JP2005259028A - 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム - Google Patents

利用者装置及び利用者装置用プログラム及び認証システム及びプログラム Download PDF

Info

Publication number
JP2005259028A
JP2005259028A JP2004072839A JP2004072839A JP2005259028A JP 2005259028 A JP2005259028 A JP 2005259028A JP 2004072839 A JP2004072839 A JP 2004072839A JP 2004072839 A JP2004072839 A JP 2004072839A JP 2005259028 A JP2005259028 A JP 2005259028A
Authority
JP
Japan
Prior art keywords
authentication code
program
key
primary
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004072839A
Other languages
English (en)
Inventor
Akira Takehara
明 竹原
Tetsuo Nakakawaji
哲男 中川路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004072839A priority Critical patent/JP2005259028A/ja
Publication of JP2005259028A publication Critical patent/JP2005259028A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 署名装置と、当該署名装置と連携した認証を前提としてプログラムを実行する利用者装置とからなる認証システムに係り、プログラム提供者側(署名装置)の鍵が更新された場合でもユーザーが既に保持しているプログラムを使用でき、また、プログラム提供者側(署名装置)の鍵の更新を検出することを課題とする。
【解決手段】 利用者装置1と署名装置3は、共通の鍵KSを用いて、認証コードに基づく認証を行う。利用者装置1の認証コード付替処理(S13)では、鍵KSによる認証が成功した場合に、利用者装置1固有の鍵KUによる認証コードに、認証コードを付替える。また、鍵KSそのものに対する認証コードを用いて、鍵KSの認証も行う。
【選択図】 図10

Description

この発明は、認証装置における認証方法及びその装置に関するものである。
近年インターネットの発達により、インターネットを介してプログラムを配信する機会が増大している。しかしながらインターネット上を流れるデータは技術的には改ざんすることが可能であり、配信過程で不正なプログラムに置き換えられる危険がある。コンテンツを安全に通信する方法として特開2003−134100号公報にはコンテンツ提供システムでコンテンツ提供者の暗号鍵とユーザー(被提供者)固有の暗号鍵を用いて電子署名、暗号化、復号化、検証する方法が提案されている。
特開2003−134100号公報に示されている方法においては、コンテンツ配信装置がユーザーごとに異なる鍵を生成し、電子署名添付、暗号化を行うため、例えば、自動車のカーナビゲーション上で動作するプログラムのように、正当な者が作成したプログラムであれば動作を許可するようなシステムにおいて不特定多数のユーザー向けにプログラムを配信することができないという問題がある。また、なんらかの原因でコンテンツ配信装置の鍵が更新されてしまうと利用者側で電子署名の認証に失敗するが、不正な第三者が作成したコンテンツなのかコンテンツ配信装置の鍵が更新されたのか利用者側では判断できないという問題がある。
また、共有されている鍵が漏えいした場合などは保持している鍵を更新する必要があり、特開2003−169050号公報には認証失敗をトリガーとして鍵を更新する方法が提案されている。
特開2003−169050号公報に示されている方法では、認証に失敗した場合にそれをトリガーとして鍵を更新するが、認証失敗が所定回数を超えた場合にセキュリティの問題があると判断するため、一度の認証失敗では鍵が更新されたのか不正が行われたのか判断することができないという問題がある。
特開2003−134100号公報 特開2003−169050号公報
この発明は、不特定多数のユーザー向けにプログラムを配信し、ユーザー側でプログラムの認証を行うシステムにおいて、プログラム提供者側の鍵が更新された場合でもユーザーが既に保持しているプログラムを使用でき、また、プログラム提供者側の鍵の更新を検出可能とすることを目的とする。
本発明に係る利用者装置は、
署名装置と連携した認証を前提としてプログラムを実行する利用者装置であって、以下の要素を有することを特徴とする利用者装置
(1)署名装置と利用者装置で共有する一次鍵による認証コードを付した一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信部
(2)前記一次鍵と利用者装置固有の二次鍵とを記憶している鍵記憶部
(3)受信した一次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記一次鍵による認証コードを生成し、受信した一次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、一致する場合に、当該プログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、生成した認証コードを当該プログラム部分に付した二次認証コード付プログラムを生成する認証コード付替部
(4)生成した二次認証コード付プログラムを記憶する認証コード付プログラム記憶部
(5)認証コード付プログラム記憶部に記憶している二次認証コード付プログラムのプログラム部分を実行する前に、当該二次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、当該二次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、不一致の場合に前記プログラム部分の実行を行わせないプログラム認証部。
本発明においては、プログラム提供者側の鍵が更新された場合でもユーザーが既に保持しているプログラムを使用でき、また、プログラム提供者側の鍵の更新を検出することが可能となる。
実施の形態1.
以下本発明を図面に示す実施例に基づいて説明する。図1は、実施の形態1における認証システムの構成を示す説明図である。実施の形態1では自動車の例を用いて説明する。
図1において、1は自動車内の利用者装置、2はプログラムを配信する配信装置、3はプログラムのメッセージ認証コード(以下認証コードと記す)を生成する署名装置である。利用者装置1と配信装置2、配信装置2と署名装置3はそれぞれ通信を行う。
また、利用者装置1は、配信装置2と通信を行う通信手段11と、署名装置と共有する鍵および利用者装置固有の鍵、プログラムを格納する情報記憶手段12と、プログラムの認証コードを生成する認証コード生成手段13と、プログラムを実行するプログラム実行手段14とを備える。利用者装置1として、例えば通信機能を備えたカーナビケーションシステムなどが考えられる。
また、配信装置2は、利用者装置1と通信を行う通信手段21と、配信するプログラムを格納する情報記憶手段22とを備える。配信装置2として、例えばインターネットに接続され、カーナビゲーション上で動作するプログラムを配信するプログラムメーカーのサーバ装置などが考えられる。
また、署名装置3は、配信装置2と通信を行う通信手段31と、プログラムの認証コード生成に使用する鍵を格納情報記憶手段32と、プログラムの認証コードを生成する認証コード生成手段33とを備える。署名装置として、例えばインターネットに接続され、配信装置と通信を行う自動車メーカーのコンピュータが考えられる。
また、通信路4は無線通信路であり、例えば携帯電話網による通信が考えられる。通信路5は有線の通信路であり、例えば、インターネットを利用した通信が考えられる。
署名装置3の情報記憶装置32にはプログラムの認証コード生成に使用する鍵KSが格納される。また、利用者装置1の情報記憶手段12には上記鍵KSおよび利用者装置1に固有の鍵KUが格納される。
配信装置2は署名装置3から受信したプログラムと認証コードからなるデータDを情報記憶手段22に格納し、利用者装置1からの要求に応じてデータDを利用者装置1に送信する。
図2は、実施の形態1におけるプログラム認証システムの動作シーケンスを示す説明図である。
図3は、S21からS22までの処理に係る配信装置と署名装置のモジュール構成を示す図である。配信装置2は、認証コード生成依頼部201、認証コード付プログラム受信部202、及び認証コード付プログラム記憶部211を備える。認証コード生成依頼部201と認証コード付プログラム受信部202は、通信手段21を用いて通信を行い、認証コード付プログラム記憶部211は、情報記憶手段22内に設けられる。署名装置3は、プログラム受信部301、認証コード生成部302、認証コード付プログラム送信部303、及び鍵記憶部311を備えている。プログラム受信部301と認証コード付プログラム送信部303は、通信手段31を用いて通信を行い、認証コード生成部302は、認証コード生成手段により認証コードを生成し、鍵記憶部311は、情報記憶手段32内に設けられる。
図4は、S11からS14までの処理に係る利用者装置と配信装置のモジュール構成を示す図である。利用者装置1は、プログラム要求部101、認証コード付プログラム受信部102、認証コード付替部103、プログラム認証部104、プログラム実行部105、鍵記憶部111、及び認証コード付プログラム記憶部112を備えている。プログラム要求部101と認証コード付プログラム受信部102は、通信手段11を用いて通信を行い、鍵記憶部111と認証コード付プログラム記憶部112は、情報記憶手段12内に設けられる。配信装置2は、プログラム要求受信部203、認証コード付プログラム送信部204、及び認証コード付プログラム記憶部211を備えている。プログラム要求受信部203と認証コード付プログラム送信部204は、情報記憶手段22内に設けられる。
これらの図に基づいて、動作について説明する。認証コード生成依頼部201によるステップS21において、配信装置2は通信装置21を使用してプログラムP(データD1)を署名装置に送信する。配信装置2の通信手段21と署名装置3の通信手段31は通信を行う際、SSL(Secure Socket Layer)などにより、双方を認証し、通信データを暗号化した上で通信を行う。SSLは一般的に使用されている技術であり説明を省略する。また、以下の説明では通信手段の動作の説明は省略する。
プログラム受信部301によるステップS31において、署名装置3はデータD1を受信する。更に、認証コード生成部302によるステップS32において、情報記憶装置32(鍵記憶部311)に格納されている鍵KSを鍵とし、データD1中のプログラムPの認証コードMS=MAC(KS,P)を生成し、認証コード付プログラム送信部303によるステップS33において、プログラムPと認証コードMからなるデータD2を配信装置2に送信する。
図5は、データD2を示す図である。MACは共通鍵暗号を使用する方式や一方向性関数を使用する方法などにより生成するが、一般的に使用されている技術であり説明を省略する。
プログラムを必要とするときは、プログラム要求部101によるステップS11において、利用者装置1はプログラム要求メッセージD3を配信装置2に送信する。
プログラム要求受信部203によるステップS23において、プログラム要求メッセージD3を受信する。認証コード付プログラム送信部204によるステップS24において、配信装置2は情報格納手段22(認証コード付プログラム記憶部211)に格納されているプログラムPと認証コードMからなるデータD4を利用者装置に送信する。データD4はデータD2と同一である。
次に、ステップS12とS13における利用者装置1の動作の詳細について図6に示すフローチャートを用いて説明する。
認証コード付プログラム受信部102によるステップS51(図2のS12と同じ)において、利用者装置1はデータD4を受信する。
認証コード付替部103によるステップS52において、認証コード生成手段13はデータD4中のプログラムPと情報記憶手段12(鍵記憶部111)に格納されている鍵KSを使用して認証コードMS’=MAC(KS,P)を生成する。
認証コード付替部103によるステップS53において、ステップ52で生成した認証コードMS’がデータD2中の認証コードMSと比較して、一致しない場合にはエラー終了する。
認証コード付替部103によるステップS53で認証コードが一致した場合には、ステップS54において、認証コード生成手段13はデータD4中のプログラムPと情報記憶手段12(鍵記憶部111)に格納されている鍵KUを使用して認証コードMU=MAC(KU,P)を生成する。
認証コード付替部103によるステップS55において、プログラムPとステップS62で生成した認証コードMUを情報記憶手段12(認証コード付プログラム記憶部112)に格納する。
図7は、情報記憶手段12に格納されるデータを示す図である。情報記憶手段12には、鍵記憶部111として鍵KUが格納され、認証コード付プログラム記憶部112として認証コード付きプログラムが格納される。プログラムと認証コードの組は複数格納される。
次に、図2のステップS14における利用者装置1の動作の詳細について、図8に示すフローチャートを用いて説明する。これらの処理は、プログラム認証部104により行われる。
ステップS61において、利用者装置1は情報記憶手段12(認証コード付プログラム記憶部112)に格納されている認証コードMUとプログラムPを読み出す。
ステップS62において、認証コード生成手段13はステップS61で読み出したプログラムPと、情報記憶手段12(鍵記憶部111)に格納されている鍵KUを使用して認証コードMU’=MAC(KU,P)を生成する。
ステップS63において、ステップ62で生成した認証コードMU’とステップS61で読み出した認証コードMUと比較して一致しない場合には、エラー終了する。ステップS63で認証コードが一致した場合には、ステップS64において、プログラム実行手段14はプログラムPを実行する。
以上説明したように、署名装置が生成した認証コードを認証後、利用者装置固有の鍵でプログラムの認証コードを付替えることにより、署名装置と利用者装置の共有している鍵の漏えいなどにより共有している鍵が更新された場合でも、利用者装置に格納済みのプログラムはそのまま認証することができるという効果を得ることができる。また、すべての利用者装置が署名装置と同一の鍵を共有することにより、署名装置が利用者装置を管理することなく、プログラムを配信できるという効果を得ることができる。
また、本実施の形態1では自動車のカーナビゲーションを例に説明したが、自動車の制御系のプログラムや一般的なコンピュータ上で動作するプログラムであってもよく、これに限られない。
また、本実施の形態1では利用者装置と配信装置間を無線通信路、配信装置と署名装置間を有線の通信路としたが、それぞれの通信路間で安全にデータの授受ができれば有線、無線あるいはフレキシブルディスクなどの媒体を用いてもよく、これに限られない。
また、本実施の形態1では署名装置と配信装置を別装置としたが、同一装置上に実現してもよく、これに限られない。
実施の形態2.
実施の形態2では、署名装置と利用者装置が鍵を共有している状態で署名装置が共有鍵を更新した際に、署名装置で共有鍵が更新されたことを利用者装置が検出する方式について説明する。
図9は、実施の形態2における認証システムの構成を示す説明図である。実施の形態2の利用者装置1は、実施の形態1の利用者装置1に署名装置の鍵が更新されたことを表示する鍵更新通知手段15を追加した構成となっており、また、一部異なる処理を行う。署名装置3は実施の形態1の署名装置3と一部異なる処理を行い、実施の形態2の配信装置2は、実施の形態1と同様の処理を行う。
図10は、実施の形態2におけるプログラム認証システムの動作シーケンスを示す説明図である。
図11は、S21からS22までの処理に係る配信装置と署名装置のモジュール構成を示す図である。D22が実施の形態1と異なる。
図12は、S11からS14までの処理に係る利用者装置と配信装置のモジュール構成を示す図である。D24が実施の形態1と異なる。また、鍵更新通知部106が追加されている。
これらの図に基づいて、動作について説明する。図10におけるステップS21、ステップS11、ステップS24、ステップS14、は、実施の形態1と同様である。また、データD21、データD23は、実施の形態1のデータD1、データD3と同様である。
図13は、ステップS32とS33における署名装置3の動作の詳細を示すフローチャートを示す図である。
プログラム受信部301によるステップS221において、署名装置3は配信装置2から認証コードを生成するプログラムPを含むデータD21を受信する。
認証コード生成部302によるステップS222において、情報記憶手段32(鍵記憶部311)に格納されている鍵KSを使用して鍵KSの認証コードMSK=MAC(KS,KS)を生成する。
認証コード生成部302によるステップS223において、鍵KSを使用してプログラムPと前記認証コードMSKに対して認証コードMSP=MAC(KS,P|MAC(KS,KS))を生成する。A|BはAとBを連結したデータを示す。
認証コード付プログラム送信部303によるステップS224において、プログラムPとステップ223で生成した認証コードMSPからなるデータD22を配信装置に送信する。
図14は、データD22を示す図である。図10中のデータD24はデータD22と同一である。
次に、ステップS12とS13における利用者装置1の動作について説明する。図15は、ステップS12とS13における利用者装置1の動作の詳細を示すフローチャートを示す図である。
認証コード付プログラム受信部102によるステップS251において利用者装置1はデータD24を受信する。
認証コード付替部103によるステップS252において、認証コード生成手段13はデータD24中のプログラムPと認証コードMSKに対して情報記憶手段12(鍵記憶部111)に格納されている鍵KSを使用して認証コードMSP’=MAC(KS,P|MAC(KS,KS))を生成する。
認証コード付替部103によるステップS253において、ステップ252で生成した認証コードMSP’とデータD24中の認証コードMSPと比較して一致した場合にはステップS257に進む。ステップS253で認証コードが一致しない場合にはステップS254において、認証コード生成手段13は鍵KSを使用して鍵KSの認証コードMSK’=MAC(KS,KS)を生成する。
認証コード付替部103によるステップS255において、ステップ254で生成した認証コードMSK’とデータD24中の認証コードMSKと比較して一致した場合にはデータD24中の認証コードMSPが不正と判断して処理を終了する。ステップS255において認証コードが一致しない場合には署名装置3で共有鍵KSが更新されたと判断し、ステップS256において、鍵更新通知手段25(鍵更新通知部106)は共有鍵KSが更新されたことを利用者に通知して処理を終了する。
認証コード付替部103によるステップS257、ステップS258の処理は実施の形態1における図6のフローチャートのステップS54、ステップS55と同様であり説明を省略する。
以上説明したように、配布するプログラムに署名装置と利用者装置が共有している鍵を使用して生成した共有鍵自身の認証コードを添付することにより、署名装置側で共有鍵が更新されたことを利用者装置が検出できるという効果を得ることができる。
最後に、各装置のハードウエアについて述べておく。図16は、各装置のハードウエア構成例を示す図である。バスに、演算装置1601、データ記憶装置1602、メモリ1603が接続されている。データ記憶装置1602は、例えばROM(Read Only Memory)やハードディスクである。メモリ1603は、通常RAM(Random Access Memory)である。
プログラムは、通常データ記憶装置1602に記憶されており、メモリ1603にロードされた状態で、順次演算装置1601に読み込まれ処理を行う。
このように認証システムの各装置は、コンピュータであり、各要素はプログラムにより処理を実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
実施の形態1における認証システムの構成を示す説明図である。 実施の形態1におけるプログラム認証システムの動作シーケンスを示す説明図である。 S21からS22までの処理に係る配信装置と署名装置のモジュール構成を示す図である。 S11からS14までの処理に係る利用者装置と配信装置のモジュール構成を示す図である。 データD2を示す図である。 ステップS12とS13における利用者装置1の動作の詳細を示すフローチャートを示す図である。 情報記憶手段12に格納されるデータを示す図である。 ステップS14における利用者装置1の動作の詳細を示すフローチャートを示す図である。 実施の形態2における認証システムの構成を示す説明図である。 実施の形態2におけるプログラム認証システムの動作シーケンスを示す説明図である。 S21からS22までの処理に係る配信装置と署名装置のモジュール構成を示す図である。 S11からS14までの処理に係る利用者装置と配信装置のモジュール構成を示す図である。 ステップS32とS33における署名装置3の動作の詳細を示すフローチャートを示す図である。 データD22を示す図である。 ステップS12とS13における利用者装置1の動作の詳細を示すフローチャートを示す図である。 各装置のハードウエア構成を示す図である。
符号の説明
1 利用者装置、2 配信装置、3 署名装置、11 通信手段、12 情報記憶手段、13 認証コード生成手段、14 プログラム実行手段、21 通信手段、22 情報記憶手段、31 通信手段、32 情報記憶手段、33 認証コード生成手段、101 プログラム要求部、102 認証コード付プログラム受信部、103 認証コード付替部、104 プログラム認証部、105 プログラム実行部、106 鍵更新通知部、111 鍵記憶部、112 認証コード付プログラム記憶部、201 認証コード生成依頼部、202 認証コード付プログラム受信部、203 プログラム要求受信部、204 認証コード付プログラム送信部、211 認証コード付プログラム記憶部、301 プログラム受信部、302 認証コード生成部、303 認証コード付プログラム送信部、311 鍵記憶部。

Claims (5)

  1. 署名装置と連携した認証を前提としてプログラムを実行する利用者装置であって、以下の要素を有することを特徴とする利用者装置
    (1)署名装置と利用者装置で共有する一次鍵による認証コードを付した一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信部
    (2)前記一次鍵と利用者装置固有の二次鍵とを記憶している鍵記憶部
    (3)受信した一次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記一次鍵による認証コードを生成し、受信した一次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、一致する場合に、当該プログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、生成した認証コードを当該プログラム部分に付した二次認証コード付プログラムを生成する認証コード付替部
    (4)生成した二次認証コード付プログラムを記憶する認証コード付プログラム記憶部
    (5)認証コード付プログラム記憶部に記憶している二次認証コード付プログラムのプログラム部分を実行する前に、当該二次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、当該二次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、不一致の場合に前記プログラム部分の実行を行わせないプログラム認証部。
  2. 署名装置と利用者装置で共有する一次鍵と、利用者装置固有の二次鍵とを記憶している鍵記憶部を有し、署名装置と連携した認証を前提としてプログラムを実行する利用者装置となるコンピュータに、以下の手順を実行させるための利用者装置用プログラム
    (1)署名装置と利用者装置で共有する一次鍵による認証コードを付した一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信処理手順
    (2)受信した一次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記一次鍵による認証コードを生成し、受信した一次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、一致する場合に、当該プログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、生成した認証コードを当該プログラム部分に付した二次認証コード付プログラムを生成する認証コード付替処理手順
    (3)生成した二次認証コード付プログラムを記憶する認証コード付プログラム記憶処理手順
    (4)認証コード付プログラム記憶処理手順で記憶した二次認証コード付プログラムのプログラム部分を実行する前に、当該二次認証コード付プログラムのプログラム部分について、鍵記憶部に記憶している前記二次鍵による認証コードを生成し、当該二次認証コード付プログラムの認証コード部分と生成した認証コードを比較し、不一致の場合に前記プログラム部分の実行を行わせないプログラム認証処理手順。
  3. 署名装置と、当該署名装置と連携した認証を前提としてプログラムを実行する利用者装置とからなる認証システムであって、
    署名装置は、
    (1)署名装置と利用者装置で共有する一次鍵を記憶している鍵記憶部
    (2)鍵記憶部に記憶している前記一次鍵について、当該一次鍵による鍵認証コード(MSK)を生成し、更に、利用者装置で実行されるプログラムと当該鍵認証コード(MSK)について、鍵記憶部に記憶している前記一次鍵による全体認証コード(MSP)を生成し、生成した全体認証コード(MSP)をプログラムと鍵認証コード(MSK)に付した一次認証コード付プログラムを生成する認証コード生成部と、
    (3)生成した一次認証コード付プログラムを送信する認証コード付プログラム送信部とを有し、
    利用者装置は、
    (4)署名装置と利用者装置で共有する一次鍵を記憶している鍵記憶部
    (5)前記一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信部と、
    (6)受信した一次認証コード付プログラムについて、鍵記憶部に記憶している前記一次鍵による全体認証コード(MSP)を生成し、受信した一次認証コード付プログラムの全体認証コード(MSP)部分と生成した全体認証コード(MSP)を比較し、一致しない場合に、鍵記憶部に記憶している前記一次鍵について、当該一次鍵による鍵認証コード(MSK)を生成し、受信した一次認証コード付プログラムの鍵認証コード(MSK)部分と生成した鍵認証コード(MSK)を比較し、鍵認証コード(MSK)同士が一致しない場合に、一次鍵が更新されたと判定する認証コード判定部と、
    (7)一次鍵が更新されたと判定した場合に、一次鍵が更新されたことを示す通知を出力する鍵更新通知部。
  4. 署名装置と連携した認証を前提としてプログラムを実行する利用者装置であって、以下の要素を有することを特徴とする利用者装置
    (1)署名装置と利用者装置で共有する一次鍵を記憶している鍵記憶部
    (2)プログラム部分と、一次鍵についての当該一次鍵による鍵認証コード(MSK)部分と、プログラムと当該鍵認証コード(MSK)についての当該一次鍵による全体認証コード(MSP)部分とからなる一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信部
    (3)受信した一次認証コード付プログラムについて、鍵記憶部に記憶している前記一次鍵による全体認証コード(MSP)を生成し、受信した一次認証コード付プログラムの全体認証コード(MSP)部分と生成した全体認証コード(MSP)を比較し、一致しない場合に、鍵記憶部に記憶している前記一次鍵について、当該一次鍵による鍵認証コード(MSK)を生成し、受信した一次認証コード付プログラムの鍵認証コード(MSK)部分と生成した鍵認証コード(MSK)を比較し、鍵認証コード(MSK)同士が一致しない場合に、一次鍵が更新されたと判定する認証コード判定部
    (4)一次鍵が更新されたと判定した場合に、一次鍵が更新されたことを示す通知を出力する鍵更新通知部。
  5. 署名装置と利用者装置で共有する一次鍵を記憶している鍵記憶部を有し、署名装置と連携した認証を前提としてプログラムを実行する利用者装置となるコンピュータに、以下の手順を実行させるためのプログラム
    (1)プログラム部分と、一次鍵についての当該一次鍵による鍵認証コード(MSK)部分と、プログラムと当該鍵認証コード(MSK)についての当該一次鍵による全体認証コード(MSP)部分とからなる一次認証コード付プログラムを対象として、データを受信する認証コード付プログラム受信処理手順
    (2)受信した一次認証コード付プログラムについて、鍵記憶部に記憶している前記一次鍵による全体認証コード(MSP)を生成し、受信した一次認証コード付プログラムの全体認証コード(MSP)部分と生成した全体認証コード(MSP)を比較し、一致しない場合に、鍵記憶部に記憶している前記一次鍵について、当該一次鍵による鍵認証コード(MSK)を生成し、受信した一次認証コード付プログラムの鍵認証コード(MSK)部分と生成した鍵認証コード(MSK)を比較し、鍵認証コード(MSK)同士が一致しない場合に、一次鍵が更新されたと判定する認証コード判定処理手順
    (3)一次鍵が更新されたと判定した場合に、一次鍵が更新されたことを示す通知を出力する鍵更新通知処理手順。
JP2004072839A 2004-03-15 2004-03-15 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム Pending JP2005259028A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004072839A JP2005259028A (ja) 2004-03-15 2004-03-15 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004072839A JP2005259028A (ja) 2004-03-15 2004-03-15 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2005259028A true JP2005259028A (ja) 2005-09-22

Family

ID=35084651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004072839A Pending JP2005259028A (ja) 2004-03-15 2004-03-15 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2005259028A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512067A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
WO2017006862A1 (ja) * 2015-07-03 2017-01-12 Kddi株式会社 ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
JP2017046152A (ja) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 情報処理システム
WO2017033602A1 (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2017208859A (ja) * 2017-08-18 2017-11-24 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
JP2018501742A (ja) * 2015-09-29 2018-01-18 小米科技有限責任公司Xiaomi Inc. 機器制御方法、装置、プログラム及び記録媒体
JP2018014770A (ja) * 2017-10-30 2018-01-25 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099332A (ja) * 2002-06-27 2003-04-04 Sony Corp データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2003099332A (ja) * 2002-06-27 2003-04-04 Sony Corp データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512067A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
JP4718552B2 (ja) * 2004-09-02 2011-07-06 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
WO2017006862A1 (ja) * 2015-07-03 2017-01-12 Kddi株式会社 ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
JP2017017616A (ja) * 2015-07-03 2017-01-19 Kddi株式会社 ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
EP3319266A4 (en) * 2015-07-03 2018-12-12 KDDI Corporation Software distribution processing device, vehicle, software distribution processing method, and computer program
US10999078B2 (en) 2015-07-03 2021-05-04 Kddi Corporation Software distribution processing device, software distribution processing method, and vehicle
WO2017033602A1 (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2017046038A (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2017046152A (ja) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 情報処理システム
JP2018501742A (ja) * 2015-09-29 2018-01-18 小米科技有限責任公司Xiaomi Inc. 機器制御方法、装置、プログラム及び記録媒体
JP2017208859A (ja) * 2017-08-18 2017-11-24 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
JP2018014770A (ja) * 2017-10-30 2018-01-25 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
JP5136012B2 (ja) データ送付方法
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
CN101258505B (zh) 安全的软件更新
CN1964258B (zh) 用于安全装置发现及引入的方法
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US20190007215A1 (en) In-vehicle information communication system and authentication method
US7664259B2 (en) Encryption and verification using partial public key
US8752165B2 (en) Provisioning secrets in an unsecured environment
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
EP2845141B1 (en) Method and system for activation
KR101838511B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
JP5380583B1 (ja) デバイス認証方法及びシステム
CN104836784B (zh) 一种信息处理方法、客户端和服务器
JP2002026899A (ja) アドホック無線通信用検証システム
CN106464739A (zh) 保护与增强的媒体平台的通信
JP2013219710A (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
US8254577B2 (en) Validation of encryption key
KR20180046593A (ko) 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
US7721092B2 (en) Authenticating device, authenticated device and key updating method
JP2005259028A (ja) 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム
KR100963417B1 (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090414