JP2006211343A - 認証方式及び認証システム - Google Patents

認証方式及び認証システム Download PDF

Info

Publication number
JP2006211343A
JP2006211343A JP2005021295A JP2005021295A JP2006211343A JP 2006211343 A JP2006211343 A JP 2006211343A JP 2005021295 A JP2005021295 A JP 2005021295A JP 2005021295 A JP2005021295 A JP 2005021295A JP 2006211343 A JP2006211343 A JP 2006211343A
Authority
JP
Japan
Prior art keywords
authentication
random number
number data
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005021295A
Other languages
English (en)
Other versions
JP2006211343A5 (ja
Inventor
Junji Kato
潤二 加藤
Hiroichi Tsuruta
博一 鶴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2005021295A priority Critical patent/JP2006211343A/ja
Priority to US11/338,669 priority patent/US20070192599A1/en
Publication of JP2006211343A publication Critical patent/JP2006211343A/ja
Publication of JP2006211343A5 publication Critical patent/JP2006211343A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証処理を複雑化することなく、攻撃者からのセキュリティ性が高い、暗号鍵の共通性を認証する認証機能を有する認証方式を得る。
【解決手段】選択鍵束決定処理30で選択鍵束SBKを決定後、以下の第1の認証鍵認証処理31を行う。認証処理部21は送信する乱数データに基づき所定の関連づけに従い選択鍵束SBK内の一の暗号鍵を選択暗号鍵SCKaとして選択する。一方、認証処理部22は受信した乱数データに基づき上記関連づけに従い、選択鍵束SBK一の暗号鍵を選択暗号鍵SCKbとして選択し、選択暗号鍵SCKbを用いて乱数データを暗号化し暗号化済み乱数データを得、認証処理部21に送信する。認証処理部21は、選択暗号鍵SCKaを用いて暗号化済み乱数データを復号化して復号化済み乱数データを得、送信時の原乱数データと復号化済み乱数データとの比較に基づき、認証の良否を判定する。
【選択図】図4

Description

この発明は、データの授受に関する認証機能を有する認証装置に関する。
ネットワークを介して通信を行う際、通信セキュリティの強度を確保を図った通信システムとして例えば、特許文献1に開示された通信システムがある。この通信システムは、鍵情報を交換処理して秘密対象鍵を生成して通信を行っており、上記交換処理時に、複数の鍵情報を送受信するようにしたことを特徴としている。
さらに、送受信側双方で用いる暗号鍵の正当性を確認すべく、通信システムにおいてはデータの授受に関する認証機能を有する認証装置を備えている。認証装置は、一般的に、鍵・管理番号等のデータを不揮発性メモリに記憶し、データ授受に先がけて共通鍵暗号方式により暗号化/復号化することにより、互いにデータ授受可能な要件を満足しているかを相互認証する。共通鍵を用いた場合の相互認証を開示したデータ処理システムとして例えば特許文献2に開示されたシステムがある。
特開2004−356783号公報 特開2004−332748号公報
共通鍵暗号方式を用いた認証はお互いに同じ暗号鍵(認証に用いる暗号鍵)を使用する必要がある。共通鍵暗号方式を用いる場合、従来は一種類の暗号鍵を互いに持ち合わせることが一般的であった。この場合、暗号鍵を特定しようとる攻撃者に対して暗号鍵を特定されやすいという問題があった。
上記問題を解消すべく、複数の暗号鍵を互いに持ち合わせることが考えられる。この場合、複数の暗号鍵のうち、いずれを使用するかの暗号鍵選択情報を一方が他方に伝達する必要があり、伝達時に攻撃者に当該暗号鍵選択情報を特定されてしまう危険性があった。
また、上記暗号鍵選択情報を伝達しないで送信側及び受信側それぞれの暗号鍵の共通性を認証する認証処理を実行する場合、複数の暗号鍵のうちどの暗号鍵で認証を行うかを特定していないため、複数の暗号鍵のうち一方が指定した暗号鍵に合致する暗号鍵を他方側で抽出する必要が生じ、最悪の場合、複数の暗号鍵を全てを用いて認証処理を行う必要が生じ、認証処理が複雑化してしまい実用的でないという問題点があった。
この発明は上記問題点を解決するためになされたもので、認証処理を複雑化することなく、攻撃者からのセキュリティ性が高い、暗号鍵の共通性を認証する認証機能を有する認証方式を得ることを目的とする。
この発明に係る請求項1記載の認証方式は、第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、前記第1及び第2の認証装置は、それぞれ認証処理を実行する認証処理部と、前記認証処理の際のデータ送受信を行う送受信部とを含み、前記認証処理部は、前記認証処理を実行制御する認証処理制御部と、複数の暗号鍵を有する鍵束を格納した記憶部とを備え、前記鍵束は各々が複数の暗号鍵を有する所定数の鍵束を含み、選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、乱数データを発生する乱数発生回路とをさらに備え、前記認証処理は、第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、(a) 前記一方側,前記他方側間で送受信を行うことにより、前記所定数の鍵束のうちの一の鍵束である選択鍵束を互いに認識する鍵束選択ステップと、(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップとを含み、前記一方側は前記原乱数データに基づき所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、該原乱数データに基づき前記所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき認証結果として良/否を判定するステップとを含んでいる。
この発明に係る請求項2記載の認証方式は、第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、前記第1及び第2の認証装置は、それぞれ認証処理を実行する認証処理部と、前記認証処理の際のデータ送受信を行う送受信部と、時計機能とを備え、前記認証処理部は、前記認証処理を実行制御する認証処理制御部と、複数の暗号鍵を有する鍵束を格納した記憶部と、選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、乱数データを発生する乱数発生回路とを備え、前記認証処理は、第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングの一方側認証用時刻に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側認証用時刻と同一視可能な他方側認証用時刻に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含んでいる。
この発明に係る請求項4記載の認証方式は、第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、前記第1及び第2の認証装置は、それぞれ認証処理を実行する認証処理部と、前記認証処理の際のデータ送受信を行う送受信部と、装置温度を検出温度として測定可能な温度センサとを含み、前記認証処理部は、前記認証処理を実行制御する認証処理制御部と、複数の暗号鍵を有する鍵束を格納した記憶部と、選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、乱数データを発生する乱数発生回路とを備え、前記認証処理は、第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングで前記温度センサにより検出された一方側検出温度に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側検出温度と同一視可能な他方側検出温度に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含んでいる。
この発明における請求項1記載の認証方式では、乱数データに基づき複数の暗号鍵から選択暗号鍵を選択することにより認証処理毎に選択暗号鍵が変更されるため、認証処理時に選択暗号鍵が解読される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理が行える。加えて、ステップ(b) 〜(e) の処理は認証処理制御部の制御下で自動的に行うことができるため、認証処理が複雑化することもない。
さらに、ステップ(a) によって、所定数の鍵束のうち一の鍵束を選択鍵束に設定するため、認証処理時における第三者の攻撃に対するセキュリティをより高めることができる。
この発明における請求項2記載の認証方式では、同一視可能な一方側及び他方側認証用時刻に基づき、複数の暗号鍵から一方側及び他方側選択暗号鍵を選択することにより認証処理毎に選択暗号鍵が変更されるため、認証処理時に選択暗号鍵が解読される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理が行える。加えて、ステップ(b) 〜(e) の処理は認証処理制御部の制御下で自動的に行うことができるため、認証処理が複雑化することもない。
この発明における請求項4記載の認証方式では、同一視可能な一方側及び他方側検出温度に基づき、複数の暗号鍵から一方側及び他方側選択暗号鍵を選択することにより認証処理毎に選択暗号鍵が変更されるため、認証処理時に選択暗号鍵が解読される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理が行える。加えて、ステップ(b) 〜(e) の処理は認証処理制御部の制御下で自動的に行うことができるため、認証処理が複雑化することもない。
<実施の形態1>
図1はこの発明の実施の形態1である認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21及び送受信部23を有している。送受信部23は他方の認証装置12の送受信部24と間でデータの送受信を行う。なお、認証装置11とのデータ受信相手となる認証装置12においても、認証装置11と同様に、認証処理部22及び送受信部24を有する。
図2は認証処理部21(22)の内部構成を示すブロック図である。同図に示すように、内部に、CPU1、RAM2、プログラムROM3、不揮発性メモリ4、暗号/復号回路5及び乱数発生回路6を有しており、各構成部1〜6は共有バス7を介して互いにデータの授受が可能である。なお、認証処理部22も認証処理部21と同様に構成されている。
CPU1はプログラムROM3に記憶された認証プログラム等を実行する。RAM2にはCPU1の認証プログラム実行時に使用するテンポラリ情報が格納される。プログラムROM3は認証プログラムを格納している。不揮発性メモリ4には後述する鍵束群や識別情報等が格納される記憶部として機能する。
暗号/復号回路5は選択暗号鍵に基づき暗号化/復号化処理を実行する。乱数発生回路6は認証処理時に用いる乱数を発生する。
図3は認証装置11及び12それぞれの不揮発性メモリ4内に格納される鍵束群13及び14を示す説明図である。同図に示すように、認証装置11側の不揮発性メモリ4内に一の鍵束群13が格納され、鍵束群13はm(≧2)個の鍵束BK1〜BKmを有し、各鍵束BKi(i=1〜m)はn(≧2)個の暗号鍵CKi1〜CKinを有している。
一方、認証装置11とデータ授受を行う他方の認証装置12の認証処理部22においても、鍵束群13と同一構成の鍵束群14を有している。
図4は認証装置11,12間の認証処理を示す説明図である。この認証処理は認証装置11,12間のデータ通信の前処理等に実行されるデータ通信とは独立した処理である。実施の形態1において、認証処理は選択鍵束決定処理30、第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32から構成され、これらの処理はプログラムROM3内に格納された認証プログラムに基づきCPU1の制御下で実行される。したがって、CPU1、RAM2及びプログラムROM3は認証処理制御部として機能する。
なお、認証装置11,12間の送受信は実際には認証装置11の送受信部23及び認証装置12の送受信部24を介して行われるが、説明の都合上、以降は、暗号処理部21,22間の送受信処理として述べる。この際、認証処理部21,22内の各構成部1〜5の相違を明確にすべく、認証処理部21内の各構成部1〜5を1a〜5aとし、認証処理部22内の各構成部1〜5を1b〜5bと記載して説明する。
まず、認証装置11,12間で選択鍵束決定処理30を行う。認証処理部21は鍵束群13の鍵束BK1〜BKmのうち、今回の認証処理に用いる選択鍵束SBKを第1の認証鍵認証処理31,第2の認証鍵認証処理32に先がけて決定し、選択鍵束SBKを指示する選択鍵束情報を内部の不揮発性メモリ4aに格納した後、選択鍵束SBKを指示する選択鍵束情報を認証処理部22に送信する。
選択鍵束情報を受けた認証処理部22は、選択鍵束SBKを指示する選択鍵束情報を不揮発性メモリ4bに取り込んだ後、選択鍵束SBKを受信したことを指示する確認情報を認証装置11に送信する。
以上の処理により、認証装置11,12間の認証処理に用いる選択鍵束SBKを決定する選択鍵束決定処理30が終了する。
選択鍵束決定処理30後に、第1の暗号鍵認証処理31が実行される。認証処理部21は、乱数発生回路6aから発生した(原)乱数データ(少なくとも一つの乱数により構成)を暗号化することなく、認証処理部22に送信する。このとき、認証処理部21は、送信する乱数データに基づき予め定められた関連付けに従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を選択暗号鍵SCKaとして選択し、選択認証鍵SCKaを指示する選択認証鍵情報を不揮発性メモリ4a内に格納する。
乱数データを受けた認証処理部22は受信した乱数データに基づき上記関連づけ(認証処理部21が用いたのと同じ関連づけ)に従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を選択暗号鍵SCKbとして選択し、選択認証鍵SCKbを指示する情報不揮発性メモリ4bに格納し、暗号/復号回路5bに対して暗号化要求を行う。
なお、乱数データに基づく上記関連づけとしては、例えば、暗号鍵CKi1〜CKinが8個存在する場合(n=8)は、乱数データの最初の乱数等をそのまま若しくは所定の計算式にて3ビット化し、3ビット化した値に基づき暗号鍵CKi1〜CKi8のいずれかを関連づけ等の方法が考えられる。
暗号化要求を受けた暗号/復号回路5bは、選択暗号鍵SCKbを用いて受信した乱数データを暗号化して暗号化済み乱数データを生成する暗号化レスポンスを実行する。そして、認証処理部22は、暗号化済み乱数データを認証処理部21に送信する。
暗号化済み乱数データを受信した認証処理部21は、暗号/復号回路5aに対して暗号化済み乱数データに対する復号化要求を行う。
復号化要求を受けた暗号/復号回路5aは、選択暗号鍵SCKaを用いて暗号化済み乱数データを復号化して復号化済み乱数データを生成する復号化レスポンスを実行する。
そして、認証処理部21は送信時の乱数データである原乱数データと復号化済み乱数データとの比較に基づく判定処理33を実行する。以下、判定処理33について説明する。
認証処理部21は、原乱数データと復号化済み乱数データとが一致していれば、認証処理部21の選択暗号鍵SCKaと認証処理部22の選択暗号鍵SCKbとが合致したと判定し、認証結果として認証良好(認証OK)判定を行う。一方、原乱数データと復号化済み乱数データとが不一致であれば、認証処理部21の選択暗号鍵SCKaと認証処理部22の選択暗号鍵SCKbとが合致しなかったと判定し、認証結果として認証不良(認証NG)判定を行う。
以上により、第1の暗号鍵認証処理31が終了する。第1の認証鍵認証処理31は認証装置11を一方側とし、認証装置12を他方側とした、一方側による他方側に対する認証処理である。
第1の暗号鍵認証処理31が終了すると第2の暗号鍵認証処理32に移行する。第2の認証鍵認証処理32は認証装置11を一方側とし、認証装置11を他方側とした、一方側による他方側に対する認証処理である。
認証処理部22は、乱数発生回路6bから発生した(原)乱数データ(少なくとも一つの乱数により構成)を暗号化することなく、初期通信乱数データとして認証処理部21に送信する。このとき、認証処理部22は、送信する原乱数データに基づき関連付けに従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を新たな選択暗号鍵SCKbとして選択し、選択認証鍵SCKbを指示する選択認証鍵情報を不揮発性メモリ4b内に格納する。
原乱数データを初期通信乱数データとして受けた認証処理部21は受信した、受信した原乱数データに基づき上記関連づけ(認証処理部22が用いたのと同じ関連づけ)に従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を新たな選択暗号鍵SCKaとして選択し、選択認証鍵SCKaを指示する情報不揮発性メモリ4aに格納し、暗号/復号回路5aに対して暗号化要求を行う。
暗号化要求を受けた暗号/復号回路5aは、新たな選択暗号鍵SCKaを用いて受信した乱数データを暗号化して暗号化済み乱数を生成する暗号化レスポンスを実行する。そして、認証処理部21は、暗号化済み乱数データを認証処理部22に送信する。
暗号化済み乱数データを受信した認証処理部22は、暗号/復号回路5bに対して暗号化済み乱数に対する復号化要求を行う。
復号化要求を受けた暗号/復号回路5bは、第2の暗号鍵認証処理32で選択した選択暗号鍵SCKbを用いて暗号化済み乱数データを復号化して復号化済み乱数データを生成する復号化レスポンスを実行する。
そして、認証処理部22は送信時データである原乱数データと復号化済み乱数データとの比較に基づく判定処理34を実行する。以下、判定処理34について説明する。
認証処理部22は、原乱数データと復号化済み乱数データとが一致していれば、第2の認証鍵認証処理32のける認証処理部22の選択暗号鍵SCKbと認証処理部21の選択暗号鍵SCKaとが合致したと判定し、認証結果として認証良好(認証OK)判定を行う。一方、原乱数データと復号化済み乱数データとが不一致であれば、認証処理部22の選択暗号鍵SCKbと認証処理部21の選択暗号鍵SCKaとが合致しなかったと判定し、認証結果として認証不良(認証NG)判定を行う。
以上により、第2の暗号鍵認証処理32が終了する。第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32双方で認証OKが判定されると認証成功となり、以降は、認証装置11側と認証装置12側との間で、選択鍵束のうち一の共通鍵を用いた共通鍵暗号方式による互いにデータ送受信が行えることが確認される。
第1の暗号鍵認証処理31あるいは第2の暗号鍵認証処理32で認証NGが判定されると認証失敗となり、認証処理(30〜32)が再び実行される。認証処理は認証成功が確認されるまで実行され、認証失敗が所定回数繰り返されると、通信不能等の機能制限を行う。
このように、実施の形態1では、選択鍵束SBK内の暗号鍵CKi1〜CKinから選択される選択暗号鍵CKisを、送信する乱数データに基づき認証装置11,12間で自動的に決定することにより、認証処理毎に選択暗号鍵CKisを自動的に変更することができる。このため、認証処理時に暗号鍵が特定される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理を複雑化することなく行うことができる。
加えて、上述した認証処理の成功時にのみ、暗号化済みデータのデータ送受信が行われるため、データ送受信に支障が生じることはない。
また、認証装置11による認証装置12に対する第1の認証鍵認証処理31と、認証装置12による認証装置11に対する第2の認証鍵認証処理32とを併せて行うことにより、認証精度を高めることができる。なお、認証精度は多少低下するが、第1の認証鍵認証処理31及び第2の認証鍵認証処理32のうち一方を省略する態様も考えられる。
さらに、実施の形態1では、鍵束群13の中から一の鍵束を選択し、さらに、選択した鍵束の中から一の選択暗号鍵CKisを選択するという二重選択を行っているため、第三者からの選択暗号鍵CKisの認識を極めて困難にしており、第三者の攻撃に対するセキュリティをより一層、高めることができる。
また、初期通信乱数データとして(原)乱数データ自体を送信することにより、乱数データの送受信を簡単に行うことができる。
(他の態様)
図16は、実施の形態1の他の態様で用いられる認証装置11及び12それぞれの不揮発性メモリ4内に格納される鍵束群15及び16を示す説明図である。同図に示すように、認証装置11側の不揮発性メモリ4内に一の鍵束群15が格納され、鍵束群15は図3で示した鍵束群13と同様にm(≧2)個の鍵束BK1〜BKmを有し、一方、認証装置12の認証処理部22においても、鍵束群15と同一構成の鍵束群16を有している。
さらに、鍵束群15及び16は互いに共通する初期暗号鍵35及び36を有しており、この点において、図3で示した鍵束群13及び14とは異なる。なお、説明の都合上、鍵束群13及び14を用いた既述の認証処理を基本認証処理、鍵束群15及び16を用いた後述する認証処理を他態様認証処理と呼ぶ。
以下、他態様認証処理について、基本認証処理との相違点を中心に、図4を参照して説明する。まず、他態様認証処理の選択鍵束決定処理30は基本認証処理と同様に行われる。
選択鍵束決定処理30後に、第1の暗号鍵認証処理31が実行される。認証処理部21は、乱数発生回路6aから発生した(原)乱数データを、鍵束群15の初期暗号鍵35を用いて暗号化して初期通信乱数データを得、この初期通信乱数データを認証処理部22に送信する。このとき、認証処理部21は、乱数データに基づき予め定められた関連付けに従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を選択暗号鍵SCKaとして選択し、選択認証鍵SCKaを指示する選択認証鍵情報を不揮発性メモリ4a内に格納する。
初期通信乱数データを受けた認証処理部22は、鍵束群16の初期暗号鍵36を用いて初期通信乱数データを復号するという、初期乱数認識手法を実行することにより、乱数データを得る。この乱数データに基づき上記関連づけ(認証処理部21が用いたのと同じ関連づけ)に従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を選択暗号鍵SCKbとして選択し、選択認証鍵SCKbを指示する情報不揮発性メモリ4bに格納し、暗号/復号回路5bに対して暗号化要求を行う。
第1の認証鍵認証処理31における他の処理内容は、基本認証処理と同様に行われるため、説明を省略する。第1の暗号鍵認証処理31が終了すると、第2の暗号鍵認証処理32に移行する。
認証処理部22は、乱数発生回路6bから発生した(原)乱数データを、鍵束群16の初期暗号鍵36を用いて暗号化して初期通信乱数データを得、この初期通信乱数データを認証処理部21に送信する。このとき、認証処理部22は、乱数データに基づき関連付けに従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を新たな選択暗号鍵SCKbとして選択し、選択認証鍵SCKbを指示する選択認証鍵情報を不揮発性メモリ4b内に格納する。
初期通信乱数データを受けた認証処理部21は、鍵束群15の初期暗号鍵35を用いて初期通信乱数データを復号するという、初期乱数認識手法を実行することにより、乱数データを得る。この乱数データに基づきに基づき上記関連づけ(認証処理部22が用いたのと同じ関連づけ)に従い、選択鍵束SBK内の暗号鍵CKi1〜CKinのうち、一の暗号鍵を新たな選択暗号鍵SCKaとして選択し、選択認証鍵SCKaを指示する情報不揮発性メモリ4aに格納し、暗号/復号回路5aに対して暗号化要求を行う。
第2の認証鍵認証処理32における他の処理内容は、基本認証処理と同様に行われるため、説明を省略する。また、第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32の認証結果に伴う処理も基本認証処理と同様に行われる。
このように、他態様認証処理では、基本認証処理のように(原)乱数データ自体を送信することなく、原乱数データを初期暗号鍵35,36を用いて暗号化したデータを初期通信乱数データとして送信することにより、第三者の攻撃に対するセキュリティをさらに強化することができる。
<実施の形態2>
図5は、実施の形態2の認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21、送受信部23及び時計機能25を有している。ハードウェア構成においては、時計機能25が加わった点のみ、実施の形態1と異なる。なお、認証装置12においても、同様に、認証処理部22、送受信部24及び時計機能26を有する。
このような構成において、認証処理(基本認証処理及び他態様認証処理共に含む)を実施の形態1と同様に行う。ただし、第1及び第2の暗号鍵認証処理31及び32それぞれにおける選択暗号鍵SCKa及び選択暗号鍵SCKbの決定方法のみ異なる。
選択暗号鍵SCKa(SCKb)の決定は、(原)乱数データ(初期通信乱数データ)の送信時刻等、認証処理中において予め定められたタイミングの認証開始時刻に基づき決定する。例えば、暗号鍵CKi1〜CKinが8個存在する場合(n=8)は、乱数データ送信時刻を所定の計算式にて3ビット化し、3ビット化した値に基づき暗号鍵CKi1〜CKi8のいずれかを選択する関連づけが考えられる。
乱数データ送信時刻についてはタイムスタンプ情報として認証装置11から認証装置12に乱数データ送信時に認証装置12に併せて伝達することにより、認証装置11,12間で統一を図ることができる。
また、認証装置11の時計機能25と認証装置12の時計機能26とが電波時計機能を有し、常に正確な時刻を計時できる場合、以下のようにタイムスタンプ情報を伝達することなく選択暗号鍵SCKaを決定することができる。
例えば、認証処理部21及び22は、それぞれ3ビット化時に乱数データ送信時刻と乱数データ受信時刻との時間差が無視できる送信時刻情報部分及び受信時刻情報部分をそれぞれ抽出することにより、関連づけ対象の送信時刻情報部分と受信時刻情報部分とを正確に一致させることができる。その結果、認証処理部21は上記送信時刻情報部分に基づき選択暗号鍵SCKaを選択し、認証処理部22は上記受信時刻情報部分に基づき選択暗号鍵SCKbを選択することにより、第1の暗号鍵認証処理31を支障無く実行することができ、認証処理部22は上記送信時刻情報部分に基づき選択暗号鍵SCKbを選択し、認証処理部21は上記受信時刻情報部分に基づき選択暗号鍵SCKaを選択することにより、第2の暗号鍵認証処理32を支障無く実行することができる。
あるいは、認証装置11がマスタ、認証装置12がスレーブのような構成であり、認証装置11,12間の信号授受の時間差が無視できる場合、マスタ側である認証装置11がスレーブ側である認証装置12にリセットするタイミングを起点とし、リセット時刻から認証開始時刻までの時間を双方の認証用時刻として、認証処理部21及び22により、選択暗号鍵SCKa及び選択暗号鍵SCKbを決定するようにしても良い。
このように、同一視可能な認証用時刻に基づき、複数の暗号鍵から選択暗号鍵を選択することにより認証処理毎に選択暗号鍵が変更されるため、認証処理時に選択暗号鍵が解読される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理が行える等の実施の形態1と同様な効果を奏する。
さらに、上述したタイムスタンプ情報の伝達を要しない選択暗号鍵SCKaの決定方法を用いることにより、第三者の攻撃に対するセキュリティをより一層、さらに高めることができる。
なお、認証処理内容において、認証精度は多少低下するが、第1の認証鍵認証処理31及び第2の認証鍵認証処理32のうち一方を省略する態様も考えられる。また、選択鍵束決定処理30を省略して一の鍵束のみを対象として第1の認証鍵認証処理31及び第2の認証鍵認証処理32のうち少なくとも一方を行う態様も考えられる。
また、実施の形態2では、認証処理に関し、初期通信乱数データを原乱数データ自体とした基本認証処理を説明したが、同様にして、原乱数データを初期暗号鍵で暗号化したデータを初期通信乱数データをとした他態様認証処理にも適用可能なのは勿論である。
<実施の形態3>
図6は、実施の形態3の認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21、送受信部23及び温度センサ27を有している。ハードウェア構成においては、温度センサ27が加わった点のみ、実施の形態1と異なる。なお、認証装置12においても、同様に、認証処理部22、送受信部24及び温度センサ28を有する。
このような構成において、認証処理(基本認証処理及び他態様認証処理共に含む)を実施の形態1と同様に行う。ただし、第1及び第2の暗号鍵認証処理31及び32それぞれにおける選択暗号鍵SCKa及び選択暗号鍵SCKbの決定方法のみ異なる。
選択暗号鍵SCKa(SCKb)の決定は、(原)乱数データ(初期通信乱数データ)の送信時刻等、認証処理中において予め定められたタイミングの認証開始時に温度センサ27によって検出された検出温度に基づき決定する。例えば、暗号鍵CKi1〜CKinが8個存在する場合(n=8)は、乱数データ送信時の検出温度を所定の計算式にて3ビット化し、3ビット化した値に基づき暗号鍵CKi1〜CKi8のいずれかを選択する方法等が考えられる。
乱数データ送信時の検出温度については検出温度情報として認証装置11から認証装置12に乱数データ送信時に認証装置12に併せて伝達することにより、認証装置11,12間で統一を図ることができる。
また、認証装置11と認証装置12とが近接して配置されており、温度センサ27(28)を認証装置11,認証装置12間で共有できる構成であれば、以下のように検出温度情報を伝達することなく選択暗号鍵SCKaを決定することができる。
例えば、認証処理部21及び22は、それぞれ3ビット化時に乱数データ送信時と乱数データ受信時時間差が無視できる検出温度を共有の温度センサ27からそれぞれ抽出することにより、送信時検出温度情報と受信時検出温度情報との内容を一致させることができる。その結果、認証処理部21は送信時検出温度に基づき選択暗号鍵SCKaを選択し、認証処理部22は受信時検出温度に基づき選択暗号鍵SCKbを選択することにより、第1の暗号鍵認証処理31を実行することができ、認証処理部22は送信時検出温度に基づき選択暗号鍵SCKbを選択し、認証処理部21は受信時検出温度に基づき選択暗号鍵SCKaを選択することにより、第2の暗号鍵認証処理32を実行することができる。
このように、同一視可能な検出温度に基づき、複数の暗号鍵から選択暗号鍵を選択することにより認証処理毎に選択暗号鍵が変更されるため、認証処理時に選択暗号鍵が解読される危険性は大幅に軽減し、第三者の攻撃に対するセキュリティを高めた認証処理が行える等の実施の形態1と同様な効果を奏する。
さらに、上述した検出温度情報の伝達を要しない選択暗号鍵SCKa(SCKb)の決定方法を用いることにより、第三者の攻撃に対するセキュリティをより一層、さらに高めることができる。
なお、認証処理内容において、認証精度は多少低下するが、第1の認証鍵認証処理31及び第2の認証鍵認証処理32のうち一方を省略する態様も考えられる。また、選択鍵束決定処理30を省略して一の鍵束のみを対象として第1の認証鍵認証処理31及び第2の認証鍵認証処理32のうち少なくとも一方を行う態様も考えられる。
また、実施の形態3では、認証処理に関し、初期通信乱数データを原乱数データ自体とした基本認証処理を説明したが、同様にして、原乱数データを初期暗号鍵で暗号化したデータを初期通信乱数データをとした他態様認証処理にも適用可能なのは勿論である。なお、実施の形態1〜実施の形態3で述べた認証装置11及び認証装置12は半導体装置として構成することもできる。
<実施の形態4>
図7はこの発明の実施の形態4である電動自転車の認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物である電動自転車45は、電動自転車用鍵41、バッテリー42及び動力部46を有しており、動力部46はバッテリー42からの電源供給により動作可能となっている。上述した電動自転車用鍵41及びバッテリー42が構成要素となる。
そして、電動自転車用鍵41とバッテリー42との間における認証方式として、実施の形態1〜実施の形態3の認証方式のいずれかを採用し、認証方式の認証結果による認証成功後にはじめて、バッテリー42から動力部46への電源供給が有効となり、電動自転車の実使用が可能となる。
図8は図7で示した電動自転車用鍵41及びバッテリー42の内部構成を示す説明図である。同図に示すように、電動自転車用鍵41及びバッテリー42はそれぞれ認証装置43及び認証装置44を有している。なお、電動自転車用鍵41,バッテリー42間が有する鍵束群の内容は、電動自転車毎に固有のものとなっている。
上述した認証装置43及び44は、実施の形態1〜実施の形態3のいずれかの実施の形態で示した認証装置11及び12に相当する。
図9は実施の形態4の電動自転車における電動自転車用鍵41,バッテリー42間の認証制御処理を示すフローチャートである。同図に示す認証制御処理は、認証装置43(44)内のCPU1a(1b)によるプログラムROM3a(3b)に格納された電動自転車用認証制御処理プログラムの実行等によって実施される。
図9を参照して、まず、ステップS1で、ユーザが電動自転車45に設けられた鍵穴に電動自転車用鍵41を挿すと、上記認証制御処理が開始される。
すると、ステップS2で電動自転車用鍵41,バッテリー42間で相互認証処理が行われる。この相互認証処理は、実施の形態1〜実施の形態3のいずれかにおける認証処理(選択鍵束決定処理30,第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32)と同内容で行われる。
そして、ステップS3で、認証結果が確認され、認証成功の場合にステップS4に移行し、認証失敗の場合にステップS5に移行する。
認証成功時に実行されるステップS4において、バッテリー42から動力部46への電源供給を有効として、作動客体である電動自転車45が駆動可能(所定の作動が可能)になるOK処理が行われる。
一方、認証失敗時に実行されるステップS5において、種々のNG処理がされる。NG処理としては動力部46を充電モードにする(ペダルに負荷がかかる処理)、ライトが点滅する、警告音がなる等の処理が考えられる。
ステップS5の実行後、再び、ステップS2に戻り、相互認証処理が再開され、ステップS3で認証成功の確認が行われるまで、ステップS4が実行されることはなくバッテリー42から動力部46への電源供給が有効とされない。
このように、実施の形態4の電動自転車の認証システムは電動自転車用鍵41,バッテリー42間の相互認証処理が成功しない限り、電動自転車を実使用することができない構成となっている。
したがって、第三者が電動自転車45のバッテリー42のみを盗用し、同仕様の他の電動自転車のバッテリーとして用いようと試みても、電動自転車用鍵,バッテリー間の相互認証処理で認証失敗となり実使用することは不可能となる。さらに、相互認証処理が認証失敗を認識することによって、電動自転車用鍵41あるいはバッテリー42が盗難等の不正手段によって取得したものと客観的に推測することができる。
また、NG処理においてペダルに負荷がかかる等の処理を実行することにより、電動自転車としての機能を制限し、相互認証処理が認証失敗に終わった場合は通常の自転車として使用しても使用上不便にすることにより、第三者の盗用バッテリー使用をより困難にすることができる。
また、バッテリー42の認証装置44内のプログラムROM3あるいは不揮発性メモリ4内に固有の識別情報(リサイクル情報)を予め書き込んでおくことにより、所有者を管理することができるため、不法投棄等の防止に役立てることもできる。
<実施の形態5>
図10はこの発明の実施の形態5である通信カラオケシステムの認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物(システム)である通信カラオケシステム57は、顧客側の端末51と管理者側のサーバー52との間が通信回線58を介してデータ送受信可能に接続されている。
上述した端末51及びサーバー52が構成要素となる。なお、図10では端末51とサーバー52とを1対1の関係で示しているが、実際には複数の端末51に対し一のサーバー52が対応している。
そして、端末51からサーバー52へのデータ要求に応じて、サーバー52から端末51への音楽データ(曲データ等)のダウンロードを含むデータ配信は、端末51とサーバー52との認証成功後にはじめて有効となる。この際、端末51とサーバー52との間における認証方式として、実施の形態1〜実施の形態3の認証方式のいずれかを採用している。
図11は図10で示した端末51及びサーバー52の内部構成を示す説明図である。同図に示すように、端末51は認証装置53及び曲データ等の格納用の記憶部55を有し、サーバー52は認証装置54及び曲データ等のデータベース56を有している。そして
上述した認証装置53及び54は、実施の形態1〜実施の形態3のいずれかの実施の形態で示した認証装置11及び12に相当する。
なお、サーバー52は内部(認証装置12内部の内部の不揮発性メモリ4等)に、接続可能な複数の端末51が有するすべての鍵束群を保持しており、一方、複数の端末51間における鍵束群の内容は互いに異なっている。すなわち、各端末51が固有の鍵束群を少なくとも一つ有し、サーバー52は全端末51の鍵束群を有している関係となる。
図12は実施の形態5の通信カラオケシステムにおける一の端末51(複数の端末51のうちサーバー52からのデータ配信を要求する一の端末),サーバー52間の認証動作を示すフローチャートである。同図に示す認証動作は、認証装置53(54)内のCPU1a(1b)によるプログラムROM3a(3b)に格納された通信カラオケ用認証制御処理プログラムの実行等によって実施される。
図12を参照して、まず、ステップS11で、ユーザが電話線に端末51を装着する等により、通信回線を介して端末51,サーバー52間を電気的に接続する。この状態で、上記認証動作が開始される。
すると、ステップS12で一の端末51,サーバー52間で相互認証処理が行われる。この相互認証処理は、実施の形態1〜実施の形態3のいずれかにおける認証処理(選択鍵束決定処理30,第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32)と同内容で行われる。この際、端末51の認証装置53が図4の認証装置11側に相当し、サーバー52の認証装置54が図4の認証装置12側に相当する。また、選択鍵束決定処理30において、一の端末51が有する鍵束が選択鍵束として選択される。
そして、ステップS13で、認証結果が確認され、認証成功の場合にステップS14に移行し、認証失敗の場合にステップS15に移行する。
認証成功時に実行されるステップS14において、サーバー52から端末51のデータ配線を有効となり、一の端末51のユーザはデータ要求を行うことにより、サーバー52から所望の曲データ等をデータ配信を受けることが可能となる。すなわち、作動客体である通信カラオケシステム57が所定の作動が可能になるOK処理が行われる。
一方、認証失敗時に実行されるステップS15において、種々のNG処理がされる。NG処理としてはデータ配信不能とする、サーバー52の管理者に不正アクセスを通報する、端末51のユーザに相互認証不可を示す情報を知らせたり、端末51の記憶部55内のデータを無効化したりする等の処理が考えられる。
ステップS15の実行後、再び、ステップS12に戻り、相互認証処理が再開され、ステップS13で認証成功の確認が行われるまで、ステップS14が実行されることはなくサーバー52から端末51にデータ配信が行わない。
このように、実施の形態5の通信カラオケシステム57の認証システムは、端末51,サーバー52間の相互認証処理が成功しない限り、データ配信等の通信カラオケシステム57が所定の作動ができない構成となっているため、複数の端末51と一のサーバー52との間が多対1で設けられる通信カラオケシステムにおいても、相互認証処理を迅速かつ正確に行うことができる。
したがって、第三者が通信カラオケシステム57の端末51と同様な装置を用いて不正にサーバー52にアクセスしても、端末,サーバー間の相互認証処理で認証失敗となり、通信カラオケシステム57として所定の作動をさせることは不可能となる。また、相互認証処理に用いる暗号鍵は処理毎に可変となるため、暗号鍵の不正取得によるサーバー52への不正アクセスに対するセキュリティは高い。
また、NG処理において端末51の記憶部55内のデータを無効化する等、通信カラオケシステム57の機能を制限し、不正使用のユーザの端末を使用上不便にすることにより、第三者の端末の不正使用を効果的に抑止することができる。
また、相互認証処理は基本的に端末51の認証装置53とサーバー52の認証装置54との間で自動的に実行されるため、正規の端末51のユーザがサーバー52からデータ配信を受ける際における認証処理に要する手間はほとんどない。
また、ユーザの端末51毎に管理番号等の識別情報を設ける必要がないため、サーバー52側が識別情報の管理を行うことなく、暗号鍵の鍵束のみ管理すれば十分となる。
<実施の形態6>
図13はこの発明の実施の形態6である店舗群の認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物)である店舗群は、複数の店舗65A〜65Zで鍵穴の物理的構造が共通の鍵穴部62A〜62Zを設け、ドア用鍵61をドア用鍵穴部62の鍵穴に挿入後のドア用鍵61,ドア用鍵穴部62間における相互認証処理が認証成功の場合にドアを開放するようにしている。上述したドア用鍵61及びドア用鍵穴部62が構成要素となる。
図14は図13で示したドア用鍵61及びドア用鍵穴部62の内部構成を示す説明図である。同図に示すように、ドア用鍵61は認証装置63を有し、ドア用鍵穴部62は認証装置64を有している。これら認証装置64及び63は、実施の形態1〜実施の形態3のいずれかの実施の形態で示した認証装置11及び12に相当する。
そして、ドア用鍵61とドア用鍵穴部62との間における認証処理の認証成功後にはじめて当該店舗65のドアが開放可能となる。この際、ドア用鍵61とドア用鍵穴部62との間における認証方式として、実施の形態1〜実施の形態3の認証方式のいずれかを採用している。
なお、ドア用鍵61は複数の店舗65A〜65Zのドア用鍵穴部62A〜62Z全てに挿入可能であり、複数のドア用鍵穴部62A〜62Z間における鍵束群の内容は各々異なっており、ドア用鍵61は、複数の店舗65A〜65Zのうち、ドアの開閉が許可された店舗65に対応する鍵束群を有している。例えば、図13で示す例では、ドア用鍵61は、店舗65A及び65の鍵束群と共通の鍵束群を有している。
すなわち、各ドア用鍵穴部62が固有の鍵束群を少なくとも一つ有し、ドア用鍵61はドアの開閉が許可された店舗65に対応する全ドア用鍵穴部62の鍵束群のみを有していることになり、ドア用鍵穴部62とドア用鍵61は多対1あるいは1対1の関係となる。
図15は実施の形態6の店舗群の認証システムにおけるドア用鍵穴部62,ドア用鍵61間の認証制御処理内容を示すフローチャートである。同図に示す認証制御処理は、認証装置63(64)内のCPU1a(1b)によるプログラムROM3a(3b)に格納された店舗群用認証制御処理プログラムの実行等によって実施される。
図15を参照して、まず、ステップS21で、店舗を利用するドライバー等のユーザがドア用鍵穴部62にドア用鍵61を挿入することにより、ドア用鍵穴部62,ドア用鍵61間を電気的に接続する。この状態で、上記認証制御処理が開始される。
すると、ステップS22でドア用鍵穴部62,ドア用鍵61間で相互認証処理が行われる。この相互認証処理は、実施の形態1〜実施の形態3のいずれかにおける認証処理(選択鍵束決定処理30,第1の暗号鍵認証処理31及び第2の暗号鍵認証処理32)と同内容で行われる。この際、ドア用鍵穴部62の認証装置64が図4の認証装置11側に相当し、ドア用鍵61の認証装置63が図4の認証装置12側に相当する。また、選択鍵束決定処理30において、ドア用鍵61が挿入されたドア用鍵穴部62が有する鍵束が選択鍵束として選択される。
そして、ステップS23で、認証結果が確認され、認証成功の場合にステップS24に移行し、認証失敗の場合にステップS25に移行する。
認証成功時に実行されるステップS24において、当該店舗のドアを開放する、すなわち、作動客体である店舗群の所定の作動が可能となるOK処理が行われる。
一方、認証失敗時に実行されるステップS25において、種々のNG処理がされる。NG処理としてはドアを開放しない、照明、音声等を利用して店舗への不正浸入状況を通報する等の処理が考えられる。
ステップS25の実行後、再び、ステップS22に戻り、相互認証処理が再開され、ステップS23で認証成功の確認が行われるまで、ステップS24が実行されることはなく店舗のドアが開放されることはない。
このように、実施の形態6の店舗群の認証システムはドア用鍵穴部62,ドア用鍵61間の相互認証処理が成功しない限り、店舗のドアを開放できない構成となっている。
したがって、第三者がドア用鍵61と物理的同一構造の鍵を用いて、店舗群における所望の店舗65への不正浸入を試みても、ドア用鍵61,ドア用鍵穴部62間の相互認証処理で認証失敗となり店舗に侵入することは不可能となる。相互認証処理に用いる暗号鍵は処理毎に可変となるため、暗号鍵の不正取得したと仮定しても店舗への不正浸入に対するセキュリティは高い。
また、NG処理において店舗への不正浸入状況を通報する等を行うことにより、不正侵入者を比較的容易に特定することができる。
ユーザが所有すべきドア用鍵61は物理的に1つで良く、ドアが開放できる店舗の鍵束群を認証装置63内に記憶しておれば十分である。また、仮に正規のドア用鍵61を紛失したとしても、店舗側のドア用鍵穴部62の鍵束群の内容を変更することにより、第三者が紛失したドア用鍵61を取得したとしても、店舗に侵入される危険性を確実に回避することができる。
この発明の実施の形態1である認証方式に用いる認証装置の構成を示すブロック図である。 図1で示した認証処理部の内部構成を示すブロック図である。 図2で示した不揮発性メモリ内に格納される鍵束群を示す説明図である。 2つの認証装置間の認証処理内容を示す説明図である。 実施の形態2の認証方式で用いる認証装置の構成を示すブロック図である。 実施の形態3の認証方式で用いる認証装置の構成を示すブロック図である。 この発明の実施の形態4である電動自転車の構成の一部を示すブロック図である。 図7で示した電動自転車用鍵及びバッテリーの内部構成を示す説明図である。 実施の形態4の電動自転車における電動自転車用鍵,バッテリー間の認証制御処理内容を示すフローチャートである。 この発明の実施の形態5である通信カラオケシステムの構成の一部を示すブロック図である。 図10で示した端末及びサーバーの内部構成を示す説明図である。 実施の形態5の通信カラオケシステムにおける端末,サーバー間の認証制御処理内容を示すフローチャートである。 この発明の実施の形態6である店舗管理システムの構成の一部を示すブロック図である。 図13で示したドア用鍵及びドア用鍵穴の内部構成を示す説明図である。 実施の形態6の店舗管理システムにおけるドア用鍵穴62,ドア用鍵61間の認証制御処理内容を示すフローチャートである。 図2で示した不揮発性メモリ内に格納される鍵束群の他の態様を示す説明図である。
符号の説明
1(1a,1b) CPU、2(2a,2b) RAM、3(3a,3b) プログラムROM、4(4a,4b) 不揮発性メモリ、5(5a,5b) 暗号/復号回路、6 乱数発生回路、7 共有バス、11,12,43,44,53,54,63,64 認証装置、13〜16 鍵束群、21,22 認証処理部、23,24 送受信部、25,26 時計機能、27,28 温度センサ、41 電動自転車用鍵、42 バッテリー、51 端末、52 サーバー、61 ドア用鍵、62 ドア用鍵穴部。

Claims (14)

  1. 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
    前記第1及び第2の認証装置は、それぞれ
    認証処理を実行する認証処理部と、
    前記認証処理の際のデータ送受信を行う送受信部とを含み、
    前記認証処理部は、
    前記認証処理を実行制御する認証処理制御部と、
    複数の暗号鍵を有する鍵束を格納した記憶部とを備え、前記鍵束は各々が複数の暗号鍵を有する所定数の鍵束を含み、
    選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
    乱数データを発生する乱数発生回路とをさらに備え、
    前記認証処理は、
    第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
    (a) 前記一方側,前記他方側間で送受信を行うことにより、前記所定数の鍵束のうちの一の鍵束である選択鍵束を互いに認識する鍵束選択ステップと、
    (b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップとを含み、前記一方側は前記原乱数データに基づき所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
    (c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、該原乱数データに基づき前記所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
    (d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
    (e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき認証結果として良/否を判定するステップとを含む、
    認証方式。
  2. 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
    前記第1及び第2の認証装置は、それぞれ
    認証処理を実行する認証処理部と、
    前記認証処理の際のデータ送受信を行う送受信部と、
    時計機能とを備え、
    前記認証処理部は、
    前記認証処理を実行制御する認証処理制御部と、
    複数の暗号鍵を有する鍵束を格納した記憶部と、
    選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
    乱数データを発生する乱数発生回路とを備え、
    前記認証処理は、
    第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
    (b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングの一方側認証用時刻に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
    (c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側認証用時刻と同一視可能な他方側認証用時刻に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
    (d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
    (e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含む、
    認証方式。
  3. 請求項2記載の認証方式であって、
    前記一方側認証用時刻は、前記ステップ(b) における前記初期通信乱数データの送信時刻を含み、前記他方側認証用時刻は、前記ステップ(c) における前記初期通信乱数データの受信時刻を含み、前記所定の関連づけは、前記送信時刻及び受信時刻それぞれより得られる時刻情報のうち、前記初期通信乱数データの送受信により生じる遅延時間の影響を受けない時刻情報に基づく関連づけを含む、
    認証方式。
  4. 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
    前記第1及び第2の認証装置は、それぞれ
    認証処理を実行する認証処理部と、
    前記認証処理の際のデータ送受信を行う送受信部と、
    装置温度を検出温度として測定可能な温度センサとを含み、
    前記認証処理部は、
    前記認証処理を実行制御する認証処理制御部と、
    複数の暗号鍵を有する鍵束を格納した記憶部と、
    選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
    乱数データを発生する乱数発生回路とを備え、
    前記認証処理は、
    第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
    (b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングで前記温度センサにより検出された一方側検出温度に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
    (c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側検出温度と同一視可能な他方側検出温度に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
    (d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
    (e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含む、
    認証方式。
  5. 請求項4記載の認証方式であって、
    前記一方側検出温度は、前記ステップ(b) における前記初期通信乱数データの送信時の検出温度である送信時検出温度を含み、
    前記ステップ(b) は、前記初期通信乱数データと共に前記送信時検出温度を送信するステップを含み、
    前記ステップ(c) は、前記初期通信乱数データと共に前記送信時検出温度を受信し、
    前記他方側検出温度は前記送信時検出温度を含む、
    認証方式。
  6. 請求項2ないし請求項5記載の請求項のうち、いずれか1項に記載の認証方式であって、
    前記鍵束は、各々が複数の暗号鍵を有する所定数の鍵束を含み、
    前記認証処理は、
    前記ステップ(b) 〜(e) に先がけて実行され、
    (a) 前記一方側,前記他方側間で送受信を行うことにより、前記所定数の鍵束のうちの一の鍵束を前記(b) 〜(e) で用いる鍵束として互いに認識する鍵束選択ステップをさらに含む、
    認証方式。
  7. 請求項1ないし請求項6記載のうち、いずれか1項に記載の認証方式であって、
    前記初期通信乱数データは原乱数データ自体を含み、
    前記初期乱数認識手法は前記初期通信乱数データをそのまま前記原乱数データとして認識する手法を含む、
    認証方式。
  8. 請求項1ないし請求項6記載のうち、いずれか1項に記載の認証方式であって、
    前記第1及び第2の認証装置がそれぞれの記憶部は、互いに共通する初期暗号鍵をさらに有し、
    前記初期通信乱数データは前記初期暗号鍵を用いて原乱数データを暗号化したデータを含み、
    前記初期乱数認識手法は前記初期暗号鍵を用いて前記初期通信乱数データを復号化して前記原乱数データを得る手法を含む、
    認証方式。
  9. 請求項1ないし請求項8のうち、いずれか1項に記載の認証方式であって、
    前記認証処理は、
    (f) 前記ステップ(e) 後に実行され、前記一方側と前記他方側とを置き換えて、前記ステップ(b) 〜(e) の処理を再度行って、認証結果として良/否をさらに判定するステップ、
    をさらに含む、
    認証方式。
  10. 第1及び第2の構成要素を有し、前記第1及び第2の構成要素が連係することにより所定の作動を実行することが可能な作動客体に対し、前記第1及び第2の構成要素間で、請求項1ないし請求項9のうち、いずれか1項に記載の認証方式を用いて、相互認証を行う認証システムであって、
    前記第1の構成要素は前記第1の認証装置を有し、
    前記第2の構成要素は前記第2の認証装置を有し、
    前記第1及び第2の認証装置間における前記認証方式による前記認証処理を実行し、その認証結果が良判定後に、はじめて前記作動客体の前記所定の作動の実行を可能にする、
    認証システム。
  11. 請求項10記載の認証システムであって、
    前記作動客体は電気自転車を含み、
    前記第1の構成要素は電動自転車用鍵を含み、
    前記第2の構成要素はバッテリーを含み、
    前記電動自転車用鍵の電気自転車への挿入時に前記認証方式による前記認証処理が実行され、認証結果が否判定時に前記電動自転車の機能を制限し、
    前記作動客体の前記所定の作動は前記バッテリーの電源供給に伴う前記電気自転車の駆動を含む、
    認証システム。
  12. 作動客体が有する第2の構成要素と複数の第1の構成要素のうち、一の前記第1の構成要素及び前記第2の構成要素が連係することにより所定の作動を実行することが可能な作動客体に対し、前記一の第1の構成要素及び第2の構成要素間で、請求項1ないし請求項9のうち、いずれか1項に記載の認証方式を用いて、相互認証を行う認証システムであって、
    前記複数の第1の構成要素はそれぞれ前記第1の認証装置を有し、
    前記第2の構成要素は前記第2の認証装置を有し、
    前記第2の認証装置は複数の前記第1の認証装置が有する全ての前記鍵束を有し、
    前記一の第1の構成要素と前記第2の構成要素との間において前記認証方式による前記認証処理を実行し、その認証結果が良判定後に、前記作動客体の前記所定の作動の実行を可能にする、
    認証システム。
  13. 請求項12記載の認証システムであって、
    前記作動客体は通信回線を用いた通信カラオケシステムを含み、
    前記複数の第1の構成要素はカラオケ用のデータ配信を要求する複数の端末を含み、
    前記第2の構成要素はカラオケ用のデータ配信を行うサーバーを含み、
    前記端末を前記通信回線への電気的に接続時に前記認証方式による前記認証処理が実行され、認証結果が否判定時に前記通信カラオケシステムの機能を制限し、
    前記作動客体の前記所定の作動は、前記サーバーから前記端末へのカラオケ用のデータ配信動作を含む、
    認証システム。
  14. 請求項12記載の認証システムであって、
    前記作動客体は、各々がドアを有する複数の店舗群を含み、
    前記複数の第1の構成要素は前記複数のドアに設けられた複数の店舗のドア用鍵穴部を含み、
    前記第2の構成要素は前記複数のドア用鍵を含み、
    前記ドア用鍵穴の前記ドア用鍵への挿入時に前記認証方式による前記認証処理が実行され、
    前記作動客体の前記所定の作動は、前記店舗のドアの開閉動作を含む、
    認証システム。
JP2005021295A 2005-01-28 2005-01-28 認証方式及び認証システム Withdrawn JP2006211343A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005021295A JP2006211343A (ja) 2005-01-28 2005-01-28 認証方式及び認証システム
US11/338,669 US20070192599A1 (en) 2005-01-28 2006-01-25 Authentication method and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005021295A JP2006211343A (ja) 2005-01-28 2005-01-28 認証方式及び認証システム

Publications (2)

Publication Number Publication Date
JP2006211343A true JP2006211343A (ja) 2006-08-10
JP2006211343A5 JP2006211343A5 (ja) 2008-01-17

Family

ID=36967703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005021295A Withdrawn JP2006211343A (ja) 2005-01-28 2005-01-28 認証方式及び認証システム

Country Status (2)

Country Link
US (1) US20070192599A1 (ja)
JP (1) JP2006211343A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009206898A (ja) * 2008-02-28 2009-09-10 Seiko Epson Corp 情報表示装置およびプログラム
JP2013130434A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
JP2018534199A (ja) * 2015-10-15 2018-11-22 コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツングConti Temic microelectronic GmbH 電動自転車、電動自転車のためのイモビライザ、および電動自転車を動作させるための方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
JP4879650B2 (ja) * 2006-05-15 2012-02-22 ソニー株式会社 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ
KR100759780B1 (ko) * 2006-09-05 2007-09-20 삼성전자주식회사 반도체 메모리 장치 및 반도체 메모리 장치의 데이터 입출력 방법
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
EP2445746B1 (de) * 2009-06-22 2014-12-17 Rwe Ag Sicherung der abrechnung von über eine ladestation bezogener energie
JP5585311B2 (ja) * 2010-08-27 2014-09-10 株式会社デンソー 電池管理システム
KR101182915B1 (ko) * 2010-12-08 2012-09-13 삼성에스디아이 주식회사 전기 자전거용 배터리 팩 및 그의 제어 방법
DE102013004795A1 (de) 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9305153B1 (en) * 2012-06-29 2016-04-05 Emc Corporation User authentication
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
JP2014143568A (ja) * 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
US9363075B2 (en) 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
US10251059B2 (en) 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
KR20210016172A (ko) * 2019-08-01 2021-02-15 현대자동차주식회사 공유 배터리 시스템 및 그의 배터리 제어 방법과 그를 포함하는 모빌리티 공유 서비스 시스템
CN111147239B (zh) * 2019-12-27 2022-02-11 郑州信大捷安信息技术股份有限公司 一种离线远程授权认证方法和系统
CN114285675B (zh) * 2022-03-07 2022-07-12 杭州优云科技有限公司 一种报文转发方法及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5953005A (en) * 1996-06-28 1999-09-14 Sun Microsystems, Inc. System and method for on-line multimedia access
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
EP1536087A1 (en) * 2002-07-31 2005-06-01 Sony Corporation Communication device
US20040100148A1 (en) * 2002-10-23 2004-05-27 Tsuyoshi Kindo Power control unit and vehicle-installed apparatus
JP2004213216A (ja) * 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009206898A (ja) * 2008-02-28 2009-09-10 Seiko Epson Corp 情報表示装置およびプログラム
JP2013130434A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
JP2018534199A (ja) * 2015-10-15 2018-11-22 コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツングConti Temic microelectronic GmbH 電動自転車、電動自転車のためのイモビライザ、および電動自転車を動作させるための方法

Also Published As

Publication number Publication date
US20070192599A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2006211343A (ja) 認証方式及び認証システム
US8239676B2 (en) Secure proximity verification of a node on a network
CN101321165B (zh) 嵌入式系统中许可的认证
US7681037B2 (en) Network connection system
CN101291224B (zh) 在通信系统中处理数据的方法和系统
US7231526B2 (en) System and method for validating a network session
EP1636664B1 (en) Proof of execution using random function
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
US20090177889A1 (en) Method for sharing a link key in a zigbee network and a communication system therefor
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2009529714A (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN104009989A (zh) 一种媒体文件的防盗链方法、系统及服务器
ES2306917T3 (es) Verificacion de un nodo en una red.
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及系统
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN112653553A (zh) 物联网设备身份管理系统
JP2021145205A (ja) 認証システム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2008287488A (ja) データ分散保存装置
JP2006115083A (ja) 正規コンテンツ確認方法
CN116010909A (zh) 加密装置处理方法、数据处理方法、装置、设备及介质
CN112583605B (zh) 一种基于区块链的免密认证方法、系统、终端及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071121

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100524

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100716