JP3534041B2 - Offline terminal authentication system and offline terminal authentication method used therefor - Google Patents

Offline terminal authentication system and offline terminal authentication method used therefor

Info

Publication number
JP3534041B2
JP3534041B2 JP2000169926A JP2000169926A JP3534041B2 JP 3534041 B2 JP3534041 B2 JP 3534041B2 JP 2000169926 A JP2000169926 A JP 2000169926A JP 2000169926 A JP2000169926 A JP 2000169926A JP 3534041 B2 JP3534041 B2 JP 3534041B2
Authority
JP
Japan
Prior art keywords
terminal
challenge
terminal device
writing
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000169926A
Other languages
Japanese (ja)
Other versions
JP2001352323A (en
Inventor
健一郎 蒲池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000169926A priority Critical patent/JP3534041B2/en
Publication of JP2001352323A publication Critical patent/JP2001352323A/en
Application granted granted Critical
Publication of JP3534041B2 publication Critical patent/JP3534041B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はオフライン端末認証
システム及びそれに用いるオフライン端末認証方法に関
し、特に対象端末が正規端末であるかどうかを確かめる
ための認証処理を行うオフライン端末認証方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an offline terminal authentication system and an offline terminal authentication method used for the same, and more particularly to an offline terminal authentication method for performing an authentication process to confirm whether a target terminal is an authorized terminal.

【0002】[0002]

【従来の技術】従来、オフライン端末認証方法において
は、携帯電話端末等の内蔵プログラムや動作パラメータ
を更新する場合、対象端末が正規端末であるかどうかを
確かめるための認証処理を実行しており、その方法とし
ては共通鍵を用いるチャレンジ/レスポンス方式が認証
方式として広く使われている。
2. Description of the Related Art Conventionally, in an off-line terminal authentication method, when updating a built-in program or operation parameter of a mobile phone terminal or the like, an authentication process for confirming whether a target terminal is a legitimate terminal is executed. A challenge / response method using a common key is widely used as the authentication method.

【0003】この場合、ネットワークを介して接続され
るセンタと端末とは同じ認証鍵を有している。しかしな
がら、地理的・物理的条件から、センタと端末とをネッ
トワークを介して接続することができない場合もある。
In this case, the center and the terminal connected via the network have the same authentication key. However, there are cases where the center and the terminal cannot be connected via the network due to geographical and physical conditions.

【0004】これまでのオフライン端末認証方式のセン
タ、書込み装置A,B、端末#1〜#3の内部メモリの
内容を図6に示す。図6において、センタには端末ID
(T1,T2,・・・)と、認証鍵(K1,K2,・・
・)と、動作パラメータ,etc(P1,P2,・・
・)とが保持されている。
FIG. 6 shows the contents of the internal memory of the center, the writing devices A and B, and the terminals # 1 to # 3 of the conventional offline terminal authentication system. In FIG. 6, the center has a terminal ID
(T1, T2, ...) And the authentication key (K1, K2, ...
・) And operating parameters, etc (P1, P2, ...
・) And are held.

【0005】センタは各端末#1〜#3の認証鍵(K
1,K2,・・・)を書込み装置A,Bに転送し、書込
み装置A,Bはセンタからの端末ID(T1,T2,・
・・)と、認証鍵(K1,K2,・・・)と、動作パラ
メータ,etc(P1,P2,・・・)とを保持するの
で、書込み装置A,Bと端末#1〜#3との間でオフラ
イン認証が可能である。
The center uses the authentication keys (K
, K2, ...) to the writing devices A and B, and the writing devices A and B send terminal IDs (T1, T2, ...
.), The authentication keys (K1, K2, ...) And the operating parameters, etc (P1, P2, ...) Are held, so that the writing devices A, B and terminals # 1 to # 3 Offline authentication is possible between.

【0006】ここで、端末#1には端末ID(T1)
と、認証鍵(K1)と、動作パラメータ,etc(P
1)とが保持され、端末#2には端末ID(T2)と、
認証鍵(K2)と、動作パラメータ,etc(P2)と
が保持され、端末#3には端末ID(T3)と、認証鍵
(K3)と、動作パラメータ,etc(P3)とが保持
されている。
Here, the terminal ID (T1) is assigned to the terminal # 1.
, Authentication key (K1), operating parameter, etc (P
1) and the terminal ID (T2) is stored in the terminal # 2,
The authentication key (K2) and the operation parameter, etc (P2) are held, and the terminal # 3 holds the terminal ID (T3), the authentication key (K3), and the operation parameter, etc (P3). There is.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上述し
た従来のオフライン端末認証方法では、書込み装置が盗
まれ、内部メモリ上の認証鍵が読出されると、その認証
鍵に基づいて不正端末を作ることが可能になるという問
題がある。
However, in the above-described conventional offline terminal authentication method, when the writing device is stolen and the authentication key on the internal memory is read, an unauthorized terminal is created based on the authentication key. There is a problem that is possible.

【0008】また、特開平7−140897号公報に
は、オフライン端末による携帯用オブジェクトの認証方
法が記載されているが、この技術では携帯物品及び対応
する端末の処理軽減が目的であり、上記の盗難対策には
ならない。
Further, Japanese Laid-Open Patent Publication No. 7-140897 discloses a method for authenticating a portable object by an offline terminal. However, this technique aims at reducing the processing of portable articles and corresponding terminals. It does not protect against theft.

【0009】そこで、本発明の目的は上記の問題点を解
消し、書込み装置盗難に対するシステムの安全性を高く
することができるオフライン端末認証システム及びそれ
に用いるオフライン端末認証方法を提供することにあ
る。
Therefore, an object of the present invention is to solve the above problems and provide an offline terminal authentication system and an offline terminal authentication method used for the same which can improve the security of the system against the theft of a writing device.

【0010】[0010]

【課題を解決するための手段】本発明によるオフライン
端末認証システムは、端末装置に必要なデータをセンタ
装置からネットワークを介して受取って前記端末装置に
書込む際に、前記端末装置が正規端末であるかどうかを
認証する書込み装置を含むオフライン端末認証システム
であって、前記センタ装置は、前記端末装置の認証を行
うために共通鍵を用いたチャレンジ/レスポンス方式の
チャレンジ/レスポンス対を生成して前記端末装置に必
要なデータとともに前記書込み装置に転送する手段を備
え、前記書込み装置は、前記センタ装置から転送されて
きた前記チャレンジ/レスポンス対を基に前記端末装置
の認証を行う手段を備えている。
According to an offline terminal authentication system of the present invention, when a terminal device receives data required for a terminal device from a center device via a network and writes the data in the terminal device, the terminal device is an authorized terminal. An offline terminal authentication system including a writing device that authenticates whether or not the center device generates a challenge / response pair of a challenge / response method using a common key for authenticating the terminal device. The terminal device is provided with means for transferring to the writing device together with necessary data, and the writing device is provided with means for authenticating the terminal device based on the challenge / response pair transferred from the center device. There is.

【0011】本発明によるオフライン端末認証方法は、
端末装置に必要なデータをセンタ装置からネットワーク
を介して受取って前記端末装置に書込む際に、前記端末
装置が正規端末であるかどうかを認証する書込み装置を
含むオフライン端末認証システムのオフライン端末認証
方法であって、前記センタ装置において、前記端末装置
の認証を行うために共通鍵を用いたチャレンジ/レスポ
ンス方式のチャレンジ/レスポンス対を生成して前記端
末装置に必要なデータとともに前記書込み装置に転送
し、前記書込み装置において、前記センタ装置から転送
されてきた前記チャレンジ/レスポンス対を基に前記端
末装置の認証を行っている。
The offline terminal authentication method according to the present invention is
Off-line terminal authentication of an off-line terminal authentication system including a writing device for authenticating whether or not the terminal device is an authorized terminal when receiving data required for the terminal device from the center device via the network and writing the data to the terminal device A method for generating a challenge / response pair of a challenge / response method using a common key in the center device for authenticating the terminal device, and transferring the challenge / response pair to the writing device together with data required for the terminal device. Then, the writing device authenticates the terminal device based on the challenge / response pair transferred from the center device.

【0012】すなわち、本発明のオフライン端末認証シ
ステムは、センタと、複数の端末と、センタが生成する
内蔵プログラムや動作パラメータをオフラインで端末に
書込む書込み装置とから構成されている。
That is, the offline terminal authentication system of the present invention comprises a center, a plurality of terminals, and a writing device for writing the built-in programs and operating parameters generated by the center into the terminals offline.

【0013】センタは認証を行うためのチャレンジ/レ
スポンス対を全端末分生成し、内蔵プログラムや動作パ
ラメータとともにネットワークを介して書込み装置に転
送する。書込み装置はネットワークを介してセンタに接
続され、内蔵プログラムや動作パラメータとともに全端
末分のチャレンジ/レスポンス対を受信した後、ネット
ワークから切離される。この時、全端末分ではなく、作
業に必要な端末分だけに抑えることも可能である。
The center generates challenge / response pairs for all terminals for all terminals and transfers them to the writing device via the network together with the built-in programs and operating parameters. The writing device is connected to the center via the network, and is disconnected from the network after receiving challenge / response pairs for all terminals together with the built-in program and operation parameters. At this time, it is possible to limit the number of terminals to those required for the work instead of the total number of terminals.

【0014】書込み装置を端末のある場所に移動し、書
込み装置と端末とを接続し、書込み装置が端末のID
(識別情報)を読出し、そのIDに対応するチャレンジ
/レスポンス対を用いて端末認証を行い、正規端末であ
れば内蔵プログラムや動作パラメータの書込みを行う。
The writer is moved to a place where the terminal is located, the writer and the terminal are connected, and the writer is the ID of the terminal.
(Identification information) is read, terminal authentication is performed using the challenge / response pair corresponding to the ID, and if it is a regular terminal, the built-in program and operation parameters are written.

【0015】センタと端末との間に介在する書込み装置
は、端末認証鍵を持たずに端末認証を行う。したがっ
て、不正者が書込み装置を入手しても正規の認証鍵を有
する不正端末を作ることができないため、書込み装置盗
難に対するシステムの安全性を高くすることが可能とな
る。
The writing device interposed between the center and the terminal performs terminal authentication without having a terminal authentication key. Therefore, even if an illicit person obtains the writing device, it is not possible to make an illicit terminal having a legitimate authentication key, and it is possible to increase the safety of the system against theft of the writing device.

【0016】[0016]

【発明の実施の形態】次に、本発明の一実施例について
図面を参照して説明する。図1は本発明の一実施例によ
るオフライン端末認証システムの構成を示すブロック図
である。図1において、本発明の一実施例によるオフラ
イン端末認証システムはセンタ1と、書込み装置(A〜
C)2−1〜2−3,・・・と、端末(#k)3−k
(k=1,2,・・・,i,i+1,・・・,j,j+
1,・・・)とから構成されている。
BEST MODE FOR CARRYING OUT THE INVENTION Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of an offline terminal authentication system according to an embodiment of the present invention. 1, an offline terminal authentication system according to an embodiment of the present invention includes a center 1 and a writing device (A ...
C) 2-1 to 2-3, ..., and terminal (#k) 3-k
(K = 1, 2, ..., i, i + 1, ..., j, j +
1, ...).

【0017】本実施例においては端末(#k)3−kの
認証をDES(Data Encryption St
andard)のような共通鍵暗号を使うチャレンジ/
レスポンス方式で行い、センタ1が運用されている全端
末(#k)3−kの認証鍵を有し、各端末(#k)3−
kがそれぞれ自端末の認証鍵を有しており、書込み装置
(A〜C)2−1〜2−3,・・・は各端末(#k)3
−kの認証鍵を有していないものとする。
In this embodiment, the terminal (#k) 3-k is authenticated by DES (Data Encryption St).
Challenge using common key cryptography such as
The response method is used, and the authentication keys of all terminals (#k) 3-k in which the center 1 is operated are provided, and each terminal (#k) 3-k
k has the authentication key of its own terminal, and the writing devices (A to C) 2-1 to 2-3, ... Are each terminal (#k) 3
-K does not have an authentication key.

【0018】まず、センタ1と書込み装置(A)2−1
がネットワーク100を介して接続され、センタ1から
書込み装置(A)2−1に必要なデータが転送される。
その後、書込み装置(A)2−1はネットワーク100
から切離され、1台または複数の端末(#1,#2,・
・・)3−1,3−2,・・・が設置されている場所へ
移動する。
First, the center 1 and the writing device (A) 2-1
Are connected via the network 100, and necessary data is transferred from the center 1 to the writing device (A) 2-1.
After that, the writing device (A) 2-1 is connected to the network 100.
Disconnected from one or more terminals (# 1, # 2, ...
・ ・) Move to the place where 3-1, 3-2, ...

【0019】書込み装置(A)2−1と端末(#1)3
−1とが接続されると、書込み装置(A)2−1は端末
(#1)3−1が正規端末であることを認証し、正規端
末であればパラメータ等を端末(#1)3−1に書込
む。
Writing device (A) 2-1 and terminal (# 1) 3
-1 is connected, the writing device (A) 2-1 authenticates that the terminal (# 1) 3-1 is a legitimate terminal, and if it is a legitimate terminal, the parameters etc. are input to the terminal (# 1) 3 Write to -1.

【0020】次に、書込み装置(A)2−1を端末(#
1)3−1から切離し、端末(#2)3−2に接続し、
上記と同様にして、端末認証とパラメータ等の書込みと
を行う。以下、書込み装置(A)2−1は必要台数ま
で、上記の処理を繰り返す。
Next, the writing device (A) 2-1 is connected to the terminal (#
1) Disconnect from 3-1 and connect to terminal (# 2) 3-2,
Similarly to the above, terminal authentication and writing of parameters and the like are performed. After that, the writing device (A) 2-1 repeats the above processing until the required number of devices.

【0021】書込み装置(B)2−2や書込み装置
(C)2−3についても、書込み装置(A)2−1によ
る上記と同様の処理を行う。
With respect to the writing device (B) 2-2 and the writing device (C) 2-3, the same processing as described above by the writing device (A) 2-1 is performed.

【0022】図2は本発明の一実施例による端末認証の
処理動作を示す図である。図2においては、センタ1、
書込み装置(A〜C)2−1〜2−3,・・・、端末
(#k)3−kの内部メモリの内容のうち、本実施例に
関係する部分を示している。
FIG. 2 is a diagram showing a terminal authentication processing operation according to an embodiment of the present invention. In FIG. 2, the center 1,
Of the contents of the internal memories of the writing devices (A to C) 2-1 to 2-3, ..., The terminal (#k) 3-k, the portions related to this embodiment are shown.

【0023】以下、各端末(#k)3−kの端末ID
(識別情報)をTi、認証鍵をKi、動作パラメータを
Piとする。動作パラメータは複数のこともあり、また
端末内蔵プログラムであることもある。関数fは各書込
み装置(A〜C)2−1〜2−3,・・・毎にセンタ1
が生成する乱数シード値Rと端末ID Tiとを入力と
し、チャレンジCai,Cbi,・・・を出力する。関
数gは関数fが生成するチャレンジCai,Cbi,・
・・に対するレスポンスRai,Rbi,・・・を出力
する。関数hは動作パラメータPiを鍵Kiで暗号化す
る関数である。
Hereinafter, the terminal ID of each terminal (#k) 3-k
(Identification information) is Ti, the authentication key is Ki, and the operation parameter is Pi. There may be a plurality of operating parameters, or a program built into the terminal. The function f is the center 1 for each writing device (A to C) 2-1 to 2-3, ...
The random number seed value R and the terminal ID Ti generated by are input, and the challenges Cai, Cbi, ... Are output. The function g is the challenge Cai, Cbi, ...
Outputs responses Rai, Rbi, ... To. The function h is a function for encrypting the operation parameter Pi with the key Ki.

【0024】センタ1は各端末(#k)3−kの端末I
D Tiと認証鍵Kiと動作パラメータPiとを有して
いる。これに対応して、各端末(#k)3−kは端末I
DTiと認証鍵Kiと動作パラメータPiとを有してい
る。書込み装置(A)2−1は各端末(#k)3−kの
端末ID Tiと、各端末(#k)3−kを認証するた
めのチャレンジCai=f(Ra、Ti)と、レスポン
スRai=g(Ki,Cai)と、動作パラメータPi
を暗号化したh(Ki、Pi)とを有している。
The center 1 is the terminal I of each terminal (#k) 3-k.
It has D Ti, an authentication key Ki, and an operation parameter Pi. Correspondingly, each terminal (#k) 3-k
It has a DTi, an authentication key Ki, and an operation parameter Pi. The writing device (A) 2-1 responds with a terminal ID Ti of each terminal (#k) 3-k, a challenge Cai = f (Ra, Ti) for authenticating each terminal (#k) 3-k, and a response. Rai = g (Ki, Cai) and the operation parameter Pi
And h (Ki, Pi) that is encrypted.

【0025】図3は図1のセンタ1から書込み装置(A
〜C)2−1〜2−3,・・・への必要なデータの転送
処理を示すシーケンスチャートである。図3においては
センタ1と書込み装置(A〜C)2−1〜2−3,・・
・とがネットワーク100を介して接続され、センタ1
から書込み装置(A〜C)2−1〜2−3,・・・へ必
要なデータが転送される処理の詳細を示している。
FIG. 3 shows the writing device (A) from the center 1 of FIG.
Is a sequence chart showing a necessary data transfer process to 2-1 to 2-3 ,. In FIG. 3, the center 1 and the writing devices (A to C) 2-1 to 2-3, ...
・ And are connected via the network 100,
2 shows the details of the processing for transferring necessary data from the writing device (A to C) 2-1 to 2-3, ...

【0026】まず、センタ1と書込み装置(A)2−1
とがネットワーク100を介して接続される。この時、
必要に応じてセンタ1は書込み装置(A)2−1を認証
し、正当な書込み装置かどうかを確認する。
First, the center 1 and the writing device (A) 2-1
And are connected via the network 100. At this time,
If necessary, the center 1 authenticates the writing device (A) 2-1 and confirms whether it is a valid writing device.

【0027】次に、センタ1は接続された書込み装置
(A)2−1のIDを基に乱数シード値Rを生成する。
図3の場合、まず書込み装置(A)2−1に対応して乱
数シード値Raを生成する。そして、関数fを用いて各
端末(#k)3−kに対応するチャレンジCai=f
(Ra,Ti)を、関数gを用いてチャレンジCaiに
対応するレスポンスRai=g(Ki、Cai)を、関
数hを用いて各端末(#k)3−kの動作パラメータP
iを認証鍵Kiで暗号化したh(Ki、Pi)を必要端
末台数分生成する。ここで、必要台数を全端末(#k)
3−kとすることも可能で、図3では必要台数を全端末
(#k)3−kとした場合を示している。
Next, the center 1 generates a random number seed value R based on the ID of the connected writing device (A) 2-1.
In the case of FIG. 3, first, the random number seed value Ra is generated corresponding to the writing device (A) 2-1. Then, using the function f, the challenge Cai = f corresponding to each terminal (#k) 3-k
(Ra, Ti), the response Rai = g (Ki, Cai) corresponding to the challenge Cai using the function g, and the operation parameter P of each terminal (#k) 3-k using the function h.
i (i, i) encrypted with the authentication key Ki is generated for the required number of terminals. Here, the required number of all terminals (#k)
It is also possible to set it as 3-k, and FIG. 3 shows a case where the required number is all terminals (#k) 3-k.

【0028】センタ1は生成したチャレンジCai、レ
スポンスRai、暗号化パラメータ値h(Ki、Pi)
を書込み装置(A)2−1に転送する。センタ1は書込
み装置(A)2−1への転送が終了したら、センタ1〜
書込み装置(A)2−1の接続を切断する。
The center 1 generates the challenge Cai, the response Rai, the encrypted parameter value h (Ki, Pi)
To the writing device (A) 2-1. When the center 1 completes the transfer to the writing device (A) 2-1, the center 1
The connection of the writing device (A) 2-1 is disconnected.

【0029】続いて、センタ1は書込み装置(B)2−
2がネットワーク100を介して接続されると、書込み
装置(B)2−2に対して乱数シード値Rbを生成し、
これを基に各端末(#k)3−kに対応するチャレンジ
Cbi=f(Rb,Ti)、レスポンスRbi=g(K
i,Cbi)を生成する。
Subsequently, the center 1 has a writing device (B) 2-
2 is connected via the network 100, a random number seed value Rb is generated for the writing device (B) 2-2,
Based on this, the challenge Cbi = f (Rb, Ti) corresponding to each terminal (#k) 3-k and the response Rbi = g (K
i, Cbi).

【0030】また、センタ1は関数hを用いて各端末
(#k)3−kの動作パラメータPiを認証鍵Kiで暗
号化したh(Ki、Pi)が未作成で有れば,必要端末
台数分作成する。センタ1は生成したチャレンジCb
i、レスポンスRbi、暗号化パラメータ値h(Ki,
Pi)を書込み装置(B)2−2へ転送する。
Further, the center 1 uses the function h, and if h (Ki, Pi) obtained by encrypting the operation parameter Pi of each terminal (#k) 3-k with the authentication key Ki is not created, the required terminal is required. Create as many as you want. Center 1 generates challenge Cb
i, response Rbi, encryption parameter value h (Ki,
Pi) is transferred to the writing device (B) 2-2.

