JP2002063139A - 端末装置、サーバ装置および端末認証方法 - Google Patents

端末装置、サーバ装置および端末認証方法

Info

Publication number
JP2002063139A
JP2002063139A JP2000249338A JP2000249338A JP2002063139A JP 2002063139 A JP2002063139 A JP 2002063139A JP 2000249338 A JP2000249338 A JP 2000249338A JP 2000249338 A JP2000249338 A JP 2000249338A JP 2002063139 A JP2002063139 A JP 2002063139A
Authority
JP
Japan
Prior art keywords
information
terminal
authentication
encrypted
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000249338A
Other languages
English (en)
Inventor
Takatoshi Ono
貴敏 小野
Yoshiaki Nakanishi
良明 中西
Osamu Sasaki
理 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000249338A priority Critical patent/JP2002063139A/ja
Publication of JP2002063139A publication Critical patent/JP2002063139A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 送信情報の不正入手等による、他端末のなり
すましを防ぐ、安全な端末認証方法を提供する。 【解決手段】 端末装置に、端末固有情報保持部、暗号
化端末固有情報保持部を設け、端末固有情報と、共通秘
密情報により端末固有情報を暗号化した暗号化端末固有
情報のペアを保持する。さらに、認証情報生成部を設
け、暗号化端末固有情報から認証情報を生成して、端末
固有情報と共にサーバ装置に送信する。一方サーバ装置
は、共通検証鍵情報保持部で、共通秘密情報に対応した
共通検証鍵情報を保持する。そして受信した端末固有情
報と認証情報が正しい組み合わせかどうかを、共通検証
鍵情報を用いて検証することで、端末の認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービスを提供す
るサーバ装置と、サービスを受理する端末装置に関し、
特に、サーバ装置が、サービスを提供する相手となる端
末装置を認証する端末認証方法に関する。
【0002】
【従来の技術】近年、パーソナルコンピュータ等の電子
回路技術が発達する中、様々なサービスがネットワーク
等を通じて行われるようになっている。例えばオンライ
ンショッピングシステムでは、消費者がコンピュータ端
末から情報を入力し、ネットワークを通じてサーバに送
信、その送信情報に基づいて物品の売買が行われるよう
になっている。このようなシステムでは、ネットワーク
上に流れる情報の漏洩を防ぐことはもちろん、サーバか
ら端末が正規のものであるかを認証する必要がある。一
般的にはSSL(Secure Socket Layer)等の技術により秘
密通信路を確保した後、ユーザからのパスワード入力に
より認証を行っている。
【0003】一方コンピュータ端末のキーボードのよう
な入力装置を持たない機器、例えばSTBやゲーム機など
が、ネットワークに接続する機会も現れてきた。そうい
った端末においてもサービス内容によっては端末を認証
する必要がある。
【0004】パスワードの入力等ができない機器を端末
認証する場合、秘密情報を端末に埋め込んでおき、サー
バの要求に応じて送信した秘密情報が正しいことで端末
を認証することができる。しかし、このような場合、端
末の解析によって秘密情報が漏洩するという危険があ
る。さらに、端末の動作をシミュレートするコンピュー
タ上のソフトウェアが作成され、秘密情報と共に流布す
るような状況になると、その被害は莫大なものとなる危
険がある。
【0005】特定の端末に使われる秘密通信路のための
鍵が漏洩しても、他の端末にその被害を及ぼさない方法
として、特開平8-204702号公報で開示された方法が知ら
れている。この方法によれば、端末には、固有のIDとセ
ンタ秘密情報を用いて前記固有のIDを暗号化した情報を
埋め込み、センタ側では、IDを受信後、センタ秘密情報
を用いて暗号化処理を行うことで、端末固有の鍵が端末
・センタ間で共有できる。
【0006】
【発明が解決しようとする課題】しかし、前記方法を端
末の認証に応用したとしても、特定の端末の秘密情報が
漏洩し、コンピュータ上で動作するシミュレータが作成
される危険性は残り、またセンタ秘密情報が漏洩するこ
とによって、全端末が危険にさらされる脅威が残る。
【0007】そこで本発明はかかる問題点に鑑みてなさ
れたものであり、端末上の秘密情報の漏洩を防ぐことを
目的とする。またセンタ秘密情報のような全端末が危険
にさらされるような情報が、サーバから漏洩されること
を防ぐことを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る端末装置は、サーバからサービスを受
ける際、サーバから正規の端末装置であることを認証さ
れる端末装置であって、個々の端末に固有の端末固有情
報を保持する端末固有情報保持手段と、全ての端末に共
通の共通秘密情報を用いて前記端末固有情報を暗号化し
た、暗号化端末固有情報を保持する暗号化端末固有情報
保持手段と、前記暗号化端末情報をさらに暗号化し、端
末認証情報を出力する暗号化手段と、端末の認証のため
に、前記端末固有情報と端末認証情報を組にしてサーバ
に送信する認証情報送信手段とを備えることを特徴とす
る。
【0009】また、本発明に係る端末装置は、前記暗号
化端末固有情報保持手段を、複数の共通秘密情報を用い
て前記端末固有情報を暗号化した、複数の暗号化端末固
有情報を保持する構成とし、複数の暗号化端末固有情報
から認証のために使用する暗号化端末固有情報を選択す
る、暗号化端末固有情報選択手段をさらに備え、前記暗
号化手段を、前記暗号化端末固有情報選択手段により選
択された暗号化端末固有情報を暗号化する構成とするこ
とを特徴とする。
【0010】また、本発明に係る端末装置は、前記暗号
化端末固有情報保持手段を、暗号アルゴリズムに公開鍵
暗号を用い、共通秘密情報を秘密鍵として生成した署名
を暗号化端末固有情報とする構成とすることを特徴とす
る。
【0011】また、本発明に係る端末装置は、前記暗号
化端末固有情報保持手段の替わりに、端末固有情報の一
部をグループIDとみなし、グループ毎に共通のグループ
別共通秘密情報を用いて前記端末固有情報を暗号化し
た、グループ別暗号化端末固有情報を保持する、グルー
プ別暗号化端末固有情報保持手段を備え、前記暗号化手
段を、前記グループ別暗号化端末固有情報を暗号化して
端末認証情報を出力する構成とすることを特徴とする。
【0012】また、本発明に係る端末装置は、認証の都
度異なる時変情報を、サーバから受信する時変情報受信
手段をさらに備え、前記暗号化手段の替わりに、前記端
末固有情報と前記時変情報から一意に定まる前記端末認
証情報を生成する、端末認証情報生成手段を備えること
特徴とする。
【0013】また、上記目的を達成するために、本発明
に係るサーバ装置は、サービスを提供する際、提供先端
末の認証を行うサーバ装置であって、端末の認証のため
に端末から送信されてくる端末固有情報と端末認証情報
の組を受信する認証情報受信手段と、端末において保持
する暗号化端末固有情報を生成するために使用される共
通秘密情報に対応した共通検証鍵情報を保持する共通検
証鍵情報保持手段と、前記端末認証情報に対して、端末
装置で前記端末認証情報を生成した暗号処理に対応する
復号処理を行い第1の比較値を生成する復号手段と、前
記共通検証鍵情報を用い前記端末固有情報と前記第1の
比較値を処理することによって、前記認証情報受信手段
で受信した各情報の組が正しい組み合わせかどうかを判
定する端末認証手段と、前記端末認証手段の判定に従っ
て、認証結果を出力する端末認証結果出力手段とを備え
ることを特徴とする。
【0014】また、本発明に係るサーバ装置は、端末に
おいて端末認証情報を生成するために使用する時変情報
を生成する時変情報生成手段と、前記生成した時変情報
を端末に送信する時変情報送信手段とをさらに備え、前
記端末認証手段では、前記共通検証鍵情報、前記端末固
有情報、前記第1の比較値に加え、前記時変情報も用い
て、前記認証情報受信手段で受信した各情報の組が正し
い組み合わせかどうかを判定することを特徴とする。
【0015】また、上記目的を達成するために、本発明
に係る端末認証方法は、サービスを提供するサーバ装置
と、サービスを受ける端末装置が通信回線等により接続
され、サーバ装置が端末装置の認証を行う方法であっ
て、あらかじめ個々の端末に、端末毎に異なる端末固有
情報を保持させておく端末固有情報保持ステップと、全
ての端末に共通な共通秘密情報と、前記共通秘密情報に
対応した、共通検証鍵情報をあらかじめ定める共通情報
設定ステップと、前記共通秘密情報を用いて端末固有情
報を暗号化した暗号化端末固有情報をあらかじめ端末に
保持させておく暗号化端末固有情報保持ステップと、前
記共通検証鍵情報をサーバ装置に保持させておく共通検
証鍵情報保持ステップと、端末装置において、暗号化端
末固有情報をさらに暗号化して端末認証情報を生成する
端末認証情報生成ステップと、端末装置において、前記
端末固有情報と、前記端末認証情報の組をサーバに送信
する認証情報送信ステップと、サーバ装置において、前
記端末固有情報と、前記端末認証情報の組を受信する認
証情報受信ステップと、サーバ装置において、前記共通
検証鍵情報を用いて、前記端末固有情報と、前記端末認
証情報が正しい組み合わせかどうかを判定する端末認証
ステップと、サーバ装置において、前記端末認証ステッ
プの判定に従って、認証結果を出力する端末認証結果出
力ステップとを備えることを特徴とする。
【0016】また、本発明に係る端末認証方法は、前記
共通秘密情報と前記共通検証鍵情報を、公開鍵暗号にお
ける秘密鍵と公開鍵の関係にし、かつ前記暗号化端末固
有情報保持ステップで行う暗号処理を、公開鍵暗号によ
る署名生成処理とし、前記サーバ装置における端末認証
ステップを、前記端末認証情報を復号して第4の比較値
を生成する第4の比較値生成ステップと、前記端末固有
情報と前記第4の比較値とを、前記共通検証鍵情報によ
り署名検証し、その結果によって、前記端末固有情報と
前記端末認証情報が正しい組み合わせかどうかを判定す
る署名検証ステップとからなることを特徴とする。
【0017】また、本発明に係る端末認証方法は、前記
共通情報設定ステップを、複数の共通秘密情報と、それ
ぞれに対応した共通検証鍵情報をあらかじめ定めること
とし、前記暗号化端末固有情報保持ステップを、複数の
共通秘密情報を用いて前記端末固有情報を暗号化した、
複数の暗号化端末固有情報を保持することとし、前記共
通検証鍵情報保持ステップを、複数の暗号化端末固有情
報から認証のために使用する暗号化端末固有情報を選択
し端末装置にどの暗号化端末固有情報を使用するかの選
択情報として保持し、その暗号化端末固有情報に対応す
る共通検証鍵情報をあらかじめサーバ装置に保持するこ
ととし、端末装置において、前記暗号化端末固有情報保
持ステップで保持された複数の暗号化端末固有情報か
ら、前記共通検証鍵情報保持ステップで保持された情報
を用いて認証に使用する暗号化端末固有情報を選択する
暗号化端末固有情報選択ステップをさらに加え、前記端
末情報生成ステップは、前記暗号化端末固有情報選択ス
テップで選択した暗号化端末固有情報をさらに暗号化し
て端末認証情報を生成することを特徴とする。
【0018】また、本発明に係る端末認証方法は、前記
共通情報設定ステップの替わりに、端末固有情報の一部
をグループIDとみなし、グループ毎に共通のグループ別
共通秘密情報と、各グループ別共通秘密情報に対応した
グループ別共通検証鍵情報をあらかじめ定める、グルー
プ別共通情報設定ステップと、前記暗号化端末固有情報
保持ステップの替わりに、前記端末固有情報に対応した
前記グループ別共通秘密情報で、前記端末固有情報を暗
号化したグループ別暗号化端末固有情報をあらかじめ端
末に保持させておくグループ別暗号化端末固有情報保持
ステップと、前記共通検証鍵保持ステップの替わりに、
認証する端末の端末固有情報に対応したグループ別共通
検証鍵情報を保持させておくグループ別共通検証鍵情報
保持ステップとを備えることを特徴とする。
【0019】また、本発明に係る端末認証方法は、サー
バ装置において、認証の都度異なる時変情報を生成し、
端末装置でその時変情報を受信、取得する時変情報生成
ステップをさらに加え、前記端末認証情報生成ステップ
を、前記時変情報生成ステップで取得した時変情報と、
前記暗号化端末固有情報から、一意に定まる前記端末認
証情報を生成することとし、前記端末認証ステップを、
前記共通検証鍵情報と前記時変情報を用いて、前記端末
固有情報と、前記端末認証情報が正しい組み合わせかど
うかを判定することとすることを特徴とする。
【0020】
【発明の実施の形態】以下本発明の実施の形態について
図面を用いて説明する。
【0021】図1は、本発明の全ての実施の形態に係る
構成を示す一例図である。図に示すように、本実施の形
態では、STB(セットトップボックス)101、インタ
ーネット102、サーバ装置103から構成される。こ
のシステムにおいて、STBはインターネットを通じてサ
ーバ装置に接続され、サーバ装置が提供するEC(電子商
取引)等のサービス提供を受ける。その際サーバ装置は
接続したSTBが不正なもの(PCによる不正シミュレータ
など)でないかどうか認証を行う。なおこの形態におい
て認証される端末はSTB以外にゲーム機、PC、EC専用端
末などサーバ装置に接続するインターフェースを持つ機
器ならば何でも良い。またサーバ装置との接続路につい
ても、インターネットの他、公衆回線網、専用回線、無
線、LAN(ローカルエリアネットワーク)など、どのよ
うな形態でも良い。
【0022】なお、以下の説明では、共通秘密情報、共
通検証情報という語句を用いるが、暗号化端末固有情報
の生成アルゴリズムが秘密鍵暗号アルゴリズムや秘密鍵
を用いたハッシュアルゴリズムの場合には、共通検証情
報と共通秘密情報は同じ値のものを示す。また公開鍵暗
号アルゴリズムを用いる場合には、共通秘密情報と共通
検証情報は、秘密鍵/公開鍵の鍵ペアを示す。
【0023】また認証情報という語句を用いるが、この
値は暗号化端末固有情報から生成された値で、暗号化端
末固有情報を復元できる場合もできない場合もある。た
だしいずれにしろ、端末固有情報とのペアの正当性が、
それ以外の情報(例えば共通検証鍵や、時変情報、固有
情報など)から判別できる情報である。
【0024】(実施の形態1)図2は、実施の形態1に
おける端末認証に係る個所の機能ブロックを示す。図1
のSTBに対応する端末装置200は、端末固有情報保持
部201、暗号化端末固有情報保持部202、認証情報
生成部203、認証情報送信部204から構成される。
一方サーバ装置210は、認証情報受信部211、共通
秘密情報保持部212、認証情報検証部213、認証結
果出力部214から構成される。
【0025】図3は、図2の機能ブロックを持つ装置に
おける端末認証フローを図示したものである。本図と図
2を用いて端末認証がどのように行われるかを説明す
る。
【0026】まず認証の前段階として、準備ステップ3
01を実施する。準備ステップ301では、4つの処理
を行う。第1に図2の端末装置200内の端末固有情報
保持部201に端末固有情報を設定する。第2に認証に
使用する共通秘密情報を生成する。第3に図2のサーバ
装置210内の共通秘密情報保持部212に共通秘密情
報を設定する。そして第4に端末固有情報を共通秘密情
報で暗号化し暗号化端末固有情報を生成し、暗号化端末
固有情報保持部202にその値を設定する。
【0027】次に認証情報生成ステップ302を実施す
る。認証情報生成ステップ302では、端末装置200
において2つの処理を行う。第1に暗号化端末固有情報
保持部202から暗号化端末固有情報を取り出し、認証
情報生成部203に出力する。第2に認証情報生成部
で、取得した暗号化端末固有情報から認証情報を生成
し、認証情報送信部204に出力する。認証情報生成部
の詳細を図4に示す。
【0028】認証情報生成部は、暗号化端末固有情報入
力部401、暗号処理部402、認証情報出力部403
から構成される。暗号処理部402では、暗号化端末固
有情報を暗号処理部内部に閉じ込めた固有鍵で暗号化
し、その結果の暗号文を認証情報として出力する。
【0029】図3に戻って、次に認証情報送受信ステッ
プ303を実施する。認証情報送受信ステップ303で
は、端末装置200において、認証情報送信部204が
認証情報生成部203から取得した認証情報、及び端末
固有情報保持部201から取得した端末固有情報をサー
バ装置210に向けて送信する。一方サーバ装置210
では、認証情報受信部211が送信されてきた情報を受
信し、認証情報検証部212へ出力する。
【0030】最後に認証情報検証ステップ304を実施
する。認証情報検証ステップ304では、サーバ装置2
10において2つの処理を行う。第1に認証情報検証部
212で、取得した認証情報を共通秘密情報保持部21
3が保持している共通秘密情報を使用して検証する。第
2に認証情報検証部212の認証結果を認証結果出力部
214にて出力する。認証情報検証部212の詳細を図
5に示す。
【0031】認証情報検証部は、認証情報入力部50
1、端末固有情報入力部502、共通秘密情報入力部5
03、復号処理部504、端末固有情報暗号化部50
5、比較検証部506から構成される。認証情報入力部
501、端末固有情報入力部502は、図2における認
証情報受信部211から認証情報、端末固有情報を取得
する。共通秘密情報入力部503は、図2における共通
秘密情報保持部213から共通秘密情報を取得する。復
号処理部504では、取得した認証情報を復号処理部内
部に閉じ込めた固有鍵で復号する。この固有鍵は、図4
における暗号処理部内部に閉じ込めた固有鍵と同じもの
である。従ってこの復号処理の結果暗号化端末固有情報
が生成される。一方、端末固有情報暗号化部505は、
取得した端末固有情報を、取得した共通秘密情報で暗号
化する。この共通秘密情報は、図3の準備ステップで端
末装置に設定する暗号化端末固有情報を生成するために
使用したものと同じものである。従って、この処理によ
っても暗号化端末固有情報が生成される。最後に比較検
証部506によって、復号処理部504で生成した値と
端末固有情報暗号化部505で生成した値を比較する。
ここまでの処理がすべて正常に行われた場合、両者の値
は一致する。両者の値が一致した時、認証が成功した旨
を認証結果として認証結果出力部へ出力する。一致しな
かった時、認証が失敗した旨を認証結果として認証結果
出力部へ出力する。
【0032】なお図3は全てのステップを一つのフロー
として示したが、通常準備ステップ301は初回に一度
だけ行い、認証情報生成ステップ302以降は、認証の
都度行う。
【0033】図6は、本実施の形態において、端末装
置、サーバ装置が保持、出力、あるいは検証する値の一
例を示す。601は端末装置の保持する値、602は端
末装置からサーバ装置へ送信する値、603はサーバ装
置が保持する値、604はサーバ装置内で検証に使われ
る値の一例となっている。
【0034】なお本実施の形態では、サーバ装置におい
て、端末固有情報を暗号化したものと、認証情報を復号
したものを比較することによって検証を行ったが、端末
固有情報を2度暗号化したものと認証情報を比較する構
成、もしくは、認証情報を2度復号したものと端末固有
情報を比較する構成を取ることも可能である。
【0035】また本実施の形態では、各種情報、及び鍵
をすべて16進16桁で示したが、暗号アルゴリズムに
合わせたその他の長さにすることも可能である。
【0036】また本実施の形態では、暗号化端末固有情
報の生成、及び認証情報の生成に暗号処理を用いたが、
ハッシュ処理を用いることも可能である。ただしハッシ
ュ処理では復号処理ができないため、ハッシュ処理を行
った個所は暗号処理で検証を行う構成にする必要があ
る。
【0037】また本実施の形態では、全ての端末に共通
な共通秘密情報を用いたが、端末固有情報により端末を
グループ分けし、グループ毎に固有の共通秘密情報を用
いる構成も可能である。ただし、その場合、サーバ装置
に、認証する全てのグループの共通秘密情報を持ち、送
信されてくる端末固有情報によりグループを判定し、使
用する共通秘密情報を選択する必要がある。
【0038】また本実施の形態では、端末固有情報保持
部として、一般のROM/RAMを用いることの他に、全ての
端末で異なる値を保持することができる様々な特殊なデ
バイスを用いることが可能である。
【0039】また本実施の形態では、暗号処理部、復号
処理部として、CPUとCPU上で処理を行うプログラムを用
いることの他に、コプロセッサ、専用LSIなど、演算処
理を行うことのできる様々なプロセッサを用いることが
可能である。
【0040】(実施の形態2)実施の形態2は、共通秘
密情報を鍵とした秘密鍵暗号アルゴリズムを使用する替
わりに、共通秘密情報と、共通秘密情報に対応した共通
検証鍵情報を鍵ペアとした、公開鍵暗号アルゴリズムを
使用する形態である。
【0041】図7に、本実施の形態の機能ブロックを示
す。図7は図2とほとんど同じであるが、サーバ装置内
に1箇所異なる部分が存在する。共通検証鍵情報保持部
713がその異なる部分で、図2における共通秘密情報
保持部213に対応する。この違いについては図8の端
末認証フローを使いながら説明する。この違い以外の部
分は機能ブロックに関しては図2と全く同様なので説明
を省略する。
【0042】図8は、図7の機能ブロックを持つ端末装
置及びサーバ装置における端末認証フローを図示したも
のである。本図と図7を用いて端末認証がどのように行
われるかを説明する。
【0043】まず認証の前段階として、準備ステップ8
01を実施する。準備ステップ801では、4つの処理
を行う。第1に図7の端末装置700内の端末固有情報
保持部701に端末固有情報を設定する。第2に認証に
使用する共通秘密情報と共通検証鍵情報のペアを生成す
る。ここが実施の形態1と異なる部分であり、共通秘密
情報と共通検証鍵情報のペアは、公開鍵暗号アルゴリズ
ムの鍵ペアとなるものである。共通鍵情報が公開鍵暗号
の公開鍵に相当し、共通秘密情報が公開鍵暗号アルゴリ
ズムの秘密鍵に相当する。第3に図7のサーバ装置71
0内の共通検証鍵情報保持部712に共通検証鍵情報を
設定する。そして第4に端末固有情報に対して、共通秘
密情報で署名を生成し暗号化端末固有情報として、暗号
化端末固有情報保持部702にその値を設定する。
【0044】次に認証情報生成ステップ802を実施す
る。認証情報生成ステップ802は、図3における認証
情報生成ステップ302と同様なので、ここでは説明を
省略する。なお端末装置700の認証情報送信部704
の詳細も、実施の形態1における図4と同様なので、こ
こでは説明を省略する。
【0045】次に認証情報送受信ステップ803を実施
する。認証情報送受信ステップ803も、図3における
認証情報送受信ステップ303と同様なので、ここでは
説明を省略する。
【0046】最後に認証情報検証ステップ804を実施
する。認証情報検証ステップ804では、サーバ装置7
10において2つの処理を行う。第1に認証情報検証部
812で、取得した認証情報を共通検証鍵情報保持部7
13が保持している共通検証鍵情報を使用して検証す
る。第2に認証情報検証部712の認証結果を認証結果
出力部714にて出力する。認証情報検証部712の詳
細を図9に示す。
【0047】認証情報検証部は、認証情報入力部90
1、端末固有情報入力部902、共通検証鍵情報入力部
903、復号処理部904、署名検証部905から構成
される。認証情報入力部901、端末固有情報入力部9
02は、図7における認証情報受信部711から認証情
報、端末固有情報を取得する。共通検証鍵情報入力部9
03は、図7における共通検証鍵情報保持部713から
共通検証鍵情報を取得する。復号処理部904では、取
得した認証情報を復号処理部内部に閉じ込めた固有鍵で
復号する。この固有鍵は、端末側の暗号処理部内部に閉
じ込めた固有鍵と同じものである。従ってこの復号処理
の結果暗号化端末固有情報が生成される。最後に署名検
証部905によって、復号処理部504で生成した値と
端末固有情報入力部902で取得した値を、共通検証鍵
情報入力部903で取得した共通検証鍵によって署名検
証を行う。ここまでの処理がすべて正常に行われた場
合、署名検証は成功する。署名検証に成功した時、認証
が成功した旨を認証結果として認証結果出力部へ出力す
る。署名検証に失敗した時、認証が失敗した旨を認証結
果として認証結果出力部へ出力する。
【0048】なお図3と同様、図7でも全てのステップ
を一つのフローとして示したが、通常準備ステップ70
1は初回に一度だけ行い、認証情報生成ステップ702
以降は、認証の都度行う。
【0049】また本実施の形態では、署名生成、検証の
具体的方法については記していないが、付録型署名アル
ゴリズム、回復型署名アルゴリズムのいずれを用いても
よい。またRSA暗号、楕円暗号等公開鍵暗号の署名アル
ゴリズムならば何を用いても良い。
【0050】また実施の形態1と同様、端末をグループ
分けし、グループ毎に固有の共通秘密情報、共通検証鍵
情報を持つ構成にすることも可能である。
【0051】また本実施の形態でも実施の形態1と同
様、端末固有情報保持部、暗号処理部、復号処理部に様
々なデバイス、プロセッサを用いることも可能である。
【0052】(実施の形態3)実施の形態3は、暗号化
端末固有情報保持部で、複数の暗号化端末固有情報を保
持する形態である。
【0053】図10に本実施の形態の機能ブロック図を
示す。図2と同様、端末装置1000とサーバ装置10
10から構成され、端末装置1000は、端末固有情報
保持部1001、暗号化端末固有情報保持部1002、
認証情報生成部1003、認証情報送信部1004、暗
号化端末固有情報選択部1005から構成される。一方
サーバ装置1010は、認証情報受信部1011、共通
秘密情報保持部1012、認証情報検証部1013、認
証結果出力部1014から構成される。図2と比較し
て、端末装置は暗号化端末固有情報選択部1005が追
加されている。一方サーバ装置は図2と全く同様であ
る。
【0054】図11は、図10の機能ブロックを持つ端
末装置及びサーバ装置における端末認証フローを図示し
たものである。本図と図10を用いて端末認証がどのよ
うに行われるかを説明する。
【0055】まず認証の前段階として、準備ステップ1
101を実施する。準備ステップ1101では、4つの
処理を行う。第1に図10の端末装置1000内の端末
固有情報保持部1001に端末固有情報を設定する。第
2に複数の共通秘密情報を生成し、この端末とサーバの
認証で使用する共通秘密情報を一つ選択する。実施の形
態1では、共通秘密情報は一つだけであったので、この
部分が実施の形態1と異なるところである。第3に図1
0のサーバ装置1010内の共通秘密情報保持部101
2に、先に複数の共通秘密情報から選択した共通秘密情
報を設定する。そして第4に端末固有情報を、生成した
全ての共通秘密情報で暗号化した複数の暗号化端末固有
情報を生成し、暗号化端末固有情報保持部1002にそ
の全ての値を設定する。
【0056】次に認証情報生成ステップ1102を実施
する。認証情報生成ステップ1102では、端末装置1
000において2つの処理を行う。第1に暗号化端末固
有情報保持部1002で保持している複数の暗号化端末
固有情報から、暗号化端末固有情報選択部1005で認
証に使用する暗号化端末固有情報を選択する。この選択
は、準備ステップで選択した、端末、サーバ間の認証で
使用する共通秘密情報を用いて、端末固有情報を暗号化
した値を選択するという形で行われる。暗号化端末固有
情報選択部1005で選択した暗号化端末固有情報は、
認証情報生成部1003に出力される。第2に認証情報
生成部で、取得した暗号化端末固有情報から認証情報を
生成し、認証情報送信部1004に出力する。認証情報
生成部の詳細を図4と同様のため、ここでは説明を省略
する。
【0057】次に認証情報送受信ステップ1103、最
後に認証情報検証ステップ1104を実施する。認証情
報送受信ステップ1103も、認証情報検証ステップ1
104も、図3におけるステップと同様なので、ここで
は説明を省略する。
【0058】なお、図3と同様、図11でも全てのステ
ップを一つのフローとして示したが、通常準備ステップ
1101は初回に一度だけ行い、認証情報生成ステップ
1102以降は、認証の都度行う。
【0059】また複数の暗号化端末固有情報を生成する
暗号アルゴリズムは、固定にしても、別々のものにして
も構わない。全ての暗号アルゴリズムを異なるものにす
れば、全ての共通秘密鍵を同一にすることも可能であ
る。
【0060】また図12に示すような構成にすることも
可能である。この構成では、図10の構成に比べ、端末
装置側で選択番号受信部1206、サーバ装置側で選択
番号送信部1215が追加されている。この構成の場
合、サーバ装置で、自己の保持している共通秘密情報の
選択番号を、通信路を介して端末装置に送信し、端末装
置では、サーバ装置から受信した選択番号を基に暗号化
端末固有情報を選択することになる。
【0061】また本実施の形態でも、使用する暗号アル
ゴリズムを秘密鍵暗号アルゴリズムに固定する必要はな
く、ハッシュ関数、あるいは実施の形態2のような公開
鍵暗号アルゴリズムを用いることも可能である。
【0062】また本実施の形態でも実施の形態1と同
様、端末固有情報保持部、暗号処理部、復号処理部に様
々なデバイス、プロセッサを用いることも可能である。
【0063】(実施の形態4)実施の形態4は、実施の
形態3に追加して、サーバ装置側で保持する共通秘密鍵
の更新、ならびに端末装置側で選択する暗号化端末固有
情報の更新を行う形態である。
【0064】図13に本実施の形態の機能ブロック図を
示す。図10と同様、端末装置1300とサーバ装置1
310から構成され、端末装置1300は、端末固有情
報保持部1301、暗号化端末固有情報保持部130
2、認証情報生成部1303、認証情報送信部130
4、暗号化端末固有情報選択部1305、暗号化端末固
有情報選択更新部1306から構成される。一方サーバ
装置1310は、認証情報受信部1311、共通秘密情
報保持部1312、認証情報検証部1313、認証結果
出力部1314、共通秘密情報更新部1315から構成
される。図10と比較して、暗号化端末固有情報選択更
新部1306、共通秘密情報更新部1315が追加され
ている。
【0065】本構成においても端末認証フローは実施の
形態3と全く同様である。ただし本構成においては、認
証に使用する情報の更新という新たなフローが発生す
る。
【0066】図14は図13の機能ブロックを持つ端末
装置及びサーバ装置における、情報更新フローを図示し
たものである。本図と図13を用いて認証に使用する情
報の更新がどのように行われるかを説明する。
【0067】まず端末装置、サーバ装置に情報の更新を
指示する起動がかかる。この起動は、各装置に接続され
ているユーザインターフェースを介して行われても良い
し、また鍵を管理するセンターなどから放送、通信路等
を通じて行われても良い。
【0068】端末装置にかかる情報更新の起動には、ど
の暗号化端末固有情報に更新するかの情報が含まれる。
この情報は、暗号化端末固有情報の選択番号の場合もあ
るし、次の選択番号を使用するとか、前の選択番号を使
用するなど、現在使用している暗号化端末固有情報から
更新する情報を決定できる情報の場合もある。端末装置
の暗号化端末固有情報選択更新部1306は、この情報
を含んだ起動を受け、暗号化端末固有情報選択部130
5が指定の暗号化端末固有情報を選択できるようにす
る。
【0069】一方サーバ装置にかかる情報更新の起動に
は、使用する共通秘密情報が含まれる。サーバ装置の共
通秘密情報更新部1315は、共通秘密情報を含んだ起
動を受け、共通秘密情報保持部1312が指定の共通秘
密情報を保持できるようにする。
【0070】このフローの結果、以降の端末認証では、
新たな情報により認証フローが行われる。
【0071】なお、本実施の形態も、実施の形態3と同
様、公開鍵暗号アルゴリズムを用いた認証フローの構成
で行うことも可能で、その場合サーバ装置で更新される
のは、共通秘密情報ではなく、共通検証鍵情報となる。
【0072】(実施の形態5)実施の形態5は、認証情
報として端末装置からサーバ装置に送信される値にラン
ダムな要素を追加した形態である。
【0073】図15は、実施の形態5における端末認証
に係る個所の機能ブロックを示す。図2と同様、端末装
置1500とサーバ装置1510から構成され、端末装
置1500は、端末固有情報保持部1501、暗号化端
末固有情報保持部1502、認証情報生成部1503、
認証情報送信部1504、乱数受信部1505から構成
される。一方サーバ装置1510は、認証情報受信部1
511、共通秘密情報保持部1512、認証情報検証部
1513、認証結果出力部1514、乱数生成部151
5、乱数送信部1516から構成される。図2と比較し
て、乱数受信部1505、乱数生成部1515、乱数送
信部1516が追加されている。
【0074】図16は、図15の機能ブロックを持つ端
末装置及びサーバ装置における端末認証フローを図示し
たものである。本図と図15を用いて端末認証がどのよ
うに行われるかを説明する。
【0075】まず認証の前段階として、準備ステップ1
601を実施する。このステップは、実施の形態1と全
く同様なので、ここでは説明を省略する。
【0076】次に認証情報生成ステップ1602を実施
する。認証情報生成ステップ1602では、サーバ装置
1510において1つの処理、端末装置1500におい
て2つの処理を行う。まずサーバ装置では、乱数生成部
1515によって、認証を実行するたびに異なる乱数を
生成し、乱数送信部1516によって、生成した乱数を
端末装置に送信する。一方端末装置では、第1に暗号化
端末固有情報保持部1502から暗号化端末固有情報を
取り出し、認証情報生成部1503に出力すると共に、
サーバ装置から送信されてきた乱数を乱数受信部150
5により受信し、受信した値も認証情報生成部1503
に出力する。第2に認証情報生成部で、取得した暗号化
端末固有情報、乱数から認証情報を生成し、認証情報送
信部1504に出力する。認証情報生成部1503の詳
細を図17に示す。
【0077】認証情報生成部は、暗号化端末固有情報入
力部1701、暗号処理部1702、認証情報出力部1
703、乱数入力部1704、暗号化端末固有情報変換
部1705から構成される。暗号化端末固有情報変換部
1705では、暗号化端末固有情報を、入力された乱数
により変換する。この変換は、同じ乱数による逆変換が
可能なもので、例えば、排他的論理和、結合、加算剰
余、秘密鍵暗号アルゴリズムによる暗号化処理などが挙
げられる。暗号処理部1702では、暗号化端末固有情
報変換部1705で変換された暗号化端末固有情報を、
暗号処理部内部に閉じ込めた固有鍵で暗号化し、その結
果の暗号文を認証情報として出力する。
【0078】図16に戻って、次に認証情報送受信ステ
ップ1603を実施する。このステップも、実施の形態
1と全く同様なので、ここでは説明を省略する。
【0079】最後に認証情報検証ステップ1604を実
施する。認証情報検証ステップ1604では、サーバ装
置1510において2つの処理を行う。第1に認証情報
検証部1512で、取得した認証情報を、共通秘密情報
保持部1513が保持している共通秘密情報、及び乱数
生成部1515で生成され、先に端末装置に送信された
乱数を使用して、検証を行う。第2に認証情報検証部1
512の認証結果を認証結果出力部1514にて出力す
る。認証情報検証部1512の詳細を図18に示す。
【0080】認証情報検証部は、認証情報入力部180
1、端末固有情報入力部1802、共通秘密情報入力部
1803、復号処理部1804、端末固有情報暗号化部
1805、比較検証部1806、乱数入力部1807、
逆変換部1808から構成される。認証情報入力部18
01、端末固有情報入力部1802は、図15における
認証情報受信部1511から認証情報、端末固有情報を
取得する。共通秘密情報入力部1803は、図15にお
ける共通秘密情報保持部1513から共通秘密情報を取
得する。乱数入力部1807は、図15における乱数生
成部1515から、生成され端末装置に送信された乱数
と同じ値を取得する。復号処理部1804では、取得し
た認証情報を復号処理部内部に閉じ込めた固有鍵で復号
する。この固有鍵は、図17における暗号処理部内部に
閉じ込めた固有鍵と同じものである。そして、逆変換部
1808で、復号された値を入力された乱数を用いて逆
変換を行う。この逆変換は、図17における暗号化端末
固有情報変換部1705で行われた処理の逆の処理を行
う。従ってこの逆変換処理の結果、暗号化端末固有情報
が生成される。一方、端末固有情報暗号化部1805
は、取得した端末固有情報を、取得した共通秘密情報で
暗号化する。この共通秘密情報は、図16の準備ステッ
プで端末装置に設定する暗号化端末固有情報を生成する
ために使用したものと同じものである。従って、この処
理によっても暗号化端末固有情報が生成される。最後に
比較検証部1806によって、逆変換部1808で逆変
換した値と端末固有情報暗号化部1805で生成した値
を比較する。ここまでの処理がすべて正常に行われた場
合、両者の値は一致する。両者の値が一致した時、認証
が成功した旨を認証結果として認証結果出力部へ出力す
る。一致しなかった時、認証が失敗した旨を認証結果と
して認証結果出力部へ出力する。
【0081】なお図16は全てのステップを一つのフロ
ーとして示したが、実施の形態1と同様、通常準備ステ
ップ1601は初回に一度だけ行い、認証情報生成ステ
ップ1602以降は、認証の都度行う。
【0082】図19は、本実施の形態において、端末装
置、サーバ装置が保持、出力、あるいは検証する値の一
例を示す。1901は端末装置の保持する値、1902
はサーバ装置から端末装置へ送信する値、1903は端
末装置からサーバ装置へ送信する値、1904はサーバ
装置が保持する値、1905はサーバ装置内で検証に使
われる値の一例となっている。
【0083】なお本実施の形態では、サーバ装置におい
て、端末固有情報を暗号化したものと、認証情報を復号
し、乱数により逆変換したものを比較することによって
検証を行ったが、端末固有情報を暗号化したものを、乱
数により変換したものと、認証情報を復号したものとを
比較する構成、端末固有情報を暗号化し、乱数により変
換し、固有鍵によりさらに暗号化たものと、認証情報を
比較する構成、あるいは、認証情報を復号し、乱数によ
り逆変換し、さらに共通秘密情報により復号したもの
と、端末固有情報を比較する構成を取ることも可能であ
る。
【0084】また本実施の形態では、各種情報、及び鍵
をすべて16進16桁で示したが、実施の形態1と同
様、暗号アルゴリズムに合わせたその他の長さにするこ
とも可能である。
【0085】また本実施の形態では、暗号化端末固有情
報の生成、及び認証情報の生成に暗号処理を用いたが、
実施の形態1と同様ハッシュ処理を用いることも可能で
ある。ただしハッシュ処理では復号処理ができないた
め、ハッシュ処理を行った個所は暗号処理で検証を行う
構成にする必要がある。
【0086】また本実施の形態では、全ての端末に共通
な共通秘密情報を用いたが、実施の形態1と同様、端末
固有情報により端末をグループ分けし、グループ毎に固
有の共通秘密情報を用いる構成も可能である。ただし、
その場合、サーバ装置に、認証する全てのグループの共
通秘密情報を持ち、送信されてくる端末固有情報により
グループを判定し、使用する共通秘密情報を選択する必
要がある。
【0087】また本実施の形態でも実施の形態1と同
様、端末固有情報保持部、暗号処理部、復号処理部に様
々なデバイス、プロセッサを用いることも可能である。
【0088】また本実施の形態では、認証情報にランダ
ムな要素を与えるため、暗号化端末固有情報を変換、逆
変換する際に乱数を使用したが、暗号処理、復号処理の
固定鍵を、乱数を用いて変換する構成にしても良い。そ
の場合、暗号化端末固有情報変換部、逆変換部はなくな
り、それぞれの装置の乱数入力部により取得した乱数
は、直接暗号処理部、復号処理部に与えられる。暗号処
理部、復号処理部では、与えられた乱数と内部に閉じ込
められた固定鍵を所定の方式で変換したものが鍵として
使用される。この所定の変換は、どのような変換を用い
ても良い。
【0089】さらに、暗号化端末固有情報変換部、逆変
換部はそのまま使い、加えて暗号処理部、復号処理部の
鍵にも乱数による変換を加える構成としても良い。
【0090】また図20のように乱数生成部を端末装置
に持つ構成としても良い。この場合乱数送信部、乱数受
信部はなくなり、認証情報送信部、認証情報受信部で、
他の情報と共に乱数も端末装置からサーバ装置に送信さ
れる。
【0091】また本実施の形態は、実施の形態1に乱数
による変換を加える構成を取ったが、第2、実施の形態
3に、乱数による変換を加える構成を取っても良い。
【0092】(実施の形態6)実施の形態6は、これま
でに記した実施の形態の端末認証方法を実施する際の、
共通秘密情報、共通検証鍵情報などの配布に関する形態
である。
【0093】図21は情報配布方法の構成図である。2
101は鍵管理センタで、すべての共通秘密情報、共通
検証鍵情報などを管理する。2102は認証される端末
装置で、多数存在する。ここでは、例として3つの端末
装置が存在している。2103は、端末を認証するサー
バ装置で、単数でも複数でも良い。ここでは、例として
一つのサーバ装置が存在している。鍵管理センタ210
1は、必要に応じて端末装置2102、サーバ装置21
03と接続、情報の送信を行う。端末装置2102とサ
ーバ装置2103は、常時、あるいは頻繁に接続し、端
末の認証を行う。
【0094】図22は情報の配布方法を示すフロー図で
ある。この図と図21を用いて情報配布方法を説明す
る。なお、ここでは説明のために共通秘密情報、共通検
証鍵情報の数は3つとする。
【0095】最初に2201初期情報配布ステップを行
う。このステップでは、鍵管理センタが、3つの共通秘
密情報a,b,c,及び共通検証鍵情報A,B,Cを生
成する。そして、全ての端末に対し、全ての共通秘密情
報を用いて暗号化した暗号化端末固有情報を配布する。
サーバ装置には共通秘密情報aに対応した共通検証鍵情
報Aのみを配布する。このステップが終了した時点で、
サーバ装置は共通検証鍵情報Aを使って端末を認証す
る。
【0096】次に何らかのタイミングで情報を更新する
2202情報更新ステップを行う。このタイミングは特
定の期間を過ぎた時点でも良いし、情報の暴露などによ
って共通秘密情報a、共通検証鍵情報Aの使用が無意味
となった時でも良い。このステップでは、鍵管理センタ
が、次の共通検証鍵情報Bをサーバ装置に配布し、サー
バ装置では、共通検証鍵情報を更新する。端末装置で
は、何らかの手段によって使用する暗号化端末固有情報
を変更する。この変更は端末装置に接続されたインター
フェース等による入力による更新でも良いし、あるい
は、サーバ装置から使用する暗号化端末固有情報の番号
を、認証の毎に送信する方法でも良い。
【0097】このようにして、サーバ装置、端末装置の
情報更新が行われ、更新後は新たな情報に基づいた端末
認証が可能となる。
【0098】またサーバ装置への共通検証鍵情報の配布
は、図23のように行っても良い。図23では複数のサ
ーバ装置(I、II)に、異なる共通検証鍵情報(A、
B)を配布している。この方法により、例えある共通秘
密情報、共通検証鍵情報が暴露されても、一つのサーバ
装置に対してのみ共通検証鍵情報の更新を行えば良い。
なお、この配布方法は、端末装置が使用する暗号化端末
固有情報を、サーバ装置から送信される選択番号に基づ
いて選択される端末認証方法の時に限る。
【0099】またサーバ装置への共通検証鍵情報の配布
は、図24のように行っても良い。図24では、端末装
置はグループX,Yに分けられ、グループ別共通秘密情
報(a,b,c,a',b',c')、グループ別共通検
証鍵情報(A,A’)を用いる。この時、一方のサーバ
装置(I)はグループXの端末装置の認証しか行わない
ものとする。この場合、グループYのグループ別共通秘
密情報(a')、グループ別共通検証鍵情報(A')が暴
露されたとしても、グループXの端末装置の認証しか行
わないサーバ装置(I)には何の影響もなく、もう一方
のサーバ装置(II)の共通検証鍵情報(A')のみ更新
すれば良い。
【0100】なお本実施の形態では、鍵管理センタとサ
ーバ装置は別々の装置として記述したが、一つの装置で
両者の機能を兼用するような形態でも良い。
【0101】
【発明の効果】以上のように本発明によれば、単に保持
している情報をサーバ装置に送信するのではなく、暗号
化端末情報をさらに暗号化する処理が端末装置で行わ
れ、コンピュータ上で動作するシミュレータが作成され
る危険性が少なくなり、より安全な端末認証が実現され
る。
【0102】また、例え共通秘密情報が漏洩しても、複
数の共通秘密情報から安全なものを使うよう切り替える
ことができ、安全な端末認証システムの延命を図ること
ができる。
【0103】また、共通秘密情報は、暗号化端末固有情
報を生成する時にのみしか必要でなくなり、共通秘密情
報の漏洩の可能性がより低くなる。従ってより安全な端
末認証が実現される。
【0104】また、例え共通秘密情報が暴露されても、
その被害を同じグループIDを持つ一部の端末のみにとど
めることができ、システム全体への被害の波及を防ぐこ
とができ、安全な端末認証システムの延命を図ることが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に関わる構成の一例を示す
【図2】本発明の実施の形態1における機能ブロック図
【図3】本発明の実施の形態1における端末認証フロー
【図4】本発明の実施の形態1における認証情報生成部
の詳細図
【図5】本発明の実施の形態1における認証情報検証部
の詳細図
【図6】本発明の実施の形態1において、各装置が保
持、出力、検証する値の一例を示す図
【図7】本発明の実施の形態2における機能ブロック図
【図8】本発明の実施の形態2における端末認証フロー
【図9】本発明の実施の形態2における認証情報検証部
の詳細図
【図10】本発明の実施の形態3における機能ブロック
【図11】本発明の実施の形態3における端末認証フロ
ー図
【図12】本発明の実施の形態3における別の構成の機
能ブロック図
【図13】本発明の実施の形態4における機能ブロック
【図14】本発明の実施の形態4における情報更新フロ
ー図
【図15】本発明の実施の形態5における機能ブロック
【図16】本発明の実施の形態5における端末認証フロ
ー図
【図17】本発明の実施の形態5における認証情報生成
部の詳細図
【図18】本発明の実施の形態5における認証情報検証
部の詳細図
【図19】本発明の実施の形態5において、各装置が保
持、出力、検証する値の一例を示す図
【図20】本発明の実施の形態5における別の構成の機
能ブロック図
【図21】本発明の実施の形態6における情報配布方法
の構成図
【図22】本発明の実施の形態6における情報配布方法
のフロー図
【図23】本発明の実施の形態6における情報配布方法
例を示す第1の図
【図24】本発明の実施の形態6における情報配布方法
例を示す第2の図
【符号の説明】
101 STB 102 インターネット 103 サーバ装置 200 端末装置 201 端末固有情報保持部 202 暗号化端末固有情報保持部 203 認証情報生成部 204 認証情報送信部 210 サーバ装置 211 認証情報受信部 212 認証情報検証部 213 共通秘密情報保持部 214 認証結果出力部 401 暗号化端末固有情報入力部 402 暗号処理部 403 認証情報出力部 501 認証情報入力部 502 端末固有情報入力部 503 共通秘密情報入力部 504 復号処理部 505 端末固有情報暗号化部 506 比較検証部 700 端末装置 701 端末固有情報保持部 702 暗号化端末固有情報保持部 703 認証情報生成部 704 認証情報送信部 710 サーバ装置 711 認証情報受信部 712 認証情報検証部 713 共通検証鍵情報保持部 714 認証結果出力部 901 認証情報入力部 902 端末固有情報入力部 903 共通検証鍵情報入力部 904 復号処理部 905 署名検証部 1000 端末装置 1001 端末固有情報保持部 1002 暗号化端末固有情報保持部 1003 認証情報生成部 1004 認証情報送信部 1005 暗号化端末固有情報選択部 1010 サーバ装置 1011 認証情報受信部 1012 認証情報検証部 1013 共通秘密情報保持部 1014 認証結果出力部 1200 端末装置 1201 端末固有情報保持部 1202 暗号化端末固有情報保持部 1203 認証情報生成部 1204 認証情報送信部 1205 暗号化端末固有情報選択部 1206 選択番号受信部 1210 サーバ装置 1211 認証情報受信部 1212 認証情報検証部 1213 共通秘密情報保持部 1214 認証結果出力部 1215 選択番号送信部 1300 端末装置 1301 端末固有情報保持部 1302 暗号化端末固有情報保持部 1303 認証情報生成部 1304 認証情報送信部 1305 暗号化端末固有情報選択部 1306 暗号化端末固有情報選択更新部 1310 サーバ装置 1311 認証情報受信部 1312 認証情報検証部 1313 共通秘密情報保持部 1314 認証結果出力部 1315 共通秘密情報更新部 1500 端末装置 1501 端末固有情報保持部 1502 暗号化端末固有情報保持部 1503 認証情報生成部 1504 認証情報送信部 1505 乱数受信部 1510 サーバ装置 1511 認証情報受信部 1512 認証情報検証部 1513 共通秘密情報保持部 1514 認証結果出力部 1515 乱数生成部 1516 乱数送信部 1701 暗号化端末固有情報入力部 1702 暗号処理部 1703 認証情報出力部 1704 乱数入力部 1705 暗号化端末固有情報変換部 1801 認証情報入力部 1802 端末固有情報入力部 1803 共通秘密情報入力部 1804 復号処理部 1805 端末固有情報暗号化部 1806 比較検証部 1807 乱数入力部 1808 逆変換部 2000 認証される端末装置 2001 端末固有情報保持部 2002 暗号化端末固有情報保持部 2003 認証情報生成部 2004 認証情報送信部 2005 乱数生成部 2010 サーバ装置 2011 認証情報受信部 2012 認証情報検証部 2013 共通秘密情報保持部 2014 認証結果出力部 2101 鍵管理センタ 2102 端末装置 2103 サーバ装置 2301 鍵管理センタ 2302 端末装置 2303 サーバ装置 2401 鍵管理センタ 2402 端末装置 2403 サーバ装置
フロントページの続き (72)発明者 佐々木 理 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE04 AE09 AE23 AE29 BG07 5J104 AA07 AA16 EA18 EA19 KA02 KA04 NA02 NA05 PA07

Claims (66)

    【特許請求の範囲】
  1. 【請求項1】 サーバ装置からサービスを受ける際、サ
    ーバ装置から正規の端末であることを認証される端末装
    置であって、 個々の端末装置に固有の端末固有情報を保持する端末固
    有情報保持手段と、 全ての前記端末装置に共通の共通秘密情報を用いて前記
    端末固有情報を暗号化した、暗号化端末固有情報を保持
    する暗号化端末固有情報保持手段と、 前記暗号化端末固有情報をさらに暗号化し、端末認証情
    報を出力する認証情報生成手段と、 前記端末装置の認証のために、前記端末固有情報と前記
    端末認証情報を組にしてサーバ装置に送信する認証情報
    送信手段とを備えることを特徴とする端末装置。
  2. 【請求項2】 前記暗号化端末固有情報保持手段は、複
    数の共通秘密情報を用いて前記端末固有情報を暗号化し
    た、複数の暗号化端末固有情報を保持し、 複数の暗号化端末固有情報から認証のために使用する暗
    号化端末固有情報を選択する、暗号化端末固有情報選択
    手段をさらに備え、 前記認証情報生成手段は、前記暗号化端末固有情報選択
    手段により選択された暗号化端末固有情報を暗号化する
    ことを特徴とする請求項1記載の端末装置。
  3. 【請求項3】 サーバ装置から選択番号を受信する、選
    択番号受信手段をさらに備え、 前記暗号化端末固有情報選択手段は、前記選択番号受信
    手段で受信した選択番号に基づいて暗号化端末固有情報
    を選択することを特徴とする請求項2記載の端末装置。
  4. 【請求項4】 端末装置外部から、使用する暗号化端末
    固有情報を更新する指示を受け付ける暗号化端末固有情
    報更新手段をさらに備え、 前記暗号化端末固有情報選択手段は、初期段階では第1
    の暗号化端末固有情報を選択し、前記暗号化端末固有情
    報更新手段が更新の指示を受け付ける毎に、これまで選
    択していた別の暗号化端末固有情報を選択することを特
    徴とする請求項2記載の端末装置。
  5. 【請求項5】 前記暗号化端末固有情報保持手段は、共
    通秘密情報毎に固有の暗号アルゴリズムを用いて、前記
    端末固有情報を暗号化することを特徴とする請求項2記
    載の端末装置。
  6. 【請求項6】 前記暗号化端末固有情報保持手段は、暗
    号アルゴリズムに秘密鍵暗号を用いることを特徴とする
    請求項5記載の端末装置。
  7. 【請求項7】 前記暗号化端末固有情報保持手段は、暗
    号アルゴリズムにハッシュ関数を用いることを特徴とす
    る請求項5記載の端末装置。
  8. 【請求項8】 前記暗号化端末固有情報保持手段は、暗
    号アルゴリズムに公開鍵暗号を用い、共通秘密情報を秘
    密鍵として生成した署名を暗号化端末固有情報とするこ
    とを特徴とする請求項5記載の端末装置。
  9. 【請求項9】 前記暗号化端末固有情報保持手段の替わ
    りに、端末固有情報の一部をグループIDとみなし、グル
    ープ毎に共通のグループ別共通秘密情報を用いて前記端
    末固有情報を暗号化した、グループ別暗号化端末固有情
    報を保持する、グループ別暗号化端末固有情報保持手段
    を備え、 前記認証情報生成手段は、前記グループ別暗号化端末固
    有情報を暗号化して端末認証情報を出力することを特徴
    とする請求項1記載の端末装置。
  10. 【請求項10】 認証の都度異なる時変情報を、サーバ
    装置から受信する時変情報受信手段をさらに備え、 前記認証情報生成手段は、前記端末固有情報と前記時変
    情報から一意に定まる前記端末認証情報を生成すること
    を特徴とする請求項1記載の端末装置。
  11. 【請求項11】 前記端末認証情報生成手段は、前記暗
    号化端末固有情報と前記時変情報から端末認証原情報を
    生成する端末認証原情報生成手段と、前記端末認証原情
    報を暗号化し端末認証情報を出力する内部暗号化手段と
    から構成されることを特徴とする請求項10記載の端末
    装置。
  12. 【請求項12】 前記端末認証原情報生成手段は、前記
    暗号化端末固有情報と前記時変情報の排他的論理和を計
    算することを特徴とした請求項11記載の端末装置。
  13. 【請求項13】 前記端末認証原情報生成手段は、前記
    暗号化端末固有情報と前記時変情報を結合したものを端
    末認証原情報とすることを特徴とした請求項11記載の
    端末装置。
  14. 【請求項14】 前記内部暗号化手段は、内部固定情報
    を鍵として、もしくは内部固定情報を基に生成した鍵で
    暗号化処理を行うことを特徴とした請求項11記載の端
    末装置。
  15. 【請求項15】 前記内部暗号化手段は、前記時変情報
    を鍵として、もしくは前記時変情報を基に生成した鍵で
    暗号化処理を行うことを特徴とした請求項11記載の端
    末装置。
  16. 【請求項16】 前記内部暗号化手段は、内部固定情
    報、及び前記時変情報を基に生成した鍵で暗号化処理を
    行うことを特徴とした請求項11記載の端末装置。
  17. 【請求項17】 前記時変情報受信手段の替わりに、認
    証の都度異なる時変情報を生成する時変情報生成手段を
    備え、 前記認証情報送信手段は、端末装置の認証のために、前
    記端末固有情報と、前記認証情報と、前記時変情報を組
    にしてサーバ装置に送信することを特徴とする請求項1
    0記載の端末装置。
  18. 【請求項18】 前記時変情報生成手段は、乱数を時変
    情報として出力することを特徴とする請求項17記載の
    端末装置。
  19. 【請求項19】 前記時変情報生成手段は、時刻情報を
    時変情報として出力することを特徴とする請求項17記
    載の端末装置。
  20. 【請求項20】 サービスを提供する際、提供先端末装
    置の認証を行うサーバ装置であって、 端末装置の認証のために前記端末装置から送信されてく
    る端末固有情報と端末認証情報の組を受信する認証情報
    受信手段と、 あらかじめ共通秘密情報に対応して定められた、共通検
    証鍵情報を保持する共通検証鍵情報保持手段と、 前記共通検証鍵情報を用い、前記認証情報受信手段で受
    信した前記端末固有情報と前記端末認証情報の組が、正
    しい組み合わせかどうかを判定する認証情報検証手段
    と、 前記認証情報検証手段の判定に従って、認証結果を出力
    する端末認証結果出力手段とを備えることを特徴とする
    サーバ装置。
  21. 【請求項21】 端末装置において端末認証情報を生成
    するために使用する暗号化端末固有情報を指定するため
    に、選択番号を前記端末装置に送信する選択番号送信手
    段をさらに備えたことを特徴とする請求項20記載のサ
    ーバ装置。
  22. 【請求項22】 前記共通検証鍵保持手段は、あらかじ
    めグループ別共通秘密情報に対応した、すべてのグルー
    プ別共通検証鍵情報を保持し、 さらに、前記認証情報受信手段で受信した前記端末固有
    情報に含まれるグループIDに従って、使用する前記グル
    ープ別共通検証鍵情報を選択するグループ別共通検証鍵
    情報選択手段を備え、 前記認証情報検証手段は、前記グループ別共通検証鍵情
    報選択手段で選択されたグループ別共通検証鍵情報を用
    い、前記認証情報受信手段で受信した前記端末固有情報
    と前記端末認証情報の組が、正しい組み合わせかどうか
    を判定することを特徴とする請求項20記載のサーバ装
    置。
  23. 【請求項23】 端末装置において端末認証情報を生成
    するために使用する時変情報を生成する時変情報生成手
    段と、 前記生成した時変情報を前記端末装置に送信する時変情
    報送信手段とをさらに備え、 前記認証情報検証手段では、前記共通検証鍵情報、前記
    端末固有情報、前記端末認証情報に加え、前記時変情報
    も用いて、前記認証情報受信手段で受信した各情報の組
    が正しい組み合わせかどうかを判定することを特徴とす
    る請求項20記載のサーバ装置。
  24. 【請求項24】 前記認証情報受信手段では、端末固有
    情報と端末認証情報に加え、端末装置で生成した時変情
    報を受信し、 前記認証情報検証手段では、前記共通検証鍵情報、前記
    端末固有情報、前記端末認証情報に加え、前記時変情報
    も用いて、前記認証情報受信手段で受信した各情報の組
    が正しい組み合わせかどうかを判定することを特徴とす
    る請求項20記載のサーバ装置。
  25. 【請求項25】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う端末認証方法であっ
    て、 あらかじめ個々の端末装置に、端末装置毎に異なる端末
    固有情報を保持させておく端末固有情報保持ステップ
    と、 全ての前記端末装置に共通な共通秘密情報と、前記共通
    秘密情報に対応した、共通検証鍵情報をあらかじめ定め
    る共通情報設定ステップと、 前記共通秘密情報を用いて端末固有情報を暗号化した暗
    号化端末固有情報をあらかじめ前記端末装置に保持させ
    ておく暗号化端末固有情報保持ステップと、 前記共通検証鍵情報をサーバ装置に保持させておく共通
    検証鍵情報保持ステップと、 前記端末装置において、暗号化端末固有情報をさらに暗
    号化して端末認証情報を生成する端末認証情報生成ステ
    ップと、 前記端末装置において、前記端末固有情報と、前記端末
    認証情報の組を前記サーバ装置に送信する認証情報送信
    ステップと、 前記サーバ装置において、前記端末固有情報と、前記端
    末認証情報の組を受信する認証情報受信ステップと、 前記サーバ装置において、前記共通検証鍵情報を用い
    て、前記端末固有情報と、前記端末認証情報が正しい組
    み合わせかどうかを判定する認証情報検証ステップと、 前記サーバ装置において、前記端末認証ステップの判定
    に従って、認証結果を出力する端末認証結果出力ステッ
    プとを備えることを特徴とする端末認証方法。
  26. 【請求項26】 前記共通秘密情報と前記共通検証鍵情
    報は同じ値で、 サーバ装置における認証情報検証ステップは、 前記端末固有情報を前記共通検証鍵情報で暗号化した値
    を、端末装置における端末認証情報生成ステップと同じ
    処理により第1の比較値を生成する第1の比較値生成ス
    テップと前記第1の比較値と前記端末認証情報が一致す
    るか否かにより、前記端末固有情報と前記端末認証情報
    が正しい組み合わせかどうかを判定する第1の比較ステ
    ップとからなることを特徴とした請求項25記載の端末
    認証方法。
  27. 【請求項27】 前記共通秘密情報と前記共通検証鍵情
    報は同じ値で、 サーバ装置における認証情報検証ステップは、 前記端末固有情報を前記共通検証鍵情報で暗号化した暗
    号化端末固有情報を生成する前記サーバ装置における暗
    号化端末固有情報生成ステップと、 前記端末認証情報を復号して第2の比較値を生成する第
    2の比較値生成ステップと、 前記暗号化端末固有情報と前記第2の比較値が一致する
    か否かにより、前記端末固有情報と前記端末認証情報が
    正しい組み合わせかどうかを判定する第2の比較ステッ
    プとからなることを特徴とした請求項25記載の端末認
    証方法。
  28. 【請求項28】 前記共通秘密情報と前記共通検証鍵情
    報は同じ値で、 かつ前記暗号化端末固有情報保持ステップで使用する暗
    号化処理は秘密鍵暗号による処理で、 サーバ装置における認証情報検証ステップは、 前記端末認証情報を復号した値を、前記共通検証鍵情報
    で復号した第3の比較値を生成する第3の比較値生成ス
    テップと、 前記端末固有情報と前記第3の比較値が一致するか否か
    により、前記端末固有情報と前記端末認証情報が正しい
    組み合わせかどうかを判定する第3の比較ステップとか
    らなることを特徴とした請求項25記載の端末認証方
    法。
  29. 【請求項29】 前記共通秘密情報と前記共通検証鍵情
    報は、公開鍵暗号における秘密鍵と公開鍵の関係にあ
    り、 かつ前記暗号化端末固有情報保持ステップで行う暗号処
    理は、公開鍵暗号による署名生成処理で、 サーバ装置における認証情報検証ステップは、 前記端末認証情報を復号して第4の比較値を生成する第
    4の比較値生成ステップと、 前記端末固有情報と前記第4の比較値とを、前記共通検
    証鍵情報により署名検証し、その結果によって、前記端
    末固有情報と前記端末認証情報が正しい組み合わせかど
    うかを判定する署名検証ステップとからなることを特徴
    とした請求項25記載の端末認証方法。
  30. 【請求項30】 前記共通情報設定ステップは、複数の
    共通秘密情報と、それぞれに対応した共通検証鍵情報を
    あらかじめ定め、 前記暗号化端末固有情報保持ステップは、複数の共通秘
    密情報を用いて前記端末固有情報を暗号化した、複数の
    暗号化端末固有情報を保持し、 前記共通検証鍵情報保持ステップは、複数の暗号化端末
    固有情報から認証のために使用する暗号化端末固有情報
    を選択し、端末装置にどの暗号化端末固有情報を使用す
    るかの選択情報として保持し、前記暗号化端末固有情報
    に対応する共通検証鍵情報をあらかじめサーバ装置に保
    持し、 端末装置において、前記暗号化端末固有情報保持ステッ
    プで保持された複数の暗号化端末固有情報から、前記共
    通検証鍵情報保持ステップで保持された情報を用いて認
    証に使用する暗号化端末固有情報を選択する暗号化端末
    固有情報選択ステップをさらに加え、 前記端末情報生成ステップは、前記暗号化端末固有情報
    選択ステップで選択した暗号化端末固有情報をさらに暗
    号化して端末認証情報を生成することを特徴とした請求
    項25記載の端末認証方法。
  31. 【請求項31】 前記共通検証鍵情報保持ステップは、
    どの暗号化端末固有情報を使用するかの選択情報を端末
    装置ではなくサーバ装置に保持し、 前記サーバ装置において、前記共通検証鍵情報保持ステ
    ップで保持された選択情報を端末装置に送信する選択情
    報送信ステップと、 前記端末装置において、前記選択情報送信ステップによ
    り送信された選択情報を受信する選択情報受信ステップ
    とをさらに備え、 前記暗号化端末固有情報保持ステップは、前記選択情報
    受信ステップによって受信された選択情報に基づいて、
    認証に使用する暗号化端末固有情報を選択することを特
    徴とした請求項30記載の端末認証方法。
  32. 【請求項32】 端末装置において、前記選択情報を更
    新し、その選択情報で選択される暗号化端末固有情報に
    対応した共通検証鍵情報で、サーバ装置の共通検証鍵情
    報を置き換える共通検証鍵情報更新ステップをさらに加
    えたことを特徴とする請求項30記載の端末認証方法。
  33. 【請求項33】 前記共通情報設定ステップは、複数の
    共通秘密情報と、それぞれに対応した暗号アルゴリズム
    と、それぞれの共通秘密情報と暗号アルゴリズムに対応
    した共通検証鍵情報をあらかじめ定めることを特徴とす
    る請求項30記載の端末認証方法。
  34. 【請求項34】 前記共通情報設定ステップの替わり
    に、端末固有情報の一部をグループIDとみなし、グルー
    プ毎に共通のグループ別共通秘密情報と、各グループ別
    共通秘密情報に対応したグループ別共通検証鍵情報をあ
    らかじめ定める、グループ別共通情報設定ステップと、 前記暗号化端末固有情報保持ステップの替わりに、前記
    端末固有情報に対応した前記グループ別共通秘密情報
    で、前記端末固有情報を暗号化したグループ別暗号化端
    末固有情報をあらかじめ端末装置に保持させておくグル
    ープ別暗号化端末固有情報保持ステップと、 前記共通検証鍵保持ステップの替わりに、認証する端末
    装置の端末固有情報に対応したグループ別共通検証鍵情
    報を全て保持しておくグループ別共通検証鍵情報保持ス
    テップと、 さらに前記認証情報受信ステップで受信した前記端末固
    有情報に従って、使用する前記グループ別共通検証鍵情
    報を選択するグループ別共通検証鍵情報選択ステップを
    加え、 前記認証情報検証ステップは、前記グループ別共通検証
    鍵情報選択ステップで選択されたグループ別共通検証鍵
    情報を用いて、前記端末固有情報と、前記端末認証情報
    が正しい組み合わせかどうかを判定することを特徴とす
    る請求項25記載の端末認証方法。
  35. 【請求項35】 サーバ装置において、認証の都度異な
    る時変情報を生成し、端末装置でその時変情報を受信、
    取得する時変情報生成ステップをさらに加え、 前記端末認証情報生成ステップは、前記時変情報生成ス
    テップで取得した時変情報と、前記暗号化端末固有情報
    から、一意に定まる前記端末認証情報を生成し、 前記認証情報検証ステップは、前記共通検証鍵情報と前
    記時変情報を用いて、前記端末固有情報と、前記端末認
    証情報が正しい組み合わせかどうかを判定することを特
    徴とする請求項25記載の端末認証方法。
  36. 【請求項36】 前記時変情報生成ステップは、時変情
    報として乱数を生成することを特徴とする請求項35記
    載の端末認証方法。
  37. 【請求項37】 前記時変情報生成ステップは、時変情
    報として時刻情報を出力することを特徴とする請求項3
    5記載の端末認証方法。
  38. 【請求項38】 前記端末認証情報生成ステップは、 前記端末固有情報と前記時変情報から端末認証原情報を
    生成する端末認証原情報生成ステップと、 前記端末認証原情報を暗号化し端末認証情報を出力する
    内部暗号化ステップとから構成されることを特徴とする
    請求項35記載の端末認証方法。
  39. 【請求項39】 前記端末認証原情報生成ステップは、
    前記端末固有情報と前記時変情報の排他的論理和を計算
    することを特徴とした請求項38記載の端末認証方法。
  40. 【請求項40】 前記端末認証原情報生成ステップは、
    前記端末固有情報と前記時変情報を結合したものを端末
    認証原情報とすることを特徴とした請求項38記載の端
    末認証方法。
  41. 【請求項41】 前記内部暗号化ステップは、内部固定
    情報を鍵として、もしくは内部固定情報を基に生成した
    鍵で暗号化処理を行うことを特徴とした請求項38記載
    の端末認証方法。
  42. 【請求項42】 前記内部暗号化ステップは、前記時変
    情報を鍵として、もしくは前記時変情報を基に生成した
    鍵で暗号化処理を行うことを特徴とした請求項38記載
    の端末認証方法。
  43. 【請求項43】 前記内部暗号化ステップは、内部固定
    情報及び前記時変情報を基に生成した鍵で暗号化処理を
    行うことを特徴とした請求項38記載の端末認証方法。
  44. 【請求項44】 前記時変情報生成ステップは、端末装
    置において、認証の都度異なる時変情報を生成し、 前記認証情報送信ステップは、前記端末装置において、
    前記端末装置の認証のために、前記端末固有情報と、前
    記認証情報と、前記時変情報を組にしてサーバ装置に送
    信し、 前記認証情報受信ステップは、前記サーバ装置におい
    て、前記端末固有情報と、前記端末認証情報と、前記時
    変情報の組を受信することを特徴とする請求項25記載
    の端末認証方法。
  45. 【請求項45】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う際の端末認証プログ
    ラムを記録したコンピュータ読み取り可能な記録媒体で
    あって、 端末装置を実現するコンピュータに、 あらかじめ個々の端末装置に、前記端末装置毎に異なる
    端末固有情報を保持させておく端末固有情報保持ステッ
    プと、 全ての前記端末装置に共通な共通秘密情報を用いて端末
    固有情報を暗号化した暗号化端末固有情報をあらかじめ
    端末装置に保持させておく暗号化端末固有情報保持ステ
    ップと、 暗号化端末固有情報をさらに暗号化して端末認証情報を
    生成する端末認証情報生成ステップと、 前記端末固有情報と、前記端末認証情報の組をサーバ装
    置に送信する認証情報送信ステップとを実行させること
    を特徴とする端末認証プログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
  46. 【請求項46】 前記暗号化端末固有情報保持ステップ
    は、複数の共通秘密情報を用いて前記端末固有情報を暗
    号化した、複数の暗号化端末固有情報を保持し、 前記暗号化端末固有情報保持ステップで保持された複数
    の暗号化端末固有情報から、前記共通検証鍵情報保持ス
    テップで保持された情報を用いて認証に使用する暗号化
    端末固有情報を選択する暗号化端末固有情報選択ステッ
    プを加え、 前記端末情報生成ステップは、前記暗号化端末固有情報
    選択ステップで選択した暗号化端末固有情報をさらに暗
    号化して端末認証情報を生成することを実行させること
    を特徴とする請求項45記載の端末認証プログラムを記
    録したコンピュータ読み取り可能な記録媒体。
  47. 【請求項47】 サーバ装置で生成した時変情報を受
    信、取得する時変情報生成ステップをさらに加え、 前記端末認証情報生成ステップは、前記時変情報生成ス
    テップで取得した時変情報と、前記暗号化端末固有情報
    から、一意に定まる前記端末認証情報を生成することを
    実行させることを特徴とする請求項45記載の端末認証
    プログラムを記録したコンピュータ読み取り可能な記録
    媒体。
  48. 【請求項48】 前記時変情報生成ステップは、認証の
    都度異なる時変情報を生成し、 前記認証情報送信ステップは、端末装置において、端末
    装置の認証のために、前記端末固有情報と、前記認証情
    報と、前記時変情報を組にしてサーバ装置に送信するこ
    とを実行させることを特徴とする請求項45記載の端末
    認証プログラムを記録したコンピュータ読み取り可能な
    記録媒体。
  49. 【請求項49】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う際の端末認証プログ
    ラムを記録したコンピュータ読み取り可能な記録媒体で
    あって、 サーバ装置を実現するコンピュータに、 全ての端末装置に共通な共通秘密情報に対応した共通検
    証鍵情報をあらかじめ定め保持させておく共通検証鍵情
    報保持ステップと、 前記端末固有情報と、前記端末認証情報の組を受信する
    認証情報受信ステップと、 前記共通検証鍵情報を用いて、前記端末固有情報と、前
    記端末認証情報が正しい組み合わせかどうかを判定する
    認証情報検証ステップと、 前記認証情報検証ステップの判定に従って、認証結果を
    出力する端末認証結果出力ステップとを実行させること
    を特徴とする端末認証プログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
  50. 【請求項50】 さらに、端末装置の認証にどの暗号化
    端末固有情報を使用するかの選択情報保持し、前記端末
    装置に送信する選択情報送信ステップを実行させること
    を特徴とする請求項49記載の端末認証プログラムを記
    録したコンピュータ読み取り可能な記録媒体。
  51. 【請求項51】 前記共通情報保持ステップの替わり
    に、端末をグループ分けして設定した、すべてのグルー
    プ別共通検証鍵情報を保持するグループ別共通検証鍵保
    持ステップを備え、 さらに前記認証情報受信ステップで受信した前記端末固
    有情報に従って、使用する前記グループ別共通検証鍵情
    報を選択するグループ別共通検証鍵情報選択ステップを
    加え、 前記認証情報検証ステップは、前記グループ別共通検証
    鍵情報選択ステップで選択されたグループ別共通検証鍵
    情報を用いて、前記端末固有情報と、前記端末認証情報
    が正しい組み合わせかどうかを判定することを実行させ
    ることを特徴とする請求項49記載の端末認証プログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  52. 【請求項52】 認証の都度異なる時変情報を生成し、
    端末装置に送信する時変情報生成ステップをさらに加
    え、 前記認証情報検証ステップは、前記共通検証鍵情報と前
    記時変情報を用いて、前記端末固有情報と、前記端末認
    証情報が正しい組み合わせかどうかを判定することを実
    行させることを特徴とする請求項49記載の端末認証プ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
  53. 【請求項53】 前記認証情報受信ステップは、前記端
    末固有情報と、前記端末認証情報と、端末装置で生成し
    た時変情報の組を受信し、 前記認証情報検証ステップは、前記共通検証鍵情報と前
    記時変情報を用いて、前記端末固有情報と、前記端末認
    証情報が正しい組み合わせかどうかを判定することを実
    行させることを特徴とする請求項49記載の端末認証プ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
  54. 【請求項54】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う際の端末認証プログ
    ラムであって、 端末装置を実現するコンピュータに、 あらかじめ個々の端末装置に、前記端末装置毎に異なる
    端末固有情報を保持させておく端末固有情報保持ステッ
    プと、 全ての前記端末装置に共通な共通秘密情報を用いて端末
    固有情報を暗号化した暗号化端末固有情報をあらかじめ
    前記端末装置に保持させておく暗号化端末固有情報保持
    ステップと、 暗号化端末固有情報をさらに暗号化して端末認証情報を
    生成する端末認証情報生成ステップと、 前記端末固有情報と、前記端末認証情報の組をサーバ装
    置に送信する認証情報送信ステップとを実行させること
    を特徴とする端末認証プログラム。
  55. 【請求項55】 前記暗号化端末固有情報保持ステップ
    は、複数の共通秘密情報を用いて前記端末固有情報を暗
    号化した、複数の暗号化端末固有情報を保持し、 前記暗号化端末固有情報保持ステップで保持された複数
    の暗号化端末固有情報から、前記共通検証鍵情報保持ス
    テップで保持された情報を用いて認証に使用する暗号化
    端末固有情報を選択する暗号化端末固有情報選択ステッ
    プを加え、 前記端末情報生成ステップは、前記暗号化端末固有情報
    選択ステップで選択した暗号化端末固有情報をさらに暗
    号化して端末認証情報を生成することを実行させること
    を特徴とする請求項54記載の端末認証プログラム。
  56. 【請求項56】 サーバ装置で生成した時変情報を受
    信、取得する時変情報生成ステップをさらに加え、 前記端末認証情報生成ステップは、前記時変情報生成ス
    テップで取得した時変情報と、前記暗号化端末固有情報
    から、一意に定まる前記端末認証情報を生成することを
    実行させることを特徴とする請求項54記載の端末認証
    プログラム。
  57. 【請求項57】 前記時変情報生成ステップは、認証の
    都度異なる時変情報を生成し、 前記認証情報送信ステップは、端末装置において、前記
    端末装置の認証のために、前記端末固有情報と、前記認
    証情報と、前記時変情報を組にしてサーバ装置に送信す
    ることを実行させることを特徴とする請求項54記載の
    端末認証プログラム。
  58. 【請求項58】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う際の端末認証プログ
    ラムであって、 サーバ装置を実現するコンピュータに、 全ての端末装置に共通な共通秘密情報に対応した共通検
    証鍵情報をあらかじめ定め保持させておく共通検証鍵情
    報保持ステップと、 前記端末固有情報と、前記端末認証情報の組を受信する
    認証情報受信ステップと、 前記共通検証鍵情報を用いて、前記端末固有情報と、前
    記端末認証情報が正しい組み合わせかどうかを判定する
    認証情報検証ステップと、 前記認証情報検証ステップの判定に従って、認証結果を
    出力する端末認証結果出力ステップとを実行させること
    を特徴とする端末認証プログラム。
  59. 【請求項59】 さらに、端末装置の認証にどの暗号化
    端末固有情報を使用するかの選択情報保持し、前記端末
    装置に送信する選択情報送信ステップを実行させること
    を特徴とする請求項58記載の端末認証プログラム。
  60. 【請求項60】 前記共通情報保持ステップの替わり
    に、端末をグループ分けして設定した、すべてのグルー
    プ別共通検証鍵情報を保持するグループ別共通検証鍵保
    持ステップを備え、 さらに前記認証情報受信ステップで受信した前記端末固
    有情報に従って、使用する前記グループ別共通検証鍵情
    報を選択するグループ別共通検証鍵情報選択ステップを
    加え、 前記認証情報検証ステップは、前記グループ別共通検証
    鍵情報選択ステップで選択されたグループ別共通検証鍵
    情報を用いて、前記端末固有情報と、前記端末認証情報
    が正しい組み合わせかどうかを判定することを実行させ
    ることを特徴とする請求項58記載の端末認証プログラ
    ム。
  61. 【請求項61】 認証の都度異なる時変情報を生成し、
    端末装置に送信する時変情報生成ステップをさらに加
    え、 前記認証情報検証ステップは、前記共通検証鍵情報と前
    記時変情報を用いて、前記端末固有情報と、前記端末認
    証情報が正しい組み合わせかどうかを判定することを実
    行させることを特徴とする請求項58記載の端末認証プ
    ログラム。
  62. 【請求項62】 前記認証情報受信ステップは、前記端
    末固有情報と、前記端末認証情報と、端末装置で生成し
    た時変情報の組を受信し、 前記認証情報検証ステップは、前記共通検証鍵情報と前
    記時変情報を用いて、前記端末固有情報と、前記端末認
    証情報が正しい組み合わせかどうかを判定することを実
    行させることを特徴とする請求項58記載の端末認証プ
    ログラム。
  63. 【請求項63】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    サーバ装置が端末装置の認証を行う際に使用する情報の
    管理、発行、配布を行う情報発行装置が存在し、情報発
    行装置が情報を前記サーバ装置及び前記端末装置に配布
    する端末認証用情報配布方法であって、 情報発行装置が、あらかじめ複数の共通秘密情報と、各
    共通秘密情報に対応した共通検証鍵情報を生成する情報
    生成ステップと、 前記情報発行装置が、各端末装置に固有の端末固有情報
    を、前記複数の共通秘密情報で暗号化し、複数の暗号化
    端末固有情報を生成する暗号化端末固有情報生成ステッ
    プと、 前記情報発行装置が、前記各端末装置に前記複数の暗号
    化端末固有情報を配布する端末情報配布ステップと、 前記情報発行装置が、共通検証鍵情報を一つだけ選択
    し、サーバ装置に配布する初期情報配布ステップと、 情報発行装置が、あらかじめ定められたタイミングによ
    り、これまでに前記サーバ装置に配布した情報とは別の
    検証鍵情報を選択し、前記サーバ装置に更新用検証鍵情
    報として配布する情報更新ステップとを備えることを特
    徴とする端末認証用情報配布方法。
  64. 【請求項64】 サービスを提供し、端末を認証するサ
    ーバ装置が複数存在する時、 前記初期情報配布ステップは、情報発行装置が、全ての
    前記サーバ装置に同一の共通検証鍵情報を一つだけ選択
    して配布し、 前記情報更新ステップは、前記情報発行装置が、あらか
    じめ定められたタイミングにより、これまでに前記サー
    バ装置に配布した情報とは別の検証鍵情報を選択し、全
    ての前記サーバ装置に同一の更新用検証鍵情報として配
    布することを特徴とする請求項63記載の端末認証用情
    報配布方法。
  65. 【請求項65】 サービスを提供し、端末装置を認証す
    るサーバ装置が複数存在する時、 前記初期情報配布ステップは、情報発行装置が、全ての
    前記サーバ装置に異なる共通検証鍵情報を一つだけ選択
    して配布し、 前記情報更新ステップは、前記情報発行装置が、あらか
    じめ定められたタイミングにより、いくつかの前記サー
    バ装置に、これまでに配布した情報とは別の検証鍵情報
    を選択、更新用検証鍵情報として配布することを特徴と
    する請求項63記載の端末認証用情報配布方法。
  66. 【請求項66】 サービスを提供するサーバ装置と、サ
    ービスを受ける端末装置が通信回線等により接続され、
    かつ前記端末装置が端末固有情報によって複数のグルー
    プに分けられ、前記サーバ装置が前記端末装置の認証を
    行う際に使用する情報の管理、発行、配布を行う情報発
    行装置が存在し、前記情報発行装置が様々な情報を前記
    サーバ装置及び前記端末装置に配布する端末認証用情報
    配布方法であって、 情報発行装置が、あらかじめ各グループに複数の共通秘
    密情報と、各共通秘密情報に対応した共通検証鍵情報を
    生成する情報生成ステップと、 前記情報発行装置が、各端末装置に固有の端末固有情報
    を、前記端末固有情報に従ったグループの前記複数の共
    通秘密情報で暗号化し、複数の暗号化端末固有情報を生
    成する暗号化端末固有情報生成ステップと、 前記情報発行装置が、前記各端末装置に前記複数の暗号
    化端末固有情報を配布する端末情報配布ステップと、 前記情報発行装置が、サーバ装置に、前記サーバ装置が
    端末認証を行う前記端末装置が属するグループの共通検
    証鍵情報をそれぞれ一つだけ選択し、配布する初期情報
    配布ステップと、 前記情報発行装置が、あらかじめ定められたタイミング
    により、前記サーバ装置に任意のグループの更新用検証
    鍵情報として、これまでに配布した情報とは別の該グル
    ープの検証鍵情報を選択、配布する情報更新ステップと
    を備えることを特徴とする端末認証用情報配布方法。
JP2000249338A 2000-08-21 2000-08-21 端末装置、サーバ装置および端末認証方法 Pending JP2002063139A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000249338A JP2002063139A (ja) 2000-08-21 2000-08-21 端末装置、サーバ装置および端末認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000249338A JP2002063139A (ja) 2000-08-21 2000-08-21 端末装置、サーバ装置および端末認証方法

Publications (1)

Publication Number Publication Date
JP2002063139A true JP2002063139A (ja) 2002-02-28

Family

ID=18739089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000249338A Pending JP2002063139A (ja) 2000-08-21 2000-08-21 端末装置、サーバ装置および端末認証方法

Country Status (1)

Country Link
JP (1) JP2002063139A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
JP2008242922A (ja) * 2007-03-28 2008-10-09 Casio Comput Co Ltd 認証装置、認証システム及びプログラム
JP2011159313A (ja) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson 送信システムにおけるデバイスタイプ認証
JP2012033145A (ja) * 2010-06-29 2012-02-16 On Site:Kk サーバ装置並びにコンピュータシステムとそのログイン方法
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
US10798580B2 (en) 2017-04-27 2020-10-06 Kabushiki Kaisha Toshiba Information processing device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159313A (ja) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson 送信システムにおけるデバイスタイプ認証
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
JP2008242922A (ja) * 2007-03-28 2008-10-09 Casio Comput Co Ltd 認証装置、認証システム及びプログラム
JP2012033145A (ja) * 2010-06-29 2012-02-16 On Site:Kk サーバ装置並びにコンピュータシステムとそのログイン方法
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
US10798580B2 (en) 2017-04-27 2020-10-06 Kabushiki Kaisha Toshiba Information processing device

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
KR20060003319A (ko) 기기 인증 시스템
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JPH11298470A (ja) 鍵の配布方法およびシステム
US20060129812A1 (en) Authentication for admitting parties into a network
JPH10340255A (ja) ネットワーク利用者認証方式
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
US20030097559A1 (en) Qualification authentication method using variable authentication information
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JPH08335208A (ja) 代理認証方法及びシステム
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JPH11215121A (ja) 認証装置および方法
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
JP4198509B2 (ja) 相互認証方法
JP5101535B2 (ja) 認証方法、認証システム、プログラムおよび共有鍵生成方法
JP3176610B2 (ja) パスワード管理方式
JPWO2021009860A5 (ja)
JP2004347636A (ja) チケット処理システムおよびその方法
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム