JP2002261749A - Communication system - Google Patents

Communication system

Info

Publication number
JP2002261749A
JP2002261749A JP2001051882A JP2001051882A JP2002261749A JP 2002261749 A JP2002261749 A JP 2002261749A JP 2001051882 A JP2001051882 A JP 2001051882A JP 2001051882 A JP2001051882 A JP 2001051882A JP 2002261749 A JP2002261749 A JP 2002261749A
Authority
JP
Japan
Prior art keywords
card
identification code
data
home
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001051882A
Other languages
Japanese (ja)
Inventor
Hiroshi Kashiwa
浩 柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001051882A priority Critical patent/JP2002261749A/en
Publication of JP2002261749A publication Critical patent/JP2002261749A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To speed up processes, while ensuring a high security, in a communication system for remote-controlling home apparatus over a global network 105. SOLUTION: The system holds unique identification codes, corresponding to a plurality of combinations of encryption algorithms with keys in a home terminal 100 and an IC card 107, in advance. For remote-controlling a home apparatus, it sets the IC card 107 in a public terminal, encrypts control data, using an encryption algorithm and a key corresponding to the identification code and transmits the encryption and the identification code to the home terminal 100, which is then decodes the encryption to generate the control data, using the encryption algorithm and the key corresponding to the received identification code.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信システムに関
し、詳しくは、ICカードを利用して家庭用機器を遠隔
操作する通信システムに関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a communication system, and more particularly to a communication system for remotely controlling home appliances using an IC card.

【0002】[0002]

【従来の技術】近年、広域ネットワークを利用した通信
システムに家庭用機器を接続し、任意の端末で個人のI
Cカード(Integrated Circuit Card )を用いてユーザ
を認証したうえで、家庭用機器を遠隔で制御・操作でき
るようにすることが提案されている。このようなシステ
ムで認証を行う技術としては、例えば公開鍵暗号方式に
よる電子署名等が知られている。
2. Description of the Related Art In recent years, home appliances have been connected to a communication system using a wide area network, and personal terminals have been connected to arbitrary terminals.
It has been proposed that a home device can be remotely controlled and operated after authenticating a user using a C card (Integrated Circuit Card). As a technique for performing authentication in such a system, for example, an electronic signature using a public key cryptosystem is known.

【0003】図1は、ICカードを用いてビデオテープ
レコーダ(以下、VTRという)やエアーコンディショ
ナ(エアコン)等の家庭用機器を遠隔制御するための通
信システムを示している。この図において、100は家
庭用端末であり、この家庭用端末100には、VTR1
01、エアコン102、炊飯器103などの家庭用機器
が接続され、ローカルエリアネットワーク(LAN)1
04が構成されている。
FIG. 1 shows a communication system for remotely controlling household equipment such as a video tape recorder (hereinafter, referred to as VTR) and an air conditioner (air conditioner) using an IC card. In this figure, reference numeral 100 denotes a home terminal, and the home terminal 100 includes a VTR 1
01, an air conditioner 102, a rice cooker 103 and other home appliances are connected, and a local area network (LAN) 1
04 is configured.

【0004】一方、家庭用端末100は、広域ネットワ
ーク105を介して公衆端末(外部端末)106に接続
されている。図には、公衆端末106にICカード10
7をセットしようとする状態を示しているが、ICカー
ド107は家庭用端末100にもセットすることができ
る。
On the other hand, the home terminal 100 is connected to a public terminal (external terminal) 106 via a wide area network 105. In the figure, the public terminal 106 has the IC card 10
7 shows a state in which the user intends to set 7, but the IC card 107 can also be set in the home terminal 100.

【0005】次に、このシステム構成において、公開鍵
方式によるユーザの認証について説明する。
[0005] Next, in this system configuration, authentication of a user by a public key method will be described.

【0006】まず、予め家庭用端末100において、公
開鍵Puと秘密鍵Paを生成し、公開鍵Puを用いて固
有の同期(SYNC)パターンを暗号化(SYNC、P
u)して、暗号Aを生成する。そして、この暗号AをI
Cカード107に記憶しておく。
First, in the home terminal 100, a public key Pu and a secret key Pa are generated in advance, and a unique synchronization (SYNC) pattern is encrypted using the public key Pu (SYNC, P
u) to generate the cipher A. Then, this encryption A is
It is stored in the C card 107.

【0007】認証時は、ICカード107の暗号Aを公
衆端末106から家庭用端末100に広域ネットワーク
105を介して伝送する。家庭用端末100では、秘密
鍵Paを使って暗号Aを復号化(暗号A、Pa)し、復
号Bを生成する。そして、この復号BとSYNCパター
ンが一致した場合には認証を成立させて通信を継続し、
一致しない場合は認証が不成立であるものとして通信を
終了する。
At the time of authentication, the cipher A of the IC card 107 is transmitted from the public terminal 106 to the home terminal 100 via the wide area network 105. The home terminal 100 decrypts the encryption A using the secret key Pa (encryption A, Pa) and generates the decryption B. If the decryption B matches the SYNC pattern, authentication is established and communication is continued,
If they do not match, the communication is terminated assuming that the authentication has failed.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、前記従
来の構成では、公開鍵暗号方式の暗号化及び復号化は共
通鍵暗号方式に比べて一般に安全性は高いものの、演算
量が多いために認証に要する時間が長くなる。また、例
えば、素数を用いた公開鍵暗号方式であるRSA(Rive
st,Shamir,Adleman )暗号方式においては、現在の所は
素数を1回で生成及び検証する方法が見つかっていない
ため、鍵の生成にも時間を要する。そのため、この方式
で高速化するためにはパフォーマンスの高いプロセッサ
が必要であり、高価なシステムになってしまうと言う問
題点を有していた。
However, in the above-mentioned conventional configuration, encryption and decryption of the public key cryptosystem are generally more secure than the common key cryptosystem, but the amount of calculation is large, so that the encryption and decryption of the public key cryptosystem are required for authentication. It takes longer time. Also, for example, RSA (Rive) which is a public key cryptosystem using prime numbers
In the st, Shamir, Adleman) cryptosystem, at present, no method has been found for generating and verifying a prime number once, so that it takes time to generate a key. Therefore, in order to increase the speed by this method, a processor with high performance is required, and there is a problem that the system becomes expensive.

【0009】本発明は、このような問題点に鑑みて創案
されたものであり、その目的とするところは、ICカー
ドを用いた通信システムにおいて、公開鍵暗号方式を用
いなくても高い安全性を確保し、かつパフォーマンスの
高いプロセッサを用いなくても処理速度を速くできるよ
うにすることである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to provide a communication system using an IC card which has high security without using a public key cryptosystem. And to increase the processing speed without using a high-performance processor.

【0010】[0010]

【課題を解決するための手段】本発明は、鍵と暗号アル
ゴリズムの複数のペアから一つを特定する識別コードを
ICカードと家庭用端末の間で暗号とともに送受信する
ようにしたものである。
According to the present invention, an identification code for specifying one of a plurality of pairs of a key and an encryption algorithm is transmitted and received between the IC card and the home terminal together with the encryption.

【0011】具体的に、本発明が講じた第1の解決手段
は、家庭用端末と外部端末とが接続されたネットワーク
上で、外部端末にICカードを接続して家庭用端末側の
家庭用機器を遠隔操作する通信システムを前提としてい
る。
Specifically, a first solution taken by the present invention is to connect an IC card to an external terminal on a network in which the home terminal and the external terminal are connected, and connect the home terminal to the home terminal. It is premised on a communication system that remotely controls devices.

【0012】そして、この通信システムでは、家庭用端
末とICカードは、それぞれ、複数の鍵と暗号アルゴリ
ズムとを一対一のペアで対応させながら各ペア毎に個別
の識別コードを割り当てた同じ内容を記憶する記憶手段
を備えている。また、ICカードは、外部端末にセット
された状態で、前記鍵と暗号アルゴリズムの複数のペア
から一つを用いて暗号を生成し、そのペアに対応する識
別コードとともにデータを送信する制御手段を備え、家
庭用端末は、外部端末より受信したデータの識別コード
から、対応する鍵と暗号アルゴリズムを確定して暗号を
復号化する制御手段を備えている。
[0012] In this communication system, the home terminal and the IC card each have the same contents in which a plurality of keys and encryption algorithms are associated with each other in one-to-one correspondence and individual identification codes are assigned to each pair. There is provided storage means for storing. Further, the IC card, when set in the external terminal, generates encryption using one of the plurality of pairs of the key and the encryption algorithm, and transmits control data for transmitting data together with an identification code corresponding to the pair. The home terminal includes control means for determining a corresponding key and an encryption algorithm from the identification code of the data received from the external terminal and decrypting the encryption.

【0013】このように構成すると、ICカードの制御
手段は、記憶手段に記憶されている鍵と暗号アルゴリズ
ムのペアの一つにより、前記家庭用機器の制御データな
どを暗号化し、外部端末から家庭用端末へ、その暗号を
上記ペアに対応する識別コードとともに送信する。ま
た、家庭用端末では、受信した識別コードと記憶手段の
内容とから鍵と暗号アルゴリズムを特定し、暗号を復号
化する。したがって、復号化された制御データなどに基
づいて、家庭用機器の制御を実行できる。
[0013] With this configuration, the control means of the IC card encrypts the control data of the home appliance with one of the pair of the key and the encryption algorithm stored in the storage means, and transmits the control data from the external terminal to the home. And transmits the code together with the identification code corresponding to the pair to the terminal. Further, the home terminal specifies a key and an encryption algorithm from the received identification code and the content of the storage means, and decrypts the encryption. Therefore, the control of the home appliance can be executed based on the decrypted control data and the like.

【0014】また、本発明が講じた第2の解決手段は、
上記第1の解決手段において、家庭用端末が、乱数を発
生して複数の鍵と識別コードとを生成する乱数発生手段
を備え、家庭用端末とICカードが、複数の暗号アルゴ
リズムを有する暗号アルゴリズム保持手段を備えてい
る。そして、家庭用端末及びICカードの記憶手段は、
該家庭用端末にICカードをセットした状態で、一の鍵
に一の暗号アルゴリズムと一の識別コードとを対応させ
ながら組み合わせて2以上記憶するように構成されてい
る。
[0014] A second solution taken by the present invention is:
In the first solution, the home terminal includes random number generation means for generating a random number to generate a plurality of keys and an identification code, and the home terminal and the IC card have a plurality of cryptographic algorithms having a plurality of cryptographic algorithms. Holding means is provided. And the storage means of the home terminal and the IC card are:
With the IC card set in the home terminal, one key is associated with one encryption algorithm and one identification code and stored in a combination of two or more.

【0015】第1の解決手段では鍵と暗号アルゴリズム
に識別コードを割り当てた内容を予め記憶手段に記憶し
ていてもよいが、第2の解決手段では、複数の鍵と識別
コードが乱数により生成され、さらに鍵と暗号アルゴリ
ズムをペアにしながら識別コードを割り当てた内容が、
家庭用端末及びICカードの記憶手段に記憶される。こ
の場合、鍵と暗号アルゴリズムを適宜更新することが容
易となる。
In the first solution, the contents of the key and the encryption algorithm assigned with the identification code may be stored in the storage in advance. In the second solution, a plurality of keys and the identification code are generated by random numbers. In addition, the contents of assigning identification code while pairing the key and encryption algorithm,
It is stored in the storage means of the home terminal and the IC card. In this case, it becomes easy to appropriately update the key and the encryption algorithm.

【0016】また、本発明が講じた第3の解決手段で
は、上記第1または第2の解決手段において、家庭用端
末に複数の家庭用機器が接続され、家庭用端末とICカ
ードが、鍵と暗号アルゴリズムのペアに対応する識別コ
ードを各家庭用機器毎に割り当てた組み合わせを記憶し
ている。また、ICカードの制御手段は、ICカードが
外部端末にセットされた状態で、制御対象となる家庭用
機器の識別コードに対応する鍵と暗号アルゴリズムを用
いて暗号を生成し、その識別コードとともにデータを送
信するように構成され、家庭用端末の制御手段は、外部
端末より受信したデータの識別コードから、対応する鍵
と暗号アルゴリズムを確定して暗号を復号化するととも
に、制御対象となる家庭用機器を特定するように構成さ
れている。
According to a third solution taken by the present invention, in the first or second solution, a plurality of home appliances are connected to the home terminal, and the home terminal and the IC card are connected to a key. And a combination in which an identification code corresponding to a pair of an encryption algorithm and an encryption algorithm is assigned to each household device. Further, the control means of the IC card generates a cipher using the key and the encryption algorithm corresponding to the identification code of the home appliance to be controlled in a state where the IC card is set in the external terminal, and generates the cipher together with the identification code. The control means of the home terminal determines the corresponding key and encryption algorithm from the identification code of the data received from the external terminal, decrypts the encryption, and decodes the encryption. It is configured to specify a device for use.

【0017】このように構成すると、制御対象となる家
庭用機器毎に異なる鍵と暗号アルゴリズムを用いて生成
された暗号が、対応する識別コードとともに、ICカー
ドと家庭用端末との間で通信される。
With this configuration, the encryption generated using a different key and encryption algorithm for each home device to be controlled is transmitted between the IC card and the home terminal together with the corresponding identification code. You.

【0018】また、本発明が講じた第4の解決手段は、
上記第2の解決手段において、家庭用端末とICカード
の記憶手段が、前記乱数発生手段により発生した値を初
期値とするアクセス回数データと、前記アクセス回数デ
ータに対して加算または減算するために前記乱数により
生成した変更値とを記憶している。また、ICカードの
制御手段は、ICカードが外部端末にセットされた状態
で、前記鍵と暗号アルゴリズムの複数のペアから一つを
用いてアクセス回数データを含む暗号を生成し、そのペ
アに対応する識別コードとともにデータを送信するよう
に構成され、家庭用端末の制御手段は、外部端末より受
信したデータを復号化して、ICカードのアクセス回数
データを家庭用端末のアクセス回数データと比較し、両
アクセス回数データが一致していると家庭用機器の制御
を実行する一方、両アクセス回数データが異なっている
と前記ICカード側に前記アクセス回数データの変更を
促すように構成されている。さらに、ICカードの制御
手段は、前記アクセス回数データを変更した後、その変
更前とは異なる識別コードに対応する暗号アルゴリズム
と鍵を用いて通信を行うように構成されている。
Further, a fourth solution taken by the present invention is:
In the second solving means, the home terminal and the storage means of the IC card may be configured to add or subtract the access number data with the value generated by the random number generating means as an initial value and the access number data. And a change value generated by the random number. Further, the control means of the IC card generates an encryption including access number data using one of the plurality of pairs of the key and the encryption algorithm in a state where the IC card is set in the external terminal, and corresponds to the pair. The control means of the home terminal decodes the data received from the external terminal, compares the access count data of the IC card with the access count data of the home terminal, When the two access count data match, the control of the home appliance is executed, and when the two access count data are different, the IC card side is urged to change the access count data. Further, after changing the access count data, the control means of the IC card is configured to perform communication using an encryption algorithm and a key corresponding to an identification code different from that before the change.

【0019】このように構成すると、ICカードと家庭
用端末の間で、アクセス回数データの含まれた暗号が識
別コードとともに通信され、ICカード側のアクセス回
数データと家庭用端末側のアクセス回数データとを比較
することで、家庭用機器の制御の可否が判断される。ア
クセス回数データが一致しないときは、ICカード側の
アクセス回数データを更新した後、異なる識別コードに
対応した鍵と暗号アルゴリズムにより暗号を再度生成
し、通信を行う。
With this configuration, the encryption including the access count data is communicated with the identification code between the IC card and the home terminal, and the access count data on the IC card side and the access count data on the home terminal side are transmitted. By comparing with the above, it is determined whether or not the control of the home appliance can be performed. If the access count data does not match, the access count data on the IC card side is updated, and then encryption is generated again using a key and an encryption algorithm corresponding to a different identification code, and communication is performed.

【0020】[0020]

【発明の効果】上記第1,第2の解決手段によれば、識
別コードしか公開されないため、高い安全性を確保でき
る。また、公開鍵方式より処理量が少ない共通鍵暗号方
式を用いられるため、パフォーマンスの高い高価なプロ
セッサを用いなくても、処理速度を速くすることができ
る。
According to the first and second means, only the identification code is disclosed, so that high security can be ensured. In addition, since a common key cryptosystem having a smaller processing amount than the public key system is used, the processing speed can be increased without using an expensive processor with high performance.

【0021】また、上記第3の解決手段によれば、家庭
用機器毎に個別の識別コードを使用するようにしている
ので、仮に1つの家庭用機器に対応する暗号アルゴリズ
ム及び鍵が判明したとしても、他の家庭用機器への影響
を少なくすることができる。
Further, according to the third solution, since an individual identification code is used for each household device, it is assumed that an encryption algorithm and a key corresponding to one household device are found. However, the influence on other household appliances can be reduced.

【0022】また、上記第4の解決手段によれば、アク
セス回数データを変更したときに、変更前とは異なる識
別コードを使用するようにしているので、第3者がアク
セス回数データを解析しようとしても困難である。
According to the fourth solution, when the access count data is changed, an identification code different from that before the change is used, so that a third party analyzes the access count data. It is difficult as well.

【0023】[0023]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0024】(実施形態1)この実施形態1は、図1に
示すように、ICカード107を用いてVTR101等
の家庭用機器を遠隔制御する通信システムに関するもの
であり、各端末100,106とICカード107とが
以下のように構成されている。
(Embodiment 1) This embodiment 1 relates to a communication system for remotely controlling home appliances such as a VTR 101 using an IC card 107 as shown in FIG. The IC card 107 is configured as follows.

【0025】まず、図2を用いて、家庭用端末100と
ICカード107の内部構成を説明する。図示するよう
に、家庭用端末100の内部には、乱数を発生させる乱
数発生手段としての乱数器200、制御データを保持す
る記憶手段としての不揮発性のランダムアクセスメモリ
ー(RAM)201、広域ネットワーク105とLAN
104とを介して通信を行うためのネットワークインタ
ーフェース(ネットワークI/F)202、家庭用端末
100の制御に必要なプログラムデータと複数の暗号ア
ルゴリズムとを保持する読み込み専用メモリー(RO
M)203、ROM203のデータに応じて制御を行う
制御手段としての中央処理ユニット(CPU)204、
そしてICカード107と通信を行うためのカードイン
ターフェース(カードI/F)205が設けられてお
り、これらの構成要素200〜205が互いに接続され
ている。
First, the internal configurations of the home terminal 100 and the IC card 107 will be described with reference to FIG. As shown in the figure, inside the home terminal 100, a random number device 200 as a random number generating means for generating a random number, a nonvolatile random access memory (RAM) 201 as a storage means for holding control data, and a wide area network 105 And LAN
A network interface (network I / F) 202 for performing communication via the communication terminal 104; a read-only memory (RO) for holding program data necessary for controlling the home terminal 100 and a plurality of encryption algorithms;
M) 203, a central processing unit (CPU) 204 as control means for performing control according to data in the ROM 203,
A card interface (card I / F) 205 for communicating with the IC card 107 is provided, and these components 200 to 205 are connected to each other.

【0026】前記乱数器200は、乱数を発生すること
により、暗号の生成と復号に必要な鍵と、鍵に対応する
固有の識別コードを生成するものとして用いられてい
る。なお、この実施形態では、乱数器200を用いて乱
数を発生するようにしているが、乱数器200を設ける
代わりに、ROM203の内部のプログラムで乱数を発
生するようにしてもよい。
The random number device 200 is used to generate a random number, thereby generating a key required for generating and decrypting a cipher, and a unique identification code corresponding to the key. In this embodiment, the random number is generated by using the random number device 200. However, instead of providing the random number device 200, the random number may be generated by a program in the ROM 203.

【0027】前記家庭用端末100は操作パネル(図示
せず)を備えている。この操作パネルは、公衆端末(外
部端末)106を用いてVTR101等を遠隔操作する
際に使用するICカード107に、予め必要なデータの
書き込みを行うためなどに設けられている。
The home terminal 100 has an operation panel (not shown). The operation panel is provided for previously writing necessary data to an IC card 107 used when remotely controlling the VTR 101 or the like using the public terminal (external terminal) 106.

【0028】また、ICカード107は、その内部に、
家庭用端末100及び公衆端末106と通信を行うため
のカードI/F206、記憶手段としての不揮発性のR
AM207、ICカード107の制御に必要なプログラ
ムを保持するROM208、及びROM208のデータ
に応じて制御を行う制御手段としてのCPU209を備
え、これらの構成要素206〜209が互いに接続され
ている。ROM208(またはRAM207)には、家
庭用端末100側と同じ暗号アルゴリズムが記憶されて
いる。
The IC card 107 has,
Card I / F 206 for communicating with home terminal 100 and public terminal 106, non-volatile R as storage means
An AM 207, a ROM 208 for holding a program necessary for controlling the IC card 107, and a CPU 209 as control means for performing control in accordance with data in the ROM 208 are provided, and these components 206 to 209 are connected to each other. The same encryption algorithm as that of the home terminal 100 is stored in the ROM 208 (or the RAM 207).

【0029】このシステムの操作は、以下のように行
う。
The operation of this system is performed as follows.

【0030】まず、家庭用端末100側で操作パネルを
操作して、暗号アルゴリズム保持手段としてのROM2
03に保持されている複数の暗号アルゴリズムの中から
一つを選択するとともに、乱数器200により、暗号に
必要な鍵と固有の識別コードを生成する。そして、これ
を繰り返し、表1に示すように、生成した識別コード及
び鍵と、選択された暗号アルゴリズムのプログラムのア
ドレスとを対応付けるようにしながら、RAM201に
記憶する。
First, the operation panel is operated on the home terminal 100 side, and the ROM 2 as the encryption algorithm holding means is operated.
One is selected from a plurality of cryptographic algorithms stored in 03, and a key and a unique identification code required for cryptography are generated by the random number device 200. Then, as shown in Table 1, the generated identification code and key are stored in the RAM 201 while associating the generated identification code and key with the address of the program of the selected encryption algorithm.

【0031】[0031]

【表1】 [Table 1]

【0032】ここで、識別コードは上述したように鍵に
対応する固有のコードであり、CPU204は、複数の
鍵を生成する場合に、表1における識別コードに同一の
識別コードがないように制御するものとする。
Here, the identification code is a unique code corresponding to the key as described above, and when generating a plurality of keys, the CPU 204 controls so that the identification code in Table 1 does not have the same identification code. It shall be.

【0033】次に、ICカード107を家庭用端末10
0に挿入し、ICカード107のカードI/F206を
家庭用端末100のカードI/F205に接続する。そ
して、RAM201に記憶した表1の情報を、家庭用端
末100のカードI/F205からICカード107の
カードI/F206を介して、CPU209の制御によ
りRAM207に保持する。つまり、表1の情報は、家
庭用端末100にもICカード107にも保持される。
なお、ICカード107は、表1のデータの作成後に家
庭用端末100にセットしてもよいし、表1のデータの
作成前に家庭用端末100にセットしておいてもよい。
Next, the IC card 107 is inserted into the home terminal 10.
0, and the card I / F 206 of the IC card 107 is connected to the card I / F 205 of the home terminal 100. Then, the information of Table 1 stored in the RAM 201 is stored in the RAM 207 from the card I / F 205 of the home terminal 100 via the card I / F 206 of the IC card 107 under the control of the CPU 209. That is, the information in Table 1 is stored in both the home terminal 100 and the IC card 107.
The IC card 107 may be set in the home terminal 100 after the creation of the data in Table 1, or may be set in the home terminal 100 before the creation of the data in Table 1.

【0034】次に、ICカード107を用いて家庭用機
器を遠隔操作する際の公衆端末106と家庭用端末10
0における通信状態について、図3を参照して説明す
る。図において、公衆端末106の300は家庭用端末
100のアドレス(ここではIPアドレスとする)を表
すIPアドレスデータ、301は鍵に対応する固有の識
別コード、302は暗号データである。この暗号データ
302は、暗号データ302を暗号化する以前のデータ
が真正なデータであるかどうかを示す情報として用いら
れるSYNCパターン303と、家庭用機器の制御デー
タ304を含んでいる。また、制御データ304は、エ
アコンの制御データ305やVTRの制御データ306
などを含んでいる。
Next, the public terminal 106 and the home terminal 10 for remotely controlling the home device using the IC card 107 are described.
The communication state at 0 will be described with reference to FIG. In the figure, 300 of the public terminal 106 is IP address data representing the address of the home terminal 100 (here, an IP address), 301 is a unique identification code corresponding to the key, and 302 is encrypted data. The encrypted data 302 includes a SYNC pattern 303 used as information indicating whether data before encrypting the encrypted data 302 is genuine data, and control data 304 for home appliances. Further, the control data 304 includes air conditioner control data 305 and VTR control data 306.
And so on.

【0035】一方、家庭用端末100の307は公衆端
末106のアドレスを示すIPアドレスデータ、308
は識別コード、309は暗号データである。また、31
0は、暗号データ309を暗号化する前の情報であり、
その内容は、公衆端末106からのデータの受信完了を
示すACK情報(受領情報)である。
On the other hand, reference numeral 307 of the home terminal 100 denotes IP address data indicating the address of the public terminal 106;
Is an identification code, and 309 is encrypted data. Also, 31
0 is information before encrypting the encrypted data 309,
The content is ACK information (reception information) indicating completion of data reception from the public terminal 106.

【0036】このシステムにおいて、家庭用機器を遠隔
操作する場合、まず、個人ICカード107を公衆端末
106に挿入し、セットする。そして、この公衆端末1
06で自宅の家庭用端末100を操作するために、公衆
端末106において、家庭用端末100のIPアドレス
のデータ300と、識別コード301と、家庭用機器の
種類及び内容を含むデータである制御データ304を設
定する。
In this system, when a household device is remotely operated, first, a personal IC card 107 is inserted into the public terminal 106 and set. And this public terminal 1
In order to operate the home terminal 100 at home at 06, the control data which is data including the IP address data 300 of the home terminal 100, the identification code 301, and the type and content of the home device at the public terminal 106. Set 304.

【0037】公衆端末106で設定された内容は、IC
カード107のRAM207に保持される。ICカード
107のCPU209は、表1に基づいて、設定された
その識別コードに対応した暗号アルゴリズムと鍵をRA
M207から特定する。そして、識別コードに対応した
アルゴリズムと鍵を用いて、家庭用機器の制御データ3
04に、その制御データ304の真正を示す情報として
ROM208に記憶されているSYNCパターン303
を付加したものを暗号化して、暗号データ302を生成
する。さらに、図3の公衆端末側に示すIPアドレスデ
ータ300、識別コード301、及び暗号データ302
からなる所定フォーマットの送信用データを作成して、
これを公衆端末106のIPアドレスデータ307と共
に、家庭用端末100に広域ネットワーク105を介し
て送信する。
The contents set by the public terminal 106 are IC
It is stored in the RAM 207 of the card 107. The CPU 209 of the IC card 107 transmits the encryption algorithm and the key corresponding to the set identification code to the RA based on Table 1.
It is specified from M207. Then, using the algorithm and key corresponding to the identification code, the control data 3
04, a SYNC pattern 303 stored in the ROM 208 as information indicating the authenticity of the control data 304.
Are encrypted to generate encrypted data 302. Further, the IP address data 300, the identification code 301, and the encrypted data 302 shown on the public terminal side in FIG.
Create transmission data of a predetermined format consisting of
This is transmitted to the home terminal 100 via the wide area network 105 together with the IP address data 307 of the public terminal 106.

【0038】受信した家庭用端末側では、CPU204
が、RAM201に保持されている表1の内容に照らし
合わせ、送られてきた識別コード301に応じた暗号ア
ルゴリズムと鍵を確定する。この暗号アルゴリズムと鍵
は、公衆端末106側で暗号の生成に用いたのと同じも
のである。そして、この鍵と暗号アルゴリズムとを用い
て暗号データ302を復号化し、SYNCパターン30
3と制御データ304を生成する。
On the home terminal side receiving the data, the CPU 204
Determines the encryption algorithm and the key corresponding to the transmitted identification code 301 by referring to the contents of Table 1 held in the RAM 201. The encryption algorithm and the key are the same as those used for generating the encryption on the public terminal 106 side. Then, the encrypted data 302 is decrypted using the key and the encryption algorithm, and the SYNC pattern 30 is decrypted.
3 and control data 304 are generated.

【0039】ここで、家庭用端末100のROM203
は、制御データ304に含まれる機器の種類や制御内容
毎に対応するSYNCパターンを保持している。そし
て、家庭用端末100において、復号化したSYNCパ
ターン303と、家庭用端末100が保持しているSY
NCパターンとを比較する。この比較の結果、両方が一
致した場合は、制御データ304が真正なデータである
として、この制御データ304による家庭用機器の制御
をCPU204がLAN104を介して行う。
Here, the ROM 203 of the home terminal 100
Holds a SYNC pattern corresponding to each device type and control content included in the control data 304. Then, in the home terminal 100, the decrypted SYNC pattern 303 and the SY pattern held by the home terminal 100 are stored.
Compare with the NC pattern. As a result of the comparison, if they match, it is determined that the control data 304 is genuine data, and the CPU 204 controls the household device using the control data 304 via the LAN 104.

【0040】このようにSYNCパターンが一致した場
合、家庭用端末100は、CPU204の制御により、
乱数器200で生成した乱数に基づいて識別コード30
8を生成し、RAM201に保持されている表1の情報
から識別コード308に対応した暗号アルゴリズムと鍵
を用いて受信完了を示すACK情報310を暗号化して
暗号データ309を生成する。そして、受信したIPア
ドレスデータ307と、生成した識別コード308及び
暗号データ309とからなる所定フォーマットの受領信
号データを作成し、広域ネットワーク105を介してこ
の信号を公衆端末106に送信する。
When the SYNC patterns match, the home terminal 100 controls the CPU 204 to
The identification code 30 based on the random number generated by the random number device 200
8 is generated, and ACK information 310 indicating reception completion is encrypted from the information in Table 1 held in the RAM 201 using an encryption algorithm and a key corresponding to the identification code 308 to generate encrypted data 309. Then, it generates reception signal data of a predetermined format including the received IP address data 307 and the generated identification code 308 and encryption data 309, and transmits this signal to the public terminal 106 via the wide area network 105.

【0041】この信号を受信した公衆端末106では、
CPU209が識別コード308に対応する暗号アルゴ
リズムと鍵をRAM207に保持されている表1の内容
より確定し、暗号データ309を復号化して、ACK情
報310を確認することで通信を終了する。
At the public terminal 106 receiving this signal,
The CPU 209 determines the encryption algorithm and the key corresponding to the identification code 308 from the contents of Table 1 held in the RAM 207, decrypts the encrypted data 309, and confirms the ACK information 310, thereby terminating the communication.

【0042】このようにすることで、鍵や暗号アルゴリ
ズムなどの暗号化に関する情報は配信せずに共通鍵方式
による暗号化通信を行うことができ、特に、識別コー
ド、鍵、アルゴリズムを定期的に更新することで、安全
性の高い2点間の通信が可能となる。また、公開鍵暗号
方式と同等の安全性を確保しながらも、公開鍵方式より
演算量が少なくて済むため、パフォーマンスの高いプロ
セッサを用いなくても処理速度を速くすることが可能と
なり、システムのコストが高くなることも防止できる。
By doing so, it is possible to perform encrypted communication using the common key system without distributing information about encryption such as a key and an encryption algorithm. Updating enables highly secure communication between two points. Also, while securing the same security as the public key cryptosystem, the amount of operation is smaller than that of the public key cryptosystem, so that the processing speed can be increased without using a high-performance processor. It is also possible to prevent an increase in cost.

【0043】(実施形態2)次に、図4を参照して本発
明の実施形態2を説明する。この実施形態2は、実施形
態1の通信システムにおいて、制御する家庭用機器毎に
個別の識別コードを割り当てるようにしたものである。
ここでは、VTR101とエアコン102を制御するも
のとして説明する。
(Embodiment 2) Next, Embodiment 2 of the present invention will be described with reference to FIG. In the second embodiment, in the communication system of the first embodiment, an individual identification code is assigned to each household device to be controlled.
Here, a description will be given assuming that the VTR 101 and the air conditioner 102 are controlled.

【0044】図4は、本実施形態でICカード107を
用いて家庭用機器101,102を遠隔操作する際の公
衆端末106と家庭用端末100における通信状態を示
している。図において、公衆端末106の400は家庭
用端末100のアドレスを表すIPアドレスデータ、4
01はVTR用の識別コードである識別コードA、40
2は暗号化したVTR用制御データ、403はエアコン
用の識別コードである識別コードB、404は暗号化し
たエアコン用制御データである。
FIG. 4 shows a communication state between the public terminal 106 and the home terminal 100 when the home devices 101 and 102 are remotely controlled using the IC card 107 in this embodiment. In the figure, 400 of the public terminal 106 is IP address data representing the address of the home terminal 100, 4
01 is an identification code A, 40 which is an identification code for a VTR.
Reference numeral 2 denotes encrypted VTR control data, reference numeral 403 denotes an air conditioner identification code B, and reference numeral 404 denotes encrypted air conditioner control data.

【0045】また、家庭用端末100の405は公衆端
末106のアドレスを表すIPアドレスデータ、406
はエアコンに関する情報の受信完了を示すACK情報、
407はVTRに関する情報の受信完了を示すACK情
報である。なお、401は公衆端末106側で説明した
のと同様にエアコン用識別コードA、403はVTR用
識別コードBである。
405 of the home terminal 100 is IP address data indicating the address of the public terminal 106;
Is ACK information indicating completion of reception of information on the air conditioner,
Reference numeral 407 denotes ACK information indicating completion of reception of information on the VTR. Note that 401 is an air conditioner identification code A, and 403 is a VTR identification code B, as described on the public terminal 106 side.

【0046】本実施形態のシステムでは、実施形態1で
説明した表1のデータの作成時に、各識別コード毎に家
庭用機器を割り当てるものとする。つまり、各識別コー
ドと鍵と暗号アルゴリズムとを対応させながら、同時に
各識別コードに対応する家庭用機器も設定する。そし
て、このようにして作成した表2のデータを、家庭用端
末100のRAM201とICカード107のRAM2
07に保存する。
In the system of the present embodiment, it is assumed that, at the time of creating the data of Table 1 described in the first embodiment, a home device is assigned to each identification code. That is, while making each identification code correspond to a key and an encryption algorithm, a home device corresponding to each identification code is also set at the same time. Then, the data of Table 2 created in this way is stored in the RAM 201 of the home terminal 100 and the RAM 2 of the IC card 107.
07.

【0047】[0047]

【表2】 [Table 2]

【0048】このシステムにおいては、家庭用機器10
1,102を公衆端末106から遠隔操作する際に、ま
ず、個人ICカード107を公衆端末106にセット
し、この公衆端末106において、自宅の家庭用端末1
00のIPアドレスをIPアドレスデータ400として
設定し、かつ、制御しようとする家庭用機器の識別コー
ドと制御データも設定する。
In this system, the home appliance 10
When remote-controlling the terminals 1 and 102 from the public terminal 106, first, the personal IC card 107 is set in the public terminal 106, and the public terminal 106
00 is set as the IP address data 400, and the identification code and control data of the home appliance to be controlled are also set.

【0049】ここでは、遠隔制御する家庭用機器はVT
R101とエアコン102としている。また、前述した
ように、識別コード及び制御データは、VTR101用
が識別コードA401及び制御データ402で、エアコ
ン102用が識別コードB403及び制御データ404
とする。
Here, the home equipment to be remotely controlled is VT
R101 and air conditioner 102. As described above, the identification code and the control data are the identification code A 401 and the control data 402 for the VTR 101, and the identification code B 403 and the control data 404 for the air conditioner 102.
And

【0050】公衆端末106で設定された内容は、IC
カード107のRAM207に保持される。そして、I
Cカード107のCPU209は、予め保存された表2
の各識別コードに対応した暗号アルゴリズムと鍵をRA
M207から確定し、その識別コードに対応したアルゴ
リズムと鍵を用いて家庭用機器の制御データ402と制
御データ404を暗号化する。そして、図4の公衆端末
106側に示すように、IPアドレスデータ400、識
別コードA401、制御データ402、識別コードB4
03、制御データ404からなる所定フォーマットの送
信用データを作成し、このデータを公衆端末106のI
Pアドレスデータ405と共に家庭用端末100に広域
ネットワーク105を介して送信する。
The contents set by the public terminal 106 are IC
It is stored in the RAM 207 of the card 107. And I
The CPU 209 of the C card 107 reads the table 2 stored in advance.
The encryption algorithm and key corresponding to each identification code of
It is determined from M207, and the control data 402 and control data 404 of the home appliance are encrypted using an algorithm and a key corresponding to the identification code. Then, as shown on the public terminal 106 side of FIG. 4, the IP address data 400, the identification code A401, the control data 402, the identification code B4
03, transmission data of a predetermined format including the control data 404 is created, and this data is
It is transmitted to the home terminal 100 via the wide area network 105 together with the P address data 405.

【0051】受信した家庭用端末100側では、CPU
204がRAM201に保持している表2の内容に照ら
し合わせ、識別コードA401と識別コードB403に
応じた暗号アルゴリズムと鍵を確定し、同時に、各識別
コードに対応する家庭用機器も確定する。そして、制御
データ402と制御データ404をそれぞれ復号化して
元の制御データを生成する。家庭用端末100のCPU
204は、LAN104を介して制御データ402をV
TR101に、制御データ404をエアコン102に転
送し、内容に応じた制御を行う。なお、実施形態1と同
様、暗号データにSYNCパターンを含めておき、デー
タが真正であるかどうかを確認するとよい。
The received home terminal 100 has a CPU
204 determines the encryption algorithm and key corresponding to the identification code A 401 and the identification code B 403 by checking the contents of Table 2 held in the RAM 201, and at the same time determines the household device corresponding to each identification code. Then, the control data 402 and the control data 404 are respectively decrypted to generate the original control data. CPU of home terminal 100
204 transmits the control data 402 to the V
The control data 404 is transferred to the TR 101 to the air conditioner 102, and control according to the content is performed. As in the first embodiment, it is preferable to include a SYNC pattern in the encrypted data and check whether the data is authentic.

【0052】次に、家庭用端末100は、VTR101
に関する情報の受信完了を示す情報を識別コードA40
1に対応した暗号アルゴリズムと鍵を用いて暗号化して
ACK情報406を生成し、同様に、エアコン102に
関する情報の受信終了を示す情報を識別コードB403
に対応した暗号アルゴリズムと鍵を用いて暗号化してA
CK情報407を生成する。そして、受信したIPアド
レスデータ405と、識別コードA401、ACK情報
406、識別コードB403、及びACK情報407と
からなる所定フォーマットの受領信号データを作成し、
このデータを広域ネットワーク105を介して公衆端末
106に送信する。
Next, the home terminal 100 is connected to the VTR 101
The information indicating the completion of the reception of the information on the
ACK information 406 is generated by encrypting using an encryption algorithm and a key corresponding to 1 and the information indicating the end of the reception of the information on the air conditioner 102 is similarly identified by the identification code B403.
A using the encryption algorithm and key corresponding to
CK information 407 is generated. Then, reception signal data of a predetermined format including the received IP address data 405, the identification code A401, the ACK information 406, the identification code B403, and the ACK information 407 is created.
This data is transmitted to the public terminal 106 via the wide area network 105.

【0053】受信した公衆端末106では、受信した受
領信号データに含まれている識別コードA401と識別
コードB403に応じて、CPU209が暗号アルゴリ
ズムと鍵をRAM207より確定する。そして、ACK
情報406とACK情報407を復号化して、このAC
K情報を確認した後、通信を終了する。
In the received public terminal 106, the CPU 209 determines an encryption algorithm and a key from the RAM 207 according to the identification code A401 and the identification code B403 included in the received reception signal data. And ACK
The information 406 and the ACK information 407 are decoded, and this AC
After confirming the K information, the communication ends.

【0054】このように、機器毎に識別コードが異なる
設定にすると、仮に1つの家庭用機器の暗号アルゴリズ
ムと鍵が判明しても他の家庭用機器への影響を抑えら
れ、定期的にRAM201及びRAM207の表2のデ
ータを更新することにより、より安全な通信が可能とな
る。また、この場合も、従来の公開鍵方式よりも演算量
が少なくて済むため、実施形態1と同様にパフォーマン
スの高いプロセッサを用いなくても処理速度を速くする
ことが可能となり、システムのコストが高くなることを
防止できる。
As described above, if the identification code is set to be different for each device, even if the encryption algorithm and key of one home device are found out, the influence on other home devices can be suppressed, and the RAM 201 is periodically registered. By updating the data in Table 2 of the RAM 207, more secure communication becomes possible. Also, in this case, the amount of calculation is smaller than that of the conventional public key method, so that the processing speed can be increased without using a high-performance processor as in the first embodiment, and the system cost is reduced. It can be prevented from becoming high.

【0055】(実施形態3)次に、図5から図7を参照
して本発明の実施形態3を説明する。この実施形態3
は、実施形態1の通信システムにおいて、家庭用機器1
00と公衆端末106との間での認証にアクセス回数デ
ータを用いるようにしたものである。
Third Embodiment Next, a third embodiment of the present invention will be described with reference to FIGS. Embodiment 3
Is the home appliance 1 in the communication system of the first embodiment.
The access number data is used for authentication between 00 and the public terminal 106.

【0056】図5は、家庭用端末100のアクセス回数
データと、ICカード107のアクセス回数データとを
用いて行う通信状態を示している。500はICカード
107が保持しているアクセス回数データ、501はI
Cカード107が保持している変更値、502は家庭用
端末100が保持しているアクセス回数データ、503
は家庭用端末100が保持している変更値である。ま
た、この図5において図3と同一符号は、同一機能を有
する情報を示している。
FIG. 5 shows a communication state performed using the access count data of the home terminal 100 and the access count data of the IC card 107. 500 is the number of access times data held by the IC card 107, and 501 is I
The change value held by the C card 107, 502 is the number of access times data held by the home terminal 100, 503
Is a changed value held by the home terminal 100. In FIG. 5, the same reference numerals as those in FIG. 3 indicate information having the same function.

【0057】このシステムでは、まず、図1,図2の構
成において、家庭用端末100のCPU204が、乱数
器200に2つの乱数を発生させる。そして、一方の乱
数をアクセス回数データ502とし、もう一方の乱数を
変更値503としてRAM201に保持し、同様に2つ
の乱数をカードI/F205及びカードI/F206を
介してRAM207にも保持して、アクセス回数データ
502に対応する乱数をアクセス回数データ500と
し、変更値503に対応する乱数を変更値501とす
る。なお、これらのデータと共に、表1のデータも作成
される。
In this system, first, in the configuration shown in FIGS. 1 and 2, the CPU 204 of the home terminal 100 causes the random number device 200 to generate two random numbers. Then, one random number is stored in the RAM 201 as the access number data 502, and the other random number is stored in the RAM 201 as the changed value 503. Similarly, the two random numbers are stored in the RAM 207 via the card I / F 205 and the card I / F 206. The random number corresponding to the access count data 502 is set as the access count data 500, and the random number corresponding to the change value 503 is set as the change value 501. In addition, the data of Table 1 is created together with these data.

【0058】家庭用端末100と公衆端末106による
アクセス回数データ500,502を用いた通信は、以
下のように行われる。まず、図3の例と同様に公衆端末
106で識別コード301と制御データ304を設定す
ると、図5に示すように、SYNCパターン303と制
御データ304に、ICカード107に保持しているア
クセス回数データ500を加えたものから、識別コード
に対応する鍵と暗号アルゴリズムにより暗号データ30
2が生成される。そして、この暗号データ302が、I
Pアドレスデータ300及び識別コード301とともに
家庭用端末100に転送される。家庭用端末100は、
識別コード301から鍵と暗号アルゴリズムとを特定
し、暗号データ302を復号化する。さらに、受信した
ICカード107のアクセス回数データ500をCPU
204の制御によりRAM201に保持しているアクセ
ス回数データ502と比較することで、通信の真正を判
断する。
Communication between the home terminal 100 and the public terminal 106 using the access count data 500 and 502 is performed as follows. First, when the identification code 301 and the control data 304 are set in the public terminal 106 as in the example of FIG. 3, as shown in FIG. 5, the SYNC pattern 303 and the control data 304 include the access count stored in the IC card 107. From the data to which the data 500 has been added, the encrypted data 30 is obtained using the key corresponding to the identification code and the encryption algorithm.
2 is generated. Then, the encrypted data 302
The data is transferred to the home terminal 100 together with the P address data 300 and the identification code 301. The home terminal 100
The key and the encryption algorithm are specified from the identification code 301, and the encrypted data 302 is decrypted. Further, the received access count data 500 of the IC card 107 is
The authenticity of the communication is determined by comparing with the access number data 502 stored in the RAM 201 under the control of 204.

【0059】図6は、図5でアクセス回数データ500
とアクセス回数データ502が一致した場合におけるア
クセス回数データ500,502の更新を示す概念図で
あり、図7は、図5でアクセス回数データ500とアク
セス回数データ502が不一致になった場合におけるア
クセス回数データ500,502の更新を示す概念図で
ある。
FIG. 6 shows the access count data 500 in FIG.
FIG. 7 is a conceptual diagram showing the update of the access count data 500 and 502 when the access count data 502 matches the access count data 502. FIG. 7 shows the access count when the access count data 500 and the access count data 502 in FIG. FIG. 9 is a conceptual diagram illustrating updating of data 500 and 502.

【0060】図5においてアクセス回数データ500,
502が一致した場合には、通信が成立したものとし
て、家庭用端末100のCPU204は、家庭用機器を
制御するとともに、アクセス回数データ502に変更値
503を加算する。そして、この値を次通信のアクセス
回数データ502として保持し、公衆端末106にAC
K情報を送信する。図6では、アクセス回数データ50
2が「5」であった場合に変更値「3」を加えて「8」
に更新し、ACK情報を送信する様子を示している。
In FIG. 5, access number data 500,
If the numbers 502 match, the CPU 204 of the home terminal 100 controls the home appliance and adds the change value 503 to the access count data 502 assuming that the communication has been established. Then, this value is held as the access count data 502 of the next communication, and the
Send K information. In FIG. 6, the access count data 50
If 2 is "5", add the change value "3" and "8"
And transmitting the ACK information.

【0061】公衆端末106は、ACK情報が受信され
たならば、アクセス回数データ500に変更値501を
加算し、その値を次通信のアクセス回数データ500と
して保持する。図6では、公衆端末106側でもアクセ
ス回数データ500を「5」から「8」に更新してい
る。
When the ACK information is received, public terminal 106 adds change value 501 to access number data 500 and holds the value as access number data 500 for the next communication. In FIG. 6, the public terminal 106 also updates the access count data 500 from “5” to “8”.

【0062】一方、図5でアクセス回数データ500,
502が不一致になった場合には、通信が成立しなかっ
たものとして、図7に示すように、アクセス回数データ
500,502の更新を促す不一致コードを公衆端末1
06に送信する。
On the other hand, FIG.
If the numbers 502 do not match, it is determined that communication has not been established, and a mismatch code urging the updating of the access count data 500, 502 is sent to the public terminal 1 as shown in FIG.
06.

【0063】この不一致コードを受信した公衆端末10
6は、保持しているアクセス回数データ500に変更値
501を加算して、その値をアクセス回数データ500
として家庭用端末100に再度送信する。図では、
「5」を「8」に更新して再度送信している。
The public terminal 10 receiving the mismatch code
6 adds the change value 501 to the stored access count data 500 and sets the value to the access count data 500.
To the home terminal 100 again. In the figure,
“5” is updated to “8” and transmitted again.

【0064】この場合、公衆端末106側のICカード
107のCPU209は、通信スタート時の識別コード
を識別コードAとするならば、家庭用端末100からア
クセス回数データの不一致による変更依頼があったのに
対応して公衆端末106がアクセス回数データ500を
変更して再送信する場合には、識別コード301を前回
とは変更して識別コードBを利用するように制御する。
In this case, if the identification code at the start of communication is the identification code A, the CPU 209 of the IC card 107 on the side of the public terminal 106 has received a change request from the home terminal 100 due to mismatch of the access count data. When the public terminal 106 changes the access count data 500 and retransmits the data, the identification code 301 is changed from the previous time to use the identification code B.

【0065】家庭用端末100においても、アクセス回
数データの変更を依頼した公衆端末のIPアドレスデー
タとその時の識別コードをRAM201に保持してお
き、そのIPアドレスからの送信であれば識別コード3
01が変更されているかどうかを確認する。そして、一
致すればACK情報の送受信とアクセス回数データ50
0,502の更新とを行って通信を終了し、不一致であ
れば保持していたIPアドレスデータ300と識別コー
ド301を消去して通信を継続する。
In the home terminal 100 as well, the IP address data of the public terminal requesting the change of the access count data and the identification code at that time are stored in the RAM 201, and if the transmission is performed from the IP address, the identification code 3 is used.
Check if 01 has been changed. If they match, transmission and reception of ACK information and access count data 50
The communication is terminated by updating 0, 502, and if they do not match, the held IP address data 300 and the identification code 301 are deleted, and the communication is continued.

【0066】なお、図6及び図7において、ACK情報
や不一致コードは、暗号化して識別コードと共に送信す
るとよい。
In FIGS. 6 and 7, the ACK information and the mismatch code may be encrypted and transmitted together with the identification code.

【0067】このようにアクセス回数データ500,5
02が一致するように制御し、アクセス回数データ50
0,502が異なる場合に一致させるように、通信する
毎に識別コードを異ならせることで、悪意のある者がア
クセス回数データ500,502を暴こうとしようとし
ても通信毎に識別コード301が異なることから解析が
困難なため、安全性の高い2点間の通信が可能となる。
また、この場合も共通鍵暗号方式に比べて演算量が少な
くて済むため、パフォーマンスの高いプロセッサを用い
なくても処理を高速化できる。
As described above, the access count data 500, 5
02 so that the access number data 50
By making the identification code different each time communication is performed so as to match when 0 and 502 are different, the identification code 301 is different for each communication even if a malicious person attempts to uncover the access count data 500 and 502. Because of this, analysis is difficult, and highly secure communication between two points becomes possible.
Also, in this case, the amount of calculation is smaller than that of the common key cryptosystem, so that the processing can be speeded up without using a high-performance processor.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る通信システムが適用されるネット
ワークの構成図である。
FIG. 1 is a configuration diagram of a network to which a communication system according to the present invention is applied.

【図2】家庭用端末とICカードの構成図である。FIG. 2 is a configuration diagram of a home terminal and an IC card.

【図3】識別コードを用いたプロトコルの概念図であ
る。
FIG. 3 is a conceptual diagram of a protocol using an identification code.

【図4】機器毎に識別コード変更した場合のプロトコル
の概念図である。
FIG. 4 is a conceptual diagram of a protocol when an identification code is changed for each device.

【図5】アクセス回数データを用いたプロトコルの概念
図である。
FIG. 5 is a conceptual diagram of a protocol using access number data.

【図6】図5においてアクセス回数データが一致した場
合の通信の概念図である。
FIG. 6 is a conceptual diagram of communication when the access count data matches in FIG.

【図7】図5においてアクセス回数データが不一致にな
った場合の通信の概念図である。
FIG. 7 is a conceptual diagram of communication in a case where access number data does not match in FIG. 5;

【符号の説明】 100 家庭用端末 101 VTR(家庭用機器) 102 エアコン(家庭用機器) 103 炊飯器(家庭用機器) 104 LAN 105 広域ネットワーク 106 公衆端末(外部端末) 107 ICカード 200 乱数器(乱数発生手段) 201 RAM(記憶手段) 202 ネットワークI/F 203 ROM(暗号アルゴリズム保持手段) 204 CPU(制御手段) 205 カードI/F 206 カードI/F 207 RAM(記憶手段) 208 ROM(暗号アルゴリズム保持手段) 209 CPU(制御手段) 300 IPアドレスデータ 301 識別コード 302 暗号データ 303 SYNCパターン 304 制御データ 305 エアコン制御データ 306 VTR制御データ 307 IPアドレスデータ 308 識別コード 309 暗号データ 310 ACK情報 400 IPアドレスデータ 401 識別コードA 402 制御データ 403 識別コードB 404 制御データ 405 IPアドレスデータ 406 ACK情報 407 ACK情報 500 アクセス回数データ 501 変更値 502 アクセス回数データ 503 変更値[Description of Signs] 100 Home terminal 101 VTR (home equipment) 102 Air conditioner (home equipment) 103 Rice cooker (home equipment) 104 LAN 105 Wide area network 106 Public terminal (external terminal) 107 IC card 200 Random number generator ( Random number generation means) 201 RAM (storage means) 202 network I / F 203 ROM (encryption algorithm holding means) 204 CPU (control means) 205 card I / F 206 card I / F 207 RAM (storage means) 208 ROM (encryption algorithm) Holding means) 209 CPU (control means) 300 IP address data 301 Identification code 302 Encrypted data 303 SYNC pattern 304 Control data 305 Air-conditioner control data 306 VTR control data 307 IP address data 308 Identification code 309 Encrypted data 310 ACK information 400 IP address data 401 Identification code A 402 Control data 403 Identification code B 404 Control data 405 IP address data 406 ACK information 407 ACK information 500 Access count data 501 Change value 502 Access count data 503 Change value

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 家庭用端末と外部端末とが接続されたネ
ットワーク上で、外部端末にICカードを接続して家庭
用端末側の家庭用機器を遠隔操作する通信システムであ
って、 家庭用端末とICカードは、それぞれ、複数の鍵と暗号
アルゴリズムとを一対一のペアで対応させながら各ペア
毎に個別の識別コードを割り当てた同じ内容を記憶する
記憶手段を備え、 ICカードは、外部端末にセットされた状態で、前記鍵
と暗号アルゴリズムの複数のペアから一つを用いて暗号
を生成し、そのペアに対応する識別コードとともにデー
タを送信する制御手段を備え、 家庭用端末は、外部端末より受信したデータの識別コー
ドから、対応する鍵と暗号アルゴリズムを確定して暗号
を復号化する制御手段を備えていることを特徴とする通
信システム。
1. A communication system for connecting a home terminal and an external terminal to each other and remotely controlling home equipment on the home terminal side by connecting an IC card to the external terminal, comprising: a home terminal; And an IC card each have storage means for storing the same contents in which a plurality of keys and encryption algorithms are associated in a one-to-one pair and an individual identification code is assigned to each pair. Control means for generating a cipher from one of the plurality of pairs of the key and the cipher algorithm using one, and transmitting data together with an identification code corresponding to the pair. A communication system comprising: control means for determining a corresponding key and an encryption algorithm from an identification code of data received from a terminal and decrypting the encryption.
【請求項2】 家庭用端末は、乱数を発生して複数の鍵
と識別コードとを生成する乱数発生手段を備え、家庭用
端末とICカードは、それぞれ、複数の暗号アルゴリズ
ムを有する暗号アルゴリズム保持手段を備え、 家庭用端末及びICカードの記憶手段は、該家庭用端末
にICカードをセットした状態で、一の鍵に一の暗号ア
ルゴリズムと一の識別コードとを対応させながら組み合
わせて2以上記憶するように構成されていることを特徴
とする請求項1記載の通信システム。
2. The home terminal includes random number generation means for generating a random number to generate a plurality of keys and an identification code. The home terminal and the IC card each have a cryptographic algorithm holding a plurality of cryptographic algorithms. Means for storing the home terminal and the IC card, wherein the IC card is set in the home terminal, and two or more keys are associated with one encryption algorithm and one identification code while being associated with one key. The communication system according to claim 1, wherein the communication system is configured to store the information.
【請求項3】 家庭用端末に複数の家庭用機器が接続さ
れるとともに、家庭用端末とICカードは、鍵と暗号ア
ルゴリズムのペアに対応する識別コードを各家庭用機器
毎に割り当てた組み合わせを記憶しており、 ICカードの制御手段は、ICカードが外部端末にセッ
トされた状態で、制御対象となる家庭用機器の識別コー
ドに対応する鍵と暗号アルゴリズムを用いて暗号を生成
し、その識別コードとともにデータを送信するように構
成され、 家庭用端末の制御手段は、外部端末より受信したデータ
の識別コードから、対応する鍵と暗号アルゴリズムを確
定して暗号を復号化するとともに、制御対象となる家庭
用機器を特定するように構成されていることを特徴とす
る請求項1または2記載の通信システム。
3. A home terminal is connected with a plurality of home devices, and the home terminal and the IC card are combined with each other by assigning an identification code corresponding to a pair of a key and an encryption algorithm to each home device. The control means of the IC card generates an encryption using a key and an encryption algorithm corresponding to the identification code of the home appliance to be controlled while the IC card is set in the external terminal. The control means of the home terminal determines the corresponding key and encryption algorithm from the identification code of the data received from the external terminal, decrypts the encryption, and decrypts the encryption. The communication system according to claim 1, wherein the communication system is configured to specify a household device to be used.
【請求項4】 家庭用端末とICカードの記憶手段は、
前記乱数発生手段により発生した値を初期値とするアク
セス回数データと、前記アクセス回数データに対して加
算または減算するために前記乱数により生成した変更値
を記憶しており、 ICカードの制御手段は、ICカードが外部端末にセッ
トされた状態で、前記鍵と暗号アルゴリズムの複数のペ
アから一つを用いてアクセス回数データを含む暗号を生
成し、そのペアに対応する識別コードとともにデータを
送信するように構成され、 家庭用端末の制御手段は、外部端末より受信したデータ
を復号化して、ICカードのアクセス回数データを家庭
用端末のアクセス回数データと比較し、両アクセス回数
データが一致していると家庭用機器の制御を実行する一
方、両アクセス回数データが異なっていると前記ICカ
ード側に前記アクセス回数データの変更を促すように構
成され、 さらに、ICカードの制御手段は、前記アクセス回数デ
ータを変更した後、その変更前とは異なる識別コードに
対応する暗号アルゴリズムと鍵を用いて通信を行うよう
に構成されていることを特徴とする請求項2記載の通信
システム。
4. The storage means of the home terminal and the IC card,
An access number data having a value generated by the random number generation means as an initial value, and a change value generated by the random number for adding or subtracting to or from the access number data are stored. Generating an encryption including access number data using one of the plurality of pairs of the key and the encryption algorithm in a state where the IC card is set in the external terminal, and transmitting the data together with the identification code corresponding to the pair; The control means of the home terminal decodes the data received from the external terminal, compares the access count data of the IC card with the access count data of the home terminal, and determines whether the two access count data match. If the access number data is different, the IC card side controls the home device. Further, after changing the access count data, the control means of the IC card performs communication using an encryption algorithm and a key corresponding to an identification code different from that before the change. 3. The communication system according to claim 2, wherein the communication system is configured as follows.
JP2001051882A 2001-02-27 2001-02-27 Communication system Pending JP2002261749A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001051882A JP2002261749A (en) 2001-02-27 2001-02-27 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001051882A JP2002261749A (en) 2001-02-27 2001-02-27 Communication system

Publications (1)

Publication Number Publication Date
JP2002261749A true JP2002261749A (en) 2002-09-13

Family

ID=18912601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001051882A Pending JP2002261749A (en) 2001-02-27 2001-02-27 Communication system

Country Status (1)

Country Link
JP (1) JP2002261749A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004010373A1 (en) * 2002-07-24 2004-01-29 Bqt Solutions (Australia) Pty Ltd A method of secure transmission
JP2005109652A (en) * 2003-09-29 2005-04-21 Casio Comput Co Ltd Portable apparatus having electronic tag, server and program
JP2008506338A (en) * 2004-07-14 2008-02-28 インテル コーポレイション A method for directly distributing a certification private key to a device using a distribution CD
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
DE102013212071A1 (en) * 2013-06-25 2015-01-08 Friederike Brendel Radio control system for controlling at least one machine, in particular a crane
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004010373A1 (en) * 2002-07-24 2004-01-29 Bqt Solutions (Australia) Pty Ltd A method of secure transmission
JP2005109652A (en) * 2003-09-29 2005-04-21 Casio Comput Co Ltd Portable apparatus having electronic tag, server and program
JP2008506338A (en) * 2004-07-14 2008-02-28 インテル コーポレイション A method for directly distributing a certification private key to a device using a distribution CD
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US8923513B2 (en) 2008-08-11 2014-12-30 Assa Abloy Ab Secure wiegand communications
US8943562B2 (en) 2008-08-11 2015-01-27 Assa Abloy Ab Secure Wiegand communications
DE102013212071A1 (en) * 2013-06-25 2015-01-08 Friederike Brendel Radio control system for controlling at least one machine, in particular a crane
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Similar Documents

Publication Publication Date Title
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US8601267B2 (en) Establishing a secured communication session
US4723284A (en) Authentication system
CN108377190B (en) Authentication equipment and working method thereof
EP1384346B1 (en) Method for providing security on a powerline-modem network
US7664259B2 (en) Encryption and verification using partial public key
US9021568B2 (en) Verification method for verifying validity of program, and verification system
JP4130653B2 (en) Pseudo public key encryption method and system
WO2008056613A1 (en) Authenticator
CN112398894B (en) Safety verification method and device for vehicle
CN104836784B (en) A kind of information processing method, client and server
CN104094267A (en) Method, device, and system for securely sharing media content from a source device
US6703923B2 (en) Apparatus for providing security on a powerline-modem network
CN114125832B (en) Network connection method, terminal, network equipment to be distributed and storage medium
WO2018048411A1 (en) Establishing shared key data for wireless pairing
WO2007072615A1 (en) Authentication system and authentication object device
JP2008287488A (en) Data distributing and preserving unit
JP2002261749A (en) Communication system
JP2004064181A (en) Home gateway apparatus and program
JP2001265731A (en) Method and system for authenticating client
JP3810966B2 (en) Cryptographic communication center apparatus, cryptographic communication system, and recording medium
JP4198509B2 (en) Mutual authentication method
JP2003125468A (en) Remote control system for household electrical appliance
JP2002063139A (en) Terminal equipment and server device and terminal authenticating method
JP2000269951A (en) Method for verifying and delivering group cryptographic key