JP5000334B2 - 通信機認証システム - Google Patents

通信機認証システム Download PDF

Info

Publication number
JP5000334B2
JP5000334B2 JP2007058840A JP2007058840A JP5000334B2 JP 5000334 B2 JP5000334 B2 JP 5000334B2 JP 2007058840 A JP2007058840 A JP 2007058840A JP 2007058840 A JP2007058840 A JP 2007058840A JP 5000334 B2 JP5000334 B2 JP 5000334B2
Authority
JP
Japan
Prior art keywords
communication device
card
authentication
authentication key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007058840A
Other languages
English (en)
Other versions
JP2008227597A (ja
Inventor
芳人 出先
啓幸 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007058840A priority Critical patent/JP5000334B2/ja
Publication of JP2008227597A publication Critical patent/JP2008227597A/ja
Application granted granted Critical
Publication of JP5000334B2 publication Critical patent/JP5000334B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えば無線通信機、携帯電話端末等の機器に適用されるICカードを用いた通信機認証システムに関するものである。
近年、情報機器において、その機能の大部分はソフトウェアにより実現しているが、企業や公的機関などでは機密管理が厳しく問われている背景から、扱う情報の秘匿性を維持するために使用者を制限する認証機能を持たせている。それらは、周知のように公開鍵と秘密鍵、あるいは共通鍵と呼ばれるデータを暗号化する鍵を用いて行われている(例えば特許文献1参照)。また、無線通信機、携帯電話端末等などの通信機において、機器に対応できる使用者を制限するためにさまざまな認証手段が講じられている。その一つに、固有の認証鍵をICカードに記憶しておき、ICカードが機器に差し込まれたときにその認証鍵を転送して機器側において機器で予め記憶している認証鍵と照合する方法がある(USBトークンを用いた例であるが、特許文献2参照)。
特開2001−344214号公報 特開2005−202716号公報
しかし、従来のICカードを使用する認証方法は、ICカードに記憶した固有の認証鍵を通信機側においても予め記憶しておく必要がある。そのため、ICカードと通信機の1対1の認証関係の組み合わせを作った後で、対応させるICカードの変更を要した場合には、通信機側の固有の認証鍵もICカードに合せて新たに書換えなければならないという問題が起きる。
この発明は、上記問題点を解決するためになされたもので、通信機側で固有の認証鍵を予め記憶させる管理を省き、かつICカード変更時の書換え管理も軽減できる認証システムを得ること目的とする。
この発明に係る通信機認証システムは、ICカードと通信機とを組み合わせ、ICカードが通信機に接続された際に認証処理を行う認証システムにおいて、複数のICカードに対して共通に割り当てられる第1認証鍵をICカードと通信機に予め記憶させておくと共に、通信機とICカードの組を特定する固有の第2認証鍵をICカードにのみ予め記憶させておき、ICカードは、通信機に接続された際に通信機の第1認証鍵と自己の第1認証鍵の認証処理を行い、第1認証鍵の認証が成立した場合において、通信機に第2認証鍵が存在しないときは自己の第2認証鍵を通信機に転送して書込めるようにし、一方、通信機に第2認証鍵が存在するときは自己の第2認証鍵との認証処理を行うようにし、通信機器は、ICカードから転送された第2認証鍵を書込んだ場合および第2認証鍵の認証が成立した場合には通信処理機能を実行し、第1認証鍵および第2認証鍵の認証のいずれかが不成立となった場合には異常終了するようにしたものである。
この発明によれば、通信機側で固有の認証鍵を予め記憶していない通信機に最初にICカードを接続した際の認証処理において、ICカードから固有の認証鍵を通信機に書込むことにより認証が成立したとして通信機が正常に動作できるようにしたので、ICカードと通信機の1対1の認証関係の組み合わせを作ることができる。したがって、従来のように通信機に対して認証前に固有の認証鍵を記憶させる管理は必要なくなる。また、ICカードを変更した際には、通信機から不要となった元の固有の認証鍵を削除する処理を行うだけで済むので、変更管理の手順を簡易化することが可能となる。
実施の形態1.
図1は、この発明の各実施の形態に係る通信機認証システムを適用した通信機の主要部分の構成を示すブロック図、図2はこの発明の各実施の形態に係る通信機認証システムに適用されるICカードの構成を示すブロック図である。
図において、通信機10は、機器の各種機能、認証処理等を行う中央演算処理装置(以下、CPUとする)13、内蔵記憶装置14、インタフェース部15を備えている。内蔵記憶装置14には、認証に用いる第1認証鍵、CPU13が実行する通信処理のプログラムデータなどが予め記憶されている。
ICカード20は、フラッシュメモリ21、CPU22、インタフェース部23を備えており、通信機10に対してコネクタ構造を用いて脱着可能に接続されるようになっている。ICカード20としては、例えばスマートカード(登録商標)やUSBトークンを適用してもよい。フラッシュメモリ21は、不揮発性メモリの1種であり、電源が供給されなくとも書込まれたデータを保持することができる。このフラッシュメモリ21には、認証処理に用いる認証鍵(後述する第1、第2認証鍵)、認証処理プログラム、およびインタフェース部23を介して当該メモリのデータを読出したり、当該メモリへのデータ書込みあるいは消去するためのプログラムが記録されている。ICカード20に対するデータのやり取りはインタフェース部23でのみ行うものとする。
次に、ICカードと通信機間の認証処理の手順について図3のフローチャートに従って説明する。
ICカード20と通信機10間の認証処理には第1認証鍵と第2認証鍵の2種類の認証鍵を使用する。そのうち、第1認証鍵は、複数の同タイプの通信機に対応できるICカードを認めるためのもので、複数のICカードに対して共通に割り当てられる鍵である。この第1認証鍵は通信機10とICカード20で予め記憶される。一方、第2認証鍵は、通信機とICカード(使用者)の組を特定するための固有の鍵で、ICカード20にのみ予め記憶される。この発明の場合、通信機10には、最初の認証処理が行われない限り第2認証鍵は記憶されない。
ICカード20が通信機10に接続されると、CPU13は認証演算に使用する乱数を発生させ、この乱数と内蔵記憶装置14に記憶してある第1認証鍵を用いて認証演算処理を行って認証子を生成する。次に、使用した乱数と生成した認証子とを併せた認証要求をICカード20に送信する(ステップST200)。ICカード20では、通信機10から認証要求を受信すると、CPU22がフラッシュメモリ21に記憶している第1認証鍵と認証要求に含まれる乱数とを用いて認証演算処理を行い、認証子を算出する(ステップST201)。次に、通信機10から受信した認証子とICカード20内で算出した認証子とを照合する(ステップST202)。両認証子が一致しない場合、第1認証鍵否定応答を通信機10へ送信し(ステップST204)、これを受信した通信機10は異常終了する(ステップST203)。なお、再度、ステップST200から繰り返すように実行させてもよい。ここで言う異常終了は、自動的な終了動作でもよいし、あるいは、例えば「認証できませんでした」や「応答しませんでした」のような表示を行った後、操作者に終了させるようにしたものであってもよい。また、ICカードが正規のものではない場合、そのICカードから通信機10に応答が無いので、一定時間経過後に異常終了とするようにしてもよい。
一方、ステップST202の判定で、両認証子が一致した場合には、第1認証鍵正常応答を通信機1へ送信する(ステップST205)。ICカード20から第1認証鍵正常応答を受信した場合、通信機10は、第2認証鍵が内蔵記憶装置4に記憶されているかの判定を行う(ステップST206)。第2認証鍵が存在しなかった場合には、第2認証鍵演算・要求をICカード20に送信する(ステップST207)。ICカード20では、第2認証鍵演算・要求を受信した場合、フラッシュメモリ21に予め記憶している第2認証鍵と第2認証鍵演算・要求に含まれる乱数とを用いて認証演算処理を行って認証子を算出し、この認証子を通信機10へ送信する(ステップST208)。通信機10では、ICカード20で算出された認証子を受け取ると、認証演算に使用する乱数を用いて第2認証鍵を生成して内蔵記憶装置14に書込む(ステップST209)。通信機10は、内蔵記憶装置14に第2認証鍵を書込むと、内蔵記憶装置14にある通信処理のプログラムデータを起動して機器の各種機能を正常に動作させる(ステップST210)。
したがって、ステップST207〜ST210において、ICカード20と通信機10を認証成立の組を作り、かつ認証が成立したものとして動作を行えるようにしている。
一方、ステップST206の判定で、第2認証鍵が内蔵記憶装置14に存在していた場合には、通信機10では、CPU13により、認証演算に使用する乱数を発生させ、この乱数と内蔵記憶装置4に記憶している第2認証鍵を用いて認証演算処理を行って認証子を生成する。次に、使用した乱数と生成した認証子とを併せた認証要求をICカード20に送信する(ステップST211)。ICカード20でこの認証要求を受信すると、CPU22により、フラッシュメモリ21に記憶している第2認証鍵と認証要求に含まれる乱数を用いて認証演算処理を行って認証子を算出する(ステップST212)。次に、通信機10から送付された認証子とICカード20内で算出した認証子とを照合する(ステップST213)。両認証子が一致しない場合には、第2認証鍵否定応答を通信機10へ送信し(ステップST214)、これを受信した通信機10は異常終了する(ステップST215)。なお、再度ステップST211から繰り返すように実行させるようにしてもよい。一方、ステップST213で認証子が一致した場合には、第2認証鍵正常応答を通信機10へ送信する(ステップST216)。通信機10では、この第2認証鍵正常応答を受信すると、内蔵記憶装置14に記憶しているプログラムデータを起動して通信処理機能の実行に移る(ステップST217)。
したがって、通信機10が第2認証鍵を持っていない場合にICカード20から転送して書込んだ後は、ICカード20と通信機10の認証成立の組を形成しているので、通信機10は同じ固有の第2認証鍵を持ったICカード20が装着された場合のみ、正常動作を行うことができるようになる。
以上のように、この実施の形態1によれば、複数のICカードに対して共通に割り当てられる第1認証鍵をICカードと通信機に予め記憶させておくと共に、通信処理とICカードの組を特定する固有の第2認証鍵をICカードにのみ予め記憶させておき、ICカード20は、通信機10に接続された際に通信機10の第1認証鍵と自己の第1認証鍵の認証処理を行い、第1認証鍵の認証が成立した場合において、通信機10に第2認証鍵が存在しないときは自己の第2認証鍵を通信機10に転送して書込めるようにし、一方、通信機10に第2認証鍵が存在するときは自己の第2認証鍵との認証処理を行うようにし、通信機器10は、ICカード20から転送された第2認証鍵を書込んだ場合には通信処理機能を実行し、第2認証鍵の認証が成立した場合には内蔵記憶装置14に既に記憶されている通信処理のプログラムデータに基づいて通信処理機能を実行し、第1認証鍵および第2認証鍵の認証のいずれかが不成立となった場合には異常終了するようにしている。したがって、ICカードと通信機の認証関係の組み合わせを容易に作成することができるため、従来のように通信機に対して認証前に固有の認証鍵を記憶させる管理は必要なくなる。また、ICカードを変更した際には、通信機から不要となった元の固有の認証鍵を削除する処理を行うだけで済むので、変更管理の手順を簡易化することが可能となる。
実施の形態2.
この実施の形態2では、通信処理のプログラムデータを予め記憶するICカードと、接続されたICカードからプログラムデータを転送して書込み、書込まれたプログラムデータに従って通信処理を実行する通信機との組み合わせに対して、上記実施の形態1の認証処理を適用した場合について述べる。
この実施の形態2の場合は、第2認証鍵と同様に、最初通信処理のプログラムデータは内蔵記憶装置14には記憶しておかず、ICカード20のフラッシュメモリ21に予め記憶しておく。このプログラムデータの転送書込みを実行する転送プログラムは内蔵記憶装置14に予め記憶されているものとする。
図3のステップST209において、通信機10は、ICカード20で算出された認証子を受け取ると、認証演算に使用する乱数を用いて第2認証鍵を生成して内蔵記憶装置14に書込むが、第2認証鍵の書込みが終了すると、CPU13は、ICカード20に対して通信処理のプログラムデータの読出し転送を要求する。ICカード20のCPU22は、フラッシュメモリ21から該当プログラムデータを読出して通信機10は転送する。CPU13は、転送された該当プログラムデータを内蔵記憶装置14に書込みが完了すると、内蔵記憶装置14に記憶したプログラムデータに従ってステップST210の通信処理機能の動作を行う。
以上のように、通信機器10は、ICカード20から転送された第2認証鍵を書込んだ場合にのみICカード20で記憶している通信処理のプログラムデータを転送して書込み、当該プログラムデータに基づいて通信処理機能を実行するようにしたので、通信機に対して認証前にプログラムデータも記憶させる管理は必要なくなる。また、ICカードを変更した際には、通信機から不要となった元の固有の鍵と通信処理のプログラムデータを削除する処理を行うだけで済むので、変更管理の手順を簡易化することが可能となる。
実施の形態3.
上記実施の形態1の場合は、同一のICカードを第2認証鍵が書き込まれていない通信機に装着した場合でも、当該通信機を起動させることができるようにしたものである。したがって、第2認証鍵を保持しない通信機が複数存在した場合、1枚のICカードを用いていずれの通信機をも起動させることができるわけである。しかし、この利用関係に対し、1枚のICカードで使用できる通信機を特定した1台に制限したい場合、すなわち通信機とICカードを1対1となる利用関係を1組のみにしたい場合がある。このような利用関係の組に対応するには次のようにすればよい。
ICカード20で第2認証鍵による認証子を生成した時(ステップST208)に、フラッシュメモリ21の特定部位にビットを立てるようにしておく。第2認証鍵が書き込まれていない他の通信機にICカード20が装着された際に、その通信機は該当するビットの検出を行い、該当ビットを確認した場合には異常終了にする。
実施の形態4.
ICカードを用いる場合、紛失や盗難により他の人の手に渡り、本来の使用者の意に反して使用される場合がある。このようなケースに対応するためには、次のようにして認証手続きをさらに堅牢にしておけばよい。
ICカード20において、フラッシュメモリ21に予め使用者のパスワードを記憶しておく。通信機10にICカード20が接続された際または第1認証鍵の認証成立時(ステップST205)にICカード20側からパスワード入力要求を通信機10に求める。入力されたパスワードが記憶しているものと一致しなかった場合あるいは一定時間内にパスワード入力が無かった場合、ICカード20から通信機10に対してパスワードが不適であること表す拒否応答を出すようにする。
この発明の各実施の形態に係る通信機認証システムを適用した通信機の主要部分の構成を示すブロック図である。 この発明の各実施の形態に係る通信機認証システムに適用されるICカードの構成を示すブロック図である。 この発明の実施の形態1に係る通信機認証システムの処理手順を示すフローチャートである。
符号の説明
10 通信機、13,22 CPU(中央演算処理装置)、14 内蔵記憶装置、15,23 インタフェース部、20 ICカード、21 フラッシュメモリ。

Claims (4)

  1. ICカードと通信機とを組み合わせ、ICカードが通信機に接続された際に認証処理を行う認証システムにおいて、
    複数のICカードに対して共通に割り当てられる第1認証鍵をICカードと通信機に予め記憶させておくと共に、通信機とICカードの組を特定する固有の第2認証鍵をICカードにのみ予め記憶させておき、
    ICカードは、
    通信機に接続された際に通信機の第1認証鍵と自己の第1認証鍵の認証処理を行い、
    第1認証鍵の認証が成立した場合において、通信機に第2認証鍵が存在しないときは自己の第2認証鍵を通信機に転送して書込めるようにし、一方、通信機に第2認証鍵が存在するときは自己の第2認証鍵との認証処理を行うようにし、
    通信機器は、
    ICカードから転送された第2認証鍵を書込んだ場合および第2認証鍵の認証が成立した場合には通信処理機能を実行し、
    第1認証鍵および第2認証鍵の認証のいずれかが不成立となった場合には異常終了するようにしたことを特徴とする通信機認証システム。
  2. 通信処理のプログラムデータを予め記憶するICカードと、接続されたICカードから前記プログラムデータを転送して書込み、書込まれたプログラムデータに従って通信処理を実行する通信機との組み合わせにおいて、
    通信機器は、ICカードから転送された第2認証鍵を書込んだ場合にのみICカードに記憶している通信処理のプログラムデータを転送して書込み、当該プログラムデータに基づいて通信処理機能を実行するようにことを特徴とする請求項1記載の通信機認証システム。
  3. ICカードは、第2認証鍵を転送処理する際に自己のフラッシュメモリの特定部位にビットを立てるようにし、
    第2認証鍵が書き込まれていない通信機は、ICカードが装着された際に前記ビットの検出を行い、該当ビットを確認した場合には異常終了するようにしたことを特徴とする請求項1または請求項2記載の通信機認証システム。
  4. ICカードは、予め使用者のパスワードを記憶しておき、通信機への接続時または第1認証鍵の認証成立時に通信機にパスワード入力要求を出し、通信機で入力されたパスワードが記憶しているものと一致しなかった場合あるいは一定時間内にパスワード入力が無かった場合にはパスワードが不適であること表す拒否応答を通信機に出すようにしたことを特徴とする請求項1から請求項3のうちのいずれか1項記載の通信機認証システム。
JP2007058840A 2007-03-08 2007-03-08 通信機認証システム Expired - Fee Related JP5000334B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007058840A JP5000334B2 (ja) 2007-03-08 2007-03-08 通信機認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007058840A JP5000334B2 (ja) 2007-03-08 2007-03-08 通信機認証システム

Publications (2)

Publication Number Publication Date
JP2008227597A JP2008227597A (ja) 2008-09-25
JP5000334B2 true JP5000334B2 (ja) 2012-08-15

Family

ID=39845725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007058840A Expired - Fee Related JP5000334B2 (ja) 2007-03-08 2007-03-08 通信機認証システム

Country Status (1)

Country Link
JP (1) JP5000334B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve

Also Published As

Publication number Publication date
JP2008227597A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
CN100555933C (zh) 具有加密系统的便携式数据存储装置
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
KR100906967B1 (ko) 대량 저장장치를 구비한 착탈가능한 컴퓨터
US20040006713A1 (en) Device authentication system
US8751404B2 (en) Method and mobile terminal for realizing network payment
EP2881863A1 (en) Method for implementing encryption in storage card, and decryption method and device
US20050251589A1 (en) Method of authenticating universal serail bus on-the-go device
CN101807318B (zh) 移动通信终端、自动交易装置、自动交易系统及自动交易方法
JP4702830B2 (ja) 携帯機器、情報処理方法、並びにプログラム
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP5000334B2 (ja) 通信機認証システム
JP2008005042A (ja) 携帯端末の個人データ利用システム,携帯端末,携帯端末の個人データ利用方法およびプログラム
JP6451947B2 (ja) リモート認証システム
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
KR101722159B1 (ko) 보안 메모리 카드
JP2003143130A (ja) 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法
JP3793870B2 (ja) 認証データ管理システム
JP3543746B2 (ja) データ通信システム及び移動無線装置
KR101495766B1 (ko) 원격 보안 관리가 가능한 시스템 및 방법
JP3621033B2 (ja) 認証ユニット
JP5249364B2 (ja) 携帯型電子機器、その非接触ic用ロック解除方法、及び非接触ic用ロック解除システム
JP4987509B2 (ja) プログラム秘匿装置
JP4529156B2 (ja) 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees