JP2002281027A - 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 - Google Patents

認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法

Info

Publication number
JP2002281027A
JP2002281027A JP2001078284A JP2001078284A JP2002281027A JP 2002281027 A JP2002281027 A JP 2002281027A JP 2001078284 A JP2001078284 A JP 2001078284A JP 2001078284 A JP2001078284 A JP 2001078284A JP 2002281027 A JP2002281027 A JP 2002281027A
Authority
JP
Japan
Prior art keywords
key
random number
entity device
new
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001078284A
Other languages
English (en)
Inventor
Takaya Tochikubo
孝也 栃窪
Koji Okada
光司 岡田
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001078284A priority Critical patent/JP2002281027A/ja
Publication of JP2002281027A publication Critical patent/JP2002281027A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 使用する認証方式や使用する鍵を安全且つ効
率良く更新する。 【解決手段】 クライアント装置20が乱数r1を送信
するステップと、サーバ装置10がこの第1乱数、自己
が生成した乱数r2、更新する新規認証方式A’及び更
新する鍵K’を含むデータを現行鍵Kにより暗号化し、
暗号化データを送信するステップと、クライアント装置
がこの暗号化データを現行鍵Kにより復号し、復号デー
タを乱数r1により検証するステップと、検証結果が正
しいとき、クライアント装置が復号データ内の鍵K’及
び新規認証方式A’を用いて、当該復号データ内の乱数
r2を暗号化して送信するステップと、サーバ装置がこ
の暗号化データを鍵K’を用いて復号し、復号データを
自己の乱数r2により検証して検証結果を送信するステ
ップと、クライアント装置がこの検証結果に基づいて、
新規認証方式A’及び鍵K’を更新するステップとを含
んでいる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互の認証方式を
用いた認証システムのエンティティ装置、鍵更新方法及
び認証方式更新方法に係り、特に、使用される認証方式
を安全且つ効率良く更新し得るエンティティ装置、鍵更
新方法及び認証方式更新方法に関する。
【0002】
【従来の技術】例えばICカードを用いた計算機へのア
クセスあるいは計算機からネットワークを介した他の機
器へのアクセスというように、複数の機器間でデータを
授受する際には、各機器を相互に認証するための認証方
式を用いた認証システムが広く用いられている。
【0003】係る認証システムは、具体的には例えば、
電子商取引、電子マネー、ATM(現金自動預入支払
機)、ICカードを用いた個人認証等のように、認証を
用いるシステムであれば、何にでも(ATMのように2
000年9月現在、相互認証を用いてなくとも)適用可
能と考えられる。
【0004】この種の認証システムでは、多くの場合、
使用する認証方式が固定されているが、使用する認証方
式が変更可能なものもある。認証方式が変更可能な認証
システムでは、予め保持した認証方式の中から認証方式
を切替え可能となっている。
【0005】
【発明が解決しようとする課題】しかしながら従来の認
証システムでは、固定した認証方式か、あるいは予め保
持した認証方式しか使用できず、予め保持していない新
規の認証方式には安全かつ効率よく切り替えられないと
いう問題がある。
【0006】本発明は上記実情を考慮してなされたもの
で、使用する認証方式を安全且つ効率良く更新し得るエ
ンティティ装置及び認証方式更新方法を提供することを
目的とする。
【0007】また、本発明の他の目的は、使用する鍵を
安全且つ効率良く更新し得るエンティティ装置及び鍵更
新方法を提供することにある。
【0008】
【課題を解決するための手段】第1の発明は、認証シス
テム内の第2エンティティ装置に対して相互認証可能な
第1エンティティ装置であって、暗号化と復号に使用す
る現行鍵並びに新規鍵が格納される鍵管理手段と、第2
乱数を生成する乱数生成手段と、前記新規鍵への更新の
ときには、前記乱数生成手段にて生成された第2乱数及
び前記鍵管理手段内の新規鍵を前記鍵管理手段内の現行
鍵を用いて暗号化し、得られたデータを第2エンティテ
ィ装置に送信する機能及び前記第2エンティティ装置か
ら受信したデータを前記鍵管理手段内の新規鍵を用いて
復号する機能を有する暗号化・復号手段と、前記暗号化
・復号手段により復号されたデータと前記乱数生成手段
にて生成された第2乱数とを比較して前記第2エンティ
ティ装置の検証を行ない、検証結果を前記第2エンティ
ティ装置に送信する検証手段と、を備えた第1エンティ
ティ装置である。
【0009】ここで、上記第1エンティティ装置は、更
新される新規認証方式が格納される認証方式管理手段を
備え、前記暗号化・復号手段は、前記新規認証方式への
更新のときには、前記乱数生成手段にて生成された第2
乱数、前記認証方式管理手段内の新規認証方式及び前記
鍵管理手段内の新規鍵を前記鍵管理手段内の現行鍵を用
いて暗号化してもよい。
【0010】第2の発明は、認証システム内の第1エン
ティティ装置に対して相互認証可能な第2エンティティ
装置であって、暗号化と復号に使用する現行鍵が格納さ
れた鍵格納手段(正)と、暗号化と復号に使用する新規
鍵が格納される鍵格納手段(副)と、第1乱数を生成し
て前記第1エンティティ装置に送信する乱数生成手段
と、記第2エンティティ装置から受信したデータを前記
鍵管理手段内の現行鍵を用いて復号する復号手段(正)
と、前記復号手段(正)により復号されたデータと前記
乱数生成手段にて生成された第1乱数とを比較して前記
第1エンティティ装置の検証を行ない、検証結果が正し
いとき、前記新規鍵への更新のときには、前記復号手段
(正)により復号されたデータに含まれる第1乱数、第
2乱数及び新規鍵のうち、前記第2乱数を送出し、前記
新規鍵を前記鍵格納手段(副)に書込む検証手段と、前
記検証手段から送出された第2乱数を前記鍵格納手段
(副)内の新規鍵を用いて暗号化し、得られたデータを
前記第1エンティティ装置に送信する暗号化手段(正)
と、前記第1エンティティ装置から受信する検証結果に
基づいて、前記鍵格納手段(副)を前記鍵格納手段
(正)に、前記鍵格納手段(正)を前記鍵格納手段
(副)に入れ替え、この鍵格納手段(副)の内容を消去
する制御手段と、を備えた第2エンティティ装置であ
る。
【0011】ここで、上記第2エンティティ装置は、新
規認証方式への更新のときには、前記検証手段は、前記
検証結果が正しいとき、前記復号手段(正)により復号
されたデータに含まれる第1乱数、第2乱数、新規認証
方式及び新規鍵のうち、前記第2乱数及び前記認証方式
を送出し、前記新規鍵を前記鍵格納手段(副)に書込む
機能を有し、前記検証手段から送出された第2乱数を前
記鍵格納手段(副)内の新規鍵を用い、前記検証手段か
ら送出された新規認証方式により暗号化し、得られたデ
ータを前記第1エンティティ装置に送信する前記暗号化
手段(副)を備え、前記制御部は、前記第1エンティテ
ィ装置から受信する検証結果に基づいて、前記暗号化手
段(副)を前記暗号化手段(正)に、前記暗号化手段
(正)を前記暗号化手段(副)に入れ替え、この暗号化
手段(副)の内容を消去する第2エンティティ装置であ
る。
【0012】第3の発明は、第1及び第2のエンティテ
ィ装置間で相互認証可能な認証システムに用いられる鍵
変更方法であって、前記第2エンティティ装置が第1乱
数を前記第1エンティティ装置に送信するステップと、
前記第1エンティティ装置がこの第1乱数、自己が生成
した第2乱数及び更新する新規鍵を含むデータを現行鍵
により暗号化し、得られた暗号化データを第2エンティ
ティ装置に送信するステップと、前記第2エンティティ
装置がこの暗号化データを前記現行鍵により復号し、得
られた復号データを前記第1乱数により検証するステッ
プと、この検証結果が正しいとき、前記第2エンティテ
ィ装置が前記復号データ内の新規鍵を用いて、当該復号
データ内の第2乱数を暗号化し、得られた暗号化データ
を第1エンティティ装置に送信するステップと、前記第
1エンティティ装置がこの暗号化データを前記新規鍵を
用いて復号し、得られた復号データを前記自己が生成し
た第2乱数により検証して検証結果を第2エンティティ
装置に送信するステップと、前記第2エンティティ装置
がこの検証結果に基づいて、現行鍵を新規鍵に更新する
ステップと、を含んでいる鍵変更方法である。
【0013】ここで、前記現行鍵を新規鍵に更新するス
テップは、前記現行鍵を格納する鍵格納手段(正)と前
記新規鍵を格納する鍵格納手段(副)とを相互に入れ替
えるステップと、入替え完了後、鍵格納手段(副)内の
現行鍵を消去するステップと、を含んでいてもよい。
【0014】第4の発明は、第1及び第2のエンティテ
ィ装置間で相互認証可能な認証システムに用いられる認
証方式変更方法であって、前記第2エンティティ装置が
第1乱数を前記第1エンティティ装置に送信するステッ
プと、前記第1エンティティ装置がこの第1乱数、自己
が生成した第2乱数、更新する新規認証方式及び更新す
る新規鍵を含むデータを現行鍵により暗号化し、得られ
た暗号化データを第2エンティティ装置に送信するステ
ップと、前記第2エンティティ装置がこの暗号化データ
を前記現行鍵により復号し、得られた復号データを前記
第1乱数により検証するステップと、この検証結果が正
しいとき、前記第2エンティティ装置が前記復号データ
内の新規鍵を用い、当該復号データ内の新規認証方式に
より当該復号データ内の第2乱数を暗号化し、得られた
暗号化データを第1エンティティ装置に送信するステッ
プと、前記第1エンティティ装置がこの暗号化データを
前記新規鍵を用いて復号し、得られた復号データを前記
自己が生成した第2乱数により検証して検証結果を第2
エンティティ装置に送信するステップと、前記第2エン
ティティ装置がこの検証結果に基づいて、現行認証方式
を新規認証方式に更新するステップと、前記第2エンテ
ィティ装置がこの検証結果に基づいて、現行鍵を新規鍵
に更新するステップと、を含んでいてもよい。
【0015】ここで、前記現行認証方式を新規認証方式
に更新するステップは、前記現行認証方式を用いる暗号
化・復号手段(正)と前記新規認証方式を用いる暗号化
・復号手段(副)とを相互に入れ替えるステップと、入
替え完了後、暗号化・復号手段(副)の現行認証方式を
消去するステップと、を含んでもよい。また、前記現行
鍵を新規鍵に更新するステップは、第3の発明と同様の
入替えステップと、消去するステップを含んでもよい。
【0016】(作用)従って、本発明は以上のような手
段を講じたことにより、第1及び第2の発明の第1及び
第2エンティティ装置を用い、第3の発明の鍵更新方法
の各ステップを実行することにより、使用する鍵を安全
且つ効率良く更新することができる。
【0017】また、同じく第1及び第2エンティティ装
置を用い、第4の発明の認証方式変更方法の各ステップ
を実行することにより、使用する認証方式を安全且つ効
率良く更新することができる。
【0018】
【発明の実施の形態】以下、本発明の実施形態について
図面を用いて説明する。なお、本実施においては、暗号
化されたデータをE-x(y)で表す。ここで、xは暗
号化に用いる鍵xを表し、yは暗号化対象のデータyを
表す。また、a|bはaとbの連接を表す。
【0019】図1は本発明の一実施形態に係る認証シス
テムの構成を示す模式図である。この認証システムは、
サーバ装置(第1エンティティ装置)10と、クライア
ント装置(第2エンティティ装置)20とが互いに接続
されている。
【0020】但し、クライアント装置・サーバ装置の名
称は、第1,第2エンティティ装置の一例として、説明
の便宜上のものであり、両者がクライアント装置でもよ
く(クライアント間の認証)、また、前述した通り、認
証を用いるシステムであれば、どのような装置間・機器
間にでも適用可能である。
【0021】ここで、サーバ装置(第1エンティティ装
置)10は、鍵管理部11、乱数生成部12、暗号化・
復号部13、検証部14及び認証方式管理部15を備え
ている。
【0022】鍵管理部11は、共有鍵(現行鍵)K及び
更新される共有鍵(新規鍵)K’を暗号化・復号部13
より読出可能に保存する機能をもっている。なお、共有
鍵K,K’は、サーバ装置10とクライアント装置20
との間で共有される共通鍵(暗号化と復号とに使用され
る同一の鍵)である。
【0023】乱数生成部12は、相互認証時、鍵更新時
あるいは暗号方式更新時に、乱数r2を生成して暗号化
・復号部13及び検証部14に送出する機能をもってい
る。
【0024】暗号化・復号部13は、乱数生成部12、
鍵管理部11、認証方式管理部15及びクライアント装
置20等から適宜受けるデータを鍵管理部11内の共有
鍵Kを用いて暗号化し、得られたデータをクライアント
装置20に送信する暗号化機能と、クライアント装置2
0から受けたデータを鍵管理部11内の共有鍵Kを用い
て復号し、得られたデータを検証部14に送出する復号
機能とをもっている。
【0025】検証部14は、暗号化・復号部13からの
データr2と、乱数生成部12からの乱数r2とを比較
して認証を行ない、認証結果の成功又は失敗をクライア
ント装置20に送信する機能をもっている。
【0026】認証方式管理部15は、認証方式更新時、
更新する認証方式A’を暗号化・復号部13に送出する
機能をもっている。
【0027】一方、クライアント装置(第2エンティテ
ィ装置)20は、乱数生成部21、鍵格納部(正)2
2、暗号化・復号部(正)23、検証部24、鍵格納部
(副)25、暗号化・復号部(副)26及び制御部27
を備えている。
【0028】乱数生成部21は、相互認証時、鍵更新時
あるいは暗号方式更新時に、乱数r1を生成してサーバ
装置10及び検証部24に送出する機能をもっている。
【0029】鍵格納部(正)22は、共有鍵Kを暗号化
・復号部(正)23より読出可能に保存する機能をもっ
ている。
【0030】暗号化・復号部(正)23は、サーバ装置
10から受けたデータを鍵格納部(正)22内の共有鍵
Kを用いて復号し、得られたデータを検証部24に送出
する復号機能と、検証部24から受けたデータを鍵格納
部(正)又は(副)22,25内の共有鍵K又はK’を
用いて復号し、得られたデータをサーバ装置10に送出
する暗号化機能とをもっている。
【0031】検証部24は、暗号化・復号部(正)23
からのデータと、乱数生成部21からの乱数r1とを比
較して認証を行ない、認証結果が成功のとき、暗号化・
復号部(正)23からのデータを相互認証、鍵更新ある
いは認証方式更新といった動作モードに基づいて、暗号
化・復号部(正)(副)23,26、鍵格納部(副)2
5等に送出する機能をもっている。
【0032】鍵格納部(副)25は、検証部24により
書込まれた共有鍵Kを暗号化・復号部(副)26より読
出可能に保存する機能をもっている。
【0033】暗号化・復号部(副)26は、認証方式変
更時、検証部26から受けたデータを鍵格納部(副)2
5内の共有鍵K’を用いて復号し、得られたデータをサ
ーバ装置10に送出する復号機能をもっている。
【0034】制御部27は、サーバ装置10から受ける
更新成功の情報に基づいて、鍵更新時には、鍵格納部
(正)(副)22,25同士を入れ替え、その後、鍵格
納部(副)25のデータを消去する機能を有し、認証方
式更新時には、暗号化・復号部(正)(副)23,26
同士を入れ替え、その後、暗号化・復号部(副)26の
データを消去する機能を有する。
【0035】次に、以上のように構成された認証システ
ムの動作を図2乃至図4を用いて、相互認証時、鍵更新
時及び認証方式更新時の順に説明する。
【0036】(相互認証時)クライアント装置20は、
図2に示すように、乱数生成部21により生成された乱
数r1をサーバ装置10に送る。
【0037】サーバ装置10は、この乱数r1と自己の
乱数生成部12にて生成した乱数r2とを連接し、鍵管
理部11内の共有鍵Kを用いて、暗号化・復号部13に
てr1|r2を暗号化し、得られたデータE-K(r1
|r2)をクライアント装置20に送信する。
【0038】クライアント装置20は、このデータE-
K(r1|r2)を、鍵格納部(正)22内の共有鍵K
を用い、暗号化・復号部(正)23にて復号し、復号し
た情報と自己の乱数生成部21が生成した乱数r1とを
検証部24にて比較する。検証部24にて比較した情報
が異なるときは、処理を終了する。
【0039】また、暗号化・復号部(正)23は、検証
部24から入力された乱数r2を鍵格納部(正)22内
の共有鍵Kを用いて暗号化し、得られたデータE-K
(r2)をサーバ装置10に送信する。
【0040】サーバ装置10は、このデータE-K(r
2)を鍵管理部11内の共有鍵Kを用い、暗号化・復号
部13にて復号し、復号した情報r2を検証部14に出
力する。
【0041】検証部14は、この情報r1と自己の乱数
生成部12にて生成した乱数r2とを比較し、クライア
ント装置20の認証を行なう。なお、クライアント装置
10とクライアント装置の間の相互認証も同様に行なう
ことができる。
【0042】(鍵更新時)クライアント装置20は、図
3に示すように、乱数生成部21から生成された乱数r
1をサーバ装置10に送る。
【0043】サーバ装置10は、この乱数r1と自己の
乱数生成部12にて生成した乱数r2と鍵管理部11内
の更新する鍵K’とを連接し、鍵管理部11内の共有鍵
Kを用いて、暗号化・復号部13にて暗号化してデータ
E-K(r1|r2|K’)をクライアント装置20に
送信する。
【0044】クライアント装置20は、このデータE-
K(r1|r2|K’)を鍵格納部(正)22内の共有
鍵Kを用い、暗号化・復号部(正)23にて復号し、復
号した情報と乱数生成部21が生成した乱数r1とを検
証部24にて比較する。
【0045】検証部24にて比較した情報が同じとき、
サーバ装置10から送られた更新する鍵K’を鍵格納部
(副)25に格納し、異なるときは処理を終了する。
【0046】また、暗号化・復号部(正)23は、検証
部24から入力された乱数r2を鍵格納部(副)25内
の鍵K’を用いて暗号化し、得られたデータE-K’
(r2)をサーバ装置10に送信する。
【0047】サーバ装置10は、このデータE-K’
(r2)を鍵管理部11内の鍵K’を用い、暗号化・復
号部13にて復号し、復号した情報r2を検証部14に
出力する。
【0048】検証部14は、この情報r2と乱数生成部
12にて生成した乱数r2とを比較し、同じ場合は、ク
ライアント装置20に鍵の更新の成功を示す情報を送信
し、共有鍵をKからK’に更新する。
【0049】なお、比較した情報が異なる場合は、鍵の
更新の失敗を示す情報を送信する。
【0050】また、クライアント装置20において、制
御部27は、入力された情報が鍵の更新の成功を示す場
合は、鍵格納部(副)25を新たに鍵格納部(正)22
に、鍵格納部(正)22を新たに鍵格納部(副)25に
入れ替え、鍵格納部(副)25のデータを消去する。な
お、鍵の更新が失敗した場合は、制御部27は、鍵の更
新の処理を初めから行なわせる。
【0051】(認証方式更新時)クライアント装置20
は、図4に示すように、乱数生成部21から生成された
乱数r1をサーバ装置10に送る。
【0052】サーバ装置10は、この乱数r1と自己の
乱数生成部12にて生成した乱数r2と認証方式管理部
15内の更新する認証方式A’と鍵管理部11内の更新
する鍵K’とを連接し、鍵管理部11内の共有鍵Kを用
い、暗号化・復号部13にて暗号化してデータE-K
(r1|r2|A’|K’)をクライアント装置20に
送信する。
【0053】クライアント装置20は、このデータE-
K(r1|r2|A’|K’)を鍵格納部(正)22内
の共有鍵Kを用い、暗号化・復号部(正)23にて復号
し、復号した情報とクライアント装置20が生成した乱
数r1とを検証部24にて比較する。
【0054】検証部24にて比較した情報が同じとき、
サーバ装置10から送られた更新する認証方式A’を暗
号化・復号部(副)26に格納すると共に、更新する鍵
K’を鍵格納部(副)25に格納し、異なるときは処理
を終了する。
【0055】また、暗号化・復号部(副)26は、検証
部24から入力された乱数r2を鍵格納部(副)25内
の鍵K’を用いて暗号化し、データE’-K’(r2)
をサーバ装置10に送信する。
【0056】サーバ装置10は、このデータE’-K’
(r2)を鍵管理部11内の共有鍵K’を用い、暗号化
・復号部13にて復号し、復号した情報r2を検証部1
4に出力する。
【0057】検証部14は、この情報r2と乱数生成部
12にて生成した乱数r2とを比較し、同じ場合は、ク
ライアント装置10に鍵の更新の成功を示す情報を送信
し、クライアントとの認証方式をE’に更新し、クライ
アントとの共有鍵をKからK’に更新する。
【0058】なお、比較した情報が異なる場合は、認証
方式の更新の失敗を示す情報を送信する。
【0059】また、クライアント装置20において、制
御部27は、入力された情報が認証方式の更新の成功を
示す場合は、暗号化・復号部(副)26を新たに暗号化
・復号部(正)23に、暗号化・復号部(正)23を暗
号化・復号部(副)26に入れ替え、暗号化・復号部
(副)26のデータを消去し、また、鍵格納部(副)2
5を新たに鍵格納部(正)22に、鍵格納部(正)22
を新たに鍵格納部(副)25に入れ替え、鍵格納部
(副)25のデータを消去する。なお、暗号化・復号部
(正)(副)23,26同士の入替えと、鍵格納部
(正)(副)22,25同士の入替えはいずれを先にし
てもよい。
【0060】また、認証方式の更新が失敗した場合は、
制御部27は、認証方式の更新の処理を初めから行なわ
せる。
【0061】上述したように本実施形態によれば、鍵変
更時には2つの鍵格納部(正)(副)22,25を用
い、相互認証の後に、鍵格納部(正)(副)22,25
同士を入れ替えるので、使用する鍵を安全且つ効率良く
変更することができる。
【0062】また、認証方式変更時には、この鍵の更新
に加え、2つの暗号化・復号部(正)(副)23,26
を用い、相互認証の後に、暗号化・復号部(正)(副)
23,26同士を入れ替えるので、使用する認証方式を
安全且つ効率良く変更することができる。
【0063】なお、上記実施形態に記載した鍵更新手法
及び認証方式更新手法は、各装置10,20のコンピュ
ータ毎に実行させることのできる個別のプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD-ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
【0064】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
【0065】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0066】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0067】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0068】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0069】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0070】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
【0071】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0072】
【発明の効果】以上説明したように本発明によれば、使
用する認証方式を安全且つ効率良く更新できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る認証システムの構成
を示す模式図
【図2】同実施形態における相互認証時の動作を説明す
るための模式図
【図3】同実施形態における鍵更新時の動作を説明する
ための模式図
【図4】同実施形態における暗号方式更新時の動作を説
明するための模式図
【符号の説明】
10…サーバ装置 11…鍵管理部 12…乱数生成部 13…暗号化・復号部 14…検証部 15…認証方式管理部 20…クライアント装置 21…乱数生成部 22…鍵格納部(正) 23…暗号化・復号部(正) 24…検証部 25…鍵格納部(副) 26…暗号化・復号部(副) 27…制御部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B017 AA07 BA07 5J104 AA16 AA34 EA06 EA18 NA02

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 認証システム内の第2エンティティ装置
    に対して相互認証可能な第1エンティティ装置であっ
    て、 暗号化と復号に使用する現行鍵並びに新規鍵が格納され
    る鍵管理手段と、 第2乱数を生成する乱数生成手段と、 前記新規鍵への更新のときには、前記乱数生成手段にて
    生成された第2乱数及び前記鍵管理手段内の新規鍵を前
    記鍵管理手段内の現行鍵を用いて暗号化し、得られたデ
    ータを第2エンティティ装置に送信する機能及び前記第
    2エンティティ装置から受信したデータを前記鍵管理手
    段内の新規鍵を用いて復号する機能を有する暗号化・復
    号手段と、 前記暗号化・復号手段により復号されたデータと前記乱
    数生成手段にて生成された第2乱数とを比較して前記第
    2エンティティ装置の検証を行ない、検証結果を前記第
    2エンティティ装置に送信する検証手段と、 を備えたことを特徴とする第1エンティティ装置。
  2. 【請求項2】 請求項1に記載の第1エンティティ装置
    において、 更新される新規認証方式が格納される認証方式管理手段
    を備え、 前記暗号化・復号手段は、前記新規認証方式への更新の
    ときには、前記乱数生成手段にて生成された第2乱数、
    前記認証方式管理手段内の新規認証方式及び前記鍵管理
    手段内の新規鍵を前記鍵管理手段内の現行鍵を用いて暗
    号化することを特徴とする第1エンティティ装置。
  3. 【請求項3】 認証システム内の第1エンティティ装置
    に対して相互認証可能な第2エンティティ装置であっ
    て、 暗号化と復号に使用する現行鍵が格納された鍵格納手段
    (正)と、 暗号化と復号に使用する新規鍵が格納される鍵格納手段
    (副)と、 第1乱数を生成して前記第1エンティティ装置に送信す
    る乱数生成手段と、 前記第2エンティティ装置から受信したデータを前記鍵
    管理手段内の現行鍵を用いて復号する復号手段(正)
    と、 前記復号手段(正)により復号されたデータと前記乱数
    生成手段にて生成された第1乱数とを比較して前記第1
    エンティティ装置の検証を行ない、検証結果が正しいと
    き、前記新規鍵への更新のときには、前記復号手段
    (正)により復号されたデータに含まれる第1乱数、第
    2乱数及び新規鍵のうち、前記第2乱数を送出し、前記
    新規鍵を前記鍵格納手段(副)に書込む検証手段と、 前記検証手段から送出された第2乱数を前記鍵格納手段
    (副)内の新規鍵を用いて暗号化し、得られたデータを
    前記第1エンティティ装置に送信する暗号化手段(正)
    と、 前記第1エンティティ装置から受信する検証結果に基づ
    いて、前記鍵格納手段(副)を前記鍵格納手段(正)
    に、前記鍵格納手段(正)を前記鍵格納手段(副)に入
    れ替え、この鍵格納手段(副)の内容を消去する制御手
    段と、 を備えたことを特徴とする第2エンティティ装置。
  4. 【請求項4】 請求項3に記載の第2エンティティ装置
    において、 新規認証方式への更新のときには、 前記検証手段は、前記検証結果が正しいとき、前記復号
    手段(正)により復号されたデータに含まれる第1乱
    数、第2乱数、新規認証方式及び新規鍵のうち、前記第
    2乱数及び前記認証方式を送出し、前記新規鍵を前記鍵
    格納手段(副)に書込む機能を有し、 前記検証手段から送出された第2乱数を前記鍵格納手段
    (副)内の新規鍵を用い、前記検証手段から送出された
    新規認証方式により暗号化し、得られたデータを前記第
    1エンティティ装置に送信する前記暗号化手段(副)を
    備え、 前記制御部は、前記第1エンティティ装置から受信する
    検証結果に基づいて、前記暗号化手段(副)を前記暗号
    化手段(正)に、前記暗号化手段(正)を前記暗号化手
    段(副)に入れ替え、この暗号化手段(副)の内容を消
    去することを特徴とする第2エンティティ装置。
  5. 【請求項5】 第1及び第2のエンティティ装置間で相
    互認証可能な認証システムに用いられる鍵変更方法であ
    って、 前記第2エンティティ装置が第1乱数を前記第1エンテ
    ィティ装置に送信するステップと、 前記第1エンティティ装置がこの第1乱数、自己が生成
    した第2乱数及び更新する新規鍵を含むデータを現行鍵
    により暗号化し、得られた暗号化データを第2エンティ
    ティ装置に送信するステップと、 前記第2エンティティ装置がこの暗号化データを前記現
    行鍵により復号し、得られた復号データを前記第1乱数
    により検証するステップと、 この検証結果が正しいとき、前記第2エンティティ装置
    が前記復号データ内の新規鍵を用いて、当該復号データ
    内の第2乱数を暗号化し、得られた暗号化データを第1
    エンティティ装置に送信するステップと、 前記第1エンティティ装置がこの暗号化データを前記新
    規鍵を用いて復号し、得られた復号データを前記自己が
    生成した第2乱数により検証して検証結果を第2エンテ
    ィティ装置に送信するステップと、 前記第2エンティティ装置がこの検証結果に基づいて、
    現行鍵を新規鍵に更新するステップと、 を含んでいることを特徴とする鍵変更方法。
  6. 【請求項6】 請求項5に記載の鍵変更方法において、 前記現行鍵を新規鍵に更新するステップは、 前記現行鍵を格納する鍵格納手段(正)と前記新規鍵を
    格納する鍵格納手段(副)とを相互に入れ替えるステッ
    プと、 入替え完了後、鍵格納手段(副)内の現行鍵を消去する
    ステップと、 を含んでいることを特徴とする鍵変更方法。
  7. 【請求項7】 第1及び第2のエンティティ装置間で相
    互認証可能な認証システムに用いられる認証方式変更方
    法であって、 前記第2エンティティ装置が第1乱数を前記第1エンテ
    ィティ装置に送信するステップと、 前記第1エンティティ装置がこの第1乱数、自己が生成
    した第2乱数、更新する新規認証方式及び更新する新規
    鍵を含むデータを現行鍵により暗号化し、得られた暗号
    化データを第2エンティティ装置に送信するステップ
    と、 前記第2エンティティ装置がこの暗号化データを前記現
    行鍵により復号し、得られた復号データを前記第1乱数
    により検証するステップと、 この検証結果が正しいとき、前記第2エンティティ装置
    が前記復号データ内の新規鍵を用い、当該復号データ内
    の新規認証方式により当該復号データ内の第2乱数を暗
    号化し、得られた暗号化データを第1エンティティ装置
    に送信するステップと、 前記第1エンティティ装置がこの暗号化データを前記新
    規鍵を用いて復号し、得られた復号データを前記自己が
    生成した第2乱数により検証して検証結果を第2エンテ
    ィティ装置に送信するステップと、 前記第2エンティティ装置がこの検証結果に基づいて、
    現行認証方式を新規認証方式に更新するステップと、 前記第2エンティティ装置がこの検証結果に基づいて、
    現行鍵を新規鍵に更新するステップと、 を含んでいることを特徴とする認証方式変更方法。
  8. 【請求項8】 請求項7に記載の認証方式変更方法にお
    いて、 前記現行認証方式を新規認証方式に更新するステップ
    は、 前記現行認証方式を用いる暗号化・復号手段(正)と前
    記新規認証方式を用いる暗号化・復号手段(副)とを相
    互に入れ替えるステップと、 入替え完了後、暗号化・復号手段(副)の現行認証方式
    を消去するステップと、を含んでおり、 前記現行鍵を新規鍵に更新するステップは、 1前記現行鍵を格納する鍵格納手段(正)と前記新規鍵
    を格納する鍵格納手段(副)とを相互に入れ替えるステ
    ップと、 入替え完了後、鍵格納手段(副)内の現行鍵を消去する
    ステップと、 を含んでいることを特徴とする認証方式変更方法。
JP2001078284A 2001-03-19 2001-03-19 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 Pending JP2002281027A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001078284A JP2002281027A (ja) 2001-03-19 2001-03-19 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001078284A JP2002281027A (ja) 2001-03-19 2001-03-19 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法

Publications (1)

Publication Number Publication Date
JP2002281027A true JP2002281027A (ja) 2002-09-27

Family

ID=18934921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001078284A Pending JP2002281027A (ja) 2001-03-19 2001-03-19 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法

Country Status (1)

Country Link
JP (1) JP2002281027A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998048389A2 (de) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen authentifizierung zweier einheiten
JPH118618A (ja) * 1997-06-17 1999-01-12 Toshiba Corp 機器認証方法及び装置並びに認証システム
JPH1185014A (ja) * 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998048389A2 (de) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen authentifizierung zweier einheiten
JPH118618A (ja) * 1997-06-17 1999-01-12 Toshiba Corp 機器認証方法及び装置並びに認証システム
JPH1185014A (ja) * 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
US7672457B2 (en) 2003-06-30 2010-03-02 Fujitsu Limited Computer-readable recording medium recording a wireless communication authentication program
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP4846805B2 (ja) * 2005-10-03 2011-12-28 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法

Similar Documents

Publication Publication Date Title
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7496756B2 (en) Content usage-right management system and management method
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20020083325A1 (en) Updating security schemes for remote client access
JP2004013600A (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JPH1083297A (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2007312128A (ja) 電子データ閲覧システム、装置及びプログラム
JP4703668B2 (ja) コンテンツ転送方法
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2002281027A (ja) 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2004015507A (ja) アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
CN115348015A (zh) 安全接入方法及装置、计算机可读存储介质、电子设备
JPH11215121A (ja) 認証装置および方法
JP2004015495A (ja) 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2002281016A (ja) 暗号化復号装置及び暗号方式変更方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712