JP4680779B2 - 通信装置及び認証方法 - Google Patents

通信装置及び認証方法 Download PDF

Info

Publication number
JP4680779B2
JP4680779B2 JP2006005723A JP2006005723A JP4680779B2 JP 4680779 B2 JP4680779 B2 JP 4680779B2 JP 2006005723 A JP2006005723 A JP 2006005723A JP 2006005723 A JP2006005723 A JP 2006005723A JP 4680779 B2 JP4680779 B2 JP 4680779B2
Authority
JP
Japan
Prior art keywords
authentication
communication
authentication information
communication device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006005723A
Other languages
English (en)
Other versions
JP2007189488A (ja
Inventor
英憲 太田
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006005723A priority Critical patent/JP4680779B2/ja
Publication of JP2007189488A publication Critical patent/JP2007189488A/ja
Application granted granted Critical
Publication of JP4680779B2 publication Critical patent/JP4680779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証方法及び通信装置及び認証装置及び認証プログラムに関するものである。特に、認証機能付き通信装置に関する。また、認証機能付き通信装置を利用する通信装置認証情報生成方式及び通信装置認証方式及び通信装置認証システムに関する。
近年、個人の家屋にインターネット等のコンピュータネットワークに対する常時接続環境が一般的になりつつあり、汎用的なコンピュータ以外にも、映像機器や制御装置等、用途の限定された小型機器に通信機能が搭載されるようになっている。このような通信機能を搭載した小型機器(以降、通信装置と記述する)は、特定のサーバと通信することが多い。サーバの利用料は、課金の手間を省く等の理由により、別途徴収することなく通信装置の価格に含めることがある。このような場合、第三者によって製造された通信装置がサーバと通信すると、サーバを無料で使用されることになるため、純正品のみがサーバに接続できるような仕組みが必要である。また、通信装置とサーバ間で交わされるデータの盗聴を防ぐために通信路の暗号化を行う際、暗号化のための鍵を共有する必要がある。通信装置を認証するために、例えば、製造時において、通信装置に共通の認証情報を設定する方法がある。また、特許文献1及び特許文献2には、通信装置に共通の認証情報を設定した後、個別の認証情報を設定する方法が記載されている。
特開2005−130458号公報 特開2005−130459号公報
通信装置に共通の認証情報を設定する場合、装置の生産場所を必ずしも全面的に信用することはできない。例えば、通信装置に設定する認証情報が漏洩して、その認証情報をコピーした通信装置、すなわちクローン機が製造されるという問題がある。生産場所で認証情報が安全に通信装置に設定できたとしても、流通時等において通信装置の内部を解析されて秘密情報が漏洩する危険は存在する。共通の認証情報を使用する場合、クローン機が不正にネットワークに接続してきても、それを検知することができない。仮に認証情報が漏洩したことが発覚し、クローン機が製造されたことを検知できたとしても、クローン機のネットワークへの接続を禁止するためには、共通の認証情報を無効にする必要がある。共通の認証情報を無効にすると純正品もネットワークに接続できなくなってしまうため、実質的に共通の認証情報を無効にすることはできない。
個別の認証情報を使用する場合、認証情報が漏洩したときの影響は、当該装置に設定されている認証情報を無効にすることにより、当該装置のみにとどまる。しかし、認証情報を設定する際において、個別の認証情報の設定を他のファームウェア等の設定と同一工程にすると設定のための装置が複雑になり、別の工程にしても設定のための装置の構造は依然として複雑でありかつ工数が増大する。いずれにせよ個別の認証情報を設定することは製造コストの上昇につながる。また、大量の秘密情報である認証情報を扱うことは、後述する理由により安全性の低下、あるいは管理コストの上昇につながる。
通常、秘密情報を内部に持つ通信装置の製造場所は従業員のみが立ち入ることができ、また秘密情報も耐タンパー装置に保存することによって保護されているため、秘密情報にアクセスする権限のない部外者によって秘密情報を持ち出される危険性は低い。しかしながら、大量の秘密情報を扱わなければならない場合、耐タンパー装置の保存容量を超えてしまい安全性の低い装置に保存して管理しなければならなくなったり、製造場所以外で秘密情報を生成している場合に秘密情報の輸送中に盗難にあったりする危険性も高まる。
本発明は、例えば、通信装置の製造時には共通の認証情報を設定することによって製造コストを抑えながら、設定された共通の認証情報が漏洩する危険を減少させるとともに、認証情報が漏洩した場合の被害を最小限に抑えることを目的とする。
本発明に係る認証方法は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証方法において、
前記通信装置の処理部が、自己を一意に識別する識別情報を前記通信装置の記憶部に記憶する第1の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する暗号化ステップと、
前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第1の認証情報を消去する第2の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信する第1の送信ステップと、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報と前記第2の認証情報とを受信する第1の受信ステップと、
前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認することにより、前記通信装置を認証する認証ステップとを備えることを特徴とする。
本発明では、通信装置の処理部が、複数の通信装置の間で共通して設定される第1の認証情報を暗号鍵として識別情報を暗号化した結果を第2の認証情報として通信装置の記憶部に記憶するとともに、通信装置の記憶部から第1の認証情報を消去し、認証装置の処理部が、第1の認証情報を暗号鍵として識別情報を暗号化した結果が第2の認証情報であることを確認することにより、通信装置の製造時には共通の認証情報(第1の認証情報)を設定することによって製造コストを抑えながら、設定された共通の認証情報が漏洩する危険を減少させるとともに、認証情報が漏洩した場合の被害を最小限に抑えることが可能となる。
以下、本発明の実施の形態について、図を用いて説明する。
実施の形態1.
図1は、本実施の形態における通信装置(認証機能付き通信装置)の構成の一例を示すブロック図である。
通信装置100には、他の通信装置やサーバ(後述する認証サーバ)と通信するためのネットワークインタフェース105(通信部の一例)、ファームウェアを格納するためのフラッシュメモリ104(記憶部の一例)が含まれる。また、CPU(Central Processing Unit)101(処理部の一例)やメモリ102(記憶部の一例)、及び基本的なプログラムが格納されているROM(Read Only Memory)103(記憶部の一例)も含まれ、それぞれがバス106で接続されている。ネットワークインタフェース105には、それぞれ固有のMAC(Media Access Control)アドレス(アドレス情報の一例)が設定されていて、実際にネットワークを使用する際には、例えばMACアドレスをネットワーク中に送信し、それに対してDHCP(Dynamic Host Configuration Protocol)サーバが応答することによってIP(インターネットプロトコル)アドレスが割り当てられる。または、手動でIPアドレスを通信装置100に設定することもできる。フラッシュメモリ104は、CPU101やメモリ102やROM103等と同一のパッケージに収納されており、特別なモードに設定することにより、外部から直接フラッシュメモリ104に対して書き込むことができるが、内容を読み出すことはできないように構成することが望ましい。この場合、内容をパッケージの外部に読み出すためには、パッケージを破壊するか内容を読み出すためのプログラムを別途設定する必要がある。
図2は、通信装置100で動作するファームウェアの構成の一例を示す図である。
通信装置100の製造時には、通信装置100に対して、通信装置100を動作させるために必要なファームウェアをフラッシュメモリ104に格納する。通信装置制御プログラム201は、通信装置100の動作を制御するためのプログラムである。認証情報生成プログラム202は、後述する個別の認証情報(第2の認証情報)を生成するためのプログラムである。パラメータ保存部203は、例えばネットワークに接続できない場合の再試行回数や再試行間隔など、通信装置100の動作をカスタマイズするためのパラメータを保存する場所である。秘密情報保存部204は、通信装置100がサーバから認証されるために用いる鍵(認証情報の一例)や利用者の登録情報等を保存する場所である。フラッシュメモリ104には、それぞれに通信装置100に対して同一のファームウェア200が格納される。通信装置制御プログラム201はもちろんのこと、パラメータにはデフォルトの値が設定され、認証情報(第1の認証情報)も同一のものが設定される。この共通の認証情報(第1の認証情報)を以下ではKgと表す。Kgは、秘密情報保存部204に格納される。Kgは、例えば0x123456789abcdef0123456789abcdef0等の任意のバイナリデータで良い。
ここで、共通の認証情報Kgには製造場所によって異なる値を用いても良い。秘密情報を安全に管理できる環境において、秘密情報を持ち出される可能性が最も高い手段は権限を持つ内部の人間によるものである。秘密情報にアクセスする権限を持つ者の人数を制限することによって、持ち出すことができる者の人数を絞り込むことができるが、製造場所ごとに共通の認証情報を変えることによって、持ち出されたことが判明した共通の認証情報を調べれば製造場所を特定することができるため、持ち出した可能性のある者をさらに絞り込むことができる。
通信装置100の製造の最終工程において、最終検査を行う。最終検査では、通信装置100の電源を入れ、通信装置100が正しく動作しているかの確認を行う。その際、認証情報生成プログラム202を実行する。
図3は、認証情報を生成するための通信装置100の動作(認証情報生成プログラム202の動き)の一例を示すフロー図である。
ステップS101において、通信装置100が有するCPU101は、自己を一意に識別する識別情報として、ネットワークインタフェース105に設定されているMACアドレスの値を取得し、メモリ102に記憶される変数Mに格納する(第1の記憶ステップ(処理))。例えば、MACアドレスが01:23:45:ab:cd:efである場合、変数Mに0x012345abcdefのバイナリデータが格納される。ステップS102において、CPU101は、フラッシュメモリ104の秘密情報保存部204からKgを読み取るとともに、メモリ102から変数Mの値を読み取る。そして、例えばAES(Advanced Encryption Standard)、MISTY(登録商標)1、Camellia(登録商標)等の共通鍵暗号方式を用いて、Kgを鍵としてMを暗号化する(暗号化ステップ(処理))。CPU101は、Mを暗号化した結果をKg’(第2の認証情報)とし、フラッシュメモリ104の秘密情報保存部204に格納する。例えばKg’は、0x3eafe602bca24690となる。ステップS103において、CPU101は、Kgの秘密情報保存部204からの消去を行う(第2の記憶ステップ(処理))。この際に、認証情報生成プログラム202自身もフラッシュメモリ104から消去するとより安全性が高まる。
上記ステップS102において、MACアドレスの値をそのまま暗号化するのではなく、SHA(Secure Hash Algorithm)−256やSHA−512等のハッシュアルゴリズム等を用いて変換した上で暗号化しても良い。また、MACアドレス以外にも機器IDやシリアル番号等、通信装置100毎に異なる値を持ち、通信装置100から取得可能な情報であればそれを識別情報として使用しても良い。さらに、取得可能な情報を複数組み合わせて識別情報として使用しても良い。
上記のように、認証情報生成プログラム202が実行された結果、秘密情報保存部204に格納されていた共通の認証情報Kgは機器毎に異なる認証情報Kg’へと更新される。
図4は、本実施の形態に係るネットワークの構成例を示すブロック図である。
通信装置100が使用者の手元に渡り、ネットワーク400に接続されるとき、ネットワーク400上の認証サーバ300(認証装置の一例)によって通信装置100が認証される。このとき、通信装置100は上記のように秘密情報保存部204に認証情報としてKg’を保持しているものとする。認証サーバ300は通信装置100を認証するために用いられ、元々の認証情報であるKgを保持している。認証サーバ300上ではKgを耐タンパー装置内に格納し、安全に管理することが望ましい。
図5は、本実施の形態における認証装置の外観の一例を示す図である。
図5において、認証サーバ300は、システムユニット910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、コンパクトディスク装置(CDD)905、プリンタ装置906を備え、これらはケーブルで接続されている。さらに、認証サーバ300は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。LAN942、インターネット940等はネットワーク400の一例である。
図6は、本実施の形態における認証装置のハードウェア構成の一例を示す図である。
図6において、認証サーバ300は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、耐タンパー装置916、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD905、プリンタ装置906と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、耐タンパー装置916、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶部の一例である。例えば耐タンパー装置916はシステムユニット910の内部に設置され、外部からアクセスできないように構成されており、複数の通信装置の間で共通して設定される認証情報Kgを記憶する。
通信ボード915は、LAN942等に接続されている。通信ボード915は、通信部、入力部、あるいは出力部の一例である。
例えば、K/B902、FDD904等は、入力部の一例である。また、例えば、CRT表示装置901等は、出力部の一例である。
ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、あるいはISDN(Integrated Services Digital Network)等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、あるいはISDN等のWANに接続されている場合、認証サーバ300は、インターネット940、あるいはISDN等のWANに接続され、ゲートウェイ941は不要となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
上記プログラム群923には、上述した実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
例えば、CPU911等は、処理部の一例である。
ファイル群924には、上述した実施の形態の説明において、「〜データ」、「〜情報」、「〜結果」として説明するものが、ファイルまたはその一部として記憶されている。
また、上述した実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、上述した実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、ハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、上述した実施の形態を実施するプログラムは、磁気ディスク装置920、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
図7は、認証のための通信装置100及び認証サーバ300の動作の一例を示すフロー図である。以下では、認証サーバ300が通信装置100を認証する手順の例を、図7を用いて説明する。図7において、左側の「通信装置認証」のチャートは通信装置100側の手順を示し、右側の「サーバ認証処理」のチャートは認証サーバ300側の手順を示している。
ステップS201において、通信装置100が有するCPU101は、メモリ102等を介してネットワークインタフェース105に設定されているMACアドレスの値を取得し変数Mに格納する。ステップS202において、CPU101は、フラッシュメモリ104の秘密情報保存部204に格納されているKg’を読み取り、変数Mと個別の認証情報Kg’を、ネットワークインタフェース105を介して認証サーバ300に送信する(第1の送信ステップ(処理))。このとき、通信装置100と認証サーバ300間で、TLS(Transport Layer Security)のサーバ認証やDiffie−Hellman等を用いて暗号通信路を構築することが望ましい。
ステップS301において、認証サーバ300が有するCPU911は、通信ボード915を介して通信装置100から変数Mと認証情報Kg’を受信する(第1の受信ステップ(処理))。ステップS302では、CPU911は、認証サーバ300が耐タンパー装置916等に保持しているKgを読み取り、Kgを鍵として用いて、Kg’を復号化した結果をRAM914に記憶される変数Dに格納する。ステップS303において、CPU911は、通信装置100から送信された変数Mと変数Dを比較する。そして、比較した結果が同一であればステップS304において変数Rに「OK」を代入し、異なっていればステップS305において変数Rに「NG」を代入する。このように、CPU911は、Kgを暗号鍵として変数Mに格納された識別情報(通信装置100のMACアドレス)を暗号化した結果がKg’であるかどうかを確認することにより、通信装置100を認証する(認証ステップ(処理))。ステップS306において、CPU911は、変数Rの値を認証結果として通信装置100に通信ボード915を介して送信する。
ステップS203において、通信装置100が有するCPU101は、ネットワークインタフェース105を介して認証結果を受信し処理を終了する。
図8は、認証後の通信装置100及び認証サーバ300の動作の一例を示すフロー図である。
通信装置100の認証が成功すると(変数Rの値が「OK」の場合)、ステップS401において、認証サーバ300が有するCPU911は、認証の際に確立した暗号通信路を用いるか、あるいは新たに暗号通信路を確立して、通信ボード915を介して通信装置100に最終的な認証情報Kn(第3の認証情報)を送信する(第2の送信ステップ(処理))。認証情報Knは、Kg及びKg’から独立して生成される認証情報である。認証サーバ300は、Knを任意のタイミングでCPU911により生成してもよいし、予め耐タンパー装置916や磁気ディスク装置920等に保持していてもよい。
ステップS501において、通信装置100が有するCPU101は、ネットワークインタフェース105を介して認証サーバ300からKnを受信する(第2の受信ステップ(処理))。ステップS502において、CPU101は、受信したKnをフラッシュメモリ104の秘密情報保存部204に保存し、Kg’を秘密情報保存部204から削除する(第3の記憶ステップ(処理))。ステップS503において、CPU101は、フラッシュメモリ104の秘密情報保存部204からKnを読み取り、Knを例えば暗号通信用の鍵として用いてネットワーク400に接続し、ネットワークインタフェース105を介して認証サーバ300あるいは他の特定のサーバ等と所定の通信(前述したような純正品のみが接続を許されるサーバ等との通信)を行う(通信ステップ(処理))。
このように、最終的に使用する認証情報を、元々の認証情報であるKgと何の関連性もない情報Knへと更新することによって、より安全性を高めることができる。セキュリティレベルによっては、Kg’を最終的な認証情報として取り扱っても良い。また、認証情報Knとして、例えば、通信装置100を識別するための情報をサブジェクトに持つ証明書及び証明書と対を成す秘密鍵等を使用しても良い。
図9は、動作モードを選択するための通信装置100の動作の一例を示すフロー図である。前述したような認証情報生成プログラム202や通信装置100の認証を実行するための判断は、例えば通信装置100の電源投入時に行うことができる。判断を行う手順の例を、図9を用いて説明する。
まずステップS601において、通信装置100が有するCPU101は、認証情報Kg’が既に生成済みかどうかを判断する。判断するために、認証情報が生成済みかどうかを示すフラグを用いても良いし、Kgが秘密情報保存部204に存在しているかどうかを確認しても良い。認証情報が生成されていなければ(Kgがまだ秘密情報保存部204に格納されていれば)、ステップS602において、CPU101は認証情報Kg’を生成する。認証情報を生成した後、または既に認証情報を生成していれば、ステップS603において、CPU101はネットワーク機能を起動する。
次にステップS604において、CPU101は、通信装置100が認証サーバ300により認証済みかどうかを判断する。まだ認証されていない場合、ステップS605において、CPU101はネットワークインタフェース105がネットワーク400に接続していることを確認する。ネットワーク400に接続していなければ、ステップS608において、CPU101はネットワーク機能を停止し通常動作へと戻る。このとき、ネットワーク機能が停止しているため、通信装置100は、他の通信装置やサーバと通信を行うことはできない。ネットワークに接続している場合、ステップS606において、CPU101は通信装置100の認証を認証サーバ300に依頼する。そして、ステップS607において認証が成功したかどうか確認する。認証が成功した場合、通常動作に戻り、認証が失敗した場合、ステップS608にてネットワーク機能を停止し通常動作に戻る。このように、通信装置100は、認証が成功して初めてネットワーク機能を使用できるようになる。
上記の通常動作とは、通信装置100が本来行う処理のことである。例えば、通信装置100が監視カメラである場合(監視カメラに実装されている場合)、映像を撮影する処理等が通常動作に相当する。また、例えば、通信装置100がPLC(電力線データ通信)端末である場合(PLC端末に実装されている場合)、電力線を介して通信を行う処理等が通常動作に相当する。
上記ステップS601において、認証情報を生成するための判断を通信装置100にさせるのではなく、外部からコマンドを投入することによって通信装置100に認証情報を生成させても良い。この場合、最終検査工程において、当該コマンドを実行することによって、認証情報が生成される。コマンドによって認証情報を生成する場合、当該コマンドは一度しか実行できず、また当該コマンドが実行されるまでは、通信装置100の認証は行わないことが望ましい。これにより、通信装置100の使用者が当該コマンドを通信装置100に対して実行しても、通信装置100はコマンドを受け付けず、認証情報を再度生成することはない。
このように、本実施の形態によれば、通信装置100に設定された共通の認証情報Kgは、通信装置100の製造後に最終検査を行った時点で装置毎に異なる認証情報Kg’に更新されるため、共通の認証情報Kgが通信装置100から漏洩する機会は最終検査前に限られ、装置毎に異なる認証情報Kg’から共通の認証情報Kgを類推することはできない。また、通信装置100の流通時など、装置毎に異なる認証情報Kg’に更新された後に認証情報が漏洩した場合は、漏洩した通信装置100の認証情報のみを無効にすることによって、認証情報が漏洩した通信装置100とその通信装置100から漏洩した認証情報を元に製造されたクローン機のみをネットワーク400に接続できなくすることができ、他の通信装置には影響を与えないようにすることができる。共通の認証情報Kgから装置毎に異なる認証情報Kg’への更新は通信装置100の内部で自律的に行われるため、製造コストに与える影響はほとんどない。また更新のために既存のファームウェアに必要な追加部分の割合はファームウェア全体に対して小さい。ネットワークサービス(所定の通信)の使用開始時には、通信装置毎に異なる秘密情報(Kg’あるいはKn)が設定されているため、正しい通信装置100か否かを認証する認証サーバ300が通信装置100を特定することができ、例えばその通信装置100が以前にネットワーク400に接続したことがあれば、その通信装置100がクローン機である可能性が高いことが確認できる。また、認証サーバ300の動作を通信装置毎に変更することも可能になる。
以上のように、本実施の形態に係る認証方法は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証方法において、
前記通信装置の処理部が、自己を一意に識別する識別情報を前記通信装置の記憶部に記憶する第1の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する暗号化ステップと、
前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第1の認証情報を消去する第2の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信する第1の送信ステップと、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報と前記第2の認証情報とを受信する第1の受信ステップと、
前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認することにより、前記通信装置を認証する認証ステップとを備えることを特徴とする。
前記認証方法は、さらに、
前記認証装置の処理部が、前記通信装置の認証が成功した場合に、前記認証装置の通信部を介して前記通信装置に前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を送信する第2の送信ステップと、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記第3の認証情報を受信する第2の受信ステップと、
前記通信装置の処理部が、前記第3の認証情報を前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第2の認証情報を消去する第3の記憶ステップとを備えることを特徴とする。
前記認証方法は、さらに、
前記通信装置の処理部が、前記通信装置の記憶部から前記第3の認証情報を読み取り、前記第3の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信ステップとを備えることを特徴とする。
前記第1の記憶ステップは、
前記通信装置の処理部が、前記識別情報として前記通信装置の通信部が前記認証装置との通信に用いるアドレス情報を記憶することを特徴とする。
また、本実施の形態に係る通信装置は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する認証装置により認証される通信装置において、
前記第1の認証情報と自己を一意に識別する識別情報とを記憶する記憶部と、
前記記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶するとともに、前記記憶部から前記第1の認証情報を消去する処理部と、
前記認証装置と通信を行う通信部とを有し、
前記処理部は、前記記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信することにより、前記認証装置に前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認させることを特徴とする。
前記処理部は、前記通信部を介して前記認証装置から前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を受信し、前記第3の認証情報を前記記憶部に記憶するとともに、前記記憶部から前記第2の認証情報を消去することを特徴とする。
前記処理部は、前記記憶部から前記第3の認証情報を読み取り、前記第3の認証情報を用いて、前記通信部を介して所定の通信を行うことを特徴とする。
また、本実施の形態に係る認証装置は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と、
通信装置と通信を行う通信部と、
前記通信部を介して前記通信装置から前記通信装置を一意に識別する識別情報と前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果である第2の認証情報とを受信し、前記記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認することにより、前記通信装置を認証する処理部とを有することを特徴とする。
前記処理部は、前記通信装置の認証が成功した場合に、前記通信部を介して前記通信装置に前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を送信することを特徴とする。
また、本実施の形態に係る認証プログラムは、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証プログラムにおいて、
前記通信装置の処理部が、自己を一意に識別する識別情報を前記通信装置の記憶部に記憶する第1の記憶処理と、
前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する暗号化処理と、
前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第1の認証情報を消去する第2の記憶処理と、
前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信する第1の送信処理と、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報と前記第2の認証情報とを受信する第1の受信処理と、
前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認することにより、前記通信装置を認証する認証処理とをコンピュータに実行させることを特徴とする。
前記認証プログラムは、さらに、
前記認証装置の処理部が、前記通信装置の認証が成功した場合に、前記認証装置の通信部を介して前記通信装置に前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を送信する第2の送信処理と、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記第3の認証情報を受信する第2の受信処理と、
前記通信装置の処理部が、前記第3の認証情報を前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第2の認証情報を消去する第3の記憶処理とをコンピュータに実行させることを特徴とする。
前記認証プログラムは、さらに、
前記通信装置の処理部が、前記通信装置の記憶部から前記第3の認証情報を読み取り、前記第3の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信処理とをコンピュータに実行させることを特徴とする。
本実施の形態で説明した認証情報生成方式は、
通信装置毎に異なる識別子を通信装置に設定された共通の秘密情報を鍵として暗号化し、その結果を通信装置毎に異なる秘密情報とし、その後共通の秘密情報を削除することを特徴とする。
本実施の形態で説明した通信装置認証方式は、
通信装置毎に異なる識別子と上記認証情報生成方式で生成された秘密情報を元に認証を依頼する。
本実施の形態で説明した認証機能付き通信装置は、
上記認証情報生成方式及び上記通信装置認証方式を実装していることを特徴とする。
また、本実施の形態で説明した通信装置認証方式は、
上記通信装置認証方式に対して、上記認証情報生成方式の共通の秘密情報を元に通信装置の認証を行うことを特徴とする。
本実施の形態で説明した認証サーバは、
上記通信装置認証方式を実装していることを特徴とする。
実施の形態2.
実施の形態1において、認証サーバ300により通信装置100が認証される際に、通信装置100は個別の認証情報Kg’を別途構築した暗号通信路を用いて認証サーバ300に送信したが(図7のステップS202)、認証情報Kg’は認証サーバ300に送信せずに認証を行っても良い。本実施の形態において、認証情報を生成するための通信装置100の動作は、図3に一例を示した実施の形態1と同様である。
図10及び図11は、本実施の形態における認証のための通信装置100及び認証サーバ300の動作の一例を示すフロー図である。図7と同様に、図10及び図11において、左側の「通信装置認証」のチャートは通信装置100側の手順を示し、右側の「サーバ認証処理」のチャートは認証サーバ300側の手順を示している。
ステップS701において、通信装置100が有するCPU101は、メモリ102等を介してネットワークインタフェース105に設定されているMACアドレスの値を取得し変数Mに格納する。ステップS702において、CPU101は、変数Mを、ネットワークインタフェース105を介して認証サーバ300に送信する(第1の送信ステップ(処理))。
ステップS801において、認証サーバ300が有するCPU911は、通信ボード915を介して通信装置100から変数Mを受信し、RAM914等に記憶する(第1の受信ステップ(処理))。ステップS802では、CPU911は、認証サーバ300が耐タンパー装置916等に保持しているKgを読み取るとともに、変数MをRAM914等から読み取る。そして、例えばAES(Advanced Encryption Standard)、MISTY(登録商標)1、Camellia(登録商標)等の共通鍵暗号方式を用いて、Kgを鍵としてMを暗号化する(第2の暗号化ステップ(処理))。ステップS803において、CPU911は、乱数Aを生成する(乱数生成ステップ(処理))。ステップS804において、CPU911は、通信ボード915を介して通信装置100に乱数Aを送信する(第2の送信ステップ(処理))。
ステップS703において、通信装置100が有するCPU101は、ネットワークインタフェース105を介して認証サーバ300から乱数Aを受信する(第2の受信ステップ(処理))。ステップS704において、CPU101は、フラッシュメモリ104の秘密情報保存部204に格納されているKg’を読み取り、Kg’を暗号鍵として乱数Aを暗号化する(第3の暗号化ステップ(処理))。ステップS705において、CPU101は、乱数Aを暗号化した結果Kg’’(第3の認証情報)を、ネットワークインタフェース105を介して認証サーバ300に送信する(第3の送信ステップ(処理))。
ステップS805において、認証サーバ300が有するCPU911は、通信ボード915を介して通信装置100からKg’’を受信する(第3の受信ステップ(処理))。ステップS806において、CPU911は、ステップS802で変数Mを暗号化した結果(Kg’に相当)を用いてKg’’を復号化した結果をRAM914に記憶される変数Dに格納する。ステップS807において、CPU911は、ステップS803で生成した乱数Aと変数Dを比較する。そして、比較した結果が同一であればステップS808において変数Rに「OK」を代入し、異なっていればステップS809において変数Rに「NG」を代入する。このように、CPU911は、変数Mを暗号化した結果(Kg’に相当)を暗号鍵として乱数Aを暗号化した結果がKg’’であるかどうかを確認することにより、通信装置100を認証する(認証ステップ(処理))。ステップS810において、CPU911は、変数Rの値を認証結果として通信装置100に通信ボード915を介して送信する。
ステップS706において、通信装置100が有するCPU101は、ネットワークインタフェース105を介して認証結果を受信し処理を終了する。
このように、例えば、通信装置100からMACアドレスの値を認証サーバ300に送信することによって、認証サーバ300ではKg’を独自に計算することができる。その後認証サーバ300から乱数を通信装置100に送信し、通信装置100は送信された乱数を、Kg’を用いて暗号化した結果を認証サーバ300に返すことによって、認証サーバ300は通信装置100がKg’を保持している、すなわち正当な通信装置100であることを確認できる。同様に、通信装置100から別の乱数を認証サーバ300に送信し、その結果を受け取ることによって、通信装置100が認証サーバ300を認証してもよい。最終的に、通信装置100は、認証が成功した後に、Kg’を暗号通信路のための鍵として用いることによって、別途暗号通信路を構築するための鍵共有(図8のステップS501)を行わなくても暗号通信(図8のステップS503)を行うことができる。
以上のように、本実施の形態に係る認証方法は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証方法において、
前記通信装置の処理部が、自己を一意に識別する識別情報を前記通信装置の記憶部に記憶する第1の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第1の暗号化ステップと、
前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第1の認証情報を消去する第2の記憶ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報を読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報を送信する第1の送信ステップと、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報を受信する第1の受信ステップと、
前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第2の暗号化ステップと、
前記認証装置の処理部が、乱数を生成する乱数生成ステップと、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置に前記乱数を送信する第2の送信ステップと、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記乱数を受信する第2の受信ステップと、
前記通信装置の処理部が、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を暗号鍵として前記乱数を暗号化する第3の暗号化ステップと、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置に前記乱数を暗号化した結果を第3の認証情報として送信する第3の送信ステップと、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記第3の認証情報を受信する第3の受信ステップと、
前記認証装置の処理部が、前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認することにより、前記通信装置を認証する認証ステップとを備えることを特徴とする。
前記認証方法は、さらに、
前記通信装置の処理部が、前記通信装置の認証が成功した場合に、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信ステップとを備えることを特徴とする。
前記第1の記憶ステップは、
前記通信装置の処理部が、前記識別情報として前記通信装置の通信部が前記認証装置との通信に用いるアドレス情報を記憶することを特徴とする。
また、本実施の形態に係る通信装置は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する認証装置により認証される通信装置において、
前記第1の認証情報と自己を一意に識別する識別情報とを記憶する記憶部と、
前記記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶するとともに、前記記憶部から前記第1の認証情報を消去する処理部と、
前記認証装置と通信を行う通信部とを有し、
前記処理部は、前記記憶部から前記識別情報を読み取り、前記通信部を介して前記認証装置に前記識別情報を送信するとともに、前記通信部を介して前記認証装置から乱数を受信し、前記記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を暗号鍵として前記乱数を暗号化し、前記通信部を介して前記認証装置に前記乱数を暗号化した結果を第3の認証情報として送信することにより、前記認証装置に前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認させることを特徴とする。
前記処理部は、前記記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を用いて、前記通信部を介して所定の通信を行うことを特徴とする。
また、本実施の形態に係る認証装置は、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と、
通信装置と通信を行う通信部と、
前記通信部を介して前記通信装置から前記通信装置を一意に識別する識別情報を受信し、前記記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化するとともに、乱数を生成し、前記通信部を介して前記通信装置に前記乱数を送信し、前記通信部を介して前記通信装置から前記第2の認証情報を暗号鍵として前記乱数を暗号化した結果である第3の認証情報を受信し、前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認することにより、前記通信装置を認証する処理部とを有することを特徴とする。
また、本実施の形態に係る認証プログラムは、
複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証プログラムにおいて、
前記通信装置の処理部が、自己を一意に識別する識別情報を前記通信装置の記憶部に記憶する第1の記憶処理と、
前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報とを読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第1の暗号化処理と、
前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第1の認証情報を消去する第2の記憶処理と、
前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報を読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報を送信する第1の送信処理と、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報を受信する第1の受信処理と、
前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第2の暗号化処理と、
前記認証装置の処理部が、乱数を生成する乱数生成処理と、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置に前記乱数を送信する第2の送信処理と、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記乱数を受信する第2の受信処理と、
前記通信装置の処理部が、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を暗号鍵として前記乱数を暗号化する第3の暗号化処理と、
前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置に前記乱数を暗号化した結果を第3の認証情報として送信する第3の送信処理と、
前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記第3の認証情報を受信する第3の受信処理と、
前記認証装置の処理部が、前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認することにより、前記通信装置を認証する認証処理とをコンピュータに実行させることを特徴とする。
前記認証プログラムは、さらに、
前記通信装置の処理部が、前記通信装置の認証が成功した場合に、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信処理とをコンピュータに実行させることを特徴とする。
通信装置の構成の一例を示すブロック図である。 通信装置で動作するファームウェアの構成の一例を示す図である。 認証情報を生成するための通信装置の動作の一例を示すフロー図である。 ネットワークの構成例を示すブロック図である。 認証装置の外観の一例を示す図である。 認証装置のハードウェア構成の一例を示す図である。 実施の形態1における認証のための通信装置及び認証装置の動作の一例を示すフロー図である。 認証後の通信装置及び認証装置の動作の一例を示すフロー図である。 動作モードを選択するための通信装置の動作の一例を示すフロー図である。 実施の形態2における認証のための通信装置及び認証装置の動作の一例を示すフロー図である。 実施の形態2における認証のための通信装置及び認証装置の動作の一例を示すフロー図である。
符号の説明
100 通信装置、101 CPU、102 メモリ、103 ROM、104 フラッシュメモリ、105 ネットワークインタフェース、106 バス、200 ファームウェア、201 通信装置制御プログラム、202 認証情報生成プログラム、203 パラメータ保存部、204 秘密情報保存部、300 認証サーバ、400 ネットワーク、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、906 プリンタ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、916 耐タンパー装置、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN。

Claims (14)

  1. 複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する認証装置により認証される通信装置において、
    前記第1の認証情報と自己を一意に識別する識別情報と、前記第1の認証情報を暗号鍵として前記識別情報を暗号化するプログラムとを記憶する記憶部と、
    前記記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶した後、前記記憶部から前記第1の認証情報と前記プログラムとを消去する処理部と、
    前記認証装置と通信を行う通信部とを有し、
    前記処理部は、前記記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信することにより、前記認証装置に前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認させることを特徴とする通信装置。
  2. 前記処理部は、前記通信部を介して前記認証装置から前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を受信し、前記第3の認証情報を前記記憶部に記憶するとともに、前記記憶部から前記第2の認証情報を消去することを特徴とする請求項に記載の通信装置。
  3. 前記処理部は、前記記憶部から前記第3の認証情報を読み取り、前記第3の認証情報を用いて、前記通信部を介して所定の通信を行うことを特徴とする請求項に記載の通信装置。
  4. 複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する認証装置により認証される通信装置において、
    前記第1の認証情報と自己を一意に識別する識別情報と、前記第1の認証情報を暗号鍵として前記識別情報を暗号化するプログラムとを記憶する記憶部と、
    前記記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶した後、前記記憶部から前記第1の認証情報と前記プログラムとを消去する処理部と、
    前記認証装置と通信を行う通信部とを有し、
    前記処理部は、前記記憶部から前記識別情報を読み取り、前記通信部を介して前記認証装置に前記識別情報を送信するとともに、前記通信部を介して前記認証装置から乱数を受信し、前記記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を暗号鍵として前記乱数を暗号化し、前記通信部を介して前記認証装置に前記乱数を暗号化した結果を第3の認証情報として送信することにより、前記認証装置に前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認させることを特徴とする通信装置。
  5. 前記処理部は、前記記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を用いて、前記通信部を介して所定の通信を行うことを特徴とする請求項に記載の通信装置。
  6. 前記処理部は、前記通信装置の電源投入時に、前記第2の認証情報が既に前記記憶部に記憶されているかどうかを判断し、前記第2の認証情報が未だ前記記憶部に記憶されていなければ、前記記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶した後、前記記憶部から前記第1の認証情報と前記プログラムとを消去することを特徴とする請求項1から5のいずれかに記載の通信装置。
  7. 前記処理部は、前記通信装置の製造工程において、前記記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化し、前記識別情報を暗号化した結果を第2の認証情報として前記記憶部に記憶した後、前記記憶部から前記第1の認証情報と前記プログラムとを消去することを特徴とする請求項1から6のいずれかに記載の通信装置。
  8. 前記第1の認証情報は、前記通信装置の製造場所ごとに共通の情報であることを特徴とする請求項7に記載の通信装置。
  9. 複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報と前記第1の認証情報を暗号鍵として自己を一意に識別する識別情報を暗号化するプログラムとを予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証方法において、
    前記通信装置の処理部が、前記識別情報を前記通信装置の記憶部に記憶する第1の記憶ステップと、
    前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する暗号化ステップと、
    前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶した後、前記通信装置の記憶部から前記第1の認証情報と前記プログラムとを消去する第2の記憶ステップと、
    前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報と前記第2の認証情報とを読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報と前記第2の認証情報とを送信する第1の送信ステップと、
    前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報と前記第2の認証情報とを受信する第1の受信ステップと、
    前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化した結果が前記第2の認証情報であることを確認することにより、前記通信装置を認証する認証ステップとを備えることを特徴とする認証方法。
  10. 前記認証方法は、さらに、
    前記認証装置の処理部が、前記通信装置の認証が成功した場合に、前記認証装置の通信部を介して前記通信装置に前記第1の認証情報及び前記第2の認証情報から独立して生成される第3の認証情報を送信する第2の送信ステップと、
    前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記第3の認証情報を受信する第2の受信ステップと、
    前記通信装置の処理部が、前記第3の認証情報を前記通信装置の記憶部に記憶するとともに、前記通信装置の記憶部から前記第2の認証情報を消去する第3の記憶ステップとを備えることを特徴とする請求項に記載の認証方法。
  11. 前記認証方法は、さらに、
    前記通信装置の処理部が、前記通信装置の記憶部から前記第3の認証情報を読み取り、前記第3の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信ステップとを備えることを特徴とする請求項10に記載の認証方法。
  12. 複数の通信装置の間で共通して設定される第1の認証情報を予め記憶する記憶部と通信部と処理部とを有する認証装置が、前記第1の認証情報と前記第1の認証情報を暗号鍵として自己を一意に識別する識別情報を暗号化するプログラムとを予め記憶する記憶部と通信部と処理部とを有する通信装置を認証する認証方法において、
    前記通信装置の処理部が、前記識別情報を前記通信装置の記憶部に記憶する第1の記憶ステップと、
    前記通信装置の処理部が、前記通信装置の記憶部から前記第1の認証情報と前記識別情報と前記プログラムとを読み取り、前記プログラムを実行することにより、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第1の暗号化ステップと、
    前記通信装置の処理部が、前記識別情報を暗号化した結果を第2の認証情報として前記通信装置の記憶部に記憶した後、前記通信装置の記憶部から前記第1の認証情報と前記プログラムとを消去する第2の記憶ステップと、
    前記通信装置の処理部が、前記通信装置の記憶部から前記識別情報を読み取り、前記通信装置の通信部を介して前記認証装置に前記識別情報を送信する第1の送信ステップと、
    前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記識別情報を受信する第1の受信ステップと、
    前記認証装置の処理部が、前記認証装置の記憶部から前記第1の認証情報を読み取り、前記第1の認証情報を暗号鍵として前記識別情報を暗号化する第2の暗号化ステップと、
    前記認証装置の処理部が、乱数を生成する乱数生成ステップと、
    前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置に前記乱数を送信する第2の送信ステップと、
    前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置から前記乱数を受信する第2の受信ステップと、
    前記通信装置の処理部が、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を暗号鍵として前記乱数を暗号化する第3の暗号化ステップと、
    前記通信装置の処理部が、前記通信装置の通信部を介して前記認証装置に前記乱数を暗号化した結果を第3の認証情報として送信する第3の送信ステップと、
    前記認証装置の処理部が、前記認証装置の通信部を介して前記通信装置から前記第3の認証情報を受信する第3の受信ステップと、
    前記認証装置の処理部が、前記識別情報を暗号化した結果を暗号鍵として前記乱数を暗号化した結果が前記第3の認証情報であることを確認することにより、前記通信装置を認証する認証ステップとを備えることを特徴とする認証方法。
  13. 前記認証方法は、さらに、
    前記通信装置の処理部が、前記通信装置の認証が成功した場合に、前記通信装置の記憶部から前記第2の認証情報を読み取り、前記第2の認証情報を用いて、前記通信装置の通信部を介して所定の通信を行う通信ステップとを備えることを特徴とする請求項12に記載の認証方法。
  14. 前記第1の記憶ステップは、
    前記通信装置の処理部が、前記識別情報として前記通信装置の通信部が前記認証装置との通信に用いるアドレス情報を記憶することを特徴とする請求項9〜13に記載の認証方法。
JP2006005723A 2006-01-13 2006-01-13 通信装置及び認証方法 Active JP4680779B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006005723A JP4680779B2 (ja) 2006-01-13 2006-01-13 通信装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006005723A JP4680779B2 (ja) 2006-01-13 2006-01-13 通信装置及び認証方法

Publications (2)

Publication Number Publication Date
JP2007189488A JP2007189488A (ja) 2007-07-26
JP4680779B2 true JP4680779B2 (ja) 2011-05-11

Family

ID=38344355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006005723A Active JP4680779B2 (ja) 2006-01-13 2006-01-13 通信装置及び認証方法

Country Status (1)

Country Link
JP (1) JP4680779B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6725116B2 (ja) * 2018-10-04 2020-07-15 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211156A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2005292902A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 半導体集積回路
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JPH09106445A (ja) * 1995-10-12 1997-04-22 Dainippon Printing Co Ltd 情報記録媒体のキー変更方法および情報記録媒体
JPH10294727A (ja) * 1997-04-21 1998-11-04 Nec Corp データ照合方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
JP2001211156A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2005292902A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 半導体集積回路
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法

Also Published As

Publication number Publication date
JP2007189488A (ja) 2007-07-26

Similar Documents

Publication Publication Date Title
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US7802112B2 (en) Information processing apparatus with security module
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
US9262594B2 (en) Tamper evidence per device protected identity
US11556617B2 (en) Authentication translation
JP2016531508A (ja) データセキュアストレージ
JPWO2008035450A1 (ja) ワンタイムidによる認証
CN114175580B (zh) 增强的安全加密和解密系统
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
US11489674B2 (en) Method and network node for managing access to a blockchain
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
US20220078181A1 (en) System and method for securing a content creation device connected to a cloud service
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JP4680779B2 (ja) 通信装置及び認証方法
JP6479724B2 (ja) 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
JP2008134871A (ja) 医療情報提供システム及び提供サーバ
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP6524556B2 (ja) 認証鍵複製システム
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
JP2005117078A (ja) 通信システム、それを構成する通信装置および記憶装置、プログラム、並びに、プログラムを記録した記録媒体
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4680779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250