JP2002198956A - 通信装置、及びその認証方法 - Google Patents

通信装置、及びその認証方法

Info

Publication number
JP2002198956A
JP2002198956A JP2000398859A JP2000398859A JP2002198956A JP 2002198956 A JP2002198956 A JP 2002198956A JP 2000398859 A JP2000398859 A JP 2000398859A JP 2000398859 A JP2000398859 A JP 2000398859A JP 2002198956 A JP2002198956 A JP 2002198956A
Authority
JP
Japan
Prior art keywords
authentication
code
authentication code
communication device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000398859A
Other languages
English (en)
Inventor
Kazunori Aoyanagi
和則 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000398859A priority Critical patent/JP2002198956A/ja
Priority to US10/025,771 priority patent/US20020081994A1/en
Publication of JP2002198956A publication Critical patent/JP2002198956A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】傍受により認証データを演算するパラメータを
取得し、成り済ましにより不正な通信を行なうことを防
止する。 【解決手段】認証コード記憶部(7)と、認証コード記
憶部(7)に記憶されている認証コードを用いて認証を
行ない、認証が成功した場合、新たな認証コードを演算
し、認証コード記憶部に記憶されている認証コードを更
新するデータ処理部(4)とを具備する無線通信装置。
入力された認証コードを第1の認証コードと照合し、両
者が不一致の場合、認証を終了し、両者が一致した場
合、データ処理部(4)を動作させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信装置に関し、特
に通信相手の無線通信装置との通信が許可されているか
どうかを判定する認証方法に関する。
【0002】
【従来の技術】無線通信は不特定多数の相手と通信が可
能であるので、複数の無線通信装置間で通信を行なう
際、通信を許可していない第三者に通信内容を取得(傍
受)されるのを防ぎたい場合がある。この場合、無線通
信装置間で認証データ(パスワードや装置固有の識別番
号等に基づいたデータ)を予め交換し、認証された無線
通信装置間でしか通信できないようにしたり、暗号化用
の鍵データを予め交換し、その鍵データに基づいて通信
データを暗号化して通信する等の方法がとられている。
【0003】近距離無線通信方式の一つであるBlue
tooth(ver.1)では、日刊工業新聞社発行の「ワ
イヤレス通信の新技術Bluetoothガイドブッ
ク」(宮津和弘著)に記載のように、認証データを予め
交換し、認証された無線通信装置間でしか通信できない
ようにしている。
【0004】具体的には、発信元の無線通信装置Aから
通話相手である無線通信装置Bへ接続要求を送信し、無
線通信装置Bが接続要求を受信する。なお、通信を許可
し合う無線通信装置A、Bは共通の認証コードを共有し
ているとする。
【0005】無線通信装置A、Bそれぞれにおいて認証
コードを入力する。認証コードはキーボード等のユーザ
ーインターフェースを使って入力する場合や、通信装置
内部のメモリに予め記憶されているものを利用する場合
がある。
【0006】無線通信装置Aにおいて認証用乱数を発生
し、無線通信装置Bへ送信し、無線通信装置Bがこの認
証用乱数を受信する。各無線通信装置は無線通信装置B
の識別番号、認証コード、認証用乱数をパラメータとし
て認証データを演算する。
【0007】無線通信装置Bは認証データを発信元の無
線通信装置Aへ送信し、無線通信装置Aはその認証デー
タを受信する。
【0008】無線通信装置Aは先に受信した無線通信装
置Bが演算した認証データと、自身が演算した認証デー
タとを照合する。ここで、通信を許可した無線通信装置
B以外の無線通信装置は認証コードを知らないので、正
しい認証データを演算することができない。そのため、
これらの認証データが一致したら、認証が成功したとみ
なし、認証が成功したことを無線通信装置Bに通知す
る。認証データが一致しなかった場合は、認証に失敗し
たとみなし、認証の失敗を無線通信装置Bに通知する。
無線通信装置Bは無線通信装置Aからの認証結果の通知
(成功、失敗)を受信し、認証が成功したか失敗したか
を判断する。認証が成功した場合、無線通信装置A、B
間でデータの送受信を行なう。認証に失敗した場合は、
接続が完了せず、データ送受信は行なわない。 ここ
で、認証に使うパラメータのうち、認証コードはユーザ
ーインターフェースにより直接入力するので、第三者に
傍受されることはない。しかし、通信相手の無線通信装
置Bの識別番号は認証開始前にあらかじめ取得できるも
のであり、例えばBluetoothではInquir
yという動作により、周辺にあるBluetoothに
準拠した無線通信装置の識別番号を取得することができ
るので、第三者に傍受される可能性がある。また、認証
用乱数や演算結果である認証データも無線で交換するの
で、第三者に傍受される可能性がある。
【0009】そのため、乱数、無線通信装置の識別番
号、それらをパラメータとする演算結果である認証デー
タを傍受された場合、演算結果から認証コードを逆算さ
れるおそれがある。認証コードや無線通信装置の識別番
号を入手した第三者は、新たな無線通信装置を用意して
当該識別番号の無線通信装置に成り済まして不正な無線
通信を行なうことも可能になる。
【0010】このような不正通信を防ぐことを目的とす
る無線電話装置が特開平7−162950号で提案され
ている。ここでは、通信網に接続された第1の無線装置
(親機)と少なくとも1つの第2の無線装置(子機)と
の間で無線信号を用いて通信を行なう無線電話装置にお
いて、第2の無線装置が、第1の無線装置が生成し出力
した認証コードと、第2の無線装置に記憶された暗証コ
ードとに基づいて、予め決められた方法で符号化した認
証符号を出力するように構成し、第1の無線装置が、第
1の無線装置に記憶された暗証コードおよび認証コード
に基づいて第2の無線装置が出力した認証符号の符号化
の正否を判定し、正しい符号化による認証符号であると
判定した場合に、第2の無線装置に通話を許可する構成
としている。
【0011】しかし、この従来例においても、認証コー
ドが傍受されると、予め記憶している暗証コードとから
認証符号が逆演算により解析できてしまい、以降の不正
接続を防止できない。
【0012】
【発明が解決しようとする課題】このように従来の無線
通信装置の認証では、傍受により認証データを演算する
パラメータの取得が可能であり、成り済ましによる不正
な通信が行われるおそれがある。なお、この問題は無線
通信装置に限らず、有線の通信装置についても生じるお
それがある。
【0013】本発明は上述した事情に対処すべくなされ
たもので、その目的は第三者が通信を傍受して認証のた
めのデータを解析しても成り済ましによる不正な通信を
防ぐことができる通信装置、及びその認証方法を提供す
ることである。
【0014】
【課題を解決するための手段】上記した課題を解決し目
的を達成するために、本発明は以下に示す手段を用いて
いる。
【0015】(1)認証コード記憶手段と、前記認証コ
ード記憶手段に記憶されている認証コードを用いて認証
を行なう手段と、認証が成功した場合、新たな認証コー
ドを演算し、前記認証コード記憶手段に記憶されている
認証コードを更新する認証コード更新手段とを具備する
通信装置。
【0016】(2)2台の通信装置間の認証方法におい
て、認証を求める装置から認証を受ける装置へ所定のデ
ータを送信し、2台の通信装置の各々において、前記所
定のデータと演算用の認証コードと認証を受ける装置固
有の情報とに第1の演算を施し、認証データを演算し、
両装置の認証データを照合し、両装置の認証データが一
致した場合、前記2台の通信装置の各々において、前記
所定のデータと演算用の認証コードに第2の演算を施
し、演算用の認証コードを更新する。
【0017】(3)他の通信装置を認証する機能を有す
る通信装置において、入力された第1のコード、あるい
は予め記憶された第1のコードを所定のコードと照合
し、両者が不一致の場合、認証を終了する手段と、両者
が一致した場合、該他の通信装置へ乱数を送信する手段
と、前記乱数と認証用のコードと該他の通信装置の識別
データとに基づいて認証データを演算し、該他の通信装
置から送信された認証データと照合する手段と、両通信
装置の認証データが一致した場合、前記乱数と認証用の
コードとに基づいて認証コードを更新する手段とを具備
する。
【0018】(4)他の通信装置から認証が要求される
と、入力された第1のコード、あるいは予め記憶された
第1のコードを所定のコードと照合し、両者が不一致の
場合、終了する手段と、該他の通信装置から乱数を受信
する手段と、前記乱数と認証用のコードと自装置の識別
データとに基づいて認証データを演算し、該他の通信装
置へ認証データを送信する手段と、該他の通信装置から
認証の結果を受信し、認証成功の場合、前記乱数と認証
用のコードとに基づいて認証コードを更新する手段とを
具備する通信装置。
【0019】(5)認証用のコードを用いて2台の通信
装置間で互いに認証を行なわせるプログラムコード手段
と、認証が成功した場合、新たな認証コードを演算し、
認証用のコードを更新させるプログラムコード手段とを
具備する通信装置の認証プログラムを記憶した記録媒
体。
【0020】(6)第1認証コードを入力する入力手段
と、この入力手段にて入力された上記第1認証コードに
対応した第2認証コードを出力する出力手段と、この出
力手段にて出力された上記第2認証コードを用いて外部
機器との間で通信リンク設定のための認証を行なう認証
手段と、この認証手段による認証が成功した場合、上記
第2認証コードを、上記出力手段が出力したものと異な
るものに更新する更新手段とを具備する通信装置。
【0021】(7)第1認証コードを入力するステップ
と、この入力ステップにて入力された上記第1認証コー
ドに対応した第2認証コードを出力するステップと、こ
の出力ステップにて出力された上記第2認証コードを用
いて外部機器との間で通信リンク設定のための認証を行
なうステップと、この認証ステップによる認証が成功し
た場合、前記認証ステップで用いられる上記第2認証コ
ードを、上記出力ステップが出力したものと異なるもの
に更新する更新ステップとを具備する通信装置の認証方
法。
【0022】本発明によれば、所定のパラメータから演
算され認証に使うデータを認証の度、変更することによ
り、第三者が通信を傍受して認証に使ったデータを解析
したとしても、次回の認証の際には認証データが更新さ
れているので、解析した認証データが無効となって、不
正な通信を防ぐことができる。
【0023】
【発明の実施の形態】以下、図面を参照して本発明によ
る通信装置とその認証方法の実施形態を説明する。
【0024】第1実施形態 図1は本発明の第1実施形態に係る無線通信装置の一実
施形態の構成を示すブロック図である。
【0025】CPUを含むデータ処理部4に無線部2、
送信データ発生部3が接続される。無線部2にはアンテ
ナ1が接続され、受信データの復調、送信データの変調
等を行なう。送信データ発生部3は実際の通信データを
生成し、データ処理部4、無線部2、アンテナ1を介し
て通信相手の無線通信装置にデータを送信する。キーボ
ード等のユーザーインターフェースを持つ認証コード入
力部8は認証コードを入力するために使われる。認証コ
ード入力部8から入力された認証コードは認証コード記
憶部7に格納される。なお、本実施形態では、認証コー
ドは第1、第2の認証コードの2種類があり、認証コー
ド入力部8から入力された認証コードは第1の認証コー
ドとして認証コード記憶部7に格納される。第1の認証
コードは認証には使われずに、第2の認証コードが認証
に使われる。第2の認証コードは接続対象の無線通信装
置毎に決まれており、初期値は第1の認証コードである
が、その後は認証の都度、更新される。この更新演算の
ために、認証コード演算部6が認証コード記憶部7に接
続され、乱数発生部5から発生された乱数に基づいて第
2の認証コードが更新される。認証コード記憶部7は第
2の認証コードも記憶される。
【0026】図2に認証コード記憶部7の記憶内容を示
す。第1の認証コードは、通信する装置グループ毎に異
なるコードを設定したため、複数のコードを記憶してい
る場合を示しているが、どのグループに対しても共通の
第1の認証コードを用いる場合は単数でもよい。
【0027】データ処理部は、認証コード入力部8から
入力された第1の認証コードが認証コード記憶部7に記
憶されている第1認証コードと一致する場合、乱数発生
部5で認証用乱数を発生させ、送受信データの処理を行
なう。すなわち、データ処理部4は認証用乱数を無線部
2に送る。無線部2は送信データの変調、受信データの
復調等を行なう。次に、アンテナ1を介して通信対象と
なる無線通信装置へ認証用乱数を送信する。
【0028】一方、認証用乱数をアンテナ1を介して受
信した通信相手の無線通信装置は、無線部2で受信デー
タを復調し、復調データをデータ処理部4へ送る。デー
タ処理部4では、受信した認証用乱数と、認証コード記
憶部7に記憶されている第2認証コードと、自身の無線
通信装置の識別番号とをパラメータとし、認証データを
演算する。そして、その認証データを無線部2に送り、
アンテナ1を介して発信元の無線通信装置へ認証データ
を送信する。
【0029】また、送信元の無線通信装置においても、
データ処理部4において、自身が発生した認証用乱数
と、第2認証コードと、通信相手の無線通信装置の識別
番号とをパラメータとし、認証データを演算する。自身
で演算した認証データと、アンテナ1、無線部2を介し
て受信した通信相手からの認証データとを照合する。両
者が一致するなら、認証に成功したとみなし、データ処
理部4から無線部2、アンテナ1を介して通信相手の無
線通信装置へ認証成功の通知を送信する。その後、送信
データ発生部3で実際に通信するデータを生成し、デー
タ処理部4、無線部2、アンテナ1を介して通信相手の
無線通信装置とデータ送受信を行なう。
【0030】また、認証に成功した場合は、認証開始時
に乱数発生部5で発生させた乱数と、認証コード記憶部
7に記憶されている第2認証コードとをパラメータと
し、認証コード演算部6において新しい第2認証コード
を演算し、認証コード記憶部7の第2認証コードを更新
する。次回の認証時には、認証コード入力部8からは今
までと同じ第1認証コードを入力するが、認証データの
演算には第1認証データではなく更新された第2認証コ
ードを使う。
【0031】次に、図3のフローチャートを参照して認
証手順の詳細を説明する。ここでは、無線通信装置Aが
無線通信装置Bとの通信に先立って、認証を行なう場合
を説明する。
【0032】無線通信装置AはステップS1において無
線通信装置Bの識別番号を指定して接続要求を送信す
る。無線通信装置BはステップS15において、無線通
信装置Aからの接続要求を受信する。
【0033】ステップS2、S16において、無線通信
装置A、Bそれぞれにおいて、図2に示されるような第
1認証コードをそれぞれ入力する。ここでも、認証コー
ドはキーボード等のユーザーインターフェースを使って
入力する場合に限らず、通信装置内部のメモリに予め記
憶されているものを利用してもよい。
【0034】ステップS3、S17において、無線通信
装置A、Bそれぞれにおいて、図2に示されるような第
2認証コードが既に登録されているか否かを判断する。
認証コード記憶部7に第2認証コードが登録されていな
い場合、ステップS4、S18に進み、認証データの演
算に使用する認証コードを第1認証コードとしておく。
【0035】第2認証コードが既に登録されている場
合、ステップS5、S19において、無線通信装置A、
Bそれぞれにおいて、入力された第1認証データと認証
コード記憶部7に記憶されている第1認証コードとが一
致するか否かを判断する。両者が不一致の場合は、認証
に失敗したものとして処理を終了する。
【0036】ステップS5、S19において、入力され
た第1認証コードと認証コード記憶部7に記憶されてい
る第1認証コードとが一致した場合は、ステップS6、
S20に進み、認証データの演算に使用する認証コード
を第2認証コードとしておく。
【0037】次に、発信元の無線通信装置Aではステッ
プS7において、乱数発生部5から認証用乱数を発生
し、通信先の無線通信装置Bへ送信する。無線通信装置
BではステップS21において、その認証用乱数を受信
する。
【0038】次にステップS8、S22において、無線
通信装置A、Bそれぞれにおいて認証用乱数、認証コー
ド、無線通信装置Bの識別番号をパラメータとして、認
証データを演算する。この認証コードは、初回の認証時
(第2認証コードが未登録)はステップS4、S18で
設定された第1認証コードであり、2回目以降の認証時
(第2認証コードが既登録)はステップS6、S20で
設定された第2認証コードである。
【0039】演算の結果生成された認証データを、ステ
ップS23において無線通信装置Bから発信元の無線通
信装置Aへ送信し、ステップS9において無線通信装置
Aが無線通信装置Bからの認証データを受信する。
【0040】無線通信装置Aでは、ステップS9で受信
した認証データとステップS8で演算の結果生成した認
証データをステップS10において照合する。一致して
いない場合、ステップS11において認証不成功通知を
通信相手の無線通信装置Bへ送信し、終了する。一致し
ている場合、ステップS12において認証成功通知を通
信相手の無線通信装置Bへ送信し、ステップS13に進
む。
【0041】無線通信装置Bでは、ステップS24にお
いて、無線通信装置Aから送信された認証結果を受信す
る。ステップS25において、認証が成功したか否か判
定する。不成功の場合は、終了する。成功した場合は、
ステップS26に進む。
【0042】ステップS13、S26において、ステッ
プS7、S21で受け渡しをした認証用乱数と、認証コ
ード記憶部7に記憶されている第2認証コードとから、
無線通信装置A、Bで同じ演算処理を行い、新たな第2
認証コードを生成する。生成された第2認証コードは認
証コード記憶部7に記憶され、第2認証コードが更新さ
れる。第2認証コードの演算方法としては、例えば認証
用乱数と第2認証コードとの排他的論理和をとること等
が考えられる。
【0043】その後、ステップS14、S27におい
て、無線通信装置A、B間で互いに通信データを送受信
する。
【0044】再び認証を行なうときはステップS2から
ステップS13、及びステップS16からステップS2
6を繰り返す。
【0045】ここで、認証データ演算のためのパラメー
タである認証用乱数と認証データとを無線で送受信して
いる際に、第三者に傍受された場合を考える。従来と同
様に、認証用乱数、認証データ、および無線通信装置B
の識別番号から、認証データの演算パラメータの一つで
ある演算用認証コードが逆算されてしまう恐れがある。
しかし、演算用認証コードは各認証後に更新(初回は第
1認証コードが使われ、2回目以降の認証時は第2認証
コード)されるので、認証の都度、通信を傍受して演算
用認証コードを解析する必要があり、解析することは困
難である。しかも、万が一、演算用認証コードが解析さ
れたとしても、演算用認証コードとステップS16で入
力させる認証コードは別としているので、次回の認証を
する際に、ステップS16で解析結果を入力しても、ス
テップS19の第1認証コードの照合で不一致となり、
認証に失敗してしまう。これにより、第三者が通信を傍
受して不正に認証コードを取得し、成り済まして通信を
することを防ぐことができる。
【0046】以上説明したように、第1実施形態によれ
ば、認証の際に入力する認証コードと、実際に認証に使
う認証コードとを別のものとし、さらに実際に認証に使
う認証コードを認証の度、変更することにより、第三者
が通信を傍受して認証に使った認証コードを解析したと
しても、次回の認証の際には認証コードが更新されてい
るので、解析した認証コードが無効となって、不正な通
信を防ぐことができる。
【0047】変形例 なお、本願発明は上記実施形態に限定されるものではな
く、実施段階ではその趣旨を逸脱しない範囲で種々に変
形することが可能である。また、上記実施形態には種々
の段階の発明が含まれており、開示される複数の構成要
件における適宜な組合わせにより種々の発明が抽出され
得る。例えば、実施形態に示される全構成要件から幾つ
かの構成要件が削除されても、発明が解決しようとする
課題の欄で述べた課題が解決でき、発明の効果の欄で述
べられている効果が得られる場合には、この構成要件が
削除された構成が発明として抽出され得る。
【0048】上述の説明では、第2認証コードと無線通
信装置Aから無線通信装置Bへ送信された認証用乱数を
パラメータとして所定の演算を行ない新しい第2認証コ
ードを更新したが、第2認証コードの更新方法について
は、無線通信装置Aと無線通信装置Bとで同じ演算方法
により新しい認証コードを生成しさえすればよく、説明
した方法に限定されない。
【0049】無線通信装置に限らず、有線の通信装置に
ついても本発明は適用可能である。
【発明の効果】以上説明したように、本発明によれば、
所定のパラメータから演算され認証に使うデータを認証
の度、変更することにより、第三者が通信を傍受して認
証に使ったデータを解析したとしても、次回の認証の際
には認証データが更新されているので、解析した認証デ
ータが無効となって、不正な通信を防ぐことができる。
【図面の簡単な説明】
【図1】本発明による無線通信装置の第1実施形態の構
成を示すブロック図。
【図2】第1実施形態の認証コード記憶部に記憶されて
いる認証コードを示す図。
【図3】本発明による認証方法を示すフローチャート。
【符号の説明】
1…アンテナ 2…無線部 3…送信データ発生部 4…データ処理部 5…乱数発生部 6…認証コード演算部 7…認証コード記憶部 8…認証コード入力部

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 認証コード記憶手段と、 前記認証コード記憶手段に記憶されている認証コードを
    用いて認証を行なう手段と、 認証が成功した場合、新たな認証コードを演算し、前記
    認証コード記憶手段に記憶されている認証コードを更新
    する認証コード更新手段と、 を具備することを特徴とする通信装置。
  2. 【請求項2】 入力された認証コードを第1の認証コー
    ドと照合し、両者が不一致の場合、認証を終了する手段
    と、 両者が一致した場合、前記認証手段と認証コード更新手
    段とを動作させる手段とを具備することを特徴とする請
    求項1記載の通信装置。
  3. 【請求項3】 前記認証コード記憶手段に認証コードが
    記憶されていない場合、前記認証手段は前記入力された
    認証コードを用いて通信装置の認証を行なうことを特徴
    とする請求項2記載の通信装置。
  4. 【請求項4】 前記認証手段は、認証される装置固有の
    情報と、認証コードとを用いて認証を行ない、前記認証
    コード記憶手段に通信装置毎の認証データが記憶されて
    いない場合は、認証に使われる認証コードとしては前記
    入力された認証コードを使うことを特徴とする請求項2
    記載の通信装置。
  5. 【請求項5】 前記認証手段は、前記認証コードと認証
    される装置固有の情報とに基づいて認証データを演算
    し、認証される装置の認証データとの照合を行なうこと
    を特徴とする請求項1記載の通信装置。
  6. 【請求項6】 前記認証手段は、前記認証コードと前記
    固有情報と乱数とに基づいて認証データを演算すること
    を特徴とする請求項5記載の通信装置。
  7. 【請求項7】 前記認証コード更新手段は、前記認証コ
    ード記憶手段に記憶され認証に使われた認証コードに所
    定の演算を施し、新たな認証コードを生成することを特
    徴とする請求項1記載の通信装置。
  8. 【請求項8】 前記認証コード更新手段は、前記認証コ
    ード記憶手段に記憶され認証に使われた認証コードと乱
    数とに所定の演算を施し、新たな認証コードを生成する
    ことを特徴とする請求項7記載の通信装置。
  9. 【請求項9】 2台の通信装置間の認証方法において、 認証を求める装置から認証を受ける装置へ所定のデータ
    を送信し、2台の通信装置の各々において、前記所定の
    データと演算用の認証コードと認証を受ける装置固有の
    情報とに第1の演算を施し、認証データを演算し、両装
    置の認証データを照合し、 両装置の認証データが一致した場合、前記2台の通信装
    置の各々において、前記所定のデータと演算用の認証コ
    ードに第2の演算を施し、演算用の認証コードを更新す
    ることを特徴とする通信装置の認証方法。
  10. 【請求項10】 各々の通信装置において入力された認
    証コードを所定の認証コードと照合し、不一致の場合は
    認証を終了させることを特徴とする請求項9に記載の通
    信装置の認証方法。
  11. 【請求項11】 前記演算用の認証コードの初期値は入
    力された認証コードであることを特徴とする請求項9に
    記載の通信装置の認証方法。
  12. 【請求項12】 前記所定のデータは乱数であることを
    特徴とする請求項9に記載の通信装置の認証方法。
  13. 【請求項13】 他の通信装置を認証する機能を有する
    通信装置において、 入力された第1のコード、あるいは予め記憶された第1
    のコードを所定のコードと照合し、両者が不一致の場
    合、認証を終了する手段と、 両者が一致した場合、該他の通信装置へ乱数を送信する
    手段と、 前記乱数と認証用のコードと該他の通信装置の識別デー
    タとに基づいて認証データを演算し、該他の通信装置か
    ら送信された認証データと照合する手段と、 両通信装置の認証データが一致した場合、前記乱数と認
    証用のコードとに基づいて認証コードを更新する手段
    と、 を具備することを特徴とする通信装置。
  14. 【請求項14】 前記更新された認証コードは記憶手段
    に記憶され、前記照合手段は記憶手段に認証用のコード
    が記憶されていない場合は第1のコードを用いることを
    特徴とする請求項13に記載の通信装置。
  15. 【請求項15】 他の通信装置から認証が要求される
    と、入力された第1のコード、あるいは予め記憶された
    第1のコードを所定のコードと照合し、両者が不一致の
    場合、終了する手段と、 該他の通信装置から乱数を受信する手段と、 前記乱数と認証用のコードと自装置の識別データとに基
    づいて認証データを演算し、該他の通信装置へ認証デー
    タを送信する手段と、 該他の通信装置から認証の結果を受信し、認証成功の場
    合、前記乱数と認証用のコードとに基づいて認証コード
    を更新する手段と、 を具備することを特徴とする通信装置。
  16. 【請求項16】 前記更新された認証コードは記憶手段
    に記憶され、前記送信手段は記憶手段に認証用のコード
    が記憶されていない場合は第1のコードを用いることを
    特徴とする請求項15に記載の通信装置。
  17. 【請求項17】 認証用のコードを用いて2台の通信装
    置間で互いに認証を行なわせるプログラムコード手段
    と、 認証が成功した場合、新たな認証コードを演算し、認証
    用のコードを更新させるプログラムコード手段と、 を具備することを特徴とする通信装置の認証プログラム
    を記憶した記録媒体。
  18. 【請求項18】 前記認証プログラムコード手段は、2
    台の通信装置で共有している認証用のコードと、一方の
    通信装置に固有の情報と、一方の通信装置で発生され他
    の通信装置に送信される所定のコードとに基づいて認証
    データを演算し、2台の通信装置の認証データを照合す
    ることを特徴とする請求項17に記載の記録媒体。
  19. 【請求項19】 第1認証コードを入力する入力手段
    と、 この入力手段にて入力された上記第1認証コードに対応
    した第2認証コードを出力する出力手段と、 この出力手段にて出力された上記第2認証コードを用い
    て外部機器との間で通信リンク設定のための認証を行な
    う認証手段と、 この認証手段による認証が成功した場合、上記第2認証
    コードを、上記出力手段が出力したものと異なるものに
    更新する更新手段と、 を具備することを特徴とする通信装置。
  20. 【請求項20】 第1認証コードを入力するステップ
    と、 この入力ステップにて入力された上記第1認証コードに
    対応した第2認証コードを出力するステップと、 この出力ステップにて出力された上記第2認証コードを
    用いて外部機器との間で通信リンク設定のための認証を
    行なうステップと、 この認証ステップによる認証が成功した場合、前記認証
    ステップで用いられる上記第2認証コードを、上記出力
    ステップが出力したものと異なるものに更新する更新ス
    テップと、 を具備することを特徴とする通信装置の認証方法。
JP2000398859A 2000-12-27 2000-12-27 通信装置、及びその認証方法 Pending JP2002198956A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000398859A JP2002198956A (ja) 2000-12-27 2000-12-27 通信装置、及びその認証方法
US10/025,771 US20020081994A1 (en) 2000-12-27 2001-12-26 Communication apparatus, and authentication method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000398859A JP2002198956A (ja) 2000-12-27 2000-12-27 通信装置、及びその認証方法

Publications (1)

Publication Number Publication Date
JP2002198956A true JP2002198956A (ja) 2002-07-12

Family

ID=18863735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000398859A Pending JP2002198956A (ja) 2000-12-27 2000-12-27 通信装置、及びその認証方法

Country Status (2)

Country Link
US (1) US20020081994A1 (ja)
JP (1) JP2002198956A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015434A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd 携帯可能情報処理装置及び情報処理プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574338B2 (ja) * 2003-12-04 2010-11-04 キヤノン株式会社 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
US8068823B2 (en) * 2006-12-13 2011-11-29 Qualcomm Incorporated Optimizing call setup latency for geographically dense groups
US8375151B1 (en) * 2009-02-12 2013-02-12 Siliconsystems, Inc. Command portal for securely communicating and executing non-standard storage subsystem commands
US8583835B1 (en) 2008-08-06 2013-11-12 Siliconsystems, Inc. Command portal for executing non-standard storage subsystem commands
US8590037B2 (en) * 2008-12-23 2013-11-19 Sandisk Technologies Inc. Managing host application privileges
JP5542778B2 (ja) * 2011-10-28 2014-07-09 京セラドキュメントソリューションズ株式会社 操作装置及び操作方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE99096T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten.
US5159625A (en) * 1990-10-24 1992-10-27 Gte Mobile Communications Service Corp. Method of selecting the cellular system with which a cellular mobile radiotelephone communicates
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
CA2153873A1 (en) * 1993-11-24 1995-06-01 Lars Thomas Johansson Authentication for analog communication systems
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US6836655B1 (en) * 1995-08-31 2004-12-28 Telemac Corporation Secure interlink receiver for remote programming of wireless telephones
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
US6029065A (en) * 1997-05-05 2000-02-22 Nokia Mobile Phones, Ltd. Remote feature code programming for mobile stations
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
KR19990081310A (ko) * 1998-04-28 1999-11-15 유기범 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6195547B1 (en) * 1998-09-24 2001-02-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation
US6236852B1 (en) * 1998-12-11 2001-05-22 Nortel Networks Limited Authentication failure trigger method and apparatus
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6668166B1 (en) * 1999-06-23 2003-12-23 Lucent Technologies Inc. Apparatus and method for mobile authentication employing international mobile subscriber identity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015434A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd 携帯可能情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20020081994A1 (en) 2002-06-27

Similar Documents

Publication Publication Date Title
US11593532B2 (en) Anti-theft recovery tool
US6259909B1 (en) Method for securing access to a remote system
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
CN105516195B (zh) 一种基于应用平台登录的安全认证系统及其认证方法
US7281128B2 (en) One pass security
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
JP4620248B2 (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
EP1768426B1 (en) Method for transmitting information
US20020169988A1 (en) Method and apparatus for providing user authentication using a back channel
JPH08149122A (ja) 通信制御装置及び方法
RU2006126074A (ru) Система, способ и устройства для аутентификации в беспроводной локальной вычислительной сети (wlan)
JP2000269959A (ja) キー更新による認証方法
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
JP2019031874A (ja) 開錠制御システム
WO2023109240A1 (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
CN115527292A (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP5485063B2 (ja) 認証システム
JP4020520B2 (ja) 接続装置
JP2002198956A (ja) 通信装置、及びその認証方法
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP2005259028A (ja) 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム