JP4223330B2 - 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム - Google Patents
親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム Download PDFInfo
- Publication number
- JP4223330B2 JP4223330B2 JP2003168198A JP2003168198A JP4223330B2 JP 4223330 B2 JP4223330 B2 JP 4223330B2 JP 2003168198 A JP2003168198 A JP 2003168198A JP 2003168198 A JP2003168198 A JP 2003168198A JP 4223330 B2 JP4223330 B2 JP 4223330B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- key
- authentication information
- slave unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
【発明の属する技術分野】
本発明は、無線LAN(Local Area Network)通信等の親機と子機間の通信のように、通信中の信号を第3者が傍受可能であり、第3者が親機や子機に対して信号を送信可能な親機と子機間の通信において、第3者が親機や子機に成りすますことを防止し、親機と子機間のデータを第3者が傍受することを防止することができる親機と子機間の認証方法、親機及び子機に関し、特に、多数の子機に対して認証を行う場合の、認証に要する時間を短縮可能な、親機と子機間の認証方法、親機及び子機に関する。
【0002】
【従来の技術】
従来の技術として、例えば、センタ局を設け、センタ局が移動機(子機)と基地局(親機)間の鍵(キー)の管理を行う。移動機(子機)と基地局(親機)間の通信に先立って、センタ局が移動機(子機)に応じて鍵を基地局(親機)に渡す。これにより、第3者が基地局(親機)や移動機(子機)に成りすますことを防止し、基地局(親機)と移動機(子機)間の通信データを第3者が傍受することを防止している(例えば、特許文献1参照)。
【0003】
この場合、センタ局は、ホームメモリ装置に移動機(子機)のID(識別情報)と鍵との対応を用意しておき、移動機(子機)と基地局(親機)間の通信を開始する前に、移動機(子機)に応じた鍵を検索し基地局(親機)にその鍵を渡していた。
【0004】
【特許文献1】
特許第2893775号明細書
【0005】
【発明が解決しようとする課題】
しかしながら、特許文献1に開示された発明では、移動機(子機)が多数あるとき、移動機(子機)のIDから対応する鍵を検索し基地局(親機)に通知するため、センタ局の負荷が増大し、移動機(子機)と基地局(親機)間の通信を開始するまでの時間が長くなり、迅速な通信開始ができないという問題があった。
【0006】
本発明はこのような問題を解決するためになされたもので、その目的は、子機と親機間の認証を短時間に終了し、迅速に通信を開始することのできる、親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラムを提供することにある。
【0007】
【課題を解決するための手段】
この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、親機と子機とからなる通信システムにおいて、親機と子機との間でデータ通信を行う前に、前記親機及び子機が互いの認証を行うための親機と子機間の認証方法であって、前記子機は、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶し、前記親機へ前記認証キーを含んだ認証要求信号を送信し、前記親機は、キー変換キーを記憶し、前記子機から認証要求信号を受信し、受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換し、自身の親機識別情報とランダム値とから親機認証情報を生成し、生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成し、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信し、前記子機は、前記親機から親機認証信号を受信し、前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号し、前記親機認証信号の送信元の前記親機の親機識別情報が、復号した前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証し、前記親機を認証した場合に、復号した前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成し、生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成し、生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信し、前記親機は、受信した前記子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号し、復号した前記子機認証情報内のランダム値が、自身の送信したランダム値と一致するか否かにより前記子機を認証する、ことを特徴とする親機と子機間の認証方法である。
【0008】
請求項2に記載の発明は、親機と子機とからなる通信システムにおいて、親機と子機との間でデータ通信を行う前に、前記親機及び子機が互いの認証を行うための親機と子機間の認証方法であって、前記子機は、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶し、前記親機へ前記認証キーを含んだ認証要求信号を送信し、前記親機は、キー変換キーを記憶し、前記子機から認証要求信号を受信し、受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換し、都度異なる通信暗号キーを生成し、自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成し、生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成し、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信し、前記子機は、前記親機から親機認証信号を受信し、前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号し、前記親機認証信号の送信元の前記親機の親機識別情報が、復号した前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証し、前記親機を認証した場合に、自身の子機識別情報から子機認証情報を生成し、生成した前記子機認証情報を、復号した前記親機認証情報内の通信暗号キーにより暗号化して暗号化子機認証情報を生成し、生成した暗号化子機認証情報を含む子機認証信号を前記親機へ送信し、前記親機は、受信した前記子機認証信号に含まれる暗号化子機認証情報を、前記子機へ送信した前記通信暗号キーにより復号し、前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証する、ことを特徴とする親機と子機間の認証方法である。
【0009】
請求項3に記載の発明は、請求項2に記載の親機と子機間の認証方法であって、前記親機は、前記子機を認証した場合に、該子機へ送信した前記通信暗号キーによりデータを暗号化して該子機へ送信するとともに、該子機から受信した暗号化されたデータを該通信暗号キーにより復号し、前記子機は、前記親機を認証した場合に、該親機から受信した前記通信暗号キーによりデータを暗号化して該親機へ送信するとともに、該親機から受信した暗号化されたデータを該通信暗号キーにより復号する、ことを特徴とする。
【0010】
請求項4に記載の発明は、請求項1から請求項3のいずれかの項に記載の親機と子機間の認証方法であって、前記通信システムは、さらに、キー管理機からなり、前記キー管理機が、キー変換キーを生成し、それぞれの子機に対応した暗号キーを生成し、前記暗号キーと前記キー変換キーとからそれぞれの子機に対応した認証キーを生成し、前記親機に前記キー変換キーを配布し、前記子機に該子機に対応した前記暗号キー及び認証キーを配布し、前記親機は、前記キー管理機から受信したキー変換キーを内部に記憶し、前記子機は、前記キー管理機から受信した自身の暗号キー及び認証キーを内部に記憶する、ことを特徴とする。
【0011】
請求項5に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機であって、暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するキー変換キー保持手段と、子機から受信した認証要求信号から認証キーを取り出す認証要求信号受信処理手段と、取り出した前記認証キーを前記キー変換キー保持手段内のキー変換キーにより暗号キーへ変換するキー逆変換手段と、自身の親機識別情報とランダム値とから親機認証情報を生成する親機認証情報生成手段と、生成された前記親機認証情報を、前記暗号キーにより暗号化して暗号化親機認証情報を生成する親機認証情報暗号化手段と、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信する親機認証信号送信処理手段と、前記親機認証信号に対応して前記子機から受信した子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号する子機認証信号受信処理手段と、復号した前記子機認証情報内のランダム値が自身の送信したランダム値と一意するか否かにより前記子機を認証する子機認証手段と、認証した子機へ送信するデータ信号を生成するデータ信号送信処理手段と、認証した子機からデータ信号を受信するデータ信号受信処理手段と、を備え、前記暗号化子機認証情報は、前記親機から受信した前記親機認証信号に含まれる前記暗号化親機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて前記親機認証情報へ復号され、復号された前記親機認証情報内のランダム値と前記子機の子機識別情報とから前記子機認証情報が前記子機により生成され、生成された前記子機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて暗号化された情報である、ことを特徴とする親機である。
【0012】
請求項6に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機であって、暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するキー変換キー保持手段と、子機から受信した認証要求信号から認証キーを取り出す認証要求信号受信処理手段と、取り出した前記認証キーを前記キー変換キー保持手段内のキー変換キーにより暗号キーへ変換するキー逆変換手段と、都度異なる通信暗号キーを生成する通信暗号キー生成手段と、生成した前記通信暗号キーを記憶する通信暗号キー保持手段と、自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成する親機認証情報生成手段と、生成された前記親機認証情報を、前記暗号キーにより暗号化して暗号化親機認証情報を生成する親機認証情報暗号化手段と、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信する親機認証信号送信処理手段と、前記親機認証信号に対応して前記子機から子機認証信号を受信する子機認証信号受信処理手段と、前記子機認証信号に含まれる暗号化された子機認証情報を、前記通信暗号キー保持手段内に記憶していた前記通信暗号キーにより復号する通信暗号解読手段と、前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証する子機認証手段と、認証した子機へデータを送信するためのデータ信号を生成するデータ信号送信処理手段と、認証した子機からのデータを含むデータ信号を受信するデータ信号受信処理手段と、を備えることを特徴とする親機である。
【0013】
請求項7に記載の発明は、請求項6に記載の親機であって、通信暗号暗号化手段は、データを前記通信暗号キーにより暗号化し、前記データ信号送信処理手段は、前記通信暗号暗号化手段が暗号化したデータを含むデータ信号を認証した子機へ送信し、前記データ信号受信処理手段は、認証した子機から暗号化されたデータを含むデータ信号を受信し、通信暗号解読手段は、受信したデータ信号内の暗号化されたデータを、前記通信暗号キーにより復号する、ことを特徴とする。
【0014】
請求項8に記載の発明は、請求項5から請求項7のいずれかの項に記載の親機であって、さらに、キー管理機から配布されたキー変換キーを受領し、前記キー変換キー保持手段に書き込むキー変換キー受領手段、を備えることを特徴とする。
【0015】
請求項9に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機であって、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するキー保持手段と、前記キー保持手段内に記憶している前記認証キーを含んだ認証要求信号を生成して前記親機へ送信する認証要求信号送信処理手段と、前記認証要求信号に対応して前記親機から受信した親機認証信号から暗号化親機認証情報を取り出す親機認証信号受信処理手段と、前記暗号化親機認証情報を、キー保持手段内に記憶している前記暗号キーにより親機認証情報へ復号する親機認証情報解読手段と、前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証する親機認証手段と、前記親機を認証した場合に、復号した前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成する子機認証情報生成手段と、生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成する暗号化子機認証情報生成手段と、生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信する子機認証信号送信処理手段と、認証した親機へ送信するデータ信号を生成するデータ信号送信処理手段と、認証した親機からデータ信号を受信するデータ信号受信処理手段と、を備え、前記暗号化親機認証情報は、前記子機から受信した前記認証キーが前記キー変換キーを用いて前記親機により前記暗号キーへと変換されるとともに、前記親機により該親機の前記親機識別情報とランダム値とから前記親機認証情報が生成され、生成された前記親機認証情報が変換された前記暗号キーを用いて前記親機により暗号化された情報であり、前記暗号化子機認証情報は、変換された前記暗号キーを用いて前記親機により前記子機認証情報が復号され、復号された前記子機認証情報内のランダム値と前記親機により送信されたランダム値とが一致するか否かにより前記子機が前記親機により認証されるための情報である、ことを特徴とする子機である。
【0016】
請求項10に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機であって、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するキー保持手段と、前記キー保持手段内に記憶している前記認証キーを含んだ認証要求信号を生成して前記親機へ送信する認証要求信号送信処理手段と、前記認証要求信号に対応して前記親機から受信した親機認証信号から暗号化された親機認証情報を取り出す親機認証信号受信処理手段と、前記暗号化された親機認証情報を、キー保持手段内に記憶している前記暗号キーにより復号する親機認証情報解読手段と、前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証する親機認証手段と、前記親機を認証した場合に、自身の子機識別情報を基に生成した子機認証情報を生成する子機認証情報生成手段と、前記子機認証情報を、前記親機認証情報内の通信暗号キーにより暗号化した暗号化子機認証情報を含む子機認証信号を前記親機へ送信する子機認証信号送信処理手段と、認証した親機へ送信するデータ信号を生成するデータ信号送信処理手段と、認証した親機からデータ信号を受信するデータ信号受信処理手段と、を備えることを特徴とする子機である。
【0017】
請求項11に記載の発明は、請求項10に記載の子機であって、通信暗号暗号化手段は、データを前記通信暗号キーにより暗号化し、前記データ信号送信処理手段は、前記通信暗号暗号化手段が暗号化したデータを含むデータ信号を認証した親機へ送信し、前記データ信号受信処理手段は、認証した親機から暗号化されたデータを含むデータ信号を受信し、前記通信暗号解読手段は、受信したデータ信号内の暗号化されたデータを、前記通信暗号キーにより復号する、ことを特徴とする。
【0018】
請求項12に記載の発明は、請求項9から請求項11のいずれかに記載の子機であって、さらに、キー管理機から配布された認証キー及び暗号キーを受領し、前記キー保持手段に書き込むキー受領手段、を備えることを特徴とする。
【0019】
請求項13に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機のコンピュータプログラムであって、暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するステップと、前記子機から認証要求信号を受信するステップと、受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換するステップと、自身の親機識別情報とランダム値とから親機認証情報を生成するステップと、生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成するステップと、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信するステップと、前記親機認証信号に対応して受信した前記子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号するステップと、復号した前記子機認証情報内のランダム値が、自身の送信したランダム値と一意するか否かにより前記子機を認証するステップと、をコンピュータに実行させ、前記暗号化子機認証情報は、前記親機から受信した前記親機認証信号に含まれる前記暗号化親機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて前記親機認証情報へ復号され、復号された前記親機認証情報内のランダム値と前記子機の子機識別情報とから前記子機認証情報が前記子機により生成され、生成された前記子機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて暗号化された情報である、ことを特徴とするコンピュータプログラムである。
【0020】
請求項14に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機のコンピュータプログラムであって、暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するステップと、前記子機から認証要求信号を受信するステップと、受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換するステップと、都度異なる通信暗号キーを生成するステップと、自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成するステップと、生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成するステップと、前記暗号化親機認証情報を含む親機認証信号を前記子機に送信するステップと、前記親機認証信号に対応して受信した前記子機認証信号に含まれる暗号化された子機認証情報を、前記子機へ送信した前記通信暗号キーにより復号するステップと、前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証するステップと、をコンピュータに実行させることを特徴とするコンピュータプログラムである。
【0021】
請求項15に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機のコンピュータプログラムであって、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するステップと、前記親機へ前記認証キーを含んだ認証要求信号を送信するステップと、前記認証要求信号に対応して前記親機から親機認証信号を受信するステップと、前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号するステップと、前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証するステップと、前記親機を認証した場合に、前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成するステップと、生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成するステップと、生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信するステップと、をコンピュータに実行させ、前記暗号化親機認証情報は、前記子機から受信した前記認証キーが前記キー変換キーを用いて前記親機により前記暗号キーへと変換されるとともに、前記親機により該親機の前記親機識別情報とランダム値とから前記親機認証情報が生成され、生成された前記親機認証情報が変換された前記暗号キーを用いて前記親機により暗号化された情報であり、前記暗号化子機認証情報は、変換された前記暗号キーを用いて前記親機により前記子機認証情報が復号され、復号された前記子機認証情報内のランダム値と前記親機により送信されたランダム値とが一致するか否かにより前記子機が前記親機により認証されるための情報である、ことを特徴とするコンピュータプログラムである。
【0022】
請求項16に記載の発明は、親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機のコンピュータプログラムであって、キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するステップと、前記親機へ前記認証キーを含んだ認証要求信号を送信するステップと、前記認証要求信号に対応して前記親機から親機認証信号を受信するステップと、前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号するステップと、前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証するステップと、前記親機を認証した場合に、自身の子機識別情報から生成した子機認証情報を生成するステップと、前記子機認証情報を、前記親機認証情報内の通信暗号キーにより暗号化した暗号化子機認証情報を含む子機認証信号を前記親機へ送信するステップと、をコンピュータに実行させることを特徴とするコンピュータプログラムである。
【0023】
【発明の実施の形態】
以下、図面を参照し、この発明の実施の形態について説明する。
図1は、本発明の認証方法を適用した無線通信システムの動作概要を示す図である。
同図において、複数の無線通信システムの親機20−1〜M(以下、親機20)と、複数の子機10−1〜N(以下、子機10)とが存在し、親機20と子機10とは、例えば無線LANなどの無線通信を行う。この無線通信に際して、親機20と子機10との間で認証が行われる。
各子機10は、暗号キー及び認証キーを保有し、任意の子機10−j(1≦j≦N)の暗号キーをKA_j、認証キーをKB_jとする。また、親機20は、キー変換キーKGを保有する。
このキー変換キーKGは、キー変換関数Gにより、暗号キーKA_jを認証キーKB_jに変換し、また、キー逆変換関数G’により、認証キーKB_jを暗号キーKA_jに逆変換する。これには、トリプルDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの共通鍵暗号方式が使用される。一方、暗号キーKA_jは、暗号化関数Fにより、任意の平文Pを暗号文Cに暗号化し、また、解読関数F’により、暗号文Cを平文Pに復号する。ここでも、トリプルDESやAESなどの共通鍵暗号方式が使用される。
【0024】
子機10−jが、ある親機20−i(1≦i≦M)との間で無線通信を行う場合、子機10−jは、自身が内部に記憶している認証キーKB_jを送信する(ステップS1)。親機20−iは、受信した認証キーKB_jを、自身が内部に記憶しているキー変換キーKGを用いて暗号キーKA_jに変換する(ステップS2)。そして、この暗号キーKA_jを用いて親機認証情報を暗号化し、子機10−jへ返送する(ステップS3)。
子機10−jは、自身が内部に記憶している暗号キーKA_jを用いて、暗号化された親機認証情報を解読し、親機20−iの認証を行う(ステップS4)。親機20−iを認証した場合、解読した親機認証情報を用いて子機認証情報を生成し、親機20−iに送信する(ステップS5)。親機20−iは、受信した子機認証情報により、子機10−jの認証を行う(ステップS6)。子機10−jが認証されると、子機10−jと親機20−iとの間でデータ送受信が実行される。
【0025】
図2は、第1の実施形態による子機10の内部構成を示すブロック図である。子機10は、認証キー保持手段101、暗号キー保持手段102、送受信手段103、認証要求信号送信処理手段104、親機認証信号受信処理手段105、親機認証情報解読手段106、親機認証手段107、子機認証情報生成手段108、子機認証信号送信処理手段109、データ通信手段110、データ信号送信処理手段111、及び、データ信号受信処理手段112から構成される。
【0026】
認証キー保持手段101は、自身の認証キーを記憶する。すなわち、子機10−jであれば、認証キーKB_jを記憶している。
暗号キー保持手段102は、自身の暗号キーを記憶する。すなわち、子機10−jであれば、暗号キーKA_jを記憶している。
送受信手段103は、親機20との間で無線通信方式により通信を行う。
認証要求信号送信処理手段104は、認証キー保持手段101内から読み出した認証キーを含む認証要求信号を生成する。
親機認証信号受信処理手段105は、親機20から受信した親機認証信号から暗号化親機認証情報Caを取り出す。
親機認証情報解読手段106は、暗号キーと解読関数F’を用いて、暗号化親機認証情報Caを解読し、親機認証情報Paを得る。
親機認証手段107は、親機認証情報Paに基づいて親機20の認証を行う。また、MAC(Media Access Control)アドレスなど、認証した親機20を識別する認証済み親機IDをデータ通信手段110へ受け渡す。
子機認証情報生成手段108は、親機認証情報Pa内の情報に基づいて子機認証情報Psを生成する。
子機認証信号送信処理手段109は、子機認証情報Psを含む子機認証信号を生成する。
データ通信手段110は、認証済み親機IDで示される認証済みの親機20とのデータ通信を行う。
データ信号送信処理手段111は、データ通信手段110が生成したデータを、親機20へ送信するためのデータ信号を生成する。
データ信号受信処理手段112は、親機20から受信したデータ信号内のデータをデータ通信手段110へ受け渡す。
【0027】
図3は、第1の実施形態による親機20の内部構成を示すブロック図である。親機20は、キー変換キー保持手段201、送受信手段202、認証要求信号受信処理手段203、キー逆変換手段204、親機認証情報生成手段205、親機認証情報暗号化手段206、親機認証信号送信処理手段207、子機認証信号受信処理手段208、子機認証手段209、データ通信手段210、データ信号送信処理手段211、及び、データ信号受信処理手段212から構成される。
【0028】
キー変換キー保持手段201は、キー変換キーKGを記憶する。
送受信手段202は、子機10との間で無線通信方式により通信を行う。
認証要求信号受信処理手段203は、子機10から受信した認証要求信号から認証キーを取り出す。
キー逆変換手段204は、キー変換キーKGとキー逆変換関数G’を用いて、認証キーを暗号キーに逆変換する。
親機認証情報生成手段205は、認証用ランダム値Rと自身のMACアドレス(親機識別情報)から親機認証情報Paを生成する。
親機認証情報暗号化手段206は、暗号キーと暗号化関数Fを用いて、親機認証情報Paを暗号化し、暗号化親機認証情報Caを生成する。
親機認証信号送信処理手段207は、暗号化親機認証情報Caを含む親機認証信号を生成する。
子機認証信号受信処理手段208は、子機10から受信した子機認証信号から子機認証情報Psを取り出す。
子機認証手段209は、子機認証情報Psに基づいて子機10の認証を行う。また、MACアドレスなどの認証した子機10を識別する認証済み子機IDをデータ通信手段210へ受け渡す。
データ通信手段210は、認証済み子機IDで示される認証済みの子機10とのデータ通信を行う。
データ信号送信処理手段211は、データ通信手段210が生成したデータを、子機10へ送信するためのデータ信号を生成する。
データ信号受信処理手段212は、子機10から受信したデータ信号内のデータをデータ通信手段210へ受け渡す。
【0029】
図2及び図3の実施の形態の動作を、図4に示す流れ図を参照して説明する。ここでは、任意の子機10―jと任意の親機20−iとの間で無線通信が行われ、予め、子機10−jは、暗号キーKA_jと認証キーKB_jを保持し、親機20−iは、キー変換キーKGを保持しているものとする。
子機10−jの認証要求信号送信処理手段104は、認証キー保持手段101内に記憶されている認証キーKB_jを読み出し、この認証キーKB_jを含む認証要求信号を生成する(ステップS305)。生成された認証要求信号は、送受信手段103により、親機20−iへ送信される(ステップS310)。
親機20−iの送受信手段202が子機10−jから認証要求信号を受信すると、認証要求信号受信処理手段203はこの認証要求信号から認証キーKB_jを取り出す(ステップS315)。そして、キー逆変換手段204は、この読み出した認証キーKB_jと、キー変換キー保持手段201内に記憶していたキー変換キーKGとから、以下により暗号キーKA_jを算出する(ステップS320)。
KA_j = G’(KB_j,KG)
但し、G’は、認証キーとキー変換キーの2つから、暗号キーを算出するキー逆変換関数である。
【0030】
続いて、親機20−iの親機認証情報生成手段205は、認証用にランダム値Rを発生させる。そして、この発生させた認証用ランダム値Rと、自身のMACアドレスとを、予め決められた規則により組み合わせて親機認証情報Paを生成する(ステップS325)。親機認証情報暗号化手段206は、親機認証情報生成手段205が生成した親機認証情報Paを、ステップS320においてキー逆変換手段204が算出した暗号キーKA_jにより暗号化し、暗号化親機認証情報Caを得る(ステップS330)。暗号化親機認証情報Caは、以下により算出される。
Ca = F(Pa、KA_j)
但し、Fは、平文とキーから共通鍵暗号方式により暗号文を得るための暗号化関数である。
【0031】
親機認証信号送信処理手段207は、親機認証情報暗号化手段206が暗号化した暗号化親機認証情報Caを含む親機認証信号を生成する(ステップS335)。この親機認証信号は、送受信手段202により子機10−jへ送信される(ステップS340)。
子機10−jの親機認証信号受信処理手段105は、受信した親機認証信号から、暗号化親機認証情報Caを取り出す(ステップS345)。そして、親機認証情報解読手段106は、以下により、暗号化親機認証情報Caを復号し、親機認証情報Paを得る(ステップS350)。
Pa=F’(Ca,KA_j)
但し、F’は、暗号文とキーから共通鍵暗号方式により平文を得るための解読関数である。
【0032】
親機認証手段107は、復号された親機認証情報Paから、予め決められた規則に従って、親機20−iのMACアドレスを取得する。そして、親機20−iから受信した親機認証信号中の送信元アドレス情報で示されるMACアドレスと、親機認証情報Paから取得したMACアドレスを比較し、一致するか否かにより認証を行う(ステップS355)。親機認証手段107は、両者が一致する場合には親機20−iが正当であると判断する。そして、この親機20−iのMACアドレス(認証済み親機ID)を、データ通信手段110へ受け渡す。
【0033】
さらに、親機20−iが正当であると認証された場合、子機認証情報生成手段108は、復号された親機認証情報Pa内の認証用ランダム値Rと、自身のMACアドレスとを予め決められた規則に従って組み合わせ、子機認証情報Psを生成する。そして、子機認証信号送信処理手段109は、この子機認証情報Psを含んだ子機認証信号を生成し、送受信手段103へ指示することにより、親機20−iへ送信する(ステップS360、ステップS365)。
【0034】
親機20−iの子機認証信号受信処理手段208は、送受信手段202を介して子機認証信号を受信すると、この子機認証信号から子機認証情報Psを取り出す(ステップS370)。さらに、子機認証手段209は、予め決められた規則に従って子機認証情報Psから認証用ランダム値Rを取り出し、ステップS325で自身の生成した認証用ランダム値Rと一致するか否かにより認証を行う。一致すれば、子機10−jが正当であると判断し、この子機10−jのMACアドレス(認証済み子機ID)をデータ通信手段210へ受け渡す。
【0035】
上記の手順により認証が成功した場合には、子機10−jと親機20−iの間でデータの送受信を行う。すなわち、認証済み子機IDで示される認証済みの子機10−jに対して送信すべきデータが、親機20−iのデータ通信手段210からデータ信号送信処理手段211に受け渡される。データ信号送信処理手段211は、このデータを含んだデータ信号を生成し、送受信手段202は、生成されたデータ信号を無線通信により子機10−jへ送出する。また、データ信号受信処理手段212が、送受信手段202を介して子機10−jから無線通信により受信したデータは、データ通信手段210へ受け渡される。
同様に、認証済み親機IDで示される認証済みの親機20−iに対して送信すべきデータが、子機10−jのデータ通信手段110からデータ信号送信処理手段111に受け渡される。データ信号送信処理手段111は、このデータを含んだデータ信号を生成し、送受信手段103は、生成されたデータ信号を無線通信により親機20−iへ送出する。また、データ信号受信処理手段112が、送受信手段103を介して親機20−iから無線通信により受信したデータは、データ通信手段110へ受け渡される。
【0036】
なお、ステップS360において、上述したように暗号化しない子機認証情報Psを送信する代わりに、暗号キーKA_jで暗号化した子機認証情報Ps、すなわち、F(Ps,KA_j)を子機認証信号で送信してもよい。この場合、親機20−iは、この暗号化された子機認証情報Psを、ステップS320で生成した暗号キーKA_jで復号する。そして、復号された子機認証情報Psを用いて、ステップS370からの処理を行う。
【0037】
次に、第2の実施形態について説明する。第2の実施形態では、キー管理機40から子機11−1〜N(以下、子機11)及び親機21−1〜M(以下、親機21)に各種キーを配布する。
図5は、キー管理機40から暗号キー及び認証キーの配布を受ける子機11の内部構成を示すブロック図であり、この図において、図2の各部と同一部分には同一の符号が付してある。
子機11は、認証キー保持手段101、暗号キー保持手段102、送受信手段103、認証要求信号送信処理手段104、親機認証信号受信処理手段105、親機認証情報解読手段106、親機認証手段107、子機認証情報生成手段108、子機認証信号送信処理手段109、データ通信手段110、データ信号送信処理手段111、データ信号受信処理手段112、認証キー受領手段121、及び、暗号キー受領手段122からなる。
認証キー受領手段121は、キー管理機40から自身の認証キーを受信し、認証キー保持手段101に書き込む。
暗号キー受領手段122は、キー管理機40から自身の暗号キーを受信し、暗号キー保持手段102に書き込む。
【0038】
図6は、キー管理機40からキー変換キーKGの配布を受ける親機21の内部構成を示すブロック図であり、この図において、図3の各部と同一部分には同一の符号が付してある。
親機21は、キー変換キー保持手段201、送受信手段202、認証要求信号受信処理手段203、キー逆変換手段204、親機認証情報生成手段205、親機認証情報暗号化手段206、親機認証信号送信処理手段207、子機認証信号受信処理手段208、子機認証手段209、データ通信手段210、データ信号送信処理手段211、データ信号受信処理手段212、及び、キー変換キー受領手段221からなる。
キー変換キー受領手段221は、キー管理機40からキー変換キーKGを受信し、キー変換キー保持手段201に書き込む。
【0039】
図5及び図6の実施の形態の動作を、図7を参照して説明する。
キー管理機40は、まず、キー変換キーKGと、各子機11−1〜Nに対応した暗号キーKA_1〜KA_N、及び、認証キーKB_1〜KB_Nを生成する(ステップS510)。そして、生成したキー変換キーKGを親機21−1〜Mへ配布するとともに(ステップS520−1)、生成した暗号キーKA_1〜KA_N及び認証キーKB_1〜KB_Nを、それぞれ対応する子機11−1〜Nへ配布する(ステップS520−2)。このステップS520−1及びステップS520−2におけるキーの配布は、PGP(Pretty Good Privacy)などの機密性、完全性、及び、認証が保証される手段などにより行う。そして、親機21と子機11との間で、キー管理機40から受信したそれぞれのキーを用いて通信開始前の認証を行う(ステップS530)。
【0040】
図8は、ステップS510における、キー管理機40の動作を示すフローチャートである。
キー管理機40は、まず、子機11−1〜Nのそれぞれに配布すべき暗号キーKA_1〜KA_Nと、キー変換キーKGとを生成する(ステップS511)。次に、以下の式により、認証キーKB_1〜KB_Nを生成する(ステップS512)。
KB_j=G(KA_j,KG)
但し、Gは、暗号キー及びキー変換キーから認証キーを算出するためのキー変換関数である。
キー管理機40は、この生成したキーを、ステップS520−1及び−2において、子機11及び親機21へ配布する。
【0041】
次に、第3の実施の形態について説明する。第3の実施形態では、親機が生成した通信暗号キーにより暗号化した認証情報を用いて、親機と子機との間で相互認証を行う。この通信暗号キーは、暗号化関数Hにより、任意の平文を暗号文に暗号化し、また、解読関数H’により、暗号文を平文に復号する。これには、トリプルDESやAESなどの共通鍵暗号方式が使用される。
【0042】
図9は、子機12−1〜N(以下、子機12)の内部構成を示すブロック図であり、この図において、図5の各部と同一部分には同一の符号が付してある。
子機12は、認証キー保持手段101、暗号キー保持手段102、送受信手段103、認証要求信号送信処理手段104、親機認証信号受信処理手段105、親機認証情報解読手段106、親機認証手段107、データ通信手段110、データ信号送信処理手段111、データ信号受信処理手段112、認証キー受領手段121、暗号キー受領手段122、通信暗号キー保持手段131、子機認証情報生成手段132、子機認証信号送信処理手段133、及び、通信暗号暗号化手段134からなる。
通信暗号キー保持手段131は、親機22から受信した親機認証信号に含まれる暗号化親機認証情報Caを復号して得た親機認証情報Pa内から取り出した通信暗号キーを記憶する。
子機認証情報生成手段132は、自身のMACアドレスを基に子機認証情報Psを生成する。
子機認証信号送信処理手段133は、子機認証情報Psを通信暗号暗号化手段134に受け渡すとともに、子機認証情報Psを暗号化した暗号化子機認証情報Csを含んだ子機認証信号を生成する。
通信暗号暗号化手段134は、子機認証情報Psを通信暗号キーで暗号化し、暗号化子機認証情報Csを生成する。
【0043】
図10は、親機22−1〜N(以下、親機22)の内部構成を示すブロック図であり、この図において、図6の各部と同一部分には同一の符号が付してある。親機22は、キー変換キー保持手段201、送受信手段202、認証要求信号受信処理手段203、キー逆変換手段204、親機認証情報暗号化手段206、親機認証信号送信処理手段207、子機認証信号受信処理手段208、データ通信手段210、データ信号送信処理手段211、データ信号受信処理手段212、キー変換キー受領手段221、通信暗号キー生成手段231、通信暗号キー保持手段232、親機認証情報生成手段233、通信暗号解読手段234、及び、子機認証手段235からなる。
通信暗号キー生成手段231は、通信暗号キーを生成する。
通信暗号キー保持手段232は、通信暗号キーを記憶する。
親機認証情報生成手段233は、通信暗号キーと、自身のMACアドレスとから親機認証情報Paを生成する。
通信暗号解読手段234は、子機12から受信した暗号化子機認証情報Csを通信暗号キーを用いて復号し、子機認証情報Psを得る。
子機認証手段235は、子機認証情報Psに基づいて子機12の認証を行う。また、MAC(Media Access Control)アドレスなど、認証した子機12を識別する認証済み子機IDをデータ通信手段210へ受け渡す。
【0044】
図9及び図10の実施の形態の動作を、図11に示す流れ図を参照して説明する。
ここでは、子機12―jと親機22−iとの間で無線通信が行われ、予め、子機10−jは、暗号キーKA_jと認証キーKB_jを保持し、親機20−iは、キー変換キーKGを保持しているものとする。
子機12−jが認証キーKB_jを含む認証要求信号を生成して、親機22−iへ送信し、親機22−iにおいて、受信した認証キーKB_jと、内部に記憶していたキー変換キーKGとから、暗号キーKA_jを算出するステップS605〜ステップS620までの手順は、図4のステップS305〜ステップS320と同様である。
【0045】
親機22−iの通信暗号キー生成手段231は、この子機12−jとの間で使用する通信暗号キーKc_i_jを生成し、通信暗号キー保持手段232に書き込む(ステップS625)。そして、親機認証情報生成手段233は、生成された通信暗号キーKc_i_jと、自身のMACアドレスとを予め決められた規則により組み合わせて親機認証情報Paを生成する(ステップS630)。親機認証情報暗号化手段206は、親機認証情報生成手段233が生成した親機認証情報Paを、ステップS620においてキー逆変換手段204が算出した暗号キーKA_jで暗号化し、暗号化親機認証情報Caを得る(ステップS635)。暗号化親機認証情報Caは、以下により算出される。
Ca = F(Pa、KA_j)
但し、Fは、平文とキーから共通鍵暗号方式により暗号文を得るための暗号化関数である。
【0046】
親機認証信号送信処理手段207は、親機認証情報暗号化手段206が暗号化した暗号化親機認証情報Caを含む親機認証信号を生成する(ステップS640)。この親機認証信号は、送受信手段202により子機12−jへ送信される(ステップS645)。
子機12−jが、受信した親機認証信号から取り出した暗号化親機認証情報Caを暗号キーKA_jで復号して得られた親機認証情報Paにより、親機22−iを認証するステップS650〜ステップS660までの手順は、図4のステップS345〜ステップS355と同様である。
【0047】
親機22−iが認証された場合、通信暗号キー保持手段131は、復号された親機認証情報Paから取り出した通信暗号キーKc_i_jを記憶する(ステップS665)。続いて、子機認証情報生成手段132は、自身のMACアドレスを基に子機認証情報Psを生成する(ステップS670)。子機認証信号送信処理手段133は、生成された子機認証情報Psを通信暗号暗号化手段134へ受け渡す。通信暗号暗号化手段134は、通信暗号キー保持手段131内に記憶している通信暗号キーKc_i_jにより子機認証情報Psを暗号化し、暗号化子機認証情報Csを生成する(ステップS675)。暗号化子機認証情報Csは、以下により算出される。
Cs = H(Ps,Kc_i_j)
但し、Hは、平文とキーから共通鍵暗号方式により暗号文を得るための暗号化関数である。
【0048】
子機認証信号送信処理手段133は、この暗号化子機認証情報Csを含んだ子機認証信号を生成し、送受信手段103へ指示することにより、親機22−iへ送信する(ステップS680、ステップS685)。
親機22−iの子機認証信号受信処理手段208は、送受信手段202を介して子機認証信号を受信すると、この子機認証信号から暗号化子機認証情報Csを取り出す(ステップS690)。そして、通信暗号解読手段234は、通信暗号キー保持手段232に記憶している通信暗号キーKc_i_jにより暗号化子機認証情報Csを復号し、子機認証情報Psを得る(ステップS695)。暗号化子機認証情報Csは、以下により算出される。
Ps=H’(Cs,KA_j)
但し、H’は、暗号文とキーから共通鍵暗号方式により平文を得るための解読関数である。
【0049】
子機認証手段235は、復号された子機認証情報Psから子機12−jのMACアドレスを取得する。そして、子機12−jから受信した親機認証信号中の送信元アドレス情報で示されるMACアドレスと、子機認証情報Psから取得したMACアドレスを比較し、一致するか否かにより認証を行う(ステップS700)。一致すれば、子機12−jが正当であると判断し、この子機12−jのMACアドレス(認証済み子機ID)をデータ通信手段210へ受け渡す。
上記の手順により認証が成功した場合には、第1の実施形態(図4)と同様の手順により、子機12−jと親機22−iの間でデータの送受信を行う。
【0050】
次に、第4の実施の形態について説明する。第4の実施形態では、第3の実施形態に示す子機及び親機間の相互認証後、親機及び子機が通信暗号キーを使用してデータを暗号化し、データ信号の送受信を行う。
図12は、子機13−1〜N(以下、子機13)の内部構成を示すブロック図であり、この図において、図9の各部と同一部分には同一の符号が付してある。子機13は、認証キー保持手段101、暗号キー保持手段102、送受信手段103、認証要求信号送信処理手段104、親機認証信号受信処理手段105、親機認証情報解読手段106、親機認証手段107、データ通信手段110、認証キー受領手段121、暗号キー受領手段122、通信暗号キー保持手段131、子機認証情報生成手段132、子機認証信号送信処理手段133、通信暗号暗号化手段134、データ信号送信処理手段141、通信暗号暗号化手段142、データ信号受信処理手段143、及び、通信暗号解読手段144からなる。
データ信号送信処理手段141は、データ通信手段110から受信したデータPdaを通信暗号暗号化手段142に受け渡すとともに、データPdaを暗号化した暗号化データCdaを含んだデータ信号を親機23へ送信する。
通信暗号暗号化手段142は、データPdaを通信暗号キーにより暗号化した暗号化データCdaを生成する。
データ信号受信処理手段143は、親機23から受信したデータ信号から暗号化データCdsを取り出し、通信暗号解読手段144へ受け渡す。
通信暗号解読手段144は、暗号化データCdsを通信暗号キーにより復号し、データPdsを得る。
【0051】
図13は、親機23−1〜N(以下、親機23)の内部構成を示すブロック図であり、この図において、図10の各部と同一部分には同一の符号が付してある。
親機23は、キー変換キー保持手段201、送受信手段202、認証要求信号受信処理手段203、キー逆変換手段204、親機認証情報暗号化手段206、親機認証信号送信処理手段207、子機認証信号受信処理手段208、データ通信手段210、キー変換キー受領手段221、通信暗号キー生成手段231、通信暗号キー保持手段232、親機認証情報生成手段233、通信暗号解読手段234、子機認証手段235、データ信号送信処理手段241、通信暗号暗号化手段242、データ信号受信処理手段243、及び、通信暗号解読手段244からなる。
データ信号送信処理手段241は、データ通信手段210から受信したデータPdsを通信暗号暗号化手段242に受け渡すとともに、データPdsを暗号化した暗号化データCdsを含んだデータ信号を子機13へ送信する。
通信暗号暗号化手段242は、データPdsを通信暗号キーにより暗号化した暗号化データCdsを生成する。
データ信号受信処理手段243は、子機13から受信したデータ信号から暗号化データCdaを取り出し、通信暗号解読手段144へ受け渡す。
通信暗号解読手段144は、暗号化データCdaを通信暗号キーにより復号し、データPdaを得る。
【0052】
図12及び図13の実施の形態の動作を、図14に示す流れ図を参照して説明する。
ここでは、子機13―jと親機23−iとの間で無線通信が行われるとする。そして、子機13―jと親機23−iとの間では、図11に示すステップS605〜ステップS700までの手順と同様に認証が行われる。
子機13―jから親機23−iへデータ送信が行われる場合、子機13―jのデータ通信手段110は、親機23−iへ送信すべきデータPdaを生成する(ステップS805)。データ信号送信処理手段141は、この生成されたデータPdaを通信暗号暗号化手段142へ受け渡す。そして、通信暗号暗号化手段142は、通信暗号キー保持手段131内に記憶している通信暗号キーKc_i_jを用いてデータPdaを暗号化し、暗号化データCdaを生成する(ステップS810)。暗号化データCdaは、以下により算出される。
Cda = H(Pda,Kc_i_j)
但し、Hは、平文とキーから共通鍵暗号方式により暗号文を得るための暗号化関数である。
データ信号送信処理手段141は、暗号化データCdaを含んだデータ信号を生成し、送受信手段103へ指示することにより、親機23−iへ送信する(ステップS815、ステップS820)。
【0053】
親機23−iのデータ信号受信処理手段243は、送受信手段202を介して子機13―jからデータ信号を受信すると、このデータ信号から暗号化データCdaを取り出す(ステップS825)。そして、通信暗号解読手段244は、通信暗号キー保持手段232に記憶している通信暗号キーKc_i_jにより暗号化データCdaを復号し、データPdaを得る(ステップS830)。データPdaは、以下により算出される。
Pda=H’(Cda,Kc_i_j)
但し、H’は、暗号文とキーから共通鍵暗号方式により平文を得るための解読関数である。
データ信号受信処理手段243は、復号されたデータPdaをデータ通信手段210へ受け渡す(ステップS835)。
【0054】
一方、親機23−iから子機13―jへデータ送信が行われる場合、親機23−iのデータ通信手段210は、子機13―jへ送信すべきデータPdsを生成する(ステップS905)。データ信号送信処理手段241は、この生成されたデータPdsを通信暗号暗号化手段242へ受け渡す。そして、通信暗号暗号化手段242は、通信暗号キー保持手段232内に記憶している通信暗号キーKc_i_jを用いてデータPdsを暗号化し、暗号化データCdsを得る(ステップS910)。暗号化データCdsは、以下により算出される。
Cds = H(Pds,Kc_i_j)
但し、Hは、平文とキーから共通鍵暗号方式により暗号文を得るための暗号化関数である。
データ信号送信処理手段241は、暗号化データCdsを含んだデータ信号を生成し、送受信手段202へ指示することにより、子機13―jへ送信する(ステップS915、ステップS920)。
【0055】
子機13―jのデータ信号受信処理手段143は、送受信手段103を介して親機23−iからデータ信号を受信すると、このデータ信号から暗号化データCdsを取り出す(ステップS925)。そして、通信暗号解読手段144は、通信暗号キー保持手段131に記憶している通信暗号キーKc_i_jにより暗号化データCdsを復号し、データPdsを得る(ステップS930)。データPdsは、以下により算出される。
Pds=H’(Cds,Kc_i_j)
但し、H’は、暗号文とキーから共通鍵暗号方式により平文を得るための解読関数である。
データ信号受信処理手段143は、復号されたデータPdsをデータ通信手段110へ受け渡す(ステップS935)。
【0056】
以上説明したように、上記実施形態によれば、キー変換キーは非公開であるため、第3者は知りえない。また、暗号キーも非公開であるため、第3者は知りえない。すなわち、キー変換キーを知らない第3者は、認証キーから暗号キーを知ることもできない。よって、第3者が親機になりすまそうとしても、子機が暗号キーを使って暗号化した通信に対して正しく応答することができないため、親機に成りすますことはできない。また、第3者が子機になりすまそうとしても、キー変換キーを知らないため、認証キーと暗号キーの組み合わせを作ることができず、子機に成りすますことはできない。また、親機と子機の間は、この第3者が知りえない暗号キーにより暗号化された通信を行うため、第3者に通信の内容を傍受されない。
このように、第3者が親機や子機に成りすますことを防止し、親機と子機間の通信開始の度に、子機の識別情報からの暗号キーを検索することが不要となり、多数の子機との間で認証を行う場合にも、認証に要する時間を短縮することができる。親機からの親機認証信号に対して正しい子機認証信号を親機に返信できず、親機は、子機の成りすましを見破ることができる。
【0057】
以上、本発明の実施の形態について説明したが、図2、図5、図9、図12に示す子機内の各手段、及び図3、図6、図10、図13に示す親機内の各手段は、専用のハードウェアにより実現されるものであってもよく、また、メモリおよびCPU(中央処理装置)により構成され、各手段の機能を実現するためのプログラム(図示せず)をメモリのロードして実行することによりその機能を実現させるものであってもよい。また、図2、図5、図9、図12に示す子機内の各手段、及び図3、図6、図10、図13に示す親機内の各手段の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、図2、図5、図9、図12に示す子機内の各手段、及び図3、図6、図10、図13に示す親機内の各手段に必要な処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
【0058】
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの(伝送媒体ないしは伝送波)、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0059】
さらに、本発明の認証方法、親機、及び子機は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
【0060】
【発明の効果】
以上説明したように、キー変換キーを知らない第3者は、認証キーから暗号キーを知ることはできない。すなわち、第3者が親機になりすまそうとしても、子機が暗号キーを使って暗号化した通信に対して正しく応答することができないため、親機に成りすますことはできない。また、第3者が子機になりすまそうとしても、キー変換キーを知らないため、認証キーと暗号キーの組み合わせを作ることができず、子機に成りすますことはできない。また、親機と子機の間は、暗号キーにより暗号化された通信を行うため、第3者に通信の内容を傍受されない。このように、第3者が親機や子機に成りすますことを防止し、親機と子機間の通信開始の度に、子機の識別情報からの暗号キーを検索することが不要となり、多数の子機との間で認証を行う場合にも、認証に要する時間を短縮することができる。親機からの親機認証信号に対して正しい子機認証信号を親機に返信できず、親機は、子機の成りすましを見破ることができる。
【図面の簡単な説明】
【図1】 本発明の認証方法を適用した無線通信システムの動作概要を示す図である。
【図2】 第1の実施形態による子機の内部構成を示すブロック図である。
【図3】 第1の実施形態による親機の内部構成を示すブロック図である。
【図4】 第1の実施形態による無線通信システムの動作を説明するための流れ図である。
【図5】 第2の実施形態による子機の内部構成を示すブロック図である。
【図6】 第2の実施形態による親機の内部構成を示すブロック図である。
【図7】 第2の実施形態による無線通信システムの動作を説明するための流れ図である。
【図8】 第2の実施形態によるキー管理機の動作を示すフローチャートである。
【図9】 第3の実施形態による子機の内部構成を示すブロック図である。
【図10】 第3の実施形態による親機の内部構成を示すブロック図である。
【図11】 第3の実施形態による無線通信システムの動作を説明するための流れ図である。
【図12】 第4の実施形態による子機の内部構成を示すブロック図である。
【図13】 第4の実施形態による親機の内部構成を示すブロック図である。
【図14】 第4の実施形態による無線通信システムの動作を説明するための流れ図である。
【符号の説明】
10−1〜N、11−1〜N、12−j、13−j…子機
20−1〜M、21−1〜M、22−j、23−j…親機
40…キー管理機
101…認証キー保持手段
102…暗号キー保持手段
103、202…送受信手段
104…認証要求信号送信処理手段
105…親機認証信号受信処理手段
106…親機認証情報解読手段
107…親機認証手段
108、132…子機認証情報生成手段
109、133…子機認証信号送信処理手段
110、210…データ通信手段
111、141、211、241…データ信号送信処理手段
112、212、143、243…データ信号受信処理手段
121…認証キー受領手段
122…暗号キー受領手段
131、232…通信暗号キー保持手段
134、142、242…通信暗号暗号化手段
144、234、244…通信暗号解読手段
201…キー変換キー保持手段
203…認証要求信号受信処理手段
204…キー逆変換手段
205、233…親機認証情報生成手段
206…親機認証情報暗号化手段
207…親機認証信号送信処理手段
208…子機認証信号受信処理手段
209、235…子機認証手段
221…キー変換キー受領手段
231…通信暗号キー生成手段
Claims (16)
- 親機と子機とからなる通信システムにおいて、親機と子機との間でデータ通信を行う前に、前記親機及び子機が互いの認証を行うための親機と子機間の認証方法であって、
前記子機は、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶し、
前記親機へ前記認証キーを含んだ認証要求信号を送信し、
前記親機は、
キー変換キーを記憶し、
前記子機から認証要求信号を受信し、
受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換し、
自身の親機識別情報とランダム値とから親機認証情報を生成し、
生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成し、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信し、
前記子機は、
前記親機から親機認証信号を受信し、
前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号し、
前記親機認証信号の送信元の前記親機の親機識別情報が、復号した前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証し、
前記親機を認証した場合に、復号した前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成し、
生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成し、
生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信し、
前記親機は、
受信した前記子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号し、
復号した前記子機認証情報内のランダム値が、自身の送信したランダム値と一致するか否かにより前記子機を認証する、
ことを特徴とする親機と子機間の認証方法。 - 親機と子機とからなる通信システムにおいて、親機と子機との間でデータ通信を行う前に、前記親機及び子機が互いの認証を行うための親機と子機間の認証方法であって、
前記子機は、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶し、
前記親機へ前記認証キーを含んだ認証要求信号を送信し、
前記親機は、
キー変換キーを記憶し、
前記子機から認証要求信号を受信し、
受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換し、
都度異なる通信暗号キーを生成し、
自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成し、
生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成し、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信し、
前記子機は、
前記親機から親機認証信号を受信し、
前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号し、
前記親機認証信号の送信元の前記親機の親機識別情報が、復号した前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証し、
前記親機を認証した場合に、自身の子機識別情報から子機認証情報を生成し、
生成した前記子機認証情報を、復号した前記親機認証情報内の通信暗号キーにより暗号化して暗号化子機認証情報を生成し、
生成した暗号化子機認証情報を含む子機認証信号を前記親機へ送信し、
前記親機は、
受信した前記子機認証信号に含まれる暗号化子機認証情報を、前記子機へ送信した前記通信暗号キーにより復号し、
前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証する、
ことを特徴とする親機と子機間の認証方法。 - 前記親機は、
前記子機を認証した場合に、該子機へ送信した前記通信暗号キーによりデータを暗号化して該子機へ送信するとともに、該子機から受信した暗号化されたデータを該通信暗号キーにより復号し、
前記子機は、
前記親機を認証した場合に、該親機から受信した前記通信暗号キーによりデータを暗号化して該親機へ送信するとともに、該親機から受信した暗号化されたデータを該通信暗号キーにより復号する、
ことを特徴とする請求項2に記載の親機と子機間の認証方法。 - 前記通信システムは、さらに、キー管理機からなり、
前記キー管理機が、
キー変換キーを生成し、
それぞれの子機に対応した暗号キーを生成し、
前記暗号キーと前記キー変換キーとからそれぞれの子機に対応した認証キーを生成し、
前記親機に前記キー変換キーを配布し、
前記子機に該子機に対応した前記暗号キー及び認証キーを配布し、
前記親機は、
前記キー管理機から受信したキー変換キーを内部に記憶し、
前記子機は、
前記キー管理機から受信した自身の暗号キー及び認証キーを内部に記憶する、
ことを特徴とする請求項1から請求項3のいずれかの項に記載の親機と子機間の認証方法。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機であって、
暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するキー変換キー保持手段と、
子機から受信した認証要求信号から認証キーを取り出す認証要求信号受信処理手段と、
取り出した前記認証キーを前記キー変換キー保持手段内のキー変換キーにより暗号キーへ変換するキー逆変換手段と、
自身の親機識別情報とランダム値とから親機認証情報を生成する親機認証情報生成手段と、
生成された前記親機認証情報を、前記暗号キーにより暗号化して暗号化親機認証情報を生成する親機認証情報暗号化手段と、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信する親機認証信号送信処理手段と、
前記親機認証信号に対応して前記子機から受信した子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号する子機認証信号受信処理手段と、
復号した前記子機認証情報内のランダム値が自身の送信したランダム値と一意するか否かにより前記子機を認証する子機認証手段と、
認証した子機へ送信するデータ信号を生成するデータ信号送信処理手段と、
認証した子機からデータ信号を受信するデータ信号受信処理手段と、
を備え、
前記暗号化子機認証情報は、
前記親機から受信した前記親機認証信号に含まれる前記暗号化親機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて前記親機認証情報へ復号され、復号された前記親機認証情報内のランダム値と前記子機の子機識別情報とから前記子機認証情報が前記子機により生成され、生成された前記子機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて暗号化された情報である、
ことを特徴とする親機。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機であって、
暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するキー変換キー保持手段と、
子機から受信した認証要求信号から認証キーを取り出す認証要求信号受信処理手段と、
取り出した前記認証キーを前記キー変換キー保持手段内のキー変換キーにより暗号キーへ変換するキー逆変換手段と、
都度異なる通信暗号キーを生成する通信暗号キー生成手段と、
生成した前記通信暗号キーを記憶する通信暗号キー保持手段と、
自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成する親機認証情報生成手段と、
生成された前記親機認証情報を、前記暗号キーにより暗号化して暗号化親機認証情報を生成する親機認証情報暗号化手段と、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信する親機認証信号送信処理手段と、
前記親機認証信号に対応して前記子機から子機認証信号を受信する子機認証信号受信処理手段と、
前記子機認証信号に含まれる暗号化された子機認証情報を、前記通信暗号キー保持手段内に記憶していた前記通信暗号キーにより復号する通信暗号解読手段と、
前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証する子機認証手段と、
認証した子機へデータを送信するためのデータ信号を生成するデータ信号送信処理手段と、
認証した子機からのデータを含むデータ信号を受信するデータ信号受信処理手段と、
を備えることを特徴とする親機。 - 通信暗号暗号化手段は、データを前記通信暗号キーにより暗号化し、
前記データ信号送信処理手段は、前記通信暗号暗号化手段が暗号化したデータを含むデータ信号を認証した子機へ送信し、
前記データ信号受信処理手段は、認証した子機から暗号化されたデータを含むデータ信号を受信し、
通信暗号解読手段は、受信したデータ信号内の暗号化されたデータを、前記通信暗号キーにより復号する、
ことを特徴とする請求項6に記載の親機。 - さらに、キー管理機から配布されたキー変換キーを受領し、前記キー変換キー保持手段に書き込むキー変換キー受領手段、
を備えることを特徴とする請求項5から請求項7のいずれかの項に記載の親機。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機であって、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するキー保持手段と、
前記キー保持手段内に記憶している前記認証キーを含んだ認証要求信号を生成して前記親機へ送信する認証要求信号送信処理手段と、
前記認証要求信号に対応して前記親機から受信した親機認証信号から暗号化親機認証情報を取り出す親機認証信号受信処理手段と、
前記暗号化親機認証情報を、キー保持手段内に記憶している前記暗号キーにより親機認証情報へ復号する親機認証情報解読手段と、
前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証する親機認証手段と、
前記親機を認証した場合に、復号した前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成する子機認証情報生成手段と、
生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成する暗号化子機認証情報生成手段と、
生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信する子機認証信号送信処理手段と、
認証した親機へ送信するデータ信号を生成するデータ信号送信処理手段と、
認証した親機からデータ信号を受信するデータ信号受信処理手段と、
を備え、
前記暗号化親機認証情報は、
前記子機から受信した前記認証キーが前記キー変換キーを用いて前記親機により前記暗号キーへと変換されるとともに、前記親機により該親機の前記親機識別情報とランダム値とから前記親機認証情報が生成され、生成された前記親機認証情報が変換された前記暗号キーを用いて前記親機により暗号化された情報であり、
前記暗号化子機認証情報は、
変換された前記暗号キーを用いて前記親機により前記子機認証情報が復号され、復号された前記子機認証情報内のランダム値と前記親機により送信されたランダム値とが一致するか否かにより前記子機が前記親機により認証されるための情報である、
ことを特徴とする子機。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機であって、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するキー保持手段と、
前記キー保持手段内に記憶している前記認証キーを含んだ認証要求信号を生成して前記親機へ送信する認証要求信号送信処理手段と、
前記認証要求信号に対応して前記親機から受信した親機認証信号から暗号化された親機認証情報を取り出す親機認証信号受信処理手段と、
前記暗号化された親機認証情報を、キー保持手段内に記憶している前記暗号キーにより復号する親機認証情報解読手段と、
前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証する親機認証手段と、
前記親機を認証した場合に、自身の子機識別情報を基に生成した子機認証情報を生成する子機認証情報生成手段と、
前記子機認証情報を、前記親機認証情報内の通信暗号キーにより暗号化した暗号化子機認証情報を含む子機認証信号を前記親機へ送信する子機認証信号送信処理手段と、
認証した親機へ送信するデータ信号を生成するデータ信号送信処理手段と、
認証した親機からデータ信号を受信するデータ信号受信処理手段と、
を備えることを特徴とする子機。 - 通信暗号暗号化手段は、データを前記通信暗号キーにより暗号化し、
前記データ信号送信処理手段は、前記通信暗号暗号化手段が暗号化したデータを含むデータ信号を認証した親機へ送信し、
前記データ信号受信処理手段は、認証した親機から暗号化されたデータを含むデータ信号を受信し、
前記通信暗号解読手段は、受信したデータ信号内の暗号化されたデータを、前記通信暗号キーにより復号する、
ことを特徴とする請求項10に記載の子機。 - さらに、キー管理機から配布された認証キー及び暗号キーを受領し、前記キー保持手段に書き込むキー受領手段、
を備えることを特徴とする請求項9から請求項11のいずれかに記載の子機。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機のコンピュータプログラムであって、
暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するステップと、
前記子機から認証要求信号を受信するステップと、
受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換するステップと、
自身の親機識別情報とランダム値とから親機認証情報を生成するステップと、
生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成するステップと、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信するステップと、
前記親機認証信号に対応して受信した前記子機認証信号に含まれる暗号化子機認証情報を変換した前記暗号キーにより子機認証情報へ復号するステップと、
復号した前記子機認証情報内のランダム値が、自身の送信したランダム値と一意するか否かにより前記子機を認証するステップと、
をコンピュータに実行させ、
前記暗号化子機認証情報は、
前記親機から受信した前記親機認証信号に含まれる前記暗号化親機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて前記親機認証情報へ復号され、復号された前記親機認証情報内のランダム値と前記子機の子機識別情報とから前記子機認証情報が前記子機により生成され、生成された前記子機認証情報が前記子機により該子機の内部に記憶されている前記暗号キーを用いて暗号化された情報である、
ことを特徴とするコンピュータプログラム。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる親機のコンピュータプログラムであって、
暗号キーと認証キーとを相互に変換するためのキー変換キーを記憶するステップと、
前記子機から認証要求信号を受信するステップと、
受信した前記認証要求信号に含まれる認証キーを、内部に記憶している前記キー変換キーにより暗号キーへと変換するステップと、
都度異なる通信暗号キーを生成するステップと、
自身の親機識別情報と生成した前記通信暗号キーとから親機認証情報を生成するステップと、
生成した前記親機認証情報を、変換した前記暗号キーにより暗号化して暗号化親機認証情報を生成するステップと、
前記暗号化親機認証情報を含む親機認証信号を前記子機に送信するステップと、
前記親機認証信号に対応して受信した前記子機認証信号に含まれる暗号化された子機認証情報を、前記子機へ送信した前記通信暗号キーにより復号するステップと、
前記子機認証信号の送信元の前記子機の子機識別情報が、復号した前記子機認証情報で示される子機識別情報と一致するか否かにより該子機を認証するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機のコンピュータプログラムであって、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するステップと、
前記親機へ前記認証キーを含んだ認証要求信号を送信するステップと、
前記認証要求信号に対応して前記親機から親機認証信号を受信するステップと、
前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号するステップと、
前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証するステップと、
前記親機を認証した場合に、前記親機認証情報内のランダム値と自身の子機識別情報とから子機認証情報を生成するステップと、
生成した前記子機認証情報を内部に記憶している前記暗号キーにより暗号化して暗号化子機認証情報を生成するステップと、
生成した前記暗号化子機認証情報を含む子機認証信号を前記親機へ送信するステップと、
をコンピュータに実行させ、
前記暗号化親機認証情報は、
前記子機から受信した前記認証キーが前記キー変換キーを用いて前記親機により前記暗号キーへと変換されるとともに、前記親機により該親機の前記親機識別情報とランダム値とから前記親機認証情報が生成され、生成された前記親機認証情報が変換された前記暗号キーを用いて前記親機により暗号化された情報であり、
前記暗号化子機認証情報は、
変換された前記暗号キーを用いて前記親機により前記子機認証情報が復号され、復号された前記子機認証情報内のランダム値と前記親機により送信されたランダム値とが一致するか否かにより前記子機が前記親機により認証されるための情報である、
ことを特徴とするコンピュータプログラム。 - 親機と子機とからなり、親機と子機との間でデータ通信を行う前に、互いの認証を行う通信システムに用いられる子機のコンピュータプログラムであって、
キー変換キーにより相互に変換可能な認証キーと暗号キーとを記憶するステップと、
前記親機へ前記認証キーを含んだ認証要求信号を送信するステップと、
前記認証要求信号に対応して前記親機から親機認証信号を受信するステップと、
前記親機認証信号に含まれる暗号化親機認証情報を、内部に記憶している前記暗号キーにより親機認証情報へ復号するステップと、
前記親機認証信号の送信元の前記親機の親機識別情報が、前記親機認証情報内の親機識別情報と一致するか否かにより該親機を認証するステップと、
前記親機を認証した場合に、自身の子機識別情報から生成した子機認証情報を生成するステップと、
前記子機認証情報を、前記親機認証情報内の通信暗号キーにより暗号化した暗号化子機認証情報を含む子機認証信号を前記親機へ送信するステップと、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003168198A JP4223330B2 (ja) | 2003-06-12 | 2003-06-12 | 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003168198A JP4223330B2 (ja) | 2003-06-12 | 2003-06-12 | 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005006111A JP2005006111A (ja) | 2005-01-06 |
JP4223330B2 true JP4223330B2 (ja) | 2009-02-12 |
Family
ID=34093778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003168198A Expired - Fee Related JP4223330B2 (ja) | 2003-06-12 | 2003-06-12 | 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4223330B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8129209B2 (en) | 2000-10-17 | 2012-03-06 | Osram Ag | Method for fabricating a semiconductor component based on GaN |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6961951B2 (ja) * | 2017-02-16 | 2021-11-05 | 沖電気工業株式会社 | ネットワーク構築システム、方法及び無線ノード |
-
2003
- 2003-06-12 JP JP2003168198A patent/JP4223330B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8129209B2 (en) | 2000-10-17 | 2012-03-06 | Osram Ag | Method for fabricating a semiconductor component based on GaN |
US8809086B2 (en) | 2000-10-17 | 2014-08-19 | Osram Gmbh | Method for fabricating a semiconductor component based on GaN |
Also Published As
Publication number | Publication date |
---|---|
JP2005006111A (ja) | 2005-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108574569B (zh) | 一种基于量子密钥的认证方法及认证装置 | |
JP6573627B2 (ja) | 補助デバイスを使用したサービス認可 | |
JP5279909B2 (ja) | 親機及び子機 | |
US8078874B2 (en) | Method and apparatus for transmitting data using authentication | |
TWI642288B (zh) | Instant communication method and system | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
JP2009532970A5 (ja) | ||
JP6348004B2 (ja) | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム | |
RU2005105579A (ru) | Высоконадежное биометрическое устройство | |
JP5920260B2 (ja) | 通信システム、中継装置及びプログラム | |
JP4344957B2 (ja) | 処理分散システム、認証サーバ、分散サーバ及び処理分散方法 | |
JP2007506329A (ja) | Wlanセキュリティを向上させる方法 | |
KR20080050937A (ko) | 인증 수행 방법 및 그 장치 | |
CN111192050B (zh) | 一种数字资产私钥存储提取方法及装置 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
KR101541165B1 (ko) | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 | |
JP4637612B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP4223330B2 (ja) | 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム | |
JP2002064479A (ja) | ネットワーク装置及びホスト装置 | |
JP4923582B2 (ja) | 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム | |
JP2000358022A (ja) | 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4176560B2 (ja) | 親機と子機間の認証方法、親機、及び子機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131128 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |