CN1886928A - 被认证装置、认证装置以及认证方法 - Google Patents

被认证装置、认证装置以及认证方法 Download PDF

Info

Publication number
CN1886928A
CN1886928A CN200480035202.4A CN200480035202A CN1886928A CN 1886928 A CN1886928 A CN 1886928A CN 200480035202 A CN200480035202 A CN 200480035202A CN 1886928 A CN1886928 A CN 1886928A
Authority
CN
China
Prior art keywords
identifier
mentioned
cryptographic key
regulation
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200480035202.4A
Other languages
English (en)
Other versions
CN1886928B (zh
Inventor
大越丈弘
山田敬喜
牧田觉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN1886928A publication Critical patent/CN1886928A/zh
Application granted granted Critical
Publication of CN1886928B publication Critical patent/CN1886928B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

被认证装置(200)具备:存储至少一个算法标识符和至少一个密码密钥标识符的存储部件(220);向认证装置(100)发送由上述存储部件(220)存储的至少一个算法标识符和至少一个密码密钥标识符的发送部件(212);从上述认证装置(100),接收由上述发送部件(212)发送的从至少一个算法标识符和至少一个密码密钥标识符中选择出的规定的算法标识符和规定的密码密钥标识符的接收部件(211);根据由上述接收部件(211)接收到的规定的算法标识符和规定的密码密钥标识符,在与上述认证装置(100)之间进行认证处理的认证处理部件(296)。

Description

被认证装置、认证装置以及认证方法
技术领域
本发明涉及被认证装置或认证装置。或者涉及在上述认证装置和上述被认证装置之间进行认证的认证方法。
背景技术
在使用者接受某种服务时,进行是否是能够接受服务的正当的使用者的本人确认(认证),进行用于密码通信的密钥共有。用于密码通信的密码算法是一种,在安装了不同算法的装置之间无法进行认证和密钥共有。
另外,还存在记载了能够利用多个加密技术使用协议的通信系统的文献(特开平10-304333号公报)。
另外,还存在记载了使用了多个算法的技术的文献(特开2000-151578号公报,特开平5-227152号公报)。
如上所述,现在由于用于加密通信的密码算法是一种,所以在发现了算法的脆弱性,或被解读,或由于密钥的泄漏而无法保证数据加密的安全(security)的情况下,要安装更安全的算法等,但由此会产生以下的问题:会产生在装置之间安装不同算法的情况,如上所述,在安装了不同算法的装置之间无法进行认证和密钥共有。另外,由于具有各制造商各自销售的密码算法,所以有在安装了不同算法的装置之间无法进行认证和密钥共有的问题。
另外,在如上述那样无法保证安全性(security)的情况下,要安装更安全的算法,但有由于安装新的算法等而无法使用以前的系统和装置的问题。
另外,将来,还有以下的问题:即使提出了更高级的算法,也无法适用于以前使用的装置。
发明内容
本发明的目的就在于:解决由于所安装的算法不同而无法进行认证的问题。
本发明的目的在于:即使由于被解读等而无法使用一个算法,也能够接着使用系统和装置。
另外,本发明的目的还在于:通过能够接着使用系统和装置,而减轻因算法的解读等造成的安全性降低那样的风险。
另外,本发明的目的还在于:减小因窃听等造成的不正当解读等的机会,提高安全性。
本发明的被认证装置的特征在于包括:存储至少一个算法标识符和至少一个密码密钥标识符的存储部件;
向认证装置发送由上述存储部件存储的至少一个算法标识符和至少一个密码密钥标识符的发送部件;
从上述认证装置接收从由上述发送部件发送的至少一个算法标识符和至少一个密码密钥标识符中选择出的规定的算法标识符和规定的密码密钥标识符的接收部件;
根据由上述接收部件接收到的规定的算法标识符和规定的密码密钥标识符,在与上述认证装置之间进行认证处理的认证处理部件。
另外,其特征在于:上述存储部件将一个算法标识符和一个密码密钥标识符作为一组概要(profile),存储至少一个算法标识符和至少一个密码密钥标识符,
上述发送部件向认证装置发送由上述存储部件将一个算法标识符和一个密码密钥标识符作为一组概要而存储的至少一个算法标识符和至少一个密码密钥标识符,
上述接收部件从上述认证装置接收由上述发送部件发送的从至少一个算法标识符和至少一个密码密钥标识符中作为规定的概要而成为一组的上述规定的算法标识符和上述密码密钥标识符,
上述认证处理部件根据由上述接收部件接收到的作为规定的概要而成为一组的规定的算法标识符和规定的密码密钥标识符,在与上述认证装置之间进行认证处理。
另外,其特征在于:上述存储部件进而存储用于识别表示将与所存储的至少一个算法标识符对应的至少一个算法作为一个组(set)的上述组的版本的版本标识符,
上述发送部件向上述认证装置发送由上述存储部件存储的版本标识符,
上述接收部件从上述认证装置接收由上述发送部件发送的版本标识符所识别的版本所示的成为组的至少一个算法中的规定的算法所对应的上述规定的算法标识符,
上述认证处理部件根据由上述接收部件接收到的规定的算法标识符和与上述规定的算法标识符成组的规定的密码密钥标识符,在与上述认证装置之间进行认证处理。
另外,本发明的认证装置的特征在于包括:
存储至少一个算法标识符和至少一个密码密钥标识符的存储部件;
从被认证装置接收至少一个算法标识符和至少一个密码密钥标识符的接收部件;
在由上述接收部件接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述存储部件存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,从由上述接收部件接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述存储部件存储的规定的算法标识符和规定的密码密钥标识符的选择部件;
向上述被认证装置发送由上述选择部件选择出的规定的算法标识符和规定的密码密钥标识符的发送部件;
根据由上述发送部件发送的规定的算法标识符和规定的密码密钥标识符,在与上述被认证装置之间进行认证处理的认证处理部件。
另外,其特征在于:上述存储部件存储用于识别将至少一个算法标识符的一个算法标识符和至少一个密码密钥标识符的一个密码密钥标识符作为组的至少一个概要的至少一个概要标识符,
上述接收部件进而从上述被认证装置接收至少一个概要标识符,
上述选择部件在由上述接收部件接收到的至少一个概要标识符中存在由上述存储部件存储了的至少一个概要标识符的情况下,从由上述接收部件接收到的至少一个概要标识符中,选择由上述存储部件存储的规定的概要标识符,
上述发送部件向上述被认证装置发送由上述选择部件选择出的规定的概要标识符,
上述认证处理部件根据由上述发送部件发送的规定的概要标识符所识别的规定的概要的成为组的上述规定的算法标识符和上述规定的密码密钥标识符,在与上述被认证装置之间进行认证处理。
另外,上述存储部件进而将与所存储至少一个算法标识符对应的至少一个算法作为一组,存储用于识别上述组的版本的版本标识符,
上述接收部件进而从上述被认证装置接收规定的版本标识符,
上述选择部件选择由上述接收部件接收到的规定的版本标识符所识别的版本所示的组中的一个算法所对应的上述规定的算法标识符,
上述发送部件向上述被认证装置发送由上述选择部件选择出的规定的算法标识符,
上述认证处理部件根据由上述发送部件发送的规定的算法标识符和与上述规定的算法标识符成组的规定的密码密钥标识符,在与上述被认证装置之间进行认证处理。
本发明的认证方法的特征在于包括:
从存储多个算法标识符和多个密码密钥标识符的被认证装置向认证装置发送存储的多个算法标识符和多个密码密钥标识符的第一发送步骤;
存储至少一个算法标识符和至少一个密码密钥标识符的认证装置接收通过上述第一发送步骤从上述被认证装置发送的多个算法标识符和多个密码密钥标识符的第一接收步骤;
在由上述第一接收步骤接收到的多个算法标识符和多个密码密钥标识符中存在由上述认证装置存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,上述认证装置从由上述接收步骤接收到的多个算法标识符和多个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;
从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;
上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;
根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理的认证处理步骤。
另外,本发明的认证方法的特征在于包括:
从存储至少一个算法标识符和至少一个密码密钥标识符的被认证装置向认证装置发送所存储的至少一个算法标识符和至少一个密码密钥标识符的第一发送步骤;
存储多个算法标识符和多个密码密钥标识符的认证装置接收通过上述第一发送步骤从被认证装置发送的至少一个算法标识符和至少一个密码密钥标识符的第一接收步骤;
在由上述第一接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述认证装置存储的多个算法标识符的至少一个和多个密码密钥标识符的至少一个的情况下,上述认证装置从由上述接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;
从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;
上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;
根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理的认证处理步骤。
附图说明
图1是表示实施例1的认证系统的结构的图。
图2是表示实施例1的认证方法的流程图。
图3是表示通信信息1的帧的一个例子的图。
图4是表示通信信息2的帧的一个例子的图。
图5是表示通信信息3的帧的一个例子的图。
图6是表示通信信息4的帧的一个例子的图。
图7是表示装载在通信装置200侧的算法标识符、密码密钥标识符、算法和个别密钥的图。
图8是表示装载在通信装置100侧的算法标识符和密码密钥标识符和算法的图。
图9是表示实施例2的认证系统的结构的图。
图10是表示实施例2的认证方法的流程图。
图11是表示实施例3的认证方法的流程图。
图12是表示实施例4的认证方法的流程图。
图13是表示实施例5的认证方法的流程图。
图14是硬件结构图。
具体实施方式
实施例1
图1是表示实施例1的认证系统的结构的图。
在图1中,认证系统具备作为认证装置的通信装置100、作为被认证装置的通信装置200。通信装置100具备天线101、通信处理部件110、存储部件120、控制部件130、选择部件160、认证处理部件196。通信处理部件110具有接收部件111、发送部件112。认证处理部件196具有密码处理部件140、随机数生成部件150、个别密钥生成部件170、暂时密钥生成部件180、认证用数据1生成部件190、认证用数据2检查部件195。通信装置200具备天线201、通信处理部件210、存储部件220、控制部件230、认证处理部件296。通信处理部件210具有接收部件211、发送部件212。认证处理部件296具有密码处理部件240、随机数生成部件250、暂时密钥生成部件280、认证用数据1检查部件290、认证用数据2生成部件295。在实施例1中,说明通信装置100和通信装置200经由天线101、201进行无线通信的情况,但并不只限于此,也可以是有线通信。例如,在ETC(费用自动收集)、驾驶引导等中,构成为将通信装置100作为店铺侧的路侧机,将通信装置200作为汽车侧的车载机。
图2是表示实施例1的认证方法的流程图。
存储部件120存储至少一个算法标识符、至少一个密码密钥标识符、与上述至少一个算法标识符的各算法标识符对应的算法。另外,上述存储部件120还存储用于识别将至少一个算法标识符的一个算法标识符和至少一个密码密钥标识符的一个密码密钥标识符作为组的至少一个概要的至少一个概要标识符。
存储部件220存储至少一个算法标识符、至少一个密码密钥标识符、与上述至少一个算法标识符的各算法标识符对应的算法、作为与上述至少一个密码密钥标识符的各密码密钥标识符对应的密码密钥的装置固有的个别密钥和装置固有编号。另外,上述存储部件220还将一个算法标识符和一个密码密钥标识符作为一组的概要而存储至少一个算法标识符、至少一个密码密钥标识符和识别概要的至少一个概要标识符。
在此,在通信装置100、200中的至少一方中,可以存在多个算法标识符和密码密钥标识符的组。
在S(步骤)201中,作为认证处理步骤的一部分,由随机数生成部件150生成随机数1。
在S202中,作为发送步骤,发送部件112将由随机数生成部件150生成的随机数1作为通信信息1向通信装置200发送。例如,在由通信装置100通过未图示的检测器检测出安装了通信装置200的汽车的情况下,发送部件112向通信装置200发送随机数1。通信装置100通过将随机数1作为通信信息1发送到通信装置200,而要求通信装置200所保持的密钥信息(密钥标识符、算法标识符)。换一种说法,通信信息1成为对通信装置200的要求信息。
在S203中,作为接收步骤,接收部件211将由发送部件112发送的随机数1作为通信信息1接收。在通信装置200中,通过由接收部件211接收随机数1,而判断为由通信装置100要求了通信装置200所保持的密钥信息(密钥标识符、算法标识符)。
在S204中,作为认证处理步骤的一部分,随机数生成部件250生成随机数2。
在S205中,作为发送步骤(第一发送步骤),发送部件212将由上述存储部件220存储的至少一个算法标识符、至少一个密码密钥标识符、装置固有编号、由随机数生成部件250生成的随机数2作为通信信息2,向作为认证装置的通信装置200发送。在此,将一个算法标识符和一个密码密钥标识符作为一组表示为概要,通信信息2作为数据具有随机数2、装置固有编号、组个数的概要数、概要个数的各概要标识符和在各概要标识符所表示的概要中作为组的算法标识符和密码密钥标识符。进而,在此,成为使各概要标识符和由各概要标识符表示的概要中作为组的算法标识符和密码密钥标识符相对应。换一种说法,上述发送部件212向成为认证装置的通信装置100,发送由上述存储部件220将一个算法标识符和一个密码密钥标识符作为一组的概要而存储的至少一个算法标识符和至少一个密码密钥标识符。
在S206中,作为接收步骤(第一接收步骤),接收部件111从成为被认证装置的通信装置200,接收具有以下数据的通信信息2:随机数2、装置固有编号、组个数的概要数、概要个数的至少一个概要标识符和与至少一个概要标识符的各概要标识符对应的至少一个算法标识符和至少一个密码密钥标识符。
在S207中,作为选择步骤,选择部件160在由上述接收部件111接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述存储部件120存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,从由上述接收部件111接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述存储部件120存储的规定的算法标识符和规定的密码密钥标识符。换一种说法,上述选择部件160在由上述接收部件111接收到的至少一个概要标识符中存在由上述存储部件120存储的至少一个概要标识符的情况下,从由上述接收部件111接收到的至少一个概要标识符中,选择由上述存储部件120存储的规定的概要标识符。通过选择规定的概要标识符,来选择组合在规定的概要标识符所表示的概要中的规定的算法标识符和规定的密码密钥标识符。例如,可以单纯地选择通信装置100、200双方共通具有的算法标识符和密码密钥标识符,也可以在排除了由于密码解读等而安全性已经不充分了的算法标识符和密码密钥标识符的基础上,选择通信装置100、200双方共通具有的算法标识符和密码密钥标识符。另外,在实施例1中,通过选择规定的概要标识符,来选择与规定的概要标识符对应的算法标识符和密码密钥标识符。
在S208中,作为认证处理步骤的一部分,个别密钥生成部件170例如使用哈希(hash)值等,从通信信息2的装置固有编号,生成与由上述选择部件160选择出的规定的密码密钥标识符对应的成为密码密钥的通信装置200所具有的个别密钥。
在S209中,作为认证处理步骤的一部分,暂时密钥生成部件180使用与由上述选择部件160选择出的规定的算法标识符对应的算法,利用密钥处理部件140,用作为与规定的密码密钥标识符对应的密码密钥的由个别密钥生成部件170生成的个别密钥,对随机数1、2进行加密,生成作为认证处理用密码密钥的一个例子的暂时密钥。
在S210中,作为认证处理步骤的一部分,认证用数据1生成部件190通过由密码处理部件140用由暂时密钥生成部件180生成的暂时密钥对随机数2的全部或一部分进行加密,来生成认证用数据1。
在S211中,作为发送步骤(第2发送步骤),发送部件112将由上述选择部件160选择出的规定的算法标识符和规定的密码密钥标识符、由上述选择部件选择出的对应的规定的概要标识符、由认证用数据1生成部件190生成的认证用数据1作为通信信息3,向作为上述被认证装置的通信装置200发送。
在S212中,接收部件211从作为上述认证装置的通信装置100,作为通信信息3,接收由上述发送部件212发送的从至少一个算法标识符和至少一个密码密钥标识符中选择出的规定的算法标识符和规定的密码密钥标识符、与规定的算法标识符和规定的密码密钥标识符对应的概要标识符、认证用数据1。换一种说法,上述接收部件211从作为上述认证装置的通信装置100,接收由上述发送部件212发送的至少一个算法标识符和至少一个密码密钥标识符中作为规定的概要而成为组的规定的算法标识符和规定的密码密钥标识符。
在S213中,作为认证处理步骤的一部分,密码处理部件240确认由接收部件211接收到的概要标识符,确认与概要标识符对应的规定的密码密钥标识符和规定的算法标识符。
在S214中,作为认证处理步骤的一部分,暂时密钥生成部件280使用与由接收部件211接收并由密码处理部件240确认了的规定的算法标识符对应的算法,使用存储在存储部件220中的个别密钥,利用密码处理部件240对随机数1、2进行加密,生成作为认证处理用密码密钥的一个例子的上述暂时密钥。通过以上处理,在通信装置100、200之间,能够进行相同的暂时密钥的密钥共有。另外,存储在存储部件220中的个别密钥是用与个别密钥生成部件170一样的生成方法生成的,预先使用IC卡等任意的装置存储在存储部件220中。另外,在本实施例中,在暂时密钥生成部件180、280生成暂时密钥时,用个别密钥进行加密,但由于认证装置和被认证装置可以实施相同的处理,所以也可以进行解码。
在S215中,作为认证处理步骤的一部分,认证用数据1检查部件290根据由暂时密钥生成部件280生成的暂时密钥,利用密码处理部件240,对由接收部件211作为通信信息3接收到的加密了的认证用数据1进行解码。
在S216中,作为认证处理步骤的一部分,认证用数据1检查部件290确认解码了的认证用数据1的数据是否是通信装置200向通信装置100发送的随机数2的全部或者一部分。如果解码了的认证用数据1的数据是随机数2的全部或一部分,则表示不是在与不正当的攻击者之间,而是在与通信装置100之间,确实地进行了用于认证处理的通信。换一种说法,表示通信装置100、200之间的认证处理的一方成功了。
在S217中,作为认证处理步骤的一部分,认证用数据2生成部件295通过用由暂时密钥生成部件280生成的暂时密钥,通过密码处理部件240对随机数1的全部或一部分进行加密,来生成认证用数据2。
在S218中,作为认证处理步骤的一部分的发送步骤,作为通信信息4,发送部件212向通信装置100发送由认证用数据2生成部件295生成的认证用数据2。
在S219中,作为认证处理步骤的一部分的接收步骤,接收部件111从通信装置200作为通信信息4接收认证用数据2。
在S220中,作为认证处理步骤的一部分,认证用数据2检查部件195根据由暂时密钥生成部件180生成的暂时密钥,利用密码处理部件140,对由接收部件111作为通信信息4接收到的加密了的认证用数据2进行解码。
在S221中,作为认证处理步骤的一部分,认证用数据2检查部件195确认解码了的认证用数据2的数据是否是通信装置100向通信装置200发送的随机数1的全部或一部分。如果解码了的认证用数据2的数据是随机数1的全部或一部分,则表示不是在与不正当的攻击者之间,而是在与通信装置200之间,确实地进行了用于认证处理的通信。换一种说法,表示通信装置100、200之间的认证处理的另一方成功了。
通过以上处理,通信装置100、200之间的认证处理结束了,然后,通过在通信装置100、200之间进行使用暂时密钥加密了的数据的通信,来确保数据的安全性。
图3是表示通信信息1的帧的一个例子的图。
在图3中,通信信息1具有头(head)和随机数1数据。
图4是表示通信信息2的帧的一个例子的图。
在图4中,通信信息2具有头、随机数2数据、装置固有编号(装置固有No.)、概要数(Profile数)、作为识别各概要的概要标识符的Profile1、......Profilen、与各概要标识符对应的算法标识符(算法ID)和密码密钥标识符(密钥ID)。在图4中,数据被构成为可以知道各概要标识符和与各概要标识符对应的算法标识符、密码密钥标识符的对应关系。
图5是表示通信信息3的帧的一个例子的图。
在图5中,通信信息3具有头、作为识别选择出的规定的概要的概要标识符的Profilek、与规定的概要标识符对应的算法标识符(算法ID)、密码密钥标识符(密钥ID)、认证用数据1。在图5中,数据被构成为可以知道规定的概要标识符和与规定的概要标识符对应的算法标识符、密码密钥标识符的对应关系。
图6是表示通信信息4的帧的一个例子的图。
在图6中,通信信息4具有头、认证用数据2。
图7是表示安装在通信装置200侧的算法标识符、密码密钥标识符、算法、个别密钥的图。
在图7中,在通信装置200侧,在存储部件220中存储有概要xx的算法标识符(ID)、密码密钥标识符(ID)、与算法标识符对应的算法x、与密码密钥标识符对应的个别密钥x、概要yy的算法标识符、密码密钥标识符、与算法标识符对应的算法y、与密码密钥标识符对应的个别密钥y、......、概要zz的算法标识符、密码密钥标识符、与算法标识符对应的算法z、与密码密钥标识符对应的个别密钥z。即,被安装(组装)在通信装置200中。
图8是表示安装在通信装置100侧的算法标识符、密码密钥标识符、算法的图。
在图8中,在通信装置100侧,在存储部件120中存储有概要aa的算法标识符(ID)、密码密钥标识符(ID)、与算法标识符对应的算法1、概要bb的算法标识符、密码密钥标识符、与算法标识符对应的算法2、......、概要cc的算法标识符、密码密钥标识符、与算法标识符对应的算法n。即,被安装(组装)在通信装置100中。
如上所述,认证处理部件296根据由上述接收部件211接收到的规定的算法标识符和规定的密码密钥标识符,在与作为上述认证装置的通信装置100之间进行认证处理。即,认证处理部件296使用与由上述接收部件211接收到的规定的算法标识符对应的算法、与由上述接收部件接收到的规定的密码密钥标识符对应的密码密钥,生成作为认证处理用密码密钥的暂时密钥,使用生成的作为认证处理用密码密钥的暂时密钥,在与成为上述认证装置的通信装置100之间进行认证处理。换一种说法,上述认证处理部件296使用与由上述接收部件211接收到的作为规定的概要而成组的规定的算法标识符对应的算法、与规定的密码密钥标识符对应的密码密钥,生成作为上述认证处理用密码密钥的暂时密钥,使用生成的作为认证处理用密码密钥的暂时密钥,在与上述认证装置之间进行认证处理。
另一方面,认证处理部件196根据由上述发送部件112发送的规定的算法标识符和规定的密码密钥标识符,在与成为上述被认证装置的通信装置200之间进行认证处理。即,认证处理部件196使用与由上述发送部件112发送的规定的算法标识符对应的算法、与由上述发送部件112发送的规定的密码密钥标识符对应的密码密钥,生成作为认证处理用密码密钥的暂时密钥,使用生成的作为认证处理用密码密钥的暂时密钥,在与作为上述被认证装置的通信装置200之间进行认证处理。换一种说法,上述认证处理部件196使用与根据由上述发送部件112发送的规定的概要标识符所识别的规定的概要成组的规定的算法标识符对应的算法、与规定的密码密钥标识符对应的密码密钥,生成作为上述认证处理用密码密钥的暂时密钥,使用所生成的作为认证处理用密码密钥的暂时密钥,在与上述被认证装置之间进行认证处理。
在此,控制部件130控制通信装置100的各部件。另外,控制部件230控制通信装置200的各部件。另外,存储部件120还存储在通信装置100的各部件中进行的处理中产生的数据。另外,存储部件220还存储在通信装置200的各部件中进行的处理中产生的数据。
例如,作为一个例子,在ETC、驾驶引导等中,在构成为通信装置100作为店铺侧的路侧机,通信装置200作为汽车侧的车载机的情况下,如果概括以上的步骤,则如下述这样。
首先,店铺侧的路侧机向车载机要求车载机所保持的密钥信息(密钥标识符、算法标识符)。
然后,车载机向路侧机发送与本身保持的密钥有关的全部信息。
接着,路侧机从接收到的密钥信息中,选择自身所保持的算法标识符和密钥标识符一致的信息,向车载机通知选择出的算法标识符和密钥标识符。
以后,路侧机和车载机使用与相互共通地保持的算法标识符和密钥标识符对应的共通密钥,实施认证和密钥共有。
如上所述,在本实施例1中,使多个用于密码通信的算法对应,通过即使由于一个算法被解读等而变得无法使用,也能使用其他算法,而能够接着运行系统,能够减轻因算法解读等造成的安全性降低的风险。另外,通过使用多个算法,减少使用同一算法的次数,能够减少不正当的攻击者的解读机会,提高安全性。进而,由于能够将新考虑出的算法安装在通信装置中,还能够容易地适用新考虑出的算法。在通信装置100、200中的至少一方中,如果存在多个算法标识符和密钥标识符的组,则能够进行选择,而得到上述效果。另外,在本实施例1中,也可以在装置100、200的至少一方中存在多个具有多个算法标识符和密码密钥标识符的组。但是,在本发明中,由于如果算法标识符和密码密钥标识符的至少一组一致就能够进行认证,所以在装置100、200的至少一方中并不必须存在多组,而可以在各装置中只存在一组。另外,由于在各装置中可以只存在一组,所以在只使用一个密码算法的现有例子中,也可以适用本发明的认证方法。
实施例2
图9是表示实施例2的认证系统的结构的图。
在图9中,通信装置200的认证处理部件296相对于图1的结构,还具有认证用数据1生成部件291。其他各结构与图1一样。
图10是表示实施例2的认证方法的流程图。
在图10中,除了用S1015、S1016代替图2的S215、S216以外,其他与图2一样。
在S1015中,作为认证处理步骤的一部分,认证用数据1生成部件291用由暂时密钥生成部件280生成的暂时密钥,通过密码处理部件240对随机数2的全部或一部分进行加密,来生成认证用数据1。
在S1016中,作为认证处理步骤的一部分,认证用数据1检查部件290确认作为通信信息3而由接收部件211接收到的加密了的认证用数据1和由认证用数据1生成部件291生成的认证用数据1是否一致。如果一致,则表示不是在与不正当的攻击者之间,而是在与通信装置100之间确实地进行了用于认证处理的通信。换一种说法,表示通信装置100、200之间的认证处理的一方成功了。
如上所述那样构成,也能够得到与实施例1一样的效果。
实施例3
实施例3的各结构与图1一样。
图11是表示实施例3的认证方法的流程图。
在图11中,除了没有图2的S202、S203以外,其他与图2一样。
在实施例3中,构成为不由作为认证侧的通信装置100向通信装置200发送通信信息1,也从通信装置200向通信装置100发送通信信息2。通过省略相应的步骤,能够更高速地实施认证流程。
如上所述那样构成,也能够得到与实施例1一样的效果。
实施例4
实施例4的各结构与图1一样。
图12是表示实施例4的认证方法的流程图。
在图12中,除了用S1205、S1206、S1207、S1211、S1212代替图2的S205、S206、S207、S211、S212以外,其他与图2一样。
在实施例4中,存储部件220还存储用于识别表示将与所存储的至少一个算法标识符对应的至少一个算法作为一组的上述组的版本的版本标识符(ID)。
同样,存储部件120还将与所存储的至少一个算法标识符对应的至少一个算法作为一组,存储用于识别上述组的版本的版本标识符(ID)。
例如,作为算法,作为版本标识符的版本1所识别的版本只支持DES。作为算法,版本2所识别的版本支持DES、MISTY。作为算法,版本3所识别的版本支持DES、MISTY、Camellia、AES。
在S1205中,作为发送步骤(第1发送步骤),发送部件212将由上述存储部件220存储的至少一个算法标识符、至少一个密码密钥标识符、装置固有编号、由随机数生成部件250生成的随机数2、以及由存储部件220存储的版本标识符作为通信信息2-1,向作为认证装置的通信装置100发送。
在S1206中,作为接收步骤(第1接收步骤),接收部件111从作为被认证装置的通信装置200,接收具有随机数2、装置固有编号、组数量的概要数、概要数量的至少一个概要标识符、与至少一个概要标识符的各概要标识符对应的至少一个算法标识符和至少一个密码密钥标识符、以及规定的版本标识符的通信信息2-1。
在S1207中,作为选择步骤,选择部件160在从由上述接收部件111接收到的规定的版本标识符所识别的版本所示的组中,存在由上述存储部件120存储的至少一个算法的情况下,从由上述接收部件111接收到的规定的版本标识符所识别的版本所示的组中,选择与由上述存储部件120存储的算法对应的规定的算法标识符。例如,在通信装置200只对应于旧的版本的情况下,在旧版本所示的算法全部都有安全上的问题的情况下,也可以不进行选择而结束以后的认证处理。另一方面,如果能够在认证处理中使用的算法即使只有一个,也可以使用该能够使用的算法,进行以后的认证处理。通过使用版本标识符,能够根据版本标识符判断是否安装了通信装置200能够使用的算法。
在S1211中,作为发送步骤(第2发送步骤),发送部件112将由上述选择部件160选择出的规定的算法标识符和由认证用数据1生成部件190生成的认证用数据1作为通信信息3-1,向作为上述被认证装置的通信装置200发送。
在S1212中,作为接收步骤,接收部件211从作为上述认证装置的通信装置100,作为通信信息3-1接收由上述发送部件212发送的版本标识符所识别的版本所示的组的、与从由上述存储部件220存储的至少一个算法中选择出的规定的算法对应的规定的算法标识符和认证用数据1。
以后,认证处理部件296使用与由上述接收部件211接收到的规定的算法标识符对应的规定的算法、与上述规定的算法标识符成组的规定的密码密钥标识符所对应的规定的密码密钥,生成上述认证处理用密码密钥,使用所生成的认证处理用密码密钥,在与上述认证装置之间进行认证处理。
同样地,认证处理部件196使用与由上述发送部件112发送的规定的算法标识符对应的算法、与上述规定的算法标识符成组的规定的密码密钥标识符所对应的密码密钥,生成上述认证处理用密码密钥,使用所生成的认证处理用密码密钥,在与上述被认证装置之间进行认证处理。
通过如上所述那样构成,在实施例1的效果的基础上,还能够排除安全上有问题的旧版本。
在此,在实施例4中,选择部件160选择规定的算法标识符,但也可以进而选择与选择出的规定的算法标识符对应的规定的密码密钥标识符。在该情况下,图12中的S1211、S1212也可以就是图2中的S211、S212。
实施例5
实施例5的各结构与图1一样。
图13是表示实施例5的认证方法的流程图。
在图13中,除了用S1305、S1306、S1307、S1308、S1309、S1310、S1311、S1307代替图2的S205、S206、S207以外,其他与图2一样。
在实施例5中,与实施例4一样,存储部件220还存储用于识别表示将与所存储的至少一个算法标识符对应的至少一个算法作为一组的上述组的版本的版本标识符(ID)。
同样,存储部件120还将与所存储的至少一个算法标识符对应的至少一个算法作为一组,存储用于识别上述组的版本的版本标识符(ID)。
在S1305中,作为发送步骤,发送部件212将由上述存储部件220存储的装置固有编号、由随机数生成部件250生成的随机数2、以及由存储部件220存储的版本标识符作为通信信息2-2,向作为认证装置的通信装置200发送。
在S1306中,作为接收步骤(第1接收步骤),接收部件111从作为被认证装置的通信装置200,接收具有随机数2、装置固有编号、规定的版本标识符的通信信息2-2。
在S1307中,作为选择步骤,选择部件160在由上述接收部件111接收到的规定的版本标识符与存储在存储部件120中的版本标识符一致的情况下,选择该版本标识符,在不一致的情况下,在规定的版本标识符所示的组中存在由上述存储部件120存储的至少一个算法的情况下,选择表示存在由上述存储部件120存储的至少一个算法的组的版本的版本标识符。例如,在存储在存储部件120中的版本标识符是比由上述接收部件111接收到的规定的版本标识符更新的版本的版本标识符的情况下,选择作为旧版本的由上述接收部件111接收到的规定的版本标识符,而使得在通信装置100、200中共通。通过选择在通信装置100、200中共通的旧版本,能够继续进行以后的认证处理,并进行密钥共有。
在S1308中,作为发送步骤,发送部件112将由选择部件160选择出的版本标识符(ID)作为通信信息2-3,向通信装置200发送。
在S1309中,作为接收步骤,接收部件211作为通信信息2-3从通信装置100接收版本标识符(ID)。
在S1310中,作为发送步骤,发送部件212将由上述存储部件220存储的至少一个概要标识符、在各概要标识符所表示的概要中成组的算法标识符和密码密钥标识符、组数量的概要数作为通信信息2-4,向作为认证装置的通信装置200发送。
在S1311中,作为接收步骤,接收部件111从作为被认证装置的通信装置200,作为通信信息2-4接收至少一个概要标识符、在各概要标识符所表示的概要中成组的算法标识符和密码密钥标识符、组数量的概要数。在此,在通信信息2-2中包含随机数2和装置固有编号,但也可以不包含在通信信息2-4中。
在S1312中,作为选择步骤,选择部件160在由上述接收部件111接收到的至少一个概要标识符中存在由上述存储部件120存储的至少一个概要标识符的情况下,从由上述接收部件111接收到的至少一个概要标识符中,选择由上述存储部件120存储的规定的概要标识符。通过选择规定的概要标识符,来选择在规定的概要标识符所示的概要中成组的规定的算法标识符和规定的密码密钥标识符。
如上所述,在实施例5中,与实施例4相比,首先是另外进行版本选择的步骤的形式。如上所示那样构成,也能够得到与实施例4一样的效果。另外,在实施例1的效果的基础上,还能够排除安全上有问题的算法。
如上所述,上述实施例的认证方法具备:从存储多个算法标识符和多个密码密钥标识符的被认证装置向认证装置发送存储的多个算法标识符和多个密码密钥标识符的第一发送步骤;存储至少一个算法标识符和至少一个密码密钥标识符的认证装置接收通过上述第一发送步骤从上述被认证装置发送的多个算法标识符和多个密码密钥标识符的第一接收步骤;在由上述第一接收步骤接收到的多个算法标识符和多个密码密钥标识符中存在由上述认证装置存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,上述认证装置从由上述接收步骤接收到的多个算法标识符和多个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理的认证处理步骤。
或者,具备:从存储至少一个算法标识符和至少一个密码密钥标识符的被认证装置向认证装置发送所存储的至少一个算法标识符和至少一个密码密钥标识符的第一发送步骤;存储多个算法标识符和多个密码密钥标识符的认证装置接收通过上述第一发送步骤从被认证装置发送的至少一个算法标识符和至少一个密码密钥标识符的第一接收步骤;在由上述第一接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述认证装置存储的多个算法标识符的至少一个和多个密码密钥标识符的至少一个的情况下,上述认证装置从由上述接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理的认证处理步骤。
在以上说明中,在各实施例的说明中作为“~部件”说明了的部分可以由一部分或全部能够在计算机中动作的程序构成。这些程序例如可以用C语言作成。或者也可以使用HTML、SGML、XML。
图14是硬件结构图。
在以上说明中,在由一部分或全部能够在计算机中动作的程序构成在各实施例的说明中作为“~部件”说明了的部分的情况下,如图14所示,通信装置100、200具备执行程序的CPU(中央处理单元)37。CPU37被内置,或者经由总线38与RAM(随机存取存储器)40(存储装置、存储部件的一个例子)、能够与外部通信的通信端口44连接。另外,如图14所示,也可以与ROM(只读存储器)39、磁盘装置46等存储装置连接。
在由程序构成的情况下,图14中的程序群49存储有根据在各实施例的说明中作为“~部件”说明了的部分而执行的程序。程序群49被存储在上述存储装置中。程序群49由CPU37、OS47等执行。存储装置存储各处理的结果。
另外,在各实施例的说明中作为“~部件”说明了的部分也可以通过存储在ROM39中的固件来实现。或者,也可以通过软件、或者硬件、或者软件和硬件和固件的组合来实施。
另外,可以使用FD(软盘:Flexible Disk)、光盘、CD(Compact Disc)、MD(mini disk)、DVD(数字通用盘)等其他记录介质的记录装置,来存储实施上述各实施例的程序。在该情况下,如图14所示,具备FDD(软盘驱动器)45、光盘装置(CDD)86等。
这样的通信装置100、200并不只限于ETC、驾驶引导等中的店铺侧的路侧机、汽车侧的车载机,也可以作为便携电话等移动体通信装置之间、有线的通信装置之间、或者经由基站的有线和无线的通信装置之间等的认证装置、被认证装置来使用。
根据本发明,能够在安装了不同的算法的装置之间进行认证和密钥共有,即使由于一个算法被解读等而变得无法使用,也能够继续运用系统和装置。
另外,能够减轻由于算法的解读等造成的安全性下降那样的风险。
另外,能够减少窃听等不正当解读等的机会,提高安全性。

Claims (10)

1.一种被认证装置,其特征在于包括:
存储至少一个算法标识符和至少一个密码密钥标识符的存储部件;
向认证装置发送由上述存储部件存储的至少一个算法标识符和至少一个密码密钥标识符的发送部件;
从上述认证装置接收从由上述发送部件发送的至少一个算法标识符和至少一个密码密钥标识符中选择出的规定的算法标识符和规定的密码密钥标识符的接收部件;
根据由上述接收部件接收到的规定的算法标识符和规定的密码密钥标识符,在与上述认证装置之间进行认证处理的认证处理部件。
2.根据权利要求1所述的被认证装置,其特征在于:
上述存储部件将一个算法标识符和一个密码密钥标识符作为一组概要,存储至少一个算法标识符和至少一个密码密钥标识符,
上述发送部件向认证装置发送由上述存储部件将一个算法标识符和一个密码密钥标识符作为一组概要而存储的至少一个算法标识符和至少一个密码密钥标识符,
上述接收部件从上述认证装置接收从由上述发送部件发送的至少一个算法标识符和至少一个密码密钥标识符中作为规定的概要而成组的上述规定的算法标识符和上述密码密钥标识符,
上述认证处理部件根据由上述接收部件接收到的作为规定的概要而成组的规定的算法标识符和规定的密码密钥标识符,在与上述认证装置之间进行认证处理。
3.根据权利要求2所述的被认证装置,其特征在于:
上述存储部件进而存储用于识别表示将与所存储的至少一个算法标识符对应的至少一个算法作为一组的上述组的版本的版本标识符,
上述发送部件向上述认证装置发送由上述存储部件存储的版本标识符,
上述接收部件从上述认证装置接收由上述发送部件发送的版本标识符所识别的版本所示的成为组的至少一个算法中的规定的算法所对应的上述规定的算法标识符,
上述认证处理部件根据由上述接收部件接收到的规定的算法标识符和与上述规定的算法标识符成组的规定的密码密钥标识符,在与上述认证装置之间进行认证处理。
4.一种认证装置,其特征在于包括:
存储至少一个算法标识符和至少一个密码密钥标识符的存储部件;
从被认证装置接收至少一个算法标识符和至少一个密码密钥标识符的接收部件;
在由上述接收部件接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述存储部件存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,从由上述接收部件接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述存储部件存储的规定的算法标识符和规定的密码密钥标识符的选择部件;
向上述被认证装置发送由上述选择部件选择出的规定的算法标识符和规定的密码密钥标识符的发送部件;
根据由上述发送部件发送的规定的算法标识符和规定的密码密钥标识符,在与上述被认证装置之间进行认证处理的认证处理部件。
5.根据权利要求4所述的认证装置,其特征在于:
上述存储部件存储用于识别将至少一个算法标识符的一个算法标识符和至少一个密码密钥标识符的一个密码密钥标识符作为组的至少一个概要的至少一个概要标识符,
上述接收部件进而从上述被认证装置接收至少一个概要标识符,
上述选择部件在由上述接收部件接收到的至少一个概要标识符中存在由上述存储部件存储了的至少一个概要标识符的情况下,从由上述接收部件接收到的至少一个概要标识符中,选择由上述存储部件存储的规定的概要标识符,
上述发送部件向上述被认证装置发送由上述选择部件选择出的规定的概要标识符,
上述认证处理部件根据由上述发送部件发送的规定的概要标识符所识别的规定的概要的成为组的上述规定的算法标识符和上述规定的密码密钥标识符,在与上述被认证装置之间进行认证处理。
6.根据权利要求5所述的认证装置,其特征在于:
上述存储部件进而将与所存储的至少一个算法标识符对应的至少一个算法作为一组,存储用于识别上述组的版本的版本标识符,
上述接收部件进而从上述被认证装置接收规定的版本标识符,
上述选择部件选择由上述接收部件接收到的规定的版本标识符所识别的版本所示的组中的一个算法所对应的上述规定的算法标识符,
上述发送部件向上述被认证装置发送由上述选择部件选择出的规定的算法标识符,
上述认证处理部件根据由上述发送部件发送的规定的算法标识符和与上述规定的算法标识符成组的规定的密码密钥标识符,在与上述被认证装置之间进行认证处理。
7.一种认证方法,其特征在于包括:
从存储多个算法标识符和多个密码密钥标识符的被认证装置向认证装置发送所存储的多个算法标识符和多个密码密钥标识符的第一发送步骤;
存储至少一个算法标识符和至少一个密码密钥标识符的认证装置接收通过上述第一发送步骤从被认证装置发送的多个算法标识符和多个密码密钥标识符的第一接收步骤;
在由上述第一接收步骤接收到的多个算法标识符和多个密码密钥标识符中存在由上述认证装置存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,上述认证装置从由上述接收步骤接收到的多个算法标识符和多个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;
从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;
上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;
根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和被认证装置之间进行认证处理的认证处理步骤。
8.一种认证方法,其特征在于包括:
从存储至少一个算法标识符和至少一个密码密钥标识符的被认证装置向认证装置发送所存储的至少一个算法标识符和至少一个密码密钥标识符的第一发送步骤;
存储多个算法标识符和多个密码密钥标识符的认证装置接收通过上述第一发送步骤从被认证装置发送的至少一个算法标识符和至少一个密码密钥标识符的第一接收步骤;
在由上述第一接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述认证装置存储的多个算法标识符的至少一个和多个密码密钥标识符的至少一个的情况下,上述认证装置从由上述接收步骤接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符的选择步骤;
从上述认证装置向上述被认证装置发送由上述选择步骤选择出的规定的算法标识符和规定的密码密钥标识符的第二发送步骤;
上述被认证装置从上述认证装置接收由上述第二发送步骤发送的规定的算法标识符和规定的密码密钥标识符的第二接收步骤;
根据由上述第二接收步骤接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理的认证处理步骤。
9.一种认证方法,其特征在于包括:
从存储多个算法标识符和多个密码密钥标识符的被认证装置向认证装置发送所存储的多个算法标识符和多个密码密钥标识符,
存储至少一个算法标识符和至少一个密码密钥标识符的认证装置接收从被认证装置发送的多个算法标识符和多个密码密钥标识符,
在接收到的多个算法标识符和多个密码密钥标识符中存在由上述认证装置存储的至少一个算法标识符和至少一个密码密钥标识符的情况下,上述认证装置从接收到的多个算法标识符和多个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符,
从上述认证装置向上述被认证装置发送选择出的规定的算法标识符和规定的密码密钥标识符,
上述被认证装置接收从上述认证装置发送的规定的算法标识符和规定的密码密钥标识符,
根据接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理。
10.一种认证方法,其特征在于包括:
从存储至少一个算法标识符和至少一个密码密钥标识符的被认证装置向认证装置发送所存储的至少一个算法标识符和至少一个密码密钥标识符,
存储多个算法标识符和多个密码密钥标识符的认证装置接收从被认证装置发送的至少一个算法标识符和至少一个密码密钥标识符,
在接收到的至少一个算法标识符和至少一个密码密钥标识符中存在由上述认证装置存储的多个算法标识符的至少一个和多个密码密钥标识符的至少一个的情况下,上述认证装置从接收到的至少一个算法标识符和至少一个密码密钥标识符中,选择由上述认证装置存储的规定的算法标识符和规定的密码密钥标识符,
从上述认证装置向上述被认证装置发送选择出的规定的算法标识符和规定的密码密钥标识符,
上述被认证装置接收从上述认证装置发送的规定的算法标识符和规定的密码密钥标识符,
根据接收到的规定的算法标识符和规定的密码密钥标识符,在上述认证装置和上述被认证装置之间进行认证处理。
CN200480035202.4A 2003-12-26 2004-04-23 被认证装置、认证装置以及认证方法 Expired - Fee Related CN1886928B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP432476/2003 2003-12-26
JP2003432476 2003-12-26
PCT/JP2004/005881 WO2005067199A1 (ja) 2003-12-26 2004-04-23 被認証装置及び認証装置及び認証方法

Publications (2)

Publication Number Publication Date
CN1886928A true CN1886928A (zh) 2006-12-27
CN1886928B CN1886928B (zh) 2010-04-28

Family

ID=34746863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480035202.4A Expired - Fee Related CN1886928B (zh) 2003-12-26 2004-04-23 被认证装置、认证装置以及认证方法

Country Status (5)

Country Link
US (1) US8422672B2 (zh)
JP (1) JP4567603B2 (zh)
CN (1) CN1886928B (zh)
TW (1) TWI288551B (zh)
WO (1) WO2005067199A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102640448A (zh) * 2009-05-13 2012-08-15 敬畏技术有限责任公司 用于在对称加密系统内安全地识别和认证设备的系统和方法
CN105359451A (zh) * 2013-07-01 2016-02-24 三菱电机株式会社 设备认证系统、制造商密钥生成装置、设备密钥生成装置、制造设备、协作认证装置、设备再生密钥生成装置、设备认证方法以及设备认证程序
CN110800249A (zh) * 2017-06-27 2020-02-14 Kddi株式会社 维护系统以及维护方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006084960A1 (fr) * 2005-02-10 2006-08-17 France Telecom Systeme de selection automatique d’authentification
US8117443B1 (en) * 2005-10-05 2012-02-14 Oracle America, Inc. Method and apparatus for generating location independent unique identifiers
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US9026804B2 (en) * 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US9146789B2 (en) 2006-03-21 2015-09-29 Oracle America, Inc. Method and apparatus for generating and using location-independent distributed object references
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP5028995B2 (ja) * 2006-12-18 2012-09-19 沖電気工業株式会社 サービス提供装置、認証方法及び認証プログラム
JP2009000889A (ja) * 2007-06-21 2009-01-08 Kyocera Mita Corp セキュリティ管理方法、画像形成装置及び認証方法
TWI363549B (en) * 2008-04-16 2012-05-01 Mstar Semiconductor Inc Authentication system, apparatus and method
US9317286B2 (en) * 2009-03-31 2016-04-19 Oracle America, Inc. Apparatus and method for implementing instruction support for the camellia cipher algorithm
TWI398153B (zh) * 2010-01-22 2013-06-01 Univ Nat Chi Nan Certification methods, authentication systems and electronic tags
US8942373B2 (en) * 2010-11-29 2015-01-27 Beijing Z & W Technology Consulting Co., Ltd. Data encryption and decryption method and apparatus
JP5468588B2 (ja) * 2011-09-15 2014-04-09 株式会社東芝 通信装置及びプログラム
US9237129B2 (en) 2014-05-13 2016-01-12 Dell Software Inc. Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
US9537872B2 (en) * 2014-12-31 2017-01-03 Dell Software Inc. Secure neighbor discovery (SEND) using pre-shared key
US9998425B2 (en) 2015-01-27 2018-06-12 Sonicwall Inc. Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment
KR101981203B1 (ko) * 2015-09-23 2019-05-22 주식회사 엔터플 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
WO2018016713A2 (ko) * 2016-07-18 2018-01-25 엘지전자(주) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
CN106878298B (zh) 2017-02-08 2019-11-29 飞天诚信科技股份有限公司 一种认证设备与网站的集成方法、系统及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JPH0983509A (ja) * 1995-09-13 1997-03-28 Hitachi Ltd 暗号通信方法および装置
CA2247509A1 (en) 1996-02-21 1997-08-28 Yoshimi Baba Communication method using common cryptographic key
US6047376A (en) 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6182215B1 (en) 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
JP3050843B2 (ja) 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
EP0994599A4 (en) * 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
JP3697061B2 (ja) * 1998-05-08 2005-09-21 三菱重工業株式会社 有料道路のicカード相互認証方法
JPH11339080A (ja) * 1998-05-28 1999-12-10 Mitsubishi Heavy Ind Ltd 有料道路の料金収受装置におけるセキュリティ装置
JP2000151578A (ja) 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3091450B1 (ja) 1999-04-09 2000-09-25 松下電器産業株式会社 認証システム及び認証方法
US8601566B2 (en) 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
JP2003198530A (ja) * 2001-12-21 2003-07-11 Mitsubishi Electric Corp パケット通信装置及び暗号アルゴリズム設定方法
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
AU2002323169A1 (en) 2002-04-05 2003-10-27 Ipass, Inc. Method and system for changing security information in a computer network
TW566030B (en) 2002-07-08 2003-12-11 Quanta Comp Inc Wireless LAN authentication method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102640448A (zh) * 2009-05-13 2012-08-15 敬畏技术有限责任公司 用于在对称加密系统内安全地识别和认证设备的系统和方法
CN105359451A (zh) * 2013-07-01 2016-02-24 三菱电机株式会社 设备认证系统、制造商密钥生成装置、设备密钥生成装置、制造设备、协作认证装置、设备再生密钥生成装置、设备认证方法以及设备认证程序
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
CN110800249A (zh) * 2017-06-27 2020-02-14 Kddi株式会社 维护系统以及维护方法
US11330432B2 (en) 2017-06-27 2022-05-10 Kddi Corporation Maintenance system and maintenance method
CN110800249B (zh) * 2017-06-27 2023-05-12 Kddi株式会社 维护系统以及维护方法

Also Published As

Publication number Publication date
TW200522645A (en) 2005-07-01
TWI288551B (en) 2007-10-11
CN1886928B (zh) 2010-04-28
JPWO2005067199A1 (ja) 2007-07-26
US20070211892A1 (en) 2007-09-13
JP4567603B2 (ja) 2010-10-20
US8422672B2 (en) 2013-04-16
WO2005067199A1 (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
CN1886928A (zh) 被认证装置、认证装置以及认证方法
CN1311659C (zh) 单向数据变换装置及机器认证系统
CN1746941A (zh) 信息处理设备和方法、程序、和记录介质
CN1251427C (zh) 无线通信装置、无线通信系统、及无线通信方法
CN1221032C (zh) 密钥安装系统和实现这一系统的lsi以及密钥安装方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1134933C (zh) 安全性高的秘密键传送系统、发送装置及接收装置
CN1165855C (zh) 用于发布数据的系统、方法、设备以及数据再现设备
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1788263A (zh) 登录系统和方法
CN1707999A (zh) 证书撤销列表的分布管理
CN1853408A (zh) 应用执行设备、应用执行方法、集成电路、和计算机可读程序
CN100350343C (zh) 安全设备
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN1746809A (zh) 生物统计标识系统
CN1170995A (zh) 保证设备之间通信安全的加密装置
CN101042720A (zh) 具有启动验证功能的信息处理装置
CN1758178A (zh) 非法分析/伪造预防系统
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1578533A (zh) 通信系统、通信方法、基地局装置、控制器、器械及其控制程序
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1771483A (zh) 半导体存储装置
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1523924A (zh) Av数据无线通信系统、通信装置、和电子设备
CN1822639A (zh) 成像装置及成像系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100428

Termination date: 20130423