JP2003318894A - チャレンジ−レスポンス方式による機器間の認証処理方法 - Google Patents

チャレンジ−レスポンス方式による機器間の認証処理方法

Info

Publication number
JP2003318894A
JP2003318894A JP2003037357A JP2003037357A JP2003318894A JP 2003318894 A JP2003318894 A JP 2003318894A JP 2003037357 A JP2003037357 A JP 2003037357A JP 2003037357 A JP2003037357 A JP 2003037357A JP 2003318894 A JP2003318894 A JP 2003318894A
Authority
JP
Japan
Prior art keywords
conversion
data
parameter
challenge
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003037357A
Other languages
English (en)
Other versions
JP2003318894A5 (ja
Inventor
Kaoru Yokota
薫 横田
Makoto Tatebayashi
誠 館林
Motoji Omori
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003037357A priority Critical patent/JP2003318894A/ja
Publication of JP2003318894A publication Critical patent/JP2003318894A/ja
Publication of JP2003318894A5 publication Critical patent/JP2003318894A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、チャレンジ−レスポンス方式によ
る機器間の認証方法において、なりすましに対する安全
性を向上させる技術を提供する。 【解決手段】当該認証方法は、サーバ10から端末20
にチャレンジデータを伝送し(S104)、当該チャレ
ンジデータを復号化(S105)したレスポンスデータ
を端末からサーバに伝送する(S107)。さらに、当
該レスポンスデータが前記チャレンジデータに復号化さ
れたものであるか否かを、サーバ10において施された
暗号化に基づいて判断する(S109)。判断結果が肯
定的であるとき、当該認証方法は、暗号化及び復号化に
用いるパラメータを共に新たなパラメータに更新して、
これらを次回の認証処理に用いるパラメータとして設定
する(S111、S112)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、チャレンジ−レス
ポンス方式による機器間の認証方法に関し、特に、なり
すましに対して安全性を高める技術に関する。
【0002】
【従来の技術】従来から一般的に使用される機器間認証
方式として「チャレンジ−レスポンス方式」がある。図
1は、一般的なチャレンジ−レスポンス方式を実現する
サーバ及び端末のそれぞれの構成を示す図である。
【0003】サーバ130は、乱数生成部131、鍵記
憶部132、データ変換部133及び比較部134を備
える。また、端末140は、鍵記憶部141及びデータ
変換部142を備える。ここで、サーバ130と端末1
40とは、鍵記憶部132及び鍵記憶部141において
予め鍵データKを秘密に共有しているとする。これは、
端末140を正規の端末としてサーバ130に登録する
際に、サーバ130が端末140のユーザに鍵データK
を発行し、ユーザが端末140に鍵データKを設定す
る、などといった方法で行われる。
【0004】以下に、端末140がサーバ130にアク
セスするときに、サーバ130が端末140を正規の端
末であると認証する手順を示す。 (ステップ1)サーバ130は、乱数生成部131によ
り乱数Rを生成し、チャレンジデータとして端末140
に送信する。 (ステップ2)端末140は、サーバ130から乱数R
を受信して、乱数R及び鍵記憶部141に記憶している
鍵データKを用いてデータ変換部142により、以下の
データDを求め、これをレスポンスデータとしてサーバ
130に送信する。
【0005】D=F(K、R) ここで、F(X、Y)は、XをパラメータとしてYに対
して所定の変換を行い、その結果を出力する操作を表
す。また、Z=F(X、Y)は、ZとYのみが与えられ
た場合に、Xを求めることが困難な操作である必要があ
る。 (ステップ3)サーバ130は、乱数R及び鍵記憶部1
32に記憶している鍵データKを用いてデータ変換部1
33により、以下のデータEを求める。
【0006】E=F(K、R) (ステップ4)サーバ130は、端末140から受信し
たレスポンスデータDとステップ3において求めたデー
タEとを比較して、一致する場合に限り、端末140が
正規の端末であると認証する。なお、一般的なチャレン
ジ−レスポンス方式は、非特許文献1に詳しく述べられ
ている。
【0007】
【非特許文献1】著者 Ross Anderson 書名 Security Engineering - A Guide to Building D
ependable DistributedSystems 出版社 John Wiley & Sons, Inc. ページ p.17 (2.2.1 Challenge and Response)
【0008】
【発明が解決しようとする課題】しかしながら、上述の
従来例は、安全性の面で以下のような問題を有する。例
えば、サーバ130と端末140との毎回の認証におい
てやり取りされるチャレンジデータR及びそれに対応す
るレスポンスデータDを盗聴して、それらの組(R、
D)をデータベースに蓄積している解読者がいるとす
る。
【0009】この場合、解読者は、次のようにして正規
の端末になりすますことができる。解読者がサーバ13
0にアクセスしようとすると、サーバ130は、解読者
にチャレンジデータRを送信する。解読者は、データベ
ースの中にそのチャレンジデータRに一致するものがあ
るかチェックする。もしも一致するものが見つかった場
合、解読者は、それに対応するレスポンスデータDをサ
ーバ130に送信する。
【0010】このように、過去の認証処理に利用された
ものと同じチャレンジデータが再利用される場合に、解
読者は不正に認証に成功し、正規の端末になりすますこ
とができる。特に、チャレンジデータのデータサイズが
小さいほど、チャレンジデータが再利用される確率が高
くなり、上記のなりすまし方法が問題となる。本発明
は、かかる問題点に鑑みてなされたものであり、チャレ
ンジ−レスポンス方式による機器間の認証方法におい
て、過去の認証処理において利用されたものと同じチャ
レンジデータが再利用される場合であっても、上記のな
りすまし方法に対する安全性を向上させる認証処理方法
を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明に係る認証処理方
法は、第1の機器は、第1の変換を施す変換部を保有
し、第2の機器は、第2の変換を施す変換部を保有し、
第1の変換と第2の変換とが同一又は逆変換の関係にあ
り、第1の機器と第2の機器との間のチャレンジ−レス
ポンス方式による認証処理方法であって、第1の機器か
ら第2の機器にチャレンジデータを伝送し、当該チャレ
ンジデータに第2の変換が施されたレスポンスデータを
第2の機器から第1の機器に伝送して、当該レスポンス
データが前記チャレンジデータに第2の変換が施された
ものであるか否かを、第1の機器において第1の変換に
基づいて判断し、判断結果が肯定的であれば第1の機器
が第2の機器を正規の機器であると認証する認証ステッ
プと、前記認証ステップによる判断結果が肯定的である
とき、前記関係にあり、かつ今回の認証処理に用いたも
のと異なる新たな第1の変換と新たな第2の変換とを次
回の認証処理に用いる変換として設定する設定ステップ
とを含むことを特徴とする。
【0012】上記構成によれば、当該認証方法は、判断
の結果が肯定的である度に、即ち、認証が成功する度
に、今回の認証処理に用いたものと異なる新たな第1の
変換及び新たな第2の変換を次回の認証に用いる変換と
して設定する。これは、過去の認証処理と同一のチャレ
ンジデータが今回の認証処理において再利用されたとし
ても、過去の変換と今回の変換とが同一とは限らず、そ
れに伴い、過去の認証処理のレスポンスデータと今回の
認証処理のレスポンスデータとが同一とは限らないこと
を意味する。
【0013】したがって、当該認証方法は、チャレンジ
データとレスポンスデータとを盗聴して、これらの組を
データベースに蓄積することによるなりすまし方法に対
して、安全性を向上させることができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて詳細に説明する。 (実施の形態1) [概要]本実施の形態において、チャレンジデータ及び
レスポンスデータは、パラメータに基づく暗号及び復号
により生成される。パラメータは、予めサーバと端末と
で共有されており、認証が成功する度に順次更新されて
いく。つまり、過去の認証処理と今回の認証処理とでパ
ラメータが更新されているため、チャレンジデータが同
じであっても、レスポンスデータが同じであるとは限ら
ない。これにより、チャレンジデータとレスポンスデー
タとを盗聴して、これらの組をデータベースに蓄積する
ことによるなりすまし方法に対する安全性が向上してい
る。
【0015】[構成]図2は、実施の形態1に係るチャ
レンジ−レスポンス方式の認証を実現するサーバ及び端
末のそれぞれの構成を示す図である。サーバ10は、乱
数生成部11、パラメータ更新部12、パラメータ記憶
部13、暗号化部14、データ補正部15及び判断部1
6を備える。
【0016】サーバ10は、端末20からのアクセス要
求を受けて、端末20の認証処理を行う。乱数生成部1
1は、認証処理毎に64ビットの乱数Rを生成する。生
成された乱数Rは、パラメータ更新部12、暗号化部1
4及びデータ補正部15にそれぞれ入力される。
【0017】パラメータ更新部12は、パラメータ記憶
部13に記憶されている56ビットのパラメータK
[i]を、認証が成功する度に新たな56ビットのパラ
メータK[i+1]に更新する。ここで、状態i(i=
0、1、2、・・・)は、パラメータが初期状態(i=
0)からi回更新された状態を表す。具体的には、パラ
メータK[i+1]は以下の操作により導出される。
【0018】 K[i+1]=Rot8(K[i](+)T) ここで、K[i]は、パラメータ記憶部13に記憶して
いる56ビットのパラメータであり、データTは、上位
48ビットを0とし下位8ビットを乱数Rの下位8ビッ
トとした56ビットのデータである。また、(+)はビ
ット毎の排他的論理和演算であり、Rot8(X)はデ
ータXを上位方向に8ビットだけデータ回転する操作を
表す。
【0019】パラメータ記憶部13は、初期値のパラメ
ータK[0]とパラメータK[i]とを記憶している。パ
ラメータK[i]は、パラメータ更新部12においてパ
ラメータK[0]がi回更新され、次回の認証処理で用
いるパラメータとして設定されたものである。また、パ
ラメータK[0]は、予め秘密にサーバ10と端末20
とで共有しているとする。これは、サーバ10が端末2
0を正規の端末として最初に登録するときに、サーバ1
0が端末20のユーザにパラメータK[0]を発行し、
ユーザが端末20にパラメータK[0]を設定する、な
どといった方法で行われる。
【0020】暗号化部14は、パラメータ記憶部13に
記憶しているパラメータK[i]を用いて乱数Rを以下
のように暗号化して、チャレンジデータCを求め、端末
20に送信する。 C=Enc(K[i]、R) ここで、Enc(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを暗号化し、その結果
である64ビットデータを出力する操作を表す。
【0021】暗号化方式としては、DES(Data
Encryption Standard)暗号方式を
用いる。データ補正部15は、64ビットのデータから
56ビットのデータSを生成する。具体的には、64ビ
ットの下位8ビットを取り除いた結果の56ビットのデ
ータを求める。生成されたデータSは、判断部16に入
力される。
【0022】判断部16は、データ補正部15から入力
されたデータSと、端末20からレスポンスデータQと
して送信された56ビットのデータとを比較して、それ
らが一致するか否かを確認する。サーバ10は、それら
が一致するとき、端末20を正規の端末であるとして認
証し、それらが一致しないとき、端末20を正規の端末
でないとして認証しない。
【0023】また、判断部16は、それらが一致したと
き、認証が成功したとしてパラメータ更新部12及びパ
ラメータ更新部22にその旨を通知する。また、端末2
0は、パラメータ記憶部21、パラメータ更新部22、
復号化部23及びデータ補正部24を備える。パラメー
タ記憶部21は、パラメータ記憶部13と同様に、初期
値のパラメータK[0]とパラメータK[i]とを記憶し
ている。パラメータK[i]は、パラメータ更新部22
においてパラメータK[0]がi回更新され、次回の認
証処理で用いるパラメータとして設定されたものであ
る。また、パラメータK[0]は、予め秘密にサーバ1
0と端末20とで共有されている。
【0024】パラメータ更新部22は、パラメータ更新
部12と同様に、パラメータ記憶部21に記憶されてい
る56ビットのパラメータK[i]を、認証が成功する
度に新たな56ビットのパラメータK[i+1]に更新
する。具体的には、パラメータK[i+1]は以下の操
作により導出される。 K[i+1]=Rot8(K[i](+)U) ここで、K[i]は、パラメータ記憶部21に記憶して
いる56ビットのパラメータK[i]であり、データU
は、上位48ビットを0とし下位8ビットを復号化乱数
データPの下位8ビットとした56ビットのデータであ
る。また、(+)はビット毎の排他的論理和演算であ
り、Rot8(X)はデータXを上位方向に8ビットだ
けデータ回転する操作を表す。
【0025】復号化部23は、サーバ10から送信され
たチャレンジデータCを受信して、パラメータ記憶部2
1に記憶しているパラメータK[i]を用いて、チャレ
ンジデータCを以下のように復号化することにより復号
化乱数データPを生成する。 P=Dec(K[i]、C) ここで、Dec(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを復号化し、その結果
である64ビットデータを出力する操作を表す。
【0026】復号化方式としてはDES暗号方式の復号
化を用いる。これによりEnc(X、Y)とDec
(X、Y)とは任意の64ビットデータA及び任意の5
6ビットデータBに対して以下の関係が成り立つ。 A=Dec(B、Enc(B、A)) この関係により、復号化乱数データPは、乱数Rと一致
する。
【0027】データ補正部24は、データ補正部15と
同様に、64ビットのデータから56ビットのデータを
生成する。具体的には、64ビットの下位8ビットを取
り除いた結果の56ビットのデータを求める。生成され
たデータは、レスポンスデータとしてサーバに送信され
る。上記構成によれば、乱数Rと復号化乱数データPと
が一致するので、データTとデータUとが一致する。ま
た、K[i]は、予めサーバ10と端末20とで共有さ
れている。これにより、サーバ10及び端末20は、K
[i+1]も共有することができる。
【0028】また、以下に、パラメータ更新部12及び
パラメータ更新部22の構成の詳細について示す。図3
は、パラメータ更新部12の構成を示す図である。パラ
メータ更新部12は、データマスク部17、データ融合
部18及びデータ回転部19を備え、上述のようにパラ
メータK[i]をパラメータK[i+1]に更新するも
のである。
【0029】データマスク部17は、64ビットの乱数
Rの下位8ビット以外をゼロマスクし、その結果の下位
56ビットをデータTとしてデータ融合部18に出力す
る。ここで、乱数Rは、状態iにおいて乱数生成部11
で生成された乱数である。データ融合部18は、56ビ
ットのパラメータK[i]と56ビットのデータTとのビ
ットごとの排他的論理和を演算して、データ回転部19
に出力する。
【0030】データ回転部19は、データ融合部18か
ら入力されたデータを上位方向に8ビット回転させて、
その結果をパラメータK[i+1]として出力する。これ
により、パラメータ更新部12は、以下の操作を実現す
ることができる。 K[i+1]=Rot8(K[i](+)T) また、パラメータ更新部22は、乱数Rの代わりに復号
化乱数データPが入力されることだけが異なり、その構
成自体は、パラメータ更新部12と同様である。
【0031】このように、パラメータ更新部12及びパ
ラメータ更新部22が同様の構成であるため、乱数Rと
復号化乱数データPとが同一であれば、それぞれにおい
て更新後のパラメータK[i+1]も同一となる。 [動作]以下に、状態iにおいてサーバ10が端末20
を認証する動作を説明する。なお、サーバ10と端末2
0とが、初期状態においてパラメータK[0]を共有して
おり、状態iにおいても、パラメータK[i]を共有し
ているものとする。
【0032】図4は、実施の形態1に係るチャレンジ−
レスポンス方式の認証を実現するサーバ及び端末のそれ
ぞれの動作を示す図である。最初に、端末20が、サー
バ10に対してアクセス要求を行う(ステップS10
1)。サーバ10は、端末20からのアクセス要求を受
けて、端末20が正規の端末であるか否かを確認する認
証処理を開始する。まず、サーバ10は、乱数生成部1
1において64ビットの乱数Rを生成する(ステップS
102)。
【0033】その後、サーバ10は、暗号化部14にお
いて、パラメータ記憶部13に記憶しているパラメータ
K[i]を用いて、乱数Rを以下のように暗号化するこ
とによりチャレンジデータCを生成する(ステップS1
03)。 C=Enc(K[i]、R) そして、サーバ10は、チャレンジデータCを端末20
に送信する(ステップS104)。
【0034】端末20は、サーバ10から送信されたチ
ャレンジデータCを受信する。そして、復号化部23に
おいて、パラメータ記憶部21に記憶しているパラメー
タK[i]を用いてチャレンジデータCを以下のように
復号化することにより復号化乱数データPを求める(ス
テップS105)。 P=Dec(K[i]、C) 次に、端末20は、データ補正部24において、64ビ
ットの復号化乱数データPの下位8ビットを取り除いて
56ビットのデータを生成する。(ステップS10
6)。
【0035】その後、端末20は、ステップS106に
おいて生成された56ビットのデータをレスポンスデー
タQとしてサーバ10に送信する(ステップS10
7)。一方、サーバ10は、データ補正部15におい
て、ステップS102で生成された64ビットの乱数R
の下位8ビットを取り除いて56ビットのデータSを生
成する(ステップS108)。
【0036】サーバ10は、ステップS107において
受信したレスポンスデータQと、ステップS108にお
いて生成したデータSとを判断部16に入力する。判断
部16は、それらを比較して一致するか否かを確認する
(ステップS109)。サーバ10は、ステップS10
9において、一致しないとき(ステップS109、N)
に、端末20を正規の端末でないとして、認証処理を終
了する。このとき、状態iは変化しない。
【0037】サーバ10は、ステップS109におい
て、一致するとき(ステップS109、Y)に、端末2
0が正規の端末であると認証する。そして、端末20に
認証した旨を通知する(ステップS110)。その後、
サーバ10は、パラメータ更新部12において、以下の
操作によりパラメータK[i+1]を求める。
【0038】 K[i+1]=Rot8(K[i](+)T) サーバ10は、パラメータ記憶部13に記憶しているパ
ラメータK[i]を新たなパラメータK[i+1]に置
き換えて、これを次回の認証処理で用いるパラメータと
して設定する(ステップS111)。これにより、状態
iは1だけ増加する。
【0039】その後、サーバ10は、認証処理を終了す
る。また、端末20は、ステップS110による通知を
受けた後に、パラメータ更新部22において、以下の操
作によりパラメータK[i+1]を求める。 K[i+1]=Rot8(K[i](+)U) そして、パラメータ記憶部21に記憶しているパラメー
タK[i]を新たなパラメータK[i+1]に置き換え
て、これを次回の認証処理で用いるパラメータとして設
定する(ステップS112)。これにより、状態iは1
だけ増加する。
【0040】その後、端末20は、認証処理を終了す
る。本実施の形態は、認証が成功する度にサーバと端末
との間で秘密に共有されているパラメータK[i]を新
たなパラメータK[i+1]に更新する。つまり、過去
の認証処理に利用されたパラメータと今回の認証処理で
利用されるパラメータとが一致しているとは限らない。
これらが一致しなければ、チャレンジデータCに対する
レスポンスデータQの関係も一致しない。したがって、
本実施の形態は、チャレンジデータとレスポンスデータ
とを盗聴して、これらの組をデータベースに蓄積するこ
とによるなりすまし方法に対して、安全性を向上させる
ことができる。
【0041】また、数値的な評価は以下の通りである。
本実施の形態において、パラメータは56ビットのデー
タである。つまり、パラメータがとり得る値は、2^
(56)通り(2^(56)は2の56乗を意味す
る。)である。したがって、過去の認証処理において利
用されたものと同じチャレンジデータCが再利用された
としても、なりすましが成功する確率は2^(56)分
の1となり、確率1で成功する従来例と比べて安全性が
はるかに向上している。
【0042】また、サーバが端末を認証した後に引き続
いて暗号通信を行うことがある。このような場合に本実
施の形態を適用すれば、認証処理に用いた暗号化部や復
号化部を、暗号通信における暗号化や復号化に流用する
ことが可能である。 (実施の形態2) [概要]実施の形態1は、パラメータをRot8(X)
という操作により更新している。本実施の形態は、Ro
t8(X)よりもさらに変化の度合いの高い操作を行う
ことにより、不正な端末のなりすましに対する安全性を
さらに高めている。
【0043】[構成]図5は、実施の形態2に係るチャ
レンジ−レスポンス方式の認証を実現するサーバ及び端
末のそれぞれの構成を示す図である。サーバ30は、乱
数生成部31、パラメータ更新部32、パラメータ記憶
部33、暗号化部34及び判断部35を備える。また、
端末40は、パラメータ記憶部41、パラメータ更新部
42及び復号化部43を備える。
【0044】本実施の形態におけるサーバ30及び端末
40は、実施の形態1におけるサーバ10及び端末20
からデータ補正部を取り去った構成となっている。デー
タ補正部は、64ビットの下位8ビットを取り除いて5
6ビットのデータを求めるものである。したがって、実
施の形態1は、判断部16において56ビットのデータ
同士を比較するが、本実施の形態は、判断部35におい
て64ビットのデータ同士を比較することになる。
【0045】また、本実施の形態では、パラメータ更新
部32及びパラメータ更新部42において、パラメータ
K[i]を新たなパラメータK[i+1]に更新する際
の操作が実施の形態1と異なる。具体的には、パラメー
タ更新部32において、パラメータK[i+1]は以下
の操作により導出される。
【0046】K[i+1]=MSB56(Dec(K
[i]、R)) ここで、K[i]は、パラメータ記憶部33に記憶して
いる56ビットのパラメータK[i]であり、Rは、乱
数生成部31により生成された64ビットの乱数Rであ
る。また、MSB56(X)はデータXの上位56ビッ
トだけを出力する操作を表す。
【0047】また、パラメータ更新部42において、パ
ラメータK[i+1]は以下の操作により導出される。 K[i+1]=MSB56(Dec(K[i]、P)) ここで、K[i]は、パラメータ記憶部41に記憶して
いる56ビットのパラメータK[i]であり、Pは、復
号化部43により復号化された64ビットの復号化乱数
データPである。また、MSB56(X)はデータXの
上位56ビットだけを出力する操作を表す。
【0048】図6は、パラメータ更新部32の構成を示
す図である。パラメータ更新部32は、復号化部36及
びデータ短縮部37を備え、上述のようにパラメータK
[i]をパラメータK[i+1]に更新するものであ
る。復号化部36は、パラメータK[i]に基づいて64
ビットの乱数Rを復号化して、その結果の64ビットの
データをデータ短縮部37に出力する。ここで、乱数R
は、状態iにおいて乱数生成部31で生成された乱数で
ある。
【0049】データ短縮部37は、64ビットのデータ
の下位8ビットをカットして、上位56ビットのデータ
をパラメータK[i]として出力する。これにより、パラ
メータ更新部32は、以下の操作を実現することができ
る。 K[i+1]=MSB56(Dec(K[i]、R)) また、パラメータ更新部42は、乱数Rの代わりに復号
化乱数データPが入力されることだけが異なり、その構
成自体は、パラメータ更新部32と同様である。
【0050】このように、パラメータ更新部32及びパ
ラメータ更新部42が同様の構成であるため、乱数Rと
復号化乱数データPとが同一であれば、それぞれにおい
て更新後のパラメータK[i+1]も同一となる。それ
以外の構成については、実施の形態1と同様なので説明
を省略する。 [動作]以下に、状態iにおいてサーバ30が端末40
を認証する動作を説明する。なお、サーバ30と端末4
0とが、初期状態においてパラメータK[0]を共有して
おり、状態iにおいても、パラメータK[i]を共有し
ているものとする。
【0051】図7は、実施の形態2に係るチャレンジ−
レスポンス方式の認証を実現するサーバ及び端末のそれ
ぞれの動作を示す図である。最初に、端末40が、サー
バ30に対してアクセス要求を行う(ステップS20
1)。サーバ30は、端末40からのアクセス要求を受
けて、端末40が正規の端末であるか否かを確認する認
証処理を開始する。まず、サーバ30は、乱数生成部3
1において64ビットの乱数Rを生成する(ステップS
202)。
【0052】その後、サーバ30は、暗号化部34にお
いて、パラメータ記憶部33に記憶しているパラメータ
K[i]を用いて、乱数Rを以下のように暗号化するこ
とによりチャレンジデータCを生成する(ステップS2
03)。 C=Enc(K[i]、R) ここで、Enc(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを暗号化し、その結果
である64ビットデータを出力する操作を表す。
【0053】暗号化方式としては、DES(Data
Encryption Standard)暗号方式を
用いる。そして、サーバ30は、チャレンジデータCを
端末40に送信する(ステップS204)。端末40
は、サーバ30から送信されたチャレンジデータCを受
信する。そして、復号化部43において、パラメータ記
憶部41に記憶しているパラメータK[i]を用いてチ
ャレンジデータCを以下のように復号化することにより
復号化乱数データPを求める(ステップS205)。
【0054】P=Dec(K[i]、C) ここで、Dec(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを復号化し、その結果
である64ビットデータを出力する操作を表す。復号化
方式としてはDES暗号方式の復号化を用いる。
【0055】その後、端末40は、ステップS205に
おいて復号化された64ビットの復号化乱数データPを
レスポンスデータとしてサーバ30に送信する(ステッ
プS206)。サーバ30は、ステップS206におい
て受信したレスポンスデータと、ステップS202にお
いて生成した乱数Rとを判断部35に入力する。判断部
35は、それらを比較して一致するか否かを確認する
(ステップS207)。
【0056】サーバ30は、ステップS207におい
て、一致しないとき(ステップS207、N)に、端末
40を正規の端末でないとして、認証処理を終了する。
このとき、状態iは変化しない。サーバ30は、ステッ
プS207において、一致するとき(ステップS20
7、Y)に、端末40が正規の端末であると認証する。
そして、端末40に認証した旨を通知する(ステップS
208)。
【0057】その後、サーバ30は、パラメータ更新部
32において、以下の操作によりパラメータK[i+
1]を求める。 K[i+1]=MSB56(Dec(K[i]、R)) サーバ30は、パラメータ記憶部33に記憶しているパ
ラメータK[i]を新たなパラメータK[i+1]に置
き換えて、これを次回の認証処理で用いるパラメータと
して設定する(ステップS209)。これにより、状態
iは1だけ増加する。
【0058】その後、サーバ30は、認証処理を終了す
る。また、端末40は、ステップS208による通知を
受けた後に、パラメータ更新部42において、以下の操
作によりパラメータK[i+1]を求める。 K[i+1]=MSB56(Dec(K[i]、P)) そして、パラメータ記憶部41に記憶しているパラメー
タK[i]を新たなパラメータK[i+1]に置き換え
て、これを次回の認証処理で用いるパラメータとして設
定する(ステップS210)。これにより、状態iは1
だけ増加する。
【0059】その後、端末40は、認証処理を終了す
る。本実施の形態は、認証処理1回につき、サーバ3
0、端末40においてそれぞれ2回ずつDES暗号処理
を必要とするため処理量が多い。しかし、実施の形態1
のパラメータ更新の操作がRot(X)という単なるビ
ット列のデータ回転であるのに対し、本実施の形態の操
作はDec(X、Y)を利用しているため、パラメータ
K[i]からK[i+1]への変化の度合いが大きい。
したがって、本実施の形態は、実施の形態1に比べて処
理量が多くなるが、安全性をさらに向上させることがで
きる。
【0060】(実施の形態3) [概要]実施の形態1は、サーバ及び端末において暗号
及び復号を用いて認証処理を行っている。つまり、サー
バにおける変換と端末における変換とが異なる。しか
し、状況によっては、サーバにおける変換と端末におけ
る変換とが同一であれば、認証処理のスピードや変換回
路の実装などにおいて有利なことも多い。そこで、本実
施の形態は、サーバ及び端末において同一の変換を用い
て認証処理を行う。
【0061】[構成]図8は、実施の形態3に係るチャ
レンジ−レスポンス方式の認証を実現するサーバ及び端
末のそれぞれの構成を示す図である。サーバ50は、乱
数生成部51、パラメータ更新部52、パラメータ記憶
部53、データ変換部54、データ補正部55及び判断
部56を備える。また、端末60は、パラメータ記憶部
61、パラメータ更新部62、データ変換部63及びデ
ータ補正部64を備える。
【0062】本実施の形態におけるサーバ50及び端末
60は、実施の形態1におけるサーバ10及び端末20
から暗号化部及び復号化部を取り去り、データ変換部を
設ける構成となっている。それ以外の構成については、
実施の形態1と同様なので説明を省略する。データ変換
部54は、パラメータ記憶部53に記憶しているパラメ
ータK[i]を用いて乱数Rを以下のように変換する。
【0063】C=Tr(K[i]、R) ここで、Tr(X、Y)は、56ビットのパラメータX
を用いて64ビットのデータYを変換し、その結果であ
る64ビットデータを出力する操作を表す。変換方式と
しては、DES暗号方式の変換を用いる。データ変換部
54において変換された変換データCは、データ補正部
55に入力される。
【0064】また、データ変換部63は、データ変換部
54と同様に、パラメータ記憶部61に記憶しているパ
ラメータK[i]を用いて乱数Rを以下のように変換す
る。 P=Tr(K[i]、R) データ変換部63において変換された変換データPは、
データ補正部64に入力される。
【0065】また、以下に、パラメータ更新部52及び
パラメータ更新部62の構成の詳細について示す。図9
は、パラメータ更新部52の構成を示す図である。パラ
メータ更新部52は、データマスク部57、データ融合
部58及びデータ回転部59を備え、上述のようにパラ
メータK[i]をパラメータK[i+1]に更新するも
のである。
【0066】データマスク部57は、64ビットの乱数
Rの下位8ビット以外をゼロマスクし、その結果の下位
56ビットをデータTとしてデータ融合部58に出力す
る。ここで、乱数Rは、状態iにおいて乱数生成部51
で生成された乱数である。データ融合部58は、56ビ
ットのパラメータK[i]と56ビットのデータTとのビ
ットごとの排他的論理和を演算して、データ回転部59
に出力する。
【0067】データ回転部59は、データ融合部58か
ら入力されたデータを上位方向に8ビット回転させて、
その結果をパラメータK[i+1]として出力する。これ
により、パラメータ更新部52は、以下の操作を実現す
ることができる。 K[i+1]=Rot8(K[i](+)T) また、パラメータ更新部62の構成は、パラメータ更新
部52と同様である。
【0068】このように、パラメータ更新部52及びパ
ラメータ更新部62が同様の構成であるため、それぞれ
において更新後のパラメータK[i+1]も同一とな
る。 [動作]以下に、状態iにおいてサーバ50が端末60
を認証する動作を説明する。なお、サーバ50と端末6
0とが、初期状態においてパラメータK[0]を共有して
おり、状態iにおいても、パラメータK[i]を共有し
ているものとする。
【0069】図10は、実施の形態3に係るチャレンジ
−レスポンス方式の認証を実現するサーバ及び端末のそ
れぞれの動作を示す図である。最初に、端末60が、サ
ーバ50に対してアクセス要求を行う(ステップS30
1)。サーバ50は、端末60からのアクセス要求を受
けて、端末60が正規の端末であるか否かを確認する認
証処理を開始する。まず、サーバ50は、乱数生成部5
1において64ビットの乱数Rを生成する(ステップS
302)。
【0070】そして、サーバ50は、乱数Rをデータ変
換部54に入力する一方、乱数Rをチャレンジデータと
して端末60に送信する(ステップS303)。サーバ
50は、データ変換部54において、パラメータ記憶部
53に記憶しているパラメータK[i]を用いて乱数R
を以下のように変換する(ステップS304)。
【0071】C=Tr(K[i]、R) 次に、サーバ50は、データ補正部55において、64
ビットの変換データCの下位8ビットを取り除いて56
ビットのデータSを生成する(ステップS305)。端
末60は、サーバ50から送信されたチャレンジデータ
としての乱数Rを受信する。そして、データ変換部63
において、パラメータ記憶部61に記憶しているパラメ
ータK[i]を用いて乱数Rを以下のように変換する
(ステップS306)。
【0072】P=Tr(K[i]、R) 次に、端末60は、データ補正部64において、64ビ
ットの変換データPの下位8ビットを取り除いて56ビ
ットのデータを生成する(ステップS307)。その
後、端末60は、ステップS305において生成された
56ビットのデータをレスポンスデータQとしてサーバ
50に送信する(ステップS308)。
【0073】サーバ50は、ステップS308において
受信したレスポンスデータQと、ステップS305にお
いて生成したデータSとを判断部56に入力する。判断
部56は、それらを比較して一致するか否かを確認する
(ステップS309)。サーバ50は、ステップS30
9において、一致しないとき(ステップS309、N)
に、端末60を正規の端末でないとして、認証処理を終
了する。このとき、状態iは変化しない。
【0074】サーバ50は、ステップS309におい
て、一致するとき(ステップS309、Y)に、端末6
0が正規の端末であると認証する。そして、端末60に
認証した旨を通知する(ステップS310)。その後、
サーバ50は、パラメータ更新部52において、上位4
8ビットを0とし下位8ビットを乱数Rの下位8ビット
とした56ビットのデータT、及び、パラメータ記憶部
53に記憶している56ビットのパラメータK[i]を
用いて、以下の操作によりパラメータK[i+1]を求
める。
【0075】 K[i+1]=Rot8(K[i](+)T) その後、サーバ50は、パラメータ記憶部53に記憶し
ているパラメータK[i]を新たなパラメータK[i+
1]に置き換えて、これを次回の認証処理で用いるパラ
メータとして設定する(ステップS311)。これによ
り、状態iは1だけ増加する。
【0076】その後、サーバ50は、認証処理を終了す
る。また、端末60は、ステップS310による通知を
受けた後に、パラメータ更新部62において、上位48
ビットを0とし下位8ビットを復号化乱数データPの下
位8ビットとした56ビットのデータU、及び、パラメ
ータ記憶部61に記憶しているパラメータK[i]を用
いて、以下の操作によりパラメータK[i+1]を求め
る。
【0077】 K[i+1]=Rot8(K[i](+)U) そして、パラメータ記憶部61に記憶しているパラメー
タK[i]を新たなパラメータK[i+1]に置き換え
て、これを次回の認証処理で用いるパラメータとして設
定する(ステップS312)。これにより、状態iは1
だけ増加する。その後、端末60は、認証処理を終了す
る。
【0078】本実施の形態は、本実施の形態1と同様
に、認証が正しく行われる毎にサーバと端末との間で秘
密に共有されているパラメータK[i]を新たなパラメ
ータK[i+1]に更新する。つまり、過去の認証処理
に利用されたパラメータと今回の認証処理で利用される
パラメータとが一致しているとは限らない。これらが一
致しなければ、チャレンジデータに対するレスポンスデ
ータの関係も一致しない。したがって、本実施の形態
は、チャレンジデータとレスポンスデータとを盗聴し
て、これらの組をデータベースに蓄積することによるな
りすまし方法に対して、安全性を向上させることができ
る。
【0079】さらに、本実施の形態は、乱数の変換をサ
ーバと端末とで並行して行うので、実施の形態1に比べ
て認証処理を高速に行うことができる。また、認証の仕
様によっては、第1段階としてサーバが端末を認証した
後に、第2段階として端末がサーバを認証するという相
互認証を行うことがある。このような場合に本実施の形
態を適用すれば、サーバ及び端末は、第1段階及び第2
段階において、同じデータ変換部を流用することができ
る。したがって、サーバ及び端末の製造コストの削減
や、製品サイズの縮小化を図ることができる。
【0080】(実施の形態4) [概要]実施の形態3において、パラメータをRot8
(X)という操作により更新している。本実施の形態
は、Rot8(X)よりもさらに変化の度合いの高い操
作を行うことにより、不正な端末のなりすましに対する
安全性をさらに高めている。
【0081】[構成]図11は、実施の形態4に係るチ
ャレンジ−レスポンス方式の認証を実現するサーバ及び
端末のそれぞれの構成を示す図である。サーバ70は、
乱数生成部71、パラメータ更新部72、パラメータ記
憶部73、データ変換部74及び判断部75を備える。
また、端末80は、パラメータ記憶部81、パラメータ
更新部82及びデータ変換部83を備える。
【0082】本実施の形態におけるサーバ70及び端末
80は、実施の形態3におけるサーバ50及び端末60
からデータ補正部を取り去った構成となっている。デー
タ補正部は、64ビットの下位8ビットを取り除いて5
6ビットのデータを求めるものである。したがって、実
施の形態3は、判断部56において56ビットのデータ
を比較するが、本実施の形態は、判断部75において6
4ビットのデータを比較する。
【0083】また、本実施の形態では、パラメータ更新
部72及びパラメータ更新部82において、パラメータ
K[i]を新たなパラメータK[i+1]に更新する際
の操作が実施の形態3と異なる。具体的には、パラメー
タ更新部72において、パラメータK[i+1]は以下
の操作により導出される。
【0084】 K[i+1]=MSB56(Tr(K[i]、R)) ここで、K[i]は、パラメータ記憶部73に記憶して
いる56ビットのパラメータK[i]であり、Rは、乱
数生成部71により生成された64ビットの乱数Rであ
る。また、MSB56(X)はデータXの上位56ビッ
トだけを出力する操作を表す。さらに、Tr(X、Y)
は、56ビットのパラメータXを用いて64ビットのデ
ータYを変換し、その結果である64ビットデータを出
力する操作を表す。変換方式としては、DES暗号方式
の変換を用いる。
【0085】また、パラメータ更新部82において、パ
ラメータK[i+1]は以下の操作により導出される。 K[i+1]=MSB56(Tr(K[i]、R)) ここで、K[i]は、パラメータ記憶部81に記憶して
いる56ビットのパラメータK[i]であり、Rは、サ
ーバ70から送信された64ビットの乱数Rである。ま
た、MSB56(X)はデータXの上位56ビットだけ
を出力する操作を表す。さらに、Tr(X、Y)は、5
6ビットのパラメータXを用いて64ビットのデータY
を変換し、その結果である64ビットデータを出力する
操作を表す。変換方式としては、DES暗号方式の変換
を用いる。
【0086】図12は、パラメータ更新部72の構成を
示す図である。パラメータ更新部72は、データ変換部
76及びデータ短縮部77を備え、上述のようにパラメ
ータK[i]をパラメータK[i+1]に更新するもの
である。データ変換部76は、パラメータK[i]に基づ
いて64ビットの乱数RをTr(K[i]、R)による
変換を行い、その結果の64ビットのデータをデータ短
縮部77に出力する。ここで、乱数Rは、状態iにおい
て乱数生成部71で生成された乱数である。また、デー
タ変換部76の変換は、データ変換部74の変換と同様
なので、データ変換部76とデータ変換部74とを共用
してもよい。
【0087】データ短縮部77は、64ビットのデータ
の下位8ビットをカットして、上位56ビットのデータ
をパラメータK[i]として出力する。これにより、パラ
メータ更新部72は、以下の操作を実現することができ
る。 K[i+1]=MSB56(Tr(K[i]、R)) また、パラメータ更新部82の構成は、パラメータ更新
部72の構成と同様である。
【0088】このように、パラメータ更新部72及びパ
ラメータ更新部82が同様の構成であるため、それぞれ
において更新後のパラメータK[i+1]も同一とな
る。それ以外の構成については、実施の形態3と同様な
ので説明を省略する。 [動作]以下に、状態iにおいてサーバ70が端末80
を認証する動作を説明する。なお、サーバ70と端末8
0とが、初期状態においてパラメータK[0]を共有し
ており、状態iにおいても、パラメータK[i]を共有
しているものとする。
【0089】図13は、実施の形態4に係るチャレンジ
−レスポンス方式の認証を実現するサーバ及び端末のそ
れぞれの動作を示す図である。最初に、端末80が、サ
ーバ70に対してアクセス要求を行う(ステップS40
1)。サーバ70は、端末80からのアクセス要求を受
けて、端末80が正規の端末であるか否かを確認する認
証処理を開始する。まず、サーバ70は、乱数生成部7
1において64ビットの乱数Rを生成する(ステップS
402)。
【0090】そして、サーバ70は、乱数Rをデータ変
換部74に入力する一方、乱数Rをチャレンジデータと
して端末80に送信する(ステップS403)。サーバ
70は、データ変換部74において、パラメータ記憶部
73に記憶しているパラメータK[i]を用いて乱数R
を以下の操作により変換する(ステップS404)。
【0091】C=Tr(K[i]、R) 端末80は、サーバ70から送信されたチャレンジデー
タとしての乱数Rを受信する。そして、データ変換部8
3において、パラメータ記憶部81に記憶しているパラ
メータK[i]を用いて乱数Rを以下の操作により変換
する(ステップS405)。
【0092】P=Tr(K[i]、R) そして、端末80は、変換データPをパラメータ更新部
82に入力する一方、64ビットの変換データPをレス
ポンスデータとしてサーバ70に送信する(ステップS
406)。サーバ70は、ステップS406において受
信したレスポンスデータと、ステップS402において
生成した乱数Rとを判断部75に入力する。判断部75
は、それらを比較して一致するか否かを確認する(ステ
ップS407)。
【0093】サーバ70は、ステップS407におい
て、一致しないとき(ステップS407、N)に、端末
80を正規の端末でないとして、認証処理を終了する。
このとき、状態iは変化しない。サーバ70は、ステッ
プS407において、一致するとき(ステップS40
7、Y)に、端末80が正規の端末であると認証する。
そして、端末80に認証した旨を通知する(ステップS
408)。
【0094】その後、サーバ70は、パラメータ更新部
72において、以下の操作によりパラメータK[i+
1]を求める。 K[i+1]=MSB56(Tr(K[i]、R)) サーバ70は、パラメータ記憶部73に記憶しているパ
ラメータK[i]を新たなパラメータK[i+1]に置
き換えて、これを次回の認証処理で用いるパラメータと
して設定する(ステップS409)。これにより、状態
iは1だけ増加する。
【0095】その後、サーバ70は、認証処理を終了す
る。また、端末80は、ステップS408による通知を
受けた後に、パラメータ更新部82において、以下の操
作によりパラメータK[i+1]を求める。 K[i+1]=MSB56(Tr(K[i]、R)) そして、パラメータ記憶部81に記憶しているパラメー
タK[i]を新たなパラメータK[i+1]に置き換え
て、これを次回の認証処理で用いるパラメータとして設
定する(ステップS410)。これにより、状態iは1
だけ増加する。
【0096】その後、端末80は、認証処理を終了す
る。本実施の形態は、認証処理1回につき、サーバ7
0、端末80においてそれぞれ2回ずつDES暗号処理
を必要とし、処理量が多い。しかし、実施の形態3のパ
ラメータ更新の操作がRot(X)という単なるビット
列のデータ回転だったのに対し、本実施の形態の操作は
Dec(X、Y)を利用しているため、パラメータK
[i]からK[i+1]への変化の度合いが大きい。し
たがって、本実施の形態は、実施の形態3に比べて処理
量が多くなるが、安全性をさらに向上させることができ
る。
【0097】なお、全ての実施の形態において、乱数R
のデータサイズを64ビット、パラメータK[i]のサ
イズを56ビットとしているが、これは他のデータサイ
ズであってもよい。また、全ての実施の形態において、
暗号化部、復号化部及びデータ変換部で用いる変換方式
としてDES暗号方式を用いている。これは、Z=F
(X、Y)という変換において、ZとYのみが与えられ
た場合に、Xを求めることが困難であれば、他の変換方
式であってもよい。
【0098】また、全ての実施の形態において、パラメ
ータ更新部が新たなパラメータK[i+1]を求める操
作は、各実施の形態で述べた操作に限られるものではな
く、入力データに対して出力データを一意に決定できる
ような操作であればよい。また、全ての実施の形態にお
いて、パラメータを更新することにより、なりすましに
対する安全性を向上させている。これは、暗号化及び復
号化に用いるパラメータ値、例えば、暗号処理に用いる
変換テーブル値(Sbox)を更新するようにしても同
様の効果を得ることができる。
【0099】また、全ての実施の形態において、サーバ
が端末を正規の端末であると認証したときには必ずパラ
メータを更新するようにしているが、パラメータを更新
する条件をサーバが端末を正規の端末であると認証し、
かつ、サーバから端末にパラメータの更新を指示する信
号が送信されたときとしてもよい。また、実施の形態1
及び実施の形態3において、データ補正部は、下位8ビ
ットを取り除いたデータを出力するが、これは入力デー
タから部分データを取り出すようなものであれば何でも
よい。
【0100】また、全ての実施の形態において、万が一
パラメータの同期外れが起きたとき、以下のように対処
してもよい。ここで、パラメータの同期外れとは、サー
バと端末とのそれぞれの状態iが何らかの理由により異
なってしまう状態をいう。同期外れの状態であれば、サ
ーバと端末とで記憶しているパラメータが異なるので、
たとえ端末が正規の端末であったとしてもサーバから正
規の端末であると認証されない。
【0101】そこで、サーバは、判断部においてデータ
が一致しないとき、状態iを0にリセットし、自己のパ
ラメータ記憶部に記憶するパラメータをK[0]に初期
化する。また、端末は、サーバから認証されないとき、
自己のパラメータ記憶部に記憶するパラメータをK
[0]に初期化する。すると、サーバ及び端末のパラメ
ータがどちらもK[0]となって、一致する。
【0102】これにより、端末は、再度サーバにアクセ
ス要求を行えば、サーバから認証を受けることができ
る。また、全ての実施の形態において、サーバがと端末
とが1対1であったが、端末は複数あってもよい。この
とき、サーバが端末毎にパラメータを記憶している第1
の場合と、サーバが1つのパラメータを複数の端末に対
して流用する第2の場合とが考えられる。
【0103】第1の場合は、サーバが予め端末毎にID
を割り振り、そのIDとパラメータとを関連付けて記憶
することで解決する。これによると、サーバは、認証処
理の事前に端末からIDを取得し、そのIDにより端末
を特定して、その端末に固有のパラメータを用いて認証
処理を行う。認証処理については、実施の形態1から実
施の形態4まで説明したものと同様である。
【0104】ところが、第2の場合は、必然的にパラメ
ータの同期外れが起こりえるので、サーバが同期外れに
対処する手段を予め搭載しておかなければならない。同
期外れの対処手段としてパラメータの初期化を前述した
が、頻繁なパラメータの初期化は、なりすましに対する
安全性の向上を妨げることになる。例えば、3台の端末
A、B、Cが正規の端末であると登録されており、サー
バが、「A、B、C、・・・」の順番で端末の認証処理
を行うとする。
【0105】最初に、サーバが端末Aを認証する。この
とき、パラメータはK[0]からK[1]に更新されるとす
る。次に、サーバが端末Bを認証する。このとき、端末
Bのパラメータが偶然にK[1]であれば、認証は成功
し、パラメータはK[2]に更新される。ところが、端末
Bのパラメータは、K[1]であるとは限らない。もしK
[1]でなければ、サーバ及び端末Bのパラメータは、
共にK[0]に初期化される。そして、再度認証処理が行
われ、サーバが端末Bを認証する。このとき、パラメー
タはK[0]からK[1]に更新される。
【0106】その次に、サーバが端末Cを認証する。こ
のとき、端末Cのパラメータが偶然にK[1]であれば、
認証は成功し、パラメータはK[2]に更新される。とこ
ろが、端末Cのパラメータは、K[1]であるとは限らな
い。もしK[1]でなければ、サーバ及び端末Cのパラ
メータは、共にK[0]に初期化される。そして、再度認
証処理が行われ、サーバが端末Cを認証する。このと
き、パラメータはK[0]からK[1]に更新される。
【0107】このように、前回に認証した端末と今回に
認証する端末とが異なれば、常にパラメータK[0]を
用いて認証処理が行われる可能性が高い。これではパラ
メータが単一である従来例と変わりがなく、なりすまし
に対する安全性の向上が図れない。特に、端末の数が多
くなるほど前回に認証した端末と今回に認証する端末と
が異なる確率が高くなり問題となる。
【0108】そこで、第2の場合において、サーバにア
クセスしようとする端末が、認証処理の事前に自己のパ
ラメータをサーバのパラメータと同期させるようにして
もよい。その実現例を以下に示す。図14は、第2の場
合に係るチャレンジ−レスポンス方式の認証を実現する
サーバ及び端末のそれぞれの構成を示す図である。
【0109】サーバ90は、乱数生成部91、パラメー
タ更新部92、パラメータ記憶部93、暗号化部94、
データ補正部95、判断部96及び状態記憶部97を備
える。また、端末100は、パラメータ記憶部101、
パラメータ更新部102、復号化部103、データ補正
部104及び状態記憶部105を備える。
【0110】第2の場合におけるサーバ90及び端末1
00は、実施の形態1におけるサーバ10及び端末20
に状態記憶部97及び状態記憶部105を追加した構成
となっている。状態記憶部97及び状態記憶部105
は、状態iを記憶しており、正しく認証が行われる毎に
1だけ増加する。具体的にはカウンタなどを用いる。
【0111】また、第2の場合は、パラメータ更新部9
2及びパラメータ更新部102において、パラメータK
[i]を新たなパラメータK[i+1]に更新する際の
操作が実施の形態1と異なる。具体的には、上位8ビッ
トを0とし下位56ビットをパラメータ記憶部93及び
パラメータ記憶部101に記憶している56ビットのパ
ラメータK[i]とした64ビットのデータW、及び、5
6ビットのパラメータK[i]を用いて、以下の操作に
よりパラメータK[i+1]を求める。
【0112】 K[i+1]=MSB56(Enc(K[i]、W)) ここで、Enc(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを暗号化し、その結果
である64ビットデータを出力する操作を表す。暗号化
方式としては、DES暗号方式を用いる。
【0113】この操作の特徴は、乱数を用いないことで
ある。これにより、端末100は、自己の状態(m)
と、サーバの状態(n)との差分(n−m)さえ分かれ
ば、サーバ90が現在記憶しているパラメータを生成す
ることができる。それ以外の構成については、実施の形
態1と同様である。認証処理の事前にパラメータを同期
させる動作を以下に示す。
【0114】最初に、端末100がアクセス要求をすれ
ば、サーバ90は、状態記憶部97に記憶している状態
nを端末100に通知する。端末100は、サーバ90
から状態nの通知を受けて、状態記憶部105に記憶し
ている自己の状態mを調べる。これにより、端末100
は、自己とサーバ90との状態の差分(n−m)を算出
する。
【0115】端末100は、パラメータ更新部102に
おいて、以下の変換を(n−m)回繰り返すことによ
り、サーバ90が記憶しているパラメータK[n]を得る
ことができる。 K[i+1]=MSB56(Enc(K[i]、W)) これにより、第2の場合において、サーバにアクセスし
ようとする端末が、認証処理の事前に自己のパラメータ
をサーバのパラメータと同期させることができる。
【0116】また、上述の操作では、パラメータ更新部
102において、変換を(n−m)回繰り返さなければ
ならない。サーバに対する端末の台数が多ければ多いほ
ど繰り返しの回数が多くなる可能性が高い。繰り返しが
多くなると端末の能力によっては演算にかかる時間が長
くなるので、そのような場合は、以下のようにしてもよ
い。
【0117】図15は、第2の場合に係るチャレンジ−
レスポンス方式の認証を実現するサーバ及び端末のそれ
ぞれの構成を示す図である。サーバ110は、乱数生成
部111、パラメータ更新部112、パラメータ記憶部
113、暗号化部114、データ補正部115、判断部
116及び状態記憶部117を備える。また、端末12
0は、パラメータ記憶部121、パラメータ更新部12
2、復号化部123及びデータ補正部124を備える。
【0118】図15の構成は、図14における端末10
0より状態記憶部105を取り去った構成である。ま
た、パラメータ更新部112及びパラメータ更新部12
2において、パラメータK[i]を新たなパラメータK
[i+1]に更新する際の操作が異なる。具体的には、
状態記憶部117のカウンタの値を64ビットで表した
カウンタ値CNT、及び、予めサーバと共有している5
6ビットのパラメータK[0]を用いて、以下の操作に
よりパラメータK[i+1]を求める。なお、ここでカ
ウンタ値CNTは、状態iにおいて正しく認証が行われ
て状態が1だけ増加した後の値である。
【0119】K[i+1]=MSB56(Enc(K
[0]、CNT)) ここで、Enc(X、Y)は、56ビットのパラメータ
Xを用いて64ビットのデータYを暗号化し、その結果
である64ビットデータを出力する操作を表す。暗号化
方式としては、DES暗号方式を用いる。
【0120】この演算の特徴は、乱数及びK[i]を用い
ないことである。これにより、端末120は、状態記憶
部117に記憶しているカウンタ値CNTさえ分かれ
ば、演算の繰り返しをせずにサーバが現在記憶している
パラメータを直接生成することができる。それ以外の構
成については、実施の形態1と同様である。
【0121】認証処理の事前にパラメータを同期させる
動作を以下に示す。最初に、端末120がアクセス要求
をすれば、サーバ110は、状態記憶部117に記憶し
ているカウンタ値CNTを端末120に通知する。端末
120は、パラメータ更新部122において、以下の変
換を行うことにより、サーバ110が記憶しているパラ
メータK[i+1]を得ることができる。
【0122】K[i+1]=MSB56(Enc(K
[0]、CNT)) これにより、第2の場合において、サーバにアクセスし
ようとする端末が、認証処理の事前に自己のパラメータ
をサーバのパラメータと同期させることができる。な
お、全ての実施の形態において、上述したパラメータの
同期外れの対処例が適用できる。
【0123】また、全ての実施の形態は、自動車に搭載
されるキーレスエントリシステムに適用できる。この場
合、サーバが車載装置、端末がリモートコントローラと
なる。
【0124】
【発明の効果】本発明に係る認証処理方法は、第1の機
器は、第1の変換を施す変換部を保有し、第2の機器
は、第2の変換を施す変換部を保有し、第1の変換と第
2の変換とが同一又は逆変換の関係にあり、第1の機器
と第2の機器との間のチャレンジ−レスポンス方式によ
る認証処理方法であって、第1の機器から第2の機器に
チャレンジデータを伝送し、当該チャレンジデータに第
2の変換が施されたレスポンスデータを第2の機器から
第1の機器に伝送して、当該レスポンスデータが前記チ
ャレンジデータに第2の変換が施されたものであるか否
かを、第1の機器において第1の変換に基づいて判断
し、判断結果が肯定的であれば第1の機器が第2の機器
を正規の機器であると認証する認証ステップと、前記認
証ステップによる判断結果が肯定的であるとき、前記関
係にあり、かつ今回の認証処理に用いたものと異なる新
たな第1の変換と新たな第2の変換とを次回の認証処理
に用いる変換として設定する設定ステップとを含むこと
を特徴とする。
【0125】上記構成によれば、当該認証方法は、判断
の結果が肯定的である度に、即ち、認証が成功する度
に、今回の認証処理に用いたものと異なる新たな第1の
変換及び新たな第2の変換を次回の認証に用いる変換と
して設定する。これは、過去の認証処理と同一のチャレ
ンジデータが今回の認証処理において再利用されたとし
ても、過去の変換と今回の変換とが同一とは限らず、そ
れに伴い、過去の認証処理のレスポンスデータと今回の
認証処理のレスポンスデータとが同一とは限らないこと
を意味する。
【0126】したがって、当該認証方法は、チャレンジ
データとレスポンスデータとを盗聴して、これらの組を
データベースに蓄積することによるなりすまし方法に対
して、安全性を向上させることができる。また、前記設
定ステップは、前記認証ステップによる判断結果が否定
的であるとき、今回の認証処理に用いた第1の変換及び
第2の変換を、次回の認証処理に用いる変換として設定
することとしてもよい。
【0127】上記構成によれば、当該認証方法は、判断
の結果が否定的であるとき、即ち、認証が失敗したと
き、今回の認証処理に用いた第1の変換及び第2の変換
をそのまま次回の認証処理に用いる変換として設定す
る。そのため、第1の変換及び第2の変換は、同一又は
逆変換の関係に保たれたままである。したがって、再度
認証を行えば、第1の機器が第2の機器を正常に認証す
ることができる。
【0128】これは特に、第1の機器と不正な機器との
間で認証処理が行われた場合に効果的である。例えば、
当該認証方法が認証に失敗しても新たな第1の変換に更
新する仕様であれば、不正な機器との認証を行った後
で、第1の変換は更新されており、第2の機器における
第2の変換は更新されていない場合が起こりえる。この
ような場合、第1の変換と第2の変換とを同一又は逆変
換の関係に保つために、第1の機器が第2の機器に第1
の変換を更新した旨を通知して、第2の機器がその通知
を受けて第2の変換を更新する、などの特別な措置が必
要である。ところが、認証が失敗したとき第1の変換及
び第2の変換を更新しない仕様であれば、上記のような
特別な措置をとる必要がない。
【0129】本発明に係る第1の機器は、第1の変換と
第2の変換とが同一又は逆変換の関係にあり、チャレン
ジ−レスポンス方式により第2の機器を認証する第1の
機器であって、第2の機器にチャレンジデータを送信
し、当該チャレンジデータに第2の変換が施されたレス
ポンスデータを第2の機器から受信して、当該レスポン
スデータが前記チャレンジデータに第2の変換が施され
たものであるか否かを、第1の変換に基づいて判断し、
判断結果が肯定的であれば第2の機器を正当な機器であ
ると認証する認証手段と、前記認証手段による判断結果
が肯定的であるとき、次回の認証処理に用いる新たな第
2の変換と前記関係にあり、かつ今回の認証処理に用い
たものと異なる新たな第1の変換を次回の認証処理に用
いる変換として設定する設定手段とを備えることを特徴
とする。
【0130】上記構成によれば、第1の機器は、判断の
結果が肯定的である度に、即ち、認証が成功する度に、
今回の認証処理に用いたものと異なる新たな第1の変換
を次回の認証に用いる変換として設定する。これは、過
去の認証処理と同一のチャレンジデータが今回の認証処
理において再利用されたとしても、過去の変換と今回の
変換とが同一とは限らず、それに伴い、過去の認証処理
のレスポンスデータと今回の認証処理のレスポンスデー
タとが同一とは限らないことを意味する。
【0131】したがって、第1の機器は、チャレンジデ
ータとレスポンスデータとを盗聴して、これらの組をデ
ータベースに蓄積することによるなりすまし方法に対し
て、安全性を向上させることができる。また、前記設定
手段は、前記認証手段による判断結果が否定的であると
き、今回の認証処理に用いた第1の変換を、次回の認証
処理に用いる変換として設定することとしてもよい。
【0132】上記構成によれば、第1の機器は、判断の
結果が否定的であるとき、即ち、認証が失敗したとき、
今回の認証処理に用いた第1の変換をそのまま次回の認
証処理に用いる変換として設定する。第2の機器も、第
1の機器と同様の仕様であれば、第1の変換及び第2の
変換は、同一又は逆変換の関係に保たれたままである。
【0133】したがって、再度認証を行えば、第1の機
器が第2の機器を正常に認証することができる。これは
特に、第1の機器と不正な機器との間で認証処理が行わ
れた場合に効果的である。例えば、第1の機器が認証に
失敗しても新たな第1の変換に更新する仕様であれば、
不正な機器との認証を行った後で、第1の変換は更新さ
れており、第2の機器における第2の変換は更新されて
いない場合が起こりえる。このような場合、第1の変換
と第2の変換とを同一又は逆変換の関係に保つために、
第1の機器が第2の機器に第1の変換を更新した旨を通
知して、第2の機器がその通知を受けて第2の変換を更
新する、などの特別な措置が必要である。ところが、認
証が失敗したとき第1の変換及び第2の変換を更新しな
い仕様であれば、上記のような特別な措置をとる必要が
ない。
【0134】また、第1の変換及び第2の変換は、共に
同一のパラメータにより特徴付けられる変換であり、前
記設定手段は、前記認証手段による判断結果が肯定的で
あるとき、第1の機器及び第2の機器において予め共有
されている所定の操作を前記パラメータに施すことによ
り新たなパラメータを得ることとしてもよい。上記構成
によれば、第1の変換及び第2の変換は、それぞれパラ
メータにより特徴付けられている。即ち、パラメータが
更新されると、第1の変換や第2の変換が更新されるこ
とになる。
【0135】また、上記構成によれば、第1の機器は、
パラメータを第2の機器と同一の操作を施すことにより
新たなパラメータを得る。これにより、第1の機器と第
2の機器とのそれぞれのパラメータが一致していれば、
それらは更新後においても一致している。したがって、
第1の機器は、第1の変換及び第2の変換を更新しても
同一又は逆変換の関係に保つことができる。
【0136】また、前記設定手段は、前記認証手段によ
る判断結果が否定的であるとき、前記パラメータを、第
2の機器と予め共有している初期値に設定することとし
てもよい。上記構成によれば、第1の機器は、判断の結
果が否定的であるとき、パラメータを第2の機器と予め
共有している初期値に設定する。
【0137】これにより、第2の機器も第1の機器と同
様の仕様であれば、何らかの理由により第1の機器と第
2の機器とでそれぞれのパラメータが異なってしまった
としても、それらは初期値に設定されて一致する。した
がって、第1の機器は、第1の変換及び第2の変換が、
何らかの理由で異なってしまったとしても、これらを同
一又は逆変換の関係に戻すことができる。
【0138】また、前記設定手段は、さらに、所定のパ
ラメータ情報を取得するパラメータ情報取得手段と、前
記認証手段による判断結果が否定的であるとき、前記パ
ラメータ取得手段により取得された所定のパラメータ情
報を第2の機器に送信するパラメータ情報送信手段とを
含み、前記設定手段は、前記パラメータ情報取得手段に
より取得された所定のパラメータ情報に前記所定の操作
を施すことにより新たなパラメータを得ることとしても
よい。
【0139】上記構成によれば、第1の機器は、所定の
パラメータ情報を取得して、当該パラメータ情報に第2
の機器において施される操作と同一の操作を施すことに
よりパラメータを得る。これにより、第2の機器も第1
の機器と同様の仕様であれば、第1の機器と第2の機器
とは、パラメータを共有することができる。
【0140】したがって、第1の機器は、第1の変換及
び第2の変換が、何らかの理由で異なってしまったとし
ても、これらを同一又は逆変換の関係に戻すことができ
る。また、第1の変換と第2の変換とが逆変換の関係で
あり、前記認証手段は、乱数を発生させて、当該乱数に
第1の変換を施してチャレンジデータを生成するチャレ
ンジデータ生成手段と、前記チャレンジデータ生成手段
により生成されたチャレンジデータを第2の機器に送信
するチャレンジデータ送信手段と、前記チャレンジデー
タ送信手段により送信されたチャレンジデータに第2の
機器において第2の変換が施されたレスポンスデータを
第2の機器から受信するレスポンスデータ受信手段とを
含み、前記認証手段は、前記レスポンスデータ受信手段
により受信されたレスポンスデータと、前記乱数とが一
致するとき、前記レスポンスデータが前記チャレンジデ
ータに第2の変換が施されたものであると判断すること
としてもよい。
【0141】上記構成によれば、乱数に第1の変換を施
したものがチャレンジデータであり、チャレンジデータ
に第2の変換を施したものがレスポンスデータである。
ここで、第1の変換及び第2の変換は、逆変換の関係に
あるので、レスポンスデータは乱数そのものである。し
たがって、第1の機器は、レスポンスデータと乱数とが
一致するか否か確認することで、第2の機器を認証する
か否か判断することができる。
【0142】また、第1の変換と第2の変換とが同一の
関係であり、前記認証手段は、乱数を発生させる乱数発
生手段と、前記乱数発生手段により発生された乱数をチ
ャレンジデータとして第2の機器に送信するチャレンジ
データ送信手段と、前記チャレンジデータ送信手段によ
り送信されたチャレンジデータに第2の機器において第
2の変換が施されたレスポンスデータを第2の機器から
受信するレスポンスデータ受信手段と、前記乱数発生手
段により発生された乱数に第1の変換を施すチャレンジ
データ変換手段とを含み、前記認証手段は、前記レスポ
ンスデータ受信手段により受信されたレスポンスデータ
と、前記チャレンジデータ変換手段による変換後の乱数
とが一致するとき、前記レスポンスデータが前記チャレ
ンジデータに第2の変換が施されたものであると判断す
ることとしてもよい。
【0143】上記構成によれば、第1の機器は、第2の
機器においてチャレンジデータに第2の変換を施された
レスポンスデータを受信する。一方、第1の機器は、チ
ャレンジデータに第1の変換を施す。ここで、第1の変
換及び第2の変換は、同一の関係にある。したがって、
第1の機器は、レスポンスデータと第1の機器における
変換後のチャレンジデータとが一致するか否か確認する
ことで、第2の機器を認証するか否か判断することがで
きる。
【0144】本発明に係る第2の機器は、第1の変換と
第2の変換とが同一又は逆変換の関係にあり、チャレン
ジ−レスポンス方式により第1の機器に認証される第2
の機器であって、第1の機器から送信されたチャレンジ
データを受信するチャレンジデータ受信手段と、前記チ
ャレンジデータ受信手段により受信されたチャレンジデ
ータに第2の変換を施してレスポンスデータを生成する
レスポンスデータ生成手段と、前記レスポンスデータ生
成手段により生成されたレスポンスデータを第1の機器
に送信するレスポンスデータ送信手段と、前記レスポン
スデータ生成手段において第2の変換を施した後に、次
回の認証処理に用いる新たな第1の変換と前記関係にあ
り、かつ今回の認証処理に用いたものと異なる新たな第
2の変換を次回の認証処理に用いる変換として設定する
設定手段とを備えることを特徴とする。
【0145】上記構成によれば、第2の機器は、チャレ
ンジデータに第2の変換を施してレスポンスデータを生
成し、今回の認証処理に用いたものと異なる新たな第2
の変換を次回の認証に用いる変換として設定する。これ
は、過去の認証処理と同一のチャレンジデータが今回の
認証処理において再利用されたとしても、過去の変換と
今回の変換とが同一とは限らず、それに伴い、過去の認
証処理のレスポンスデータと今回の認証処理のレスポン
スデータとが同一とは限らないことを意味する。
【0146】したがって、第2の機器は、チャレンジデ
ータとレスポンスデータとを盗聴して、これらの組をデ
ータベースに蓄積することによるなりすまし方法に対し
て、安全性を向上させることができる。また、前記設定
手段は、第1の機器において、前記レスポンスデータ送
信手段により送信されたレスポンスデータがチャレンジ
データに第2の変換を施したものであるか否かが第1の
変換に基づいて判断され、第1の機器から判断結果が肯
定的であると通知されたときに、今回の認証処理に用い
たものと異なる新たな第2の変換を次回の認証処理に用
いる変換として設定することとしてもよい。
【0147】上記構成によれば、第2の機器は、第1の
機器における判断の結果が肯定的であると通知されたと
きに新たな第2の変換を次回の認証処理に用いる変換と
して設定する。第2の機器が第1の機器に正常に認証さ
れるために、第2の変換は第1の変換と同一又は逆変換
の関係に保たれなければならない。つまり、第1の機器
が、判断の結果が肯定的であれば第1の変換を更新する
という仕様であれば、第2の機器もそれに合わせて第2
の変換を更新しなければならない。そこで、第2の機器
は、第1の機器から通知されたときに第2の変換を更新
することとすれば、第1の変換及び第2の変換は、同一
又は逆変換の関係を保つことができる。
【0148】また、第1の変換及び第2の変換は、共に
同一のパラメータにより特徴付けられる変換であり、前
記設定手段は、第1の機器において、前記レスポンスデ
ータ送信手段により送信されたレスポンスデータがチャ
レンジデータに第2の変換を施したものであるか否かが
第1の変換に基づいて判断され、第1の機器から判断結
果が否定的であると通知されたときに、前記パラメータ
を、第1の機器と予め共有している初期値に設定するこ
ととしてもよい。
【0149】上記構成によれば、第2の機器は、判断の
結果が否定的であるとき、パラメータを第1の機器と予
め共有している初期値に設定する。これにより、第1の
機器も第2の機器と同様の仕様であれば、何らかの理由
により第2の機器と第1の機器とでそれぞれのパラメー
タが異なってしまったとしても、これらは初期値に設定
され一致する。
【0150】したがって、第2の機器は、第1の変換及
び第2の変換が、何らかの理由で異なってしまったとし
ても、これらを同一又は逆変換の関係に戻すことができ
る。また、前記設定手段は、さらに、前記判断結果が否
定的であり、第1の機器から所定のパラメータ情報が送
信されたとき、当該所定のパラメータ情報を取得するパ
ラメータ情報取得手段を含み、前記設定手段は、前記パ
ラメータ情報取得手段により取得された所定のパラメー
タ情報に第1の機器及び第2の機器において予め共有さ
れている所定の操作を施すことにより新たなパラメータ
を得ることとしてもよい。
【0151】上記構成によれば、第2の機器は、所定の
パラメータ情報を取得して、当該パラメータ情報に第1
の機器において施される操作と同一の操作を施すことに
よりパラメータを得る。これにより、第1の機器も第2
の機器と同様の仕様であれば、第1の機器と第2の機器
とは、パラメータを共有することができる。
【0152】したがって、第2の機器は、第1の変換及
び第2の変換が、何らかの理由で異なってしまったとし
ても、これらを同一又は逆変換の関係に戻すことができ
る。本発明に係る認証システムは、第1の変換と第2の
変換とが同一又は逆変換の関係にあり、第1の機器と第
2の機器との間のチャレンジ−レスポンス方式による認
証システムであって、第1の機器から第2の機器にチャ
レンジデータを伝送し、当該チャレンジデータに第2の
変換が施されたレスポンスデータを第2の機器から第1
の機器に伝送して、当該レスポンスデータが前記チャレ
ンジデータに第2の変換が施されたものであるか否か
を、第1の機器において第1の変換に基づいて判断し、
判断結果が肯定的であれば第1の機器が第2の機器を正
規の機器であると認証する認証手段と、前記認証手段に
よる判断結果が肯定的であるとき、前記関係にあり、か
つ今回の認証処理に用いたものと異なる新たな第1の変
換と新たな第2の変換とを次回の認証処理に用いる変換
として設定する設定手段とを備えることを特徴とする。
【0153】上記構成によれば、当該認証システムは、
判断の結果が肯定的である度に、即ち、認証が成功する
度に、今回の認証処理に用いたものと異なる新たな第1
の変換及び新たな第2の変換を次回の認証に用いる変換
として設定する。これは、過去の認証処理と同一のチャ
レンジデータが今回の認証処理において再利用されたと
しても、過去の変換と今回の変換とが同一とは限らず、
それに伴い、過去の認証処理のレスポンスデータと今回
の認証処理のレスポンスデータとが同一とは限らないこ
とを意味する。
【0154】したがって、当該認証システムは、チャレ
ンジデータとレスポンスデータとを盗聴して、これらの
組をデータベースに蓄積することによるなりすまし方法
に対して、安全性を向上させることができる。本発明に
係るキーレスエントリシステムは、第1の変換と第2の
変換とが同一又は逆変換の関係にあり、車載装置とリモ
ートコントローラとの間のチャレンジ−レスポンス方式
によるキーレスエントリシステムであって、車載装置か
らリモートコントローラにチャレンジデータを伝送し、
当該チャレンジデータに第2の変換が施されたレスポン
スデータをリモートコントローラから車載装置に伝送し
て、当該レスポンスデータが前記チャレンジデータに第
2の変換が施されたものであるか否かを、車載装置にお
いて第1の変換に基づいて判断し、判断結果が肯定的で
あれば車載装置がリモートコントローラを正規のリモー
トコントローラであると認証する認証手段と、前記認証
手段による判断結果が肯定的であるとき、前記関係にあ
り、かつ今回の認証処理に用いたものと異なる新たな第
1の変換と新たな第2の変換とを次回の認証処理に用い
る変換として設定する設定手段とを備えることを特徴と
する。
【0155】上記構成によれば、当該キーレスエントリ
システムは、判断の結果が肯定的である度に、即ち、認
証が成功する度に、今回の認証処理に用いたものと異な
る新たな第1の変換及び新たな第2の変換を次回の認証
に用いる変換として設定する。これは、過去の認証処理
と同一のチャレンジデータが今回の認証処理において再
利用されたとしても、過去の変換と今回の変換とが同一
とは限らず、それに伴い、過去の認証処理のレスポンス
データと今回の認証処理のレスポンスデータとが同一と
は限らないことを意味する。
【0156】したがって、当該キーレスエントリシステ
ムは、チャレンジデータとレスポンスデータとを盗聴し
て、これらの組をデータベースに蓄積することによるな
りすまし方法に対して、安全性を向上させることができ
る。本発明に係る自動車は、第1の変換と第2の変換と
が同一又は逆変換の関係にあり、車載装置とリモートコ
ントローラとの間のチャレンジ−レスポンス方式による
キーレスエントリシステムを搭載する自動車であって、
車載装置からリモートコントローラにチャレンジデータ
を伝送し、当該チャレンジデータに第2の変換が施され
たレスポンスデータをリモートコントローラから車載装
置に伝送して、当該レスポンスデータが前記チャレンジ
データに第2の変換が施されたものであるか否かを、車
載装置において第1の変換に基づいて判断し、判断結果
が肯定的であれば車載装置がリモートコントローラを正
規のリモートコントローラとして認証する認証手段と、
前記認証手段による判断結果が肯定的であるとき、前記
関係にあり、かつ今回の認証処理に用いたものと異なる
新たな第1の変換と新たな第2の変換とを次回の認証処
理に用いる変換として設定する設定手段とを備えること
を特徴とする。
【0157】上記構成によれば、当該自動車は、判断の
結果が肯定的である度に、即ち、認証が成功する度に、
今回の認証処理に用いたものと異なる新たな第1の変換
及び新たな第2の変換を次回の認証に用いる変換として
設定する。これは、過去の認証処理と同一のチャレンジ
データが今回の認証処理において再利用されたとして
も、過去の変換と今回の変換とが同一とは限らず、それ
に伴い、過去の認証処理のレスポンスデータと今回の認
証処理のレスポンスデータとが同一とは限らないことを
意味する。
【0158】したがって、当該自動車は、チャレンジデ
ータとレスポンスデータとを盗聴して、これらの組をデ
ータベースに蓄積することによるなりすまし方法に対し
て、安全性を向上させることができる。
【図面の簡単な説明】
【図1】 一般的なチャレンジ−レスポンス方式の認証
を実現するサーバ及び端末のそれぞれの構成を示す図で
ある。
【図2】 実施の形態1に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの構成
を示す図である。
【図3】 パラメータ更新部12の構成を示す図であ
る。
【図4】 実施の形態1に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの動作
を示す図である。
【図5】 実施の形態2に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの構成
を示す図である。
【図6】 パラメータ更新部32の構成を示す図であ
る。
【図7】 実施の形態2に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの動作
を示す図である。
【図8】 実施の形態3に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの構成
を示す図である。
【図9】 パラメータ更新部52の構成を示す図であ
る。
【図10】 実施の形態3に係るチャレンジ−レスポン
ス方式の認証を実現するサーバ及び端末のそれぞれの動
作を示す図である。
【図11】 実施の形態4に係るチャレンジ−レスポン
ス方式の認証を実現するサーバ及び端末のそれぞれの構
成を示す図である。
【図12】 パラメータ更新部72の構成を示す図であ
る。
【図13】 実施の形態4に係るチャレンジ−レスポン
ス方式の認証を実現するサーバ及び端末のそれぞれの動
作を示す図である。
【図14】 第2の場合に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの構成
を示す図である。
【図15】 第2の場合に係るチャレンジ−レスポンス
方式の認証を実現するサーバ及び端末のそれぞれの構成
を示す図である。
【符号の説明】
10、30、50、70、90、110 サーバ 11、31、51、71、91、111 乱数生成部 12、32、52、72、92、112 パラメータ
更新部 13、33、53、73、93、113 パラメータ
記憶部 14、34、94、114 暗号化部 15、55、95、115 データ補正部 16、35、56、75、96、116 判断部 17、57 データマスク部 18、58 データ融合部 19、59 データ回転部 20、40、60、80、100、120 端末 21、41、61、81、101、121 パラメー
タ記憶部 22、42、62、82、102、122 パラメー
タ更新部 23、43、103、123 復号化部 24、64、104、124 データ補正部 36 復号化部 37、77 データ短縮部 54、74 データ変換部 63、83 データ変換部 76、 データ変換部 97、117 状態記憶部 105 状態記憶部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大森 基司 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE23 AE29 BA06 BG02 5J104 AA07 KA02 KA04 KA06 NA02

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 第1の機器は、第1の変換を施す変換部
    を保有し、第2の機器は、第2の変換を施す変換部を保
    有し、第1の変換と第2の変換とが同一又は逆変換の関
    係にあり、第1の機器と第2の機器との間のチャレンジ
    −レスポンス方式による認証処理方法であって、 第1の機器から第2の機器にチャレンジデータを伝送
    し、当該チャレンジデータに第2の変換が施されたレス
    ポンスデータを第2の機器から第1の機器に伝送して、
    当該レスポンスデータが前記チャレンジデータに第2の
    変換が施されたものであるか否かを、第1の機器におい
    て第1の変換に基づいて判断し、判断結果が肯定的であ
    れば第1の機器が第2の機器を正規の機器であると認証
    する認証ステップと、 前記認証ステップによる判断結果が肯定的であるとき、
    前記関係にあり、かつ今回の認証処理に用いたものと異
    なる新たな第1の変換と新たな第2の変換とを次回の認
    証処理に用いる変換として設定する設定ステップとを含
    むことを特徴とする認証処理方法。
  2. 【請求項2】 前記設定ステップは、 前記認証ステップによる判断結果が否定的であるとき、
    今回の認証処理に用いた第1の変換及び第2の変換を、
    次回の認証処理に用いる変換として設定することを特徴
    とする請求項1に記載の認証処理方法。
  3. 【請求項3】 第1の変換と第2の変換とが同一又は逆
    変換の関係にあり、チャレンジ−レスポンス方式により
    第2の機器を認証する第1の機器であって、 第2の機器にチャレンジデータを送信し、当該チャレン
    ジデータに第2の変換が施されたレスポンスデータを第
    2の機器から受信して、当該レスポンスデータが前記チ
    ャレンジデータに第2の変換が施されたものであるか否
    かを、第1の変換に基づいて判断し、判断結果が肯定的
    であれば第2の機器を正当な機器であると認証する認証
    手段と、 前記認証手段による判断結果が肯定的であるとき、次回
    の認証処理に用いる新たな第2の変換と前記関係にあ
    り、かつ今回の認証処理に用いたものと異なる新たな第
    1の変換を次回の認証処理に用いる変換として設定する
    設定手段とを備えることを特徴とする第1の機器。
  4. 【請求項4】 前記設定手段は、 前記認証手段による判断結果が否定的であるとき、今回
    の認証処理に用いた第1の変換を、次回の認証処理に用
    いる変換として設定することを特徴とする請求項3に記
    載の第1の機器。
  5. 【請求項5】 第1の変換及び第2の変換は、共に同一
    のパラメータにより特徴付けられる変換であり、 前記設定手段は、 前記認証手段による判断結果が肯定的であるとき、第1
    の機器及び第2の機器において予め共有されている所定
    の操作を前記パラメータに施すことにより新たなパラメ
    ータを得ることを特徴とする請求項3に記載の第1の機
    器。
  6. 【請求項6】 前記設定手段は、 前記認証手段による判断結果が否定的であるとき、前記
    パラメータを、第2の機器と予め共有している初期値に
    設定することを特徴とする請求項5に記載の第1の機
    器。
  7. 【請求項7】 前記設定手段は、さらに、 所定のパラメータ情報を取得するパラメータ情報取得手
    段と、 前記認証手段による判断結果が否定的であるとき、前記
    パラメータ取得手段により取得された所定のパラメータ
    情報を第2の機器に送信するパラメータ情報送信手段と
    を含み、 前記設定手段は、 前記パラメータ情報取得手段により取得された所定のパ
    ラメータ情報に前記所定の操作を施すことにより新たな
    パラメータを得ることを特徴とする請求項5に記載の第
    1の機器。
  8. 【請求項8】 第1の変換と第2の変換とが逆変換の関
    係であり、 前記認証手段は、 乱数を発生させて、当該乱数に第1の変換を施してチャ
    レンジデータを生成するチャレンジデータ生成手段と、 前記チャレンジデータ生成手段により生成されたチャレ
    ンジデータを第2の機器に送信するチャレンジデータ送
    信手段と、 前記チャレンジデータ送信手段により送信されたチャレ
    ンジデータに第2の機器において第2の変換が施された
    レスポンスデータを第2の機器から受信するレスポンス
    データ受信手段とを含み、 前記認証手段は、 前記レスポンスデータ受信手段により受信されたレスポ
    ンスデータと、前記乱数とが一致するとき、前記レスポ
    ンスデータが前記チャレンジデータに第2の変換が施さ
    れたものであると判断することを特徴とする請求項3に
    記載の第1の機器。
  9. 【請求項9】 第1の変換と第2の変換とが同一の関係
    であり、 前記認証手段は、 乱数を発生させる乱数発生手段と、 前記乱数発生手段により発生された乱数をチャレンジデ
    ータとして第2の機器に送信するチャレンジデータ送信
    手段と、 前記チャレンジデータ送信手段により送信されたチャレ
    ンジデータに第2の機器において第2の変換が施された
    レスポンスデータを第2の機器から受信するレスポンス
    データ受信手段と、 前記乱数発生手段により発生された乱数に第1の変換を
    施すチャレンジデータ変換手段とを含み、 前記認証手段は、 前記レスポンスデータ受信手段により受信されたレスポ
    ンスデータと、前記チャレンジデータ変換手段による変
    換後の乱数とが一致するとき、前記レスポンスデータが
    前記チャレンジデータに第2の変換が施されたものであ
    ると判断することを特徴とする請求項3に記載の第1の
    機器。
  10. 【請求項10】 第1の変換と第2の変換とが同一又は
    逆変換の関係にあり、チャレンジ−レスポンス方式によ
    り第1の機器に認証される第2の機器であって、 第1の機器から送信されたチャレンジデータを受信する
    チャレンジデータ受信手段と、 前記チャレンジデータ受信手段により受信されたチャレ
    ンジデータに第2の変換を施してレスポンスデータを生
    成するレスポンスデータ生成手段と、 前記レスポンスデータ生成手段により生成されたレスポ
    ンスデータを第1の機器に送信するレスポンスデータ送
    信手段と、 前記レスポンスデータ生成手段において第2の変換を施
    した後に、次回の認証処理に用いる新たな第1の変換と
    前記関係にあり、かつ今回の認証処理に用いたものと異
    なる新たな第2の変換を次回の認証処理に用いる変換と
    して設定する設定手段とを備えることを特徴とする第2
    の機器。
  11. 【請求項11】 前記設定手段は、 第1の機器において、前記レスポンスデータ送信手段に
    より送信されたレスポンスデータがチャレンジデータに
    第2の変換を施したものであるか否かが第1の変換に基
    づいて判断され、第1の機器から判断結果が肯定的であ
    ると通知されたときに、今回の認証処理に用いたものと
    異なる新たな第2の変換を次回の認証処理に用いる変換
    として設定することを特徴とする請求項10に記載の第
    2の機器。
  12. 【請求項12】 第1の変換及び第2の変換は、共に同
    一のパラメータにより特徴付けられる変換であり、 前記設定手段は、 第1の機器において、前記レスポンスデータ送信手段に
    より送信されたレスポンスデータがチャレンジデータに
    第2の変換を施したものであるか否かが第1の変換に基
    づいて判断され、第1の機器から判断結果が否定的であ
    ると通知されたときに、前記パラメータを、第1の機器
    と予め共有している初期値に設定することを特徴とする
    請求項10に記載の第2の機器。
  13. 【請求項13】 前記設定手段は、さらに、 前記判断結果が否定的であり、第1の機器から所定のパ
    ラメータ情報が送信されたとき、当該所定のパラメータ
    情報を取得するパラメータ情報取得手段を含み、 前記設定手段は、 前記パラメータ情報取得手段により取得された所定のパ
    ラメータ情報に第1の機器及び第2の機器において予め
    共有されている所定の操作を施すことにより新たなパラ
    メータを得ることを特徴とする請求項12に記載の第2
    の機器。
  14. 【請求項14】 第1の変換と第2の変換とが同一又は
    逆変換の関係にあり、第1の機器と第2の機器との間の
    チャレンジ−レスポンス方式による認証システムであっ
    て、 第1の機器から第2の機器にチャレンジデータを伝送
    し、当該チャレンジデータに第2の変換が施されたレス
    ポンスデータを第2の機器から第1の機器に伝送して、
    当該レスポンスデータが前記チャレンジデータに第2の
    変換が施されたものであるか否かを、第1の機器におい
    て第1の変換に基づいて判断し、判断結果が肯定的であ
    れば第1の機器が第2の機器を正規の機器であると認証
    する認証手段と、 前記認証手段による判断結果が肯定的であるとき、前記
    関係にあり、かつ今回の認証処理に用いたものと異なる
    新たな第1の変換と新たな第2の変換とを次回の認証処
    理に用いる変換として設定する設定手段とを備えること
    を特徴とする認証システム。
  15. 【請求項15】 第1の変換と第2の変換とが同一又は
    逆変換の関係にあり、車載装置とリモートコントローラ
    との間のチャレンジ−レスポンス方式によるキーレスエ
    ントリシステムであって、 車載装置からリモートコントローラにチャレンジデータ
    を伝送し、当該チャレンジデータに第2の変換が施され
    たレスポンスデータをリモートコントローラから車載装
    置に伝送して、当該レスポンスデータが前記チャレンジ
    データに第2の変換が施されたものであるか否かを、車
    載装置において第1の変換に基づいて判断し、判断結果
    が肯定的であれば車載装置がリモートコントローラを正
    規のリモートコントローラであると認証する認証手段
    と、 前記認証手段による判断結果が肯定的であるとき、前記
    関係にあり、かつ今回の認証処理に用いたものと異なる
    新たな第1の変換と新たな第2の変換とを次回の認証処
    理に用いる変換として設定する設定手段とを備えること
    を特徴とするキーレスエントリシステム。
  16. 【請求項16】 第1の変換と第2の変換とが同一又は
    逆変換の関係にあり、車載装置とリモートコントローラ
    との間のチャレンジ−レスポンス方式によるキーレスエ
    ントリシステムを搭載する自動車であって、 車載装置からリモートコントローラにチャレンジデータ
    を伝送し、当該チャレンジデータに第2の変換が施され
    たレスポンスデータをリモートコントローラから車載装
    置に伝送して、当該レスポンスデータが前記チャレンジ
    データに第2の変換が施されたものであるか否かを、車
    載装置において第1の変換に基づいて判断し、判断結果
    が肯定的であれば車載装置がリモートコントローラを正
    規のリモートコントローラとして認証する認証手段と、 前記認証手段による判断結果が肯定的であるとき、前記
    関係にあり、かつ今回の認証処理に用いたものと異なる
    新たな第1の変換と新たな第2の変換とを次回の認証処
    理に用いる変換として設定する設定手段とを備えること
    を特徴とする自動車。
JP2003037357A 2002-02-21 2003-02-14 チャレンジ−レスポンス方式による機器間の認証処理方法 Pending JP2003318894A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003037357A JP2003318894A (ja) 2002-02-21 2003-02-14 チャレンジ−レスポンス方式による機器間の認証処理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002-44156 2002-02-21
JP2002044156 2002-02-21
JP2003037357A JP2003318894A (ja) 2002-02-21 2003-02-14 チャレンジ−レスポンス方式による機器間の認証処理方法

Publications (2)

Publication Number Publication Date
JP2003318894A true JP2003318894A (ja) 2003-11-07
JP2003318894A5 JP2003318894A5 (ja) 2006-02-09

Family

ID=29551777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003037357A Pending JP2003318894A (ja) 2002-02-21 2003-02-14 チャレンジ−レスポンス方式による機器間の認証処理方法

Country Status (1)

Country Link
JP (1) JP2003318894A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301577A (ja) * 2004-04-09 2005-10-27 Fuji Xerox Co Ltd 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
JP2007511172A (ja) * 2003-11-07 2007-04-26 クゥアルコム・インコーポレイテッド 無線通信における認証のための方法および装置
JP2009188513A (ja) * 2008-02-04 2009-08-20 Toshiba Corp 制御装置、被制御装置
JP2009232199A (ja) * 2008-03-24 2009-10-08 Nec Access Technica Ltd 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム
US7856103B2 (en) 2006-01-05 2010-12-21 Nec Electronics Corporation Microcontroller and authentication method between the controllers
JP2013543168A (ja) * 2010-09-15 2013-11-28 アルカテル−ルーセント ウェブサーバにより提供されるサービスへの安全な登録
JP2014038245A (ja) * 2012-08-17 2014-02-27 Toshiba Corp 情報操作装置、情報出力装置および情報操作プログラム
JP2014239522A (ja) * 2014-08-07 2014-12-18 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
WO2015004744A1 (ja) * 2013-07-10 2015-01-15 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
JP2016507196A (ja) * 2013-02-07 2016-03-07 クアルコム,インコーポレイテッド 認証および鍵交換のための方法およびデバイス
JP2017528056A (ja) * 2014-07-31 2017-09-21 ノック ノック ラブズ, インコーポレイテッド 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
US9866570B2 (en) 2014-12-15 2018-01-09 Toyota Jidosha Kabushiki Kaisha On-vehicle communication system
JP2018011190A (ja) * 2016-07-13 2018-01-18 日本電信電話株式会社 機器リスト作成システムおよび機器リスト作成方法
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511172A (ja) * 2003-11-07 2007-04-26 クゥアルコム・インコーポレイテッド 無線通信における認証のための方法および装置
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
JP2005301577A (ja) * 2004-04-09 2005-10-27 Fuji Xerox Co Ltd 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP4608929B2 (ja) * 2004-04-09 2011-01-12 富士ゼロックス株式会社 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP4706317B2 (ja) * 2005-04-19 2011-06-22 ソニー株式会社 通信システム,通信方法および通信端末
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
US7856103B2 (en) 2006-01-05 2010-12-21 Nec Electronics Corporation Microcontroller and authentication method between the controllers
JP2009188513A (ja) * 2008-02-04 2009-08-20 Toshiba Corp 制御装置、被制御装置
US8407470B2 (en) 2008-02-04 2013-03-26 Kabushiki Kaisha Toshiba Control device and controlled device
EP2085940A3 (en) * 2008-02-04 2014-01-15 Kabushiki Kaisha Toshiba Control device and controlled device
JP2009232199A (ja) * 2008-03-24 2009-10-08 Nec Access Technica Ltd 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム
JP2013543168A (ja) * 2010-09-15 2013-11-28 アルカテル−ルーセント ウェブサーバにより提供されるサービスへの安全な登録
JP2014038245A (ja) * 2012-08-17 2014-02-27 Toshiba Corp 情報操作装置、情報出力装置および情報操作プログラム
JP2016507196A (ja) * 2013-02-07 2016-03-07 クアルコム,インコーポレイテッド 認証および鍵交換のための方法およびデバイス
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
JP6055546B2 (ja) * 2013-07-10 2016-12-27 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
JPWO2015004744A1 (ja) * 2013-07-10 2017-02-23 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
WO2015004744A1 (ja) * 2013-07-10 2015-01-15 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2017528056A (ja) * 2014-07-31 2017-09-21 ノック ノック ラブズ, インコーポレイテッド 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
JP2014239522A (ja) * 2014-08-07 2014-12-18 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
US9866570B2 (en) 2014-12-15 2018-01-09 Toyota Jidosha Kabushiki Kaisha On-vehicle communication system
US10104094B2 (en) 2014-12-15 2018-10-16 Toyota Jidosha Kabushiki Kaisha On-vehicle communication system
JP2018011190A (ja) * 2016-07-13 2018-01-18 日本電信電話株式会社 機器リスト作成システムおよび機器リスト作成方法
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
CN114095202B (zh) * 2021-10-09 2024-04-12 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法

Similar Documents

Publication Publication Date Title
JP2003318894A (ja) チャレンジ−レスポンス方式による機器間の認証処理方法
US7155607B2 (en) Method for authentication between apparatuses using challenge and response system
US8746363B2 (en) System for conducting remote biometric operations
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
AU2003203712B2 (en) Methods for remotely changing a communications password
EP1929745B1 (en) Method for secure device discovery and introduction
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
EP0492692A2 (en) Remote accessing system
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
KR970076418A (ko) 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN112398894B (zh) 车用的安全验证方法及装置
US20060252381A1 (en) Radio communication system
JP2009278565A (ja) 通信装置および通信システム
WO2020188679A1 (ja) 通信システム
JP2006197065A (ja) 端末装置および認証装置
JP5073307B2 (ja) 暗号データ通信システム
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
JP2007189422A (ja) 無線lanにおける相互認証方法、および、相互認証を行うアクセスポイントとステーション
JP2002198956A (ja) 通信装置、及びその認証方法
JP2005252702A (ja) 資格認証システム、資格認証方法、および情報処理装置
JP2004320174A (ja) 認証システム、認証装置、認証方法
KR100304367B1 (ko) 네트워크 시스템의 인증 방법
JP2009284041A (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090924