JP2000138674A - 機器認証および暗号通信システム - Google Patents

機器認証および暗号通信システム

Info

Publication number
JP2000138674A
JP2000138674A JP32444898A JP32444898A JP2000138674A JP 2000138674 A JP2000138674 A JP 2000138674A JP 32444898 A JP32444898 A JP 32444898A JP 32444898 A JP32444898 A JP 32444898A JP 2000138674 A JP2000138674 A JP 2000138674A
Authority
JP
Japan
Prior art keywords
information
user device
individual
secret
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP32444898A
Other languages
English (en)
Inventor
Akihisa Kawasaki
晃久 川崎
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP32444898A priority Critical patent/JP2000138674A/ja
Priority to EP99121466A priority patent/EP0998073B1/en
Priority to DE69931873T priority patent/DE69931873T2/de
Priority to US09/432,007 priority patent/US7010688B1/en
Publication of JP2000138674A publication Critical patent/JP2000138674A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】 【課題】 共通鍵暗号アルゴリズム利用のチャレンジレ
スポンスの認証フェースに合わせてユーザー機器とシス
テム側機器の間で別途の乱数を相互交換することにより
新たな共有鍵を取り出し、その上で暗号通信を行なう機
器認証および暗号通信システムを提供する。 【解決手段】 n個のユーザー側機器1の各々は鍵セン
ター3の発行したユーザー機器個別情報を有し、このユ
ーザー機器個別情報をシステム側機器2に転送し、この
ユーザー機器個別情報を受け取ったシステム側機器2は
ユーザー機器個別情報からユーザー機器個別秘密情報を
取り出して、共通鍵暗号アルゴリズム利用のチャレンジ
レスポンスによりこのユーザー機器個別秘密情報を有し
ていることを確認することによりユーザー側機器1の正
当性を認証するとともに上記共有したユーザー機器個別
秘密情報を用いて暗号通信を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は多数のユーザー側機
器とシステム側機器の間で互いに相手の正当性を確認
し、当該の機器以外には秘密にデータを送受信する機器
認証および暗号通信システムに関するものである。
【0002】
【従来の技術】一般に価値のあるデータを通信相手に伝
送する場合に通信相手の機器が正当なものであることを
確認することが必要であり、また通信路上のデータが第
三者から秘密にしなければならず、また通信路上で不正
な改ざんが行なわれないようにしなければならない。そ
のような通信セキュリティ機能が必用となる典型的な例
として無線通信を用いた高速道路の自動料金収受システ
ムがある。
【0003】このシステムは高速道路の料金の支払いを
車に備えられる車載機と料金所ゲートに備えられる路側
機との間の通信により行なうものである。ここで車載機
はユーザー側機器であり路側機はシステム側機器であ
る。車載機には着脱可能なICカードが備えられる。ICカ
ードにはプリペイドカードの機能を持ち当初所定の金額
(例えば1万円)を示す残額情報が記載されている。
【0004】高速道路の入り口のゲート(以下入路ゲー
トと呼ぶ)においては車載機から車載機のID番号が路側
機に通信され、路側機から車載機に入路情報(ゲートI
D、入路時刻など)が通信されこれがICカードに記録さ
れる。
【0005】一方、出口のゲート(以下出路ゲートと呼
ぶ)においては車載機から路側機に入路情報と残額情報
が通信され、路側機では入路情報から高速道路の利用料
金を計算し上記残額情報からその利用料金を差引いて残
額情報を更新し、これを車載機に通信する。残額が所定
の値に満たない場合は未払い処理を行なう。
【0006】このように無線通信を用いて高速道路の利
用料金の支払いを行なうことにより入出路ゲートにおけ
る交通の混雑を軽減しようとするものである。システム
中に存在する車載機の数は数100万台、路側機の数は数1
000であることが想定される。
【0007】このシステムが首尾良く運用されるため
に、誤まりのない高速な無線通信が実現されることは当
然であるが、それ以外にも次のようなセキュリティ的な
課題が解決されなれればならない。
【0008】まず、路側機は車載機が正当なものである
ことを認証しなければならない。偽の車載機や偽のICカ
ードによる通信に対してはこれが偽物であることを直ち
に判定しゲートを封鎖したり車両番号を記録するなどの
対抗措置がとられなければならない。また、逆に車載機
が路側機を正当なものであることを認証することも必要
である。もし偽の路側機が車載機との通信を行なって、
ICカードに記録される情報を本来あるべき区間よりも短
い区間の料金に書き換えて経済的利益を得ようと試みて
もそのような試みが失敗するものでなければならない。
【0009】また、車載機と路側機の間の無線通信内容
が第三者に傍受され、その内容が不正に利用されること
があってはならない。
【0010】以上に述べた要求条件は、無線通信に認証
機能および暗号機能として一般に知られる機能を付加す
ることによって満たされる。この機能を実現する一つの
手段として、車載機と路側機の間である秘密鍵暗号アル
ゴリズムとある秘密情報が共有されていればよい。通常
この秘密情報は暗号鍵または復号鍵と呼ばれる。
【0011】ここでシステム中に存在する車載機の台数
が非常に多いことが重要である。もしもある車載機Xの
秘密情報と車載機Yの秘密情報が同じものであれば、万
一車載機Xの内容が解析され偽物の車載機X’ができた
ときに、この偽物X’の不正利用を排除するためにネガ
ティブリストを用いるならば車載機X’の不正利用が防
止できる。しかし同時に正当な車載機Yの利用まで排除
されてしまう。このために車載機の秘密情報は個々の車
載機毎に異なる必要がある。
【0012】このとき、路側機は個々の車載機の秘密情
報をどのように獲得するかが問題となる。一つの方法
は、路側機にすべての車載機のIDと秘密情報の組みの情
報を記憶することである。しかし、この方法はシステム
に存在する数1000の路側機の記憶内容を更新することが
大きな負担となる。また万一、一つの路側機が解析され
た場合すべての車載機の秘密情報がすべて暴露されると
いうシステムセキュリティ上の脆弱さがある。
【0013】
【発明が解決しようとする課題】このように、従来の機
器認証および暗号通信システムでシステムセキュリティ
を実現しようとすると、システム側機器の不正な解析に
よりユーザー側機器のすべてに影響を与えるという問題
点を有するものであった。
【0014】
【課題を解決するための手段】本発明は従来の機器認証
および暗号通信システムにあった上記のような欠点を改
善するためになされたものであり、請求項1にかかる発
明は、n個のユーザー側機器とm個のシステム側機器と
全機器の正当性を管理する鍵センターからなり、n個の
ユーザー側機器の各々は前記鍵センターの発行したユー
ザー機器個別情報とこのユーザー機器個別情報に対応し
たユーザー機器個別秘密情報を有し、そのユーザー機器
個別情報をシステム側機器に転送し、このユーザー機器
個別情報を受け取ったシステム側機器はユーザー機器個
別情報から前記ユーザー機器個別秘密情報を取り出し
て、共通鍵暗号アルゴリズム利用のチャレンジレスポン
スによりこのユーザー機器個別秘密情報を有しているこ
とを確認する手段を備えている。
【0015】この構成をとることにより、システム側機
器は個々のユーザー側機器の個別秘密情報をデータベー
スのような形で記憶することなく、ユーザー機器個別秘
密情報を共有することができて、ユーザー側機器の正当
性を認証するとともに、暗号通信を行なうことが可能と
なるという作用を有する。
【0016】請求項2にかかる発明は、請求項1に記載
の発明において、上記システム機器は上記鍵センターが
発行したシステム機器秘密情報を有し、上記ユーザー機
器個別情報からユーザー機器個別秘密情報を生成するに
あたって上記システム機器秘密情報が必要であるように
ユーザー機器個別情報を構成し、上記ユーザー側機器は
共通鍵暗号アルゴリズム利用のチャレンジレスポンスに
より上記システム側機器が上記ユーザー機器個別秘密情
報を有していることを確認する手段を有している。
【0017】この構成をとることにより、ユーザー機器
個別秘密情報を共有することができ、ユーザー側機器の
正当性を認証するとともに、暗号通信を行なうことが可
能となるという作用を有する。
【0018】請求項3にかかる発明は、請求項1および
2に記載の発明において、上記システム側機器は秘密鍵
暗号アルゴリズムを有し、上記ユーザー機器個別情報に
対して秘密鍵を用いてシステム変換を行なうことにより
上記ユーザー機器個別秘密情報を生成する手段を有して
いる。
【0019】この構成をとることにより、システム側機
器は個々のユーザー側機器の個別秘密情報をデータベー
スのような形で記憶することなく共有したユーザー機器
個別秘密情報を用いてユーザー側機器の正当性を認証す
るとともに暗号通信を行なうことができるという作用を
有する。
【0020】請求項4にかかる発明は、請求項3に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、独自に保有する秘密情報を相互に交換するこ
とで共有した情報を用いて暗号通信を行なう手段を有し
ている。
【0021】この構成をとることにより、システム側機
器は個々のユーザー側機器の個別秘密情報をデータベー
スのような形で記憶することなく、また万一システム側
機器あるいはユーザー機器が解析されたとしてもそこで
暴露された情報だけでは暗号通信を傍受されることがな
いという作用を有する。
【0022】請求項5にかかる発明は、請求項4に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、独自に保有する秘密情報を相互に交換し、こ
れらの情報をあらかじめとりきめた手順で連結すること
により、新たな秘密情報を生成し、この情報をもとに暗
号通信を行なう手段を有している。
【0023】この構成をとることにより、万一システム
側機器あるいはユーザー機器が解析されたとしてもそこ
で暴露された情報だけでは暗号通信を傍受されることが
ないという作用を有する。
【0024】請求項6にかかる発明は、請求項5に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、相互に交換し連結された情報をユーザー機器
個別秘密情報により暗号化した秘密情報を生成し、この
情報をもとに暗号通信を行なう手段を有している。
【0025】この構成をとることにより、万一システム
側機器とユーザー機器の双方向の通信が傍受されたとし
てもそこで暴露された情報だけでは暗号通信を傍受され
ることがないという作用を有する。
【0026】請求項7にかかる発明は、請求項6に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、それぞれ独自に乱数を生成し、この情報を別
個の秘密情報として、相互に交換することで秘密通信を
行なう手段を有している。
【0027】この構成をとることにより、万一システム
側機器とユーザー機器の双方向の通信が傍受されユーザ
ー機器個別秘密情報暴露したとしても次回の暗号通信ま
で傍受されるおそれはないという作用を有する。
【0028】請求項8にかかる発明は、請求項7に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、それぞれ独自に乱数を生成し、この乱数に対
しシステム側機器および上記ユーザー機器各々の固有情
報をあらかじめ取り決めた手順により連結し、この連結
された情報をユーザー機器個別秘密情報により暗号化し
た秘密情報を生成し、この情報を別個の秘密情報とし
て、相互に交換し、次いで、この連結された情報を上記
請求項1または上記請求項2または上記請求項3に記載
の手段により共有したユーザー機器個別秘密情報により
復号し、あらかじめ取り決めた手順により連結を解除
し、相互に交換した乱数を請求項7に記載の乱数と同様
に個別の秘密情報として上記システム側機器と上記ユー
ザー機器に固有の共有することで秘密通信を行なう手段
を有している。
【0029】この構成をとることにより、万一システム
側機器とユーザー機器の双方向の通信が傍受されリプレ
イアタックが行なわれたとしても、その暗号通信の内容
が傍受されるおそれがないという作用を有する。
【0030】請求項9にかかる発明は、請求項8に記載
の発明において、上記システム側機器および上記ユーザ
ー機器は、それぞれ独自に乱数を生成し相互にこの乱数
を交換し、次いで、この乱数に対しシステム側機器およ
び上記ユーザー機器各々で新たに独自に乱数を生成しこ
れをあらかじめ取り決めた手順により連結し、この連結
された情報をユーザー機器個別秘密情報により暗号化し
た秘密情報を生成し、この情報を別個の秘密情報とする
秘密通信を行なう手段を有している。
【0031】この構成をとることにより、万一システム
側機器とユーザー機器の双方向の通信が傍受されリプレ
イアタックが行なわれ、さらにユーザー機器個別秘密情
報が暴露したとしても、その暗号通信の内容が傍受され
るおそれがないという作用を有する。
【0032】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。図1は、本発明の実施形態
の機器認証および暗号通信システムの構成を示すブロッ
ク図である。図1において、機器認証および暗号通信シ
ステムは、基本的には、ユーザー側機器1と、システム
側機器2と、全機器の正当性を管理する鍵センター3と
で構成されている。具体的にはユーザー側機器1として
は自動料金収受システムにおける車載機を、また、シス
テム側機器2としては自動料金収受システムにおける路
側機を念頭においている。
【0033】鍵センター3は全体システムを管理するセ
ンターであり、ユーザー側機器1およびシステム側機器
2又はそれらと鍵センター3と間を接続するデータ通信
を行なう公開の通信路4である。公開の通信路4とは悪
意のある第3者が盗聴や改ざんを行なう危険性があるこ
とを意味する。
【0034】一方、鍵センター3とユーザー側機器1ま
たはシステム側機器2との間を接続するデータ通信を行
なう秘密の通信路5である。秘密の通信路5とは悪意の
ある第3者であっても盗聴や改ざんができないことを意
味する。
【0035】ユーザー側機器1はユーザー側機器個別秘
密情報6を有する。本実施形態ではこのユーザー側機器
個別秘密情報6を公開の通信路4を介して送信されるユ
ーザー機器個別情報10により共有することが第1のター
ゲットである。
【0036】この第1のターゲットがクリアされたなら
ば、次に、このユーザー側機器個別秘密情報を用いて公
開の通信路4を介して認証や暗号通信を行なうことが第
2のターゲットである。
【0037】一方、鍵センター3はユーザー機器個別情
報7を有する。鍵センターにおけるシステム変換部8は
このユーザー機器個別情報7に対してシステム変換を行
ないユーザー機器個別秘密情報9を生成する。ユーザー
側機器1はこのユーザー機器個別秘密情報9およびユー
ザー機器個別情報7を秘密の通信路5を介して、ユーザ
ー側機器個別秘密情報6およびユーザー機器個別情報10
として保有する。
【0038】システム側機器2は上記鍵センター3の有
するシステム変換8と同等のシステム変換12を保有す
る。システム側機器におけるシステム変換部12はユーザ
ー側機器1から公開の通信路4を介して通信されたユー
ザー機器個別情報10に対して上記システム変換8に対応
する変換を行なうことにより上記ユーザー機器個別秘密
情報6と同一のデータとなるユーザー機器個別秘密情報
13を取り出す。取り出されたデータはシステム側機器で
のユーザー機器個別秘密情報13となって格納される。以
上によりユーザー機器1とシステム側機器2はユーザー
機器個別秘密情報6を共有することができ、第1のター
ゲットがクリアされたことになる。
【0039】ユーザー機器1は、さらに共通鍵暗号アル
ゴリズムの復号部15および暗号部14を有する。乱数発生
部20は乱数20を発生させる。同じく乱数発生部25は乱数
25を発生させる。連結部24は二つの乱数データをあらか
じめ取り決められた手順で連結する機能を有する。一
方、連結解除部21はこれらに対応し連結された乱数を解
除する機能を有する。最後に、結合解除された乱数20と
システム側機器2から受信した乱数18を連結することで
ユーザー機器1とシステム側機器2との共有した秘密情
報が得られる。
【0040】システム側機器2は、この共通鍵暗号アル
ゴリズムの暗号部16と復号部17を有する。また、乱数発
生部18は乱数18を発生させる。同じく乱数発生部26は乱
数26を発生させる。また、連結部23は入力された二つの
乱数データをあらかじめ取り決められた手順で連結する
機能を有しており、一方、連結解除部22はこれらに対応
し連結された乱数を解除する機能を有している。
【0041】上記の実施形態における具体的な動作を、
A.ユーザー個別情報配送フェーズ、B.認証・鍵共有
フェーズ及びC.暗号通信フェーズに分けて説明する。
【0042】A.ユーザー個別情報配送フェーズ 1)鍵センター3はユーザー機器個別情報7からシステ
ム変換部8によりユーザー機器個別秘密情報を生成し、
秘密の通信路5を介してユーザー機器1に送信する。 2)ユーザー機器1は、公開の通信路4を介して鍵セン
タ−3から通信されたユーザー機器個別情報10をシステ
ム側機器2に送信する。 3)システム側機器2は、受信したユーザー機器個別情
報10をシステム変換部12によりユーザー機器個別秘密情
報13を生成する。
【0043】このようにして共有したユーザー個別秘密
情報を次の認証・鍵共有フェーズでは、ユーザー機器1
における暗号部14と復号部15、およびシステム側機器2
における暗号部16と復号部17の暗号/復号用鍵として用
いる。
【0044】B.認証・鍵共有フェーズ 4)ユーザー機器1では乱数発生部25により乱数25を発
生させ、これをシステム側機器2に送信する。 5)システム側機器2では、乱数発生部18により乱数18
を発生させる。 6)システム側機器2では、乱数18をユーザー機器1か
ら送られた乱数25と連結部23において連結し、暗号部16
において暗号化した後ユーザー機器1に送信する。 7)ユーザー側機器1では受信した暗号データを復号部
14により復号し、連結解除部21において、乱数18と乱数
25を取り出す。 8)ユーザー側機器1では、取り出した乱数18と自らの
持つ乱数発生部20で生成した乱数20を共有鍵生成部19で
連結し暗号通信用の秘密情報を生成する。この秘密情報
を共有鍵と呼ぶ。 9)またユーザー側機器1では、取り出した乱数25と自
らの持つ乱数発生部25で生成した乱数25を比較判定部29
で比較判定しチャレンジレスポンスの判定を行なう。 10)システム側機器2では、乱数発生部26により乱数26
を発生させ、これをユーザー機器1に送信する。 11)ユーザー機器1では、乱数発生部20により生成した
乱数20をシステム側機器2から送られた乱数26と連結部
24において連結し、暗号部14において暗号化した後シス
テム側機器2に送信する。 12)システム側機器2では受信した暗号データを復号部
17により復号し、連結解除部22において、乱数20と乱数
26を取り出す。 13)システム側機器2では、取り出した乱数20と自らの
持つ乱数発生部18で生成した乱数18を共有鍵生成部27で
連結し暗号通信用の秘密情報を生成する。この秘密情報
を上記8)と同様に共有鍵と呼ぶ。 14)またシステム側機器2では、取り出した乱数26と自
らの持つ乱数発生部26で生成した乱数26を比較判定部28
で比較判定しチャレンジレスポンスの判定を行なう。
【0045】C.暗号通信フェーズ 15)上記したフェーズで認証が成功した場合、ユーザー
側機器1およびシステム側機器2はそれぞれの持つ暗号
部/復号部の鍵情報を上記した認証・鍵共有フェーズで
共有した共有鍵におき換える。 16)上記共有鍵を持ったユーザー側機器1およびシステ
ム側機器2のそれぞれの暗号部/復号部により暗号通信
を行なう。
【0046】以上に説明した実施形態においては、以下
に述べる効果を有している。 1.システム側機器2は個々のユーザー側機器1の個別
秘密情報をユーザー側 機器1から転送されたユーザー側機器の個別情報から生
成することができるために、データベースのような形で
記憶する必要がない。 2.システム側機器2でユーザー側機器1の個別秘密情
報を再現するために正当なシステム側機器しか知らない
秘密データを必要とするためにユーザー側機器1がシス
テム側機器2を認証できる。 3.乱数による鍵共有を行なうため通信量が多く比較的
傍受されやすい一般通信における安全性を向上すること
ができる。 4.チャレンジレスポンスの認証のフェースと平行して
鍵共有を行なうため通信シーケンスを節約することがで
きる。 5.逐次生成される乱数を基に認証、暗号通信を行なう
ため万一システム側機器あるいはユーザー機器が解析さ
れたとしてもそこで暴露された情報だけでは暗号通信を
傍受されることがない。
【0047】
【発明の効果】以上のように、本発明の請求項1に記載
の発明によれば、システム側機器は個々のユーザー側機
器の個別秘密情報をユーザー側機器から転送された鍵カ
プセルデータから再現することができるために、個別秘
密情報をデータベースのような形で記憶する必要がな
い。
【0048】また、請求項2に記載の発明によれば、シ
ステム側機器でユーザー側機器の個別秘密情報を再現す
るために正当なシステム側機器しか知らない秘密データ
を必要とするためにユーザー側機器がシステム側機器を
認証できる。
【0049】また、請求項3に記載の発明によれば、シ
ステム側機器で個々のユーザー側機器の個別秘密情報を
データベースのような形で記憶することなく共有したユ
ーザー機器個別秘密情報と秘密鍵暗号を用いてユーザー
側機器の正当性を認証するとともに暗号通信を行なうこ
とができる。
【0050】また、請求項4に記載の発明によれば、独
自に保有する秘密情報を相互に交換して共有した情報を
用いることで、システム側機器は個々のユーザー側機器
の個別秘密情報をデータベースのような形で記憶するこ
となく、また万一システム側機器あるいはユーザー機器
が解析されたとしてもそこで暴露された情報だけでは暗
号通信を傍受されることがない。
【0051】また、請求項5に記載の発明によれば、独
自に保有する秘密情報を相互に交換し、これらの情報を
連結することにより、あらたな秘密情報を生成し、暗号
通信を行なうことで、万一システム側機器あるいはユー
ザー機器が解析されたとしてもそこで暴露された情報だ
けでは暗号通信を傍受されることがない。
【0052】また、請求項に記載6の発明によれば、相
互に交換し連結された情報をユーザー機器個別秘密情報
により暗号化して秘密情報を生成し、この情報をもとに
暗号通信を行なうことにより、万一システム側機器とユ
ーザー機器の双方向の通信が傍受されたとしてもそこで
暴露された情報だけでは暗号化を行なっている秘密情報
は知り得ず、暗号通信を傍受されることがない。
【0053】また、請求項7に記載の発明によれば、そ
れぞれ独自に乱数を生成し、この情報を別個の秘密情報
として相互に交換し、交換した乱数をあらかじめ取り決
めた手順により結合することにより上記システム側機器
と上記ユーザー機器に固有の秘密情報を共有することで
秘密通信を行なうことにより、万一システム側機器とユ
ーザー機器の双方向の通信が傍受されユーザー機器個別
秘密情報が暴露したとしても次回の暗号通信まで傍受さ
れるおそれはない。
【0054】また、請求項8に記載の発明によれば、上
記システム側機器および上記ユーザー機器は、それぞれ
独自に乱数を生成し、この乱数に対しシステム側機器お
よび上記ユーザー機器各々の固有情報をあらかじめ取り
決めた手順により連結し、この連結された情報をユーザ
ー機器個別秘密情報により暗号化した秘密情報を生成
し、この情報を別個の秘密情報として、相互に交換す
る。次いで、この連結された情報を上記請求項1または
上記請求項2または上記請求項3に記載の手段により共
有したユーザー機器個別秘密情報により復号し、あらか
じめ取り決めた手順により連結を解除し、相互に交換し
た乱数を請求項7記載の乱数と同様に個別の秘密情報と
して上記システム側機器と上記ユーザー機器に固有の共
有することで秘密通信を行なうことにより、万一システ
ム側機器とユーザー機器の双方向の通信が傍受されリプ
レイアタックが行なわれたとしても、その暗号通信の内
容が傍受されるおそれがない。
【0055】また、請求項9に記載の発明によれば 上
記システム側機器および上記ユーザー機器は、それぞれ
独自に乱数を生成し相互にこの乱数を交換する。次い
で、この乱数に対しシステム側機器および上記ユーザー
機器各々で新たに独自に乱数を生成しこれをあらかじめ
取り決めた手順により連結し、この連結された情報をユ
ーザー機器個別秘密情報により暗号化した秘密情報を生
成し、この情報を別個の秘密情報として、相互に交換す
る。次いで、請求項8と同様にこの連結された情報を上
記請求項1または上記請求項2または上記請求項3に記
載の手段により共有したユーザー機器個別秘密情報によ
り復号し、あらかじめ取り決めた手順により連結を解除
し、相互に交換した乱数を請求項7に記載の乱数と同様
に個別の秘密情報として上記システム側機器と上記ユー
ザー機器に固有の共有することで秘密通信を行なうこと
により、万一システム側機器とユーザー機器の双方向の
通信が傍受されリプレイアタックが行なわれ、さらにユ
ーザー機器個別秘密情報が暴露したとしても、その暗号
通信の内容が傍受されるおそれがない。
【図面の簡単な説明】
【図1】本発明の実施形態における機器認証および暗号
通信システムの構成を示すブロック図である。
【符号の説明】
1 ユーザー側機器 2 システム側機器 3 鍵センター 6 ユーザー側機器個別秘密情報 7 鍵センターでのユーザー機器個別情報 8 鍵センタ−におけるシステム変換部 9 ユーザー機器個別秘密情報 10 ユーザー機器個別情報 12 システム変換部 13 システム側機器でのユーザー機器個別秘密情報 14、16 暗号部 15、17 復号部 18、20、25、26 乱数発生部 19、27 共有鍵生成部 21 連結解除部 22 連結解除部 23、24 連結部 28、29 比較判定部

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 n個のユーザー側機器とm個のシステム
    側機器と全機器の正当性を管理する鍵センターからなる
    機器認証システムであり、n個のユーザー側機器の各々
    は前記鍵センターの発行したユーザー機器個別情報とこ
    のユーザー機器個別情報に対応したユーザー機器個別秘
    密情報を有し、ユーザー機器個別情報をシステム側機器
    に転送し、このユーザー機器個別情報を受け取ったシス
    テム側機器はユーザー機器個別情報から前記ユーザー機
    器個別秘密情報を生成して、共通鍵暗号アルゴリズム利
    用のチャレンジレスポンスによりこのユーザー機器個別
    秘密情報を有していることを確認することによりユーザ
    ー側機器の正当性を認証するとともに前記共有したユー
    ザー機器個別秘密情報を用いて暗号通信を行なうことを
    特徴とする機器認証および暗号通信システム。
  2. 【請求項2】 前記システム側機器は前記鍵センターが
    発行したシステム側機器秘密情報を有し、前記ユーザー
    機器個別情報からユーザー機器個別秘密情報を生成する
    ためには前記システム機器秘密情報が必要であるように
    ユーザー機器個別情報を構成し、前記ユーザー側機器は
    共通鍵暗号アルゴリズム利用のチャレンジレスポンスに
    より前記システム側機器が前記ユーザー機器個別秘密情
    報を有していることを確認することによりシステム側機
    器の正当性を認証するとともに前記共有したユーザー機
    器個別秘密情報を用いて暗号通信を行なうことを特徴と
    する請求項1に記載の機器認証および暗号通信システ
    ム。
  3. 【請求項3】 前記システム側機器は秘密鍵暗号アルゴ
    リズムを有し、前記ユーザー機器個別情報に対して秘密
    鍵を用いてシステム変換を行なうことにより前記ユーザ
    ー機器個別秘密情報を生成することを特徴とする請求項
    1および2のいずれかに記載の機器認証および暗号通信
    システム。
  4. 【請求項4】 前記システム側機器および前記ユーザー
    機器は、独自に保有する秘密情報を相互に交換すること
    で共有した情報を用いて暗号通信を行なうことを特徴と
    する請求項3に記載の機器認証および暗号通信システ
    ム。
  5. 【請求項5】 前記システム側機器および前記ユーザー
    機器は、独自に保有する秘密情報を相互に交換し、これ
    らの情報を連結することにより、あらたな秘密情報を生
    成し、この情報をもとに暗号通信を行なうことを特徴と
    する請求項4に記載の機器認証および暗号通信システ
    ム。
  6. 【請求項6】 前記システム側機器および前記ユーザー
    機器は、相互に交換し連結された情報をユーザー機器個
    別秘密情報により暗号化して秘密情報を生成し、この情
    報をもとに暗号通信を行なうことを特徴とする請求項5
    に記載の機器認証および暗号通信システム。
  7. 【請求項7】 前記システム側機器および前記ユーザー
    機器は、それぞれ独自に乱数を生成し、この情報を別個
    の秘密情報として相互に交換し、交換した乱数をあらか
    じめ取り決めた手順により結合することにより前記シス
    テム側機器と前記ユーザー機器に固有の秘密情報を共有
    することで秘密通信を行なう請求項6に記載の機器認証
    および暗号通信システム。
  8. 【請求項8】 前記システム側機器および前記ユーザー
    機器は、それぞれ独自に乱数を生成し、この乱数に対し
    システム側機器および前記ユーザー機器各々の固有情報
    をあらかじめ取り決めた手順により連結し、この連結さ
    れた情報をユーザー機器個別秘密情報により暗号化した
    秘密情報を生成し、この情報を別個の秘密情報として、
    相互に交換し、次いで、この連結された情報を前記請求
    項1または前記請求項2または前記請求項3に記載の手
    段により共有したユーザー機器個別秘密情報により復号
    し、あらかじめ取り決めた手順により連結を解除し、相
    互に交換した乱数を前記請求項7に記載の乱数と同様に
    個別の秘密情報として前記システム側機器と前記ユーザ
    ー機器に固有の共有することで秘密通信を行なう請求項
    7に記載の機器認証および暗号通信システム。
  9. 【請求項9】 前記システム側機器および前記ユーザー
    機器は、それぞれ独自に乱数を生成し相互にこの乱数を
    交換し、次いで、この乱数に対しシステム側機器および
    前記ユーザー機器各々で新たに独自に乱数を生成しこれ
    をあらかじめ取り決めた手順により連結し、この連結さ
    れた情報をユーザー機器個別秘密情報により暗号化した
    秘密情報を生成し、この情報を別個の秘密情報として、
    相互に交換し、次いで、この連結された情報を前記請求
    項1または前記請求項2または前記請求項3に記載の手
    段により共有したユーザー機器個別秘密情報により復号
    し、あらかじめ取り決めた手順により連結を解除し、相
    互に交換した乱数を前記請求項7に記載の乱数と同様に
    個別の秘密情報として前記システム側機器と前記ユーザ
    ー機器に固有の共有することで秘密通信を行なう請求項
    8に記載の機器認証および暗号通信システム。
JP32444898A 1998-10-30 1998-10-30 機器認証および暗号通信システム Withdrawn JP2000138674A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP32444898A JP2000138674A (ja) 1998-10-30 1998-10-30 機器認証および暗号通信システム
EP99121466A EP0998073B1 (en) 1998-10-30 1999-10-28 Method and system for inter-equipment authentication and key delivery
DE69931873T DE69931873T2 (de) 1998-10-30 1999-10-28 Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
US09/432,007 US7010688B1 (en) 1998-10-30 1999-11-01 Scheme, system and equipment for inter-equipment authentication and key delivery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32444898A JP2000138674A (ja) 1998-10-30 1998-10-30 機器認証および暗号通信システム

Publications (1)

Publication Number Publication Date
JP2000138674A true JP2000138674A (ja) 2000-05-16

Family

ID=18165931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32444898A Withdrawn JP2000138674A (ja) 1998-10-30 1998-10-30 機器認証および暗号通信システム

Country Status (1)

Country Link
JP (1) JP2000138674A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
WO2004104799A1 (ja) * 2003-05-21 2004-12-02 Fujitsu Limited 情報処理システム、情報処理方法並びに情報処理装置
US7721092B2 (en) 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
WO2018051817A1 (ja) * 2016-09-15 2018-03-22 ソニー株式会社 アダプタ装置および処理方法
JP7226602B1 (ja) 2022-02-01 2023-02-21 凸版印刷株式会社 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
US8151367B2 (en) 2003-05-21 2012-04-03 Fujitsu Limited Information processing system
WO2004104799A1 (ja) * 2003-05-21 2004-12-02 Fujitsu Limited 情報処理システム、情報処理方法並びに情報処理装置
US7721092B2 (en) 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
US8600063B2 (en) 2008-12-05 2013-12-03 Panasonic Electric Works Co., Ltd. Key distribution system
CN102232275A (zh) * 2008-12-05 2011-11-02 松下电工株式会社 密钥发布***
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103678990A (zh) * 2012-09-05 2014-03-26 索尼公司 安全芯片、程序、信息处理装置以及信息处理***
CN103678990B (zh) * 2012-09-05 2019-03-08 索尼公司 安全芯片、信息处理装置以及信息处理***
WO2018051817A1 (ja) * 2016-09-15 2018-03-22 ソニー株式会社 アダプタ装置および処理方法
JP7226602B1 (ja) 2022-02-01 2023-02-21 凸版印刷株式会社 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム
JP2023112251A (ja) * 2022-02-01 2023-08-14 凸版印刷株式会社 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム

Similar Documents

Publication Publication Date Title
US7010688B1 (en) Scheme, system and equipment for inter-equipment authentication and key delivery
CN106327184B (zh) 一种基于安全硬件隔离的移动智能终端支付***及方法
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
CN109462836A (zh) 融合区块链共识机制的车联网恶意节点检测***及方法
US6654883B1 (en) Device authentication and encrypted communication system offering increased security
JP3902440B2 (ja) 暗号通信装置
CN110458542A (zh) 基于区块链的离线支付***及方法
CN109451467A (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储***
CN101300808A (zh) 安全认证的方法和设置
CN103597520A (zh) 基于身份的票务方法和***
CA2371137A1 (en) Secure distribution and protection of encryption key information
Yeh et al. PAACP: A portable privacy-preserving authentication and access control protocol in vehicular ad hoc networks
CN103974255B (zh) 一种车辆接入***和方法
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
CN102521777B (zh) 一种实现远程信贷的方法及***
CN108880799A (zh) 基于群组密钥池的多次身份认证***和方法
CN114430552A (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
JP2000138674A (ja) 機器認証および暗号通信システム
JP2000151578A (ja) 暗号通信装置
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN107276764B (zh) 一种基于rfid的供应链路径管控方法
CN110493178A (zh) 一种大数据加密共享方法及***
JP2000196588A (ja) Etc認証システム及び認証方法
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
Peng et al. A secure RFID ticket system for public transport

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050819

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080616