JP2005065192A - 端末間の相互認証方法及び端末 - Google Patents
端末間の相互認証方法及び端末 Download PDFInfo
- Publication number
- JP2005065192A JP2005065192A JP2003296406A JP2003296406A JP2005065192A JP 2005065192 A JP2005065192 A JP 2005065192A JP 2003296406 A JP2003296406 A JP 2003296406A JP 2003296406 A JP2003296406 A JP 2003296406A JP 2005065192 A JP2005065192 A JP 2005065192A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- key
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 端末間の認証を短時間に終了し、迅速に通信を開始することのできる端末間の相互認証方法を提供する。
【解決手段】 端末jは、端末iから受信した認証キーKB_iを内部に記憶しているキー解読キーKGで解読し、端末識別子ID_i及び暗号キーKa_i得て、正当性を確認する。そして、生成した認証試験情報Dc_jを、この暗号キーKa_iで暗号化して端末iへ返送する。端末iは、内部に記憶している解読キーKA_iにより復号し、認証試験情報Dc_jを得る。同様の手順により、端末iは暗号キーKa_jを、端末jは認証試験情報Dc_iを得る。端末iは、認証試験情報Dc_jから生成した認証回答情報Dr_iを暗号キーKa_jで暗号化して端末jに送信する。端末jは、解読キーKA_jにより復号して認証試験情報Dc_jを取り出し、自身が生成したものと同一であるか否かにより認証を行う。端末iも同様の手順により認証を行う。
【選択図】 図1
【解決手段】 端末jは、端末iから受信した認証キーKB_iを内部に記憶しているキー解読キーKGで解読し、端末識別子ID_i及び暗号キーKa_i得て、正当性を確認する。そして、生成した認証試験情報Dc_jを、この暗号キーKa_iで暗号化して端末iへ返送する。端末iは、内部に記憶している解読キーKA_iにより復号し、認証試験情報Dc_jを得る。同様の手順により、端末iは暗号キーKa_jを、端末jは認証試験情報Dc_iを得る。端末iは、認証試験情報Dc_jから生成した認証回答情報Dr_iを暗号キーKa_jで暗号化して端末jに送信する。端末jは、解読キーKA_jにより復号して認証試験情報Dc_jを取り出し、自身が生成したものと同一であるか否かにより認証を行う。端末iも同様の手順により認証を行う。
【選択図】 図1
Description
本発明は、無線LAN(Local Area Network)通信やインターネット等の端末間の通信のように、通信中の信号を第3者が傍受可能であり、第3者が端末に対して信号を送信可能な端末間の通信において、第3者が端末に成りすますことを防止し、端末間のデータを第3者が傍受することを防止することができる端末間の相互認証方法及び端末に関し、特に、多数の端末に対して認証を行う場合の、認証に要する時間を短縮可能な、端末間の相互認証方法及び端末に関する。
従来の技術として、例えば、特許文献1には、以下が開示されている。センタ局を設け、センタ局が移動機(端末)と基地局(端末)間の鍵(キー)の管理を行う。移動機(端末)と基地局(端末)間の通信に先立って、センタ局が移動機(端末)に応じて鍵を基地局(端末)に渡す。これにより、第3者が基地局(端末)や移動機(端末)に成りすますことを防止し、基地局(端末)と移動機(端末)間の通信データを第3者が傍受することを防止している。
この場合、センタ局は、ホームメモリ装置に移動機(端末)のIDと鍵との対応を用意しておき、移動機(端末)と基地局(端末)間の通信を開始する前に、移動機(端末)に応じた鍵を検索し基地局(端末)にその鍵を渡していた。
特許第2893775号明細書
この場合、センタ局は、ホームメモリ装置に移動機(端末)のIDと鍵との対応を用意しておき、移動機(端末)と基地局(端末)間の通信を開始する前に、移動機(端末)に応じた鍵を検索し基地局(端末)にその鍵を渡していた。
しかしながら、特許文献1に開示された発明では、移動機(端末)が多数あるとき、移動機(端末)のIDから対応する鍵を検索し基地局(端末)に通知するため、センタ局の負荷が増大し、移動機(端末)と基地局(端末)間の通信を開始するまでの時間が長くなり、迅速な通信開始ができないという問題があった。
本発明はこのような問題を解決するためになされたもので、その目的は、端末間の認証を短時間に終了し、迅速に通信を開始することのできる、端末間の相互認証方法及び端末を提供することにある。
この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、前記端末iは、キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、端末jの端末識別子ID_jとを記憶し、前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信し、受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得し、取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信する一方、端末jへ自身の認証キーKB_iを送信し、前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信し、受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成し、生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信し、さらに、送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信し、受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する、ことを特徴とする端末間の相互認証方法である。
請求項2に記載の発明は、M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、前記端末iは、キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、端末jの端末識別子ID_jとを記憶し、前記端末jは、前記キー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_j及び暗号キーKa_jを暗号化した認証キーKB_jと、前記暗号キーKa_jにより暗号化された暗号文を解読可能な自身の解読キーKA_jと、前記端末iの端末識別子ID_iとを記憶し、前記端末iは、前記端末jへ自身の認証キーKB_iを通知し、前記端末jは、前記端末iから前記認証キーKB_iを受信し、内部に記憶している前記キー解読キーKGにより解読して前記端末iの端末識別子ID_i及び暗号キーKa_iを取得し、取得した前記端末iの端末識別子ID_iが、自身が内部に記憶している端末iの端末識別子ID_iと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_jを生成し、生成した認証試験情報Dc_jを、前記認証キーKB_iから取得した前記端末iの暗号キーKa_iにより暗号化した暗号化認証試験情報Ec_jを生成して前記端末iへ送信する一方、前記端末iへ自身の認証キーKB_jを通知し、前記端末iは、前記端末jから前記認証キーKB_jを受信し、内部に記憶している前記キー解読キーKGにより解読して前記端末jの端末識別子ID_j及び暗号キーKa_jを取得し、取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、生成した認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信し、さらに、前記端末jから暗号化認証試験情報Ec_jを受信し、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成し、生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信し、前記端末jは、前記端末iから暗号化認証試験情報Ec_iを受信し、内部に記憶している自身の解読キーKA_jにより解読して前記端末iの認証試験情報Dc_iを取得し、取得した前記端末iの認証試験情報Dc_iを基に認証回答情報Dr_jを生成し、生成した認証回答情報Dr_jを、前記認証キーKB_iから取得した前記端末iの暗号キーKa_iにより暗号化した暗号化認証回答情報Er_jを生成して前記端末iへ送信する一方、前記端末iから暗号化認証回答情報Er_iを受信し、内部に記憶している自身の解読キーKA_jにより解読して前記端末iの認証回答情報Dr_iを取得し、取得した認証回答情報Dr_iから得た認証試験情報Dc_jが、自身が生成した認証試験情報Dc_jと一致するか否かにより前記端末iを認証し、前記端末iは、前記端末jから暗号化認証回答情報Er_jを受信し、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する、ことを特徴とする端末間の相互認証方法である。
請求項3に記載の発明は、M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、前記端末iは、キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iとを記憶し、端末jの端末識別子ID_jを受けて内部に書き込み、端末jへ自身の認証キーKB_iを含む認証要求信号Sa_iを送信して受信待ち状態に遷移し、受信待ち状態において、前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを含む認証要求信号Sa_jを受信したとき、認証要求信号Sa_jを受信可能であるか否かの所定の認証要求信号受信判断を行い、認証要求信号受信判断がOKの場合は、受信した認証要求信号Sa_j内の認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得し、取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成し、生成した前記暗号化認証試験情報Ec_iを含む認証試験信号Sc_iを前記端末jへ送信し、端末jから、該端末jが生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを受信済みであれば、内部に記憶している自身の解読キーKA_iにより前記暗号化認証試験情報Ec_jを解読して得た端末jの認証試験情報Dc_jから生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを含む暗号化認証回答信号Sr_iを前記端末jへ送信し、受信待ち状態に遷移し、認証要求信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了し、受信待ち状態において、端末jから、該端末jが生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを受信したとき、認証試験信号Sc_jを受信可能であるか否かの所定の認証試験信号受信判断を行い、認証試験信号受信判断がOKの場合は、前記認証試験信号Sc_j内の暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、端末jから認証要求信号Sa_jを受信済みであれば、取得した前記端末jの認証試験情報Dc_jを基に生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを含む暗号化認証回答信号Sr_iを前記端末jへ送信し、受信待ち状態に遷移し、認証試験信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了し、受信待ち状態において、端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jが含まれる認証回答信号Sr_jを受信したとき、認証回答信号Sr_jを受信可能であるか否かの所定の認証回答信号受信判断を行い、認証回答信号受信判断がOKの場合は、受信した認証回答信号Sr_j内の暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証し、認証回答信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了する、ことを特徴とする端末間の相互認証方法である。
請求項4に記載の発明は、請求項3に記載の端末間の相互認証方法であって、前記通信システムは、さらに、キー管理機からなり、前記キー管理機は、キー暗号キーKg及びキー解読キーKGと、それぞれの端末k(1≦k≦M)に対応した暗号キーKa_kとを生成し、それぞれの端末kに対応した前記暗号キーKa_k及び端末識別子ID_kを前記キー暗号キーKgにより暗号化してそれぞれの端末kに対応した認証キーKB_kを生成し、前記端末kに前記キー解読キーKGと、該端末kに対応した前記暗号キーKa_k及び認証キーKB_kとを配布し、前記端末kは、前記キー管理機から受信したキー解読キーKGと、自身の暗号キーKa_k及び認証キーKB_kとを内部に記憶する、ことを特徴とする。
請求項5に記載の発明は、請求項3または請求項4に記載の端末間の相互認証方法であって、前記端末iは、生成の度に異なる自身の通信暗号キーKc_i_jを生成し、該通信暗号キーKc_i_jを含んだ認証試験情報Dc_iまたは認証回答情報Dr_iを生成し、前記端末jの認証試験情報Dc_jまたは認証回答情報Dr_jから、該端末jの通信暗号キーKc_j_iを取得する、ことを特徴とする。
請求項6に記載の発明は、請求項3から請求項5のいずれかの項に記載の端末間の相互認証方法であって、前記端末iと端末j間の認証後のデータ通信において、前記端末iは、自身の通信暗号キーKc_i_jによりデータを暗号化して前記端末jへ送信し、前記端末jから受信した暗号化されたデータを前記端末jの通信暗号キーKc_j_iにより解読する、ことを特徴とする。
請求項7に記載の発明は、請求項3から請求項6のいずれかの項に記載の端末間の相互認証方法であって、前記端末iの通信暗号キーKc_i_jと前記端末jの通信暗号キーKc_j_iは同一である、ことを特徴とする。
請求項8に記載の発明は、M個の端末からなり、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行う通信システムに用いられる端末であって、キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、端末jの端末識別子ID_jとを記憶する記憶手段と、前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信する認証キー受信手段と、受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得する認証キー解読手段と、取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成する認証試験情報生成手段と、生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成する認証試験情報暗号化手段と、前記端末jへ前記暗号化認証試験情報Ec_iを送信する暗号化認証試験情報送信手段と、前記端末jへ自身の認証キーKB_iを送信する認証キー送信手段と、前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信する暗号化認証試験情報受信手段と、受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得する暗号化認証試験情報解読手段と、取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成する認証回答情報生成手段と、生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成する認証回答情報暗号化手段と、前記端末jへ前記暗号化認証回答情報Er_iを送信する暗号化認証回答情報送信手段と、送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信する暗号化認証回答情報受信手段と、受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得する暗号化認証回答情報解読手段と、取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する端末認証手段と、を備えることを特徴とする端末である。
請求項9に記載の発明は、請求項8に記載の端末であって、前記通信システムは、さらに、キー管理機からなり、前記端末は、前記キー管理機から受信したキー解読キーKGと、自身の暗号キーKa_i及び認証キーKB_iとを前記記憶手段に書き込むキー受領手段をさらに備える、ことを特徴とする。
請求項10に記載の発明は、M個の端末からなり、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行う通信システムに用いられる端末のコンピュータプログラムであって、キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、端末jの端末識別子ID_jとを記憶するステップと、前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信するステップと、受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得するステップと、取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認するステップと、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成するステップと、生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信するステップと、前記端末jへ自身の認証キーKB_iを送信するステップと、前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信するステップと、受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得するステップと、取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成するステップと、生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信するステップと、送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信するステップと、受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得するステップと、取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証するステップと、をコンピュータに実行させることを特徴とするコンピュータプログラムである。
本発明によれば、キー解読キーを知らない第3者は、認証キーから暗号キーを知ることはできない。そして、端未間ではこの暗号キーにより暗号化された通信を行うため、第3者に通信の内容を傍受されない。すなわち、第3者がある端末になりすまそうとしても、通信先の端末からの暗号キーを使って暗号化された通信に対して正しく応答することができないため、この端末になりすますことはできない。また、第3者が通信先の端末になりすまそうとしても、キー暗号キーを知らないため、認証キーと解読キーの組み合わせを作ることができず、通信先の端末に成りすますことはできない。
このように、第3者が端末に成りすますことを防止し、端末間のデータを第3者が傍受することを防止することができる。加えて、端末間の通信開始の度に、端末の識別子から暗号キーを検索することが不要となり、多数の端末に対して認証を行う場合にも、認証に要する時間を短縮することができる。
このように、第3者が端末に成りすますことを防止し、端末間のデータを第3者が傍受することを防止することができる。加えて、端末間の通信開始の度に、端末の識別子から暗号キーを検索することが不要となり、多数の端末に対して認証を行う場合にも、認証に要する時間を短縮することができる。
以下、図面を参照し、この発明の実施の形態について説明する。
図1は、本発明の相互認証方法を適用した第一実施例の無線通信システムの構成を示す図である。同図において、無線通信システムは、複数の端末k(1≦k≦M)と、キー管理機20とから構成される。
図1は、本発明の相互認証方法を適用した第一実施例の無線通信システムの構成を示す図である。同図において、無線通信システムは、複数の端末k(1≦k≦M)と、キー管理機20とから構成される。
ここでは、まず、キー管理機20が、キー解読キーKGと、各端末kの解読キーKA_k及び認証キーKB_kとを生成する(ステップS1)。そして、それぞれの端末kへ、生成したキー解読キーKGと、対応する解読キーKA_k及び認証キーKB_kとを配布する(ステップS2)。
任意の端末i及び端末j(1≦i,j≦M)との間で無線LANなどによる通信を行う場合、通信開始前に、キー管理機20から受信したキーを用いて認証を行う(ステップS3)。このとき、端末i及び端末j間は、暗号キーにより暗号化された通信を行うが、センタ局から暗号キーを受け取るのではなく、通信相手の端末から渡された認証キーをキー解読キーKGにより解読することにより得る。認証が成功した場合に、これら端末i及び端末j間でデータの送受信が行われる。
任意の端末i及び端末j(1≦i,j≦M)との間で無線LANなどによる通信を行う場合、通信開始前に、キー管理機20から受信したキーを用いて認証を行う(ステップS3)。このとき、端末i及び端末j間は、暗号キーにより暗号化された通信を行うが、センタ局から暗号キーを受け取るのではなく、通信相手の端末から渡された認証キーをキー解読キーKGにより解読することにより得る。認証が成功した場合に、これら端末i及び端末j間でデータの送受信が行われる。
図2は、図1のステップS1におけるキー管理機20のキー生成動作のフローチャートである。
ステップS1−1において、キー管理機20は、それぞれの端末kに対応して、異なるM組の公開鍵暗号キーの組(暗号キーKa_k,解読キーKA_k,1≦k≦M)を生成する。この暗号キーKa_kと暗号化関数Fにより、任意の平文Pを暗号文Cに暗号化可能であり、また、解読キーKA_kと解読関数F’により、暗号キーKa_kと暗号化関数Fで暗号化された暗号文Cを平文Pに解読可能である。
さらに、キー管理機20は、公開鍵暗号を用い、秘密キーであるキー暗号キーKgと、キー暗号キーKgによる暗号文を解読できる公開鍵であるキー解読キーKGとを生成し、キー暗号キーKgを秘密に保持する。すなわち、キー暗号キーKgとキー変換関数Gにより、任意の平文Pを暗号文Cに暗号化可能であり、また、キー解読キーKGとキー逆変換関数G’により、キー暗号キーKgとキー変換関数Gで暗号化された暗号文Cを平文Pに解読可能である。
なお、公開鍵暗号には、例えば、RSA(Rivest-Shamir-Adleman)や、Elgamalなどが用いられる。
続いて、ステップS1−2において、キー管理機20は、キー暗号キーKgを用いて、各端末kの端末識別子ID_k、及び、この端末kに対応する暗号キーKa_kからなる情報x_kを暗号化し、認証キーKB_kを生成する。
ステップS1−1において、キー管理機20は、それぞれの端末kに対応して、異なるM組の公開鍵暗号キーの組(暗号キーKa_k,解読キーKA_k,1≦k≦M)を生成する。この暗号キーKa_kと暗号化関数Fにより、任意の平文Pを暗号文Cに暗号化可能であり、また、解読キーKA_kと解読関数F’により、暗号キーKa_kと暗号化関数Fで暗号化された暗号文Cを平文Pに解読可能である。
さらに、キー管理機20は、公開鍵暗号を用い、秘密キーであるキー暗号キーKgと、キー暗号キーKgによる暗号文を解読できる公開鍵であるキー解読キーKGとを生成し、キー暗号キーKgを秘密に保持する。すなわち、キー暗号キーKgとキー変換関数Gにより、任意の平文Pを暗号文Cに暗号化可能であり、また、キー解読キーKGとキー逆変換関数G’により、キー暗号キーKgとキー変換関数Gで暗号化された暗号文Cを平文Pに解読可能である。
なお、公開鍵暗号には、例えば、RSA(Rivest-Shamir-Adleman)や、Elgamalなどが用いられる。
続いて、ステップS1−2において、キー管理機20は、キー暗号キーKgを用いて、各端末kの端末識別子ID_k、及び、この端末kに対応する暗号キーKa_kからなる情報x_kを暗号化し、認証キーKB_kを生成する。
すなわち、3つのキーの関係は、以下のようになる。
x_k=(ID_k,Ka_k)
KB_k=G(x_k,Kg), x_k=G’(KB_k,KG)
C=F(P,Ka_k), P=F’(C,KA_k)
x_k=(ID_k,Ka_k)
KB_k=G(x_k,Kg), x_k=G’(KB_k,KG)
C=F(P,Ka_k), P=F’(C,KA_k)
キー管理機20は、生成したキー解読キーKG、解読キーKA_k及び認証キーKB_kを、PGP(Pretty Good Privacy)などの機密性、完全性、及び、認証が保証される手段により、対応する端末kへ配布する。これにより、端末kは、それぞれ、自身の端末を識別する端末識別子ID_kと、キー管理機20により配布されたキー解読キーKG、解読キーKA_k、及び、認証キーKB_kとを保持することになる。そして、認証キーKB_kは公開するが、解読キーKA_kは秘密に保持する。すなわち、キー解読キーKG及び解読キーKA_kについては、第三者は知りえない。
続いて、図3及び図4を用いて認証シーケンスを説明する。ここでは、端末iと端末jとが通信を行うことを想定する。
図3は、認証シーケンスにおける認証要求ステップを示す図である。
最初に、端末iと端末jは、データ通信に先立ち、お互いの端末識別子ID_iおよび端末識別子ID_jを交換しておく。これは、お互いの端末識別子を端末i及び端末jに事前登録しておくことでもよいし、端末iと端末j間のリンク確立時に交換することでもよい(ステップS105、ステップS110)。
図3は、認証シーケンスにおける認証要求ステップを示す図である。
最初に、端末iと端末jは、データ通信に先立ち、お互いの端末識別子ID_iおよび端末識別子ID_jを交換しておく。これは、お互いの端末識別子を端末i及び端末jに事前登録しておくことでもよいし、端末iと端末j間のリンク確立時に交換することでもよい(ステップS105、ステップS110)。
続いて、端末iと端末jとの間の認証要求ステップを実施する。
まず、端末iが、認証要求信号Sa_iを端末jに送信する(ステップS115)。この認証要求信号Sa_iには、端末iが内部に記憶している認証キーKB_iが含まれる。端末jは、認証要求信号Sa_iを受信すると、認証キーKB_iを取り出す(ステップS120)。そして、自身が保持するキー解読キーKGとキー逆変換関数G’を用い、以下の式により、認証キーKB_iを端末識別子ID_iと暗号キーKa_iへ変換する(ステップS125)。
(ID_i,Ka_i)=G’(KB_i,KG)
まず、端末iが、認証要求信号Sa_iを端末jに送信する(ステップS115)。この認証要求信号Sa_iには、端末iが内部に記憶している認証キーKB_iが含まれる。端末jは、認証要求信号Sa_iを受信すると、認証キーKB_iを取り出す(ステップS120)。そして、自身が保持するキー解読キーKGとキー逆変換関数G’を用い、以下の式により、認証キーKB_iを端末識別子ID_iと暗号キーKa_iへ変換する(ステップS125)。
(ID_i,Ka_i)=G’(KB_i,KG)
端末jは、ステップS125において得られた端末識別子ID_iと、ステップS110において予め交換した端末識別子ID_iとを比較することにより、認証キーKB_iの正当性を確認する(ステップS130)。一致しない場合、端末jは、端末iとの接続を許可しない。一致する場合は、端末iに認証試験信号Sc_jを送信するために、認証試験情報Dc_jを生成する(ステップS135)。ここでは、認証試験情報Dc_jは、固定長のランダムパターンであるとする。そして、この生成した認証試験情報Dc_jを、以下の式により、ステップS125において得られた暗号キーKa_iと暗号化関数Fにより暗号化し、暗号化認証試験情報Ec_jを生成する(ステップS140)。
Ec_j=F(Dc_j,Ka_i)
端末jは、生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを端末iに送信する(ステップS145)。
Ec_j=F(Dc_j,Ka_i)
端末jは、生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを端末iに送信する(ステップS145)。
端末iは、端末jから認証試験信号Sc_jを受信すると、暗号化認証試験情報Ec_jを取り出す(ステップS150)。そして、内部に記憶している解読キーKA_iと解読関数F’を用い、以下の式により、暗号化認証試験情報Ec_jを解読して、認証試験情報Dc_jを得る(ステップS155)。
Dc_j=F’(Ec_j,KA_i)
この時点で、端末iは、端末jの認証試験情報Dc_jを取得し、端末jは、端末iの暗号キーKa_iを取得している。
Dc_j=F’(Ec_j,KA_i)
この時点で、端末iは、端末jの認証試験情報Dc_jを取得し、端末jは、端末iの暗号キーKa_iを取得している。
次に、ステップS115〜ステップS155までの処理について、端末iと、端末jを入れ替えて同様の認証要求ステップを行い、端末iは、端末jの端末識別子ID_j及び暗号キーKa_jを取得し(ステップS175)、端末jは、端末iが生成した認証試験情報Dc_iを取得する(ステップS180、ステップS185)。
すなわち、2つの認証要求ステップの実行の結果、端末iは、認証試験情報Dc_j及び暗号キーKa_jを、端末jは、認証試験情報Dc_i及び暗号キーKa_iを取得する。
すなわち、2つの認証要求ステップの実行の結果、端末iは、認証試験情報Dc_j及び暗号キーKa_jを、端末jは、認証試験情報Dc_i及び暗号キーKa_iを取得する。
図4は、認証シーケンスにおける認証回答ステップを示す図である。
まず、端末iは、予め決められた方式により、図3のステップS155において取得した認証試験情報Dc_jを含む認証回答情報Dr_iを生成する(ステップS210)。そして、以下の式により、ステップS175において取得した端末jの暗号キーKa_jと暗号化関数Fとを用いて認証回答情報Dr_iを暗号化し、暗号化認証回答情報Er_iを生成する(ステップS215)。
Er_i=F(Dr_i,Ka_j)
端末iは、この生成した暗号化認証回答情報Er_iを含む認証回答信号Sr_iを端末jに送信する。
まず、端末iは、予め決められた方式により、図3のステップS155において取得した認証試験情報Dc_jを含む認証回答情報Dr_iを生成する(ステップS210)。そして、以下の式により、ステップS175において取得した端末jの暗号キーKa_jと暗号化関数Fとを用いて認証回答情報Dr_iを暗号化し、暗号化認証回答情報Er_iを生成する(ステップS215)。
Er_i=F(Dr_i,Ka_j)
端末iは、この生成した暗号化認証回答情報Er_iを含む認証回答信号Sr_iを端末jに送信する。
端末jは、端末iから認証回答信号Sr_iを受信すると、暗号化認証回答情報Er_iを取り出す(ステップS220)。そして、自身が記憶する解読キーKA_jと解読関数F’を用いて、以下の式により、取り出した暗号化認証回答情報Er_iを解読し、認証回答情報Dr_iを得る(ステップS225)。
Dr_i=F’(Er_i,KA_j)
Dr_i=F’(Er_i,KA_j)
端末jは、ステップS225で得られた認証回答情報Dr_iから、認証試験情報Dc_jを取り出す(ステップS230)。そして、図3のステップS135において、自らが生成した認証試験情報Dc_jと、ステップS230において取り出した認証試験情報Dc_jとを比較することにより端末iを認証する(ステップS235)。すなわち、自らが生成した認証試験情報Dc_jと、取り出した認証試験情報Dc_jが一致しなかったときは、端末iとの接続を許可せず、一致したときは、端末jによる端末iの認証が完了する。
そして、ステップS210〜ステップS235までの処理について、端末iと、端末jを入れ替えて同様の認証回答ステップを行い、端末iによる端末jの認証が完了する(ステップS260)。
なお、この認証シーケンスにおいて、2つの認証要求ステップ内の信号の順序は、認証要求信号Sa_iよりも認証試験信号Sc_jが後であり、認証要求信号Sa_jよりも認証試験信号Sc_iが後であれば、その順序は問わない。例えば、認証要求信号Sa_iの直後に認証要求信号Sa_jを送信するような認証シーケンスでもよい。
また、2つの認証回答ステップ内の信号の認証回答信号Sr_i及び認証回答信号Sr_jの順序は問わない。つまり、認証回答信号Sr_jの後に認証回答信号Sr_iを送信するような認証シーケンスでもよい。
また、2つの認証回答ステップ内の信号の認証回答信号Sr_i及び認証回答信号Sr_jの順序は問わない。つまり、認証回答信号Sr_jの後に認証回答信号Sr_iを送信するような認証シーケンスでもよい。
図5は、端末kの内部構成を展開して示した図である。端末kは、CPU(central processing unit)11と、メモリ12と、不揮発性メモリ13と、暗号化手段14と、解読手段15と、送受信手段16と、それらがデータを交換するためのバス17を備える。
不揮発性メモリ13は、キー解読キーKGと、自身の端末識別子、解読キー、及び、認証キーを記憶する。例えば、端末iであれば、キー解読キーKG、端末識別子ID_i、解読キーKA_i、及び、認証キーKB_iを記憶する。
CPU11およびメモリ12は連携して、認証要求信号送信/受信処理と、認証試験信号送信/受信処理と、認証回答信号送信/受信処理とを含む処理を行う。前記3つの受信処理内で情報の暗号化が必要なとき、CPU11は暗号化手段14に指示して暗号化を行わせる。また、暗号化された情報の解読が必要なときは、CPU11は解読手段15に指示し、解読を行わせる。
暗号化手段14は、相互認証の相手である端末の暗号キーを用いて、認証試験情報を暗号化認証試験情報に暗号化し、また、認証回答情報を暗号化認証回答情報に暗号化する。
解読手段15は、不揮発性メモリ13内に記憶している自身の解読キーを用いて、暗号化認証試験情報を認証試験情報に解読し、また、暗号化認証回答情報を認証回答情報に解読する。
送受信手段16は、CPU11からの命令に基づいて、認証要求信号、認証試験信号、及び、認証回答信号の送受信を行う。
不揮発性メモリ13は、キー解読キーKGと、自身の端末識別子、解読キー、及び、認証キーを記憶する。例えば、端末iであれば、キー解読キーKG、端末識別子ID_i、解読キーKA_i、及び、認証キーKB_iを記憶する。
CPU11およびメモリ12は連携して、認証要求信号送信/受信処理と、認証試験信号送信/受信処理と、認証回答信号送信/受信処理とを含む処理を行う。前記3つの受信処理内で情報の暗号化が必要なとき、CPU11は暗号化手段14に指示して暗号化を行わせる。また、暗号化された情報の解読が必要なときは、CPU11は解読手段15に指示し、解読を行わせる。
暗号化手段14は、相互認証の相手である端末の暗号キーを用いて、認証試験情報を暗号化認証試験情報に暗号化し、また、認証回答情報を暗号化認証回答情報に暗号化する。
解読手段15は、不揮発性メモリ13内に記憶している自身の解読キーを用いて、暗号化認証試験情報を認証試験情報に解読し、また、暗号化認証回答情報を認証回答情報に解読する。
送受信手段16は、CPU11からの命令に基づいて、認証要求信号、認証試験信号、及び、認証回答信号の送受信を行う。
図6は、端末kにおける認証処理のフローチャートを示す。
ここでは、図3及び図4の認証シーケンスにおける端末iを例にして説明する。なお、この認証処理においては、端末iから認証要求信号Sa_iの送信の直後、端末jからの認証試験信号Sc_jの前に、認証要求信号Sa_jを送信する認証シーケンスであるとする。
ここでは、図3及び図4の認証シーケンスにおける端末iを例にして説明する。なお、この認証処理においては、端末iから認証要求信号Sa_iの送信の直後、端末jからの認証試験信号Sc_jの前に、認証要求信号Sa_jを送信する認証シーケンスであるとする。
まず、認証処理の開始にあたり、端末iは、相互認証の相手である端末jと端末識別子、例えば、MACアドレスを交換する(ステップS310)。端末識別子の交換の終了により、端末iは、認証要求信号送信設定処理を行う(ステップS315)。この認証要求信号送信設定処理において、CPU11は、端末jに送信する認証要求信号Sa_iを生成し、送受信手段16に対して、送信指示を行う。そして、認証要求信号送信設定処理の終了により、端末iは、受信待ち状態に遷移する(ステップS320)。
ステップS320の接続待ち状態において、端末jから認証要求信号Sa_jを受信した場合、認証要求信号受信判断を行う(ステップS325)。認証要求信号が受信可能である場合は(ステップS325“OK”)、認証要求信号受信処理を行い(ステップS330)、認証要求信号が受信可能ではない場合は(ステップS325“NG”)、再びステップS320の受信待ち状態に遷移する。ここで、OKの条件は、端末jから、認証要求信号Sa_j、認証試験信号Sc_j、及び、認証回答信号Sr_jのいずれもが末受信であって、かつ、端末jへ、認証回答信号Sr_iを送信していないことである。また、NGはこのOKの条件を満たさない場合である。
ステップS330の認証要求信号受信処理では、図3のステップS175の処理を行い、認証要求信号Sa_j内の認証キーKB_jから、端末jの端末識別子ID_j及び暗号キーKa_jを取得し、認証する。認証要求信号受信処理が終了すると、認証試験信号送信処理に遷移し、図3のステップS180に示す様に、固定長のランダムパターンである認証試験情報Dc_iを暗号キーKa_jで暗号化して暗号化認証試験情報Ec_iを生成し、この暗号化認証試験情報Ec_i含んだ認証試験信号Sc_iを端末jへ送信する(ステップS335)。もし、ここで、後述するステップS355の認証試験信号受信処理が既に行われていれば(ステップS340“Yes”)、認証回答信号送信処理を行う(ステップS345)。認証試験信号受信処理がまだ行われていなければ(ステップS340“No”)、受信待ち状態に遷移する(ステップS320)。
認証回答信号送信処理においては、図4のステップS210〜ステップS220の処理を行い、認証回答信号Sr_iを端末jへ送信し、受信待ち状態に遷移する(ステップS345)。
認証回答信号送信処理においては、図4のステップS210〜ステップS220の処理を行い、認証回答信号Sr_iを端末jへ送信し、受信待ち状態に遷移する(ステップS345)。
また、ステップS320の受信待ち状態において、端末jから認証試験信号Sc_jを受信すると、認証試験信号受信判断を行う(ステップS350)。認証試験信号が受信可能である場合は(ステップS350“OK”)、認証試験信号受信処理を行い(ステップS355)、認証試験信号が受信可能ではない場合は(ステップS350“NG”)、再びステップS320の受信待ち状態へ遷移する。この認証試験信号受信判断においては、(1)端末jから認証要求信号Sa_jが受信済み、(2)端末jから認証試験信号Sc_j及び認証回答信号Sr_jのいずれも未受信、(3)端末jへ認証要求信号Sa_iが送信済み、(4)端末jへ認証回答信号Sr_jが末送信の、(1)〜(4)の条件を全て満たす場合にOKであると判断する。また、NGは、このOKの条件を満たさない場合である。
ステップS355の認証試験信号受信処理では、図3のステップS150〜ステップS155の処理を行う。そして、ステップS330の認証要求信号受信処理が既に実施済みであるならば(ステップS360“Yes”)、認証回答信号送信処理を行う(ステップS345)。認証試験信号受信処理がまだ行われていなければ(ステップS360“No”)、ステップS320の受信待ち状態に遷移する。
また、ステップS320の受信待ち状態において、端末jから認証回答信号Sr_jを受信すると、認証回答信号受信判断を行う(ステップS370)。認証回答信号が受信可能である場合は(ステップS370“OK”)、認証回答信号受信処理を行う(ステップS375)。また、認証回答信号が受信可能ではない場合は(ステップS370“NG”)、ステップS320の受信待ち状態へ遷移する。認証回答信号受信判断においては、(1)端末jから認証要求信号Sa_j及び認証試験信号Sc_jの両者とも受信済み、(2)端末jから認証回答信号Sr_jが未受信、(3)端末jへ認証要求信号Sa_i及び認証試験信号Sc_iのいずれも送信済みの、(1)〜(3)の条件を全て満たす場合にOKであるとする。また、NGは、このOKの条件を満たさない場合である。
認証回答信号受信処理においては、図4のステップS260の処理を行う(ステップS375)。すなわち、認証回答信号Sr_j内の暗号化認証回答情報Er_jを自身の解読キーKA_iにより解読して認証回答情報Dr_jを得る。そして、認証回答情報Dr_jから取り出した認証試験情報Dc_iと、自らが生成した認証試験情報Dc_iと比較することにより端末jを認証する。
認証回答信号受信処理においては、図4のステップS260の処理を行う(ステップS375)。すなわち、認証回答信号Sr_j内の暗号化認証回答情報Er_jを自身の解読キーKA_iにより解読して認証回答情報Dr_jを得る。そして、認証回答情報Dr_jから取り出した認証試験情報Dc_iと、自らが生成した認証試験情報Dc_iと比較することにより端末jを認証する。
なお、ステップS320において、認証要求信号Sa_iまたは認証試験信号Sc_iの送信から一定期間経過しても端末jからの信号の受信がない場合、タイムアウトが発生し、認証処理を終了する。
なお、端末kに、キー管理機20から解読キーKA_k、認証キーKB_k、及び、キー解読キーKGのそれぞれを受信し、不揮発性メモリ13に書き込む解読キー受領手段、認証キー受領手段、及び、キー解読キー受領手段を備える構成としてもよい。これにより、キー管理機20に端末kを接続することによって、解読キーKA_k、認証キーKB_k、及び、キー解読キーKGを更新することができる。
また、上述する第一実施例では、認証要求信号受信判断または認証試験信号受信判断または認証回答信号受信判断でNGであった場合には、ステップS320の接続待ち状態に遷移したが、後述する第二の実施の形態のように、認証処理を終了してもよい。
また、上述する第一実施例では、認証要求信号受信判断または認証試験信号受信判断または認証回答信号受信判断でNGであった場合には、ステップS320の接続待ち状態に遷移したが、後述する第二の実施の形態のように、認証処理を終了してもよい。
次に、本発明の第二実施例を説明する。第二実施例と、第一実施例の差分は、第二実施例においては、端末認証後のデータ通信のための通信暗号キーを生成し、データ通信にその通信暗号キーを使用する点である。
図7〜図9は、第二実施例のシーケンスである。ここでは、端末iと端末jとが通信を行うことを想定する。
図7は、通信暗号キーの交換を含む認証シーケンスにおける認証要求ステップを示す図である。
同図において、端末iと端末jがお互いの端末識別子を交換し、端末jが、端末iから受信した認証要求信号Sa_iに含まれる認証キーKB_iを解読して得た端末識別子ID_iにより、正当性を確認するステップS505〜ステップS530までの処理は、図3におけるステップS105〜ステップS130と同様の処理である。
図7は、通信暗号キーの交換を含む認証シーケンスにおける認証要求ステップを示す図である。
同図において、端末iと端末jがお互いの端末識別子を交換し、端末jが、端末iから受信した認証要求信号Sa_iに含まれる認証キーKB_iを解読して得た端末識別子ID_iにより、正当性を確認するステップS505〜ステップS530までの処理は、図3におけるステップS105〜ステップS130と同様の処理である。
ここで、端末jは、端末iとのデータ通信に使用する通信暗号キーKc_j_iを生成する(ステップS532)。この通信暗号キーは、トリプルDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの共通鍵暗号方式の鍵であり、生成の都度異なる鍵である。そして、固定長のランダムパターンと、生成した通信暗号キーKc_j_iとを含んだ認証試験情報Dc_jを生成する(ステップS535)。
端末jが、認証試験情報Dc_jを暗号化して得た暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを端末jから端末iへ送信し、端末iが、この信号から暗号化認証試験情報Ec_jを解読して認証試験情報Dc_jを得るステップS540〜ステップS555までの処理は、図3におけるステップS140〜ステップS155までの処理と同様である。
端末iは、解読して得た認証試験情報Dc_jから、通信暗号キーKc_j_iを取り出し、内部に記憶する(ステップS560)。
端末jが、認証試験情報Dc_jを暗号化して得た暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを端末jから端末iへ送信し、端末iが、この信号から暗号化認証試験情報Ec_jを解読して認証試験情報Dc_jを得るステップS540〜ステップS555までの処理は、図3におけるステップS140〜ステップS155までの処理と同様である。
端末iは、解読して得た認証試験情報Dc_jから、通信暗号キーKc_j_iを取り出し、内部に記憶する(ステップS560)。
次に、ステップS515〜ステップS555までの処理について、端末iと、端末jを入れ替えて同様の認証要求ステップを行い、端末jの端末識別子ID_j及び暗号キーKa_jを取得し(ステップS575)、端末jは、端末iが生成した認証試験情報Dc_iを取得し、さらに、通信暗号キーKc_i_jを得る(ステップS580、ステップS585)。
図8は、通信暗号キーの交換を含む認証シーケンスにおける認証回答ステップを示す図である。
同図において、端末iが、認証試験情報Dc_jから生成した認証回答情報Dr_iを暗号化して得た暗号化認証回答情報Er_iを含む認証回答信号Sr_iを端末jに送信し、端末jにおいて、暗号化認証回答情報Er_iを解読して得た認証回答情報Dr_iから認証試験情報Dc_jを取り出し、認証を行うステップS610〜ステップS635の処理は、図4におけるステップS210〜ステップS235の処理と同様である。また、ステップS610〜ステップS635までの処理について、端末iと、端末jを入れ替えて同様の認証回答ステップを行うことにより、端末iによる端末jの認証も完了する(ステップS650)。
同図において、端末iが、認証試験情報Dc_jから生成した認証回答情報Dr_iを暗号化して得た暗号化認証回答情報Er_iを含む認証回答信号Sr_iを端末jに送信し、端末jにおいて、暗号化認証回答情報Er_iを解読して得た認証回答情報Dr_iから認証試験情報Dc_jを取り出し、認証を行うステップS610〜ステップS635の処理は、図4におけるステップS210〜ステップS235の処理と同様である。また、ステップS610〜ステップS635までの処理について、端末iと、端末jを入れ替えて同様の認証回答ステップを行うことにより、端末iによる端末jの認証も完了する(ステップS650)。
図9は、図7及び図8に示す端末相互認証後のデータ通信に対して暗号化を行うシーケンスを示している。
まず、端末jから端末iへのデータ送信について説明する。
端末jは、端末iへ送信すべきデータPd_jを生成する(ステップS710)。そして、図7のステップS532において生成した通信暗号キーKc_j_iと暗号化関数Hを用い、以下の式により、データPd_jを暗号化して暗号化データCd_jを生成する。暗号化関数Hとしては、トリプルDESやAESなどの共通鍵暗号方式を用いる。
Cd_j=H(Pd_j,Kc_j_i)
端末jは、暗号化データCd_jを含むデータ信号を生成し、端末iに送信する(ステップS720)。
まず、端末jから端末iへのデータ送信について説明する。
端末jは、端末iへ送信すべきデータPd_jを生成する(ステップS710)。そして、図7のステップS532において生成した通信暗号キーKc_j_iと暗号化関数Hを用い、以下の式により、データPd_jを暗号化して暗号化データCd_jを生成する。暗号化関数Hとしては、トリプルDESやAESなどの共通鍵暗号方式を用いる。
Cd_j=H(Pd_j,Kc_j_i)
端末jは、暗号化データCd_jを含むデータ信号を生成し、端末iに送信する(ステップS720)。
端末iは、データ信号を受信すると、暗号化データCd_jを取り出す(ステップS725)。そして、図7のステップS560において得た通信暗号キーKc_j_iと解読関数H'により、以下の式を用いて暗号化データCd_jからデータPd_jを解読し、受け取る(ステップS730)。
Pd_j=H'(Cd_j,Kc_j_i)
端末iは、このようにして解読されたデータPd_jを受け取る。
Pd_j=H'(Cd_j,Kc_j_i)
端末iは、このようにして解読されたデータPd_jを受け取る。
また、前記端末iから端末jへのデータ送信についても同様である。端末iは、送信すべきデータPd_iを、自身が生成した通信暗号キーKc_i_jと暗号化関数Hを用い、以下の式により暗号化して暗号化データCd_iを生成する。
Cd_i=H(Pd_i,Kc_i_j)
端末iは、暗号化データCd_iを含むデータ信号を生成し、端末jに送信する(ステップS760、ステップS770)。
端末jは、データ信号から暗号化データCd_jを取り出し、図7のステップS585おいて得た通信暗号キーKc_i_jと解読関数H'により、以下の式を用いて暗号化データCd_jからデータPd_jを解読し、受け取る(ステップS775〜ステップS785)。
Pd_i=H'(Cd_j,Kc_i_j)
Cd_i=H(Pd_i,Kc_i_j)
端末iは、暗号化データCd_iを含むデータ信号を生成し、端末jに送信する(ステップS760、ステップS770)。
端末jは、データ信号から暗号化データCd_jを取り出し、図7のステップS585おいて得た通信暗号キーKc_i_jと解読関数H'により、以下の式を用いて暗号化データCd_jからデータPd_jを解読し、受け取る(ステップS775〜ステップS785)。
Pd_i=H'(Cd_j,Kc_i_j)
本発明第二実施例においては、認証試験情報に通信暗号キーを含めたが、認証試験情報に含めず、共に暗号化して認証試験信号で送信してもよい。また、認証回答情報に通信暗号キーを含めてもよく、また、認証回答情報に含めず、共に暗号化して認証回答信号で送信してもよい。
また、本発明第二実施例においては、端末iから端末jへの通信暗号キーをKc_i_jとし、端末jから端末iへの通信暗号キーをKc_j_jとしたが、端末jからの認証試験信号を受信して得られる通信暗号キーKc_j_iを記憶し、端末iが端末jに送信する認証試験信号にこの通信暗号キーKc_j_iを含めることによって、端末iと端末j間の通信暗号キーをKc_j_iの1種類にしてもよい。認証回答信号に通信暗号キーKc_i_jを含める場合も同様である。
また、本発明第二実施例においては、端末iから端末jへの通信暗号キーをKc_i_jとし、端末jから端末iへの通信暗号キーをKc_j_jとしたが、端末jからの認証試験信号を受信して得られる通信暗号キーKc_j_iを記憶し、端末iが端末jに送信する認証試験信号にこの通信暗号キーKc_j_iを含めることによって、端末iと端末j間の通信暗号キーをKc_j_iの1種類にしてもよい。認証回答信号に通信暗号キーKc_i_jを含める場合も同様である。
図10は、端末kにおける認証処理のフローチャートを示す。
ここでは、図7及び図8の認証シーケンスにおける端末iを例にして、図6の認証処理のフローチャートとの差分のみを説明する。
端末iは、ステップS830の認証要求信号受信処理において、固定長のランダムパターンに加え、自身が生成した通信暗号キーKc_i_jも含めた認証試験情報Dc_iを生成する。そして、この認証試験情報Dc_iを暗号キーKa_jで暗号化した暗号化認証試験情報Ec_iを含んだ認証試験信号Sc_iを送信する(ステップS835)。
また、ステップS855の認証試験信号受信処理では、図7におけるステップS550〜ステップS560の処理を行う。これにより、端末iは、通信暗号キーKc_j_iを取り出し、内部に記憶する。
また、認証要求信号受信判断(ステップS825)、認証試験信号受信判断(ステップS850)、または、認証回答信号受信判断(ステップS870)において、NGであると判断した場合には、認証処理を終了する。
ここでは、図7及び図8の認証シーケンスにおける端末iを例にして、図6の認証処理のフローチャートとの差分のみを説明する。
端末iは、ステップS830の認証要求信号受信処理において、固定長のランダムパターンに加え、自身が生成した通信暗号キーKc_i_jも含めた認証試験情報Dc_iを生成する。そして、この認証試験情報Dc_iを暗号キーKa_jで暗号化した暗号化認証試験情報Ec_iを含んだ認証試験信号Sc_iを送信する(ステップS835)。
また、ステップS855の認証試験信号受信処理では、図7におけるステップS550〜ステップS560の処理を行う。これにより、端末iは、通信暗号キーKc_j_iを取り出し、内部に記憶する。
また、認証要求信号受信判断(ステップS825)、認証試験信号受信判断(ステップS850)、または、認証回答信号受信判断(ステップS870)において、NGであると判断した場合には、認証処理を終了する。
上記実施形態によれば、キー解読キーは非公開であるため、第3者は知りえない。また、解読キーは非公開であるため、同様に第3者は知りえない。さらに、キー解読キーを知らない第3者は、認証キーから暗号キーを知ることもできない。そして、端未間は暗号キーにより暗号化された通信を行うため、第3者に通信の内容を傍受されない。すなわち、第3者が端末jになりすまそうとしても、端末iからの暗号キーを使って暗号化された通信に対して正しく応答することができないため、端末iに成りすますことはできない。また、第3者が端末iになりすまそうとしても、キー暗号キーを知らないため、認証キーと解読キーの組み合わせを作ることができず、端末iに成りすますことはできない。
このように、第3者が端末に成りすますことを防止し、端末間のデータを第3者が傍受することを防止することができる。また、端末間の通信開始の度に、端末識別子から暗号キーを検索することが不要となり、多数の端末に対して認証を行なう場合にも、認証に要する時間を短縮することができる。
このように、第3者が端末に成りすますことを防止し、端末間のデータを第3者が傍受することを防止することができる。また、端末間の通信開始の度に、端末識別子から暗号キーを検索することが不要となり、多数の端末に対して認証を行なう場合にも、認証に要する時間を短縮することができる。
以上、本発明の実施の形態について説明したが、端末k(1≦k≦M)及びキー管理機20の機能は、専用のハードウェアにより実現されるものであってもよく、また、メモリおよびCPU(中央処理装置)により構成され、各手段の機能を実現するためのプログラム(図示せず)をメモリのロードして実行することによりその機能を実現させるものであってもよい。また、端末k及びキー管理機20の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、端末k及びキー管理機20の各処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの(伝送媒体ないしは伝送波)、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
さらに、本発明の端末間の相互認証方法及び端末は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
11…CPU
12…メモリ
13…不揮発性メモリ
14…暗号化手段
15…解読手段
16…送受信手段
17…バス
20…キー管理機
12…メモリ
13…不揮発性メモリ
14…暗号化手段
15…解読手段
16…送受信手段
17…バス
20…キー管理機
Claims (10)
- M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、
前記端末iは、
キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、
前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、
端末jの端末識別子ID_jとを記憶し、
前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信し、
受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得し、
取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、
正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、
生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信する一方、
端末jへ自身の認証キーKB_iを送信し、
前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信し、
受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、
取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成し、
生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信し、
さらに、送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信し、
受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、
取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する、
ことを特徴とする端末間の相互認証方法。 - M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、
前記端末iは、
キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、
前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、
端末jの端末識別子ID_jとを記憶し、
前記端末jは、
前記キー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_j及び暗号キーKa_jを暗号化した認証キーKB_jと、
前記暗号キーKa_jにより暗号化された暗号文を解読可能な自身の解読キーKA_jと、
前記端末iの端末識別子ID_iとを記憶し、
前記端末iは、
前記端末jへ自身の認証キーKB_iを通知し、
前記端末jは、
前記端末iから前記認証キーKB_iを受信し、内部に記憶している前記キー解読キーKGにより解読して前記端末iの端末識別子ID_i及び暗号キーKa_iを取得し、
取得した前記端末iの端末識別子ID_iが、自身が内部に記憶している端末iの端末識別子ID_iと一致するか否かにより正当性を確認し、
正当性を確認した場合に、ランダム値を基に認証試験情報Dc_jを生成し、
生成した認証試験情報Dc_jを、前記認証キーKB_iから取得した前記端末iの暗号キーKa_iにより暗号化した暗号化認証試験情報Ec_jを生成して前記端末iへ送信する一方、
前記端末iへ自身の認証キーKB_jを通知し、
前記端末iは、
前記端末jから前記認証キーKB_jを受信し、内部に記憶している前記キー解読キーKGにより解読して前記端末jの端末識別子ID_j及び暗号キーKa_jを取得し、
取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、
正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、
生成した認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信し、
さらに、前記端末jから暗号化認証試験情報Ec_jを受信し、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、
取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成し、
生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信し、
前記端末jは、
前記端末iから暗号化認証試験情報Ec_iを受信し、内部に記憶している自身の解読キーKA_jにより解読して前記端末iの認証試験情報Dc_iを取得し、
取得した前記端末iの認証試験情報Dc_iを基に認証回答情報Dr_jを生成し、
生成した認証回答情報Dr_jを、前記認証キーKB_iから取得した前記端末iの暗号キーKa_iにより暗号化した暗号化認証回答情報Er_jを生成して前記端末iへ送信する一方、
前記端末iから暗号化認証回答情報Er_iを受信し、内部に記憶している自身の解読キーKA_jにより解読して前記端末iの認証回答情報Dr_iを取得し、
取得した認証回答情報Dr_iから得た認証試験情報Dc_jが、自身が生成した認証試験情報Dc_jと一致するか否かにより前記端末iを認証し、
前記端末iは、
前記端末jから暗号化認証回答情報Er_jを受信し、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、
取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する、
ことを特徴とする端末間の相互認証方法。 - M個の端末からなる通信システムにおいて、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行うための端末間の相互認証方法であって、
前記端末iは、
キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、
前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iとを記憶し、
端末jの端末識別子ID_jを受けて内部に書き込み、
端末jへ自身の認証キーKB_iを含む認証要求信号Sa_iを送信して受信待ち状態に遷移し、
受信待ち状態において、前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを含む認証要求信号Sa_jを受信したとき、認証要求信号Sa_jを受信可能であるか否かの所定の認証要求信号受信判断を行い、
認証要求信号受信判断がOKの場合は、
受信した認証要求信号Sa_j内の認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得し、
取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、
正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成し、
生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成し、
生成した前記暗号化認証試験情報Ec_iを含む認証試験信号Sc_iを前記端末jへ送信し、
端末jから、該端末jが生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを受信済みであれば、内部に記憶している自身の解読キーKA_iにより前記暗号化認証試験情報Ec_jを解読して得た端末jの認証試験情報Dc_jから生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを含む暗号化認証回答信号Sr_iを前記端末jへ送信し、
受信待ち状態に遷移し、
認証要求信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了し、
受信待ち状態において、端末jから、該端末jが生成した暗号化認証試験情報Ec_jを含む認証試験信号Sc_jを受信したとき、認証試験信号Sc_jを受信可能であるか否かの所定の認証試験信号受信判断を行い、
認証試験信号受信判断がOKの場合は、
前記認証試験信号Sc_j内の暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得し、
端末jから認証要求信号Sa_jを受信済みであれば、取得した前記端末jの認証試験情報Dc_jを基に生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを含む暗号化認証回答信号Sr_iを前記端末jへ送信し、
受信待ち状態に遷移し、
認証試験信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了し、
受信待ち状態において、端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jが含まれる認証回答信号Sr_jを受信したとき、認証回答信号Sr_jを受信可能であるか否かの所定の認証回答信号受信判断を行い、
認証回答信号受信判断がOKの場合は、
受信した認証回答信号Sr_j内の暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得し、
取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証し、
認証回答信号受信判断がNGの場合は、受信待ち状態に遷移するか認証処理を終了する、
ことを特徴とする端末間の相互認証方法。 - 前記通信システムは、さらに、キー管理機からなり、
前記キー管理機は、
キー暗号キーKg及びキー解読キーKGと、それぞれの端末k(1≦k≦M)に対応した暗号キーKa_kとを生成し、
それぞれの端末kに対応した前記暗号キーKa_k及び端末識別子ID_kを前記キー暗号キーKgにより暗号化してそれぞれの端末kに対応した認証キーKB_kを生成し、
前記端末kに前記キー解読キーKGと、該端末kに対応した前記暗号キーKa_k及び認証キーKB_kとを配布し、
前記端末kは、
前記キー管理機から受信したキー解読キーKGと、自身の暗号キーKa_k及び認証キーKB_kとを内部に記憶する、
ことを特徴とする請求項3に記載の端末間の相互認証方法。 - 前記端末iは、
生成の度に異なる自身の通信暗号キーKc_i_jを生成し、該通信暗号キーKc_i_jを含んだ認証試験情報Dc_iまたは認証回答情報Dr_iを生成し、
前記端末jの認証試験情報Dc_jまたは認証回答情報Dr_jから、該端末jの通信暗号キーKc_j_iを取得する、
ことを特徴とする請求項3または請求項4に記載の端末間の相互認証方法。 - 前記端末iと端末j間の認証後のデータ通信において、
前記端末iは、
自身の通信暗号キーKc_i_jによりデータを暗号化して前記端末jへ送信し、
前記端末jから受信した暗号化されたデータを前記端末jの通信暗号キーKc_j_iにより解読する、
ことを特徴とする請求項3から請求項5のいずれかの項に記載の端末間の相互認証方法。 - 前記端末iの通信暗号キーKc_i_jと前記端末jの通信暗号キーKc_j_iは同一である、
ことを特徴とする請求項3から請求項6のいずれかの項に記載の端末間の相互認証方法。 - M個の端末からなり、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行う通信システムに用いられる端末であって、
キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、
前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、
端末jの端末識別子ID_jとを記憶する記憶手段と、
前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信する認証キー受信手段と、
受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得する認証キー解読手段と、
取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認し、正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成する認証試験情報生成手段と、
生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成する認証試験情報暗号化手段と、
前記端末jへ前記暗号化認証試験情報Ec_iを送信する暗号化認証試験情報送信手段と、
前記端末jへ自身の認証キーKB_iを送信する認証キー送信手段と、
前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信する暗号化認証試験情報受信手段と、
受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得する暗号化認証試験情報解読手段と、
取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成する認証回答情報生成手段と、
生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成する認証回答情報暗号化手段と、
前記端末jへ前記暗号化認証回答情報Er_iを送信する暗号化認証回答情報送信手段と、
送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信する暗号化認証回答情報受信手段と、
受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得する暗号化認証回答情報解読手段と、
取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証する端末認証手段と、
を備えることを特徴とする端末。 - 前記通信システムは、さらに、キー管理機からなり、
前記端末は、前記キー管理機から受信したキー解読キーKGと、自身の暗号キーKa_i及び認証キーKB_iとを前記記憶手段に書き込むキー受領手段をさらに備える、
ことを特徴とする請求項8に記載の端末。 - M個の端末からなり、前記端末i(1≦i≦M)と端末j(1≦j≦M)間でデータ通信を行う前に互いに認証を行う通信システムに用いられる端末のコンピュータプログラムであって、
キー暗号キーKgにより暗号化された暗号文を解読可能なキー解読キーKGと、
前記キー暗号キーKgにより自身の端末識別子ID_i及び暗号キーKa_iを暗号化した認証キーKB_iと、
前記暗号キーKa_iにより暗号化された暗号文を解読可能な自身の解読キーKA_iと、
端末jの端末識別子ID_jとを記憶するステップと、
前記端末jから、前記キー暗号キーKgにより該端末jの端末識別子ID_j及び暗号キーKa_jを暗号化した前記認証キーKB_jを受信するステップと、
受信した前記認証キーKB_jを内部に記憶している前記キー解読キーKGにより解読して端末jの端末識別子ID_j及び暗号キーKa_jを取得するステップと、
取得した前記端末jの端末識別子ID_jが、自身が内部に記憶している端末jの端末識別子ID_jと一致するか否かにより正当性を確認するステップと、
正当性を確認した場合に、ランダム値を基に認証試験情報Dc_iを生成するステップと、
生成した前記認証試験情報Dc_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証試験情報Ec_iを生成して前記端末jへ送信するステップと、
前記端末jへ自身の認証キーKB_iを送信するステップと、
前記端末jから、該端末jがランダム値から生成した認証試験情報Dc_jを、該端末jが内部に記憶しているキー解読キーKGにより前記認証キーKB_iを解読して得た暗号キーKa_iで暗号化した暗号化認証試験情報Ec_jを受信するステップと、
受信した暗号化認証試験情報Ec_jを、内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証試験情報Dc_jを取得するステップと、
取得した前記端末jの認証試験情報Dc_jを基に認証回答情報Dr_iを生成するステップと、
生成した認証回答情報Dr_iを、前記認証キーKB_jから取得した前記端末jの暗号キーKa_jにより暗号化した暗号化認証回答情報Er_iを生成して前記端末jへ送信するステップと、
送信した前記暗号化認証試験情報Ec_iに対応して、前記端末jから、該端末jが生成した認証回答情報Dr_jを端末iの暗号キーKa_iで暗号化した暗号化認証回答情報Er_jを受信するステップと、
受信した暗号化認証回答情報Er_jを内部に記憶している自身の解読キーKA_iにより解読して前記端末jの認証回答情報Dr_jを取得するステップと、
取得した認証回答情報Dr_jから得た認証試験情報Dc_iが、自身が生成した認証試験情報Dc_iと一致するか否かにより前記端末jを認証するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003296406A JP2005065192A (ja) | 2003-08-20 | 2003-08-20 | 端末間の相互認証方法及び端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003296406A JP2005065192A (ja) | 2003-08-20 | 2003-08-20 | 端末間の相互認証方法及び端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005065192A true JP2005065192A (ja) | 2005-03-10 |
Family
ID=34372327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003296406A Pending JP2005065192A (ja) | 2003-08-20 | 2003-08-20 | 端末間の相互認証方法及び端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005065192A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190091511A (ko) * | 2017-03-07 | 2019-08-06 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 난수에 기초한 데이터 메시지 인증 |
US11310029B2 (en) | 2017-08-28 | 2022-04-19 | Mitsubishi Electric Corporation | Communication apparatus, operation procedure management method, and computer readable medium |
-
2003
- 2003-08-20 JP JP2003296406A patent/JP2005065192A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190091511A (ko) * | 2017-03-07 | 2019-08-06 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 난수에 기초한 데이터 메시지 인증 |
KR102228744B1 (ko) * | 2017-03-07 | 2021-03-16 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 난수에 기초한 데이터 메시지 인증 |
US11310029B2 (en) | 2017-08-28 | 2022-04-19 | Mitsubishi Electric Corporation | Communication apparatus, operation procedure management method, and computer readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10003966B2 (en) | Key configuration method and apparatus | |
JP4804983B2 (ja) | 無線端末、認証装置、及び、プログラム | |
US8402272B2 (en) | Master unit and slave unit | |
US8595807B2 (en) | Method, system, and device for implementing device addition in Wi-Fi device to device network | |
EP2491672B1 (en) | Low-latency peer session establishment | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
JP6145806B2 (ja) | 即時通信方法及びシステム | |
US20060107050A1 (en) | Method used by an access point of a wireless lan and related apparatus | |
US7912221B2 (en) | Communication apparatus and method thereof | |
WO2014180296A1 (zh) | 一种设备之间建立连接的方法、配置设备和无线设备 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN113556227B (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
CN112312393A (zh) | 5g应用接入认证方法及5g应用接入认证网络架构 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
CN115664643A (zh) | 基于聚合密钥分发的双向身份认证方法和系统 | |
JP7312279B2 (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
JP2005065192A (ja) | 端末間の相互認証方法及び端末 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
JP4223330B2 (ja) | 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム | |
JPH09326789A (ja) | 携帯無線端末間通信における相手認証方法及びシステム | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 | |
CN114978564A (zh) | 基于多重加密的数据传输方法及装置 |