JP2001344214A - 端末の認証方法と暗号通信システム - Google Patents

端末の認証方法と暗号通信システム

Info

Publication number
JP2001344214A
JP2001344214A JP2000163226A JP2000163226A JP2001344214A JP 2001344214 A JP2001344214 A JP 2001344214A JP 2000163226 A JP2000163226 A JP 2000163226A JP 2000163226 A JP2000163226 A JP 2000163226A JP 2001344214 A JP2001344214 A JP 2001344214A
Authority
JP
Japan
Prior art keywords
terminal
common key
server
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000163226A
Other languages
English (en)
Inventor
Yoshiaki Nakanishi
良明 中西
Kazuo Sakushima
和生 佐久嶋
Osamu Sasaki
理 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000163226A priority Critical patent/JP2001344214A/ja
Publication of JP2001344214A publication Critical patent/JP2001344214A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ネットワークに接続する端末を、高い秘匿性
を維持し、且つ、暗号化・復号化の処理負担が少ない方
式で認証できるようにする。 【解決手段】 端末の機種番号に対応する秘密情報を用
いて第1の共通鍵(セッション鍵B)を生成し、第1の
共通鍵を端末の機体番号の暗号化に使用し、機体番号に
対応する秘密情報を用いて第2の共通鍵(セッション鍵
D)を生成し、第2の共通鍵を照合のために使用する。
機体番号を安全に送信するための共通鍵を、機種番号に
対応する秘密情報から生成しているので、高い秘匿性を
保持することができる。また、サーバに対して、特定の
機種以外の端末が接続することを排除できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続する端末の認証方法と、認証された端末同士が暗号通
信を行う通信システムに関し、特に、通信におけるセキ
ュリティ強度の確保を可能にするものである。
【0002】
【従来の技術】従来、通信の暗号化方式には、相互の間
で秘密鍵を共有する共通鍵(秘密鍵)暗号化方式と、相
手に公開鍵を渡し、自らは秘密鍵を保持して、公開鍵で
暗号化された情報を秘密鍵で復号する公開鍵暗号化方式
とが知られている。この内、公開鍵暗号化方式は、秘匿
性(セキュリティ強度)は高いが、暗号化・復号化の処
理負担が共通鍵暗号化方式に比べて重い。共通鍵暗号化
方式は、逆に、処理負担は軽いが、秘密鍵を共有する過
程で秘密鍵が外部に漏れたり、暗号化されたデータを継
続的に観察することにより暗号鍵が解読される虞れがあ
り、公開鍵暗号化方式に比べて秘匿性が低い。
【0003】共通鍵の鍵交換を秘密裏に行う方式とし
て、DH(Diffie-Hellman)法が知られている。この鍵
交換方式では、端末とサーバとの間で共通鍵Kを交換し
ようとする場合、まず、端末とサーバとが、共有する例
えば当日の月(p)、日(Z)の情報を用いて、このp
とZとから、e=Zmodpの計算式でeを算出する。
次いで、端末は、乱数aを生成・保持し、m=e^aの
計算式でmを生成して、このmをサーバに送信する。一
方、サーバは、乱数bを生成・保持し、n=e^bの計
算式でnを生成し、このnを端末に送信する。
【0004】nを受信した端末は、K=n^a=e^a
bにより暗号鍵Kを生成し、また、mを受信したサーバ
は、K=m^b=e^abにより、端末と同じ暗号鍵K
を生成する。
【0005】こうして、端末及びサーバは、共通鍵Kを
保持することができる。この場合、通信路を流れるm、
nからは容易にKを数学的に類推することができない。
【0006】また、通信システムでは、通信相手の正当
性を確認する必要がある場合に、暗号化を利用した認証
処理が行われる。例えば、ビデオ・オン・デマンドやホ
ームショッピング、ネットワーク・ゲームと云った次世
代型の双方向マルチメディア通信サービス(所謂インタ
ラクティブ・テレビ)では、情報家電と呼ばれる家庭用
通信端末のセット・トップ・ボックス(set-top box:
STB)がネットワークを通じてサービス提供者のサー
バ(情報家電サーバ)に接続し、サーバからの情報がS
TBに繋がる家庭内のテレビモニタに表示されるが、こ
のシステムにおいても、情報家電サーバはSTBの正当
性を認証した後、情報を提供する。
【0007】認証手順には種々の方式があるが、共通鍵
暗号化方式を利用する場合では、例えば、STBが、情
報家電サーバに既知の情報を共通鍵で暗号化し、暗号化
したデータを情報家電サーバに送信する。これを受信し
た情報家電サーバは、受信データを共通鍵で復号化し、
復号結果を既知の情報と照合してSTBの正当性を認証
する。
【0008】通信相手の認証には、暗号化・復号化の処
理負担の軽減を図るために、共通鍵暗号化方式を用いる
ことが望ましい。
【0009】
【発明が解決しようとする課題】しかし、共通鍵による
認証方法において、共通鍵の鍵交換にDH法を用いる方
式は、どの相手との間でも共通鍵を交換することが可能
であるため、情報家電サーバに接続できるSTBの機種
を制限するようなシステム(例えば、情報家電サーバへ
の接続を同一企業製のSTB製品に限るようなシステ
ム)では、この方式は不向きである。
【0010】また、こうしたシステムでは、情報家電サ
ーバによるSTBの認証だけで無く、STBでも情報家
電サーバの正当性を認証する必要があり、この認証が無
いと、内部情報を更新する機能の安全性が保証できな
い。STBで情報家電サーバを認証するためには、情報
家電サーバが、STBに既知の情報を共通鍵で暗号化し
てSTBに送信し、STBが、この受信データを共通鍵
で復号化し、復号結果を既知の情報と照合して情報家電
サーバの正当性を認証する手順を追加する必要があり、
相互認証の完了までに時間が掛かるという問題点があ
る。
【0011】本発明は、こうした従来の問題点を解決す
るものであり、ネットワークに接続する端末を、高い秘
匿性を維持し、且つ、暗号化・復号化の処理負担が少な
い方式で相互認証する、端末の認証方法を提供し、ま
た、認証が完了した端末間の暗号通信を可能にする暗号
通信システムを提供することを目的としている。
【0012】
【課題を解決するための手段】そこで、本発明では、ネ
ットワークに接続する端末の認証方法において、端末の
機種番号に対応する秘密情報を用いて第1の共通鍵を生
成し、第1の共通鍵を端末の機体番号の暗号化に使用
し、機体番号に対応する秘密情報を用いて第2の共通鍵
を生成し、第2の共通鍵を照合のために使用するように
している。
【0013】また、ネットワークに接続する複数の端末
と、この端末を認証したサーバとを備える暗号通信シス
テムにおいて、サーバが、端末の各々に同一の共通鍵を
暗号化して送信し、複数の端末が、この共通鍵を用いて
相互間で暗号通信を行うように構成している。
【0014】また、ネットワークに接続する複数の端末
と、この端末を認証したサーバとを備える暗号通信シス
テムにおいて、端末の各々が、ゼロ知識鍵交換方式によ
り共通鍵を交換し、共通鍵を用いて相互間で暗号通信を
行うようにしている。
【0015】そのため、機体番号を安全に送信するため
の共通鍵を、機種番号に対応する秘密情報から生成して
いるので、高い秘匿性を保持することができる。また、
サーバに対して、特定の機種以外の端末が接続すること
を排除できる。
【0016】また、認証結果を利用して、暗号通信を実
施する端末の繋がりを効率的に拡げることができる。
【0017】
【発明の実施の形態】(第1の実施形態)第1の実施形
態では、情報家電サーバとSTBとが接続するシステム
を例に、端末の認証方法について説明する。
【0018】この認証方法では、STBの機種番号及び
機体番号を認証に利用している。機種番号は、端末の同
一機種に同じ番号が付与されており、機体番号は、各端
末ごとに異なる番号が付与されている。STBは、機種
番号及び機体番号のそれぞれに対応する秘密情報(プリ
セッション鍵)を保持し、また、情報家電サーバは、S
TBの各機種番号に対応する秘密情報(プリセッション
鍵)、及び、各機体番号に対応する秘密情報(プリセッ
ション鍵)をデータベース(DB)に格納している。
【0019】サーバは、STBから送信された機体番号
に基づいて、機体の正当性を認証する。この機体番号の
送信を暗号化するために、機種番号のプリセッション鍵
を利用してセッション鍵(一時的に生成される鍵)が共
通鍵として生成される。また、機体の認証が終了した
後、機体番号に対応するプリセッション鍵を用いて、共
通鍵となるセッション鍵が生成され、このセッション鍵
を用いて、STBとサーバとの間で伝送する情報の暗号
化が行われる。
【0020】図2は、この認証方法を実行するSTB1
及びサーバ3の構成を示している。STB1は、1チッ
プの認証モジュール10の中に、機種番号11、機体番号1
2、機種番号に対応するプリセッション鍵18、及び機体
番号に対応するプリセッション鍵17の各々が書き込まれ
たROM(またはEPROM)と、機種番号に対応する
共通鍵A14が書き込まれたROM(またはEPROM)
と、乱数を生成するハードウエアで構成された乱数生成
器20と、暗号鍵を生成するハードウエアまたはソフトウ
エアで構成された鍵生成器19と、暗号化及び復号化の処
理を行うハードウエアまたはソフトウエアで構成された
暗復号器13と、暗復号化処理の作業領域として使用され
るワークRAM16と、暗復号化処理の動作を各部に振り
分けるメイン処理器15とを備えている。
【0021】また、サーバ3は、ネットワーク接続する
STB1の認証を行う認証処理部30を備えており、この
認証処理部30は、各機種番号に対応するプリセッション
鍵や共通鍵Aが格納されている機種番号DB31と、各機
体番号に対応するプリセッション鍵が格納されている機
体番号DB32とを備え、さらに、乱数生成器37、鍵生成
器35、暗復号器36、ワークRAM33及びメイン処理器34
を備えている。
【0022】図1は、STBと情報家電サーバとの間の
認証手順を模式的に示している。まず、STBからサー
バに機種番号を送り、サーバは機種番号に対応するプリ
セッション鍵Aを機種番号DB31から取り出す(機種ネ
ゴシエーション)。
【0023】次に、STBが生成した乱数1をサーバ
に、また、サーバが生成した乱数2をSTBに送信し、
STB及びサーバは、プリセッション鍵A、乱数1及び
乱数2を用いて、同じ計算式によりセッション鍵B(共
通鍵)を生成する。このセッション鍵Bは、STBから
サーバに送信する機体番号の暗号化/復号化のためだけ
に利用される(鍵交換)。
【0024】STBは、機体番号をセッション鍵Bで暗
号化してサーバに送信する。サーバは、これをセッショ
ン鍵Bで復号化し、復号した機体番号に対応するプリセ
ッション鍵Cを機体番号DB32から取り出す。サーバ
は、STBが同一のプリセッション鍵Cを保有している
ことを確認するため、プリセッション鍵C、乱数1及び
乱数2を用いてセッション鍵Dを生成し、この鍵で予め
決められた情報と簡単な計算式とを暗号化してSTBに
送信する。
【0025】STBは、同様に、プリセッション鍵C、
乱数1及び乱数2を用いてセッション鍵Dを生成し、こ
の鍵を用いてサーバから送られた情報及び計算式を復号
化する。そして、予め決められた情報が含まれているこ
とを確認してサーバの正当性が認証できたと判断し、計
算式の計算結果をセッション鍵Dで暗号化してサーバに
送信する。サーバは、これをセッション鍵Dで復号化
し、計算結果を検証して、STBが共通のプリセッショ
ン鍵Cを持つことを確認する。
【0026】こうして、STBの機体番号の認証が行わ
れ、同時に、STBによるサーバの正当性の認証が行わ
れる。STBは、サーバが共有情報(プリセッション鍵
A、プリセッション鍵C)を持つことから、サーバの正
当性を認証する。
【0027】図3は、このSTB(端末)とサーバとの
交信手順を時系列で示している。 (201)端末は、機種番号101をROMから取り出して、 (202)サーバに送信する。 (203)サーバは、機種番号101を受信すると、 (204)この機種番号101を用いて、対応する秘密情報10
2をデータベースから取得する。
【0028】データベースには、機種番号と対応づけて
秘密情報が格納されている。 (205)サーバは、乱数生成器を用いて乱数103を生成
し、生成した乱数103はサーバ上のRAMに保管し、ま
た、 (206)生成した乱数103を端末に送信する。 (207)端末は乱数103を受信すると、受信した乱数103
を端末上のRAMに保持する。 (208)端末は、自身が保持する秘密情報102をROMか
ら取り出す。これは機種番号101と対応づけられた秘密
情報である。 (209)端末は乱数104を生成する。生成した乱数104は
RAMに保持する。 (210)端末は、秘密情報102、乱数103、乱数104を関数
f1()に渡して共通鍵105を生成する。この関数f1()は、
3つの数の入力で1つの数(鍵)を生成する関数であ
る。生成した共通鍵105は端末上のRAMに保持する。 (211)端末は乱数104をサーバに送信する。 (212)サーバは乱数104を受信し、この乱数104をRA
M上に保持する。 (213)サーバは秘密情報102、乱数103、乱数104を関数
f1()に渡して共通鍵105を生成する。生成した共通鍵105
はRAM上に保持する。
【0029】以上の手順により、機体番号を安全に送信
するために用いる共通鍵を共有するという前段階の処理
が完了する。 (214)サーバは鍵生成完了通知を端末に送信する。 (215)端末は鍵生成完了通知を受信する。
【0030】<認証のメイン処理> (216)端末は機体番号106をROMから取り出す。 (217)端末は機体番号106を共通鍵105を用いて暗号化
し、暗号化機体番号107を生成する。 (218)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (219)端末は秘密情報108、乱数103、乱数104を関数g1
()に渡して共通鍵109を生成し、生成した共通鍵109をR
AM上に保持する。関数g1()は3つの数の入力で1つの
数(鍵)を生成する関数である。 (220)端末はサーバに暗号化機体番号107を送信する。
【0031】このように、一時生成した共通鍵105を用
いることで、安全な機体番号の送受信が実現できる。 (221)サーバは暗号化機体番号107を受信する。 (222)サーバは暗号化機体番号107を共通鍵105を用い
て復号し、機体番号106を取得する。 (223)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。データベースに
は、機体番号と対応づけて秘密情報が格納されている。 (224)サーバは秘密情報108、乱数103、乱数104を関数
g1()に渡して共通鍵109を生成し、生成した共通鍵109を
RAM上に保持する。 (225)サーバは問題110を生成する。この問題は、計算
式など一意に解答を導き出せるものであれば良い。 (226)サーバは問題110に対応する解答111を生成す
る。この解答111をRAM上に保持する。 (227)サーバは問題110を共通鍵109を用いて暗号化
し、暗号化問題112を生成する。 (228)サーバは暗号化問題112を端末に送信する。 (229)端末は暗号化問題112を受信し、 (230)共通鍵109で復号化し問題110を取得する。問題1
10の中にあらかじめ端末とサーバとで決めて共有した情
報を含めることで、この時点で、端末はサーバの正当性
を認証できたと判断する(後述)。 (231)端末は問題110に対応する解答113を生成する。 (232)端末は解答113を共通鍵109で暗号化し、暗号化
解答114を生成する。 (233)端末はサーバに暗号化解答114を送信する。 (234)サーバは暗号化解答114を受信し、 (235)共通鍵109で復号し、解答113を取得する。 (236)サーバは、解答111と解答113とを比較し、一致
すれば端末認証が出来たと判断する。
【0032】以上の手順で、相互に正当性を認証し合う
ことが完了する。全処理が完了したら、共通鍵109は残
して、必要が無くなった乱数などのRAMに保持したデ
ータを破棄する。
【0033】この認証方式では、機体番号を安全に送信
する共通鍵を共有するための前段階の処理を行ってお
り、こうした処理が秘匿性の向上をもたらし、他の認証
方式に対して優位性を保持することができる。
【0034】なお、(214)(215)の処理は省略しても
よい。この処理は、お互いの処理がどこまで進んでいる
かを確認し合うだけであり、ここで同期を取らなくて
も、(220)が正常に完了することで確認してもよい。
【0035】また、関数f1()及び関数g1()は、出力から
入力の類推が困難な一方向性関数を用いることが望まし
い(例えば、MD5やSHA1のような一方向ハッシュ
関数を用いる)。なお、この関数f1()と関数g1()とは同
じであっても良い。
【0036】また、サーバが(225)で生成する問題を
工夫することにより、多様な認証が実現できる。問題の
パターンとして次のようなものがある。
【0037】<パターン1>単純な計算式を問題として
生成する。端末とサーバとで同じ計算結果が導き出せる
ので、同じ共通鍵を共有していることが確認できる。
【0038】<パターン2>端末の利用者があらかじめ
登録した、自然文による問題(クイズ)をデータベース
から取り出す。データベースには問題に対応する解答が
組として保管されているので、解答の生成もデータベー
スからの取得で実現する。この問題を受信した端末側で
は、利用者が解答を入力する。このパターンでは、端末
の認証と同時にユーザの認証も実現できることになる。
【0039】<パターン3>端末の利用者があらかじめ
サーバのデータベースに、自身の生体認証情報(例えば
声紋)を登録しておく。サーバは、問題として、生体認
証情報の入力を端末に要求する。同時にサーバは、照合
用の解答として、データベースから生体認証情報を取り
出しておく。端末の利用者は、端末を介してサーバに生
体認証情報を解答として送信する。サーバは受信した生
体認証情報と、データベースから取り出した生体認証情
報とを照合し、それらの整合性が確認できれば認証完了
と判断する。
【0040】この<パターン2><パターン3>のよう
に、ユーザ認証を合わせて行うことにより、第三者の不
正使用を排除することができる。また、ユーザ認証は、
ユーザが予めサーバに登録したPINなどの固有情報を
問題の解答として求め、これを照合して確認するように
してもよい。
【0041】また、ユーザ認証は、ユーザの電話番号を
予めサーバのDBに登録し、(221)の手順において、
(220)の送信を受信した時に電話網から通知された発
番号が、復号化した機体番号に関連付けてDBに登録さ
れている電話番号と一致するかどうかを照合することに
より実施してもよい。こうした手順を加えることによ
り、STBが盗まれて、別の場所で不正使用される事態
を防止できる。
【0042】また、サーバが生成する問題の中に、サー
バ固有の情報(例えばIPアドレスや電話番号情報)を
付加することにより、端末側は暗号化された問題を受信
して復号した時に、サーバの正当性の認証を完了するこ
とができる。
【0043】このように、この実施形態の認証方法で
は、共通鍵暗号化方式だけを用いているため、高速な認
証処理が実現できる。
【0044】また、サーバに対して、特定の機種以外の
端末が接続することを排除できる。また、サーバによる
端末の認証の過程で、実質的に端末がサーバの正当性を
認証することができ、相互認証を効率的に実施できる。
【0045】なお、ここでは、乱数の送信(206)(21
1)を暗号化せずに行っているが、機種番号101に対応す
る共通鍵A14を端末及びサーバが共有し、この共通鍵A
を用いて、送信側は、乱数を暗号化して送信し、受信側
は、これを復号して乱数を取り出すようにしてもよい。
この場合には、通信路に乱数が生で流れないため、セキ
ュリティ強度がさらに向上する。
【0046】(第2の実施形態)第2の実施形態では、
第1の実施形態の認証方法を、乱数を1つだけ用いるよ
うに変更している。
【0047】図4は、第2の実施形態における端末とサ
ーバとの交信手順を時系列で示している。 (301)端末は、機種番号101をROMから取り出して、 (302)サーバに送信する。 (303)サーバは、機種番号101を受信すると、 (304)この機種番号101を用いて、対応する秘密情報10
2をデータベースから取得する。 (305)サーバは、乱数生成器を用いて乱数103を生成
し、生成した乱数103はサーバ上のRAMに保管し、ま
た、 (306)生成した乱数103を端末に送信する。 (313)サーバは秘密情報102、乱数103を関数f1()に渡
して共通鍵115を生成する。生成した共通鍵115はRAM
上に保持する。 (307)端末は乱数103を受信すると、受信した乱数103
を端末上のRAMに保持する。 (308)端末は、自身が保持する秘密情報102をROMか
ら取り出す。これは機種番号101と対応づけられた秘密
情報である。 (310)端末は、秘密情報102、乱数103を関数f2()に渡
して共通鍵115を生成する。関数f2()は2つの数の入力
で1つの数(鍵)を生成する関数である。生成した共通
鍵115は端末上のRAMに保持する。
【0048】以上の手順により、機体番号を安全に送信
するために用いる共通鍵を共有するという前段階の処理
が完了する。
【0049】<認証のメイン処理> (316)端末は機体番号106をROMから取り出す。 (317)端末は機体番号106を共通鍵115を用いて暗号化
し、暗号化機体番号116を生成する。 (318)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (319)端末は秘密情報108、乱数103を関数g2()に渡し
て共通鍵117を生成し、生成した共通鍵117をRAM上に
保持する。関数g2()は2つの数の入力で1つの数(鍵)
を生成する関数である。 (320)端末はサーバに暗号化機体番号116を送信する。 (321)サーバは暗号化機体番号116を受信する。 (322)サーバは暗号化機体番号116を共通鍵115を用い
て復号し、機体番号106を取得する。 (323)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。 (324)サーバは秘密情報108、乱数103を関数g2()に渡
して共通鍵117を生成し、生成した共通鍵117をRAM上
に保持する。
【0050】これ以降の処理は、実質的に第1の実施形
態(図3)の(225)以降の処理と同じである。
【0051】この認証方法は、第1の実施形態に比べ
て、乱数が一つ減るのでセキュリティ強度が若干弱まる
が、処理速度を高速化することができる。
【0052】(第3の実施形態)第3の実施形態では、
第1の実施形態の認証方法における<認証のメイン処理
>の手順を短縮化している。
【0053】図5は、第3の実施形態における端末とサ
ーバとの交信手順を時系列で示している。ここで、(40
1)から(415)までの手順(機体番号を安全に送信する
ための共通鍵を共有する手順)は、第1の実施形態(図
3)の(201)から(215)までの手順と同じである。
【0054】<認証のメイン処理> (416)端末は機体番号106をROMから取り出す。 (417)端末は機体番号106を共通鍵105を用いて暗号化
し、暗号化機体番号107を生成する。 (418)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (419)端末は秘密情報108、乱数103、乱数104を関数g1
()に渡して共通鍵109を生成し、生成した共通鍵109をR
AM上に保持する。 (420)端末は機体番号106を共通鍵109を用いて暗号化
し、暗号化機体番号120を生成する。 (421)端末はサーバに暗号化機体番号107と暗号化機体
番号120とを送信する。 (422)サーバは暗号化機体番号107と暗号化機体番号12
0とを受信する。 (423)サーバは暗号化機体番号107を共通鍵105を用い
て復号し、機体番号106を取得する。 (424)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。 (425)サーバは秘密情報108、乱数103、乱数104を関数
g1()に渡して共通鍵109を生成し、生成した共通鍵109を
RAM上に保持する。 (426)サーバは暗号化機体番号120を共通鍵109を用い
て復号し、機体番号121を取得する。 (427)サーバは機体番号106と機体番号121とが同一で
あることを確認する。一致すれば、端末の認証は完了と
判断する。 (428)サーバは認証完了通知122を生成し、共通鍵109
で暗号化して暗号化認証完了通知123を生成する。 (429)サーバは端末に暗号化認証完了通知123を送信す
る。 (430)端末は暗号化認証完了通知123を受信する。 (431)端末は暗号化認証完了通知123を共通鍵109で復
号し、認証完了通知122を取得する。認証完了通知122が
正常であれば、サーバ認証が完了と判断する。
【0055】以上の手順で、相互に正当性を認証し合う
ことが完了する。全処理が完了したら、共通鍵109は残
して、必要が無くなった乱数などのRAMに保持したデ
ータを破棄する。
【0056】この実施形態の認証方法では、認証のメイ
ン処理の過程で、サーバから端末に問題を送信し、その
解答を検証する手順を取らないため、多様な認証方式を
導入することはできないが、第1の実施形態(図3)に
比べて、通信回数が少なくて済むため、処理速度を向上
させることができる。
【0057】(第4の実施形態)第4の実施形態では、
第3の実施形態の認証方法を、乱数を1つだけ用いるよ
うに変更している。すなわち、第2の実施形態(図4)
と第3の実施形態(図5)とを合成したものに相当して
いる。
【0058】図6は、第4の実施形態における端末とサ
ーバとの交信手順を時系列で示している。ここで、(50
1)から(513)までの手順(機体番号を安全に送信する
ための共通鍵を共有する手順)は、第2の実施形態(図
4)の(301)から(313)までの手順と同じである。ま
た、(516)から(531)までの手順(認証メイン処理手
順)は、第3の実施形態(図5)の(416)から(431)
までの手順と実質的に同じである。
【0059】この認証方法は、第3の実施形態に比べ
て、乱数が一つ減るのでセキュリティ強度が若干弱まる
が、処理速度を高速化することができる。
【0060】なお、第1〜第4の実施形態の認証方法に
おける手順を記憶媒体に記録し、これをサーバのコンピ
ュータに読み取らせて、サーバ側の処理を行わせるよう
にしても良い。
【0061】(第5の実施形態)第5の実施形態では、
第1〜第4の実施形態の認証方法によりサーバから認証
された端末(STB)が、サーバを介して、他の端末と
の間で暗号通信を行うシステムについて説明する。
【0062】STBは、図7に示すように、サーバ3と
の間で通信を行うTV LSI40と、暗号通信の暗号化/復
号化処理を行う認証モジュール10とを備えている。認証
モジュール10は、セキュリティ強度を保つため、図2に
示すハードウエアが1チップで構成されている。
【0063】認証時には、TV LSI40が、認証モジュー
ル10に対し、図3〜図6の手順に従って、サーバ3に送
るべきデータを順次要求し、認証モジュール10が要求さ
れたデータをTV LSI40に返すと、TV LSI40は、それ
をサーバ3に送信する。TVLSI40は、また、サーバ3
から送られたデータを受信して認証モジュール10に渡
す。こうして認証手順が実行され、認証処理が完了した
段階では、認証モジュール10に、認証の副産物として、
機体番号に対応するプリセッション鍵と乱数とから生成
されたセッション鍵が保持されている。
【0064】認証完了後の暗号通信では、TV LSI40
が、送信するデータを認証モジュール10に渡して、その
暗号化を要求する。認証モジュール10が、保有するセッ
ション鍵でデータを暗号化して返すと、TV LSI40は、
この暗号化されたデータをサーバ3に送る。
【0065】一方、サーバ3がTV LSI40に暗号化され
たデータを送ると、TV LSI40は、暗号化されたデータ
を認証モジュール10に渡して、その復号化を要求する。
認証モジュール10は、保有するセッション鍵で、このデ
ータを復号化してTV LSI40に返す。
【0066】図8は、こうした認証処理が完了した端末
Aと端末Bとの間で暗号通信を行うシステムについて示
している。
【0067】サーバは、認証処理が完了した端末Aに対
し、認証の副産物として端末Aと共有しているセッショ
ン鍵(共通鍵)を用いて、共通鍵150を暗号化し、端末
Aの認証モジュールに送信する。また、サーバは、認証
処理が完了した端末Bに対し、認証の副産物として端末
Bと共有しているセッション鍵(共通鍵)を用いて、共
通鍵150を暗号化し、端末Bの認証モジュールに送信す
る。こうして、端末A及び端末Bの認証モジュールは、
秘匿性を保った状態で、互いに共通鍵150を保持するこ
とができ、端末Aと端末Bとは、認証モジュールを介し
て、共通鍵150による暗号通信を直接行うことができ
る。
【0068】このシステムでは、サーバが端末Aと端末
Bとの通信路の途中にあり、また、サーバは、端末A及
び端末Bの認証モジュールが保持する共通鍵150を知っ
ている。そのため、サーバは、必要に応じて(犯罪捜査
時など)、この通信路の暗号通信を監視することができ
る。
【0069】なお、ここで云うサーバは、複数の機器か
ら構成される全体システムであっても良い。
【0070】図9は、サーバが、端末Aと端末Bとの通
信路の途中に無いシステムを示している。端末A及び端
末Bの認証モジュールは、図8の場合と同様の手順で、
共通鍵150を取得することができ、端末Aと端末Bと
は、認証モジュールを介して、共通鍵150による暗号通
信を直接行うことができる。
【0071】このシステムでは、共通鍵150についてサ
ーバは知っているが、サーバが端末Aと端末Bとの通信
路の途中に無いため、通信路をサーバが監視できるとは
限らない。ただし、通信路を監視できる者に共通鍵150
を渡すことで、通信を監視することはできる。
【0072】図10では、サーバに認証された端末Aと
端末Bとの認証モジュールが、ゼロ知識鍵交換を行い、
共通鍵151を共有するシステムを示している。ゼロ知識
鍵交換は、共通情報を持たない相手と鍵交換を行う方式
であり、DH法などで実施することができる。ゼロ知識
鍵交換を行う通信相手はサーバが認証した相手なので、
一定の信頼性がある。端末Aと端末Bとは、ゼロ知識鍵
交換により取得した共通鍵151を用いて、認証モジュー
ルを介し、暗号通信を直接行うことができる。
【0073】この共通鍵151について、サーバは知らな
いので、通信内容がサーバに監視される虞れは無く、安
全な暗号通信を端末間で行うことができる。ただし、サ
ーバが端末Aと端末Bとの通信路の途中にあるため、通
信ログはサーバに残る。
【0074】図11では、多人数による多地点会議など
の利用に適するシステムを示している。
【0075】サーバの認証処理部は、認証処理が完了し
た端末Aに対し、認証の副産物として端末Aと共有して
いるセッション鍵(共通鍵)を用いて、共通鍵150を暗
号化し、端末Aの認証モジュールに送信する。同じよう
に、認証処理が完了した端末B及び端末Cの認証モジュ
ールに対して、共通鍵150を暗号化して送信する。こう
して、端末A、端末B及び端末Cの認証モジュールは、
秘匿性を保った状態で、互いに共通鍵150を保持するこ
とができる。
【0076】また、端末A、端末B及び端末Cは、サー
バ上の通信分配部に、自分自身をクライアントとして登
録する。
【0077】端末Aと端末Bと端末Cとは、それぞれの
認証モジュールを介して、共通鍵150で暗号化したデー
タをサーバ上の通信分配部に送信する。サーバ上の通信
分配部は、送信された暗号化データを、内容をいじらず
に、それぞれの端末に分配する。
【0078】こうして、多数の端末の間での暗号通信が
可能になり、多人数による多地点会議などを、情報を外
部に漏らさずに行うことができる。
【0079】このシステムでは、サーバが端末A、端末
B及び端末Cの通信路の途中にあり、また、サーバは共
通鍵150を知っているので、必要に応じて(犯罪捜査時
などに)通信路を監視することができる。
【0080】図12は、図11のシステムにおいて、サ
ーバが通信路の途中にない場合を示している。端末A、
端末B及び端末Cは、図11のシステムと同様に、サー
バの認証処理部から共通鍵150を取得し、また、サーバ
上の通信分配部に、自分自身をクライアントとして登録
し、共通鍵150で暗号化したデータをサーバ上の通信分
配部に送信することにより、相互間の暗号通信が可能に
なる。
【0081】このシステムでは、サーバは共通鍵150を
知っているが、サーバが端末A、端末B及び端末Cの通
信路の途中に無いため、通信路をサーバが監視できると
は限らない。ただし、通信路を監視できる者に共通鍵15
0を渡すことで、通信を監視することができる。
【0082】図13では、サーバに認証された多数の端
末が、ゼロ知識鍵交換により同一の共通鍵を持つ端末の
数を増殖するシステムについて示している。
【0083】サーバに認証された端末Aと端末Bとの認
証モジュールが、ゼロ知識鍵交換を行い、共通鍵151を
共有している。また、サーバに認証された端末Bと端末
Cとの認証モジュールが、ゼロ知識鍵交換を行い、共通
鍵152を共有している。この場合、端末Bは、共通鍵152
を使って共通鍵151を暗号化し、これを端末Cに送信す
る。これにより、端末A、端末B及び端末Cの認証モジ
ュールは、共通鍵151を共有することができる。
【0084】サーバ上の通信分配部は、端末A、B、C
をクライアントとして登録する。端末Aと端末Bと端末
Cは、それぞれの認証モジュールを介して、共通鍵150
で暗号化したデータをサーバ上の通信分配部に送信す
る。サーバ上の通信分配部は、送信された暗号化データ
をそれぞれの端末に内容をいじらずに分配する。
【0085】こうして、多数の端末の間での暗号通信が
可能になり、多人数による多地点会議などを、情報を外
部に漏らさずに行うことができる。この通信相手は、全
てサーバが認証した相手なので、一定の信頼性がある。
【0086】このシステムでは、共通鍵をサーバが知ら
ないので、通信内容を監視される心配がなく、安全な暗
号通信を複数の端末間で行うことができる。ただし、サ
ーバが端末A、端末B及び端末Cの通信路の途中にある
ため、通信ログはサーバに残る。
【0087】また、端末の数がさらに増えても、同様の
手続きを繰り返すことにより、同一の共通鍵を持たせる
ことができる。
【0088】なお、本発明の暗号通信システムは、サー
バが、第1〜4の実施形態以外の認証方法により端末を
認証した場合にも適用できる。
【0089】
【発明の効果】以上の説明から明らかなように、本発明
の認証方法は、共通鍵暗号化方式だけを用いているた
め、高速な認証処理が実現できる。
【0090】また、機体番号を安全に送信するための共
通鍵を、機種番号に対応する秘密情報から生成している
ので、高い秘匿性を保持することができる。また、機体
番号が通信路に生情報として流れることが無いため、端
末の所有者のプライバシーが保護される。
【0091】また、サーバに対して、特定の機種以外の
端末が接続することを排除できる。また、サーバによる
端末の認証の過程で、実質的に端末がサーバの正当性を
認証することができ、相互認証を効率的に実施できる。
【0092】また、本発明の暗号通信システムは、認証
結果を利用して、暗号通信を実施する端末の繋がりを効
率的に拡げることができる。
【図面の簡単な説明】
【図1】第1の実施形態における認証方法を示す図、
【図2】第1の実施形態における情報家電システムの構
成を示すブロック図、
【図3】第1の実施形態における認証方法の手順を時系
列で示す図、
【図4】第2の実施形態における認証方法の手順を時系
列で示す図、
【図5】第3の実施形態における認証方法の手順を時系
列で示す図、
【図6】第4の実施形態における認証方法の手順を時系
列で示す図、
【図7】第5の実施形態における情報家電システムの構
成を示すブロック図、
【図8】第5の実施形態における第1の暗号通信システ
ムの構成を示すブロック図、
【図9】第5の実施形態における第2の暗号通信システ
ムの構成を示すブロック図、
【図10】第5の実施形態における第3の暗号通信シス
テムの構成を示すブロック図、
【図11】第5の実施形態における第4の暗号通信シス
テムの構成を示すブロック図、
【図12】第5の実施形態における第5の暗号通信シス
テムの構成を示すブロック図、
【図13】第5の実施形態における第6の暗号通信シス
テムの構成を示すブロック図である。
【符号の説明】
1 STB 3 サーバ 10 認証モジュール 11 機種番号 12 機体番号 13、36 暗復号器 14 共通鍵A 15、34 メイン処理器 16、33 ワークRAM 17 機体番号に対応するプリセッション鍵 18 機種番号に対応するプリセッション鍵 19、35 鍵生成器 20、37 乱数生成器 30 認証処理部 31 機種番号DB 32 機体番号DB 40 TV LSI
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673B 675A (72)発明者 佐々木 理 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE23 AE25 AE29 5B089 GA11 JB22 KA17 KB13 KC40 KC58 KH30 5J104 AA07 AA16 EA24 EA26 KA02 KA04 KA06 KA14 NA02 NA03 NA11 PA07

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続する端末の認証方法
    において、 端末の機種番号に対応する秘密情報を用いて第1の共通
    鍵を生成し、前記第1の共通鍵を前記端末の機体番号の
    暗号化に使用し、前記機体番号に対応する秘密情報を用
    いて第2の共通鍵を生成し、前記第2の共通鍵を照合の
    ために使用することを特徴とする認証方法。
  2. 【請求項2】 前記端末の相手は、前記第2の共通鍵で
    暗号化した問題を前記端末に送信し、前記端末から前記
    第2の共通鍵で暗号化された前記問題の解答を受信して
    前記第2の共通鍵で復号化し、前記解答を正解と照合す
    ることを特徴とする請求項1に記載の認証方法。
  3. 【請求項3】 前記問題が、一意に解答が出る単純な計
    算式であることを特徴とする請求項2に記載の認証方
    法。
  4. 【請求項4】 前記問題が、予め前記相手に解答が登録
    された自然文による問題であることを特徴とする請求項
    2に記載の認証方法。
  5. 【請求項5】 前記問題が、予め前記相手に登録された
    ユーザの生体認証情報であることを特徴とする請求項2
    に記載の認証方法。
  6. 【請求項6】 前記相手は、予め決められた情報を前記
    問題の中に含めて前記端末に送信し、前記端末は、前記
    第2の共通鍵で復号化した前記問題の中に予め決められ
    た前記情報が含まれている場合に、相手の正当性を確認
    することを特徴とする請求項2に記載の認証方法。
  7. 【請求項7】 前記予め決められた情報が、前記相手の
    固有情報であることを特徴とする請求項6に記載の認証
    方法。
  8. 【請求項8】 前記固有情報が、前記相手のIPアドレ
    スであることを特徴とする請求項7に記載の認証方法。
  9. 【請求項9】 前記固有情報が、前記相手の電話番号情
    報であることを特徴とする請求項7に記載の認証方法。
  10. 【請求項10】 前記端末は、前記第1の共通鍵で暗号
    化した前記機体番号と、前記第2の共通鍵で暗号化した
    前記機体番号とを相手に送信し、前記相手は、前記第1
    の共通鍵で暗号化された前記機体番号を前記第1の共通
    鍵で復号化して前記機体番号を取得し、前記機体番号に
    対応する秘密情報を用いて前記第2の共通鍵を生成し、
    この第2の共通鍵を用いて前記第2の共通鍵で暗号化さ
    れた前記機体番号を復号化して前記機体番号を取得し、
    この第2の共通鍵で復号化した機体番号を前記第1の共
    通鍵で復号化した機体番号と照合することを特徴とする
    請求項1に記載の認証方法。
  11. 【請求項11】 前記第1の共通鍵が、前記機種番号に
    対応する秘密情報と、前記端末の相手が生成した第1の
    乱数と、前記端末が生成した第2の乱数との関数から成
    り、前記第2の共通鍵が、前記機体番号に対応する秘密
    情報と、前記第1の乱数と、前記第2の乱数との関数か
    ら成ることを特徴とする請求項1または10に記載の認
    証方法。
  12. 【請求項12】 前記第1の共通鍵が、前記機種番号に
    対応する秘密情報と、前記端末の相手が生成した第1の
    乱数との関数から成り、前記第2の共通鍵が、前記機体
    番号に対応する秘密情報と、前記第1の乱数との関数か
    ら成ることを特徴とする請求項1または10に記載の認
    証方法。
  13. 【請求項13】 前記乱数が、前記機種番号に対応する
    第3の共通鍵で暗号化されて送信されることを特徴とす
    る請求項11または12に記載の認証方法。
  14. 【請求項14】 前記端末は、前記第1の共通鍵で暗号
    化した前記機体番号を相手に送信し、前記相手は、前記
    第1の共通鍵で前記機体番号を復号化し、予め登録され
    た前記機体番号に対応する電話番号と、電話網から通知
    された発番号とが一致するか否かを検証することを特徴
    とする請求項1に記載の認証方法。
  15. 【請求項15】 機種番号、機種番号に対応する秘密情
    報、機体番号及び機体番号に対応する秘密情報の各々が
    書き込まれたROMと、乱数の生成処理を行う乱数生成
    手段と、暗号鍵の生成処理を行う鍵生成手段と、暗号化
    及び復号化の処理を行う暗号化/復号化手段と、各処理
    の作業領域として使用されるRAMと、認証処理を実行
    するために各部に動作を振り分けるメイン処理手段とを
    具備する1チップの認証モジュールを備えた請求項1か
    ら14のいずれかに記載の認証方法を実行する端末装
    置。
  16. 【請求項16】 ネットワークを介して接続する各端末
    の機種番号と前記機種番号に対応する秘密情報とが格納
    された機種番号データベースと、前記各端末の機体番号
    と前記機体番号に対応する秘密情報とが格納された機体
    番号データベースと、乱数の生成処理を行う乱数生成手
    段と、暗号鍵の生成処理を行う鍵生成手段と、暗号化及
    び復号化の処理を行う暗号化/復号化手段と、各処理の
    作業領域として使用されるRAMと、端末に対する認証
    処理を実行するために各部に動作を振り分けるメイン処
    理手段とを具備する認証処理部を備えた請求項1から1
    4のいずれかに記載の認証方法を実行するサーバ。
  17. 【請求項17】 請求項1から14のいずれかに記載の
    認証方法の手順が、コンピュータに読み取り可能な状態
    で記録された記録媒体。
  18. 【請求項18】 ネットワークに接続する複数の端末と
    前記端末を認証したサーバとを備える暗号通信システム
    において、 前記サーバが、前記端末の各々に同一の共通鍵を暗号化
    して送信し、前記複数の端末が、前記共通鍵を用いて相
    互間で暗号通信を行うことを特徴とする暗号通信システ
    ム。
  19. 【請求項19】 ネットワークに接続する複数の端末と
    前記端末を認証したサーバとを備える暗号通信システム
    において、 前記端末の各々が、ゼロ知識鍵交換方式により共通鍵を
    交換し、前記共通鍵を用いて相互間で暗号通信を行うこ
    とを特徴とする暗号通信システム。
  20. 【請求項20】 前記端末が3以上であり、前記サーバ
    が、各端末から送信されたデータを各端末に分配するこ
    とを特徴とする請求項18または19に記載の暗号通信
    システム。
  21. 【請求項21】 前記サーバが、前記端末間の通信路の
    途中にあることを特徴とする請求項18から20のいず
    れかに記載の暗号通信システム。
  22. 【請求項22】 前記サーバが、前記端末間の通信路の
    途中にないことを特徴とする請求項18から20のいず
    れかに記載の暗号通信システム。
  23. 【請求項23】 前記サーバが、請求項1から14のい
    ずれかに記載の認証方法で前記端末を認証したことを特
    徴とする請求項18または19に記載の暗号通信システ
    ム。
JP2000163226A 2000-05-31 2000-05-31 端末の認証方法と暗号通信システム Pending JP2001344214A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000163226A JP2001344214A (ja) 2000-05-31 2000-05-31 端末の認証方法と暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000163226A JP2001344214A (ja) 2000-05-31 2000-05-31 端末の認証方法と暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001344214A true JP2001344214A (ja) 2001-12-14

Family

ID=18667018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000163226A Pending JP2001344214A (ja) 2000-05-31 2000-05-31 端末の認証方法と暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001344214A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025125A1 (ja) * 2003-09-03 2005-03-17 Sony Corporation 機器認証システム
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009122885A (ja) * 2007-11-14 2009-06-04 Nec Corp 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム
JP2010157927A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 情報通信方法、通信端末装置および情報通信システム
JP2010231659A (ja) * 2009-03-27 2010-10-14 Sogo Keibi Hosho Co Ltd 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
JP2014504826A (ja) * 2011-01-12 2014-02-24 アルカテル−ルーセント Ptpプロトコル用の鍵を配布するための方法および装置
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP2016114901A (ja) * 2014-12-18 2016-06-23 日本電信電話株式会社 ブラインド秘密鍵発行システム、ブラインドデータ検索システム、これらの方法、鍵生成サーバ、復号装置及びプログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
US7797532B2 (en) 2003-09-03 2010-09-14 Sony Corporation Device authentication system
WO2005025125A1 (ja) * 2003-09-03 2005-03-17 Sony Corporation 機器認証システム
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009122885A (ja) * 2007-11-14 2009-06-04 Nec Corp 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム
US7937587B2 (en) 2008-12-26 2011-05-03 Kabushiki Kaisha Toshiba Communication terminal apparatus and information communication method
JP2010157927A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 情報通信方法、通信端末装置および情報通信システム
JP4519935B2 (ja) * 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
JP2010231659A (ja) * 2009-03-27 2010-10-14 Sogo Keibi Hosho Co Ltd 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム
JP2014504826A (ja) * 2011-01-12 2014-02-24 アルカテル−ルーセント Ptpプロトコル用の鍵を配布するための方法および装置
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
US9025772B2 (en) 2011-03-31 2015-05-05 Kabushiki Kaisha Toshiba Information processing apparatus and program product
US9467281B2 (en) 2011-03-31 2016-10-11 Kabushiki Kaisha Toshiba Information processing apparatus and program product
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP2016114901A (ja) * 2014-12-18 2016-06-23 日本電信電話株式会社 ブラインド秘密鍵発行システム、ブラインドデータ検索システム、これらの方法、鍵生成サーバ、復号装置及びプログラム

Similar Documents

Publication Publication Date Title
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及***
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
CN112217807B (zh) 一种锥体区块链密钥生成方法、认证方法及***
CN109728909A (zh) 基于USBKey的身份认证方法和***
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证***和方法
CN103763631A (zh) 认证方法、服务器和电视机
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
CN108809633B (zh) 一种身份认证的方法、装置及***
CN110247881A (zh) 基于可穿戴设备的身份认证方法及***
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN110493162A (zh) 基于可穿戴设备的身份认证方法及***
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP2001344214A (ja) 端末の認証方法と暗号通信システム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH10240826A (ja) 電子契約方法
CN101442656A (zh) 一种机卡间安全通信的方法及***
JPH09330298A (ja) パスワード登録方法、認証方法、パスワード更新方法、パスワード登録システム、認証システムおよびパスワード更新システム
JPH0981523A (ja) 認証方法