【0031】以下同様に、センタ1は図示せぬ書込み装
置C,D,・・・に対して乱数シード値Rc,Rd,・
・・を生成し、各チャレンジCci=f(Rc,T
i),Cdi=f(Rd,Ti),・・・、レスポンス
Rci=g(Ki,Cci),Rci=g(Ki,Cc
i),・・・を生成し、それらの転送を繰り返し行う。
Similarly, the center 1 sends random number seed values Rc, Rd, ... To the writing devices C, D ,.
.. and generate each challenge Cci = f (Rc, T
i), Cdi = f (Rd, Ti), ..., Response Rci = g (Ki, Cci), Rci = g (Ki, Cc
i), ... Are generated and their transfer is repeated.

【0032】各書込み装置(A〜C,・・・)2−1〜
2−3,・・・はネットワーク100から切離され、1
台あるいは複数台の端末が設置されている場所へ移動す
る。書込み装置(A〜C,・・・)2−1〜2−3,・
・・と各端末(#k)3−kとは接続され、各端末(#
k)3−kの認証を行った上で、正しい認証鍵を有する
正規端末のみ、そのパラメータを書換える。
Each writing device (A to C, ...) 2-1 to
2-3, ... Are separated from the network 100, and 1
Move to the place where one or more terminals are installed. Writing device (A to C, ...) 2-1 to 2-3, ...
.. and each terminal (#k) 3-k are connected, and each terminal (#k)
k) After performing 3-k authentication, only the regular terminal having the correct authentication key rewrites the parameter.

【0033】図4は図1の書込み装置(A)2−1によ
る端末(#1,#2)3−1,3−2の認証処理とパラ
メータの書込み処理とを示す図である。図4において
は、書込み装置(A)2−1と端末(#1,#2)3−
1,3−2とが接続され、書込み装置(A)2−1が端
末(#1,#2)3−1,3−2を認証し、正規端末で
あればパラメータPiを書込む処理の詳細を示してい
る。
FIG. 4 is a diagram showing the authentication processing of the terminals (# 1, # 2) 3-1 and 3-2 and the parameter writing processing by the writing device (A) 2-1 of FIG. In FIG. 4, the writing device (A) 2-1 and the terminals (# 1, # 2) 3-
1, 3-2 are connected, the writing device (A) 2-1 authenticates the terminals (# 1, # 2) 3-1, 3-2, and if the terminal is a legitimate terminal, the parameter Pi is written. Details are shown.

【0034】まず、書込み装置(A)2−1は端末(#
1)3−1が接続されると、端末(#1)3−1の端末
ID T1を読出し、対応するチャレンジCa1を図示
せぬメモリ上から取出して端末(#1)3−1に送信す
る。端末(#1)3−1はチャレンジCa1が送られて
くると、関数gを使ってチャレンジCa1と認証鍵K1
とからレスポンスResを計算し、そのレスポンスRe
sを書込み装置(A)2−1に返送する。
First, the writing device (A) 2-1 is connected to the terminal (#
1) When 3-1 is connected, the terminal ID T1 of the terminal (# 1) 3-1 is read, the corresponding challenge Ca1 is retrieved from the memory (not shown), and is transmitted to the terminal (# 1) 3-1. . When the challenge Ca1 is sent to the terminal (# 1) 3-1, the challenge Ca1 and the authentication key K1 using the function g.
The response Res is calculated from and the response Re
s is returned to the writing device (A) 2-1.

【0035】書込み装置(A)2−1は端末(#1)3
−1から送られてきたレスポンスResとセンタ1が生
成したレスポンスRa1とを比較し、等しくなければ正
規端末ではないと判断して切断し、等しければ正規端末
と判断する。つまり、書込み装置(A)2−1は端末
(#1)3−1の認証鍵K1を有していないが、オフラ
インでチャレンジ/レスポンス認証を実行することがで
きる。
The writing device (A) 2-1 is the terminal (# 1) 3
The response Res sent from -1 and the response Ra1 generated by the center 1 are compared, and if they are not equal, it is determined that the terminal is not a regular terminal and disconnected. If they are equal, it is determined that the terminal is a regular terminal. That is, although the writing device (A) 2-1 does not have the authentication key K1 of the terminal (# 1) 3-1, the challenge / response authentication can be executed offline.

【0036】端末(#1)3−1が正規端末であれば、
書込み装置(A)2−1は暗号化パラメータh(K1,
P1)を端末(#1)3−1に転送し、端末(#1)3
−1は自端末内に有する認証鍵K1を用いて復号し、パ
ラメータを図示せぬメモリに格納する。ここで、認証鍵
K1ではなく、センタ1と端末(#1)3−1とで共通
に有する鍵を設け、この鍵で暗号化・復号することも可
能である。
If the terminal (# 1) 3-1 is a regular terminal,
The writing device (A) 2-1 uses the encryption parameter h (K1,
P1) is transferred to the terminal (# 1) 3-1 and the terminal (# 1) 3
-1 decrypts it using the authentication key K1 in its own terminal, and stores the parameter in a memory (not shown). Here, instead of the authentication key K1, it is also possible to provide a key that is shared by the center 1 and the terminal (# 1) 3-1 and use this key for encryption / decryption.

【0037】端末(#1)3−1へのパラメータ書込み
が終了すると、書込み装置(A)2−1と端末(#1)
3−1とは切断される。
When the parameter writing to the terminal (# 1) 3-1 is completed, the writing device (A) 2-1 and the terminal (# 1).
3-1 is disconnected.

【0038】次に、書込み装置(A)2−1と端末(#
2)3−2とが接続され、上述した端末1の処理と同様
の処理を行うことによって、認証後のパラメータ書込み
が可能となる。
Next, the writing device (A) 2-1 and the terminal (#
2) By connecting to 3-2 and performing the same processing as the processing of the terminal 1 described above, it becomes possible to write parameters after authentication.

【0039】このように、各書込み装置(A〜C,・・
・)2−1〜2−3,・・・内にあるのはチャレンジC
ai,Cbi,・・・とレスポンスRai,Rbi,・
・・とのペアで、端末(#k)3−kの認証鍵Kiはな
いので、装置内を解析してデータを読出しても、認証O
Kとなる不正(なりすまし)端末を作ることはできな
い。つまり、オフライン書込み時に使用する書込み装置
(A〜C,・・・)2−1〜2−3,・・・の盗難対策
となる。
In this way, each writing device (A to C, ...
・) 2-1 to 2-3, ... Challenge C is inside
ai, Cbi, ... and response Rai, Rbi, ...
.. Since there is no authentication key Ki for the terminal (#k) 3-k in a pair with .., even if the data is read by analyzing the inside of the device, the authentication O
It is not possible to create an unauthorized (spoofing) terminal that becomes K. In other words, this is a countermeasure against theft of the writing devices (A to C, ...) 2-1 to 2-3, ... Used during offline writing.

【0040】また、センタ1で書込み装置(A〜C,・
・・)2−1〜2−3,・・・毎に、異なる乱数シード
値Ra,Rb,・・・からチャレンジCai,Cbi,
・・・とレスポンスRai,Rbi,・・・とのペアを
生成し、一致しないようにすれば、偶然一回のみチャレ
ンジ/レスポンス認証がOKとなることも、避けられ
る。
In the center 1, writing devices (AC, ...
..) 2-1 to 2-3, ... For each different random number seed value Ra, Rb, ... Challenge Cai, Cbi,
.. and responses Rai, Rbi, .. .. are generated so that they do not match, it is possible to avoid the challenge / response authentication from being successful only once by chance.

【0041】図5は本発明の他の実施例によるセンタの
内部メモリの構成を示す図である。図5において、セン
タで生成した書込み装置毎の乱数シード値Ra,Rb,
・・・を保持し、新たな書込み装置に対する乱数シード
値が、それまでに生成した乱数シード値と一致しないよ
うにする。これによって、各端末の認証に用いるチャレ
ンジ値は書込み装置(A)のCa1、書込み装置(B)
のCb1、・・・と全て異なる値にすることができる。
FIG. 5 is a diagram showing the structure of the internal memory of the center according to another embodiment of the present invention. In FIG. 5, random number seed values Ra, Rb, generated for each writing device at the center,
... is held so that the random number seed value for the new writing device does not match the random number seed value generated so far. Thereby, the challenge value used for authentication of each terminal is Ca1 of the writing device (A) and the writing device (B).
Cb1, ... Can all be different values.

【0042】よって、仮に書込み装置Xが盗難にあい、
内部のチャレンジ・レスポンスのペア(Cx1、Rx
1)が盗まれても、このチャレンジ・レスポンスのペア
に一致する値を有する書込み装置はないので、ある書込
み装置が盗難にあい、内部メモリのデータが読出されて
も、他の書込み装置を接続した時に、チャレンジ・レス
ポンス認証がOKとなることはないから、不正端末に正
規パラメータを書込むことを避けることができる。
Therefore, if the writing device X is stolen,
Internal challenge-response pair (Cx1, Rx
Even if 1) is stolen, no writing device has a value that matches this challenge-response pair, so if one writing device is stolen and the data in the internal memory is read, another writing device is connected. At this time, the challenge / response authentication does not become OK, so it is possible to avoid writing the regular parameter in the unauthorized terminal.

【0043】[0043]

【発明の効果】以上説明したように本発明によれば、端
末装置に必要なデータをセンタ装置からネットワークを
介して受取って端末装置に書込む際に、端末装置が正規
端末であるかどうかを認証する書込み装置を含むオフラ
イン端末認証システムにおいて、センタ装置が端末装置
の認証を行うために共通鍵を用いたチャレンジ/レスポ
ンス方式のチャレンジ/レスポンス対を生成して端末装
置に必要なデータとともに書込み装置に転送し、書込み
装置がセンタ装置から転送されてきたチャレンジ/レス
ポンス対を基に端末装置の認証を行うことによって、書
込み装置盗難に対するシステムの安全性を高くすること
ができるという効果がある。
As described above, according to the present invention, when the data necessary for the terminal device is received from the center device via the network and written in the terminal device, it is determined whether the terminal device is a regular terminal. In an offline terminal authentication system including a writing device for authentication, the center device generates a challenge / response pair of a challenge / response method using a common key for authenticating the terminal device, and the writing device together with the data required for the terminal device And the authentication of the terminal device is performed based on the challenge / response pair transferred from the center device to the writing device, the security of the system against theft of the writing device can be increased.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例によるオフライン端末認証シ
ステムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an offline terminal authentication system according to an exemplary embodiment of the present invention.

【図2】本発明の一実施例による端末認証の処理動作を
示す図である。
FIG. 2 is a diagram showing a processing operation of terminal authentication according to an embodiment of the present invention.

【図3】図1のセンタから書込み装置への必要なデータ
の転送処理を示すシーケンスチャートである。
FIG. 3 is a sequence chart showing a transfer process of necessary data from the center of FIG. 1 to a writing device.

【図4】図1の書込み装置による端末の認証処理とパラ
メータの書込み処理とを示す図である。
4 is a diagram showing a terminal authentication process and a parameter write process by the writing device of FIG.

【図5】本発明の他の実施例によるセンタの内部メモリ
の構成を示す図である。
FIG. 5 is a diagram showing a configuration of an internal memory of a center according to another embodiment of the present invention.

【図6】従来例による端末認証の処理動作を示す図であ
る。
FIG. 6 is a diagram showing a terminal authentication processing operation according to a conventional example.

【符号の説明】[Explanation of symbols]

1 センタ 2−1〜2−3 書込み装置 3−1,3−2,3−i,3−(i+1),3−j,3
−(j+1) 端末 100 ネットワーク
1 Centers 2-1 to 2-3 Writing devices 3-1, 3-2, 3-i, 3- (i + 1), 3-j, 3
-(J + 1) terminal 100 network

Claims (10)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 端末装置に必要なデータをセンタ装置か
らネットワークを介して受取って前記端末装置に書込む
際に、前記端末装置が正規端末であるかどうかを認証す
る書込み装置を含むオフライン端末認証システムであっ
て、 前記センタ装置は、前記端末装置の認証を行うために共
通鍵を用いたチャレンジ/レスポンス方式のチャレンジ
/レスポンス対を生成して前記端末装置に必要なデータ
とともに前記書込み装置に転送する手段を有し、 前記書込み装置は、前記センタ装置から転送されてきた
前記チャレンジ/レスポンス対を基に前記端末装置の認
証を行う手段を有することを特徴とするオフライン端末
認証システム。
1. An offline terminal authentication including a writing device for authenticating whether or not the terminal device is an authorized terminal when receiving data required for the terminal device from a center device via a network and writing the data in the terminal device. In the system, the center device generates a challenge / response pair of a challenge / response method using a common key for authenticating the terminal device, and transfers the challenge / response pair to the writing device together with data necessary for the terminal device. The offline terminal authentication system is characterized in that the writing device has a means for authenticating the terminal device based on the challenge / response pair transferred from the center device.
【請求項2】 前記端末装置の認証を行う手段は、前記
端末装置の認証時に前記チャレンジを前記端末装置に送
出する手段と、前記チャレンジを基に計算された前記端
末装置からのレスポンスを前記センタ装置からのレスポ
ンスと比較して前記端末装置の認証を行う手段とを含む
ことを特徴とする請求項1記載のオフライン端末認証シ
ステム。
2. A means for authenticating the terminal device, means for sending the challenge to the terminal device when authenticating the terminal device, and a response from the terminal device calculated based on the challenge for the center. The offline terminal authentication system according to claim 1, further comprising means for authenticating the terminal device in comparison with a response from the device.
【請求項3】 前記端末装置に必要なデータは、少なく
とも前記端末装置の内蔵プログラムや動作パラメータを
含み、暗号化されて前記端末装置に送出されることを特
徴とする請求項1または請求項2記載のオフライン端末
認証システム。
3. The data required for the terminal device includes at least a built-in program and operation parameters of the terminal device, and is encrypted and sent to the terminal device. The offline terminal authentication system described.
【請求項4】 前記チャレンジは、前記書込み装置毎に
生成される乱数シード値と前記端末装置を特定する識別
情報とから生成され、 前記レスポンスは、前記チャレンジを基に生成されるよ
うにしたことを特徴とする請求項1から請求項3のいず
れか記載のオフライン端末認証システム。
4. The challenge is generated from a random number seed value generated for each writing device and identification information that identifies the terminal device, and the response is generated based on the challenge. The offline terminal authentication system according to any one of claims 1 to 3.
【請求項5】 前記センタ装置は、前記書込み装置に対
応する前記乱数シード値を保持するよう構成したことを
特徴とする請求項4記載のオフライン端末認証システ
ム。
5. The offline terminal authentication system according to claim 4, wherein the center device is configured to hold the random number seed value corresponding to the writing device.
【請求項6】 端末装置に必要なデータをセンタ装置か
らネットワークを介して受取って前記端末装置に書込む
際に、前記端末装置が正規端末であるかどうかを認証す
る書込み装置を含むオフライン端末認証システムのオフ
ライン端末認証方法であって、 前記センタ装置において、前記端末装置の認証を行うた
めに共通鍵を用いたチャレンジ/レスポンス方式のチャ
レンジ/レスポンス対を生成して前記端末装置に必要な
データとともに前記書込み装置に転送し、 前記書込み装置において、前記センタ装置から転送され
てきた前記チャレンジ/レスポンス対を基に前記端末装
置の認証を行うことを特徴とするオフライン端末認証方
法。
6. An off-line terminal authentication including a writing device for authenticating whether or not the terminal device is an authorized terminal when receiving data required for the terminal device from a center device via a network and writing the data in the terminal device. A method for off-line terminal authentication of a system, wherein the center device generates a challenge / response pair of a challenge / response method using a common key for authenticating the terminal device together with data necessary for the terminal device. An off-line terminal authentication method, comprising: transferring to the writing device, and authenticating the terminal device based on the challenge / response pair transferred from the center device.
【請求項7】 前記書込み装置で前記端末装置の認証を
行う際に、前記チャレンジを前記端末装置に送出し、前
記チャレンジを基に計算された前記端末装置からのレス
ポンスを前記センタ装置からのレスポンスと比較して前
記端末装置の認証を行うことを特徴とする請求項6記載
のオフライン端末認証方法。
7. When authenticating the terminal device by the writing device, the challenge is sent to the terminal device, and a response from the terminal device calculated based on the challenge is a response from the center device. The off-line terminal authentication method according to claim 6, characterized in that the terminal device is authenticated in comparison with.
【請求項8】 前記端末装置に必要なデータは、少なく
とも前記端末装置の内蔵プログラムや動作パラメータを
含み、暗号化されて前記端末装置に送出されることを特
徴とする請求項6または請求項7記載のオフライン端末
認証方法。
8. The data required for the terminal device includes at least a built-in program and operation parameters of the terminal device, and is encrypted and sent to the terminal device. The offline terminal authentication method described.
【請求項9】 前記チャレンジは、前記書込み装置毎に
生成される乱数シード値と前記端末装置を特定する識別
情報とから生成され、 前記レスポンスは、前記チャレンジを基に生成されるよ
うにしたことを特徴とする請求項6から請求項8のいず
れか記載のオフライン端末認証方法。
9. The challenge is generated from a random number seed value generated for each writing device and identification information for identifying the terminal device, and the response is generated based on the challenge. The offline terminal authentication method according to any one of claims 6 to 8.
【請求項10】 前記書込み装置に対応する前記乱数シ
ード値を前記センタ装置に保持するようにしたことを特
徴とする請求項9記載のオフライン端末認証方法。
10. The offline terminal authentication method according to claim 9, wherein the random number seed value corresponding to the writing device is held in the center device.
JP2000169926A 2000-06-07 2000-06-07 Offline terminal authentication system and offline terminal authentication method used therefor Expired - Fee Related JP3534041B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000169926A JP3534041B2 (en) 2000-06-07 2000-06-07 Offline terminal authentication system and offline terminal authentication method used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000169926A JP3534041B2 (en) 2000-06-07 2000-06-07 Offline terminal authentication system and offline terminal authentication method used therefor

Publications (2)

Publication Number Publication Date
JP2001352323A JP2001352323A (en) 2001-12-21
JP3534041B2 true JP3534041B2 (en) 2004-06-07

Family

ID=18672710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000169926A Expired - Fee Related JP3534041B2 (en) 2000-06-07 2000-06-07 Offline terminal authentication system and offline terminal authentication method used therefor

Country Status (1)

Country Link
JP (1) JP3534041B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626741B2 (en) * 2003-12-05 2011-02-09 日本電気株式会社 Network connection participation reception system, node connection method to network, and node setting method
JP2006254077A (en) * 2005-03-10 2006-09-21 Sharp Corp Network setting device
CA2564021C (en) 2005-10-14 2010-12-07 Research In Motion Limited Mobile device with a smart battery
WO2007041866A1 (en) 2005-10-14 2007-04-19 Research In Motion Limited Battery pack authentication for a mobile device
EP2287993B1 (en) 2005-10-14 2018-03-28 BlackBerry Limited Communicating method for smart battery system
JP5064003B2 (en) * 2005-12-20 2012-10-31 パナソニック株式会社 Authentication system and authentication device
CA2644772A1 (en) 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
EP1965558B1 (en) * 2007-03-01 2011-10-19 Mitsubishi Electric Corporation Method, apparatuses and computer program product for robust digest authentication using two types of nonce values
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
EP2424185B1 (en) * 2010-08-23 2014-10-22 3M Innovative Properties Co. Method and device for challenge-response authentication
JP4834785B2 (en) * 2010-12-10 2011-12-14 日立オムロンターミナルソリューションズ株式会社 Automatic cash deposit system and apparatus

Also Published As

Publication number Publication date
JP2001352323A (en) 2001-12-21

Similar Documents

Publication Publication Date Title
CN1940952B (en) System and device for managing control data
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
RU2147790C1 (en) Method for transferring software license to hardware unit
CN101047495B (en) Method and system for transferring data
TW201532417A (en) Encryption key providing method, semiconductor integrated circuit, and encryption key management device
CN102208981A (en) Memory device, host device, and memory system
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
CN109359464B (en) Wireless security authentication method based on block chain technology
CN109391468A (en) A kind of authentication method and system
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JP3534041B2 (en) Offline terminal authentication system and offline terminal authentication method used therefor
CN101588245A (en) A kind of method of authentication, system and memory device
US7853787B2 (en) Peripheral device for programmable logic controller
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JP2004013438A (en) Electronic value data communication method, communication system, ic card, and portable terminal
AU2019285822A1 (en) Decentralised authentication
CN115527292B (en) Mobile phone terminal remote vehicle unlocking method of security chip and security chip device
CN109639644A (en) Authority checking method, apparatus, storage medium and electronic equipment
US8645712B1 (en) Electronic circuit design copy protection
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
CN101883357A (en) Method, device and system for mutual authentication between terminal and intelligent card
CN101657822B (en) Data storage method, client device, storage device, and data retention system
JPH10107789A (en) Method and system for recording key information
JP7259578B2 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040301

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080319

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090319

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090319

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110319

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees