JP2002300153A - 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム - Google Patents

認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム

Info

Publication number
JP2002300153A
JP2002300153A JP2001095716A JP2001095716A JP2002300153A JP 2002300153 A JP2002300153 A JP 2002300153A JP 2001095716 A JP2001095716 A JP 2001095716A JP 2001095716 A JP2001095716 A JP 2001095716A JP 2002300153 A JP2002300153 A JP 2002300153A
Authority
JP
Japan
Prior art keywords
terminal
authentication
secret information
functional element
model number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001095716A
Other languages
English (en)
Inventor
Hidetoshi Nogo
英俊 野吾
Osamu Sasaki
理 佐々木
Kazuo Sakushima
和生 佐久嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001095716A priority Critical patent/JP2002300153A/ja
Publication of JP2002300153A publication Critical patent/JP2002300153A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 個人の認証を行うためのICカードに対する
偽造や変造を避けるために、ICカードに対して実際に
読み書きの処理を行うICカードリーダライタの正当
性、ICカードリーダライタから見たそれを接続する端
末の正当性を保証する必要がある。 【解決手段】 端末はネットワークを介して、その相手
方からICカードリーダライタの機種番号に対応する第
1の秘密情報を獲得して第1の共通鍵を作成し、第1の
共通鍵をICカードリーダライタの機体番号の暗号化に
使用し、端末はその相手方から前記ネットワークを介し
てICカードリーダライタの機体番号に対応する第2の
秘密情報を獲得し、その第2の秘密情報を照合のために
使用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続する端末に接続される機能要素の認証方法と、そのた
めの暗号通信を行う認証システムに関し、特に、個々の
端末の負荷を少なくしつつセキュリティ強度の確保を可
能にするものである。
【0002】
【従来の技術】通信システムでは、通信相手の正当性を
確認する必要がある場合に、暗号化を利用した認証処理
が行われる。例えば、ビデオ・オン・デマンドやホーム
ショッピング、ネットワーク・ゲームと云った次世代型
の双方向マルチメディア通信サービス(所謂インタラク
ティブ・テレビ)では、情報家電と呼ばれる家庭用通信
端末のセット・トップ・ボックス(set-top box:ST
B)がネットワークを通じてサービス提供者のサーバ
(情報家電サーバ)に接続される。そして、ユーザはサ
ービスを受ける場合に、個人IDなどを記憶したICカ
ードを、STBに取り付けられている機能要素としての
ICカードリーダライタに読込ませることで、情報家電
サーバから認証を得る。情報家電サーバは認証されたS
TBに、認証されたICカードがセットされることでサ
ービスを開始する。
【0003】STBやICカードの認証は、例えば、共
通鍵暗号化方式を利用し、STBが情報家電サーバに既
知の情報を共通鍵で暗号化し、暗号化したデータを情報
家電サーバに送信した後、これを受信した情報家電サー
バは、受信データを共通鍵で復号化し、復号結果を既知
の情報と照合してSTBの正当性を認証する方法などが
ある。
【0004】
【発明が解決しようとする課題】個人の認証を行うため
のICカードに対する偽造や変造を避けるためには、I
Cカードに対して実際に読み書きの処理を行うICカー
ドリーダライタの正当性ならびに、ICカードリーダラ
イタから見たSTBの正当性を保証する必要がある。
【0005】しかし、ICカードリーダライタは端末機
器の機能要素であり、端末機器以上に処理負担の軽減を
図る必要がある。また、端末機器やICカードリーダラ
イタ内に可能な全ての接続情報を、予め格納することは
困難である。
【0006】本発明は、こうした従来の問題点を解決す
るものであり、ネットワークに接続する端末に搭載され
たICカードリーダライタ装置を、高い秘匿性を維持
し、且つ、暗号化・復号化・照合の処理負担が少ない方
式で相互認証する認証方法を提供し、また、前記認証方
式を容易に実現するための認証システムを提供すること
を目的としている。
【0007】
【課題を解決するための手段】そこで、本発明では、ネ
ットワークに接続する端末に接続された機能要素の認証
方法において、前記端末は前記ネットワークを介して、
その相手方から前記機能要素の機種番号に対応する第1
の秘密情報を獲得して第1の共通鍵を作成し、前記第1
の共通鍵を前記機能要素の機体番号の暗号化に使用し、
前記端末はその相手方から前記ネットワークを介して前
記機能要素の機体番号に対応する第2の秘密情報を獲得
し、その第2の秘密情報を照合するものである。
【0008】また、前記端末は、その相手方に自身の機
種番号と、前記端末に接続された前記機能要素の機器番
号を送信し、前記相手方は受信した前記端末の機種番号
と前記機能要素の機体番号を用いて前記機能要素が前記
端末で使用可能であるかを判定し、使用可能であれば前
記第2の秘密情報を前記端末に送信するものである。
【0009】また、前記端末と、その相手方との間には
暗号通信方法が設定され、前記機能要素の機種番号なら
びに前記機能要素の機体番号ならびに第1の秘密情報な
らびに第2の秘密情報を、前記暗号通信を用いて通信す
るものである。
【0010】また、前記端末は、その相手方との暗号通
信により得られた、第1の秘密情報ならびに第2の秘密
情報を、前記機能要素に変更がない場合に使用できるも
のである。
【0011】また、前記端末は、前記第2の秘密情報を
用いた問題の解答を前記機能要素に送信し、前記機能要
素では自身が保有する第2の秘密情報を用いた前記問題
の解答と、前記送信された解答とを比較照合するととも
に、前記機能要素は、自身が保有する前記第2の秘密情
報を用いた問題の解答を前記端末に送信し、前記端末で
は自身が保有する第2の秘密情報を用いた前記問題の解
答と、前記送信された解答とを比較照合することで、相
互に認証を行うものである。
【0012】また、前記機能要素は、機種番号、機種番
号に対応する秘密情報、機体番号及び機体番号に対応す
る秘密情報の各々が書き込まれた記憶領域と、乱数の生
成処理を行う乱数生成手段と、暗号鍵の生成処理を行う
鍵生成手段と、暗号化及び復号化の処理を行う暗号化/
復号化手段と、各処理の作業領域として使用されるRA
Mと、認証処理を実行するために各部に動作を振り分け
るメイン処理手段とを具備する認証モジュールを備えた
ものである。
【0013】また、前記端末は、機能要素に関する機種
番号、機種番号に対応する秘密情報、機体番号及び機体
番号に対応する秘密情報の各々を保存可能な記憶領域
と、自身の機種番号と機種番号に対する秘密情報を保存
可能な記憶領域と、乱数の生成処理を行う乱数生成手段
と、暗号鍵の生成処理を行う鍵生成手段と、暗号化及び
復号化の処理を行う暗号化/復号化手段と、各処理の作
業領域として使用されるRAMと、認証処理を実行する
ために各部に動作を振り分けるメイン処理手段とを具備
する認証モジュールを備えたものである。
【0014】また、前記端末は、機能要素に関する機種
番号、機種番号に対応する秘密情報、機体番号及び機体
番号に対応する秘密情報の各々を保存可能な書換え記憶
手段と、自身の機種番号と機種番号に対する秘密情報を
保存可能な記憶領域と、乱数の生成処理を行う乱数生成
手段と、暗号鍵の生成処理を行う鍵生成手段と、暗号化
及び復号化の処理を行う暗号化/復号化手段と、各処理
の作業領域として使用されるRAMと、認証処理を実行
するために各部に動作を振り分けるメイン処理手段とを
具備する認証モジュールを備えたものである。
【0015】また、サーバとしては、ネットワークを介
して接続する各端末に接続された機能要素の機種番号と
前記機種番号に対応する秘密情報とが格納された機種番
号データベースと、前記各機能要素の機体番号と前記機
体番号に対応する秘密情報とが格納された機体番号デー
タベースと、各処理の作業領域として使用されるRAM
と、機能要素に対する認証処理を実行するために各部に
動作を振り分けるメイン処理手段とを具備する認証処理
部を備えたものである。
【0016】また、機能要素と端末とサーバとにより、
前記認証方法を用いて相互に認証するものである。
【0017】そのため、サーバに端末とICカードリー
ダの対応の可否ならびに、ICカードリーダの秘密情報
を保存することで、端末ならびにICカードリーダライ
タの負荷を軽減することができる。また、機体番号を安
全に送信するための共通鍵を、機種番号に対応する秘密
情報から生成しているので、高い秘匿性を保持すること
ができる。また、ICカードリーダの秘密情報を用いて
演算を行うことで、特定の機種以外の端末とICカード
リーダライタが接続されることを排除できる。
【0018】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
【0019】(実施の形態1)図1は発明の第1の実施
形態を実現するための、ネットワークに接続された端末
と、前記端末に接続された機能要素を相互認証するため
の認証手順を模式的に示したものである。
【0020】まず、端末に接続されている機能要素、本
実施の形態ではICカードリーダ、は自身の機種番号を
端末に送信する(ステップ1)。なお、機能要素として
は、非接触リーダを用いることも可能である。端末は受
信した前記機能要素機種番号を、ネットワークを介して
サーバに送信し、前記機能要素機種番号に対応した第1
の秘密情報を獲得する(ステップ2)。端末ならびに接
続機器は、第1の秘密情報を用いて、共通秘密鍵を作成
し、暗号化された通信経路を確立する(ステップ3)。
ここまでが、共通鍵の作成ステップである。
【0021】次に、前記機能要素は自身の機器番号を、
前記暗号化された通信経路を介して、端末に送信する
(ステップ4)。端末は受信した前記機能要素機器番号
を、ネットワークを介してサーバに送信し、前記機能要
素機器番号に対応した第2の秘密情報を獲得する(ステ
ップ5)。端末ならびに接続機器は、第2の秘密情報を
用いて作成された情報の授受を、暗号化された通信経路
を介して行う(ステップ6)。
【0022】これにより、前記作成された情報が一致す
るかを確認することで、前記端末と前記機能要素間の相
互認証を行うことができる。ここまでが、認証ステップ
である。
【0023】図2は、図1に示した認証方式におけるス
テップ1からステップ3の、共通鍵生成の内容を具体的
に実現するための流れを示したものである。
【0024】まず、端末で乱数1が生成される(ステッ
プ100)。生成された乱数は端末で保持されるととも
に、機能要素に送信される(ステップ101)。機能要素
ではその乱数1を受信する(ステップ102)。機能要素
では、別の乱数2を生成する(ステップ103)。機能要
素は内部に保存している自身の機種番号を取得する(ス
テップ104)。機能要素は内部に保存している自身の機
種番号に対応する第1の秘密番号を取得する(ステップ1
05)。ステップ102で受信した乱数1とステップ103で作
成した乱数2とステップ105で取得した第1の秘密情報か
ら、暗号通信のための共通鍵Aを作成する(ステップ10
6)。ステップ103で生成した乱数2とステップ104で取
得した機種番号を端末に送信する(ステップ107)。
【0025】端末はステップ107で送信された乱数2と機
能要素の機種番号を受信する(ステップ108)。端末は
ステップ108で受信した機能要素の機種番号を、サーバ
に送信する(ステップ109)。サーバは,その機能要素
の機種番号を受信する(ステップ110)。サーバはステ
ップ110で受信した機能要素の機種番号を、自身のデー
タベース内で検索し、機種番号に対応する第1の秘密情
報を取得する(ステップ111)。サーバはステップ111で
取得した第1の秘密情報を端末に送信する(ステップ11
2)。端末はその第1の秘密情報を受信する(ステップ11
3)。端末はステップ101で生成した乱数1とステップ10
8で受信した乱数2と、ステップ113で受信した第1の秘密
情報から、暗号通信のための共通鍵Aを作成する(ステ
ップ114)。この共通鍵作成により、端末と機能要素の
間に暗号化された通信経路を確立することができる。
【0026】図3は図1に示した認証方式におけるステ
ップ4からステップ6の、端末と機能要素間の相互認証
の内容を具体的に実現するための流れを示したものであ
る。
【0027】まず、端末で自身の機種番号が取得される
(ステップ120)。取得された機種番号は機能要素に暗
号化して送信される(ステップ121)。機能要素ではそ
の機種番号を受信し復号化する(ステップ122)。機能
要素では乱数3を発生させる(ステップ123)。次い
で、機能要素は内部に保存する自身の機器番号を取得す
る(ステップ124)。また、機器要素は内部に保存する
自身の機器番号に対応する第2の秘密情報を取得する
(ステップ125)。ステップ123で生成した乱数3とステ
ップ125で取得した第2の秘密情報から、認証用データY
を生成する(ステップ126)。機器要素は端末に対し
て、ステップ123で生成した乱数3とステップ124で取得
した自身の機器番号と、ステップ126で生成された認証
用データYを端末に暗号化して送信する(ステップ12
7)。端末では受信した乱数3と機能要素の機器番号と
認証用データYを復号化する(ステップ128)。
【0028】端末はステップ128で受信した機能要素の
機器番号と自身の機種番号を、サーバに送信する(ステ
ップ129)。サーバは,その機能要素の機器番号と端末
の機種番号を受信する(ステップ130)。サーバはステ
ップ130で受信した機能要素の機器番号と端末の機種番
号を、自身のデータベース内で検索し、機能要素と端末
の組合わせが正当であるかを判定する(ステップ13
1)。判定が正しければ、機能要素の機器番号に対応す
る第2の秘密情報を取得する(ステップ132)。サーバ
はステップ132で取得した第2の秘密情報を端末に送信
する(ステップ133)。端末はサーバから第2の秘密鍵
を受信する(ステップ134)。端末はステップ128で得ら
れた乱数3とステップ134で得られた第2の秘密情報か
ら、認証用データY'を作成する(ステップ135)。ステ
ップ128で得られた認証用データYとステップ135で得ら
れた認証用データY'を比較する(ステップ136)。一致
しない場合、認証失敗とする(ステップ137)。一致し
た場合、自身の機種番号とステップ134で得られた第2の
秘密情報から、認証用データZを作成する(ステップ13
8)。端末はステップ138で得られた認証用データZを機
能要素に暗号化して送信する(ステップ139)。機能要
素では受信した認証用データZを復号化する(ステップ1
40)。ステップ122で得られた端末の機種番号と、ステ
ップ125で獲得した第2の秘密情報から認証用データZ'を
作成する(ステップ141)。ステップ140で得られた認証
用データZとステップ141で得られた認証用データZ'を比
較する(ステップ142)。ZとZ'が不一致の場合は認証失
敗、一致した場合認証成功とする(ステップ143)。ス
テップ143の結果を暗号化し端末に送信する(ステップ1
44)。端末では得られた結果を複合化し、認証を完了す
る(ステップ145)。
【0029】図4は、第1の実施形態を実現するため
の、ネットワークに接続された端末端末に接続された機
能要素の構成を示したものである。
【0030】本機能要素1は、機能モジュール10と、
認証モジュール11を有しており、その認証モジュール
11は、記憶手段12と、乱数生成手段13と、鍵生成
手段14と、暗号化/復号化手段15と、ワーク領域1
6と、メイン処理手段17とを有してなる。
【0031】機能モジュール10については、公知の端
末機能を実行するモジュールであり、説明を省略する。
【0032】記憶手段12は、機種番号20、機種番号
に対応する第1の秘密情報21、機器番号22、及び機
種番号に対応する第2の秘密情報23の各々が書き込ま
れている。乱数生成手段13は、ハードウエアもしくは
ソフトウェアで構成され、乱数を生成する。鍵生成手段
14は、ハードウエアまたはソフトウエアで構成され暗
号化通信に必要な暗号鍵を生成する。暗号化/復号化手
段15は、ハードウエアまたはソフトウエアで構成さ
れ、暗号化及び復号化の処理を行う。ワーク領域16
は、上記作業をソフトウェアで実現するための作業領域
として使用される。メイン処理手段17は、処理動作を
各部に振り分けるとともに、ソフトウェア実行に必要な
演算処理を行う。
【0033】これにより認証モジュール11は、端末と
の認証ならびに暗号化通信を行うことが可能となり、機
能モジュールでの作業の安全性を保障できる。
【0034】図5は、第1の実施形態を実現するため
の、ネットワークに接続された端末の構成を示したもの
である。
【0035】本端末2は、機能モジュール30と、認証
モジュール31を有しており、その認証モジュール31
は、記憶手段32と、乱数生成手段33と、鍵生成手段
34と、暗号化/復号化手段35と、ワーク領域36
と、メイン処理手段37とを有してなる。
【0036】機能モジュール30については、公知の端
末機能を実行するモジュールであり、説明を省略する。
【0037】記憶手段32は、機種番号33が書き込ま
れている。乱数生成手段33は、ハードウエアもしくは
ソフトウェアで構成され、乱数を生成する。鍵生成手段
34は、ハードウエアまたはソフトウエアで構成され暗
号化通信に必要な暗号鍵を生成する。暗号化/復号化手
段35は、ハードウエアまたはソフトウエアで構成さ
れ、暗号化及び復号化の処理を行う。ワーク領域36
は、上記作業をソフトウェアで実現するための作業領域
として使用される。メイン処理手段37は、処理動作を
各部に振り分けるとともに、ソフトウェア実行に必要な
演算処理を行う。
【0038】これにより認証モジュール31は、機能要
素との認証ならびに暗号化通信を行うことが可能とな
り、機能モジュールでの作業の安全性を保障できる。
【0039】図6は、第1の実施形態を実現するため
の、ネットワークに接続されたサーバの構成を示したも
のである。
【0040】本サーバ3は、機能要素機種番号と第1の
秘密情報の対応データベース40と機能要素機体番号と
第2の秘密情報の対応データベース41と、端末機種番
号と機能要素機種番号の対応データベース42と、ワー
ク領域43と、メイン処理手段44とを有してなる。
【0041】機能要素機種番号と第1の秘密情報の対応
データベース40は、機能要素の機種番号とそれに対応
する第1の秘密情報の組合わせに関するデータが書き込
まれており、機能要素の機種番号からその第1の秘密情
報が検索される。機能要素機体番号と第2の秘密情報の
対応データベース41は、機能要素機体番号とそれに対
応する第2の秘密情報の組合わせに関するデータが書き
込まれており、機能要素の機器番号からその第2の秘密
情報が検索される。端末機種番号と機能要素機種番号の
対応データベース42は、端末機種に接続可能な機能要
素の機器番号の組合わせに関するデータが書き込まれて
おり、端末機種番号と機能要素機種番号からその組合わ
せが許可されているかが判断できる。
【0042】ワーク領域43は、上記作業をソフトウェ
アで実現するための作業領域として使用される。メイン
処理手段44は、処理動作を各部に振り分けるととも
に、ソフトウェア実行に必要な演算処理を行う。
【0043】これによりサーバ3は、機能要素との認証
ならびに暗号化通信を行うのに必要な秘密情報ならび
に、機器組合わせの安全性を保障できる。
【0044】図7は、第1の実施形態を実現するため
の、認証システム100の構成を示したものである。
【0045】機能要素1と、端末2と、サーバ3とを有
してなる。端末2は、機能モジュール30と認証モジュ
ール31を有してなる。機能要素1は、機能モジュール
10と認証モジュール11を有してなる。機能要素1は
端末2に内蔵またはシリアルケーブルなどを介して接続
され、端末2はサーバ3と電話線またはケーブルテレビ
線などを介してネットワーク接続される。
【0046】機能要素1は、例えばICカードなどの読み
書きを行い、端末2の使用許可などの情報の入力を行
う。機能モジュール10は、ICカードとのインタフェー
スを提供する。認証モジュールは端末2の認証モジュー
ル31と連携して、認証操作を行う。端末2は、例えば
TV受像機やSTBであり、使用者の要求に従ったサービス
を提供する。機能モジュール30はTVの画面制御などの
サービスを提供する。認証モジュール31は機能要素モ
ジュール1の認証モジュール11と連携して、認証操作
を行う。サーバ3は、機能要素1ならびに端末2の、機
種番号および機器番号とそれに対応する秘密情報のデー
タベースを保持し、端末2を介して機能要素1の認証操
作を行う。これにより、認証システム100は、システ
ムを行使する機器の正当性を確保でき、その安全性を保
証できる。
【0047】(実施の形態2)図8は発明の第2の実施
形態を実現するための、ネットワークに接続された端末
と、前記端末に接続された機能要素を、初回の接続以降
に相互認証するための認証手順を模式的に示したもので
ある。
【0048】まず、端末に接続されている機能要素は、
自身の機種番号を端末に送信する(ステップ11)。端
末は前記機能要素機種番号に対応した第1の秘密情報
を、内部の保存領域から獲得する(ステップ12)。端
末ならびに接続機器は、第1の秘密情報を用いて、共通
秘密鍵を作成し、暗号化された通信経路を確立する(ス
テップ13)。[共通鍵作成]次に、前記機能要素は自
身の機器番号を、前記暗号化された通信経路を介して、
端末に送信する(ステップ14)。端末は受信した前記
機能要素機器番号に対応した第2の秘密情報を、内部の
保存領域から獲得する(ステップ15)。端末ならびに
接続機器は、第2の秘密情報を用いて作成された情報の
授受を、暗号化された通信経路を介して行う(ステップ
16)。
【0049】これにより、前記作成された情報が一致す
るかを確認することで、前記端末と前記機能要素間の相
互認証を行うことができる。[認証]図9は、図8に示
した認証方式におけるステップ11からステップ13
の、共通鍵生成の内容を具体的に実現するための流れを
示したものである。
【0050】まず、端末で乱数1が生成される(ステッ
プ200)。生成された乱数は端末で保持されるととも
に、機能要素に送信される(ステップ201)。機能要素
ではその乱数1を受信する(ステップ202)。機能要素
では、別の乱数2を生成する(ステップ203)。機能要
素は内部に保存している自身の機種番号を取得する(ス
テップ204)。機能要素は内部に保存している自身の機
種番号に対応する第1の秘密番号を取得する(ステップ2
05)。ステップ202で受信した乱数1とステップ203で作
成した乱数2とステップ105で取得した第1の秘密情報か
ら、暗号通信のための共通鍵Aを作成する(ステップ20
6)。ステップ203で生成した乱数2とステップ104で取
得した機種番号を端末に送信する(ステップ207)。
【0051】端末はステップ207で送信された乱数2と機
能要素の機種番号を受信する(ステップ208)。端末は
ステップ108で受信した機能要素の機種番号から、内部
に保存領域を検索し、機種番号に対応する第1の秘密情
報を取得する(ステップ209)。端末はステップ201で生
成した乱数1とステップ207で受信した乱数2と、ステ
ップ209で取得した第1の秘密情報から、暗号通信のため
の共通鍵Aを作成する(ステップ210)。この共通鍵作成
により、端末と機能要素の間に暗号化された通信経路を
確立することができる。
【0052】図10は図8に示した認証方式におけるス
テップ14からステップ16の、端末と機能要素間の相
互認証の内容を具体的に実現するための流れを示したも
のである。
【0053】まず、端末で自身の機種番号が取得される
(ステップ220)。取得された機種番号は機能要素に暗
号化して送信される(ステップ221)。機能要素ではそ
の機種番号を受信し復号化する(ステップ222)。機能
要素では乱数3を発生させる(ステップ223)。次い
で、機能要素は内部に保存する自身の機器番号を取得す
る(ステップ224)。また、機器要素は内部に保存する
自身の機器番号に対応する第2の秘密情報を取得する
(ステップ225)。ステップ223で生成した乱数3とステ
ップ225で取得した第2の秘密情報から、認証用データY
を生成する(ステップ226)。機器要素は端末に対し
て、ステップ223で生成した乱数3とステップ224で取得
した自身の機器番号と、ステップ226で生成された認証
用データYを端末に暗号化して送信する(ステップ22
7)。端末では受信した乱数3と機能要素の機器番号と
認証用データYを復号化する(ステップ228)。
【0054】端末はステップ228で受信した機能要素の
機器番号を、内部に保存領域で検索し、一致すれば機能
要素の機器番号に対応する第2の秘密番号を取得する
(ステップ229)。端末はステップ228で得られた乱数3
とステップ229で得られた第2の秘密情報から、認証用デ
ータY'を作成する(ステップ230)。ステップ228で得ら
れた認証用データYとステップ230で得られた認証用デー
タY'を比較する(ステップ231)。一致しない場合、認
証失敗とする(ステップ232)。一致した場合、自身の
機種番号とステップ229で得られた第2の秘密情報から、
認証用データZを作成する(ステップ233)。端末はステ
ップ233で得られた認証用データZを機能要素に暗号化し
て送信する(ステップ234)。機能要素では受信した認
証用データZを復号化する(ステップ235)。ステップ22
2で得られた端末の機種番号と、ステップ225で獲得した
第2の秘密情報から認証用データZ'を作成する(ステッ
プ236)。ステップ235で得られた認証用データZとステ
ップ236で得られた認証用データZ'を比較する(ステッ
プ237)。ZとZ'が不一致の場合は認証失敗、一致した場
合認証成功とする(ステップ238)。ステップ238の結果
を暗号化し端末に送信する(ステップ239)。端末では
得られた結果を複合化し、認証を完了する(ステップ24
0)。
【0055】図11は、第2の実施形態を実現するため
の、ネットワークに接続された端末の構成を示したもの
である。
【0056】本端末4は、機能モジュール30と、認証
モジュール39を有しており、その認証モジュール39
は、記憶手段32と、乱数生成手段33と、鍵生成手段
34と、暗号化/復号化手段35と、ワーク領域36
と、メイン処理手段37と、書換え記憶手段50を有し
てなる。
【0057】書換え記憶手段50以外については、第1
の実施形態に同じであるため説明を省略する。
【0058】書換え記憶手段50は、機能要素機種番号
と第1の秘密情報の対応の記憶領域51と、機能要素機
体番号と第2の秘密情報の対応の記憶領域52とを有し
てなる。機能要素機種番号と第1の秘密情報の対応の記
憶領域51は、初回の認証時にサーバで検索した第1の
秘密情報を機能要素の機種番号と関連付けて保存するも
のである。機能要素機体番号と第2の秘密情報の対応の
記憶領域52は、初回の認証時にサーバで検索した第2
の秘密情報を機能要素の機器番号と関連付けて保存する
ものである。これにより、認証モジュール31は初回接
続以降の認証において、サーバとの通信を行うことなく
機能要素の認証を行うことが可能となり、作業時間の短
縮を図れる。
【0059】図12は、第2の実施形態を実現するため
の、認証システム101の構成を示したものである。
【0060】機能要素1と、端末4と、サーバ3とを有
してなる。端末4は、機能モジュール30と認証モジュ
ール39を有してなる。機能要素1は、機能モジュール
10と認証モジュール11を有してなる。機能要素1は
端末2に内蔵またはシリアルケーブルなどを介して接続
され、端末2はサーバ3と電話線またはケーブルテレビ
線などを介してネットワーク接続される。
【0061】機能要素1ならびに端末4ならびにサーバ
3の作業内容に関しては、第1の実施形態に同じである
ので説明は省略する。本システムにより、認証システム
101は、システムを行使する機器の正当性を確保で
き、その安全性を保証するための認証時間を短縮でき
る。
【0062】発明の第2の実施形態を実現するための、
ネットワークに接続された端末と、前記端末に接続され
た機能要素を、初回に相互認証するための認証手順は、
図1で示される。
【0063】図13は、図1に示した認証方式における
ステップ4からステップ6の端末と機能要素間の相互認
証の内容を具体的に実現するための流れを示したもので
ある。ステップ120からステップ145は第1の実施の形態
と同じであるので説明を省略する。図1に示した認証方
式におけるステップ1からステップ3の共通鍵生成部
は、第1の実施の形態と同じであるので説明を省略す
る。
【0064】ステップ145で受信した認証結果が成功の
場合、機能要素の機種番号と第1の秘密情報を関係付け
て保存する(ステップ146)。機能要素の機器番号と第
2の秘密情報を関係付けて保存する(ステップ147)。
これにより、2回目以降の認証時に端末内部の情報を用
いることが可能となり、認証時間が削減できる。
【0065】(実施の形態3)図14は発明の第3の実
施形態を実現するための、サーバ5の構成を示したもの
である。サーバ5は、第1の実施例に記載のサーバ1に
加え,乱数生成手段45と鍵生成手段46と暗号化・復
号化手段47とを有してなる。これにより、サーバも認
証、暗号化通信に対応することができる。
【0066】図15は、認証システム103の構成を示
したものである。機能要素1と、端末2または4と、サ
ーバ5とを有してなる。これにより、サーバ5と端末2
または4の間の通信経路を暗号化できるので、ネットワ
ーク内の通信の安全性を確保することができる。
【0067】機能要素1と端末2または4の間の認証手
順に関しては、第1ならびに第2の実施の形態と同様であ
るので、説明は省略する。
【0068】
【発明の効果】請求項1記載の認証方法によれば、ネッ
トワークに接続された端末は前記ネットワークを介し
て、その相手方から前記機能要素の機種番号に対応する
第1の秘密情報を獲得して第1の共通鍵を作成し、前記
第1の共通鍵を前記機能要素の機体番号の暗号化に使用
し、前記端末はその相手方から前記ネットワークを介し
て前記機能要素の機体番号に対応する第2の秘密情報を
獲得し、その第2の秘密情報を照合のために使用するた
め、高い秘匿性を保持することができるとともに、端末
ならびに機能要素は認証のための情報をネットワークか
ら獲得することが可能になり、作業負荷が減少し認証作
業が効率化される。
【0069】請求項2記載の認証方法によれば、前記端
末は、その相手方に自身の機種番号と、前記端末に接続
された前記機能要素の機器番号を送信し、前記相手方は
受信した前記端末の機種番号と前記機能要素の機体番号
を用いて前記機能要素が前記端末で使用可能であるかを
判定し、使用可能であれば前記第2の秘密情報を前記端
末に送信することが可能であるため、正当な機能要素で
あることを安全に保証することができる。
【0070】請求項3記載の認証方法によれば、前記端
末と、その相手方との間には暗号通信方法が設定され、
前記機能要素の機種番号ならびに前記機能要素の機体番
号ならびに第1の秘密情報ならびに第2の秘密情報を、
前記暗号通信を用いて通信するため、高い秘匿性を保持
することができ、機能要素の情報を外部に知らせる危険
性を削減できる。
【0071】請求項4記載の認証方法によれば、前記端
末は、その相手方との暗号通信により得られた、第1の
秘密情報ならびに第2の秘密情報を、前記機能要素に変
更がない場合に使用可能であり、認証時間の削減を行い
作業を効率化できる。
【0072】請求項5記載の認証方法によれば、前記端
末は、前記第2の秘密情報を用いた問題の解答を前記機
能要素に送信し、前記機能要素では自身が保有する第2
の秘密情報を用いた前記問題の解答と、前記送信された
解答とを比較照合するとともに、前記機能要素は、自身
が保有する前記第2の秘密情報を用いた問題の解答を前
記端末に送信し、前記端末では自身が保有する第2の秘
密情報を用いた前記問題の解答と、前記送信された解答
とを比較照合することで、相互に認証を行うことがで
き、確実な認証を簡易に行うことで作業時間の短縮が行
える。
【0073】請求項6記載の端末内機能要素によれば、
機種番号、機種番号に対応する秘密情報、機体番号及び
機体番号に対応する秘密情報の各々が書き込まれた記憶
領域と、乱数の生成処理を行う乱数生成手段と、暗号鍵
の生成処理を行う鍵生成手段と、暗号化及び復号化の処
理を行う暗号化/復号化手段と、各処理の作業領域とし
て使用されるRAMと、認証処理を実行するために各部
に動作を振り分けるメイン処理手段とを具備する認証モ
ジュールを備えることで、請求項1から9のいずれかに
記載の認証方法を容易に実現することができる。
【0074】請求項7記載の端末装置によれば、機能要
素に関する機種番号、機種番号に対応する秘密情報、機
体番号及び機体番号に対応する秘密情報の各々を保存可
能な記憶領域と、自身の機種番号と機種番号に対する秘
密情報を保存可能な記憶領域と、乱数の生成処理を行う
乱数生成手段と、暗号鍵の生成処理を行う鍵生成手段
と、暗号化及び復号化の処理を行う暗号化/復号化手段
と、各処理の作業領域として使用されるRAMと、認証
処理を実行するために各部に動作を振り分けるメイン処
理手段とを具備する認証モジュールを備えることで、請
求項1から3のいずれかに記載の認証方法を容易に実現
することができる。
【0075】請求項8記載の端末装置によれば、機能要
素に関する機種番号、機種番号に対応する秘密情報、機
体番号及び機体番号に対応する秘密情報の各々を保存可
能な書換え記憶手段と、自身の機種番号と機種番号に対
する秘密情報を保存可能な記憶領域と、乱数の生成処理
を行う乱数生成手段と、暗号鍵の生成処理を行う鍵生成
手段と、暗号化及び復号化の処理を行う暗号化/復号化
手段と、各処理の作業領域として使用されるRAMと、
認証処理を実行するために各部に動作を振り分けるメイ
ン処理手段とを具備する認証モジュールを備えること
で、請求項1から3のいずれかに記載の認証方法を容易
に実現することができる。
【0076】請求項8記載のサーバ装置によれば、ネッ
トワークを介して接続する各端末に接続された機能要素
の機種番号と前記機種番号に対応する秘密情報とが格納
された機種番号データベースと、前記各機能要素の機体
番号と前記機体番号に対応する秘密情報とが格納された
機体番号データベースと、各処理の作業領域として使用
されるRAMと、機能要素に対する認証処理を実行する
ために各部に動作を振り分けるメイン処理手段とを具備
する認証処理部を備えることで、請求項1から9のいず
れかに記載の認証方法を容易に実現できる。
【0077】請求項10記載のシステム構成によれば、
請求項6記載の機能要素と請求項7記載の端末と請求項
9記載のサーバにより、請求項1から4のいずれかに記
載の認証方法を用いて相互に認証する認証システムを容
易に実現できる。
【0078】請求項11記載のシステム構成によれば、
請求項6記載の機能要素と請求項8記載の端末と請求項
9記載のサーバにより、請求項1から5のいずれかに記
載の認証方法を用いて相互に認証する認証システムを容
易に実現できる。
【図面の簡単な説明】
【図1】第1の実施形態による認証方法を実施するため
の概略シーケンス図
【図2】第1の実施形態による認証方法を実施するため
の共通鍵作成の時系列の手順図
【図3】第1の実施形態による認証方法を実施するため
の相互認証の時系列の手順図
【図4】第1の実施形態による認証方法を実施するため
の機能要素のブロック図
【図5】第1の実施形態による認証方法を実施するため
の端末のブロック図
【図6】第1の実施形態による認証方法を実施するため
のサーバのブロック図
【図7】第1の実施形態による認証方法を実施するため
の認証システムのブロック図
【図8】第2の実施形態による認証方法を実施するため
の概略シーケンス図
【図9】第2の実施形態による認証方法を実施するため
の共通鍵作成の時系列の手順図
【図10】第2の実施形態による認証方法を実施するた
めの相互認証の時系列の手順図
【図11】第2の実施形態による認証方法を実施するた
めの端末のブロック図
【図12】第2の実施形態による認証方法を実施するた
めの認証システムのブロック図
【図13】第2の実施形態による認証方法を実施するた
めの相互認証の時系列の手順図
【図14】第3の実施形態による認証方法を実施するた
めのサーバのブロック図
【図15】第3の実施形態による認証方法を実施するた
めの認証システムのブロック図
【符号の説明】
1 機能要素 2 第1の実施例での端末装置 3 第1の実施例でのサーバ 4 第2の実施例での端末装置 5 第3の実施例でのサーバ 10 機能要素の機能モジュール 11 機能要素の認証モジュール 12 機能要素の記憶手段 13 機能要素の乱数生成手段 14 機能要素の鍵生成手段 15 機能要素の暗号化/復号化手段 16 機能要素の作業領域としてのワークRAM 17 機能要素のメイン処理手段 20 機能要素の機種番号記憶手段 21 機能要素の機種番号に対応する第1の秘密情報の
記憶手段 22 機能要素の機器番号記憶手段 23 機能要素の機器番号に対応する第2の秘密情報の
記憶手段 30 端末の機能モジュール 31 端末の認証モジュール 32 端末の記憶手段 33 端末の乱数生成手段 34 端末の鍵生成手段 35 端末の暗号化/復号化手段 36 端末の作業領域としてのワークRAM 37 端末のメイン処理手段 38 端末の端末機種番号記憶手段 40 機能要素の機種番号に対応する第1の秘密情報の
データベース 41 機能要素の機器番号に対応する第2の秘密情報の
データベース 42 機能要素の機器番号と端末の機種番号の対応のデ
ータベース 43 サーバの作業領域としてのワークRAM 44 サーバのメイン処理手段 45 サーバの乱数生成手段 46 サーバの鍵生成手段 47 サーバの暗号化/復号化手段 50 端末の書換え可能な記憶手段 51 端末での機能要素の機種番号に対応する第1の秘
密情報の記憶手段 52 端末での機能要素の機器番号に対応する第2の秘
密情報の記憶手段 100 第1の実施例での認証システム 101 第2の実施例での認証システム 102 第3の実施例での認証システム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐久嶋 和生 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 2C005 HA01 5B058 CA27 YA16 YA18 5B085 AE12 AE13 AE23 AE29 5J104 AA07 AA16 EA04 EA26 KA02 KA04 MA01 NA02 NA35 NA37

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続された端末に接続され
    た機能要素の認証方法において、前記端末は前記ネット
    ワークを介して、その相手方から前記機能要素の機種番
    号に対応する第1の秘密情報を獲得して第1の共通鍵を
    作成し、前記第1の共通鍵を前記機能要素の機体番号の
    暗号化に使用し、前記端末はその相手方から前記ネット
    ワークを介して前記機能要素の機体番号に対応する第2
    の秘密情報を獲得し、その第2の秘密情報を照合のため
    に使用することを特徴とする認証方法。
  2. 【請求項2】端末は、その相手方に自身の機種番号と、
    前記端末に接続された機能要素の機器番号を送信し、前
    記相手方は受信した前記端末の機種番号と前記機能要素
    の機体番号を用いて前記機能要素が前記端末で使用可能
    であるかを判定し、使用可能であれば第2の秘密情報を
    前記端末に送信することが可能であることを特徴とする
    請求項1に記載の認証方法。
  3. 【請求項3】端末と、その相手方との間には暗号通信方
    法が設定され、機能要素の機種番号ならびに前記機能要
    素の機体番号ならびに第1の秘密情報ならびに第2の秘
    密情報を、前記暗号通信方法を用いて通信することを特
    徴とする請求項1ならびに請求項2に記載の認証方法。
  4. 【請求項4】端末は、その相手方との暗号通信により得
    られた、第1の秘密情報ならびに第2の秘密情報を、機
    能要素に変更がない場合に使用可能であることを特徴と
    する請求項1から請求項3に記載の認証方法。
  5. 【請求項5】端末は、前記第2の秘密情報を用いた問題
    の解答を機能要素に送信し、前記機能要素では自身が保
    有する第2の秘密情報を用いた前記問題の解答と、前記
    送信された解答とを比較照合するとともに、自身が保有
    する前記第2の秘密情報を用いた問題の解答を前記端末
    に送信し、前記端末では自身が保有する第2の秘密情報
    を用いた前記問題の解答と、前記送信された解答とを比
    較照合することで、相互に認証を行うことを特徴とする
    請求項1から請求項4に記載の認証方法。
  6. 【請求項6】機種番号及び機種番号に対応する秘密情
    報、機体番号及び機体番号に対応する秘密情報の各々が
    書き込まれた記憶領域と、乱数の生成処理を行う乱数生
    成手段と、暗号鍵の生成処理を行う鍵生成手段と、暗号
    化及び復号化の処理を行う暗号化/復号化手段と、各処
    理の作業領域として使用されるワークRAMと、認証処
    理を実行するために各部に動作を振り分けるメイン処理
    手段とを具備する認証モジュールを備えた端末内機能要
    素。
  7. 【請求項7】自身の機種番号を保存可能な記憶領域と、
    乱数の生成処理を行う乱数生成手段と、暗号鍵の生成処
    理を行う鍵生成手段と、暗号化及び復号化の処理を行う
    暗号化/復号化手段と、各処理の作業領域として使用さ
    れるワークRAMと、認証処理を実行するために各部に
    動作を振り分けるメイン処理手段とを具備する認証モジ
    ュールを備えた端末装置。
  8. 【請求項8】機能要素に関する機種番号、機種番号に対
    応する秘密情報、機体番号及び機体番号に対応する秘密
    情報の各々を保存可能な書換え記憶手段と、自身の機種
    番号と機種番号に対する秘密情報を保存可能な記憶領域
    と、乱数の生成処理を行う乱数生成手段と、暗号鍵の生
    成処理を行う鍵生成手段と、暗号化及び復号化の処理を
    行う暗号化/復号化手段と、各処理の作業領域として使
    用されるワークRAMと、認証処理を実行するために各
    部に動作を振り分けるメイン処理手段とを具備する認証
    モジュールを備えた端末装置。
  9. 【請求項9】ネットワークを介して接続する各端末に接
    続された機能要素の機種番号と前記機種番号に対応する
    秘密情報とが格納された機種番号データベースと、前記
    各機能要素の機体番号と前記機体番号に対応する秘密情
    報とが格納された機体番号データベースと、各処理の作
    業領域として使用されるRAMと、機能要素に対する認
    証処理を実行するために各部に動作を振り分けるメイン
    処理手段とを具備する認証処理部を備えたーバ。
  10. 【請求項10】機種番号及び機種番号に対応する秘密情
    報、機体番号及び機体番号に対応する秘密情報の各々が
    書き込まれた記憶領域と、乱数の生成処理を行う乱数生
    成手段と、暗号鍵の生成処理を行う鍵生成手段と、暗号
    化及び復号化の処理を行う暗号化/復号化手段と、各処
    理の作業領域として使用されるワークRAMと、認証処
    理を実行するために各部に動作を振り分けるメイン処理
    手段とを具備する認証モジュールを備えた機能要素と、
    自身の機種番号を保存可能な記憶領域と、乱数の生成処
    理を行う乱数生成手段と、暗号鍵の生成処理を行う鍵生
    成手段と、暗号化及び復号化の処理を行う暗号化/復号
    化手段と、各処理の作業領域として使用されるワークR
    AMと、認証処理を実行するために各部に動作を振り分
    けるメイン処理手段とを具備する認証モジュールを備え
    た端末と、ネットワークを介して接続する各端末に接続
    された機能要素の機種番号と前記機種番号に対応する秘
    密情報とが格納された機種番号データベースと、前記各
    機能要素の機体番号と前記機体番号に対応する秘密情報
    とが格納された機体番号データベースと、各処理の作業
    領域として使用されるRAMと、機能要素に対する認証
    処理を実行するために各部に動作を振り分けるメイン処
    理手段とを具備する認証処理部を備えたサーバとからな
    る認証システム。
  11. 【請求項11】請求項1から5のいずれかに記載の認証
    方法を用いて相互に認証することを特徴とする請求項1
    0記載の認証システム。
JP2001095716A 2001-03-29 2001-03-29 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム Pending JP2002300153A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001095716A JP2002300153A (ja) 2001-03-29 2001-03-29 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001095716A JP2002300153A (ja) 2001-03-29 2001-03-29 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム

Publications (1)

Publication Number Publication Date
JP2002300153A true JP2002300153A (ja) 2002-10-11

Family

ID=18949729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001095716A Pending JP2002300153A (ja) 2001-03-29 2001-03-29 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム

Country Status (1)

Country Link
JP (1) JP2002300153A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244992A (ja) * 2007-03-28 2008-10-09 Casio Comput Co Ltd 端末装置及びプログラム
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
CN101493899B (zh) * 2009-03-06 2012-09-05 广东纺织职业技术学院 基于rfid技术的校园卡识别方法
JP2019154007A (ja) * 2018-03-06 2019-09-12 日本電気株式会社 データ処理システム、および暗号鍵共有方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
JP2008244992A (ja) * 2007-03-28 2008-10-09 Casio Comput Co Ltd 端末装置及びプログラム
CN101493899B (zh) * 2009-03-06 2012-09-05 广东纺织职业技术学院 基于rfid技术的校园卡识别方法
JP2019154007A (ja) * 2018-03-06 2019-09-12 日本電気株式会社 データ処理システム、および暗号鍵共有方法
JP7000925B2 (ja) 2018-03-06 2022-01-19 日本電気株式会社 データ処理システム、および暗号鍵共有方法

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
US6711263B1 (en) Secure distribution and protection of encryption key information
CN1972189B (zh) 生物体认证系统
US7266695B2 (en) Data updating method and data updating system
US20040006713A1 (en) Device authentication system
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JPH04205693A (ja) データ通信システム
US7051209B1 (en) System and method for creation and use of strong passwords
WO1996007256A1 (fr) Systeme de certification
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
KR20030095341A (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
KR20060003319A (ko) 기기 인증 시스템
CN1921395B (zh) 提高网络软件安全性的方法
US20110123027A1 (en) Use of a mobile telecommunication device as an electronic health insurance card
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US7581246B2 (en) System for secure communication
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP2001344214A (ja) 端末の認証方法と暗号通信システム