JP4198509B2 - 相互認証方法 - Google Patents
相互認証方法 Download PDFInfo
- Publication number
- JP4198509B2 JP4198509B2 JP2003109233A JP2003109233A JP4198509B2 JP 4198509 B2 JP4198509 B2 JP 4198509B2 JP 2003109233 A JP2003109233 A JP 2003109233A JP 2003109233 A JP2003109233 A JP 2003109233A JP 4198509 B2 JP4198509 B2 JP 4198509B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- random number
- information
- terminal device
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
【産業上の利用分野】
本発明は、共通鍵暗号方式を用いた認証方法に関する。
【0002】
【従来技術】
利用者に配布するICカードや携帯電話などの携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいては、携帯装置と端末装置との間で、互いの装置が安全に通信を行うことが可能かどうかを確認するために、認証処理を行うことが必要となる。ICカードでは、例えば、以下の認証処理が知られている。
(1)外部認証…携帯装置が端末装置の安全性を検証する。
(2)内部認証…端末装置が携帯装置の安全性を検証する。
(3)相互認証…携帯装置が端末装置の安全性を検証し、端末装置が携帯装置の安全性を検証する。
【0003】
認証処理は、RSAやECDSAなどの公開鍵暗号方式や、DES/T-DESなどの共通鍵暗号方式が用いられる。現状の技術では公開鍵暗号方式に比べて共通鍵暗号方式の方が高速に処理を行うことが可能である。しかし、公開鍵暗号方式では、システムで用いられる携帯装置や端末の鍵(公開鍵)を個々に用意し、これを認証局のような信頼できる第三者の機関に登録し、該機関により発行された公開鍵証明書と組み合わせることで各装置を認証することが可能であるのに対し、共通鍵暗号方式では、携帯装置と端末の間で同一の鍵(秘密鍵)を共有しなければならない。
【0004】
従って、共通鍵暗号方式は高速に認証を行うことが可能であるにも関わらず、以下の問題があった。
(A)システム全ての携帯装置や端末で、同一の鍵を共有した場合万が一、携帯装置の鍵が破られた場合、システム全ての鍵を交換する必要がある(例えば,特許文献1参照)。
(B)携帯装置の鍵を全て、個別に保持させた場合端末装置に、システム内の携帯装置が保持する鍵のデータベースを保持する必要がある。(例えば、特許文献2及び3参照)
以上のように、ICカードなどの携帯装置と端末装置との間の認証処理に共通鍵暗号方式を利用した場合、鍵の保守運用にコストがかかる欠点が存在する。
【0005】
【特許文献1】
特開平10−20780号公報
【特許文献2】
特開平2000−138674号公報
【特許文献3】
特開平2000−182102号公報
【0006】
【発明が解決しようとする課題】
本発明の目的は、利用者に配布する携帯装置全てに秘密鍵を個別に保持させ、かつ、これらの携帯装置と相互認証する端末装置に、携帯装置の秘密鍵のデータベースを保持させる必要がない共通鍵暗号方式を用いた認証方法を提供することにある。
【0007】
【課題を解決するための手段】
請求項1の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置(以下、端末とも称する)とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と共通鍵暗号方式で相互認証を行う相互認証方法であって、
前記端末装置は、予め生成された前記システムの共通鍵Ckを保持しており、
前記携帯装置は、予め生成された自己の秘密鍵Sk、及び共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、
(1)前記端末装置が、乱数Rlを生成し、保持し、前記携帯装置に送信する手順と、
(2)前記携帯装置が、乱数Rlを受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを前記端末装置に送信する手順と、
(3)前記端末装置が、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手順と、
(4)前記携帯装置が、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持し、比較結果を前記端末装置に送信する手順と、
(5)前記端末装置が、比較結果を受信し、認証完了を判断する手順と、
を備えたことを特徴とするものである。
この方法によれば、相互認証時に、携帯装置から該装置の秘密鍵Skの正当性を保証する認証コードMACを端末装置に送り、正当な端末装置は共通鍵Ckを用いて認証コードMACから携帯装置の秘密鍵Skを取得することができるので、端末装置にシステム内の全ての携帯装置の秘密鍵を保持するが不要となる。
【0008】
請求項2の発明は、請求項1記載の相互認証方法において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)前記端末装置が、乱数Rlと鍵IDを生成し、保持し、前記携帯装置に送信する手順と、
(2)前記携帯装置が、乱数Rlと鍵IDを受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと該秘密鍵Skの認証コードMACを前記端末装置に送信する手順と、
(3)前記端末装置が、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手順と、
(4)前記携帯装置が、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持し、比較結果を前記端末装置に送信する手順と、
(5)前記端末装置が、比較した結果を受信し、認証完了を判断する手順とを備え、
前記端末装置から与えられる前記携帯装置の秘密鍵を特定する鍵IDを用いて前記携帯装置の秘密鍵を特定し、その鍵を用いて認証が成功した場合に,該当する認証状態を保持することを特徴とするものである。
この方法によれば、携帯装置が複数の秘密鍵を保有する場合でも、それぞれの鍵に対応した相互認証を達成することができる。
【0009】
本発明の相互認証方法では、請求項3に記載されているように、前記システムは、認定装置を含み、該認定装置は、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供することを特徴とする。第三者の認定機関の認定装置で実行し、システムの共通鍵Ckを生成し端末装置に配布設定するとともに、携帯装置の秘密鍵Skと共通鍵Ckを用いて暗号化した該秘密鍵の認証コードMACを生成し、配布する携帯装置に予め設定することができるので、信頼できる第三者の認定機関の認定装置により発行された鍵とその認証コードを用いて相互認証を行うことができる。
【0010】
また、本発明の相互認証方法では、請求項4に記載されているように、前記携帯装置が、秘密鍵Sk及び認証コードMACを生成することを特徴とする。携帯装置の秘密鍵は携帯装置内部で生成することもでき、携帯装置の秘密鍵を装置の初期化も含めて外部に一切漏らすことなく、相互認証を行うことができる。この場合には、該秘密鍵を共通鍵で暗号化した認証コードMACは相互認証を行う端末装置もしくは認定機関の認定装置により生成することができる。
【0011】
また、本発明の相互認証方法では、請求項5に記載されているように、前記端末装置が、秘密鍵Skを生成し、前記携帯装置が、認証コードMACを生成することを特徴とする。携帯装置の秘密鍵は端末装置内部で生成することもでき、携帯装置の秘密鍵を装置の初期化も含めて外部に一切漏らすことなく、相互認証を行うことができる。この場合には、該秘密鍵を共通鍵で暗号化した認証コードMACも端末装置により生成し、秘密鍵とともに携帯装置に配布設定することができる。
また、本発明の相互認証方法では、請求項6に記載されているように、前記認定装置は、前記端末装置と組み合わせた認定装置付き端末装置として構成されていることを特徴とする。つまり、認定機関の認定装置と端末装置を同一の装置にすることもできる。
【0012】
本発明の相互認証方法は、請求項7及び8に記載されているように、請求項1及び2の発明のそれぞれについて、前記携帯装置は、ICカードで用いられる耐タンパ性を有するICチップを有し、該ICチップは、前記ステップ(2)及び前記ステップ(4)のうちの少なくとも1つのステップを行い、前記端末装置は、ICカードで用いられる耐タンパ性を有するICチップを有し、該ICチップは、前記ステップ(1)、前記ステップ(3)及び前記ステップ(5)のうちの少なくとも1つのステップを行うことを特徴とする。ICカード等で用いられる耐タンパ性を有するICチップを内蔵する携帯装置及び端末装置を用いて行うことができる。
【0013】
請求項9の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、且つ携帯装置が共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、端末装置と共通鍵暗号方式で相互認証を行う携帯装置であって、
前記端末装置が予め生成された前記システムの共通鍵Ckを保持している場合に、
(1)前記端末装置によって生成し、保持された乱数Rlを前記端末装置から受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを前記端末装置に送信する手段と、
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段と、
を備えることを特徴とするものである。
【0014】
請求項10の発明は、請求項9に記載の携帯装置において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)前記端末装置によって生成し、保持された乱数Rlと鍵IDを前記端末装置から受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと該秘密鍵Skの認証コードMACを前記端末装置に送信する手段と、
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段と、
を備えることを特徴とするものである。
【0015】
請求項11の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、且つ携帯装置は、予め生成された自己の秘密鍵Sk、及び共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、予め生成された前記システムの共通鍵Ckを保持して、該携帯装置と共通鍵暗号方式で相互認証を行う端末装置であって、
(1)乱数Rlを生成し、保持し、前記携帯装置に送信する手段と、
(2)前記携帯装置によって、乱数R2を生成し、保持し、前記乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化して生成された情報Slと認証コードMACを前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段と、
(3)前記携帯装置によって、前記秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段と、
を備えることを特徴とするものである。
【0016】
請求項12の発明は、請求項11に記載の端末装置において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)乱数Rlと鍵IDを生成し、保持し、前記携帯装置に送信する手段と、
(2)前記携帯装置によって、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、前記乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化して生成した情報Slと該秘密鍵Skの認証コードMACを、前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段と、
(3)前記携帯装置によって、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段と、
を備えることを特徴とするものである。
【0017】
請求項13の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置と、前記携帯装置及び前記端末装置と通信を行う認定装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と携帯装置との間で共通鍵暗号方式で相互認証を行う際に、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供する認定装置であって、
前記端末装置が請求項9に記載の端末装置からなり、且つ前記携帯装置は請求項11に記載の携帯装置からなり、
(1)前記システムの共通鍵Ckを生成する手段と、
(2)前記システム内の全ての携帯装置にとってそれぞれ異なる秘密鍵Skを生成する手段と、
(3)前記秘密鍵Skに対して、前記共通鍵Ckで暗号化した該秘密鍵Skの署名情報である認証コードMACを生成する手段と、
(4)前記認証コードMACと前記秘密鍵Skを、認定する前記携帯装置に予め格納させるために送出する手段と、
(5)前記共通鍵Ckを、認定する前記端末装置に予め格納させるために送出する手段とを有することを特徴とするものである。
【0018】
請求項14の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置と、前記携帯装置及び前記端末装置と通信を行う認定装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と携帯装置との間で共通鍵暗号方式で相互認証を行う際に、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供する認定装置であって、
前記端末装置が請求項10に記載の端末装置からなり、且つ前記携帯装置は請求項12に記載の携帯装置からなり、
(1)前記システムの共通鍵Ckを生成する手段と、
(2)前記システム内の全ての携帯装置にとってそれぞれ異なる秘密鍵Skを生成する手段と、
(3)前記秘密鍵Skを特定する情報である鍵IDを生成する手段と、
(4)前記秘密鍵Skと前記鍵IDを前記共通鍵Ckで暗号化した該秘密鍵Skの署名情報である認証コードMACを生成する手段と、
(5)前記認証コードMAC、前記秘密鍵Sk及び前記鍵IDとを、認定する前記携帯装置に予め格納させるために送出する手段と、
(6)前記共通鍵Ckを、認定する前記端末装置に予め格納させるために送出する手段とを備えることを特徴とするものである。
【0019】
これらの携帯装置、端末装置及び認定装置は請求項15〜20に記載したコンピュータプログラムをそれぞれのコンピュータで実行させることによって実現することができる。
【0020】
【発明の実施形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の相互認証方法を実行するシステムの原理構成と処理シーケンスを示す図である。本発明の相互認証方法を実行するシステムは、ICカードや携帯電話などの携帯装置2と、該携帯装置2と通信を行う端末装置3とから構成されている。
本発明の方法では、システムで用いる共通鍵Ckを予め生成し、端末3に配布、設定しておく。端末3で保持される共通鍵Ckは、物理的に、または運用でCkの外部参照が困難である環境下に保持されることが望ましい。
携帯装置2には、個別の秘密鍵Skを予め設定する。また、共通鍵Ckで暗号化(署名)した秘密鍵Skの正当性を保証する保証コードMACも設定する。ここで、MACは、以下の値となる。
MAC=Enc_Ck(Sk)
【0021】
図2は、端末装置3にシステムの共通鍵Ckを予め設定し、携帯装置に該携帯装置の秘密鍵Skと該秘密鍵の正当性を保証する認証コードMACを予め設定するシステムの一例を示す。本例では、信頼できる第三者機関の認定装置1を用い、システムで用いる共通鍵Ckを生成し、認定する端末装置3に設定する。また、携帯装置2で個々に生成された秘密鍵Skに対して、共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを生成し、携帯装置2に設定する。
【0022】
次に、本発明の相互認証方法の処理手順について説明する。
最初に、本発明の相互認証方法で用いる共通鍵暗号の暗号関数と復号関数を説明する。暗号関数Y=Enc_Key(X)は、鍵Keyを用いて平文Xを暗号化し、暗号化された文Yを出力する関数である。復号関数X=Dec_Key(Y)は、暗号文Yを鍵Keyを用いて復号し、元の平文Xを出力する関数である。ここで、共通鍵暗号方式であるため、暗号化と復号化で用いる鍵Keyは同一の鍵とする。
【0023】
図3は、図1に示すシステムにおける相互認証の処理手順を示す。以下の手順の説明中、括弧内の番号は図1内の処理シーケンスの番号を示す。
S301:端末3は、乱数Rlを生成し(1)、携帯装置2に送信する(2)。また、乱数Rlを保持する。
S302:携帯装置2は、乱数Rlを受信し(3)、乱数R2を生成し(4)、乱数R1とR2を連接した情報{R1|R2}を形成する。また、R2を保持する。
S303:携帯装置2は、保持する携帯装置鍵Skを用いて{Rl|R2}を暗を連接した情報{Sl|MAC}を端末3に送信する(6)。
S304:端末3は、情報{Sl|MAC}を受信し(7)、Dec_Ck(MAC)を計算し、Skを取得する(8)。
S305:端末3は、Dec_Sk(Sl)を計算し、{Rl|R2}を取得する(9)。
S306:端末3は、手順S301で保持したRlと、手順S305で取得したRlを比較する(10)。一致しない場合、エラー終了する。
S307:端末3は、S2=Enc_Sk(R2)を計算し(11)、携帯装置2に送信する(12)。
S308:携帯装置2は、S2を受信し(12)、Dec_Sk(S2)を計算し、R2を取得する(13)。
S309:携帯装置2は、手順S302で保持したR2と、手順S308で取得したR2を比較する(14)。一致しない場合‘NG,を送信し、一致した場合、‘OK,を送信する(15)。
S310:端末3は、結果を受信し(16)、‘OK’を受信した場合、正常終了する(17)。‘NG’を受信した場合、異常終了する。
【0024】
従って、本発明の相互認証方法に使用する携帯装置は、図示してないが、共通鍵暗号方式における秘密鍵Skと、秘密鍵Skの認証コードMACを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段とを備え、乱数Rlを受信し、乱数生成手段で乱数R2を生成し、乱数R2を保持し、RlとR2を連接した情報を暗号化・復号化手段で保持する秘密鍵Skを用いて暗号化した情報S1を生成し、該情報SlとMACを連接した情報を送信する手段と、乱数R2が暗号化された情報S2を受信し、暗号化・復号化手段で保持する秘密鍵Skで復号し、保持しているR2と前記比較手段で一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備え、端末装置は、図示してないが、システムの共通鍵Ckを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数生成手段で乱数Rlを生成し、送信する手段と、前記情報SlとMACを連接した情報を受信し、暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備える。
【0025】
【実施例】
図4に、本発明の具体的な実施例を示す。本実施例では、携帯装置がICカード42であり、認定機関の認定装置がカード発行機関の認定装置41である。
本例では、カード発行機関の認定装置41は、システム全体で用いる共通鍵Ckを生成する。また、ICカード42を発行する。カード発行機関の認定装置41は、カード毎に異なる秘密鍵Skを生成する。この際、Skに対する認証コードMAC=Enc_Ck(Sk)を生成し、SkとMACをICカード42に格納し、カード利用者に配布する。
【0026】
一方、カード発行機関の認定装置41は、発行したICカード42を受理する端末装置43に、生成したCkを配布、格納する。端末装置43は、ICカード42と通信を行うために必要となるICカードリーダライタなどを用いて、ICカード42と通信路44を形成することが可能である。
【0027】
図5は、図4に示す実施例における相互認証の処理手順を示す。
S501:端末43は、乱数Rlを生成し、ICカード42に送信する。また、端末43は、乱数Rlを保持する。
S502:ICカード42は、乱数Rlを受信し、乱数R2を生成し、乱数R1とR2を連接した情報{Rl|R2}を形成する。R2を保持する。
S503:ICカード42は、保持する秘密鍵Skを用いて{Rl|R2}を暗号化し、Sl=Enc_Sk{Rl|R2}を生成し、SlとMACを連接した情報{Sl|MAC}を端末43に送信する。
S504:端末43は、Dec_Ck(MAC)を計算し、Skを取得する。
S505:端末43は、Dec_Sk(Sl)を計算し、{Rl|R2}を取得する。
S506:端末43は、手順S501で保持したRlと、手順S505で取得したRlを比較する。一致しない場合、エラー終了する。
S507:端末43は、S2=Enc_Sk(R2)を計算し、ICカード42に送信する。
S508:ICカード42は、S2を受信し、Dec-Sk(S2)を計算し、R2を取得する。
S509:ICカード42は、手順S502で保持したR2と、手順S508で取得したR2を比較する。一致しない場合‘NG,を送信する。一致した場合、‘OK,を送信する。
S510:端末43は、‘OK’を受信した場合、正常終了する。‘NG’を受信した場合、異常終了する。
【0028】
図6は、本実施例におけるMACの生成手順を示す。
S601:カード発行機関の認定装置41は、携帯装置の秘密鍵Skを生成する。
S602:カード発行機関の認定装置41は、Enc_Ck(Sk)を計算し、MACを取得し、{Sk|MAC}をICカード42に送信する。
S603:ICカード42は、{Sk|MAC}を保存し、処理結果を返信する。
S604:カード発行機関の認定装置41は、処理結果を検証する。
【0029】
次に、携帯装置が複数の秘密鍵を有する場合における相互認証方法の処理手順を説明する。この場合には、各秘密鍵Skと、該秘密鍵Skを特定する鍵IDと、共通鍵Ckを用いて暗号化した該秘密鍵と鍵IDの認証コードMAC=Enc_Ck{Sk|ID}を予め生成し携帯装置に格納しておく。携帯装置は端末装置から乱数Rlとともに使用する携帯装置秘密鍵の鍵IDを受信し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slと該Skに対応する認証コードMACを端末に送信する。端末装置は、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合に取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を携帯装置に送信する。携帯装置は、前記の特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を保持し、比較結果を端末に送信することにより、携帯装置が複数の秘密鍵を保有する場合でも、それぞれの鍵に対応した相互認証を達成することができる。
図7はこの方法の処理手順を示す。
【0030】
この方法に使用する携帯装置は、共通鍵暗号方式における秘密鍵Sk、Skを特定する情報である携帯装置鍵ID、Skの正当性を保証する情報であるMACを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数Rlと鍵IDを受信し、前記乱数生成手段で乱数R2を生成し、R2を保持し、鍵IDから秘密鍵Skを特定し、RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報S1を前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段と、乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で特定した秘密鍵Skで復号し、保持しているR2と一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備え、端末装置は、システムの共通鍵Ckを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数Rlを生成し、認証に使用する秘密鍵Skを特定する鍵IDと合わせて送信する手段と、前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手段を備える。
【0031】
上述した図1−3の方法では、携帯装置の秘密鍵Skを携帯装置内部で生成し、該秘密鍵の認証コードMACを認定機関の認定装置で生成して携帯装置に設定し、図4-6の方法では携帯装置の秘密鍵Skと該秘密鍵の認証コードMACを認定機関の認定装置で生成して携帯装置に設定しているが、携帯装置の秘密鍵Skと該秘密鍵の認証コードMACを端末装置内部で生成し、携帯装置に設定することもできる。この場合、端末装置を認定機関の認定装置と組み合わせて、認定装置付き端末装置とすることができる。
【0032】
以上、本発明の相互認証法の処理手順及び手段について説明したが、これらの処理手順及び手段は、ICカードや携帯電話などの携帯装置が内蔵する耐タンパ性のICチップ内のCPUで実行または実現することができ、本発明はこれらの処理手順及び手段を実行または実現するためのコンピュータプログラム及び該プログラムを記録した記録媒体も本発明の範囲に含むものである。
【0033】
【発明の効果】
本発明によって、ICカードなどの携帯装置に個別に鍵を設定することが可能である。
この結果、万が一、携帯装置の鍵がばれたとしても、影響をうける携帯装置は、鍵を破られた1つの携帯装置だけである。一方で、本発明によって、端末においても、鍵の認証を行い、鍵の正当性を端末が検証することによって、ICカードの全ての鍵を保持する必要がないため、端末でのICカード鍵の運用が不要であり、ICカードの追加発行などにも柔軟に対応することが可能である。
【図面の簡単な説明】
【図1】 本発明の相互認証方法を実施するシステムの構成と処理シーケンスを示す図である。
【図2】 端末装置にシステムの共通鍵Ckを予め設定し、携帯装置に該携帯装置の秘密鍵Skと該秘密鍵の正当性を保証する認証コードMACを予め設定するシステムの一例を示す図である。
【図3】 本発明の相互認証方法の処理手順を示す図である。
【図4】 本発明の相互認証方法の一実施例のシステム構成を示す図である。
【図5】 図4の実施例における相互認証方法の処理手順を示す図である。
【図6】 図4の実施例における携帯装置秘密鍵Sk及び該秘密鍵の認証コードMACを生成、配布手順を示す図である。
【図7】 携帯装置が複数の秘密鍵を有する場合における相互認証方法の処理手順を示す図である。
【符号の説明】
1 認定装置
2 携帯装置
3 端末装置
41 カード発行機関の認定装置
42 ICカード
43 端末装置
Ck システムの共通鍵
Sk 携帯装置秘密鍵
MAC Skの正当性を保証する認証コード
Claims (18)
- 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と共通鍵暗号方式で相互認証を行う相互認証方法であって、
前記端末装置は、予め生成された前記システムの共通鍵Ckを保持しており、
前記携帯装置は、予め生成された自己の秘密鍵Sk、及び共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、
(1)前記端末装置が、乱数Rlを生成し、保持し、前記携帯装置に送信する手順と、
(2)前記携帯装置が、乱数Rlを受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを前記端末装置に送信する手順と、
(3)前記端末装置が、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手順と、
(4)前記携帯装置が、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持し、比較結果を前記端末装置に送信する手順と、
(5)前記端末装置が、比較結果を受信し、認証完了を判断する手順と、
を備えることを特徴とする相互認証方法。 - 請求項1記載の相互認証方法において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)前記端末装置が、乱数Rlと鍵IDを生成し、保持し、前記携帯装置に送信する手順と、
(2)前記携帯装置が、乱数Rlと鍵IDを受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと該秘密鍵Skの認証コードMACを前記端末装置に送信する手順と、
(3)前記端末装置が、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手順と、
(4)前記携帯装置が、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持し、比較結果を前記端末装置に送信する手順と、
(5)前記端末装置が、比較した結果を受信し、認証完了を判断する手順とを備え、
前記端末装置から与えられる前記携帯装置の秘密鍵を特定する鍵IDを用いて前記携帯装置の秘密鍵を特定し、その鍵を用いて認証が成功した場合に,該当する認証状態を保持することを特徴とする相互認証方法。 - 請求項1または2記載の方法において、前記システムは、認定装置を含み、該認定装置は、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供することを特徴とする相互認証方法。
- 請求項1または2記載の方法において、前記携帯装置が、秘密鍵Sk及び認証コードMACを生成することを特徴とする相互認証方法。
- 請求項1または2記載の方法において、前記端末装置が、秘密鍵Skを生成し、前記携帯装置が、認証コードMACを生成することを特徴とする相互認証方法。
- 請求項3記載の方法において、前記認定装置は、前記端末装置と組み合わせた認定装置付き端末装置として構成されていることを特徴とする相互認証方法。
- 請求項1または2記載の方法において、前記携帯装置は、ICカードで用いられる耐タンパ性を有するICチップを有し、該ICチップは、請求項1の方法における前記ステップ(2)及び前記ステップ(4)のうちの少なくとも1つのステップを行うか、又は、請求項2の方法における前記ステップ(2)及び前記ステップ(4)のうちの少なくとも1つのステップを行うことを特徴とする相互認証方法。
- 請求項1または2記載の方法において、前記端末装置は、ICカードで用いられる耐タンパ性を有するICチップを有し、該ICチップは、請求項1の方法における前記ステップ(1)、前記ステップ(3)及び前記ステップ(5)のうちの少なくとも1つのステップを行うか、又は請求項2の方法における前記ステップ(1)、前記ステップ(3)及び前記ステップ(5)のうちの少なくとも1つのステップを行うことを特徴とする相互認証方法。
- 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、且つ携帯装置が共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、端末装置と共通鍵暗号方式で相互認証を行う携帯装置であって、
前記端末装置が予め生成された前記システムの共通鍵Ckを保持している場合に、
(1)前記端末装置によって生成し、保持された乱数Rlを前記端末装置から受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを前記端末装置に送信する手段と、
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段と、
を備えることを特徴とする携帯装置。 - 請求項9に記載の携帯装置において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)前記端末装置によって生成し、保持された乱数Rlと鍵IDを前記端末装置から受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと該秘密鍵Skの認証コードMACを前記端末装置に送信する手段と、
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを 用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段と、
を備えることを特徴とする携帯装置。 - 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、且つ携帯装置は、予め生成された自己の秘密鍵Sk、及び共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを保持しており、予め生成された前記システムの共通鍵Ckを保持して、該携帯装置と共通鍵暗号方式で相互認証を行う端末装置であって、
(1)乱数Rlを生成し、保持し、前記携帯装置に送信する手段と、
(2)前記携帯装置によって、乱数R2を生成し、保持し、前記乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化して生成された情報Slと認証コードMACを前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段と、
(3)前記携帯装置によって、前記秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段と、
を備えることを特徴とする端末装置。 - 請求項11に記載の端末装置において、前記携帯装置が複数の秘密鍵を保有する場合には、
(1)乱数Rlと鍵IDを生成し、保持し、前記携帯装置に送信する手段と、
(2)前記携帯装置によって、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、前記乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化して生成した情報Slと該秘密鍵Skの認証コードMACを、前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段と、
(3)前記携帯装置によって、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段と、
を備えることを特徴とする端末装置。 - 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置と、前記携帯装置及び前記端末装置と通信を行う認定装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と携帯装置との間で共通鍵暗号方式で相互認証を行う際に、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供する認定装置であって、
前記端末装置が請求項9に記載の端末装置からなり、且つ前記携帯装置は請求項11に記載の携帯装置からなり、
(1)前記システムの共通鍵Ckを生成する手段と、
(2)前記システム内の全ての携帯装置にとってそれぞれ異なる秘密鍵Skを生成する手段と、
(3)前記秘密鍵Skに対して、前記共通鍵Ckで暗号化した該秘密鍵Skの署名情報である認証コードMACを生成する手段と、
(4)前記認証コードMACと前記秘密鍵Skを、認定する前記携帯装置に予め格納させるために送出する手段と、
(5)前記共通鍵Ckを、認定する前記端末装置に予め格納させるために送出する手段とを有することを特徴とする認定装置。 - 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置と、前記携帯装置及び前記端末装置と通信を行う認定装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と携帯装置との間で共通鍵暗号方式で相互認証を行う際に、前記システムの共通鍵Ckを生成して前記端末装置に提供するとともに、前記秘密鍵Sk及び前記認証コードMACを生成して前記携帯装置に提供する認定装置であって、
前記端末装置が請求項10に記載の端末装置からなり、且つ前記携帯装置は請求項12に記載の携帯装置からなり、
(1)前記システムの共通鍵Ckを生成する手段と、
(2)前記システム内の全ての携帯装置にとってそれぞれ異なる秘密鍵Skを生成する手段と、
(3)前記秘密鍵Skを特定する情報である鍵IDを生成する手段と、
(4)前記秘密鍵Skと前記鍵IDを前記共通鍵Ckで暗号化した該秘密鍵Skの署名情報である認証コードMACを生成する手段と、
(5)前記認証コードMAC、前記秘密鍵Sk及び前記鍵IDとを、認定する前記携帯装置に予め格納させるために送出する手段と、
(6)前記共通鍵Ckを、認定する前記端末装置に予め格納させるために送出する手段とを備えることを特徴とする認定装置。 - 請求項9記載の携帯装置として構成するコンピュータを、
(1)前記端末装置によって生成し、保持された乱数Rlを前記端末装置から受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを前記端末装置に送信する手段、及び
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段、
として機能させるためのコンピュータプログラム。 - 請求項10記載の携帯装置として構成するコンピュータを、
(1)前記端末装置によって生成し、保持された乱数Rlと鍵IDを前記端末装置から受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと該秘密鍵Skの認証コードMACを前記端末装置に送信する手段、及び
(2)前記端末装置によって、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵 Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化して生成された情報S2を前記端末装置から受信し、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持し、前記端末装置に比較結果認証完了を判断させるために、この比較結果を前記端末装置に送信する手段、
として機能させるためのコンピュータプログラム。 - 請求項11記載の端末装置として構成するコンピュータを、
(1)乱数Rlを生成し、保持し、前記携帯装置に送信する手段、
(2)前記携帯装置によって、乱数R2を生成し、保持し、前記乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化して生成された情報Slと認証コードMACを前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段、及び
(3)前記携帯装置によって、前記秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、検証した情報としてこの認証状態を保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段、
として機能させるためのコンピュータプログラム。 - 請求項12記載の端末装置として構成するコンピュータを、
(1)乱数Rlと鍵IDを生成し、保持し、前記携帯装置に送信する手段、
(2)前記携帯装置によって、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、前記乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化して生成した情報Slと該秘密鍵Skの認証コードMACを、前記携帯装置から受信し、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いて前記情報Slを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、前記携帯装置に送信する手段、及び
(3)前記携帯装置によって、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を検証した情報として保持され、且つ生成された比較結果を、前記携帯装置から受信し、認証完了を判断する手段、
として機能させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109233A JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109233A JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320229A JP2004320229A (ja) | 2004-11-11 |
JP4198509B2 true JP4198509B2 (ja) | 2008-12-17 |
Family
ID=33470465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003109233A Expired - Fee Related JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4198509B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713135B2 (ja) * | 2004-11-26 | 2011-06-29 | 京セラ株式会社 | 無線認証装置及び制御方法 |
JP2006155045A (ja) | 2004-11-26 | 2006-06-15 | Sony Corp | 電子価値情報伝送システム及び電子価値情報伝送方法 |
JP5147450B2 (ja) | 2008-02-22 | 2013-02-20 | 株式会社エヌ・ティ・ティ・ドコモ | ページング信号送信方法及び移動局 |
DE102009045133A1 (de) * | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
KR101954303B1 (ko) * | 2016-07-08 | 2019-05-17 | 주식회사 한국스마트카드 | Rf 패드와 cat 단말 간의 상호 인증 방법 |
-
2003
- 2003-04-14 JP JP2003109233A patent/JP4198509B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004320229A (ja) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6189098B1 (en) | Client/server protocol for proving authenticity | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
WO2014139343A1 (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
KR101450291B1 (ko) | 스마트 칩 인증 서버 및 그 방법 | |
CA2518032A1 (en) | Methods and software program product for mutual authentication in a communications network | |
WO2007072615A1 (ja) | 認証システム及び認証対象装置 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
JPH10340255A (ja) | ネットワーク利用者認証方式 | |
JP4198509B2 (ja) | 相互認証方法 | |
JP5295999B2 (ja) | 端末の初期設定方法および初期設定装置 | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
JP2021100227A (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
CN106027474A (zh) | 一种身份证认证系统中的身份证读卡终端 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
JP2001265731A (ja) | クライアント認証方法及びクライアント認証システム | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
JPH11231776A (ja) | 証明書発行方法およびその装置 | |
US20200358604A1 (en) | Apparatus and method for sharing data | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
EP3737033B1 (en) | Apparatus and method for sharing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080805 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081001 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |