手段109が新共通鍵で更新されたら、次にサーバはネットワーク101を介して通信端末に共通鍵を更新するように要求する。通信端末の制御手段203は、ネットワーク101を介して通信端末に共通鍵を更新するように要求する。通信端末の制御手段203は、ネットワーク101を介して共通鍵を更新するとの要求を受信したら、通信端末に接続するカードの共通鍵格納手段211から共通鍵を読み出す。次に、制御手段203は共通鍵を共通鍵更新手段207に出力する。共通鍵更新手段207は、サーバの共通鍵更新手段110と全く同じ方法で共通鍵から新共通鍵を計算して、新共通鍵を制御手段203に出力する。制御手段203は、新共通鍵を共通鍵格納手段211に出力して新共通鍵を記憶させる。そして、新共通鍵の更新が終了したら、ネットワーク101を介してサーバに共通鍵の更新が成功したことを送信する。以上の手順によって通信端末に接続するカードの共通鍵と、サーバに記憶されるカードに対応する共通鍵が同じ値で更新される。従って、次の認証で照合データを送信するときは、新しい共通鍵で照合データが暗号化されることになり、照合データは安全に通信されることとなる。ところで、使用する暗号方式は、基本的に処理時間と鍵の長さを考慮して決定するのが望ましい。例えばDES等がこれに該当する。
【0037】
次に、カード識別子に対応して権利情報を格納する実施例について図15を参照して説明する。図15は本発明に係るサーバに権利データ管理手段111と、コンテンツデータベース(コンテンツDB)112が追加されたものである。権利データ管理手段111は、図16に示すように、カード識別子に対応したデジタルデータの権利情報が格納されているものである。例えば、カード識別子101はコンテンツDBの1000、1004、1006のコンテンツIDを使用する権利を持っている。そして、コンテンツDBは図17に示すように、コンテンツIDとそれに対応するタイトル名、アーティスト名等から構成されるコンテンツのデータベースである。
【0038】
ここまでに説明した方法で、通信端末から送られた機器識別子とカード識別子とを用いて、サーバとの認証が成功した後、通信端末はサーバに対してカード識別子に対応するデジタルデータコンテンツの権利データの取得要求を送信する。その際のサーバの動作について図15を用いて説明する。認証が成功した後、通信端末は接続するカードに格納されるカード識別子に対応するデジタルデータの権利データの取得要求をネットワーク101を介して通信手段102に送信する。制御手段103は通信手段102から権利データの取得要求を受信すると、権利データ管理手段111からカード識別子に対応するコンテンツIDを取得して、更にそのコンテンツIDに対応するタイトル、アーティスト名といった情報をコンテンツDB112から取得する。そして、取得したコンテンツIDと、そのタイトル、アーティスト名といった権利データの一覧情報を通信手段102を使用して通信端末に送信する。通信端末はネットワーク101を介してデジタルデータの権利データの一覧情報を取得することができる。
【0039】
また、通信端末は、一覧情報を取得するとその一覧の中で使用したいコンテンツIDをネットワーク101を介して通信手段102に送信する。制御手段103は通信手段102からコンテンツIDを受信すると、対応するデジタルデータを通信手段102に対して送信する。通信端末はネットワーク101を介してデジタルデータを受信し、そのデジタルデータを使用することができる。
【0040】
このように、カードに格納されるカード識別子で使用できるデジタルデータが権利データ管理手段111に格納されているので、ユーザはそのカードを持っていれば、好きな通信端末でそのカードが権利を持つデジタルデータを使用することができる。
【0041】
以上、説明した認証システムを実現するためのカードを他人に盗まれて不正使用される場合を考える。上述した通信端末に接続するカードが持ち運びできる大きさの場合、紛失したり盗まれたりすることによって他人に使用されることが想定される。そして、他人がこのカードを使用するとき、通常使用していた通信端末とは異なる通信端末にカードを接続して使用することになる。この場合は、機器識別子とカード識別子との組み合わせは新しいものとなるので、上記で説明した通り、認証の際に照合データが要求される。しかしながら、照合データはカードのユーザ本人でないと一致させることが不可能であるから、カードが持つデジタルデータの権利データが使用されることはない。
【0042】
【発明の効果】
以上説明したように、本発明に係る認証システム、通信端末及びサーバによれば、通信端末とそれに接続されるカードとの組み合わせが初めての組み合わせの場合、サーバが照合データを要求するので正規のユーザは照合データを正しく入力して認証が成功するのに対して、正規でないユーザは照合データを正しく入力することができないので認証が失敗する。従って、ユーザが認証を行うときに正規のユーザであれば極力照合データを入力する必要がなくなるという効果を奏する。また、本発明に係るサーバは、認証に成功した機器識別子とカード識別子との組み合わせとを記憶する手段を備えており、通信端末とそれに接続するカードとの組み合わせが過去に認証に成功しているときには照合データを入力することなく認証を行うことが可能となる。
【0043】
また、カードに格納されるカード識別子に対応させてデジタルデータの権利データを管理しているので、カードさえあれば、カードが保有する権利データを他の機器でも使用することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明に係る認証システムに適用されるサーバの一実施例を示すブロック図である。
【図2】本発明に係る認証システムに適用される通信端末の一実施例を示すブロック図である。
【図3】以前に接続したことがある機器識別子とカード識別子との組み合わせを有する通信端末をサーバに接続する際の認証手順を示す図である。
【図4】通信端末をサーバに接続する際に照合データが要求される場合の認証手順を示す図である。
【図5】識別子記憶手段の内容を示す図である。
【図6】照合データ記憶手段の内容を示す図である。
【図7】最終アクセス時間を含む識別子記憶手段の内容を示す図である。
【図8】通信端末が接続されない状態が所定時間経過したときの認証手順を示す図である。
【図9】本発明に係る認証方法に適用されるサーバの他の実施例を示すブロック図である。
【図10】本発明に係る認証方法に適用される通信端末の他の実施例を示すブロック図である。
【図11】共通鍵記憶手段の内容を示す図である。
【図12】共通鍵更新手段の一例を示す図である。
【図13】共通鍵を使用した場合の照合データの暗号化手順を示す図である。
【図14】共通鍵を使用した場合に共通鍵の更新手順を示す図である。
【図15】権利データ管理手段を備えたサーバの構成例を示すブロック図である。
【図16】権利データ管理手段の内容を示す図である。
【図17】コンテンツDBの内容を示す図である。
【図18】従来のサーバの構成を示すブロック図である。
【符号の説明】
101 ネットワーク
102,202 通信手段
103,203 制御手段
104 識別子比較手段
105 識別子記憶手段
106 照合データ比較手段
107 照合データ記憶手段
204 機器識別子格納手段
205 照合データ入力手段
208,209 カードインターフェース
210 カード識別子格納手段
Claims (4)
- 複数の通信端末と、その各通信端末とネットワークを介して接続されるサーバとを備えた認証システムであって、
前記各通信端末は、カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、
前記通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、
前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、
前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、
前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証が成功しなかったときには前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有し、
前記サーバは、前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、
前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、
前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、
前記通信端末から送信された前記カード識別子と前記機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、
前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する照合データとが一致するか否かを判断する照合データ比較手段と、
前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が失敗したことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有する、
ことを特徴とする認証システム。 - 前記識別子記憶手段には、前記カード識別子と前記機器識別子との組み合わせとともに、前記組み合わせの通信端末が最後に前記サーバに接続した時刻を表す情報を記憶し、
前記時刻を表す情報又は前記組み合わせは、前記時刻から所定の時間が経過した後に、消去されるか、無効として扱うことを特徴とする請求項1に記載の認証システム。 - ネットワークを介してサーバに接続される通信端末であって、
カードを識別するためのカード識別子を有するカードを装着し、前記カード識別子を前記カードより読み出すためのカードインターフェースと、
通信端末毎に異なる固有の機器識別子を格納する機器識別子格納手段と、
前記サーバに接続するために前記カード識別子に対応する照合データを入力するための照合データ入力手段と、
前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、
前記カード識別子と前記機器識別子とを組み合わせて前記通信手段によって前記サーバへ送信し、前記サーバにおいて認証を行い、前記組み合わせが前記サーバに記憶されている組み合わせであるときには認証成功とし、前記組み合わせが前記サーバに記憶されている組み合わせでないときには認証が成功しなかったものとして前記照合データ入力手段によって入力された照合データを前記通信手段によって前記サーバへ送信するように制御を行う制御手段とを有することを特徴とする通信端末。 - ネットワークを介して接続される通信端末の認証を行うサーバであって、
前記ネットワークに接続してデジタルデータの送受信を行う通信手段と、
前記通信端末から送信された前記カード識別子と前記機器識別子とを組み合わせて記憶する識別子記憶手段と、
前記通信端末から送信された前記カード識別子に対応する照合データをそのカード識別子と関連付けて記憶する照合データ記憶手段と、
前記通信端末から送信されるカード識別子と機器識別子との組み合わせと、前記識別子記憶手段に記憶されている前記カード識別子と前記機器識別子との組み合わせとが一致するか否かを判断する識別子比較手段と、
前記通信端末から前記照合データが送信された場合に、その照合データと、前記照合データ記憶手段に記憶されている前記カード識別子に対応する前記照合データとが一致するか否かを判断する照合データ比較手段と、
前記識別子比較手段の比較結果が一致するとの結果であったときに認証が成功したことを現在接続されている前記通信端末に送信し、前記識別子比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するとともに前記照合データの入力を要求して、この要求に応じて前記現在接続されている通信端末から前記照合データが送信された場合に前記照合データ比較手段の比較結果が一致するとの結果であったときに認証が成功したことを前記現在接続されている通信端末に送信し、前記現在接続されている通信端末から照合データが送信されなかったとき及び前記照合データ比較手段の比較結果が一致しないとの結果であったときに認証が成功しなかったことを前記現在接続されている通信端末に送信するように制御を行う制御手段とを有することを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002166663A JP2004013560A (ja) | 2002-06-07 | 2002-06-07 | 認証システム、通信端末及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002166663A JP2004013560A (ja) | 2002-06-07 | 2002-06-07 | 認証システム、通信端末及びサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004013560A true JP2004013560A (ja) | 2004-01-15 |
Family
ID=30434143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002166663A Pending JP2004013560A (ja) | 2002-06-07 | 2002-06-07 | 認証システム、通信端末及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004013560A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092024A (ja) * | 2004-09-21 | 2006-04-06 | Sharp Corp | 表示装置、コンテンツデータ配信装置、およびコンテンツデータ配信システム |
JP2009009347A (ja) * | 2007-06-27 | 2009-01-15 | Ricoh Co Ltd | 情報処理システム及び情報処理装置 |
JP2012155365A (ja) * | 2011-01-21 | 2012-08-16 | Canon Marketing Japan Inc | 情報処理装置とその処理方法及びプログラム |
JP2012252410A (ja) * | 2011-05-31 | 2012-12-20 | Brother Ind Ltd | ヘッドマウントディスプレイ連携装置、ヘッドマウントディスプレイの連携プログラム、及びヘッドマウントディスプレイ |
JP2013047992A (ja) * | 2012-12-03 | 2013-03-07 | Nintendo Co Ltd | ダウンロードセキュリティシステム |
KR101260698B1 (ko) | 2011-10-05 | 2013-05-10 | (주)씽크에이티 | 인증정보가 입력되는 단말 식별정보를 이용한 이상징후 분석 및 2채널 사용자 확인 방법 및 시스템 |
JP2014029704A (ja) * | 2013-09-04 | 2014-02-13 | Ricoh Co Ltd | 認証制御装置、認証制御方法、プログラム、及び記録媒体 |
US9176897B2 (en) | 2007-09-04 | 2015-11-03 | Nintendo Co., Ltd. | Writing area security system |
JP2015194867A (ja) * | 2014-03-31 | 2015-11-05 | Kddi株式会社 | 通信端末、会員カード及び認証システム |
US9576156B2 (en) | 2007-09-04 | 2017-02-21 | Nintendo Co., Ltd. | Download security system |
JP2019537402A (ja) * | 2016-11-28 | 2019-12-19 | クァンタムシーテック(グゥアンドン)カンパニー,リミテッド | 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム |
-
2002
- 2002-06-07 JP JP2002166663A patent/JP2004013560A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4615276B2 (ja) * | 2004-09-21 | 2011-01-19 | シャープ株式会社 | コンテンツデータ配信装置およびコンテンツデータ配信システム |
JP2006092024A (ja) * | 2004-09-21 | 2006-04-06 | Sharp Corp | 表示装置、コンテンツデータ配信装置、およびコンテンツデータ配信システム |
JP2009009347A (ja) * | 2007-06-27 | 2009-01-15 | Ricoh Co Ltd | 情報処理システム及び情報処理装置 |
US9176897B2 (en) | 2007-09-04 | 2015-11-03 | Nintendo Co., Ltd. | Writing area security system |
US9576156B2 (en) | 2007-09-04 | 2017-02-21 | Nintendo Co., Ltd. | Download security system |
JP2012155365A (ja) * | 2011-01-21 | 2012-08-16 | Canon Marketing Japan Inc | 情報処理装置とその処理方法及びプログラム |
JP2012252410A (ja) * | 2011-05-31 | 2012-12-20 | Brother Ind Ltd | ヘッドマウントディスプレイ連携装置、ヘッドマウントディスプレイの連携プログラム、及びヘッドマウントディスプレイ |
KR101260698B1 (ko) | 2011-10-05 | 2013-05-10 | (주)씽크에이티 | 인증정보가 입력되는 단말 식별정보를 이용한 이상징후 분석 및 2채널 사용자 확인 방법 및 시스템 |
JP2013047992A (ja) * | 2012-12-03 | 2013-03-07 | Nintendo Co Ltd | ダウンロードセキュリティシステム |
JP2014029704A (ja) * | 2013-09-04 | 2014-02-13 | Ricoh Co Ltd | 認証制御装置、認証制御方法、プログラム、及び記録媒体 |
JP2015194867A (ja) * | 2014-03-31 | 2015-11-05 | Kddi株式会社 | 通信端末、会員カード及び認証システム |
JP2019537402A (ja) * | 2016-11-28 | 2019-12-19 | クァンタムシーテック(グゥアンドン)カンパニー,リミテッド | 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム |
US11362818B2 (en) | 2016-11-28 | 2022-06-14 | Quantumctek (Guangdong) Co., Ltd. | Method for issuing quantum key chip, application method, issuing platform and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US7681033B2 (en) | Device authentication system | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
US6959394B1 (en) | Splitting knowledge of a password | |
US9544297B2 (en) | Method for secured data processing | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
US11750395B2 (en) | System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device | |
US7707416B2 (en) | Authentication cache and authentication on demand in a distributed network environment | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US20020027992A1 (en) | Content distribution system, content distribution method, information processing apparatus, and program providing medium | |
US20130061315A1 (en) | Storage Device with Accessible Partitions | |
US20040186880A1 (en) | Management apparatus, terminal apparatus, and management system | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
JP3362780B2 (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
US7487535B1 (en) | Authentication on demand in a distributed network environment | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JPH05333775A (ja) | ユーザ認証システム | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP3761432B2 (ja) | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 |