JP2001344214A - Method for certifying terminal and cipher communication system - Google Patents
Method for certifying terminal and cipher communication systemInfo
- Publication number
- JP2001344214A JP2001344214A JP2000163226A JP2000163226A JP2001344214A JP 2001344214 A JP2001344214 A JP 2001344214A JP 2000163226 A JP2000163226 A JP 2000163226A JP 2000163226 A JP2000163226 A JP 2000163226A JP 2001344214 A JP2001344214 A JP 2001344214A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- common key
- server
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワークに接
続する端末の認証方法と、認証された端末同士が暗号通
信を行う通信システムに関し、特に、通信におけるセキ
ュリティ強度の確保を可能にするものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of authenticating terminals connected to a network and a communication system in which authenticated terminals perform encrypted communication, and more particularly, to ensuring security in communication. .
【0002】[0002]
【従来の技術】従来、通信の暗号化方式には、相互の間
で秘密鍵を共有する共通鍵(秘密鍵)暗号化方式と、相
手に公開鍵を渡し、自らは秘密鍵を保持して、公開鍵で
暗号化された情報を秘密鍵で復号する公開鍵暗号化方式
とが知られている。この内、公開鍵暗号化方式は、秘匿
性(セキュリティ強度)は高いが、暗号化・復号化の処
理負担が共通鍵暗号化方式に比べて重い。共通鍵暗号化
方式は、逆に、処理負担は軽いが、秘密鍵を共有する過
程で秘密鍵が外部に漏れたり、暗号化されたデータを継
続的に観察することにより暗号鍵が解読される虞れがあ
り、公開鍵暗号化方式に比べて秘匿性が低い。2. Description of the Related Art Conventionally, communication encryption methods include a common key (secret key) encryption method in which a secret key is shared between each other, and a public key that is passed to a partner and holds the private key. There is known a public key encryption system in which information encrypted with a public key is decrypted with a private key. Among them, the public key encryption scheme has high confidentiality (security strength), but the processing load of encryption / decryption is heavier than that of the common key encryption scheme. Conversely, the common key encryption method has a light processing load, but the secret key is leaked to the outside in the process of sharing the secret key, or the encryption key is decrypted by continuously observing the encrypted data There is a possibility that the confidentiality is lower than that of the public key encryption method.
【0003】共通鍵の鍵交換を秘密裏に行う方式とし
て、DH(Diffie-Hellman)法が知られている。この鍵
交換方式では、端末とサーバとの間で共通鍵Kを交換し
ようとする場合、まず、端末とサーバとが、共有する例
えば当日の月(p)、日(Z)の情報を用いて、このp
とZとから、e=Zmodpの計算式でeを算出する。
次いで、端末は、乱数aを生成・保持し、m=e^aの
計算式でmを生成して、このmをサーバに送信する。一
方、サーバは、乱数bを生成・保持し、n=e^bの計
算式でnを生成し、このnを端末に送信する。The DH (Diffie-Hellman) method is known as a method for secretly exchanging a common key. In this key exchange method, when the common key K is exchanged between the terminal and the server, first, the terminal and the server use the shared information of, for example, month (p) and day (Z) of the day. , This p
Is calculated from e and Z by e = Zmodp.
Next, the terminal generates and holds the random number a, generates m by a calculation formula of m = e ^ a, and transmits this m to the server. On the other hand, the server generates and holds the random number b, generates n by a calculation formula of n = e ^ b, and transmits this n to the terminal.
【0004】nを受信した端末は、K=n^a=e^a
bにより暗号鍵Kを生成し、また、mを受信したサーバ
は、K=m^b=e^abにより、端末と同じ暗号鍵K
を生成する。[0004] The terminal receiving n receives K = n ^ a = e ^ a
b generates the encryption key K, and the server that has received m uses K = m ^ b = e ^ ab to obtain the same encryption key K as the terminal.
Generate
【0005】こうして、端末及びサーバは、共通鍵Kを
保持することができる。この場合、通信路を流れるm、
nからは容易にKを数学的に類推することができない。[0005] Thus, the terminal and the server can hold the common key K. In this case, m flowing through the communication path,
K cannot be easily inferred mathematically from n.
【0006】また、通信システムでは、通信相手の正当
性を確認する必要がある場合に、暗号化を利用した認証
処理が行われる。例えば、ビデオ・オン・デマンドやホ
ームショッピング、ネットワーク・ゲームと云った次世
代型の双方向マルチメディア通信サービス(所謂インタ
ラクティブ・テレビ)では、情報家電と呼ばれる家庭用
通信端末のセット・トップ・ボックス(set-top box:
STB)がネットワークを通じてサービス提供者のサー
バ(情報家電サーバ)に接続し、サーバからの情報がS
TBに繋がる家庭内のテレビモニタに表示されるが、こ
のシステムにおいても、情報家電サーバはSTBの正当
性を認証した後、情報を提供する。In a communication system, when it is necessary to confirm the validity of a communication partner, an authentication process using encryption is performed. For example, in next-generation interactive multimedia communication services (so-called interactive television) such as video-on-demand, home shopping, and network games, a set-top box of a home communication terminal called an information appliance is used. set-top box:
STB) connects to the service provider's server (information home appliance server) through the network, and the information from the server is sent to S
The information is displayed on a television monitor in the home connected to the TB. In this system, the information home appliance server also provides information after authenticating the STB.
【0007】認証手順には種々の方式があるが、共通鍵
暗号化方式を利用する場合では、例えば、STBが、情
報家電サーバに既知の情報を共通鍵で暗号化し、暗号化
したデータを情報家電サーバに送信する。これを受信し
た情報家電サーバは、受信データを共通鍵で復号化し、
復号結果を既知の情報と照合してSTBの正当性を認証
する。[0007] There are various authentication procedures. In the case of using a common key encryption method, for example, the STB encrypts information known to the information home appliance server with a common key and transmits the encrypted data to the information home appliance server. Send to home appliance server. The information home appliance server receiving this decrypts the received data with the common key,
The decryption result is verified against known information to authenticate the validity of the STB.
【0008】通信相手の認証には、暗号化・復号化の処
理負担の軽減を図るために、共通鍵暗号化方式を用いる
ことが望ましい。It is desirable to use a common key encryption method for authentication of a communication partner in order to reduce the processing load of encryption / decryption.
【0009】[0009]
【発明が解決しようとする課題】しかし、共通鍵による
認証方法において、共通鍵の鍵交換にDH法を用いる方
式は、どの相手との間でも共通鍵を交換することが可能
であるため、情報家電サーバに接続できるSTBの機種
を制限するようなシステム(例えば、情報家電サーバへ
の接続を同一企業製のSTB製品に限るようなシステ
ム)では、この方式は不向きである。However, in the authentication method using the common key, the method using the DH method for exchanging the common key can exchange the common key with any other party. This method is not suitable for a system that limits the types of STBs that can be connected to the home appliance server (for example, a system that limits the connection to the information home appliance server to STB products manufactured by the same company).
【0010】また、こうしたシステムでは、情報家電サ
ーバによるSTBの認証だけで無く、STBでも情報家
電サーバの正当性を認証する必要があり、この認証が無
いと、内部情報を更新する機能の安全性が保証できな
い。STBで情報家電サーバを認証するためには、情報
家電サーバが、STBに既知の情報を共通鍵で暗号化し
てSTBに送信し、STBが、この受信データを共通鍵
で復号化し、復号結果を既知の情報と照合して情報家電
サーバの正当性を認証する手順を追加する必要があり、
相互認証の完了までに時間が掛かるという問題点があ
る。In such a system, it is necessary to authenticate not only the STB by the information home appliance server but also the STB to authenticate the validity of the information home appliance server. Without this authentication, the security of the function of updating the internal information is reduced. Cannot be guaranteed. In order to authenticate the information home appliance server with the STB, the information home appliance server encrypts information known to the STB with a common key and transmits the information to the STB, and the STB decrypts the received data with the common key and decrypts the decrypted result. It is necessary to add a procedure to verify the validity of the information home appliance server against the known information,
There is a problem that it takes time to complete mutual authentication.
【0011】本発明は、こうした従来の問題点を解決す
るものであり、ネットワークに接続する端末を、高い秘
匿性を維持し、且つ、暗号化・復号化の処理負担が少な
い方式で相互認証する、端末の認証方法を提供し、ま
た、認証が完了した端末間の暗号通信を可能にする暗号
通信システムを提供することを目的としている。The present invention solves such a conventional problem, and mutually authenticates a terminal connected to a network by a method that maintains high confidentiality and has a small processing load for encryption and decryption. It is an object of the present invention to provide a terminal authentication method and to provide a cryptographic communication system that enables encrypted communication between terminals that have been authenticated.
【0012】[0012]
【課題を解決するための手段】そこで、本発明では、ネ
ットワークに接続する端末の認証方法において、端末の
機種番号に対応する秘密情報を用いて第1の共通鍵を生
成し、第1の共通鍵を端末の機体番号の暗号化に使用
し、機体番号に対応する秘密情報を用いて第2の共通鍵
を生成し、第2の共通鍵を照合のために使用するように
している。Therefore, according to the present invention, in a method of authenticating a terminal connected to a network, a first common key is generated using secret information corresponding to a model number of the terminal, and a first common key is generated. The key is used for encrypting the machine number of the terminal, a second common key is generated using secret information corresponding to the machine number, and the second common key is used for collation.
【0013】また、ネットワークに接続する複数の端末
と、この端末を認証したサーバとを備える暗号通信シス
テムにおいて、サーバが、端末の各々に同一の共通鍵を
暗号化して送信し、複数の端末が、この共通鍵を用いて
相互間で暗号通信を行うように構成している。In a cryptographic communication system including a plurality of terminals connected to a network and a server authenticating the terminals, the server encrypts and transmits the same common key to each terminal, and the plurality of terminals The cryptographic communication is performed mutually using the common key.
【0014】また、ネットワークに接続する複数の端末
と、この端末を認証したサーバとを備える暗号通信シス
テムにおいて、端末の各々が、ゼロ知識鍵交換方式によ
り共通鍵を交換し、共通鍵を用いて相互間で暗号通信を
行うようにしている。In a cryptographic communication system including a plurality of terminals connected to a network and a server authenticating the terminals, each of the terminals exchanges a common key by a zero-knowledge key exchange method, and uses the common key to exchange a common key. It is designed to perform encrypted communication between each other.
【0015】そのため、機体番号を安全に送信するため
の共通鍵を、機種番号に対応する秘密情報から生成して
いるので、高い秘匿性を保持することができる。また、
サーバに対して、特定の機種以外の端末が接続すること
を排除できる。Therefore, since the common key for securely transmitting the machine number is generated from the secret information corresponding to the model number, high confidentiality can be maintained. Also,
It is possible to exclude a terminal other than a specific model from connecting to the server.
【0016】また、認証結果を利用して、暗号通信を実
施する端末の繋がりを効率的に拡げることができる。[0016] Further, the connection of the terminals performing the encrypted communication can be efficiently expanded by using the authentication result.
【0017】[0017]
【発明の実施の形態】(第1の実施形態)第1の実施形
態では、情報家電サーバとSTBとが接続するシステム
を例に、端末の認証方法について説明する。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS (First Embodiment) In a first embodiment, a method of authenticating a terminal will be described with an example of a system in which an information home appliance server and an STB are connected.
【0018】この認証方法では、STBの機種番号及び
機体番号を認証に利用している。機種番号は、端末の同
一機種に同じ番号が付与されており、機体番号は、各端
末ごとに異なる番号が付与されている。STBは、機種
番号及び機体番号のそれぞれに対応する秘密情報(プリ
セッション鍵)を保持し、また、情報家電サーバは、S
TBの各機種番号に対応する秘密情報(プリセッション
鍵)、及び、各機体番号に対応する秘密情報(プリセッ
ション鍵)をデータベース(DB)に格納している。In this authentication method, the model number and the machine number of the STB are used for authentication. The same model number is assigned to the same model of terminal, and a different body number is assigned to each terminal. The STB holds confidential information (precession key) corresponding to each of the model number and the machine number.
The secret information (precession key) corresponding to each model number of the TB and the secret information (precession key) corresponding to each machine number are stored in a database (DB).
【0019】サーバは、STBから送信された機体番号
に基づいて、機体の正当性を認証する。この機体番号の
送信を暗号化するために、機種番号のプリセッション鍵
を利用してセッション鍵(一時的に生成される鍵)が共
通鍵として生成される。また、機体の認証が終了した
後、機体番号に対応するプリセッション鍵を用いて、共
通鍵となるセッション鍵が生成され、このセッション鍵
を用いて、STBとサーバとの間で伝送する情報の暗号
化が行われる。The server authenticates the validity of the machine based on the machine number transmitted from the STB. In order to encrypt the transmission of the machine number, a session key (a key that is temporarily generated) is generated as a common key using the pre-session key of the model number. After the authentication of the device is completed, a session key serving as a common key is generated using the pre-session key corresponding to the device number, and the session key is used to transmit information between the STB and the server. Encryption is performed.
【0020】図2は、この認証方法を実行するSTB1
及びサーバ3の構成を示している。STB1は、1チッ
プの認証モジュール10の中に、機種番号11、機体番号1
2、機種番号に対応するプリセッション鍵18、及び機体
番号に対応するプリセッション鍵17の各々が書き込まれ
たROM(またはEPROM)と、機種番号に対応する
共通鍵A14が書き込まれたROM(またはEPROM)
と、乱数を生成するハードウエアで構成された乱数生成
器20と、暗号鍵を生成するハードウエアまたはソフトウ
エアで構成された鍵生成器19と、暗号化及び復号化の処
理を行うハードウエアまたはソフトウエアで構成された
暗復号器13と、暗復号化処理の作業領域として使用され
るワークRAM16と、暗復号化処理の動作を各部に振り
分けるメイン処理器15とを備えている。FIG. 2 shows the STB 1 executing this authentication method.
And the configuration of the server 3. The STB 1 includes a model number 11 and a machine number 1 in the one-chip authentication module 10.
2. A ROM (or EPROM) in which the precession key 18 corresponding to the model number and the precession key 17 corresponding to the machine number are written, and a ROM (or EPROM) in which the common key A14 corresponding to the model number is written EPROM)
A random number generator 20 composed of hardware for generating random numbers, a key generator 19 composed of hardware or software for generating an encryption key, and hardware or a device for performing encryption and decryption processing. An encryption / decryption unit 13 composed of software, a work RAM 16 used as a work area for the encryption / decryption processing, and a main processor 15 for distributing the operation of the encryption / decryption processing to each unit are provided.
【0021】また、サーバ3は、ネットワーク接続する
STB1の認証を行う認証処理部30を備えており、この
認証処理部30は、各機種番号に対応するプリセッション
鍵や共通鍵Aが格納されている機種番号DB31と、各機
体番号に対応するプリセッション鍵が格納されている機
体番号DB32とを備え、さらに、乱数生成器37、鍵生成
器35、暗復号器36、ワークRAM33及びメイン処理器34
を備えている。The server 3 has an authentication processing unit 30 for authenticating the STB 1 to be connected to the network. The authentication processing unit 30 stores a pre-session key and a common key A corresponding to each model number. And a machine number DB 32 in which precession keys corresponding to machine numbers are stored. Further, a random number generator 37, a key generator 35, an encryption / decryption unit 36, a work RAM 33, and a main processor 34
It has.
【0022】図1は、STBと情報家電サーバとの間の
認証手順を模式的に示している。まず、STBからサー
バに機種番号を送り、サーバは機種番号に対応するプリ
セッション鍵Aを機種番号DB31から取り出す(機種ネ
ゴシエーション)。FIG. 1 schematically shows an authentication procedure between the STB and the information home appliance server. First, the model number is sent from the STB to the server, and the server extracts the precession key A corresponding to the model number from the model number DB 31 (model negotiation).
【0023】次に、STBが生成した乱数1をサーバ
に、また、サーバが生成した乱数2をSTBに送信し、
STB及びサーバは、プリセッション鍵A、乱数1及び
乱数2を用いて、同じ計算式によりセッション鍵B(共
通鍵)を生成する。このセッション鍵Bは、STBから
サーバに送信する機体番号の暗号化/復号化のためだけ
に利用される(鍵交換)。Next, the random number 1 generated by the STB is transmitted to the server, and the random number 2 generated by the server is transmitted to the STB.
The STB and the server generate a session key B (common key) using the pre-session key A, the random number 1 and the random number 2 by the same formula. The session key B is used only for encrypting / decrypting the machine number transmitted from the STB to the server (key exchange).
【0024】STBは、機体番号をセッション鍵Bで暗
号化してサーバに送信する。サーバは、これをセッショ
ン鍵Bで復号化し、復号した機体番号に対応するプリセ
ッション鍵Cを機体番号DB32から取り出す。サーバ
は、STBが同一のプリセッション鍵Cを保有している
ことを確認するため、プリセッション鍵C、乱数1及び
乱数2を用いてセッション鍵Dを生成し、この鍵で予め
決められた情報と簡単な計算式とを暗号化してSTBに
送信する。The STB encrypts the machine number with the session key B and sends it to the server. The server decrypts this with the session key B, and extracts the pre-session key C corresponding to the decrypted device number from the device number DB32. The server generates a session key D using the precession key C, the random number 1 and the random number 2 in order to confirm that the STB has the same precession key C, and uses the information determined in advance by this key. And a simple calculation formula are encrypted and transmitted to the STB.
【0025】STBは、同様に、プリセッション鍵C、
乱数1及び乱数2を用いてセッション鍵Dを生成し、こ
の鍵を用いてサーバから送られた情報及び計算式を復号
化する。そして、予め決められた情報が含まれているこ
とを確認してサーバの正当性が認証できたと判断し、計
算式の計算結果をセッション鍵Dで暗号化してサーバに
送信する。サーバは、これをセッション鍵Dで復号化
し、計算結果を検証して、STBが共通のプリセッショ
ン鍵Cを持つことを確認する。The STB also has a precession key C,
A session key D is generated using the random numbers 1 and 2, and the information and the calculation formula sent from the server are decrypted using the key. Then, by confirming that predetermined information is included, it is determined that the validity of the server has been authenticated, and the calculation result of the calculation formula is encrypted with the session key D and transmitted to the server. The server decrypts this with the session key D, verifies the calculation result, and confirms that the STB has the common pre-session key C.
【0026】こうして、STBの機体番号の認証が行わ
れ、同時に、STBによるサーバの正当性の認証が行わ
れる。STBは、サーバが共有情報(プリセッション鍵
A、プリセッション鍵C)を持つことから、サーバの正
当性を認証する。Thus, the authentication of the machine number of the STB is performed, and at the same time, the validity of the server is verified by the STB. The STB authenticates the validity of the server because the server has the shared information (precession key A, precession key C).
【0027】図3は、このSTB(端末)とサーバとの
交信手順を時系列で示している。 (201)端末は、機種番号101をROMから取り出して、 (202)サーバに送信する。 (203)サーバは、機種番号101を受信すると、 (204)この機種番号101を用いて、対応する秘密情報10
2をデータベースから取得する。FIG. 3 shows a communication procedure between the STB (terminal) and the server in time series. (201) The terminal extracts the model number 101 from the ROM, and (202) transmits the model number 101 to the server. (203) Upon receiving the model number 101, the server (204) uses the model number 101 to
Retrieve 2 from the database.
【0028】データベースには、機種番号と対応づけて
秘密情報が格納されている。 (205)サーバは、乱数生成器を用いて乱数103を生成
し、生成した乱数103はサーバ上のRAMに保管し、ま
た、 (206)生成した乱数103を端末に送信する。 (207)端末は乱数103を受信すると、受信した乱数103
を端末上のRAMに保持する。 (208)端末は、自身が保持する秘密情報102をROMか
ら取り出す。これは機種番号101と対応づけられた秘密
情報である。 (209)端末は乱数104を生成する。生成した乱数104は
RAMに保持する。 (210)端末は、秘密情報102、乱数103、乱数104を関数
f1()に渡して共通鍵105を生成する。この関数f1()は、
3つの数の入力で1つの数(鍵)を生成する関数であ
る。生成した共通鍵105は端末上のRAMに保持する。 (211)端末は乱数104をサーバに送信する。 (212)サーバは乱数104を受信し、この乱数104をRA
M上に保持する。 (213)サーバは秘密情報102、乱数103、乱数104を関数
f1()に渡して共通鍵105を生成する。生成した共通鍵105
はRAM上に保持する。The database stores secret information in association with the model number. (205) The server generates the random number 103 using the random number generator, stores the generated random number 103 in the RAM on the server, and (206) transmits the generated random number 103 to the terminal. (207) Upon receiving the random number 103, the terminal receives the received random number 103
Is stored in the RAM on the terminal. (208) The terminal extracts the secret information 102 held by itself from the ROM. This is secret information associated with the model number 101. (209) The terminal generates the random number 104. The generated random number 104 is stored in the RAM. (210) The terminal converts the secret information 102, the random number 103, and the random number 104 into a function.
The common key 105 is generated by passing it to f1 (). This function f1 ()
This is a function for generating one number (key) by inputting three numbers. The generated common key 105 is stored in the RAM on the terminal. (211) The terminal transmits the random number 104 to the server. (212) The server receives the random number 104, and
Hold on M. (213) The server uses the secret information 102, the random number 103, and the random number 104 as functions.
The common key 105 is generated by passing it to f1 (). Generated common key 105
Are stored in the RAM.
【0029】以上の手順により、機体番号を安全に送信
するために用いる共通鍵を共有するという前段階の処理
が完了する。 (214)サーバは鍵生成完了通知を端末に送信する。 (215)端末は鍵生成完了通知を受信する。With the above procedure, the process of the previous stage of sharing the common key used for securely transmitting the machine number is completed. (214) The server sends a key generation completion notification to the terminal. (215) The terminal receives the key generation completion notification.
【0030】<認証のメイン処理> (216)端末は機体番号106をROMから取り出す。 (217)端末は機体番号106を共通鍵105を用いて暗号化
し、暗号化機体番号107を生成する。 (218)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (219)端末は秘密情報108、乱数103、乱数104を関数g1
()に渡して共通鍵109を生成し、生成した共通鍵109をR
AM上に保持する。関数g1()は3つの数の入力で1つの
数(鍵)を生成する関数である。 (220)端末はサーバに暗号化機体番号107を送信する。<Main Process of Authentication> (216) The terminal extracts the machine number 106 from the ROM. (217) The terminal encrypts the machine number 106 using the common key 105, and generates an encrypted machine number 107. (218) The terminal extracts the secret information 108. This is the secret information associated with the machine number 106. (219) The terminal converts the secret information 108, the random number 103, and the random number 104 into a function g1.
() To generate a common key 109, and
Keep on AM. The function g1 () is a function for generating one number (key) by inputting three numbers. (220) The terminal transmits the encryption machine number 107 to the server.
【0031】このように、一時生成した共通鍵105を用
いることで、安全な機体番号の送受信が実現できる。 (221)サーバは暗号化機体番号107を受信する。 (222)サーバは暗号化機体番号107を共通鍵105を用い
て復号し、機体番号106を取得する。 (223)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。データベースに
は、機体番号と対応づけて秘密情報が格納されている。 (224)サーバは秘密情報108、乱数103、乱数104を関数
g1()に渡して共通鍵109を生成し、生成した共通鍵109を
RAM上に保持する。 (225)サーバは問題110を生成する。この問題は、計算
式など一意に解答を導き出せるものであれば良い。 (226)サーバは問題110に対応する解答111を生成す
る。この解答111をRAM上に保持する。 (227)サーバは問題110を共通鍵109を用いて暗号化
し、暗号化問題112を生成する。 (228)サーバは暗号化問題112を端末に送信する。 (229)端末は暗号化問題112を受信し、 (230)共通鍵109で復号化し問題110を取得する。問題1
10の中にあらかじめ端末とサーバとで決めて共有した情
報を含めることで、この時点で、端末はサーバの正当性
を認証できたと判断する(後述)。 (231)端末は問題110に対応する解答113を生成する。 (232)端末は解答113を共通鍵109で暗号化し、暗号化
解答114を生成する。 (233)端末はサーバに暗号化解答114を送信する。 (234)サーバは暗号化解答114を受信し、 (235)共通鍵109で復号し、解答113を取得する。 (236)サーバは、解答111と解答113とを比較し、一致
すれば端末認証が出来たと判断する。As described above, by using the temporarily generated common key 105, secure transmission and reception of the machine number can be realized. (221) The server receives the encrypted machine number 107. (222) The server decrypts the encrypted machine number 107 using the common key 105, and obtains the machine number 106. (223) The server obtains the corresponding secret information 108 from the database using the machine number 106. The database stores secret information in association with the machine number. (224) The server uses the secret information 108, the random number 103, and the random number 104 as functions.
The common key 109 is passed to g1 (), and the generated common key 109 is stored in the RAM. (225) The server generates the question 110. This problem may be any one that can uniquely derive an answer such as a calculation formula. (226) The server generates an answer 111 corresponding to the question 110. The answer 111 is stored in the RAM. (227) The server encrypts the problem 110 using the common key 109 to generate an encryption problem 112. (228) The server sends the encryption problem 112 to the terminal. (229) The terminal receives the encryption question 112, and (230) decrypts it with the common key 109 to obtain the question 110. Question 1
By including the information previously determined and shared between the terminal and the server in 10, the terminal determines at this point that the validity of the server has been authenticated (described later). (231) The terminal generates an answer 113 corresponding to the question 110. (232) The terminal encrypts the answer 113 with the common key 109 to generate an encrypted answer 114. (233) The terminal transmits the encrypted answer 114 to the server. (234) The server receives the encrypted answer 114, and (235) decrypts it with the common key 109 to obtain the answer 113. (236) The server compares the answer 111 and the answer 113, and if they match, determines that the terminal authentication has been completed.
【0032】以上の手順で、相互に正当性を認証し合う
ことが完了する。全処理が完了したら、共通鍵109は残
して、必要が無くなった乱数などのRAMに保持したデ
ータを破棄する。With the above procedure, the mutual authentication is completed. When all the processes have been completed, the data held in the RAM such as random numbers that are no longer needed are discarded, leaving the common key 109.
【0033】この認証方式では、機体番号を安全に送信
する共通鍵を共有するための前段階の処理を行ってお
り、こうした処理が秘匿性の向上をもたらし、他の認証
方式に対して優位性を保持することができる。In this authentication method, a process at a previous stage for sharing a common key for securely transmitting the machine number is performed, and such a process provides an improvement in confidentiality and is superior to other authentication methods. Can be held.
【0034】なお、(214)(215)の処理は省略しても
よい。この処理は、お互いの処理がどこまで進んでいる
かを確認し合うだけであり、ここで同期を取らなくて
も、(220)が正常に完了することで確認してもよい。The processing of (214) and (215) may be omitted. In this process, it is only necessary to confirm how far each other has progressed, and it is also possible to confirm that (220) is completed normally without synchronization.
【0035】また、関数f1()及び関数g1()は、出力から
入力の類推が困難な一方向性関数を用いることが望まし
い(例えば、MD5やSHA1のような一方向ハッシュ
関数を用いる)。なお、この関数f1()と関数g1()とは同
じであっても良い。Further, it is desirable to use a one-way function for which it is difficult to infer the input from the output as the function f1 () and the function g1 () (for example, use a one-way hash function such as MD5 or SHA1). Note that the function f1 () and the function g1 () may be the same.
【0036】また、サーバが(225)で生成する問題を
工夫することにより、多様な認証が実現できる。問題の
パターンとして次のようなものがある。Various authentications can be realized by devising the problem generated by the server in (225). The problem patterns include:
【0037】<パターン1>単純な計算式を問題として
生成する。端末とサーバとで同じ計算結果が導き出せる
ので、同じ共通鍵を共有していることが確認できる。<Pattern 1> A simple calculation formula is generated as a problem. Since the same calculation result can be derived between the terminal and the server, it can be confirmed that the terminal and the server share the same common key.
【0038】<パターン2>端末の利用者があらかじめ
登録した、自然文による問題(クイズ)をデータベース
から取り出す。データベースには問題に対応する解答が
組として保管されているので、解答の生成もデータベー
スからの取得で実現する。この問題を受信した端末側で
は、利用者が解答を入力する。このパターンでは、端末
の認証と同時にユーザの認証も実現できることになる。<Pattern 2> A problem (quiz) based on a natural sentence registered in advance by the user of the terminal is extracted from the database. Since the answer corresponding to the question is stored in the database as a set, the generation of the answer is also realized by obtaining from the database. On the terminal side receiving this question, the user inputs an answer. In this pattern, user authentication can be realized simultaneously with terminal authentication.
【0039】<パターン3>端末の利用者があらかじめ
サーバのデータベースに、自身の生体認証情報(例えば
声紋)を登録しておく。サーバは、問題として、生体認
証情報の入力を端末に要求する。同時にサーバは、照合
用の解答として、データベースから生体認証情報を取り
出しておく。端末の利用者は、端末を介してサーバに生
体認証情報を解答として送信する。サーバは受信した生
体認証情報と、データベースから取り出した生体認証情
報とを照合し、それらの整合性が確認できれば認証完了
と判断する。<Pattern 3> The terminal user registers his / her biometric authentication information (for example, voice print) in the database of the server in advance. As a problem, the server requests the terminal to input biometric authentication information. At the same time, the server extracts biometric authentication information from the database as an answer for verification. The user of the terminal transmits the biometric authentication information as an answer to the server via the terminal. The server compares the received biometric authentication information with the biometric authentication information extracted from the database, and determines that the authentication has been completed if the consistency between them can be confirmed.
【0040】この<パターン2><パターン3>のよう
に、ユーザ認証を合わせて行うことにより、第三者の不
正使用を排除することができる。また、ユーザ認証は、
ユーザが予めサーバに登録したPINなどの固有情報を
問題の解答として求め、これを照合して確認するように
してもよい。As described in <Pattern 2> and <Pattern 3>, by performing user authentication together, unauthorized use by a third party can be eliminated. Also, user authentication
The user may obtain unique information such as a PIN registered in the server in advance as a solution to the problem and collate and confirm this.
【0041】また、ユーザ認証は、ユーザの電話番号を
予めサーバのDBに登録し、(221)の手順において、
(220)の送信を受信した時に電話網から通知された発
番号が、復号化した機体番号に関連付けてDBに登録さ
れている電話番号と一致するかどうかを照合することに
より実施してもよい。こうした手順を加えることによ
り、STBが盗まれて、別の場所で不正使用される事態
を防止できる。In the user authentication, the telephone number of the user is registered in the DB of the server in advance, and in the procedure of (221),
The calling number notified from the telephone network when the transmission of (220) is received may be performed by checking whether or not the calling number matches the telephone number registered in the DB in association with the decrypted machine number. . By adding such a procedure, it is possible to prevent a situation where the STB is stolen and illegally used in another place.
【0042】また、サーバが生成する問題の中に、サー
バ固有の情報(例えばIPアドレスや電話番号情報)を
付加することにより、端末側は暗号化された問題を受信
して復号した時に、サーバの正当性の認証を完了するこ
とができる。Also, by adding information unique to the server (for example, IP address and telephone number information) to the problem generated by the server, the terminal side receives the encrypted problem and decrypts it when the server receives the encrypted problem. Can be authenticated.
【0043】このように、この実施形態の認証方法で
は、共通鍵暗号化方式だけを用いているため、高速な認
証処理が実現できる。As described above, in the authentication method of this embodiment, since only the common key encryption method is used, high-speed authentication processing can be realized.
【0044】また、サーバに対して、特定の機種以外の
端末が接続することを排除できる。また、サーバによる
端末の認証の過程で、実質的に端末がサーバの正当性を
認証することができ、相互認証を効率的に実施できる。Further, it is possible to eliminate connection of a terminal other than a specific model to the server. Further, in the process of terminal authentication by the server, the terminal can authenticate the validity of the server substantially, and efficient mutual authentication can be performed.
【0045】なお、ここでは、乱数の送信(206)(21
1)を暗号化せずに行っているが、機種番号101に対応す
る共通鍵A14を端末及びサーバが共有し、この共通鍵A
を用いて、送信側は、乱数を暗号化して送信し、受信側
は、これを復号して乱数を取り出すようにしてもよい。
この場合には、通信路に乱数が生で流れないため、セキ
ュリティ強度がさらに向上する。Here, transmission of random numbers (206) (21)
1) is performed without encryption, but the terminal and the server share the common key A14 corresponding to the model number 101, and this common key A
, The transmitting side may encrypt and transmit the random number, and the receiving side may decrypt the random number and take out the random number.
In this case, since random numbers do not flow through the communication path, security strength is further improved.
【0046】(第2の実施形態)第2の実施形態では、
第1の実施形態の認証方法を、乱数を1つだけ用いるよ
うに変更している。(Second Embodiment) In the second embodiment,
The authentication method according to the first embodiment is changed to use only one random number.
【0047】図4は、第2の実施形態における端末とサ
ーバとの交信手順を時系列で示している。 (301)端末は、機種番号101をROMから取り出して、 (302)サーバに送信する。 (303)サーバは、機種番号101を受信すると、 (304)この機種番号101を用いて、対応する秘密情報10
2をデータベースから取得する。 (305)サーバは、乱数生成器を用いて乱数103を生成
し、生成した乱数103はサーバ上のRAMに保管し、ま
た、 (306)生成した乱数103を端末に送信する。 (313)サーバは秘密情報102、乱数103を関数f1()に渡
して共通鍵115を生成する。生成した共通鍵115はRAM
上に保持する。 (307)端末は乱数103を受信すると、受信した乱数103
を端末上のRAMに保持する。 (308)端末は、自身が保持する秘密情報102をROMか
ら取り出す。これは機種番号101と対応づけられた秘密
情報である。 (310)端末は、秘密情報102、乱数103を関数f2()に渡
して共通鍵115を生成する。関数f2()は2つの数の入力
で1つの数(鍵)を生成する関数である。生成した共通
鍵115は端末上のRAMに保持する。FIG. 4 shows a communication procedure between the terminal and the server in the second embodiment in a time-series manner. (301) The terminal extracts the model number 101 from the ROM, and (302) transmits it to the server. (303) Upon receiving the model number 101, the server (304) uses the model number 101 to
Retrieve 2 from the database. (305) The server generates the random number 103 using the random number generator, stores the generated random number 103 in the RAM on the server, and (306) transmits the generated random number 103 to the terminal. (313) The server generates the common key 115 by passing the secret information 102 and the random number 103 to the function f1 (). Generated common key 115 is RAM
Hold on. (307) Upon receiving the random number 103, the terminal receives the received random number 103
Is stored in the RAM on the terminal. (308) The terminal extracts the secret information 102 held by itself from the ROM. This is secret information associated with the model number 101. (310) The terminal generates the common key 115 by passing the secret information 102 and the random number 103 to the function f2 (). The function f2 () is a function for generating one number (key) by inputting two numbers. The generated common key 115 is stored in the RAM on the terminal.
【0048】以上の手順により、機体番号を安全に送信
するために用いる共通鍵を共有するという前段階の処理
が完了する。By the above procedure, the process of the previous stage of sharing the common key used for securely transmitting the machine number is completed.
【0049】<認証のメイン処理> (316)端末は機体番号106をROMから取り出す。 (317)端末は機体番号106を共通鍵115を用いて暗号化
し、暗号化機体番号116を生成する。 (318)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (319)端末は秘密情報108、乱数103を関数g2()に渡し
て共通鍵117を生成し、生成した共通鍵117をRAM上に
保持する。関数g2()は2つの数の入力で1つの数(鍵)
を生成する関数である。 (320)端末はサーバに暗号化機体番号116を送信する。 (321)サーバは暗号化機体番号116を受信する。 (322)サーバは暗号化機体番号116を共通鍵115を用い
て復号し、機体番号106を取得する。 (323)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。 (324)サーバは秘密情報108、乱数103を関数g2()に渡
して共通鍵117を生成し、生成した共通鍵117をRAM上
に保持する。<Main Process of Authentication> (316) The terminal extracts the machine number 106 from the ROM. (317) The terminal encrypts the machine number 106 using the common key 115, and generates an encrypted machine number 116. (318) The terminal extracts the secret information 108. This is the secret information associated with the machine number 106. (319) The terminal generates the common key 117 by passing the secret information 108 and the random number 103 to the function g2 (), and holds the generated common key 117 in the RAM. Function g2 () is two numbers input and one number (key)
Is a function that generates (320) The terminal transmits the encryption machine number 116 to the server. (321) The server receives the encrypted machine number 116. (322) The server decrypts the encrypted device number 116 using the common key 115, and obtains the device number 106. (323) The server obtains the corresponding secret information 108 from the database using the machine number 106. (324) The server passes the secret information 108 and the random number 103 to the function g2 () to generate a common key 117, and holds the generated common key 117 on the RAM.
【0050】これ以降の処理は、実質的に第1の実施形
態(図3)の(225)以降の処理と同じである。The subsequent processing is substantially the same as the processing after (225) in the first embodiment (FIG. 3).
【0051】この認証方法は、第1の実施形態に比べ
て、乱数が一つ減るのでセキュリティ強度が若干弱まる
が、処理速度を高速化することができる。In this authentication method, the number of random numbers is reduced by one compared to the first embodiment, so that the security strength is slightly weakened, but the processing speed can be increased.
【0052】(第3の実施形態)第3の実施形態では、
第1の実施形態の認証方法における<認証のメイン処理
>の手順を短縮化している。(Third Embodiment) In the third embodiment,
The procedure of <main processing of authentication> in the authentication method of the first embodiment is shortened.
【0053】図5は、第3の実施形態における端末とサ
ーバとの交信手順を時系列で示している。ここで、(40
1)から(415)までの手順(機体番号を安全に送信する
ための共通鍵を共有する手順)は、第1の実施形態(図
3)の(201)から(215)までの手順と同じである。FIG. 5 shows the communication procedure between the terminal and the server in the third embodiment in a time series. Where (40
The procedures from 1) to (415) (the procedure for sharing a common key for securely transmitting the machine number) are the same as the procedures from (201) to (215) in the first embodiment (FIG. 3). It is.
【0054】<認証のメイン処理> (416)端末は機体番号106をROMから取り出す。 (417)端末は機体番号106を共通鍵105を用いて暗号化
し、暗号化機体番号107を生成する。 (418)端末は秘密情報108を取り出す。これは、機体番
号106と対応づけられた秘密情報である。 (419)端末は秘密情報108、乱数103、乱数104を関数g1
()に渡して共通鍵109を生成し、生成した共通鍵109をR
AM上に保持する。 (420)端末は機体番号106を共通鍵109を用いて暗号化
し、暗号化機体番号120を生成する。 (421)端末はサーバに暗号化機体番号107と暗号化機体
番号120とを送信する。 (422)サーバは暗号化機体番号107と暗号化機体番号12
0とを受信する。 (423)サーバは暗号化機体番号107を共通鍵105を用い
て復号し、機体番号106を取得する。 (424)サーバは機体番号106を用いて、対応する秘密情
報108をデータベースから取得する。 (425)サーバは秘密情報108、乱数103、乱数104を関数
g1()に渡して共通鍵109を生成し、生成した共通鍵109を
RAM上に保持する。 (426)サーバは暗号化機体番号120を共通鍵109を用い
て復号し、機体番号121を取得する。 (427)サーバは機体番号106と機体番号121とが同一で
あることを確認する。一致すれば、端末の認証は完了と
判断する。 (428)サーバは認証完了通知122を生成し、共通鍵109
で暗号化して暗号化認証完了通知123を生成する。 (429)サーバは端末に暗号化認証完了通知123を送信す
る。 (430)端末は暗号化認証完了通知123を受信する。 (431)端末は暗号化認証完了通知123を共通鍵109で復
号し、認証完了通知122を取得する。認証完了通知122が
正常であれば、サーバ認証が完了と判断する。<Main Process of Authentication> (416) The terminal extracts the machine number 106 from the ROM. (417) The terminal encrypts the machine number 106 using the common key 105, and generates an encrypted machine number 107. (418) The terminal extracts the secret information 108. This is the secret information associated with the machine number 106. (419) The terminal converts the secret information 108, the random number 103, and the random number 104 into a function g1.
() To generate a common key 109, and
Keep on AM. (420) The terminal encrypts the machine number 106 using the common key 109, and generates an encrypted machine number 120. (421) The terminal transmits the encryption machine number 107 and the encryption machine number 120 to the server. (422) The server has the encryption machine number 107 and the encryption machine number 12
0 and are received. (423) The server decrypts the encrypted machine number 107 using the common key 105 to obtain the machine number 106. (424) The server obtains the corresponding secret information 108 from the database using the machine number 106. (425) The server functions secret information 108, random number 103, and random number 104
The common key 109 is passed to g1 (), and the generated common key 109 is stored in the RAM. (426) The server decrypts the encrypted device number 120 using the common key 109, and obtains the device number 121. (427) The server confirms that the machine number 106 and the machine number 121 are the same. If they match, it is determined that the terminal authentication has been completed. (428) The server generates an authentication completion notification 122 and sends the common key 109
To generate an encrypted authentication completion notification 123. (429) The server sends the encrypted authentication completion notification 123 to the terminal. (430) The terminal receives the encrypted authentication completion notification 123. (431) The terminal decrypts the encrypted authentication completion notification 123 with the common key 109 and acquires the authentication completion notification 122. If the authentication completion notification 122 is normal, it is determined that the server authentication is completed.
【0055】以上の手順で、相互に正当性を認証し合う
ことが完了する。全処理が完了したら、共通鍵109は残
して、必要が無くなった乱数などのRAMに保持したデ
ータを破棄する。With the above procedure, mutual authentication of the validity is completed. When all the processes have been completed, the data held in the RAM such as random numbers that are no longer needed are discarded, leaving the common key 109.
【0056】この実施形態の認証方法では、認証のメイ
ン処理の過程で、サーバから端末に問題を送信し、その
解答を検証する手順を取らないため、多様な認証方式を
導入することはできないが、第1の実施形態(図3)に
比べて、通信回数が少なくて済むため、処理速度を向上
させることができる。In the authentication method of this embodiment, since there is no procedure for transmitting a problem from the server to the terminal and verifying the answer in the course of the main process of the authentication, various authentication methods cannot be introduced. As compared with the first embodiment (FIG. 3), the number of times of communication can be reduced, so that the processing speed can be improved.
【0057】(第4の実施形態)第4の実施形態では、
第3の実施形態の認証方法を、乱数を1つだけ用いるよ
うに変更している。すなわち、第2の実施形態(図4)
と第3の実施形態(図5)とを合成したものに相当して
いる。(Fourth Embodiment) In the fourth embodiment,
The authentication method according to the third embodiment is changed so that only one random number is used. That is, the second embodiment (FIG. 4)
And the third embodiment (FIG. 5).
【0058】図6は、第4の実施形態における端末とサ
ーバとの交信手順を時系列で示している。ここで、(50
1)から(513)までの手順(機体番号を安全に送信する
ための共通鍵を共有する手順)は、第2の実施形態(図
4)の(301)から(313)までの手順と同じである。ま
た、(516)から(531)までの手順(認証メイン処理手
順)は、第3の実施形態(図5)の(416)から(431)
までの手順と実質的に同じである。FIG. 6 shows a communication procedure between a terminal and a server in the fourth embodiment in chronological order. Where (50
The procedures from 1) to (513) (the procedure for sharing a common key for securely transmitting the machine number) are the same as the procedures from (301) to (313) in the second embodiment (FIG. 4). It is. Also, the procedures (516) to (531) (authentication main processing procedure) correspond to (416) to (431) in the third embodiment (FIG. 5).
The procedure is substantially the same as described above.
【0059】この認証方法は、第3の実施形態に比べ
て、乱数が一つ減るのでセキュリティ強度が若干弱まる
が、処理速度を高速化することができる。In this authentication method, as compared with the third embodiment, the number of random numbers is reduced by one, so that the security strength is slightly reduced, but the processing speed can be increased.
【0060】なお、第1〜第4の実施形態の認証方法に
おける手順を記憶媒体に記録し、これをサーバのコンピ
ュータに読み取らせて、サーバ側の処理を行わせるよう
にしても良い。The procedure in the authentication method of the first to fourth embodiments may be recorded on a storage medium, read by a computer of a server, and performed on the server side.
【0061】(第5の実施形態)第5の実施形態では、
第1〜第4の実施形態の認証方法によりサーバから認証
された端末(STB)が、サーバを介して、他の端末と
の間で暗号通信を行うシステムについて説明する。(Fifth Embodiment) In the fifth embodiment,
A system in which a terminal (STB) authenticated from a server by the authentication method according to the first to fourth embodiments performs encrypted communication with another terminal via the server will be described.
【0062】STBは、図7に示すように、サーバ3と
の間で通信を行うTV LSI40と、暗号通信の暗号化/復
号化処理を行う認証モジュール10とを備えている。認証
モジュール10は、セキュリティ強度を保つため、図2に
示すハードウエアが1チップで構成されている。As shown in FIG. 7, the STB includes a TV LSI 40 for performing communication with the server 3 and an authentication module 10 for performing encryption / decryption processing of encrypted communication. The authentication module 10 includes one piece of hardware shown in FIG. 2 in order to maintain security strength.
【0063】認証時には、TV LSI40が、認証モジュー
ル10に対し、図3〜図6の手順に従って、サーバ3に送
るべきデータを順次要求し、認証モジュール10が要求さ
れたデータをTV LSI40に返すと、TV LSI40は、それ
をサーバ3に送信する。TVLSI40は、また、サーバ3
から送られたデータを受信して認証モジュール10に渡
す。こうして認証手順が実行され、認証処理が完了した
段階では、認証モジュール10に、認証の副産物として、
機体番号に対応するプリセッション鍵と乱数とから生成
されたセッション鍵が保持されている。At the time of authentication, the TV LSI 40 sequentially requests the authentication module 10 for data to be sent to the server 3 in accordance with the procedures shown in FIGS. 3 to 6, and returns the requested data to the TV LSI 40. , TV LSI 40 transmits it to the server 3. The TV LSI 40 is also a server 3
And sends it to the authentication module 10. The authentication procedure is executed in this way, and at the stage where the authentication process is completed, the authentication module 10
A session key generated from a pre-session key corresponding to the machine number and a random number is held.
【0064】認証完了後の暗号通信では、TV LSI40
が、送信するデータを認証モジュール10に渡して、その
暗号化を要求する。認証モジュール10が、保有するセッ
ション鍵でデータを暗号化して返すと、TV LSI40は、
この暗号化されたデータをサーバ3に送る。In the encrypted communication after the completion of the authentication, the TV LSI 40
Hand over the data to be transmitted to the authentication module 10 and request its encryption. When the authentication module 10 encrypts the data with the session key and returns the data, the TV LSI 40
This encrypted data is sent to the server 3.
【0065】一方、サーバ3がTV LSI40に暗号化され
たデータを送ると、TV LSI40は、暗号化されたデータ
を認証モジュール10に渡して、その復号化を要求する。
認証モジュール10は、保有するセッション鍵で、このデ
ータを復号化してTV LSI40に返す。On the other hand, when the server 3 sends the encrypted data to the TV LSI 40, the TV LSI 40 passes the encrypted data to the authentication module 10 and requests the decryption.
The authentication module 10 decrypts the data with the session key held and returns it to the TV LSI 40.
【0066】図8は、こうした認証処理が完了した端末
Aと端末Bとの間で暗号通信を行うシステムについて示
している。FIG. 8 shows a system for performing cryptographic communication between terminal A and terminal B which have completed such authentication processing.
【0067】サーバは、認証処理が完了した端末Aに対
し、認証の副産物として端末Aと共有しているセッショ
ン鍵(共通鍵)を用いて、共通鍵150を暗号化し、端末
Aの認証モジュールに送信する。また、サーバは、認証
処理が完了した端末Bに対し、認証の副産物として端末
Bと共有しているセッション鍵(共通鍵)を用いて、共
通鍵150を暗号化し、端末Bの認証モジュールに送信す
る。こうして、端末A及び端末Bの認証モジュールは、
秘匿性を保った状態で、互いに共通鍵150を保持するこ
とができ、端末Aと端末Bとは、認証モジュールを介し
て、共通鍵150による暗号通信を直接行うことができ
る。The server encrypts the common key 150 using the session key (common key) shared with the terminal A as a by-product of the authentication for the terminal A that has completed the authentication processing. Send. Further, the server encrypts the common key 150 using the session key (common key) shared with the terminal B as a by-product of the authentication for the terminal B that has completed the authentication processing, and transmits the encrypted common key 150 to the authentication module of the terminal B. I do. Thus, the authentication module of terminal A and terminal B
While maintaining confidentiality, the common key 150 can be held by each other, and the terminal A and the terminal B can directly perform encrypted communication using the common key 150 via the authentication module.
【0068】このシステムでは、サーバが端末Aと端末
Bとの通信路の途中にあり、また、サーバは、端末A及
び端末Bの認証モジュールが保持する共通鍵150を知っ
ている。そのため、サーバは、必要に応じて(犯罪捜査
時など)、この通信路の暗号通信を監視することができ
る。In this system, the server is in the middle of the communication path between the terminals A and B, and the server knows the common key 150 held by the authentication modules of the terminals A and B. Therefore, the server can monitor the encrypted communication on this communication path as needed (for example, during a criminal investigation).
【0069】なお、ここで云うサーバは、複数の機器か
ら構成される全体システムであっても良い。The server referred to here may be an entire system composed of a plurality of devices.
【0070】図9は、サーバが、端末Aと端末Bとの通
信路の途中に無いシステムを示している。端末A及び端
末Bの認証モジュールは、図8の場合と同様の手順で、
共通鍵150を取得することができ、端末Aと端末Bと
は、認証モジュールを介して、共通鍵150による暗号通
信を直接行うことができる。FIG. 9 shows a system in which the server is not in the middle of the communication path between the terminal A and the terminal B. The authentication modules of the terminal A and the terminal B perform the same procedure as in the case of FIG.
The common key 150 can be obtained, and the terminal A and the terminal B can directly perform encrypted communication using the common key 150 via the authentication module.
【0071】このシステムでは、共通鍵150についてサ
ーバは知っているが、サーバが端末Aと端末Bとの通信
路の途中に無いため、通信路をサーバが監視できるとは
限らない。ただし、通信路を監視できる者に共通鍵150
を渡すことで、通信を監視することはできる。In this system, the server knows the common key 150, but since the server is not in the middle of the communication path between the terminal A and the terminal B, the server cannot always monitor the communication path. However, a person who can monitor the communication
You can monitor communications by passing.
【0072】図10では、サーバに認証された端末Aと
端末Bとの認証モジュールが、ゼロ知識鍵交換を行い、
共通鍵151を共有するシステムを示している。ゼロ知識
鍵交換は、共通情報を持たない相手と鍵交換を行う方式
であり、DH法などで実施することができる。ゼロ知識
鍵交換を行う通信相手はサーバが認証した相手なので、
一定の信頼性がある。端末Aと端末Bとは、ゼロ知識鍵
交換により取得した共通鍵151を用いて、認証モジュー
ルを介し、暗号通信を直接行うことができる。In FIG. 10, the authentication modules of terminal A and terminal B authenticated by the server perform a zero knowledge key exchange,
A system that shares a common key 151 is shown. Zero-knowledge key exchange is a method of exchanging keys with a partner who does not have common information, and can be implemented by the DH method or the like. Since the communication partner that performs the zero knowledge key exchange is the one that the server has authenticated,
There is a certain degree of reliability. The terminal A and the terminal B can directly perform encrypted communication via the authentication module using the common key 151 obtained by the zero knowledge key exchange.
【0073】この共通鍵151について、サーバは知らな
いので、通信内容がサーバに監視される虞れは無く、安
全な暗号通信を端末間で行うことができる。ただし、サ
ーバが端末Aと端末Bとの通信路の途中にあるため、通
信ログはサーバに残る。Since the server does not know the common key 151, there is no danger that the communication contents will be monitored by the server, and secure encrypted communication can be performed between the terminals. However, since the server is in the middle of the communication path between the terminal A and the terminal B, the communication log remains in the server.
【0074】図11では、多人数による多地点会議など
の利用に適するシステムを示している。FIG. 11 shows a system suitable for use in a multipoint conference or the like by a large number of people.
【0075】サーバの認証処理部は、認証処理が完了し
た端末Aに対し、認証の副産物として端末Aと共有して
いるセッション鍵(共通鍵)を用いて、共通鍵150を暗
号化し、端末Aの認証モジュールに送信する。同じよう
に、認証処理が完了した端末B及び端末Cの認証モジュ
ールに対して、共通鍵150を暗号化して送信する。こう
して、端末A、端末B及び端末Cの認証モジュールは、
秘匿性を保った状態で、互いに共通鍵150を保持するこ
とができる。The authentication processing unit of the server encrypts the common key 150 using the session key (common key) shared with the terminal A as a by-product of the authentication for the terminal A that has completed the authentication processing. To the authentication module. Similarly, the common key 150 is encrypted and transmitted to the authentication modules of the terminals B and C for which the authentication processing has been completed. Thus, the authentication modules of terminal A, terminal B and terminal C are:
The common key 150 can be held with each other while confidentiality is maintained.
【0076】また、端末A、端末B及び端末Cは、サー
バ上の通信分配部に、自分自身をクライアントとして登
録する。The terminals A, B and C register themselves as clients in the communication distribution unit on the server.
【0077】端末Aと端末Bと端末Cとは、それぞれの
認証モジュールを介して、共通鍵150で暗号化したデー
タをサーバ上の通信分配部に送信する。サーバ上の通信
分配部は、送信された暗号化データを、内容をいじらず
に、それぞれの端末に分配する。The terminal A, the terminal B, and the terminal C transmit the data encrypted with the common key 150 to the communication distribution unit on the server via the respective authentication modules. The communication distribution unit on the server distributes the transmitted encrypted data to the respective terminals without changing the content.
【0078】こうして、多数の端末の間での暗号通信が
可能になり、多人数による多地点会議などを、情報を外
部に漏らさずに行うことができる。In this way, encrypted communication can be performed between a large number of terminals, and a multipoint conference or the like by a large number of people can be performed without leaking information to the outside.
【0079】このシステムでは、サーバが端末A、端末
B及び端末Cの通信路の途中にあり、また、サーバは共
通鍵150を知っているので、必要に応じて(犯罪捜査時
などに)通信路を監視することができる。In this system, the server is located in the middle of the communication path between the terminal A, the terminal B and the terminal C, and the server knows the common key 150. The road can be monitored.
【0080】図12は、図11のシステムにおいて、サ
ーバが通信路の途中にない場合を示している。端末A、
端末B及び端末Cは、図11のシステムと同様に、サー
バの認証処理部から共通鍵150を取得し、また、サーバ
上の通信分配部に、自分自身をクライアントとして登録
し、共通鍵150で暗号化したデータをサーバ上の通信分
配部に送信することにより、相互間の暗号通信が可能に
なる。FIG. 12 shows a case where the server is not in the middle of the communication path in the system of FIG. Terminal A,
The terminal B and the terminal C obtain the common key 150 from the authentication processing unit of the server, register themselves as clients in the communication distribution unit on the server, and use the common key 150 By transmitting the encrypted data to the communication distribution unit on the server, encrypted communication between the servers becomes possible.
【0081】このシステムでは、サーバは共通鍵150を
知っているが、サーバが端末A、端末B及び端末Cの通
信路の途中に無いため、通信路をサーバが監視できると
は限らない。ただし、通信路を監視できる者に共通鍵15
0を渡すことで、通信を監視することができる。In this system, the server knows the common key 150, but since the server is not in the middle of the communication path between the terminals A, B and C, the server cannot always monitor the communication path. However, the person who can monitor the communication
By passing 0, communication can be monitored.
【0082】図13では、サーバに認証された多数の端
末が、ゼロ知識鍵交換により同一の共通鍵を持つ端末の
数を増殖するシステムについて示している。FIG. 13 shows a system in which a large number of terminals authenticated by the server increase the number of terminals having the same common key through zero-knowledge key exchange.
【0083】サーバに認証された端末Aと端末Bとの認
証モジュールが、ゼロ知識鍵交換を行い、共通鍵151を
共有している。また、サーバに認証された端末Bと端末
Cとの認証モジュールが、ゼロ知識鍵交換を行い、共通
鍵152を共有している。この場合、端末Bは、共通鍵152
を使って共通鍵151を暗号化し、これを端末Cに送信す
る。これにより、端末A、端末B及び端末Cの認証モジ
ュールは、共通鍵151を共有することができる。The authentication modules of terminal A and terminal B authenticated by the server exchange zero-knowledge keys and share a common key 151. The authentication modules of the terminal B and the terminal C that have been authenticated by the server perform a zero-knowledge key exchange and share a common key 152. In this case, the terminal B uses the common key 152
And encrypts the common key 151 and sends it to the terminal C. Thus, the authentication modules of the terminal A, the terminal B, and the terminal C can share the common key 151.
【0084】サーバ上の通信分配部は、端末A、B、C
をクライアントとして登録する。端末Aと端末Bと端末
Cは、それぞれの認証モジュールを介して、共通鍵150
で暗号化したデータをサーバ上の通信分配部に送信す
る。サーバ上の通信分配部は、送信された暗号化データ
をそれぞれの端末に内容をいじらずに分配する。The communication distribution unit on the server includes terminals A, B, C
Register as a client. The terminal A, the terminal B, and the terminal C communicate with the common key 150 through the respective authentication modules.
Is transmitted to the communication distribution unit on the server. The communication distribution unit on the server distributes the transmitted encrypted data to each terminal without changing the content.
【0085】こうして、多数の端末の間での暗号通信が
可能になり、多人数による多地点会議などを、情報を外
部に漏らさずに行うことができる。この通信相手は、全
てサーバが認証した相手なので、一定の信頼性がある。In this way, encrypted communication can be performed between a large number of terminals, and a multipoint conference or the like by a large number of terminals can be performed without leaking information to the outside. Since these communication partners are all partners authenticated by the server, there is a certain degree of reliability.
【0086】このシステムでは、共通鍵をサーバが知ら
ないので、通信内容を監視される心配がなく、安全な暗
号通信を複数の端末間で行うことができる。ただし、サ
ーバが端末A、端末B及び端末Cの通信路の途中にある
ため、通信ログはサーバに残る。In this system, since the server does not know the common key, there is no fear of monitoring the communication contents, and secure encrypted communication can be performed between a plurality of terminals. However, since the server is in the middle of the communication path between the terminals A, B and C, the communication log remains on the server.
【0087】また、端末の数がさらに増えても、同様の
手続きを繰り返すことにより、同一の共通鍵を持たせる
ことができる。Even if the number of terminals further increases, the same common key can be provided by repeating the same procedure.
【0088】なお、本発明の暗号通信システムは、サー
バが、第1〜4の実施形態以外の認証方法により端末を
認証した場合にも適用できる。Note that the cryptographic communication system of the present invention can be applied to a case where the server has authenticated a terminal by an authentication method other than the first to fourth embodiments.
【0089】[0089]
【発明の効果】以上の説明から明らかなように、本発明
の認証方法は、共通鍵暗号化方式だけを用いているた
め、高速な認証処理が実現できる。As is evident from the above description, the authentication method of the present invention uses only the common key encryption method, so that high-speed authentication processing can be realized.
【0090】また、機体番号を安全に送信するための共
通鍵を、機種番号に対応する秘密情報から生成している
ので、高い秘匿性を保持することができる。また、機体
番号が通信路に生情報として流れることが無いため、端
末の所有者のプライバシーが保護される。Further, since the common key for securely transmitting the machine number is generated from the secret information corresponding to the machine number, high confidentiality can be maintained. Further, since the machine number does not flow as raw information on the communication path, the privacy of the owner of the terminal is protected.
【0091】また、サーバに対して、特定の機種以外の
端末が接続することを排除できる。また、サーバによる
端末の認証の過程で、実質的に端末がサーバの正当性を
認証することができ、相互認証を効率的に実施できる。Further, connection of a terminal other than a specific model to the server can be eliminated. Further, in the process of terminal authentication by the server, the terminal can authenticate the validity of the server substantially, and efficient mutual authentication can be performed.
【0092】また、本発明の暗号通信システムは、認証
結果を利用して、暗号通信を実施する端末の繋がりを効
率的に拡げることができる。Further, the cryptographic communication system of the present invention can efficiently expand the connection of the terminals performing the cryptographic communication by utilizing the authentication result.
【図面の簡単な説明】[Brief description of the drawings]
【図1】第1の実施形態における認証方法を示す図、FIG. 1 is a diagram showing an authentication method according to a first embodiment,
【図2】第1の実施形態における情報家電システムの構
成を示すブロック図、FIG. 2 is a block diagram showing a configuration of an information home appliance system according to the first embodiment;
【図3】第1の実施形態における認証方法の手順を時系
列で示す図、FIG. 3 is a diagram illustrating a procedure of an authentication method according to the first embodiment in time series;
【図4】第2の実施形態における認証方法の手順を時系
列で示す図、FIG. 4 is a diagram illustrating a procedure of an authentication method according to a second embodiment in a time series;
【図5】第3の実施形態における認証方法の手順を時系
列で示す図、FIG. 5 is a diagram illustrating a procedure of an authentication method according to a third embodiment in chronological order;
【図6】第4の実施形態における認証方法の手順を時系
列で示す図、FIG. 6 is a diagram illustrating a procedure of an authentication method according to a fourth embodiment in chronological order;
【図7】第5の実施形態における情報家電システムの構
成を示すブロック図、FIG. 7 is a block diagram showing a configuration of an information home appliance system according to a fifth embodiment;
【図8】第5の実施形態における第1の暗号通信システ
ムの構成を示すブロック図、FIG. 8 is a block diagram showing a configuration of a first cryptographic communication system according to a fifth embodiment;
【図9】第5の実施形態における第2の暗号通信システ
ムの構成を示すブロック図、FIG. 9 is a block diagram showing a configuration of a second cryptographic communication system according to a fifth embodiment;
【図10】第5の実施形態における第3の暗号通信シス
テムの構成を示すブロック図、FIG. 10 is a block diagram illustrating a configuration of a third cryptographic communication system according to a fifth embodiment;
【図11】第5の実施形態における第4の暗号通信シス
テムの構成を示すブロック図、FIG. 11 is a block diagram showing a configuration of a fourth cryptographic communication system according to a fifth embodiment;
【図12】第5の実施形態における第5の暗号通信シス
テムの構成を示すブロック図、FIG. 12 is a block diagram showing a configuration of a fifth cryptographic communication system according to a fifth embodiment;
【図13】第5の実施形態における第6の暗号通信シス
テムの構成を示すブロック図である。FIG. 13 is a block diagram illustrating a configuration of a sixth cryptographic communication system according to the fifth embodiment.
1 STB 3 サーバ 10 認証モジュール 11 機種番号 12 機体番号 13、36 暗復号器 14 共通鍵A 15、34 メイン処理器 16、33 ワークRAM 17 機体番号に対応するプリセッション鍵 18 機種番号に対応するプリセッション鍵 19、35 鍵生成器 20、37 乱数生成器 30 認証処理部 31 機種番号DB 32 機体番号DB 40 TV LSI 1 STB 3 server 10 authentication module 11 model number 12 machine number 13, 36 encryption / decryption device 14 common key A 15, 34 main processor 16, 33 work RAM 17 pre-session key corresponding to machine number 18 pre-session key corresponding to machine number Session key 19, 35 Key generator 20, 37 Random number generator 30 Authentication processing unit 31 Model number DB 32 Machine number DB 40 TV LSI
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673B 675A (72)発明者 佐々木 理 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE23 AE25 AE29 5B089 GA11 JB22 KA17 KB13 KC40 KC58 KH30 5J104 AA07 AA16 EA24 EA26 KA02 KA04 KA06 KA14 NA02 NA03 NA11 PA07 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673B 675A (72) Inventor Osamu Sasaki 1006 Kazuma Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. F term (reference) 5B085 AE23 AE25 AE29 5B089 GA11 JB22 KA17 KB13 KC40 KC58 KH30 5J104 AA07 AA16 EA24 EA26 KA02 KA04 KA06 KA14 NA02 NA03 NA11 PA07
Claims (23)
において、 端末の機種番号に対応する秘密情報を用いて第1の共通
鍵を生成し、前記第1の共通鍵を前記端末の機体番号の
暗号化に使用し、前記機体番号に対応する秘密情報を用
いて第2の共通鍵を生成し、前記第2の共通鍵を照合の
ために使用することを特徴とする認証方法。1. A method for authenticating a terminal connected to a network, comprising: generating a first common key using secret information corresponding to a model number of the terminal; and encrypting the first common key with a device number of the terminal. And generating a second common key using secret information corresponding to the machine number, and using the second common key for verification.
暗号化した問題を前記端末に送信し、前記端末から前記
第2の共通鍵で暗号化された前記問題の解答を受信して
前記第2の共通鍵で復号化し、前記解答を正解と照合す
ることを特徴とする請求項1に記載の認証方法。2. The other party of the terminal transmits a problem encrypted with the second common key to the terminal, and receives a solution of the problem encrypted with the second common key from the terminal. 2. The authentication method according to claim 1, wherein the authentication is decrypted with the second common key, and the answer is compared with a correct answer.
算式であることを特徴とする請求項2に記載の認証方
法。3. The authentication method according to claim 2, wherein the question is a simple calculation formula that gives a unique answer.
された自然文による問題であることを特徴とする請求項
2に記載の認証方法。4. The authentication method according to claim 2, wherein the question is a question based on a natural sentence in which an answer is registered in advance with the partner.
ユーザの生体認証情報であることを特徴とする請求項2
に記載の認証方法。5. The system according to claim 2, wherein the problem is biometric authentication information of a user registered in advance with the other party.
Authentication method described in.
問題の中に含めて前記端末に送信し、前記端末は、前記
第2の共通鍵で復号化した前記問題の中に予め決められ
た前記情報が含まれている場合に、相手の正当性を確認
することを特徴とする請求項2に記載の認証方法。6. The other party includes predetermined information in the problem and transmits the problem to the terminal, and the terminal determines the predetermined information in the problem decrypted with the second common key. 3. The authentication method according to claim 2, wherein when said information is included, the validity of the other party is confirmed.
固有情報であることを特徴とする請求項6に記載の認証
方法。7. The authentication method according to claim 6, wherein the predetermined information is unique information of the other party.
スであることを特徴とする請求項7に記載の認証方法。8. The authentication method according to claim 7, wherein the unique information is an IP address of the other party.
報であることを特徴とする請求項7に記載の認証方法。9. The authentication method according to claim 7, wherein the unique information is telephone number information of the other party.
化した前記機体番号と、前記第2の共通鍵で暗号化した
前記機体番号とを相手に送信し、前記相手は、前記第1
の共通鍵で暗号化された前記機体番号を前記第1の共通
鍵で復号化して前記機体番号を取得し、前記機体番号に
対応する秘密情報を用いて前記第2の共通鍵を生成し、
この第2の共通鍵を用いて前記第2の共通鍵で暗号化さ
れた前記機体番号を復号化して前記機体番号を取得し、
この第2の共通鍵で復号化した機体番号を前記第1の共
通鍵で復号化した機体番号と照合することを特徴とする
請求項1に記載の認証方法。10. The terminal transmits the machine number encrypted with the first common key and the machine number encrypted with the second common key to another party, and the other party transmits the 1
Decrypting the machine number encrypted with the common key with the first common key to obtain the machine number, generating the second common key using secret information corresponding to the machine number,
Using the second common key, decrypting the machine number encrypted with the second common key to obtain the machine number,
The authentication method according to claim 1, wherein the machine number decrypted with the second common key is compared with the machine number decrypted with the first common key.
対応する秘密情報と、前記端末の相手が生成した第1の
乱数と、前記端末が生成した第2の乱数との関数から成
り、前記第2の共通鍵が、前記機体番号に対応する秘密
情報と、前記第1の乱数と、前記第2の乱数との関数か
ら成ることを特徴とする請求項1または10に記載の認
証方法。11. The first common key includes a function of secret information corresponding to the model number, a first random number generated by a partner of the terminal, and a second random number generated by the terminal. 11. The authentication according to claim 1, wherein the second common key comprises a function of secret information corresponding to the machine number, the first random number, and the second random number. Method.
対応する秘密情報と、前記端末の相手が生成した第1の
乱数との関数から成り、前記第2の共通鍵が、前記機体
番号に対応する秘密情報と、前記第1の乱数との関数か
ら成ることを特徴とする請求項1または10に記載の認
証方法。12. The first common key is composed of a function of secret information corresponding to the model number and a first random number generated by a partner of the terminal. 11. The authentication method according to claim 1, comprising a function of secret information corresponding to a number and the first random number.
第3の共通鍵で暗号化されて送信されることを特徴とす
る請求項11または12に記載の認証方法。13. The authentication method according to claim 11, wherein the random number is transmitted after being encrypted with a third common key corresponding to the model number.
化した前記機体番号を相手に送信し、前記相手は、前記
第1の共通鍵で前記機体番号を復号化し、予め登録され
た前記機体番号に対応する電話番号と、電話網から通知
された発番号とが一致するか否かを検証することを特徴
とする請求項1に記載の認証方法。14. The terminal transmits the machine number encrypted with the first common key to the other party, and the other party decrypts the machine number with the first common key and registers the machine number in advance. The authentication method according to claim 1, wherein it is verified whether a telephone number corresponding to the machine number matches a calling number notified from a telephone network.
報、機体番号及び機体番号に対応する秘密情報の各々が
書き込まれたROMと、乱数の生成処理を行う乱数生成
手段と、暗号鍵の生成処理を行う鍵生成手段と、暗号化
及び復号化の処理を行う暗号化/復号化手段と、各処理
の作業領域として使用されるRAMと、認証処理を実行
するために各部に動作を振り分けるメイン処理手段とを
具備する1チップの認証モジュールを備えた請求項1か
ら14のいずれかに記載の認証方法を実行する端末装
置。15. A ROM in which each of a model number, secret information corresponding to the model number, a machine number and secret information corresponding to the machine number is written, a random number generating unit for performing a random number generating process, and a cryptographic key generating unit. Key generation means for performing processing, encryption / decryption means for performing encryption and decryption processing, RAM used as a work area for each processing, and main part for distributing operations to each part to execute authentication processing 15. A terminal device for executing the authentication method according to claim 1, further comprising a one-chip authentication module including a processing unit.
の機種番号と前記機種番号に対応する秘密情報とが格納
された機種番号データベースと、前記各端末の機体番号
と前記機体番号に対応する秘密情報とが格納された機体
番号データベースと、乱数の生成処理を行う乱数生成手
段と、暗号鍵の生成処理を行う鍵生成手段と、暗号化及
び復号化の処理を行う暗号化/復号化手段と、各処理の
作業領域として使用されるRAMと、端末に対する認証
処理を実行するために各部に動作を振り分けるメイン処
理手段とを具備する認証処理部を備えた請求項1から1
4のいずれかに記載の認証方法を実行するサーバ。16. A model number database storing a model number of each terminal connected via a network and secret information corresponding to the model number, and a machine number of each terminal and secret information corresponding to the machine number. And a device number database storing random numbers, random number generation means for performing random number generation processing, key generation means for performing encryption key generation processing, encryption / decryption means for performing encryption and decryption processing, An authentication processing unit comprising: a RAM used as a work area for each processing; and a main processing unit for allocating an operation to each unit in order to execute an authentication processing for a terminal.
4. A server that executes the authentication method according to any one of 4.
認証方法の手順が、コンピュータに読み取り可能な状態
で記録された記録媒体。17. A recording medium in which the procedure of the authentication method according to claim 1 is recorded in a computer-readable state.
前記端末を認証したサーバとを備える暗号通信システム
において、 前記サーバが、前記端末の各々に同一の共通鍵を暗号化
して送信し、前記複数の端末が、前記共通鍵を用いて相
互間で暗号通信を行うことを特徴とする暗号通信システ
ム。18. A cryptographic communication system comprising: a plurality of terminals connected to a network; and a server authenticating the terminals, wherein the server encrypts and transmits the same common key to each of the terminals; A cryptographic communication system wherein terminals perform cryptographic communication with each other using the common key.
前記端末を認証したサーバとを備える暗号通信システム
において、 前記端末の各々が、ゼロ知識鍵交換方式により共通鍵を
交換し、前記共通鍵を用いて相互間で暗号通信を行うこ
とを特徴とする暗号通信システム。19. A cryptographic communication system comprising a plurality of terminals connected to a network and a server authenticating said terminals, wherein each of said terminals exchanges a common key by a zero-knowledge key exchange method and uses said common key. A cryptographic communication system for performing cryptographic communication between devices.
が、各端末から送信されたデータを各端末に分配するこ
とを特徴とする請求項18または19に記載の暗号通信
システム。20. The cryptographic communication system according to claim 18, wherein the number of terminals is three or more, and the server distributes data transmitted from each terminal to each terminal.
途中にあることを特徴とする請求項18から20のいず
れかに記載の暗号通信システム。21. The cryptographic communication system according to claim 18, wherein the server is located in a communication path between the terminals.
途中にないことを特徴とする請求項18から20のいず
れかに記載の暗号通信システム。22. The cryptographic communication system according to claim 18, wherein said server is not in the middle of a communication path between said terminals.
ずれかに記載の認証方法で前記端末を認証したことを特
徴とする請求項18または19に記載の暗号通信システ
ム。23. The cryptographic communication system according to claim 18, wherein the server has authenticated the terminal by the authentication method according to any one of claims 1 to 14.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000163226A JP2001344214A (en) | 2000-05-31 | 2000-05-31 | Method for certifying terminal and cipher communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000163226A JP2001344214A (en) | 2000-05-31 | 2000-05-31 | Method for certifying terminal and cipher communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001344214A true JP2001344214A (en) | 2001-12-14 |
Family
ID=18667018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000163226A Pending JP2001344214A (en) | 2000-05-31 | 2000-05-31 | Method for certifying terminal and cipher communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001344214A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005025125A1 (en) * | 2003-09-03 | 2005-03-17 | Sony Corporation | Device authentication system |
JP2007521525A (en) * | 2003-07-07 | 2007-08-02 | トムソン ライセンシング | System for authenticating and authorizing a party in a secure communication network |
JP2008154019A (en) * | 2006-12-19 | 2008-07-03 | Nec Corp | Method and system of managing shared information |
JP2009122885A (en) * | 2007-11-14 | 2009-06-04 | Nec Corp | Authentication system, authentication server, communication terminal, authentication method, and authentication program |
JP2010157927A (en) * | 2008-12-26 | 2010-07-15 | Toshiba Corp | Information communication method, communication terminal apparatus, and information communication system |
JP2010231659A (en) * | 2009-03-27 | 2010-10-14 | Sogo Keibi Hosho Co Ltd | System, terminal, method, and program for inspecting security |
JP2012213009A (en) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | Information processor and program |
JP2014504826A (en) * | 2011-01-12 | 2014-02-24 | アルカテル−ルーセント | Method and apparatus for distributing keys for PTP protocol |
JP2014103590A (en) * | 2012-11-21 | 2014-06-05 | Toshiba Corp | Communication device, communication method, system, and program |
JP2016114901A (en) * | 2014-12-18 | 2016-06-23 | 日本電信電話株式会社 | Blind secret key issuing system, blind data retrieval system, method of the same, key generating server, decryption device and program |
-
2000
- 2000-05-31 JP JP2000163226A patent/JP2001344214A/en active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007521525A (en) * | 2003-07-07 | 2007-08-02 | トムソン ライセンシング | System for authenticating and authorizing a party in a secure communication network |
JP2005102163A (en) * | 2003-09-03 | 2005-04-14 | Sony Corp | Equipment authentication system, server, method and program, terminal and storage medium |
US7797532B2 (en) | 2003-09-03 | 2010-09-14 | Sony Corporation | Device authentication system |
WO2005025125A1 (en) * | 2003-09-03 | 2005-03-17 | Sony Corporation | Device authentication system |
JP4617763B2 (en) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program |
JP2008154019A (en) * | 2006-12-19 | 2008-07-03 | Nec Corp | Method and system of managing shared information |
JP2009122885A (en) * | 2007-11-14 | 2009-06-04 | Nec Corp | Authentication system, authentication server, communication terminal, authentication method, and authentication program |
US7937587B2 (en) | 2008-12-26 | 2011-05-03 | Kabushiki Kaisha Toshiba | Communication terminal apparatus and information communication method |
JP2010157927A (en) * | 2008-12-26 | 2010-07-15 | Toshiba Corp | Information communication method, communication terminal apparatus, and information communication system |
JP4519935B2 (en) * | 2008-12-26 | 2010-08-04 | 株式会社東芝 | Information communication method, communication terminal device, and information communication system |
JP2010231659A (en) * | 2009-03-27 | 2010-10-14 | Sogo Keibi Hosho Co Ltd | System, terminal, method, and program for inspecting security |
JP2014504826A (en) * | 2011-01-12 | 2014-02-24 | アルカテル−ルーセント | Method and apparatus for distributing keys for PTP protocol |
JP2012213009A (en) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | Information processor and program |
US9025772B2 (en) | 2011-03-31 | 2015-05-05 | Kabushiki Kaisha Toshiba | Information processing apparatus and program product |
US9467281B2 (en) | 2011-03-31 | 2016-10-11 | Kabushiki Kaisha Toshiba | Information processing apparatus and program product |
JP2014103590A (en) * | 2012-11-21 | 2014-06-05 | Toshiba Corp | Communication device, communication method, system, and program |
JP2016114901A (en) * | 2014-12-18 | 2016-06-23 | 日本電信電話株式会社 | Blind secret key issuing system, blind data retrieval system, method of the same, key generating server, decryption device and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106548345B (en) | Method and system for realizing block chain private key protection based on key partitioning | |
JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
CN108599925B (en) | Improved AKA identity authentication system and method based on quantum communication network | |
CN112217807B (en) | Cone block chain key generation method, authentication method and system | |
JP4881119B2 (en) | User authentication method, user side authentication device, and program | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
CN109728909A (en) | Identity identifying method and system based on USBKey | |
CN108683501B (en) | Multiple identity authentication system and method with timestamp as random number based on quantum communication network | |
CN108650028B (en) | Multiple identity authentication system and method based on quantum communication network and true random number | |
CN103763631A (en) | Authentication method, server and television | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
CN108809633B (en) | Identity authentication method, device and system | |
WO2018002856A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JPH07325785A (en) | Network user authentication method, encrypted communication method, application client and server | |
JP2001177513A (en) | Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon | |
CN108632042A (en) | A kind of class AKA identity authorization systems and method based on pool of symmetric keys | |
CN108599926A (en) | A kind of HTTP-Digest modified AKA identity authorization systems and method based on pool of symmetric keys | |
JP2010231404A (en) | System, method, and program for managing secret information | |
JP2001344214A (en) | Method for certifying terminal and cipher communication system | |
JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN108768958B (en) | Verification method for data integrity and source based on no leakage of verified information by third party | |
JPH10240826A (en) | Electronic contracting method | |
CN101442656A (en) | Method and system for safe communication between machine cards | |
JPH09330298A (en) | Password registering method, verifying method, password updating method, password registering system, verifying system and password updating system |