JP2003101533A - 機器認証管理システム及び機器認証管理方法 - Google Patents

機器認証管理システム及び機器認証管理方法

Info

Publication number
JP2003101533A
JP2003101533A JP2001292581A JP2001292581A JP2003101533A JP 2003101533 A JP2003101533 A JP 2003101533A JP 2001292581 A JP2001292581 A JP 2001292581A JP 2001292581 A JP2001292581 A JP 2001292581A JP 2003101533 A JP2003101533 A JP 2003101533A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
authentication information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001292581A
Other languages
English (en)
Inventor
Kensaku Yamaguchi
健作 山口
Hideaki Nakakita
英明 中北
Mikio Hashimoto
幹生 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001292581A priority Critical patent/JP2003101533A/ja
Priority to US10/253,644 priority patent/US7143436B2/en
Publication of JP2003101533A publication Critical patent/JP2003101533A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

(57)【要約】 【課題】 各機器が、各機器との間の認証に用いる共通
鍵の有効期限の終了時刻に差がある場合に、各機器間で
行われる通信を開始することができなくなることを防止
する。 【解決手段】 所定の秘密情報を管理する認証管理手段
から前記秘密情報を取得した機器が、取得した該秘密情
報を用いて他の機器との間で通信をするための認証を行
う機器認証管理システムであって、前記認証管理手段
が、前記認証管理手段と前記機器との間で通信を行うた
めの第一認証情報と、前記機器と他の機器との間で通信
を行うための第二認証情報とを有する前記秘密情報を生
成する生成手段と、前記生成手段で生成された前記第一
認証情報を用いて、前記機器との間で通信をするための
認証を行う第一認証手段と、前記第一認証手段の認証に
基づいて前記第二認証情報を送信する第一通信手段とを
有することを特徴とするものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定の秘密情報を
管理する認証管理手段から前記秘密情報を取得した機器
が、取得した秘密情報を用いて他の機器との間で通信を
するための認証を行う機器認証管理システム及び機器認
証管理方法に関する。
【0002】
【従来の技術】近年のLAN(Local Area Network)技術の
発達に伴い、オフィス環境では、PC(Personal Compute
r)間の接続を中心として、ネットワーク化が進行してい
る。このような有線LANの普及の一方では、有線LANの一
部分を無線で置換する無線LAN化も進んでいる。例え
ば、この無線LAN化によれば、有線LANに無線基地局を接
続し、この基地局へ複数の携帯型パーソナルコンピュー
タを無線で接続することができる。
【0003】そして、携帯型パーソナルコンピュータ
が、有線LANにイーサネット(登録商標)接続されてい
るパーソナルコンピュータとの間で無線により通信接続
を行い、その通信接続が行われたパーソナルコンピュー
タのファイルを編集することができる。これにより、携
帯型パーソナルコンピュータは、有線LANへ無線アクセ
スを行っていることになる。
【0004】また、基地局と携帯型パーソナルコンピュ
ータの部分との間は、無線LANを形成していることにも
なる。このような無線LANの利点は、伝送路として電波
や赤外線などを利用するので配線敷設が不要なこと、ネ
ットワークの新設やレイアウト変更が容易なことなどが
挙げられる。
【0005】無線LANの導入は、IEEE 802.11の標準化に
よって、拍車がかかっている。IEEE802.11では、1997年
に2.4GHz帯の無線LAN仕様を、1999年に5GHz帯の無線LAN
仕様を、それぞれ完成させている。2.4GHz帯の無線LAN
仕様の伝送速度は、1〜2Mbpsのものと11Mbpsのものとが
あり、さらに20Mbpsを超える仕様が現在検討中である。
最近、この2.4GHz帯の無線LAN仕様に準拠した製品
が、各社から発売されるようになり、基地局や無線PCカ
ードが、普及価格帯に入りつつある。
【0006】一方、5GHz帯の無線LAN仕様の伝送速度
は、20〜30Mbpsを実現できる。また、5GHz帯は、2.4GHz
帯とは異なり、現在はほぼ未使用な通信周波数帯域で、
かつ、より高速な伝送速度が容易に見込めるため、次世
代の無線LAN仕様と期待されている。最近では、5GHz帯
の通信機能を有するチップの価格が、1チップ35ドルで2
001年中に発売予定というベンチャ企業も現れており、5
GHz帯で行われる通信も身近になりつつある。
【0007】更に、Bluetoothによる通信方式が、携帯
電話業界や家電業界やPC業界を巻き込んで、あらゆる機
器に搭載されようとしている。このBluetoothによる通
信方式も2.4GHz帯の無線システムであるが、Bluetooth
による通信方式を採用したチップの価格は1チップ5ドル
程度という低コストと、Bluetoothによる通信方式は幅
広い業種の約2000社から賛同を得ていること、Bluetoot
hによる通信方式を用いた無線機器は製品化と直結した
標準作成活動を行っていることなどから、Bluetoothに
よる通信方式を用いた無線機器は、世界的に普及すると
見込まれている。
【0008】以上のような状況から、無線機器が普及す
るに伴いこれらの技術の使用範囲は、オフィス環境だけ
でなく、一般家庭にも進んでいくものと考えられる。特
に、家庭内において配線敷設が不要となる点は、オフィ
ス環境の場合よりもさらに大きな利点である。
【0009】しかし、無線による操作は容易な反面、無
線機器間の接続は、ケーブル接続などの場合のように明
示的な接続ではないという特徴から、セキュリティやプ
ライバシの保護が問題となりやすい。無線機器は、家の
外から、その無線機器が勝手にコントロールされること
や、その無線機器から個人的な情報が盗まれることや、
或いは、無線機器内にあるデータが壊されたりする可能
性がある。
【0010】また、インターネットでの接続は、パート
タイム接続から常時接続に移行しつつあるが、これに伴
い無線ネットワークインタフェースで常時接続されるこ
とが一般的になると、第三者が、ファイアウォールを回
避し、無線ネットワークインタフェースを経由して、パ
ーソナルコンピュータに進入する可能性がある。
【0011】更に、一般家庭ユーザは、盗聴やセキュリ
ティに関連する脅威が必要であることを、コンピュータ
業界のコンピュータウイルスに関連した報道やテレビ番
組などで多少の知識を得られるような状況の中では、な
んとなく不安を抱くものと想像される。
【0012】ビジネス環境では、このような脅威に対し
て、専門家を雇うなどして対策を打つことが比較的容易
であり、IPSECやファイヤウォールなどを実装して、か
つ、これらのソフトウエアを継続して更新することが必
要となるが、家庭環境では、このようなことは一般的に
望みにくいものである。このため、家庭内で無線機器を
使用する際には、外部から盗聴などをされないようにす
るためのセキュリティ管理を充実する必要がある。
【0013】この家庭内でセキュリティ管理するには、
先ず、各機器のセキュリティを統括的に管理する認証管
理部を設置する。そして、認証管理部が各機器のセキュ
リティを行うには、セキュリティ管理を希望する各機器
が認証管理部に登録を行う。この認証管理部にセキュリ
ティ管理を希望するための登録を行った各機器は、認証
管理部との間で無線ネットワークを形成し、所定の有効
期限内だけ、認証管理部のセキュリティ管理下に置か
れ、第三者の機器から盗聴されないようにすることがで
きる。
【0014】但し、この有効期限は、機器が認証管理部
から付与される認証情報を使用することができる期間で
あり、機器は、認証情報の有効期限を更新するために、
定期的に認証管理部に対して上記有効期限の更新を行う
必要がある。このように認証情報の有効期限を設定する
のは、機器が永続的に家庭内無線ネットワークに接続さ
れないようにする必要があること、この機器が他者へ譲
渡され、廃棄されたりしたときでも、ある時点でセキュ
リティ管理の有効期限が切れることによって、不用意に
家庭内の無線ネットワークに接続される危険性を減らす
ことが可能なためである。
【0015】具体的には、図25に示すように、認証管
理部Aは、機器10a及び機器10cのセキュリティ管理
を行い、更に、認証管理部Bは、機器10d及び機器1
0eのセキュリティ管理を行うものである。一方、認証
管理部Aは、屋外の機器10b及び隣家の機器10fの
セキュリティ管理を行わないようにし、更に、認証管理
部Bは、屋外の機器10fのセキュリティ管理を行わな
いようにする。このA家の機器10a及び機器10cが
認証管理部Aのセキュリティ管理下で通信を行うために
は、認証管理部Aから付与された認証情報を用いて通信
を行うことにより実行することができる。また、認証管
理部A(又はB)は、認証管理部A(又はB)が形成す
る無線ネットワーク(図25中の点線の範囲内)の範囲
内で、特定の機器10a及び機器10cのセキュリティ
管理を行うことができる。
【0016】
【発明が解決しようとする課題】しかしながら、セキュ
リティ管理を行うことができる有効期限の終了時刻は、
無線ネットワークを形成する範囲内に存在する各機器間
で管理されているものであるが、無線ネットワークの範
囲内に複数の機器が存在する場合は、各機器間で同一で
あるとは限らない。一般に有効期限の終了時刻が各機器
間で同一でない理由としては、例えば、二つ機器のう
ち、片方の機器の方が先に新しい有効期限を更新しよう
とする場合があること、各機器の持つ時計の時刻が全く
同一ではないことなどがあるためである。
【0017】また、各機器が、自機の持つ時計の時刻で
有効期限を判断する場合は、たとえある時点で時計の時
刻が正確であったとしても、自機の内部に有するCPU
などの構造上、時間が将来的に進んだり、遅れたりする
ことは避けられない。このため、機器間で秘密鍵の有効
期限の開始時期が同一であったとしても、各機器の秘密
鍵の有効期限は、将来的に同一時刻に終了しない場合が
ある。
【0018】更に、家庭で使われる各機器は、必ずしも
常時電源が入っているとは限らないため、各機器の電源
が入っていないときには、次に電源が投入されるときま
で認証情報の更新を受けることができない。この場合に
は、認証情報の更新を受けることができなかった機器
は、電源が投入されてから認証情報の更新を受けるまで
の遅延が発生し、その間は他の機器と異なる認証情報を
持つ場合がある。
【0019】従って、機器は、現時点で他の機器が有す
る秘密鍵と共通している場合であっても、上記より将来
的に他の機器が有する秘密鍵と共通しなくなる場合があ
り、自機が有する秘密鍵を用いて他の機器との間で通信
を行うことができなくなる可能性がある。
【0020】各機器は、上記各機器が有する有効期限の
終了時刻に差がある場合は、他の機器間で通信の開始を
することができない、或いは他の機器間で行っている通
信が途中で中断されてしまうなどという問題が発生す
る。例えば、Bluetoothによる無線方式を用いた機器
は、ポイント・ポイント間(機器間)の通信を行ってい
るので、両方の機器間で認証情報を更新するタイミング
が揃っていなければ通信が中断される。 また、IEEE 8
02.11無線LANのようなブロードキャスト型の無線方式を
用いた機器は、通信に参加している機器の数を特定する
ことは困難であるが、それら全ての機器が同じ認証情報
を保有していない限り、通信が一部中断されてしまう可
能性がある。
【0021】そこで、本発明は以上の点に鑑みてなされ
たもので、各機器が、各機器に有する秘密鍵の有効期限
の終了時刻に差がある場合に、各機器間で行われる通信
を開始することができなくなることを防止する機器認証
管理システム及び機器管理方法を提供することを課題と
する。
【0022】
【課題を解決するための手段】本願に係る発明は上記課
題を解決すべくなされたものであり、請求項1に係る発
明は、所定の秘密情報を管理する認証管理手段から前記
秘密情報を取得した機器が、取得した該秘密情報を用い
て他の機器との間で通信をするための認証を行う機器認
証管理システムであって、前記認証管理手段が、前記認
証管理手段と前記機器との間で通信を行うための第一認
証情報と、前記機器と他の機器との間で通信を行うため
の第二認証情報とを有する前記秘密情報を生成する生成
手段と、前記生成手段で生成された前記第一認証情報を
用いて、前記機器との間で通信をするための認証を行う
第一認証手段と、前記第一認証手段の認証に基づいて前
記第二認証情報を送信する第一通信手段とを有し、前記
機器が、前記認証管理手段から予め取得してある前記第
一認証情報を用いて、前記第一認証手段との間で通信を
するための認証を行う第二認証手段と、前記第二認証部
の認証に基づいて前記第一通信手段から前記第二認証情
報を受信する第二通信手段とを有することを特徴とする
ものである。
【0023】このような請求項1に係る発明によれば、
機器は、認証管理手段から予め取得した第一認証情報を
用いて認証管理手段との間で通信をするための認証を行
うので、前記第一認証情報を有しなければ認証管理手段
との間の通信を行うことができない。このため、認証管
理手段は、第一認証情報を有していない機器との間では
通信を行わないようにすることができ、第一認証情報を
有しない機器からの不正なアクセスを排除することがで
きる。
【0024】また、請求項2に係る発明は、請求項1に
記載の機器認証管理システムであって、前記第二認証手
段が、前記第二通信手段で受信した第二認証情報を用い
て、前記他の機器との間で通信をするための認証を行う
機能を有し、前記第二通信手段が、前記第二認証手段の
認証に基づいて、前記他の機器との間で通信を行う機能
を有することを特徴とするものである。
【0025】このような請求項2に係る発明によれば、
機器は、第一認証情報を有していなければ、認証管理手
段との間で通信を行うことができず第二認証手段を取得
することができないので、第一認証情報を有していない
機器は、認証管理手段から他の機器との間で通信を行う
ための第二認証情報を取得することができない。このた
め、認証管理手段は、第一認証情報を有していない機器
には第二認証情報を送信しないので、第一認証情報を有
しない機器から第二認証情報の不正要求があったとして
も、前記不正要求をした機器に第二認証情報を送信しな
いようにすることができる。
【0026】また、第二認証情報を有する機器は、第二
認証情報を用いなければ他の機器との間で通信を行うこ
とができないので、第二認証情報を有する他の機器との
間では、その第二認証情報を媒介して無線ネットワーク
を形成することができる。このため、第二認証情報を媒
介して無線ネットワークを形成した各機器は、第二認証
情報を有しない機器からの通信を排除することができ、
秘密文書などの情報データが第二認証情報を有しない機
器に漏れることがない。
【0027】また、請求項3に係る発明は、請求項1又
は請求項2に記載の機器認証管理システムであって、前
記第二認証情報が、該第二認証情報を識別するための識
別子と、前記第二認証情報を使用することができる有効
期限情報とを有することを特徴とするものである。
【0028】このような請求項3に係る発明によれば、
第二認証情報には、第二認証情報の有効期限が含められ
ているので、第二認証情報を媒介して無線ネットワーク
を形成した各機器は、第二認証情報の有効期限が切れた
機器を前記無線ネットワークから排除することができ
る。また、第二認証情報を有する機器が盗難された場合
であっても、その機器を盗難された機器は、第二認証情
報の有効期限が切れれば第二認証情報を有する機器との
間で通信を行うことができないこととなる。
【0029】このため、上記無線ネットワークを形成し
た各機器は、無線ネットワークに属する機器が盗難され
た場合であっても、その盗難された機器に有する第二認
証情報の有効期限が切れれば、その盗難された機器を無
線ネットワークから排除することができるので、無線ネ
ットワーク内の情報データがいつまでも外部に漏れ出て
しまうことを防ぐことができる。
【0030】また、請求項4に係る発明は、請求項3に
記載の機器認証管理システムであって、前記機器が、前
記他の機器が有する複数の前記第二認証情報に含まれる
前記識別子を取得し、その取得した前記識別子と、前記
機器が有する複数の前記第二認証情報に含まれる前記識
別子との間で共通する前記識別子を抽出して、その抽出
した前記識別子に対応する前記第二認証情報のうち、該
識別子に対応する前記有効期限情報に基づいて、該有効
期限情報に対応する一つの前記第二認証情報を選定する
第一選定手段と、前記第二認証手段が、前記第一選定手
段で選定された第二認証情報に基づいて前記他の機器と
の間で通信をするための認証を行う機能を有することを
特徴とするものである。
【0031】このような請求項4に係る発明によれば、
各機器は、選定手段が、他の機器が有する複数の第二認
証情報に含まれる識別子を取得し、その取得した識別子
と、機器が有している複数の第二認証情報に含まれる識
別子との間で共通する前記識別子を抽出して、その抽出
した前記識別子に対応する第二認証情報のうち、前記識
別子に対応する有効期限情報に基づいて該有効期限情報
に対応する一つの前記第二認証情報を選定することがで
きるので、各機器に複数の第二認証情報を有する場合で
あっても、各機器に共通の第二認証情報を選ぶことがで
きる。
【0032】また、請求項5に係る発明は、請求項2又
は請求項3に記載の機器認証管理システムであって、前
記第二通信手段が前記認証管理手段から前記第二認証情
報を取得した時間を、前記第二認証情報に付加する時間
付加手段と、前記時間付加手段で前記時間が付加された
前記第二認証情報を複数取得し、その前記時間が付加さ
れた複数ある前記第二認証情報の中から、付加された前
記時間に基づいて、該時間に対応する一つの前記第二認
証情報を選定する第二選定手段と、前記第二認証手段
が、前記第二選定手段で選定された前記第二認証情報に
基づいて、前記他の機器との間で認証を行う機能を有す
ることを特徴とするものである。
【0033】このような請求項5に係る発明によれば、
選定手段が、時間付加手段で付加された時間(認証管理
手段から第二認証情報を取得した時刻)に基づいて、前
記時間に対応する第二認証情報を選ぶことができるの
で、第二認証情報の有効期限情報だけでなく、前記時間
を用いることによっても第二認証情報を選ぶことができ
る。
【0034】また、請求項6に係る発明は、請求項2に記
載の機器認証管理システムであって、前記第二認証情報
を所定の周期毎に生成する前記生成手段と、前記生成手
段で所定の周期毎に生成された前記第二認証情報を複数
取得し、その複数取得した前記第二認証情報の個数が所
定の個数を超えたときは、取得した複数ある前記第二認
証情報のうちのいずれかを削除する第三選定手段とを有
することを特徴とするものである。
【0035】このような請求項6に係る発明によれば、
第三選定手段が、生成手段で所定の周期毎に生成された
第二認証情報を複数取得し、その複数取得した第二認証
情報の個数が所定の個数を超えたときは、取得した複数
ある前記第二認証情報のうちのいずれかを削除すること
ができるので、機器は、第二認証情報の有効期限を管理
する必要がなくなり、更に、有効期限を管理するための
時間管理部(図示せず)を設ける必要がない。
【0036】また、請求項7に係る発明は、所定の認証
情報を管理する認証管理手段から前記認証情報を取得し
た機器が、取得した該認証情報を用いて他の機器との間
で通信をするための認証を行う機器認証管理方法であっ
て、前記認証管理手段が、前記認証管理手段と前記機器
との間で通信を行うための第一認証情報と、前記機器と
他の機器との間で通信を行うための第二認証情報とを有
する前記認証情報を生成するステップと、生成された前
記第一認証情報を用いて、前記機器との間で通信をする
ための認証を行うステップと、前記機器との間で通信を
するための認証に基づいて前記第二認証情報を送信する
ステップとを有し、前記機器が、前記認証管理手段から
予め取得してある前記第一認証情報を用いて、前記認証
管理手段との間で通信をするための認証を行うステップ
と、前記認証管理手段との間で通信をするための認証に
基づいて、前記認証管理手段から前記第二認証情報を受
信するステップとを有することを特徴とするものであ
る。
【0037】このような請求項7に係る発明によれば、
機器が、認証管理手段から予め取得した第一認証情報を
用いて認証管理手段との間で通信をするための認証を行
うので、前記第一認証情報を有しなければ認証管理手段
との間の通信を行うことができない。このため、認証管
理手段は、第一認証情報を有していない機器との間では
通信を行わないようにすることができ、第一認証情報を
有しない機器からの不正なアクセスを排除することがで
きる。
【0038】また、請求項8に係る発明は、請求項7に
記載の機器認証管理方法であって、前記機器が、前記認
証管理手段から受信した第二認証情報を用いて、前記他
の機器との間で通信をするための認証を行うステップ
と、前記他の機器との間で通信をするための認証に基づ
いて、前記他の機器との間で通信を行うステップとを有
することを特徴とするものである。
【0039】このような請求項8に係る発明によれば、
第二認証情報を有する機器が、第二認証情報を用いなけ
れば他の機器との間で通信を行うことができないので、
第二認証情報を有する他の機器との間では、その第二認
証情報を媒介して無線ネットワークを形成することがで
きる。このため、第二認証情報を媒介して無線ネットワ
ークを形成した各機器は、第二認証情報を有しない機器
からの通信を排除することができ、秘密文書などの情報
データが第二認証情報を有しない機器に漏れないように
することができる。
【0040】また、請求項9に係る発明は、請求項7又
は請求項8に記載の機器認証管理方法であって、前記第
二認証情報は、前記第二認証情報を識別するための識別
子と、前記第二認証情報を使用することができる有効期
限情報とを有することを特徴とするものである。
【0041】このような請求項9に係る発明によれば、
第二認証情報には、第二認証情報の有効期限が含められ
ているので、第二認証情報を媒介して無線ネットワーク
を形成した各機器は、第二認証情報の有効期限が切れた
機器を前記無線ネットワークから排除することができ
る。また、第二認証情報を有する機器が盗難された場合
であっても、その機器を盗難された機器は、第二認証情
報の有効期限が切れれば第二認証情報を有する機器との
間で通信を行うことができないこととなる。
【0042】また、請求項10に係る発明は、請求項9
に記載の機器認証管理方法であって、前記機器が、前記
他の機器が有する複数の前記第二認証情報に含まれる前
記識別子を取得し、その取得した前記識別子と、前記機
器が有する複数の前記第二認証情報に含まれる前記識別
子との間で共通する前記識別子を抽出して、その抽出し
た前記識別子に対応する前記第二認証情報のうち、該識
別子に対応する前記有効期限情報に基づいて、該有効期
限情報に対応する一つの前記第二認証情報を選定するス
テップと、選定された前記第二認証情報に基づいて、前
記他の機器との間で通信をするための認証を行うステッ
プとを有することを特徴とするものである。
【0043】このような請求項10に係る発明によれ
ば、機器が、他の機器が有する複数の第二認証情報に含
まれる識別子を取得し、その取得した識別子と、機器が
有している複数の第二認証情報に含まれる識別子との間
で共通する前記識別子を抽出して、その抽出した前記識
別子に対応する第二認証情報のうち、前記識別子に対応
する有効期限情報に基づいて該有効期限情報に対応する
一つの前記第二認証情報を選定することができるので、
各機器に複数の第二認証情報を有する場合であっても、
各機器に共通の第二認証情報を選ぶことができる。
【0044】また、請求項11に係る発明は、請求項8
又は請求項9に記載の機器認証管理方法であって、前記
機器が、前記認証管理手段から前記第二認証情報を取得
した時間を、前記第二認証情報に付加するステップと、
前記時間が付加された前記第二認証情報を複数取得し、
その前記時間が付加された複数ある前記第二認証情報の
中から、付加された前記時間に基づいて、該時間に対応
する一つの前記第二認証情報を選定するステップと、選
定された前記第二認証情報に基づいて、前記他の機器と
の間で認証を行うステップとを有することを特徴とする
ものである。
【0045】このような請求項11に係る発明によれ
ば、機器は、時間付加手段で付加された時間(認証管理
手段から第二認証情報を取得した時刻)に基づいて、前
記時間に対応する第二認証情報を選ぶことができるの
で、第二認証情報の有効期限情報だけでなく、前記時間
を用いることによっても第二認証情報を選ぶことができ
る。
【0046】
【発明の実施の形態】[第一実施形態] (機器認証管理システムの構成)本発明の実施形態につ
いて図面を参照しながら説明する。図2は、本実施形態
に係る機器認証システムの内部構造を示したものであ
る。同図に示すように、機器認証システムは、所定の秘
密情報を管理する認証管理部20から秘密情報を取得し
た機器10aが、取得した秘密情報を用いて他の機器1
0bとの間で通信をするための認証を行うものである。
【0047】ここで、認証管理部20は、認証管理部2
0と機器10との間で通信を行うための第一認証情報
と、機器10と他の機器10との間で通信を行うための
第二認証情報からなる秘密情報を生成する秘密情報生成
部22と、秘密情報生成部22で生成された第一認証情
報を用いて、機器10との間で通信をするための認証を
行う認証部26と、認証部26の認証に基づいて第二認
証情報を送信する通信部25とを備えている。
【0048】また、機器10は、認証管理部20から予
め取得してある第一認証情報を用いて、認証部26との
間で通信をするための認証を行う認証部16と、認証部
16の認証に基づいて通信部25から第二認証情報を受
信する通信部14とを備えている。
【0049】即ち、機器認証システムは、図1に示すよ
うに、認証管理部20からマスタ鍵Ma〜Mcを取得し
た各機器10a〜10cが、取得したマスタ鍵Ma〜Mc
を用いて、各機器10a〜10cに共通する共通鍵Kを
認証管理部20から取得し、その共通鍵Kを取得した各
機器10a〜10cは、取得した共通鍵Kを用いて、情
報データの送受信を行いたい各機器10a〜10cとの
間で認証をする。この共通鍵Kを用いて認証が成功した
各機器10a〜10cは、認証が成功した各機器の相互
間で情報データを送受信することができる。
【0050】上記マスタ鍵Mは、認証管理部20と機器10
との間で通信を行うための第一認証情報(暗号キー)で
ある。また、共通鍵Kとは、第二認証情報(認証情報)
の一部であり、機器10と他の機器10との間で通信を
行うための暗号キーを意味するものである。
【0051】また、認証情報は、機器10と他の機器1
0との間で通信を行うための第二認証情報であり、例え
ば、各機器10との間で共通の暗号認証を行うための共
通鍵K(暗号キー)と、認証情報を識別するための識別
子と、認証情報の有効期限を示す有効期限情報とを有し
ている。更に、秘密情報は、第一認証情報と第二認証情
報とを含めたものを意味する。
【0052】図2に示すように、本実施形態に係る機器
認証システムは、機器10と、認証管理部20とを有し
ている。
【0053】前記機器10は、認証管理部20から所定
の秘密情報を取得し、その取得した秘密情報を用いて他
の機器10との間で通信をするための認証を行うもので
あり、本実施形態では、操作部11と、取得情報蓄積部
12と、取得情報管理部13と、通信部14と認証情報
決定部15と、認証部16とを有している。
【0054】操作部11は、情報データなどの入力を行
うものであり、例えば、キーボードなどが挙げられる。
尚、操作部11の形状としては、ボタン形状のものや、
ジョイスティック型ものなどが挙げられる。具体的に操
作部11は、認証管理部20に機器10の情報を登録す
るための検知信号を検知した場合は、その検知した検知
信号を取得情報管理部13へと出力する。
【0055】また、操作部11は、ユーザの操作により
認証管理部20との間で認証を行うための認証命令信号
を検知した場合は、その検知した認証命令信号を取得情
報管理部13へと出力する。更に、操作部11は、ユー
ザの操作により各機器10との間で認証を行うための機
器認証命令信号が入力された場合は、入力された機器認
証命令信号を取得情報管理部13へと取得する。
【0056】取得情報蓄積部12は、第一認証情報(マ
スタ鍵M)、或いは第二認証情報(認証情報)を複数蓄
積する情報蓄積手段であり、例えば、ハードディスク、
ICチップなどが挙げられる。具体的に取得情報蓄積部
12は、取得情報管理部13が通信部14から取得した
マスタ鍵M、或いは認証情報を蓄積する。尚、取得情報
蓄積部12には、他の機器10に送信する文字、顔画像など
の情報データも蓄積することができる。
【0057】取得情報管理部13は、機器10の内部動
作を制御するものであり、例えば、CPUなどが挙げら
れる。具体的に取得情報管理部13は、操作部11から
検知信号が入力された場合は、入力された検知信号に基
づいて、検知信号に対応する登録情報を作成する。そし
て、登録情報を作成した取得情報管理部13は、その作成
した登録情報を要求信号として通信部14へと出力す
る。
【0058】ここで、登録情報には、例えば、機器10
の名称、機器10を所有するユーザの写真、機器10を
製造販売するメーカ名、機器10のシリアル番号、ユー
ザが機器10を購入した年月日、PIN(Personal Ide
ntification Number)などが挙げられる。この機器10
の登録情報を認証管理部20に登録することにより、機
器10は、認証管理部20からマスタ鍵Mを取得すること
ができる(詳述は後述する)。
【0059】通信部14から要求信号を受信した認証管
理部20は、受信した要求信号に基づいて、その要求信
号を送信した機器10を認証管理部20の無線ネットワ
ークに属するようにするための登録をし、その登録を行
った機器10にマスタ鍵Mを配布する。取得情報管理部
13は、認証管理部20から送信されたマスタ鍵Mを通
信部14で受信した場合は、受信したマスタ鍵Kを取得
情報蓄積部12に蓄積する。
【0060】また、操作部11から認証命令信号が入力
された取得情報管理部13は、入力された認証命令信号
を通信部14に送信すると共に、入力された該認証命令
信号に対応するマスタ鍵Mを取得情報蓄積部12から取
得し、その取得したマスタ鍵Mを認証部16へと出力す
る。取得情報管理部13から認証命令信号が入力された
通信部14は、入力された認証命令信号を通信部25に
送信する。
【0061】取得情報管理部13から認証命令信号に対
応するマスタ鍵Mが入力された認証部16は、入力され
たマスタ鍵Mを用いて、認証管理部20にある通信部2
5から送信されたマスタ鍵Mで暗号化された共通鍵Kを
復号化し、その復号化した共通鍵Kを取得情報管理部1
3へと出力する。
【0062】認証部16から復号化された共通鍵Kが入
力された取得情報管理部13は、入力された共通鍵Kを
取得情報蓄積部12に蓄積する。更に、操作部11から
機器認証命令信号が入力された取得情報管理部13は、
入力された機器認証命令信号を認証情報決定部15へと
出力する。
【0063】認証情報決定部15は、他の機器10との間で
通信をするための第二認証情報を選定するものであり、
本実施形態では、有効期限判断部15aと、順序部15
bと、選定部15cとを有している。
【0064】有効期限判断部15aは、第二認証情報
(認証情報)に含まれる有効期限情報を確認するもので
ある。具体的に有効期限判断部15aは、取得情報管理
部13から機器認証命令信号が入力された場合は、取得
情報蓄積部12に蓄積されている共通鍵Kを取得し、そ
の取得した共通鍵Kに基づいて、その共通鍵Kに含まれ
ている有効期限情報から共通鍵Kの有効期限(終了時
期)を判断し、その有効期限を判断したことを示す判断
信号を取得情報管理部13と、順序部15bとへ出力す
る。
【0065】順序部15bは、第二認証情報に含まれる
有効期限情報に基づいて、その有効期限情報に対応する
複数の第二認証情報を所定の順番に並び換えるものであ
る。具体的に順序部15bは、有効期限判断部15aか
ら判断信号が入力された場合は、入力された判断信号に
基づいて、取得情報蓄積部12に蓄積されている複数あ
る認証情報を、例えば有効期限が近い順番に並び換え、
その並び換えた結果を示す並び換え結果信号を選定部15
cへと出力する。
【0066】選定部15cは、取得情報蓄積部12に複
数蓄積されている有効期限情報を含む第二認証情報の中
から、該第二認証情報に含まれる有効期限情報に基づい
て、該有効期限情報に対応する一つの第二認証情報を選
定する選定手段である。具体的に選定部15cは、順序
部15bから並び換え結果信号が入力された場合は、入
力された並び換え結果信号に基づいて、並び換えられた
認証情報のうち、どの認証情報を使用するかを判断し、
その判断した結果を使用判断信号として取得情報管理部
13へと出力する。
【0067】例えば、並び換え結果信号信号が入力され
た選定部15cは、入力された並び換え結果信号に基づい
て、有効期限順に並び換えられた認証情報のうち、有効
期限の終了時期が長い認証情報を、各機器10との間の
認証に使用するなどと判断する。
【0068】また、選定部15は、他の機器10bに有する
複数の第二認証情報(共通鍵K)に含まれる識別子を取
得し、その取得した識別子と、機器10aに有する複数
の第二認証情報に含まれる識別子との間で共通する識別
子を抽出して、その抽出した識別子に対応する第二認証
情報のうち、該識別子に対応する前記有効期限情報に基
づいて該有効期限情報に対応する一つの前記第二認証情
報を選定する第一選定手段でもある。
【0069】具体的には、先ず、操作部11(機器10
aにある操作部11)が、ユーザの操作により機器10
bとの間で認証を行うための機器認証命令信号を検知し
た場合は、操作部11は、その検知した機器認証命令信
号を取得情報管理部13に出力する。
【0070】操作部11から機器認証命令信号が入力さ
れた取得情報管理部13は、入力された機器認証命令信
号が認証情報に含まれる識別子に基づいて認証情報を選
定すべき信号であると判断した場合は、その入力された
機器認証命令信号を選定部15cに出力する。尚、取得
情報管理部13は、入力された機器認証命令信号が認証
情報に含まれる有効期限情報に基づいて認証情報を選定
すべき信号であると判断した場合は、その入力された機
器認証命令信号を上記有効期限判断部15aに出力す
る。
【0071】取得情報管理部13から機器認証命令信号
が入力された選定部15cは、入力された機器認証命令
信号に基づいて、例えば、機器認証命令信号に対応する
認証情報の識別子(n-3、n-2、n-1、n)を取得情報蓄
積部12から取得し、その取得した識別子(n-3、n-2、
n-1、n)を通信部14へと出力する。
【0072】選定部15cから識別子(n-3、n-2、n-
1、n)が入力された通信部14は、入力された識別子
(n-3、n-2、n-1、n)を機器10bの通信部14へと送
信する。一方、機器10bは、上記手順と同様に、例え
ば、機器10bの取得情報蓄積部12に蓄積されている
識別子(n-3、n-2、n-1)を、識別子(n-3、n-2、n-
1、n)を送信した機器10aに送信する。
【0073】機器10aの通信部14は、機器10bから
識別子(n-3、n-2、n-1)を受信した場合は、受信した
識別子(n-3、n-2、n-1)を選定部15cへと出力する。
そして、通信部14から識別子(n-3、n-2、n-1)が入
力された選定部15cは、自機が使用する認証情報の識
別子(n-3、n-2、n-1、n)を取得情報蓄積部12から
取得し、その取得した識別子(n-3、n-2、n-1、n)
と、通信部14から入力された識別子(n-3、n-2、n-
1)とを比較する。
【0074】両者の識別子を比較すると、識別子(n-
3、n-2、n-1)は、一致しているので、選定部15c
は、例えば、その一致している識別子(n-3、n-2、n-
1)のうち、有効期限Tが一番長い識別子n-1を選定す
る。また、この識別子n-1の選定は、機器10bにある
使用部14cでも、上記同様の手順により行われる。
【0075】識別子n-1を選定した選定部15cは、選
定した識別子n-1に対応する共通鍵Kn-1を、取得情報
蓄積部12から取得し、その取得した共通鍵Kn-1を認
証部16へと出力する。そして、選定部15cから識別子
n-1に対応する共通鍵Kn-1が入力された認証部16
は、入力された共通鍵Kn-1を用いて、機器10bに送
信する情報データを暗号化し、通信部14は、その共通
鍵Kn-1で暗号化した情報データを機器10bへと送信
する。
【0076】尚、選定部15cは、秘密情報生成部22(生
成手段)で所定の周期毎に生成された第二認証情報を複
数取得し、その複数取得した第二認証情報の個数が所定
の個数を超えたときは、取得した複数ある第二認証情報
のうちのいずれかを削除する第三選定手段であってもよ
い。これにより、機器は、第二認証情報の有効期限を管
理する必要がなくなり、更に、有効期限を管理するため
の時間管理部(図示せず)を設ける必要がない。
【0077】認証部16は、認証管理部20から予め取
得してある第一認証情報(マスタ鍵M)を用いて、認証
部26との間で通信をするための認証を行う第二認証手
段である。具体的に認証部16で行う認証は、図3に示
すように、無線ネットワークプロトコルのOSIを用い
て説明することができる。同図によれば、機器10aと
機器10bとの間で共通の共通鍵Kは、先ず、認証管理
部20にあるOSIのアプリケーション層で、共通鍵K
をマスタ鍵Mで暗号化する。尚、共通鍵Kは、秘密情報
生成部22で生成されるものである(詳述は後述する)。
【0078】マスタ鍵Mで暗号化された共通鍵Kを取得
した機器10a(通信部14で取得)は、機器10aに
ある認証部16にあるOSIのアプリケーション層で、
マスタ鍵Mで暗号化された共通鍵Kを、取得情報管理部
13から入力されたマスタ鍵Mを用いて復号化する。共
通鍵Kを復号化した認証部16は、復号化した共通鍵K
を取得情報管理部13へと出力し、認証部16から共通
鍵Kが入力された取得情報管理部13は、入力された共
通鍵Kを取得情報蓄積部12に蓄積する。
【0079】また、認証部16は、通信部14で受信した
第二認証情報(共通鍵K)を用いて、他の機器10bとの
間で通信をするための認証を行う第二認証手段でもあ
る。具体的に認証部16は、機器10aと機器10bと
の間で通信をするための認証を行う場合は、選定部15か
ら機器10aと機器10bとの間で共通の共通鍵Kを取
得する。共通鍵Kを取得した認証部16は、OSIのデ
ータリンク層で、機器10bに送信したい情報データ
(例えば、文字データ、画像データなど)を、取得した
共通鍵Kを用いて暗号化する。
【0080】情報データを共通鍵Kで暗号化した認証部
16は、共通鍵Kで暗号化した情報データを、OSIの
データリンク層を通じて通信部14から送信する。機器1
0aから共通鍵Kで暗号化された情報データを取得した
機器10bの認証部26は、共通鍵Kで暗号化された情報デ
ータを、機器10bが予め有している共通鍵Kを用いて
復号化する。
【0081】これにより、共通鍵Kは、認証管理部20
に登録した全ての機器10a(10b)へと配布されるの
で、共通鍵Kを有する機器10aは、共通鍵Kを有する
他の機器10bとの間では、情報データを共通鍵Kで暗
号化して送信することができるので、所定の情報データ
が外部の者に漏洩されることがない。
【0082】通信部14は、認証部16の認証に基づい
て認証管理部20にある通信部25から第二認証情報を
受信する第二通信手段である。通信部14は、例えば、Bl
uetoothによる通信方式を用いた通信機器、IEEE8
02.11、或いはIrDAによる通信方式を用いた通信機
器などが挙げられる。
【0083】具体的に通信部14は、取得情報管理部1
3から認証命令信号が入力された場合は、入力された認
証命令信号を認証管理部20にある通信部25に送信す
る。通信部14は、通信部25から認証命令信号に対応
するマスタ鍵Mで暗号化された共通鍵Kを受信した場合
は、その受信したマスタ鍵Mで暗号化された認証情報を
認証部16へと出力する。
【0084】通信部14からマスタ鍵Mで暗号化された
認証情報が入力された認証部16は、入力されたマスタ
鍵Mで暗号化された認証情報を、取得情報管理部13か
ら入力されたマスタ鍵Mを用いて復号化し、その復号化
された認証情報を取得情報管理部13へと出力し、復号
化された認証情報が入力された取得情報管理部13は、
入力された認証情報を取得情報蓄積部12に蓄積する。
【0085】また、通信部14は、取得情報管理部13
から要求信号が入力された場合は、入力された要求信号
を認証管理部20にある通信部25に送信する。更に、
通信部14は、認証管理部20から要求信号に対応する
マスタ鍵Mを受信した場合は、受信したマスタ鍵Mを取
得情報管理部13へと出力する。
【0086】通信部14からマスタ鍵Mが入力された取
得情報管理部13は、入力されたマスタ鍵Mを取得情報
蓄積部12に蓄積する。その後、操作部11から機器認
証命令信号が入力された取得情報管理部13は、入力さ
れた機器認証命令信号に基づいて、マスタ鍵Mを取得情
報蓄積部12から取得し、その取得したマスタ鍵Mを認
証部16へと出力する。
【0087】また、通信部14は、認証部16の認証に
基づいて、他の機器10との間の通信を行う第二通信手
段でもある。具体的に通信部14は、認証部16から共通
鍵Kで暗号化された情報データが入力された場合は、入
力された共通鍵Kで暗号化された情報データを他の機器
10bに送信する。
【0088】前記認証管理部20は、所定の秘密情報を
管理するものであり、図1に示すように、本実施形態で
は、操作部21と、秘密情報生成部22と、秘密情報蓄
積部23と、秘密情報管理部24と、通信部25、認証部26
とを有している。尚、操作部21は操作部11と内部機
構が同様であるので、操作部21の説明は省略する。
【0089】秘密情報生成部22は、認証管理部20と機
器10aとの間で通信を行うための第一認証情報(マスタ
鍵M)と、機器10aと他の機器10bとの間で通信を行う
ための第二認証情報(共通鍵K)とからなる秘密情報を
生成する生成手段である。
【0090】具体的に秘密情報生成部21は、通信部2
5から要求信号が入力された場合は、入力された要求信
号に基づいて、その要求信号に対応するマスタ鍵Mを生
成する。マスタ鍵Mを生成した秘密情報生成部21は、
生成したマスタ鍵Mと、要求信号(登録情報)とを秘密
情報管理部24へと出力すると共に、その生成したマスタ
鍵Mを通信部25へと出力する。秘密情報生成部21か
らマスタ鍵Mと登録情報とが入力された秘密情報管理部
24は、入力されたマスタ鍵Mと登録情報とを秘密情報蓄
積部23に蓄積する。
【0091】尚、認証情報(共通鍵K)は、定期的に生
成されるものである。具体的には、秘密情報生成部22が
CPU(図示せず)で管理されている時間情報(時刻)に
基づいて認証情報を逐次生成し、その生成した認証情報
を秘密情報蓄積部23に蓄積する。
【0092】また、秘密情報生成部22からマスタ鍵Mが
入力された通信部25は、入力されたマスタ鍵Mを、要
求信号を送信した機器10へと送信する。通信部25か
らマスタ鍵Mを受信した通信部14は、取得したマスタ
鍵Mを取得情報管理部13へと出力し、通信部14から
マスタ鍵Mが入力された取得情報管理部13は、入力さ
れたマスタ鍵Mを取得情報蓄積部12に蓄積する。尚、
認証管理部20への登録とは、登録情報に対応するマス
タ鍵Mが秘密情報蓄積部23に蓄積されたことを意味す
る。
【0093】図4は、認証管理部20が、秘密情報生成
部22で生成された秘密情報を機器10a及び機器10b
に配布する様子を示したものである。同図に示すよう
に、機器10a及び機器10bは、認証管理部20に予
め登録(上記手順を参照のこと)されたものであり、認
証管理部20から送信されたマスタ鍵Ma又はマスタ鍵
Mbで暗号化された共通鍵Kを、認証管理部20から取
得したマスタ鍵Ma及びマスタ鍵Mbを用いて復号化
し、その復号化した共通鍵Kを機器10a又は機器10
bとの間の認証に用いることができる。
【0094】また、機器10cは、認証管理部20に登
録されていないので、機器10a及び機器10bとの間
では認証を行うことができない。これにより、機器10
a及び機器10bは、機器10a及び機器10bとの間
で共通の共通鍵Kを共有しているので、共通鍵Kを媒介
した無線ネットワークを形成することができる。
【0095】図5に示すように、機器10cが、機器1
0a及び10bに共通する共通鍵Kを取得するために、
マスタ鍵Mcを要求する要求信号を認証管理部20に送
信した場合は、認証管理部20は、その受信した要求信
号に対応するマスタ鍵Mcを機器10cに送信する。
【0096】認証管理部20からマスタ鍵Mcを受信し
た機器10cは、図6に示すように、マスタ鍵Mcで暗
号化された共通鍵Kを認証管理部20から受信し、その
受信したマスタ鍵Mcで暗号化された共通鍵Kを、前に
取得したマスタ鍵Mcを用いて復号化する。これによ
り、共通鍵Kを復号化した機器10cは、同図に示すよ
うに、機器10cに有する共通鍵Kを用いて、共通鍵K
を有する機器10a及び機器10bの間で形成される無
線ネットワークに属することができる。
【0097】秘密情報生成部22は、図7に示すように、
機器10に用いられている通信方式に応じてマスタ鍵M
の種類を設定することができる。例えば、秘密情報生成
部21は、同図中のBT機器10a及び機器10bがBl
uetoothによる通信方式を用いている場合は、Bluetooth
による通信方式に対応したマスタ鍵MB1及びマスタ鍵M
B2を生成することができる。
【0098】認証管理部20からマスタ鍵MB1又はマス
タ鍵MB2を取得したBT機器10a及び10bは、認証
管理部20から送信されたマスタ鍵MB1又はマスタ鍵M
B2で暗号化された共通鍵K1(Bluetoothによる通信方
式を用いた機器10間で認証を行うキー)を、前に取得
したマスタ鍵MB1及びマスタ鍵MB2を用いて復号化し、
その復号化した共通鍵K1を用いてBT機器10a及びB
T機器10bの間で認証をする。
【0099】一方、秘密情報生成部22は、同図中の80
2.11機器10c〜10eが802.11による通信
方式を用いている場合は、802.11による通信方式
に対応したマスタ鍵M81〜M83を生成することができ
る。認証管理部20からそれぞれマスタ鍵M81〜M83
を取得した802.11機器10c〜10eは、認証管
理部20からマスタ鍵M81〜M83で暗号化された共通
鍵K2を受信し、前に取得したマスタ鍵M81〜M83
用いて復号化し、その復号化した共通鍵K2を用いて8
02.11機器10c〜10eとの間で認証をする。
【0100】これにより、秘密情報生成部21は、機器
10で採用されている通信方式に応じてマスタ鍵Mを生
成することができるので、各機器10は、自機で採用さ
れている通信方式に応じたマスタ鍵Mを取得することが
でき、更に、自機が採用している通信方式と同一である
他の機器10との間で無線ネットワークを形成すること
ができる。
【0101】また、認証管理部20は、上記よりIEE
E802.11、Bluetooth、HiperLAN2などの通信方式
が異なる機器10毎にマスタ鍵Mの種類を換えることに
よって、通信方式が異なる複数の機器10を管理するこ
とができる。更に、CPUスペックが小さく、リアルタ
イムクロックを持たない機器10は、各機器10間で共
通の認証情報などを生成することなどが困難であるが、
認証管理部20から送信されるマスタ鍵Mを用いること
によって各機器10間との間の無線ネットワークを簡単
に形成することができる。
【0102】秘密情報管理部24は、認証管理部20の内
部動作を制御するものである。具体的に通信部25から
要求信号が入力された秘密情報管理部24は、入力され
た要求信号を秘密情報生成部22へと出力する。尚、認証
管理部20への登録とは、登録情報に対応するマスタ鍵
Mが秘密情報管理部23に蓄積されたことを意味する。
【0103】また、秘密情報管理部24は、秘密情報生成
部22から要求信号に対応する生成されたマスタ鍵M、
或いは認証情報が入力された場合は、入力されたマスタ
鍵M、認証情報、登録情報を秘密情報蓄積部23に蓄積す
る。更に、通信部25から認証命令信号が入力された秘
密情報管理部24は、入力された認証情報命令信号に基
づいて、その認証命令信号に対応するマスタ鍵Mと共通
鍵Kとを秘密情報蓄積部23から取得し、その取得した
マスタ鍵Mと共通鍵Kとを認証部26へと出力する。
【0104】秘密情報蓄積部23は、秘密情報生成部22で
生成された秘密情報(マスタ鍵M、認証情報)を蓄積す
るものであり、例えば、ハードディスクなどが挙げられ
る。具体的に秘密情報蓄積部23は、秘密情報管理部24か
らマスタ鍵M、認証情報、登録情報が入力された場合
は、入力されたマスタ鍵M、認証情報、登録情報を蓄積
する。
【0105】通信部25は、認証部26の認証に基づいて第
二認証情報(認証情報)を送信する第一通信手段であ
り、例えは、Bluetoothによる通信方式を用いた通信機
器、IrDAによる通信方式を用いた通信機器などが挙げら
れる。具体的に通信部14から要求信号(或いは認証命
令信号)を受信した通信部25は、受信した要求信号(或
いは認証命令信号)を秘密情報管理部24へと出力する。
また、秘密情報管理部24から要求信号に対応するマス
タ鍵Mが入力された通信部25は、入力されたマスタ鍵
Mを、要求信号を送信した通信部14に送信する。
【0106】認証部26は、秘密情報生成部22で生成され
た第一認証情報を用いて、機器10との間で通信をする
ための認証を行う第一認証手段である。具体的に認証部
26は、秘密情報管理部24から認証命令信号に対応するマ
スタ鍵Mと認証情報とが入力された場合は、入力された
認証情報をマスタ鍵Mで暗号化し、そのマスタ鍵Mで暗
号化した認証情報を通信部26に出力し、認証部26から
マスタ鍵Mで暗号化された認証情報が入力された通信部
25は、入力されたマスタ鍵Mで暗号化された認証情報
を機器10に送信する。尚、認証部26で行われている内
部処理は、上述した認証部16と同様の内部処理が行われ
ている。
【0107】(機器認証管理システムを用いた機器認証
管理方法)上記構成を有する機器認証管理システムによ
る機器認証管理方法は、以下の手順により実施すること
ができる。図8は、本実施形態に係る機器認証管理方法
の全体のフロー(状態遷移)を示したものである。尚、
同図中における丸く囲まれている部分は、機器10の状
態を意味しており、また四角で囲まれている部分は、処
理を意味している。
【0108】同図に示すように、認証管理方法は、所定
の認証情報を管理する認証管理部20から認証情報を取
得した機器10が、取得した認証情報を用いて他の機器
10との間で通信をするための認証を行うものである。
【0109】先ず、機器10が認証管理部20に登録さ
れていない場合は、機器10は、自機の登録情報を認証
管理部20に登録することを行う(S1、S2)。機器
10を認証管理部20に登録すると、その登録された機
器は、認証管理部20からマスタ鍵Mを取得することが
できる(S3)。そして、認証管理部20からマスタ鍵
Mで暗号化した共通鍵Kを取得した機器10は、その取
得したマスタ鍵Mで暗号化された共通鍵Kを、ステップ
S3で取得したマスタ鍵Mを用いて共通鍵Kへと復号化
して共通鍵Kを取得する(S5〜S9)。
【0110】その後、機器10は、復号化した共通鍵K
を用いて、他の機器10との間で認証を行い、認証が成
功した他の機器10との間で情報データを送受信する
(S10〜S12)。尚、認証管理部20で登録された
機器10を削除するのは、認証管理部20で蓄積されて
いる登録情報に対応するマスタ鍵Mを削除することによ
り行う(S13〜S15)。上記に示す、機器認証方法
を構成する各手順の詳述は、以下の手順により説明する
ことができる。
【0111】(1)機器10が、認証管理部20からマ
スタ鍵Mと共通鍵Kとを取得する方法 図9は、機器10が認証管理部20からマスタ鍵Mと共
通鍵Kとを取得する手順を示したものである。同図に示
すように、先ず、機器10が認証管理部20に対して登
録情報を送信するステップを行う(S101)。具体的
には、取得情報管理部13が、操作部11から検知信号
が入力された場合は、入力された検知信号に基づいて、
その検知信号に対応する登録情報を作成する。
【0112】そして、機器10がマスタ鍵Mを取得する
ためには、操作部11及び操作部21の両者においてユ
ーザの操作(この操作には認証情報の入力、例えばPI
Nの入力が含まれる)が必要である。取得情報管理部1
3は操作部11から検知信号が入力された場合、要求信
号(これには登録情報は含まれない)を通信部を経由し
て認証管理部20に送信する。
【0113】一方、認証管理部20は操作部21に検出
信号があった場合、機器10から上記要求信号が送信さ
れるまで待機する。ただし上記要求信号を既に受信して
いる場合は除く。操作部21に検出信号がある前に上記
要求信号を受信した場合は、認証管理部20は機器10
から上記要求信号が送信されるまで待機する。
【0114】(上記段落に記載のいずれかの方法で)機
器10から要求信号を受信し、かつ操作部21に検出信
号があった後で、認証管理部20は認証手順開始要求を
機器10に送信し、認証管理部20と機器10の間の認
証手順を開始する。
【0115】この認証手順の具体的な内容はここでは定
義しないが、例えば機器10が操作部11にユーザの入
力したPINとその他登録情報を認証管理部20に送信
し、認証管理部20はこのPINを操作部21にユーザ
が入力したPINと比較する、方法がある。又は、機器
10と認証管理部20の間でDiffie-Hellman鍵交換等の
方法により(一時的な)鍵の生成を最初に行い、上記P
INとその他登録情報の送信はこの鍵により暗号化して
行うこともできる。更に、(後述する)マスタ鍵Mの送
信も、ここで生成した鍵を使って行うことができる。こ
の鍵は登録手順(図9の手順)が完了すると廃棄され
る。
【0116】認証手順が成功した場合のみ(PINが一
致しない等の理由で失敗した場合は登録を続行しな
い)、以下のマスタ鍵Mの生成等が行われる。尚、ここ
では原則として操作部11と操作部21の両方でユーザ
の操作を要求することにしたが、別の例としては、どち
らか一方の操作を省略する方法であってもよい。例え
ば、機器10のPINは製造時に割り当てられた固定の
値にし、これを操作部21に入力することにより行うこ
とができる。この場合要求信号は機器10ではなく、認
証管理部20が機器10に向けて送信する。
【0117】次いで、認証管理部20が、機器10との
間で認証を行うためのマスタ鍵Mを生成し、その生成し
たマスタ鍵Mを該当する機器10に送信するステップを
行う(S102)。具体的には、通信部14から要求信
号を受信した通信部25は、受信した要求信号を秘密情
報管理部24へと出力する。そして、通信部25から要
求信号が入力された秘密情報管理部24は、入力された
要求信号を秘密情報生成部22へと出力する。
【0118】その後、秘密情報管理部24から要求信号
が入力された秘密情報生成部22は、入力された要求信号
に基づいて、その要求信号に対応するマスタ鍵Mを生成
する。マスタ鍵Mを生成した秘密情報生成部21は、生
成したマスタ鍵Mを秘密情報管理部24へと出力すると共
に、その生成したマスタ鍵Mのみを通信部25へと出力
する。秘密情報生成部22からマスタ鍵Mが入力された秘
密情報管理部24は、入力されたマスタ鍵Mと登録情報と
を秘密情報蓄積部23へと蓄積する。尚、認証管理部20
が機器10を登録するとは、登録情報に対応するマスタ
鍵Mを秘密情報蓄積部23に蓄積することを意味する。
【0119】そして、秘密情報生成部22からマスタ鍵
Mが入力された通信部25は、入力されたマスタ鍵M
を、要求信号を送信した通信部14へと送信する。その
後、通信部25からマスタ鍵Mを受信した通信部14
は、受信したマスタ鍵Mを取得情報管理部13へと出力
し、通信部14からマスタ鍵Mが入力された取得情報管
理部13は、入力されたマスタ鍵Mを取得情報蓄積部1
2に蓄積する。
【0120】尚、認証管理部20は定期的に共通鍵Kを
生成するので、その直後に認証管理部20から転送開始
の要求を行う。このときに通信可能でない機器10があ
る可能性もあるので、このタイミング以外でもときどき
(例えば、定期的に)転送開始の要求を行ってもよい。
【0121】これにより認証管理部20は、どの機器1
0に共通鍵Kの転送を行ったかどうか、というリストの
管理を省くことが可能となる。更に、共通鍵Kに有効期
限情報が設定されているとき、機器10が自身の持つ共
通鍵Kの有効期限が切れるおそれがあると判断した場合
にも、機器10の側から転送開始の要求をしてもよい。
【0122】次いで、機器10が、認証管理部20から
共通鍵Kを取得するステップを行う(S103)。具体
的には、取得情報管理部13は、認証命令信号を通信部
14に送信すると共に、マスタ鍵Mを取得情報蓄積部1
2から取得し、その取得したマスタ鍵Mを認証部16へ
と出力する。取得情報管理部13から認証命令信号が入
力された通信部14は、入力された認証命令信号を通信
部25に送信する。
【0123】その後、通信部14から認証命令信号を受
信した通信部25は、受信した認証命令信号を秘密情報管
理部24へと出力する。そして、通信部25から認証命令
信号が入力された秘密情報管理部24は、入力された認
証情報命令信号に基づいて、その認証命令信号に対応す
るマスタ鍵Mと認証情報とを秘密情報蓄積部23から取
得し、その取得したマスタ鍵Mと認証情報とを認証部2
6へと出力する。
【0124】そして、秘密情報管理部24から認証命令信
号に対応するマスタ鍵Mと認証情報とが入力された認証
部26は、入力された認証情報をマスタ鍵Mで暗号化
し、そのマスタ鍵Mで暗号化した認証情報を通信部25
に出力し、認証部26からマスタ鍵Mで暗号化された認
証情報が入力された通信部25は、入力されたマスタ鍵
Mで暗号化された認証情報を機器10に送信し、通信部
14は、通信部25から送信されたマスタ鍵Mで暗号化
された認証情報を受信する。
【0125】次いで、取得情報管理部13から認証命令
信号に対応するマスタ鍵Mが入力された認証部16は、
入力されたマスタ鍵Mを用いて、通信部14で受信した
マスタ鍵Mで暗号化された共通鍵Kを復号化し、その復
号化した共通鍵Kを取得情報管理部13へと出力する。
そして、認証部16から復号化された共通鍵Kが入力さ
れた取得情報管理部13は、入力された共通鍵Kを取得
情報蓄積部12に蓄積する。
【0126】そして、機器10が、共通鍵Kで形成され
た無線ネットワークに参加する場合は、上記復号化した
共通鍵Kを各機器10間の認証に用いることにより、共
通鍵Kで形成された無線ネットワークに参加することが
できる(S104)。
【0127】尚、認証管理部20に登録してある機器1
0の登録を削除する方法は、図10に示すように、先
ず、機器10が、認証管理部20に対して、登録を削除
するための削除情報を送信するステップを行う(S20
1)。ここで、機器10の登録を削除するとは、秘密情
報蓄積部23に蓄積されている登録情報に対応するマスタ
鍵Mを削除することを意味する。
【0128】具体的には、操作部11が、ユーザの操作
により認証管理部20に登録してある機器10の登録を
削除するための信号を検知した場合は、認証管理部20
に登録してある機器10の登録を削除するための検知信
号を、取得情報管理部13に出力する。そして、操作部
11から検知信号が入力された取得情報管理部13は、
入力された検知信号に基づいて、認証管理部20に登録
してある機器10の登録を削除するための登録削除信号
を生成し、その生成した登録削除信号を通信部14へと
出力する。その後、取得情報管理部13から登録削除信
号が入力された通信部14は、入力された登録削除信号
を該当する通信部25に送信する。
【0129】その後、秘密情報管理部24は、マスタ鍵
Mを削除するステップを行う(S202)。具体的に
は、通信部14から登録削除信号を受信した通信部25
は、受信した登録削除信号を秘密情報管理部24へと出力
する。更に、通信部25から登録削除信号が入力された
秘密情報管理部24は、入力された登録削除信号に基づい
て、登録削除信号に対応するマスタ鍵Mを秘密情報蓄積
部23から削除する。尚、マスタ鍵Mは、認証管理部2
0にある操作部21を介して削除することもできる。
【0130】次いで、認証管理部20は、秘密情報管理
部22が機器10に対応するマスタ鍵Mを削除している
ので、登録削除信号を送信した機器10に共通鍵Kを送
信しないようにする(S203)。その後、機器10
は、認証管理部20からマスタ鍵Mで暗号化された新た
な共通鍵K’を取得することができないので、予め取得
してある共通鍵Kの有効期限が切れたと同時に、共通鍵
K’で形成された無線ネットワークに属することができ
なくなる。
【0131】即ち、機器10は、認証管理部20から共
通鍵Kを取得したとしても、その取得した共通鍵Kに有
効期限が設定されていれば、その共通鍵Kの有効期限が
切れたと同時に、共通鍵Kで形成された無線ネットワー
クに属することができなくなる。
【0132】(2)機器10が、認証管理部20から取
得した複数ある認証情報(共通鍵K1〜K3)のうち、
認証情報に含まれる有効期限情報(共通鍵K1〜K3に
対応する有効期限情報T1〜T3)に基づいて、他の機
器との間で認証する際に使用する一つの共通鍵を選定す
る方法 図11は、機器10が、取得情報蓄積部12に蓄積され
ている複数の認証情報のうち、認証情報に含まれる有効
期限情報に基づいて、他の機器10との間で認証を行う
際に使用する一つの共通鍵を選定する手順を概念的に示
したものである。同図に示すように、機器10cは、取
得情報蓄積部12にある取得情報テーブルに複数の認証
情報を蓄積している。
【0133】機器10cが、機器10a又は機器10b
との間で認証の際に使用する共通鍵K1〜K3のいづれ
かを選定する方法は、例えば、取得情報蓄積部12に蓄
積されている認証情報のうち、有効期限T3が長い共通
鍵K3を選定する方法がある。尚、TnとKnにある添
え文字nは、1、2、3・・・・の数字を意味するもの
である。
【0134】取得情報蓄積部12に蓄積されている認証
情報は、同図に示すように、認証情報の識別子n3〜n
1に対応する有効期限T3〜T1(この順番は有効期限
が長い順番)と共通鍵K3〜K1とを有している。このた
め、機器10cにある選定部15cは、取得情報蓄積部
12に蓄積されている共通鍵K1〜K3のうち、有効期
限が一番長い共通鍵を選定すると設定している場合は、
有効期限が一番長いK3を選定することになる。この共
通鍵の選定方法は、具体的には以下の通りである。
【0135】先ず、操作部11が、ユーザに操作部11
を操作させることにより、各機器10との間で認証を行
うための機器認証命令信号を検知した場合は、その操作
部11は、その検知した機器認証命令信号を取得情報管
理部13へと出力する。そして、操作部11から機器認
証命令信号が入力された取得情報管理部13は、入力さ
れた機器認証命令信号を有効期限判断部15aへと出力
する。
【0136】その後、取得情報管理部13から機器認証
命令信号が入力された有効期限判断部15aは、取得情
報蓄積部12に蓄積されている認証情報(共通鍵K1〜
K3)を取得し、その取得した認証情報に基づいて、そ
の共通鍵K1〜K3に含まれている有効期限情報T1〜
T3から共通鍵K1〜K3の有効期限を判断し、その有
効期限を判断したことを示す判断信号を取得情報管理部
13と、順序部15bとへ出力する。
【0137】そして、有効期限判断部15aから判断信
号が入力された順序部15bは、入力された判断信号に
基づいて、取得情報蓄積部12に蓄積されている複数あ
る認証情報を、例えば有効期限が近い順番に並び換え、
その並び換えた結果を示す並び換え結果信号を選定部15
cへと出力する。
【0138】次いで、順序部15bから並び換え結果信
号が入力された選定部15cは、入力された並び換え結果
信号に基づいて、並び換えられた認証情報のうち、有効
期限が一番長い認証情報(共通鍵K3)を使用すると判
断し、その使用すると判断した認証情報を認証部16へ
と出力する。
【0139】そして、選定部15cから共通鍵K3が入
力された認証部16は、入力された共通鍵K3に基づい
て、機器10a及機器10bとの間の認証を行う(図1
1参照)。尚、上記手順は、複数の認証情報に含まれる
有効期限情報に基づいて、機器10a(10b)で用い
る認証情報を選定(他の機器10a及び機器10bは、単
数の認証情報)したが、後述する手順(3)は、認証情
報に含まれる識別子に基づいて、他の機器間で用いる認
証情報を選定することもできる。また、後述する手順
(3)は、両機器に有する認証情報の数が複数でも両者
に共通する認証情報を選定することができる。
【0140】(3)機器10aが、認証情報に含まれる
識別子に基づいて他の機器10bとの間で用いる認証情
報を選定し、その選定した認証情報を用いて他の機器1
0bとの間で通信を行う方法 図12は、機器10aが他の機器10bとの間で共通鍵
Kを用いて情報データを送受信する方法を示したもので
ある。同図に示すように、先ず、機器10aが、他の機
器10bに対して、使用することが可能な共通鍵Kの識
別子nを送信するステップを行う(S301)。具体的
には、先ず、操作部11(機器10にある操作部11)
が、ユーザの操作により機器10bとの間で認証を行う
ための機器認証命令信号を検知した場合は、操作部11
は、その検知した機器認証命令信号を取得情報管理部1
3へと出力する。
【0141】そして、操作部11から機器認証命令信号
が入力された取得情報管理部13は、入力された機器認
証命令信号を選定部15cに出力し、取得情報管理部1
3から機器認証命令信号が入力された選定部15cは、
入力された機器認証命令信号に基づいて、機器認証命令
信号に対応する識別子n(認証情報の一部)を取得情報
蓄積部12から取得し、その取得した識別子nを通信部
14へと出力する。その後、取得情報管理部13から識
別子nが入力された通信部14は、入力された識別子n
を機器10bの通信部へと送信する。
【0142】一方、機器10bは、上記手順(S30
2)と同様に、機器10bの取得情報蓄積部12bに蓄
積されている識別子nbを、識別子nを送信した機器1
0aに送信するステップを行う(S302)。その後、
機器10aは、自機の取得情報蓄積部12に蓄積されて
いる識別子nと、機器10bから受信した識別子nb
(機器10bが所有している共通鍵Kbの識別子)とを
比較し、両者が一致している場合は、識別子nに対応す
る共通鍵Kを用いて機器10bに送信する情報データを
暗号化するステップを行う(S303)。
【0143】具体的には、機器10aにある通信部14
aが、機器10bから識別子nbを取得し、その取得し
た識別子nbを選定部15cへと出力する。そして、通信
部14aから識別子nbが入力された使用部10cは、
自機が使用する共通鍵K(使用する共通鍵Kを選定する
方法は、上記(2)を参照のこと)の識別子nを取得情
報蓄積部12から取得し、その取得した識別子nと、通
信部から入力された識別子nbとを比較し、その両者を
比較した結果、両者が一致していれば、識別子nに対応
する共通鍵Kを認証部16へと出力する。
【0144】尚、選定部15cが、機器10aと機器1
0bの識別子を比較し、その両者を比較した結果、複数
の識別子が一致していれば、その一致している複数の識
別子(n〜n-2)に対応する認証情報のうち、その識別
子(n〜n-2)に対応する有効期限情報に基づいて、例
えば有効期限が長い識別子nに対応する認証情報Knを選
定する(図13参照)。
【0145】その後、選定部15cから識別子nに対応す
る共通鍵Kが入力された認証部16は、入力された共通
鍵Kを用いて、機器10bに送信する情報データを暗号
化し、その共通鍵Kで暗号化された情報データを機器1
0bへと送信する(S303)。機器10aから共通鍵
Kで暗号化された情報データを受信した機器10bの認
証部は、受信した共通鍵Kで暗号化された情報データ
を、自機が有する識別子nbに対応する共通鍵Kb(機
器10aの共通鍵Kと同じ)を用いて復号化(S30
4)し、機器10aから送信された情報データを取得す
る。
【0146】これにより、機器10aは、機器10aに
ある情報データを、共通鍵Kを用いて暗号化して機器1
0bに送信することができるので、認証管理部20を介
在させなくても情報データを送信することができる。
【0147】尚、図13に示すように、機器10a〜1
0cが複数の共通鍵Kn〜Kn-2を有している場合は、
上記と同様の手順により、例えば、機器10aは、有効
期限が一番長いKnを用いて他の機器10b及び機器1
0cに情報データを送信することができる。機器10a
が他の機器10b及び10cに情報データを送信する方
法(複数の機器に情報データを送信する場合)は、上記
の手順と同様に行うことができる。また、上記説明は、
ある時点において両機器10a(10b)に有する認証情
報が同一である場合についての手順を示したものであ
る。
【0148】(4)機器10a及び10bが、ある時点
において両機器10a(10b)に有している認証情報
が同一でない場合の通信方法 (3)の方法では、ある時点において各機器10に有し
ている共通鍵Kが同一である場合の通信方法について説
明したが、(4)では、ある時点において各機器10に
有している共通鍵Kが同一でない場合の通信方法につい
て説明する。図14は、ある時点において、機器10a
及び機器10bに有する共通鍵Kが異なる場合の通信方
法の概要を示したものである。
【0149】同図に示すように、ある時点において機器
10a及び機器10bにある共通鍵Kの種類が異なる
と、機器10aと機器10bとは、両者の間で情報デー
タを送受信することができなくなる。このため、機器1
0a及び機器10bは、以下の手順による方法で機器1
0aと機器10bとの間で用いる共通鍵Kを選定し、そ
の選定された共通鍵Kを用いて機器10aと機器10b
との間で情報データの送受信を行う。
【0150】同図に示すように、認証管理部20では、
共通鍵をKn-3、Kn-2、Kn-1、Knの順序で生成し、機
器10a及び機器10bでは、認証管理部20で生成さ
れた各共通鍵Kn-3、Kn-2、Kn-1、Knを取得し、その
取得した各共通鍵を取得情報蓄積部12に蓄積する。但
し、機器10a及び機器10bの取得情報蓄積部12に
蓄積されているある時点の共通鍵Kn〜Kn-3の種類
は、異なるものとする(同図参照)。また、同図に示す
取得情報デーブルとは、取得情報蓄積部12に蓄積され
ている認証情報(識別子n、有効期限T、共通鍵Kな
ど)を時系列の順番で示したものである(時系列は上の
段から始まるものとする)(「取得情報テーブル」は、
以下同じ意味を有するものとする)。
【0151】そして、機器10a及び機器10bは、取
得情報蓄積部12に蓄積されている共通鍵のうち、機器
10a又は機器10bとの間で用いる共通鍵を選定し、
その選定された共通鍵を用いて機器10a又は機器10
bに有する情報データを送受信する。
【0152】図15〜図17は、機器10a及び機器1
0bが両機器10a(10b)間で使用する認証情報の
選定順序を時系列で示したものである。以下の手順は、
時系列により取得情報テーブルに蓄積されている共通鍵
を用いて通信を行うことを示したものである。
【0153】図15及び図16に示すように、機器10
aが、取得情報蓄積部12に蓄積されている共通鍵Kn
-1を用いて機器10bとの間で通信を行う(S401
a)には、先ず、機器10aが、他の機器10bに対し
て、使用することが可能な共通鍵(Kn-1〜Kn-3)の識
別子(n-1〜n-3)を送信するステップを行う(S50
1a、S502a)。
【0154】具体的には、先ず、操作部11(機器10
aにある操作部11)が、ユーザの操作により機器10
bとの間で認証を行うための機器認証命令信号を検知し
た場合は、操作部11は、その検知した機器認証命令信
号を取得情報管理部13へと出力する。
【0155】そして、操作部11から機器認証命令信号
が入力された取得情報管理部13は、入力された機器認
証命令信号を選定部15cに出力し、取得情報管理部1
3から機器認証命令信号が入力された選定部15cは、
入力された機器認証命令信号に基づいて、機器認証命令
信号に対応する認証情報の識別子(n-3、n-2、n-1、
n)を取得情報蓄積部12から取得し、その取得した識
別子(n-3、n-2、n-1、n)を通信部14へと出力す
る。
【0156】その後、取得情報管理部13から識別子
(n-3、n-2、n-1、n)が入力された通信部14は、入
力された識別子(n-3、n-2、n-1、n)を機器10bの
通信部14へと送信する。一方、機器10bは、上記手順
と同様に、機器10bの取得情報蓄積部12に蓄積され
ている識別子(n-3、n-2、n-1)を、識別子(n-3、n-
2、n-1、n)を送信した機器10aに送信する(S5
01b、S502b)。
【0157】次いで、機器10aは、自機の取得情報蓄
積部12に蓄積されている識別子(n-3、n-2、n-1、
n)と、機器10bから受信した識別子(n-3、n-2、n
-1)とを比較し、両者が一致している場合は、機器10
bに送信する情報データを暗号化する(S503a〜S
505a)。
【0158】具体的には、機器10aにある通信部14
が、通信部25から識別子(n-3、n-2、n-1)を取得
し、その取得した識別子(n-3、n-2、n-1)を選定部15
cへと出力する。そして、通信部14aから識別子(n-
3、n-2、n-1)が入力された選定部15cは、自機が使
用する共通鍵Kに対応する識別子(n-3、n-2、n-1、
n)を取得情報蓄積部12から取得し、その取得した識
別子(n-3、n-2、n-1、n)と、通信部14から入力さ
れた識別子(n-3、n-2、n-1)とを比較する。
【0159】両者の識別子を比較すると、両者の識別子
(n-3、n-2、n-1)は、一致しているので、選定部15
cは、例えば、その一致している識別子(n-3、n-2、n
-1)のうち、有効期限Tが一番長い識別子n-1を選定す
る。また、この識別子n-1の選定は、機器10bにある
選定部15cでも、上記同様の手順により行われる(S
503b〜S505b)。このため、機器10bにある
選定部15cは、有効期限Tが一番長い識別子n-1を選
定することになる。
【0160】その後、識別子n-1を選定した選定部15
cは、選定した識別子n-1に対応する共通鍵Kn-1を、
取得情報蓄積部12から取得し、その取得した共通鍵K
n-1を認証部16へと出力する。そして、選定部15cか
ら識別子n-1に対応する共通鍵Kn-1が入力された認証
部16は、入力された共通鍵Kn-1を用いて、機器10
bに送信する情報データを暗号化し、その共通鍵Kn-1
で暗号化された情報データを機器10bへと送信する。
【0161】更に、機器10aから共通鍵Kn-1で暗号
化された情報データを受信した機器10bの認証部26
は、受信した共通鍵Kn-1で暗号化された情報データ
を、自機が有する識別子n-1に対応する共通鍵Kn-1を用
いて復号化し、機器10aから送信された情報データを
取得する(S506a、S507a、S506b、S5
07b)。
【0162】次いで、機器10aが、取得情報テーブル
12aにある認証情報のうち、有効期限の切れた共通鍵
Kn-3を検出するステップを行う(S402a)。具体的
には、有効期限判断部15aが、認証情報に含まれる有
効期限情報に基づいて、取得情報テーブル12aにある
認証情報のうち、有効期限が切れた共通鍵Kn-3を検知
し、その検知したことを示す共通鍵検知信号を取得情報
管理部13へと出力する。尚、S402aのステップ
は、必ずしも機器10aと機器10b間の通信の状態に
は依存しない。随時共通鍵Kの有効期限が切れると判断
されたときに行われる。
【0163】そして、有効期限判断部15aから共通鍵
検知信号が入力された取得情報管理部13は、入力され
た共通鍵検知信号に基づいて、新しい共通鍵を要求する
ための共通鍵要求信号を通信部14へと出力する。その
後、有効期限判断部15aから共通鍵要求信号が入力さ
れた通信部14は、入力された共通鍵要求信号を認証管
理部20へと送信する。
【0164】尚、認証情報(共通鍵K)は、定期的に生
成されるものである。具体的には、秘密情報生成部22が
CPU(図示せず)で管理されている時間情報(時刻)に
基づいて認証情報を逐次生成し、その生成した認証情報
を秘密情報蓄積部23に蓄積する(S401c)。
【0165】次いで、認証管理部20が、機器10aか
らの要求により、S401cで生成済みの新しい共通鍵
Knを機器10aに送信するステップを行う(S402
c、S701a〜S704a)。具体的には、通信部1
4から共通鍵要求信号を受信した認証管理部20は、受
信した共通鍵要求信号を秘密情報管理部24へと出力す
る。そして、通信部25から共通鍵要求信号が入力され
た秘密情報管理部24は、入力された共通鍵要求信号に
基づいて、共通鍵要求信号に対応する共通鍵Knを秘密
情報蓄積部23から取得し、共通鍵Knを通信部25へと
出力する。そして、秘密情報管理部22から共通鍵Kn
が入力された通信部25は、入力された共通鍵Knを、共
通鍵要求信号を送信した機器10aに送信する。
【0166】更に、認証管理部20から共通鍵Knを受
信した機器10aの通信部14は、受信した共通鍵Kn
を取得情報管理部13へと出力し、通信部14から共通
鍵Knが入力された取得情報管理部13は、入力された
共通鍵Knを取得情報蓄積部13に蓄積する。ここで、
秘密情報管理部22は、入力された共通鍵Knを、有効
期限が長い順に蓄積する(同図の取得情報テーブル12
a’を参照のこと)。尚、有効期限の切れた共通鍵Kn-3
は、取得情報テーブル12a’から削除してもよい。
【0167】次いで、取得情報テーブル12a’を有す
る機器10aと取得情報テーブル12bを有する機器1
0bとの間の通信(S402a、S701b〜S703
b)は、以下の手順により行われる(このS402aの
手順は、S401aの手順と基本的には同様である)。
【0168】具体的には、先ず、機器10aにある通信
部14aが、機器10bから識別子(n-3、n-2、n-1)
を取得し、その取得した識別子(n-3、n-2、n-1)を選
定部15cへと出力する。そして、通信部14aから識別
子(n-3、n-2、n-1)が入力された選定部15cは、自
機が使用する共通鍵Kに対応する識別子(n-2、n-1、
n)を取得情報蓄積部12から取得し、その取得した識
別子(n-2、n-1、n)と、通信部14から入力された識
別子(n-3、n-2、n-1)とを比較する。
【0169】両者の識別子のうち、識別子(n-2、n-
1)は、一致しているので、選定部15cは、例えば、
その一致している識別子(n-2、n-1)のうち、有効期
限Tが一番長い識別子n-1を選定する。また、この識別
子n-1の選定は、機器10bにある選定部15cでも、
上記同様の手順により行われる。
【0170】その後、識別子n-1を選定した選定部15
cは、選定した識別子n-1に対応する共通鍵Kn-1を、
取得情報蓄積部12から取得し、その取得した共通鍵K
n-1を認証部16へと出力する。そして、選定部15cか
ら識別子n-1に対応する共通鍵Kn-1が入力された認証
部16は、入力された共通鍵Kn-1を用いて、機器10
bに送信する情報データを暗号化し、その共通鍵Kn-1
で暗号化された情報データを機器10bへと送信する。
【0171】そして、機器10aから共通鍵Kn-1で暗
号化された情報データを受信した機器10bの認証部
は、受信した共通鍵Kn-1で暗号化された情報データ
を、自機が有する識別子n-1に対応する共通鍵Kn-1を用
いて復号化し、機器10aから送信された情報データを
取得する。
【0172】次いで、機器10bが、取得情報テーブル
12bにある認証情報のうち、有効期限の切れた共通鍵
Kn-3を検出するステップを行う(S401b)。具体的
には、有効期限判断部15aが、認証情報に含まれる有
効期限情報に基づいて、取得情報テーブル12bにある
認証情報のうち、有効期限が切れた共通鍵Kn-3を検知
し、その検知したことを示す共通鍵検知信号を取得情報
管理部13へと出力する。
【0173】そして、有効期限判断部15aから共通鍵
検知信号が入力された取得情報管理部13は、入力され
た共通鍵検知信号に基づいて、新しい共通鍵を要求する
ための共通鍵要求信号を通信部14へと出力する。その
後、有効期限判断部15aから共通鍵要求信号が入力さ
れた通信部14は、入力された共通鍵要求信号を認証管
理部20へと送信する。
【0174】次いで、認証管理部20が、機器10bか
らの要求により、共通鍵Knを機器10bに送信するス
テップを行う(S403c)。具体的には、通信部14
から共通要求信号を受信した認証管理部20は、受信し
た共通要求信号を秘密情報管理部24へと出力する。そ
して、通信部25から共通要求信号が入力された秘密情
報管理部24は、入力された共通要求信号に基づいて、
共通要求信号に対応する共通鍵Knを秘密情報蓄積部23
から取得し、共通鍵Knを通信部25へと出力する。そ
して、秘密情報管理部22から共通鍵Knが入力された
通信部25は、入力された共通鍵Knを、共通鍵要求信号
を送信した機器10bに送信する。
【0175】更に、認証管理部20から共通鍵Knを受
信した機器10bの通信部14は、受信した共通鍵Kn
を取得情報管理部13へと出力し、通信部14から共通
鍵Knが入力された取得情報管理部13は、入力された
共通鍵Knを取得情報蓄積部13に蓄積する。ここで、
秘密情報管理部22は、入力された共通鍵Knを、有効
期限が長い順に蓄積する(同図の取得情報テーブル12
b’を参照のこと)。尚、有効期限の切れた共通鍵Kn-3
は、取得情報テーブル12b’から削除してもよい。
【0176】次いで、機器10aが、共通鍵Knを用いて
機器10bとの間の通信を行うステップを行う(S40
3a)。このステップ(S403a)は、上述したステ
ップ(S401a)と同様の手順を行うので、ステップ
(S403a)の説明は、省略する。
【0177】これにより、機器10a及び機器10b
が、認証管理部20から新しい共通鍵を取得し、ある時
点において取得情報テーブル12a(12b)にある共
通鍵が異なった場合であっても、機器10a及び機器1
0bは、取得情報テーブル12a(12b)に蓄積され
た両機器に共通する共通鍵を使用することができるの
で、共通鍵が通信途中で更新されたとしても通信状態が
途中で途切れることなく、機器10a又は機器10bか
ら情報データを取得することができる。
【0178】一方、機器10aが、認証管理部20から
共通鍵を更新し続け、機器10aと機器10bとの間で
共通する共通鍵がなくなってしまった場合は、機器10
aは、機器10bとの間で共通の共通鍵を有しないの
で、機器10bとの間の通信を行うことができなくな
る。このため、機器10aが、機器10aと機器10b
との間で共通の共通鍵を有しなくなり、両機器10a
(10b)は、機器10bとの間で形成されていた無線
ネットワークが解除されるので、両機器10a(10
b)に共通の共通鍵を用いて情報データを送受信するこ
とができなくなる。
【0179】尚、機器10が認証管理部20から新しい
共通鍵Kを取得する方法は、上述にも示したが、図18
に示す手順によっても行うことができる。同図では、機
器10が、認証管理部20から共通鍵を取得し、その取
得した共通鍵を取得情報テーブル12aに蓄積し、取得
情報テーブル12aに蓄積されている共通鍵のうち、最
も古い共通鍵を削除することを示したものである。この
図17に示す具体的な内部動作(認証部16などの動
作)は、上記に示した動作と同様である。
【0180】同図の左側に示した認証管理部20は、一
定の周期Trで時系列的に共通鍵Kn-2、Kn-1、K
nを生成し、その生成された共通鍵Kn-2、Kn-1、
Knを順次送信する。認証管理部20から共通鍵Kn-
2、Kn-1、Knを受信した機器10は、受信した共
通鍵Kn-2、Kn-1、Knをそれぞれ取得情報テーブ
ル12a〜12a'''に蓄積し、その取得情報テーブル
12a〜12a'''に蓄積されている共通鍵のうち、最
も古い共通鍵を削除する(S601〜S603)。
【0181】具体的には、選定部15cは、秘密情報生成
部22(生成手段)で所定の周期毎に生成された第二認証
情報を複数取得し、その複数取得した第二認証情報の個
数が所定の個数を超えたときは、取得した複数ある第二
認証情報のうちのいずれかを削除する。即ち、機器10
が同図中の時点1で受信した共通鍵Kn-2は、時点3を経
過した後に取得情報テーブル12aから削除される。この
ため、取得情報テーブル12aに蓄積されている共通鍵
の有効期限は2Trとなる。これにより、機器10は、
特定の周期Trが経過したときに所定の共通鍵を取得す
ることができるので、内部に設置されている時計を用い
て共通鍵の有効期限を計測する必要がない。
【0182】(機器認証管理システム及び機器認証管理
方法による作用及び効果)このような本実施形態に係る
機器認証管理システム及び機器認証管理方法によれば、
機器10は、認証管理部20から予め取得した第一認証
情報(マスタ鍵M)を用いて認証管理部20との間で通
信をするための認証を行うので、前記第一認証情報(マ
スタ鍵M)を有しなければ認証管理部20との間の通信
を行うことができない。このため、認証管理部20は、
第一認証情報を有していない機器との間では通信を行わ
ないようにすることができ、第一認証情報を有しない機
器10からの不正なアクセスを排除することができる。
【0183】また、第二認証情報を有する機器10は、
第二認証情報を用いなければ他の機器との間で通信を行
うことができないので、第二認証情報を有する他の機器
10との間では、その第二認証情報を媒介して無線ネッ
トワークを形成することができる。このため、第二認証
情報を媒介して無線ネットワークを形成した各機器10
は、第二認証情報を有しない機器10からの通信を排除
することができ、秘密文書などの情報データが第二認証
情報を有しない機器10に漏れることがない。
【0184】また、第二認証情報には、第二認証情報の
有効期限が含められているので、第二認証情報を媒介し
て無線ネットワークを形成した各機器10は、第二認証
情報の有効期限が切れた機器10を前記無線ネットワー
クから排除することができる。また、第二認証情報を有
する機器10が盗難された場合であっても、その機器1
0を盗難した者は、第二認証情報の有効期限が切れれば
第二認証情報を有する機器との間で通信を行うことがで
きないこととなる。
【0185】このため、上記無線ネットワークを形成し
た各機器10は、無線ネットワークに属する機器が盗難
された場合であっても、その盗難された機器10に有す
る第二認証情報の有効期限が切れれば、その盗難された
機器を無線ネットワークから排除することができるの
で、無線ネットワーク内の情報データがいつまでも外部
に漏れ出てしまうことを防ぐことができる。
【0186】更に、各機器10は、選定部15cが、他
の機器10が有する第二認証情報に含まれる識別子を取
得し、その取得した識別子と、取得情報蓄積部12に蓄
積されている第二認証情報に含まれる識別子との間で共
通する前記識別子を抽出して、その抽出した前記識別子
に対応する有効期限情報に基づいて該有効期限情報に対
応する前記第二認証情報を選定することができるので、
各機器10に複数の第二認証情報を有する場合であって
も、各機器に共通の第二認証情報を選定することができ
る。
【0187】[第二実施形態] (機器認証管理システムの構成)本発明の第二実施形態
について図面を参照しながら説明する。図19は、本実
施形態に係る機器認証管理システムの内部構造を示した
ものである。同図は、第一実施形態に係る機器認証管理
システムの内部構造(図2参照)とほぼ同じであるが、
認証管理部20に生成指示部27と機器10の通信部1
4に時間付加部17とを有している点で相違する。この
相違する構造以外の構造は、第一実施形態と同じである
ので、相違する構造以外の構造についての説明は、省略
する。
【0188】第一実施形態では、選定部15cが、認証
情報(認証情報の識別子、共通鍵の有効期限、共通鍵)
にある有効期限、或いは識別子に基づいて、どの認証情
報を使用するのかを判断していたが、本実施形態では、
選定部15cは、認証管理部20から認証情報を取得し
た時間と、取得した認証情報の有効期限とに基づいて、
どの認証情報を使用するのかを判断するものである。具
体的な説明は以下の通りである。
【0189】生成指示部27は、秘密情報生成部22に対
して、秘密情報の生成を所定の周期毎に指示するための
ものである。具体的に生成指示部27は、図20に示す
ように、所定の周期Trが経過した場合は、秘密情報生
成部22に共通鍵を生成させるための生成信号を出力す
る。生成指示部27から生成信号が入力された秘密情報
生成部22は、入力された生成信号に基づいて、新たな共
通鍵Kを生成し、その生成した共通鍵Kを生成指示部2
7へと出力する。
【0190】尚、同図に示す共通鍵K1〜K5は、秘密情
報生成部22が、生成指示部27から特定の周期Trをも
って順次入力された生成信号に基づいて、その生成信号
に対応して順次生成された共通鍵を意味するものであ
る。
【0191】秘密情報生成部22から共通鍵K1〜K5が入
力された生成指示部27は、機器10aの要求とは関係
なく生成指示部27からの生成信号に応じて無条件に共
通鍵K1、K2(ユーザから要求された共通鍵)を認証
部26へと出力すると共に、入力された共通鍵K1〜K5を
秘密情報蓄積部23に蓄積する。生成指示部27から共通
鍵K1、K2が入力された認証部26は、入力された共通
鍵K1、K2をマスタ鍵Mで暗号化し、その暗号化した
共通鍵K1,K2を通信部25に出力し、暗号化した共通
鍵K1,K2が入力された通信部25は、入力された共通
鍵K1,K2を機器10にある通信部14へと送信す
る。
【0192】時間付加部17は、通信部14が認証管理
部20から第二認証情報を取得した時間を、第二認証情報
に付加する時間付加手段である。具体的に時間付加部1
7は、通信部25から共通鍵K1、K2を受信した場合
は、その共通鍵K1、K2を受信した時間(時間情報)
を付加し、その時間情報を付加した共通鍵K1、K2を
取得情報管理部13へと出力する。時間付加部17から
時間情報を付加した共通鍵K1、K2が入力された取得
情報管理部13は、入力された共通鍵K1、K2を取得
情報蓄積部12に蓄積する。
【0193】尚、図20に示すように、秘密情報生成部
22で生成された各共通鍵(K1、K2)を通信部14で
受信するタイミングは、秘密情報生成部22で各共通鍵
(K1、K2)が生成された時点と比較すると多少遅延
Tdしている。この遅延Tdが生ずる要因は、認証管理
部20と機器10との間で行われる通信開始手順に時間
がかかること、通信網が混雑していること、秘密情報生
成部22で生成された時刻に機器10の電源が入っておら
ず、機器10が認証管理部20に対して共通鍵を要求す
ることができない状況にあることなどが挙げられる。
【0194】選定部15cは、まず各共通鍵(K1,K
2)を調べ、時間情報から1/2Tr経過しているものを除
去する(K2だけが除去されK1が残る場合と、K1と
K2のどちらも除去されず残る場合場合が考えられ
る)。次に、残された共通鍵の中から時間情報が最も遅
い共通鍵を選定する(つまり、K1だけ残っている場合
はこれが選ばれる。K1とK2の両方が残っている場合
はK2が選ばれる。
【0195】尚、選定部15cは、時間付加部17時間が
付加された第二認証情報(認証情報)を複数取得し、そ
の前記時間が付加された複数ある第二認証情報の中か
ら、付加された前記時間に基づいて、該時間に対応する
一つの第二認証情報を選定する第二選定手段である。具
体的に選定部15cは、取得情報管理部13からの指示に
より、取得情報蓄積部12に蓄積されている時間情報が
付加された共通鍵(K1、K2)を取得し、その取得し
た共通鍵(K1、K2)のうち、時間情報(認証管理部
20から取得した時刻)が早い共通鍵K1を選定するこ
ともできる。
【0196】(機器認証管理システムを用いた機器管理
方法)上記構成を有する機器認証管理システムによる機
器認証管理方法は、以下の手順により実施することがで
きる。尚、機器10が選定部15cで選定された共通鍵K
を用いて他の機器10に情報データを送信する方法は、
上記第一実施形態で述べた方法と同様に行われる。
【0197】(1)機器10a及び機器10bに有する
選定部15cが、それぞれ認証管理部20から同じ時間で
取得した各共通鍵(K1、K2)を選定する場合 図21は、機器10a(10b)が、認証管理部20か
ら同じ時間で取得した共通鍵(K1〜K5)を示したタ
イミングチャートを示したものである。以下の手順は、
同図に示したタイミングチャートを用いて、機器10a
(10b)にある選定部15cが、認証管理部20から同
じ時間に取得した各共通鍵(K1、K2)を、時間付加
部17で付加された時間に基づいて選定する方法につい
て以下説明したものである。
【0198】先ず、秘密情報生成部22が、所定の周期T
r毎に共通鍵を生成するステップを行う。具体的には、
生成指示部27が、図21に示すように、所定の周期T
rが経過した場合は、秘密情報生成部22に共通鍵(K1
〜K5)を生成させるための生成信号を出力する。そし
て、生成指示部27から生成信号が入力された秘密情報
生成部22は、入力された生成信号に基づいて、新たな共
通鍵K1〜K5を生成し、その生成した共通鍵K1〜K
5を生成指示部27へと出力する。
【0199】次いで、認証管理部20が、機器10a
(10b)に対して、新たに生成された共通鍵K1(本
実施形態では、共通鍵は1つずつ生成しているが、認証
管理部20にある認証サーバ初期設定により(図20の左
端時刻)複数同時生成もすることができる)を送信する
ステップを行う。具体的には、秘密情報生成部22から共
通鍵K1〜K5が入力された生成指示部27が、入力され
た共通鍵K1(ユーザから要求された共通鍵)を認証部2
6へと出力すると共に、入力された共通鍵K1〜K5を秘
密情報蓄積部23に蓄積する。
【0200】尚、認証管理部20は、機器10a(10
b)からの要求等により共通鍵を送信することもでき
る。この場合、共通鍵は秘密情報蓄積部23から取得さ
れ、認証部26に出力されます。
【0201】そして、生成指示部27から共通鍵K1が
入力された認証部26は、入力された共通鍵K1をマスタ
鍵Mで暗号化し、その暗号化した共通鍵K1を通信部25
に出力し、暗号化した共通鍵K1が入力された通信部25
は、入力された共通鍵K1を機器10にある通信部14
へと送信する。
【0202】次いで、機器10a(10b)は、認証管
理部20から受信した共通鍵K1に基づいて、時間情報
を付加するステップを行う。具体的には、時間付加部1
7が、通信部25から共通鍵K1を受信した場合は、そ
の共通鍵K1を受信した時間(時間情報)を付加し、そ
の時間情報を付加した共通鍵K1を取得情報管理部13
へと出力する。そして、時間付加部17から時間情報を
付加した共通鍵K1、K2が入力された取得情報管理部
13は、入力された共通鍵K1、K2を取得情報蓄積部
12に蓄積する。
【0203】その後、操作部11に機器認証命令信号が
入力された場合は、選定部15cが、取得情報管理部13
からの指示により、取得情報蓄積部12に蓄積されてい
る時間情報が付加された共通鍵(K1、K2)を取得
し、その取得した共通鍵(K1、K2)のうち、上記手
順に従って1つを選択して認証部16へと出力する。
【0204】尚、機器10a及び機器10bは、図21
に示すように、認証管理部20から取得した共通鍵(K
1、K2、K3)の取得時間(時間情報)が同一であ
り、同図中のタイミングa−タイミングb間で使用する
共通鍵K3が両機器10a(10b)で共通している。
このため、機器10a及び機器10bは、タイミングa
−タイミングb間では、機器10a及び機器10b間で
行われる情報データの通信を両者に共通する共通鍵K3
を用いて行うことができる。
【0205】尚、図22及び図23は、機器10a及び
機器10cに有する選定部15cが、それぞれ認証管理部
20から異なる時間で取得した各共通鍵(K1、K2)
を用いて機器10a(10b)間で通信を行うことを示
したタイムチャートである。図22中に示されているT
D1は、機器10aが認証管理部20から取得した共通
鍵の取得時間(時間情報)と、機器10cが認証管理部
20から取得した共通鍵の取得時間(時間情報)との間
の時間差を意味するものである。
【0206】同図に示すように、機器10cが、認証管
理部20から共通鍵K3を取得してから、機器10aと
の間で共通鍵K3を使用することができるまでの時間は
1/2Tr−TD1である。このため、機器10aは、上記1/2
Tr−TD1により、TD1が1/2Trよりも大きくなれ
ば、自機が機器10cに対して情報データを送信するこ
とができない時間が生じる。
【0207】従って、この場合、機器10aが機器10
cに対して情報データを送信する際には、機器10cに
ある選定部15cは、タイミングa−タイミングb間で
は、機器10aで使用される共通鍵K3に対応させるた
めに、共通鍵K3を使用する時間を、図中のp点より1/
2Tr早めるように設定(以下、単に「マージン」と略
す)する。これにより、タイミングa−タイミングb間
における共通鍵K3が、機器10aと機器10cとの間
で同じくなり、機器10aと機器10cは、共通鍵K3
を用いて情報データを送受信することができる。尚、機
器10cは、上記Td1が1/2Trよりも小さければ、
機器10aとの間で情報データを送信することができ
る。
【0208】また、図23は、図22とは逆に、機器1
0cが、機器10aに対して情報データを送信する場合
についてのタイミングチャートを示したものである。上
記内容と同様に、機器10cは、タイミングc−タイミン
グd間では、図23中の1/2Tr−TD2により、TD2が1
/2Trよりも大きくなれば、自機が機器10aに対して
情報データを送信することができない時間が生じる。
【0209】従って、この場合、機器10cが機器10
aに対して情報データを送信する際には、機器10aに
ある選定部15cは、タイミングc−タイミングd間で
は、機器10cで使用される共通鍵K3に対応させるた
めに、共通鍵K3の使用を終了する時間を、図中のq点
より1/2Tr遅らせるように設定(以下、単に「マージ
ン」と略す)する。これにより、タイミングc−タイミ
ングd間における共通鍵K3が、機器10aと機器10
cとの間で同じくなり、機器10aと機器10cは、共
通鍵K3を用いて情報データを送受信することができ
る。尚、機器10cは、上記Td1が1/2Trよりも小
さければ、機器10aとの間で情報データを送信するこ
とができる。
【0210】また、機器10a(10b)は、機器10
a(10b)がn個の共通鍵を有する場合は、認証管理
部20からn個の共通鍵を取得してから1/2Tr(n−
1)[上手順の一般式]以上の時間が経過した秘密情報
のうち、最も新しい共通鍵を使用する。このため、機器
10a(10b)は、機器10a及び10bとの間で共
通鍵を取得する時刻に差があるときは、共通鍵を使用す
ることができる時間に1/2Tr(n−1)時間(上記
「マージン」の一般式)のマージンを与えれば、機器1
0a(10b)に有する共通鍵が等しくなり機器10a
及び機器10b間で情報データを送受信することができ
る。
【0211】図24は、無線方式Aと無線方式Bとが異
なる場合であっても、無線方式Aの機器10aと無線方
式Bの機器10bとに有している共通鍵の有効期限がほ
ぼ同等であることを示したものである。
【0212】同図に示すように、無線方式Aの機器10
aに有している共通鍵(KA1〜K )の有効期限は、
で更新されていくが、無線方式Bの機器10bに有
している共通鍵(KB1〜KB9)の有効期限は、T
2/3倍の周期(T)で更新される。このため、無線方
式Aの機器10aでは、タイミングr時点での共通鍵
(KA1、KA2)の数を2つとし、無線方式Bの機器1
0bでは、タイミングr時点での共通鍵の数を、上記機
器10aの共通鍵数(KA1、KA2の2つ)の3/2倍であ
る3つ(KB1、KB2、KB3)にすれば、共通鍵(K
A1、KA2)の有効期限と機器10bの共通鍵(KB1、
KB2)の有効期限とは、ほぼ同一になる(同図中の”
Δt”は、機器10aと機器10bとの共通鍵の有効期
限差が微差であることを意味している)。
【0213】従って、機器10a(10b)の共通鍵の
有効期限は、機器10aにある共通鍵の一部を削除し、
或いは機器10bにある共通鍵の一部を削除した場合で
あっても、上記のような更新周期(TA、)、共通
鍵の数を設定すれば、ほぼ同一に扱うことができる。ま
た、各機器10a(10b)は、異なる無線方式が採用
されている機器10a(10b)の共通鍵や、その共通
鍵の数が異なる場合であっても、上記に示すタイミング
で共通鍵を更新することにより、各機器10a(10
b)にある共通鍵の有効期限をほぼ同一にすることがで
きる。
【0214】(機器認証管理システム及び機器認証方法
による作用及び効果)このような本実施形態に係る機器
認証管理システム及び機器認証管理方法によれば、選定
部15cは、時間付加17で付加された時間(認証管理
手段から第二認証情報を取得した時間)に基づいて、そ
の時間に対応する第二認証情報を選ぶことができるの
で、第二認証情報の識別子有効期限情報だけでなく、前
記時間を用いることによっても第二認証情報を選ぶこと
ができる。このため、各機器は、各機器間で有する第二
認証情報がある時点で異なる場合であっても、第二認証
情報の時間情報に基づいて各機器に共通する認証情報を
選ぶことができる。
【0215】この実施形態により、各機器は、通信開始
時に識別子情報をやりとりする必要がないため、例えば
802.11のような、通信の受信者数が複数ある場合
(不特定多数である場合)でも認証情報を選ぶ手段を得
られる。
【0216】
【発明の効果】以上説明したように本発明の機器認証管
理システム及び機器認証管理方法によれば、各機器10
が、他の機器10が有する第二認証情報に含まれる識別
子を取得し、その取得した識別子と、取得情報蓄積部1
2に蓄積されている第二認証情報に含まれる識別子との
間で共通する前記識別子を抽出して、その抽出した識別
子に対応する有効期限情報に基づいて該有効期限情報に
対応する一つの第二認証情報を選定することができるの
で、各機器は、現時点において各機器に有する認証情報
が同一でなくても(認証情報の有効期限の終了時期が異
なる場合でも)、各機器に有する複数の認証情報のう
ち、各機器間に共通するいずれかの認証情報があれば、
他の機器との間で通信を行うための認証を行うことがで
きる。
【図面の簡単な説明】
【図1】本発明の第一実施形態に係る機器認証管理シス
テムの概略構成を示すブ概略図である。
【図2】本発明の第一実施形態に係る機器認証管理シス
テムの内部構成を示すブロック図である。
【図3】本発明の第一実施形態における認証部のOSI
構造を示したものである。
【図4】本発明の第一実施形態における機器が認証管理
部から共通鍵を取得するまでの概念図(1)を示したも
のである。
【図5】本発明の第一実施形態における機器が認証管理
部から共通鍵を取得するまでの概念図(2)を示したも
のである。
【図6】本発明の第一実施形態における機器が認証管理
部から共通鍵を取得するまでの概念図(3)を示したも
のである。
【図7】本発明の第一実施形態における認証管理部が複
数の通信方式を採用した機器を管理していることを示し
た図である。
【図8】本発明の第一実施形態における機器の状態遷移
を示した図である。
【図9】本発明の第一実施形態における機器が認証管理
部から共通鍵を取得するまでのフローを示した図であ
る。
【図10】本発明の第一実施形態における認証管理部が
機器の登録情報を削除するまでのフローを示した図であ
る。
【図11】本発明の第一実施形態における機器が複数あ
る共通鍵のいずれかを用いて他の機器との間の認証を行
うことを示した図である。
【図12】本発明の第一実施形態における機器が他の機
器間で共通鍵を用いて認証が行われるまでのフローを示
したものである。
【図13】本発明の第一実施形態における一つの機器が
他の複数ある機器との間で認証を行うことを示した図で
ある。
【図14】本発明の第一実施形態における複数の機器が
複数の共通鍵のいずれかを用いて認証を行うことを示し
た図である。
【図15】本発明の第一実施形態における機器が認証管
理部から共通鍵の更新を受けたときに他の機器間で行わ
れる認証を示した図である。
【図16】本発明の第一実施形態における機器が他の機
器との間で行われている通信を行うまでのフローを示し
た図である。
【図17】本発明の第一実施形態における機器が認証管
理部から共通鍵を更新したときに他の機器との間で通信
を行うまでのフローを示した図である。
【図18】本発明の第一実施形態における機器が認証管
理部から共通鍵を更新するまでのフローを示した図であ
る。
【図19】本発明の第二実施形態に係る機器認証管理シ
ステムの内部構造を示した図である。
【図20】本発明の第二実施形態における機器が認証管
理部から所定のタイミングで共通鍵を取得していること
を示した図である。
【図21】本発明の第二実施形態における複数の機器が
認証管理部から共通鍵を所定のタイミングで取得してい
ることを示した図(1)である。
【図22】本発明の第二実施形態における複数の機器が
認証管理部から共通鍵を所定のタイミングで取得してい
ることを示した図(2)である。
【図23】本発明の第二実施形態における異なる通信方
式を採用した複数の機器が認証管理部から共通鍵を所定
のタイミングで取得していることを示した図である。
【図24】本発明の第二実施形態における異なる通信方
式を採用した複数の機器がそれぞれ異なる更新期間で認
証管理部から共通鍵を取得したことを示した図である。
【図25】従来における家庭内無線ネットワークを示し
た図である。
【符号の説明】
10…機器、11…操作部、12…取得情報蓄積部、1
3…取得情報管理部、14…通信部、15…認証情報決
定部、15a…有効期限判断部、15b…順序部、15
c…選定部、16…認証部、20…認証管理部、21…
操作部、22…秘密情報生成部、23…秘密情報蓄積
部、24…秘密情報管理部、25…通信部、26…認証
フロントページの続き (72)発明者 橋本 幹生 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 Fターム(参考) 5B085 AE13 AE23 5J104 AA07 AA16 EA06 EA18 KA02 KA04 KA09 MA01 NA02

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 所定の秘密情報を管理する認証管理手段
    から前記秘密情報を取得した機器が、取得した該秘密情
    報を用いて他の機器との間で通信をするための認証を行
    う機器認証管理システムであって、 前記認証管理手段は、 前記認証管理手段と前記機器との間で通信を行うための
    第一認証情報と、前記機器と他の機器との間で通信を行
    うための第二認証情報とを有する前記秘密情報を生成す
    る生成手段と、 前記生成手段で生成された前記第一認証情報を用いて、
    前記機器との間で通信をするための認証を行う第一認証
    手段と、 前記第一認証手段の認証に基づいて前記第二認証情報を
    送信する第一通信手段とを有し、 前記機器は、 前記認証管理手段から予め取得してある前記第一認証情
    報を用いて、前記第一認証手段との間で通信をするため
    の認証を行う第二認証手段と、 前記第二認証部の認証に基づいて前記第一通信手段から
    前記第二認証情報を受信する第二通信手段とを有するこ
    とを特徴とする機器認証管理システム。
  2. 【請求項2】 請求項1に記載の機器認証管理システム
    であって、 前記第二認証手段は、前記第二通信手段で受信した第二
    認証情報を用いて、前記他の機器との間で通信をするた
    めの認証を行う機能を有し、 前記第二通信手段は、前記第二認証手段の認証に基づい
    て、前記他の機器との間で通信を行う機能を有すること
    を特徴とする機器認証管理システム。
  3. 【請求項3】 請求項1又は請求項2に記載の機器認証
    管理システムであって、 前記第二認証情報は、該第二認証情報を識別するための
    識別子と、前記第二認証情報を使用することができる有
    効期限情報とを有することを特徴とする機器認証管理シ
    ステム。
  4. 【請求項4】 請求項3に記載の機器認証管理システム
    であって、前記機器は、 前記他の機器が有する複数の前記第二認証情報に含まれ
    る前記識別子を取得し、その取得した前記識別子と、前
    記機器が有する複数の前記第二認証情報に含まれる前記
    識別子との間で共通する前記識別子を抽出して、その抽
    出した前記識別子に対応する前記第二認証情報のうち、
    該識別子に対応する前記有効期限情報に基づいて、該有
    効期限情報に対応する一つの前記第二認証情報を選定す
    る第一選定手段と、 前記第二認証手段は、前記第一選定手段で選定された第
    二認証情報に基づいて、前記他の機器との間で通信をす
    るための認証を行う機能を有することを特徴とする機器
    認証管理システム。
  5. 【請求項5】 請求項2又は請求項3に記載の機器認証
    管理システムであって、 前記第二通信手段が前記認証管理手段から前記第二認証
    情報を取得した時間を、前記第二認証情報に付加する時
    間付加手段と、 前記時間付加手段で前記時間が付加された前記第二認証
    情報を複数取得し、その前記時間が付加された複数ある
    前記第二認証情報の中から、付加された前記時間に基づ
    いて、該時間に対応する一つの前記第二認証情報を選定
    する第二選定手段と、 前記第二認証手段は、前記第二選定手段で選定された前
    記第二認証情報に基づいて、前記他の機器との間で認証
    を行う機能を有することを特徴とする機器認証管理シス
    テム。
  6. 【請求項6】 請求項2に記載の機器認証管理システム
    であって 前記第二認証情報を所定の周期毎に生成する前記生成手
    段と、 前記生成手段で所定の周期毎に生成された前記第二認証
    情報を複数取得し、その複数取得した前記第二認証情報
    の個数が所定の個数を超えたときは、取得した複数ある
    前記第二認証情報のうちのいずれかを削除する第三選定
    手段とを有することを特徴とする機器認証管理システ
    ム。
  7. 【請求項7】 所定の認証情報を管理する認証管理手段
    から前記認証情報を取得した機器が、取得した該認証情
    報を用いて他の機器との間で通信をするための認証を行
    う機器認証管理方法であって、 前記認証管理手段は、 前記認証管理手段と前記機器との間で通信を行うための
    第一認証情報と、前記機器と他の機器との間で通信を行
    うための第二認証情報とを有する前記認証情報を生成す
    るステップと、 生成された前記第一認証情報を用いて、前記機器との間
    で通信をするための認証を行うステップと、 前記機器との間で通信をするための認証に基づいて前記
    第二認証情報を送信するステップとを有し、 前記機器は、 前記認証管理手段から予め取得してある前記第一認証情
    報を用いて、前記認証管理手段との間で通信をするため
    の認証を行うステップと、 前記認証管理手段との間で通信をするための認証に基づ
    いて、前記認証管理手段から前記第二認証情報を受信す
    るステップとを有することを特徴とする機器認証管理方
    法。
  8. 【請求項8】 請求項7に記載の機器認証管理方法であ
    って、前記機器は、前記認証管理手段から受信した第二
    認証情報を用いて、前記他の機器との間で通信をするた
    めの認証を行うステップと、 前記他の機器との間で通信をするための認証に基づい
    て、前記他の機器との間で通信を行うステップとを有す
    ることを特徴とする機器認証管理方法。
  9. 【請求項9】 請求項7又は請求項8に記載の機器認証
    管理方法であって、前記第二認証情報は、前記第二認証
    情報を識別するための識別子と、前記第二認証情報を使
    用することができる有効期限情報とを有することを特徴
    とする機器認証管理方法。
  10. 【請求項10】 請求項9に記載の機器認証管理方法で
    あって、前記機器は、 前記他の機器が有する複数の前記第二認証情報に含まれ
    る前記識別子を取得し、その取得した前記識別子と、前
    記機器が有する複数の前記第二認証情報に含まれる前記
    識別子との間で共通する前記識別子を抽出して、その抽
    出した前記識別子に対応する前記第二認証情報のうち、
    該識別子に対応する前記有効期限情報に基づいて、該有
    効期限情報に対応する一つの前記第二認証情報を選定す
    るステップと、 選定された前記第二認証情報に基づいて、前記他の機器
    との間で通信をするための認証を行うステップとを有す
    ることを特徴とする機器認証管理方法。
  11. 【請求項11】 請求項8又は請求項9に記載の機器認
    証管理方法であって、前記機器は、 前記認証管理手段から前記第二認証情報を取得した時間
    を、前記第二認証情報に付加するステップと、 前記時間が付加された前記第二認証情報を複数取得し、
    その前記時間が付加された複数ある前記第二認証情報の
    中から、付加された前記時間に基づいて、該時間に対応
    する一つの前記第二認証情報を選定するステップと、 選定された前記第二認証情報に基づいて、前記他の機器
    との間で認証を行うステップとを有することを特徴とす
    る機器認証管理方法。
JP2001292581A 2001-09-25 2001-09-25 機器認証管理システム及び機器認証管理方法 Pending JP2003101533A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001292581A JP2003101533A (ja) 2001-09-25 2001-09-25 機器認証管理システム及び機器認証管理方法
US10/253,644 US7143436B2 (en) 2001-09-25 2002-09-25 Device authentication management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001292581A JP2003101533A (ja) 2001-09-25 2001-09-25 機器認証管理システム及び機器認証管理方法

Publications (1)

Publication Number Publication Date
JP2003101533A true JP2003101533A (ja) 2003-04-04

Family

ID=19114517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001292581A Pending JP2003101533A (ja) 2001-09-25 2001-09-25 機器認証管理システム及び機器認証管理方法

Country Status (2)

Country Link
US (1) US7143436B2 (ja)
JP (1) JP2003101533A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125082A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信装置
JP2006186807A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
US7796762B2 (en) 2004-04-28 2010-09-14 Panasonic Corporation Communication system, common key control apparatus, and general communication apparatus
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
WO2015104629A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
JP2017085561A (ja) * 2010-05-19 2017-05-18 パナソニックIpマネジメント株式会社 無線装置
WO2017110969A1 (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2020120407A (ja) * 2020-04-24 2020-08-06 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
DE10331874A1 (de) * 2003-07-14 2005-03-03 Robert Bosch Gmbh Fernprogrammieren eines programmgesteuerten Geräts
US20050203849A1 (en) * 2003-10-09 2005-09-15 Bruce Benson Multimedia distribution system and method
CN1914858A (zh) * 2004-03-02 2007-02-14 松下电器产业株式会社 通信系统和通信方法
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
US7702927B2 (en) 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
DE602007013697D1 (ja) 2006-01-24 2011-05-19 Verayo Inc
US8344851B2 (en) * 2006-05-31 2013-01-01 Samsung Electronics Co., Ltd. Method for providing remote mobile device access and control
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US20090034738A1 (en) * 2007-07-31 2009-02-05 Charles Rodney Starrett Method and apparatus for securing layer 2 networks
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US8291231B2 (en) * 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
JP4976991B2 (ja) * 2007-11-22 2012-07-18 株式会社東芝 情報処理装置、プログラム検証方法及びプログラム
JP5322620B2 (ja) 2008-12-18 2013-10-23 株式会社東芝 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
US9076011B2 (en) * 2010-06-25 2015-07-07 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
JP5171907B2 (ja) * 2010-09-13 2013-03-27 株式会社東芝 情報処理装置、情報処理プログラム
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
JP5787667B2 (ja) * 2011-08-23 2015-09-30 キヤノン株式会社 ネットワーク管理装置及びその制御方法、ならびに通信装置及びその制御方法
US9049593B2 (en) 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) * 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
CN104468570B (zh) * 2014-12-04 2018-03-09 广东工业大学 一种制造物联网中感知层的安全认证方法
US9706404B2 (en) * 2015-04-07 2017-07-11 Visa International Service Association Out of band authentication with user device
EP3374515B1 (en) 2015-11-09 2023-06-28 Ramot at Tel-Aviv University Ltd. Method and device for non-thermal extraction of phytochemicals from macroalgae
US11640475B1 (en) * 2019-11-26 2023-05-02 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
US20230095149A1 (en) * 2021-09-28 2023-03-30 Fortinet, Inc. Non-interfering access layer end-to-end encryption for iot devices over a data communication network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983509A (ja) 1995-09-13 1997-03-28 Hitachi Ltd 暗号通信方法および装置
JP2812312B2 (ja) 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US6128735A (en) 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
JP2000196616A (ja) 1998-12-28 2000-07-14 Toshiba Corp 情報通信ネットワ―クを用いた暗号化方式
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7796762B2 (en) 2004-04-28 2010-09-14 Panasonic Corporation Communication system, common key control apparatus, and general communication apparatus
WO2005125082A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信装置
US7954154B2 (en) 2004-06-22 2011-05-31 Panasonic Corporation Communication system and communication apparatus
JP2006186807A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
US8081758B2 (en) 2004-12-28 2011-12-20 Hitachi, Ltd. Communication support server, communication support method, and communication support system
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP4690964B2 (ja) * 2006-08-09 2011-06-01 株式会社日立製作所 通信支援システム
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
JP2017085561A (ja) * 2010-05-19 2017-05-18 パナソニックIpマネジメント株式会社 無線装置
WO2015104629A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
JP2015133589A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
WO2017110969A1 (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP2020120407A (ja) * 2020-04-24 2020-08-06 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Also Published As

Publication number Publication date
US20030061518A1 (en) 2003-03-27
US7143436B2 (en) 2006-11-28

Similar Documents

Publication Publication Date Title
JP2003101533A (ja) 機器認証管理システム及び機器認証管理方法
US8984295B2 (en) Secure access to electronic devices
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
US7136997B2 (en) Radio network system using multiple authentication servers with consistently maintained information
EP2986045B1 (en) Method, device and system for configuring wireless terminal
US20080044024A1 (en) Apparatus and method for managing stations associated with wpa-psk wireless network
US20150013018A1 (en) Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
CN106664561A (zh) 用于确保预关联服务发现安全的系统和方法
US20090323937A1 (en) Multi-level data encryption and decryption system and method thereof
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US8707444B2 (en) Systems and methods for implementing application control security
CN105681538A (zh) 用于设备认证的系统和方法
EP2856729B1 (en) A scalable authentication system
US8661244B2 (en) Method and apparatus for establishing secured link between devices
JP2002290396A (ja) 暗号鍵更新システムおよび暗号鍵更新方法
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
KR20150057802A (ko) 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법
CN111736783A (zh) 一种基于区块链的自助打印方法
US20030221098A1 (en) Method for automatically updating a network ciphering key
KR100679016B1 (ko) 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
JP4574122B2 (ja) 基地局、および、その制御方法
JP2008097264A (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
KR20170085120A (ko) 네트워크에 액세스하기 위해 무선 랜 기능을 갖는 디바이스를 위한 방법 및 이 방법을 실행하기 위한 디바이스
WO2008053703A1 (fr) Système de communication sans fil
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060509