JP2003234734A - 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 - Google Patents
相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体Info
- Publication number
- JP2003234734A JP2003234734A JP2002031399A JP2002031399A JP2003234734A JP 2003234734 A JP2003234734 A JP 2003234734A JP 2002031399 A JP2002031399 A JP 2002031399A JP 2002031399 A JP2002031399 A JP 2002031399A JP 2003234734 A JP2003234734 A JP 2003234734A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- result
- mutual authentication
- server device
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
数間で行う相互認証を短時間で行うことを可能にする。 【解決手段】 本発明は、共通秘密鍵を使用した認証に
おいて、第三者によるサーバ装置成り済ましを防止する
ために送受信する該サーバ固有な情報を、相互認証時に
使用する乱数と混合する。
Description
サーバ装置及びクライアント装置及び相互認証プログラ
ム及び相互認証プログラムを格納した記憶媒体に係り、
特に、認証用の共通秘密鍵をシステム全体で共有してい
るようなサービスを提供をする際に、相互認証を行うた
めの相互認証方法及びサーバ装置及びクライアント装置
及び相互認証プログラム及び相互認証プログラムを格納
した記憶媒体に関する。
ICカードを使用する相互認証は、ISO/IEC78
16−4,9798−3/4で定められている。その方
法を以下に示す。
認証のシーケンスチャートである。端末から相互認証要
求をICカードに送信し(ステップ101)、ICカー
ドは、乱数Raを生成して(ステップ102)、端末に
送信する(ステップ103)。端末は、端末固有の情報
αを読み出し(ステップ104)、乱数Rbを生成する
(ステップ105)。読み出した情報αと、ICカード
から取得した乱数Ra及び生成した乱数Rbを連接(α
‖Ra‖Rb)する(ステップ106)。次に、連接し
た(α‖Ra‖Rb)を秘密共通鍵で暗号化(Enc
(α‖Ra‖Rb))して(ステップ107)、ICカ
ードに送信する(ステップ108)。
(α‖Ra‖Rb))を秘密共通鍵で復号化し(ステッ
プ109)、端末固有情報αを読み出し(ステップ11
0)、復号化されたαと送信した乱数Raとが同一であ
るかを確認し、同一である場合には端末の認証が成功し
たものとする(ステップ111)。次に、乱数Ra及び
乱数Rbを秘密共通鍵で暗号化して(Enc(Rb‖R
a))(ステップ112)、端末に送信する(ステップ
113)。
(Rb‖Ra))を秘密共通鍵で復号化し(ステップ1
14)、復号化された乱数RaがICカードに送信した
乱数Rbと同一であるかを確認し、同一である場合に
は、ICカードの認証が成功したものとする(ステップ
115)。
るが、サーバ装置−クライアント装置間でも同様であ
り、サーバ装置とクライアント装置の互いが生成する乱
数を端末固有情報を連接して交換し、それを第三者が知
り得ない共通秘密鍵を使用して暗号化した上で再度交換
し、受信データを復号化することにより互いが共通秘密
鍵を保持していること、かつ、端末が端末固有情報を保
持していることを確認することにより、認証を行う方法
がある。
来の方法では、装置固有情報と乱数を連接した上でデー
タの送受信を行うため、通信データ量が増加し、通信時
間が長くなるという問題がある。
化するためのデータ長の長い演算処理が行われるため、
処理時間が長くなる。
で、共通秘密鍵を使用する認証において、特定多数間で
行う相互認証を短時間で行うことが可能な相互認証方法
及びサーバ装置及びクライアント装置及び相互認証プロ
グラム及び相互認証プログラムを格納した記憶媒体を提
供することを目的とする。
サービスを提供する際に、サービス提供の可否を判断す
る場合に、事前にサーバ装置とサービスを受けるクライ
アント装置間で相互に相手の正当性を確認する際に使用
される共通秘密鍵がシステム全体で1つである場合に行
われる相互認証方法において、第三者によるサーバ装置
成り済ましを防止するために送受信する該サーバ固有な
情報を、相互認証時に使用する乱数と混合することを特
徴とする相互認証方法。
互認証要求をクライアント装置に対して行い(ステップ
1)、クライアント装置は、相互認証要求を受信する
と、耐タンパな装置内において、該相互認証要求に固有
な乱数Raを生成し(ステップ2)、サーバ装置に送信
する(ステップ3)と共に、予め当該クライアント装置
内に保持してある該サーバ装置固有情報αを用いて、演
算結果のデータサイズが該乱数Raより大きくならない
ような演算を実行し、Ra’を生成して保存し(ステッ
プ4)、サーバ装置は、クライアント装置から乱数Ra
を受信すると、予め当該サーバ装置内に保持してあるサ
ーバ装置固有情報αとを用いて、演算結果のデータサイ
ズが該乱数Raより大きくならないような演算を実行
し、Ra’’を生成し(ステップ5)、相互認証に固有
な乱数Rbを生成して保存しておき(ステップ6)、R
a’’と乱数Rbを連接し(ステップ7)、クライアン
ト装置と共有している共通秘密鍵を使用して暗号化した
結果E1(ステップ8)を該クライアント装置に送信し
(ステップ9)、クライアント装置は、受信したE1を
共通秘密鍵を用いて復号化して(ステップ10)得られ
る結果Ra’’と、保存してあるRa’が同一か否かを
確認することによりサーバ装置を認証し(ステップ1
1)、E1を復号して得られたRbを共通秘密鍵を使用
して暗号化した(ステップ12)結果E2をサーバ装置
に送信し(ステップ13)、サーバ装置は、共通秘密鍵
を用いて受信した結果E2を復号し(ステップ14)、
その結果得られるデータが保存してある乱数Rbと同一
であるかを確認することによりクライアント装置を認証
する(ステップ15)。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置200間で相互に相
手の正当性を確認する際に使用される共通秘密鍵がシス
テム全体で1つである場合に相互認証を行うサーバ装置
100であって、乱数Rbを生成して保存する乱数生成
手段150と、クライアント装置200から受信したデ
ータRaと予め保持している装置固有の情報αを用い
て、演算結果のデータサイズが該データRaより大きく
ならないような演算を実行して得られた結果Ra’’と
乱数Rbとを連接する演算手段130と、演算手段13
0で得られた連接された値を、予めクライアント装置2
00と共有している共通秘密鍵を用いて暗号化して結果
E1を生成する暗号化手段141と、暗号化された結果
E1をクライアント装置200に送信する結果送信手段
110と、クライアント装置200内で共通秘密鍵を用
いて乱数Rbを暗号化して得られる暗号化データE2を
該クライアント装置から受信して、該暗号化データE2
を該共通秘密鍵を用いて復号化する復号化手段142
と、乱数Rbと復号化手段142で復号化されたRbと
が同一であるかを比較する認証手段120とを有する。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置100間で相互に相手の
正当性を確認する際に使用される共通秘密鍵がシステム
全体で1つである場合に相互認証を行うクライアント装
置200であって、耐タンパな装置であり、サーバ装置
100からの相互認証要求を受信すると、乱数Raを生
成する乱数生成手段250と、通信相手となるサーバ装
置固有の情報αと乱数Raを用いて、演算結果のデータ
サイズが該Raより大きくならないような演算を実行
し、Ra’を生成して保存する演算手段230と、R
a’をサーバ装置100に送信する送信手段211と、
サーバ装置100から暗号化されたデータE1を受信し
て、該データE1を予め該サーバ装置と共有している共
通秘密鍵で復号化してRa’’を得る復号化手段241
と、復号化手段241により得られたRa’’を保存し
ておいたRa’と比較して同一であるかを確認する認証
手段220と、認証手段242において比較結果が同一
である場合には、データE1から得られる乱数Rbを共
通秘密鍵を用いて暗号化し、暗号化データE2を生成す
る暗号化手段242と、暗号化手段242で生成された
暗号化データE2をサーバ装置100に送信する結果送
信手段212とを有する。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置間で相互に相手の正
当性を確認する際に使用される共通秘密鍵がシステム全
体で1つである場合に相互認証を行うサーバ装置が実行
する相互認証プログラムであって、乱数Rbを生成して
保存する乱数生成プロセスと、クライアント装置から受
信したデータRaと予め保持している装置固有の情報α
を用いて、演算結果のデータサイズが該データRaより
大きくならないような演算を実行して得られた結果R
a’’と乱数Rbとを連接する演算プロセスと、演算プ
ロセスで得られた連接された値を、予めクライアント装
置と共有している共通秘密鍵を用いて暗号化して結果E
1を生成する暗号化プロセスと、暗号化された結果E1
をクライアント装置に送信する結果送信プロセスと、ク
ライアント装置内で共通秘密鍵を用いて乱数Rbを暗号
化して得られる暗号化データE2を該クライアント装置
から受信して、該暗号化データE2を該共通秘密鍵を用
いて復号化し、乱数Rbと復号化されたRbとが同一で
あるかを比較する認証プロセスとを有する。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置間で相互に相手の正当性
を確認する際に使用される共通秘密鍵がシステム全体で
1つである場合に相互認証を行うクライアント装置が実
行する相互認証プログラムであって、サーバ装置からの
相互認証要求を受信すると、乱数Raを生成する乱数生
成プロセスと、通信相手となるサーバ装置固有の情報α
と乱数Raを用いて、演算結果のデータサイズが該Ra
より大きくならないような演算を実行し、Ra’を生成
して保存する演算プロセスと、Ra’をサーバ装置に送
信する送信プロセスと、サーバ装置から暗号化されたデ
ータE1を受信して、該データE1を予め該サーバ装置
と共有している共通秘密鍵で復号化してRa’’を得る
復号化プロセスと、復号化プロセスにより得られたR
a’’を保存しておいたRa’と比較して同一であるか
を確認する認証プロセスと、認証プロセスにおいて比較
結果が同一である場合には、データE1から得られる乱
数Rbを共通秘密鍵を用いて暗号化し、暗号化データE
2を生成する暗号化プロセスと、暗号化プロセスで生成
された暗号化データE2をサーバ装置に送信する結果送
信プロセスとを有する。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置間で相互に相手の正
当性を確認する際に使用される共通秘密鍵がシステム全
体で1つである場合に相互認証を行うサーバ装置が実行
する相互認証プログラムを格納した記憶媒体であって、
乱数Rbを生成して保存する乱数生成プロセスと、クラ
イアント装置から受信したデータRaと予め保持してい
る装置固有の情報αを用いて、演算結果のデータサイズ
が該データRaより大きくならないような演算を実行し
て得られた結果Ra’’と乱数Rbとを連接する演算プ
ロセスと、演算プロセスで得られた連接された値を、予
めクライアント装置と共有している共通秘密鍵を用いて
暗号化して結果E1を生成する暗号化プロセスと、暗号
化された結果E1をクライアント装置に送信する結果送
信プロセスと、クライアント装置内で共通秘密鍵を用い
て乱数Rbを暗号化して得られる暗号化データE2を該
クライアント装置から受信して、該暗号化データE2を
該共通秘密鍵を用いて復号化し、乱数Rbと復号化され
たRbとが同一であるかを比較する認証プロセスとを有
する。
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置間で相互に相手の正当性
を確認する際に使用される共通秘密鍵がシステム全体で
1つである場合に相互認証を行うクライアント装置が実
行する相互認証プログラムを格納した記憶媒体であっ
て、サーバ装置からの相互認証要求を受信すると、乱数
Raを生成する乱数生成プロセスと、通信相手となるサ
ーバ装置固有の情報αと乱数Raを用いて、演算結果の
データサイズが該Raより大きくならないような演算を
実行し、Ra’を生成して保存する演算プロセスと、R
a’をサーバ装置に送信する送信プロセスと、サーバ装
置から暗号化されたデータE1を受信して、該データE
1を予め該サーバ装置と共有している共通秘密鍵で復号
化してRa’’を得る復号化プロセスと、復号化プロセ
スにより得られたRa’’を保存しておいたRa’と比
較して同一であるかを確認する認証プロセスと、認証プ
ロセスにおいて比較結果が同一である場合には、データ
E1から得られる乱数Rbを共通秘密鍵を用いて暗号化
し、暗号化データE2を生成する暗号化プロセスと、暗
号化プロセスで生成された暗号化データE2をサーバ装
置に送信する結果送信プロセスとを有する。
有情報と乱数に対して、演算結果がより大きくならない
演算をほどこし、その結果を送受信、更に暗号化並びに
復号化することにより、データ転送時間及び演算処理時
間を短縮し、更に、装置固有情報の漏洩を防止すること
が可能になる。
をそれぞれサイズが16バイトとし、暗号処理時の演算
ブロック単位が16バイトとした場合、本発明によれ
ば、48バイトのデータ送信が32バイトのデータ送信
でよく、更に48バイトの復号化処理が32バイトの暗
号化処理と32バイトの復号化処理を行うことで可能に
なる。
を提供する際に、サービス提供可否を判断する場合に、
事前にサービス提供者(以下、サーバ装置と記す)と、
サービス受領者(以下、クライアント装置と記す)が互
いに相手の正当性を確認する必要があり、かつ正当性を
確認する際に使用される共通秘密鍵がシステム全体で1
つである場合に行われる相互認証について説明する。
ましを防止するために送受信するサーバ装置固有な情報
を相互認証時に使用する乱数と混合することにより、相
互認証時の暗号化及び復号処理時間及びデータ転送時間
を短縮するものである。
ない共通秘密鍵を使用してクライアント装置とサーバ装
置が送受信データの暗号化及び復号化を行うことによ
り、互いに共通秘密鍵を保持していることと、情報とサ
ーバ装置が固有の情報を保持していることを確認するこ
とを示す。
ーバ装置の構成を示す。
受信部110、確認処理部120、演算処理部130、
暗号化・復号化処理部140、及び乱数関連処理部15
0から構成される。
置200から乱数Ra及び暗号化された情報(E2(=
Enc(Rb))を受信する、暗号化・復号化処理部1
40で暗号化された情報(E1(=Enc(Ra’‖R
b))をクライアント装置200に送信する。
ら渡された乱数Rbについて先に保存している乱数Rb
と比較して認証を行う。
域160で保持されている装置固有情報αと、データ送
受信部110から取得した乱数Raを用いて演算結果の
データサイズがRaより大きくならないような演算を実
行することにより、Ra’’を求め、Ra’’‖Rbを
暗号化・復号化処理部140に渡す。
イアント装置200と共通している共通秘密鍵を用いて
暗号化したE1(=Enc(Ra’‖Rb))をデータ
送受信部110に渡す。また、クライアント装置200
から取得したE2(=Enc(Rb))を共通秘密鍵を
用いて復号化し、復号した結果を演算処理部130に渡
す。
乱数格納領域180に格納すると共に、演算処理部13
0及び確認処理部120に渡す。
ライアント装置の構成を示す。
置であることを前提とし、データ送受信部210、確認
処理部220、演算処理部230、暗号化・復号化処理
部240、乱数関連処理部250から構成される。
250で生成された乱数、及び暗号化・復号化処理部2
40で生成されたEnc(Rb)をサーバ装置100に
送信すると共に、サーバ装置100からEnc(R
a’’‖Rb)を受信する。
ら渡されたサーバ装置100から取得し、暗号化・復号
化処理部240で復号化された結果得られるRa’’と
保存してあるRa’を比較してサーバ装置を認証する。
0から渡された乱数Raと装置固有情報αを用いて演算
結果のデータサイズRaより大きくならないよう演算を
実行しRa’を生成し確認処理部220に渡す。また、
暗号化・復号化処理部240から渡された復号化された
(Ra’’‖Rb)のRa’’を確認処理部220に渡
す。
受信部210から取得したEnc(Ra’’‖Rb)を
復号化すると共に、乱数Rbと共通秘密鍵格納領域27
0に格納されている共通秘密鍵を用いて暗号化データE
nc(Rb)をデータ送受信部210に渡す。
して乱数格納領域2180に保存すと共に、データ送受
信部210に渡す。
る。
作のシーケンスチャートである。
00に対して相互認証要求を送信する(ステップ20
1)。
部250において、乱数Raを生成し(ステップ20
2)、演算処理部230において、装置固有情報格納領
域260からサーバ装置200の固有情報αを読み出し
(ステップ203)、αとRaから演算結果のデータサ
イズがRaより大きくならないような演算を実行し、混
合データRa’を生成し、保存する(ステップ20
4)。データ送受信部210からサーバ装置100に対
して乱数Raを送信する(ステップ205)。
0において乱数Raを受信し、演算処理部130におい
て装置固有情報格納領域160からサーバ装置固有情報
αを読み出し(ステップ206)、αとRaから演算結
果のデータサイズがRaより大きくならないような演算
を実行し、混合データRa’’を生成する(ステップ2
07)。さらに、乱数関連処理部150において、乱数
Rbを生成し乱数格納領域180に格納すると共に、演
算処理部130に渡す。これにより、演算処理部130
では、Ra’とRbを連接し(Ra’‖Rb)、暗号化
・復号化処理部140に渡す(ステップ209)。暗号
化・復号化処理部140では、(Ra’‖Rb)の共通
秘密鍵による暗号化データE1を生成し(ステップ21
0)、データ送受信部110を介してクライアント装置
200に送信する(ステップ211)。
部210において、暗号化データE1を受信し、暗号化
・復号化部240において、共通秘密鍵で当該E1を復
号化し(ステップ212)、確認処理部220におい
て、復号化されたRa’’が、演算処理部230に保存
されているRa’と同一であるか否かを確認することに
よりサーバ装置100を認証する(ステップ213)。
次に、暗号化・復号化処理部240において、共通秘密
鍵格納領域に格納されている共通秘密鍵を用いて、Rb
の暗号化データE2を生成し(ステップ214)、サー
バ装置100に送信する(ステップ215)。
00からデータ送受信部110を介して受信した暗号化
データE2を暗号化・復号化部140で復号化し(ステ
ップ216)、確認処理部120において、復号化され
たRbと送信したRbが同一であるかを確認することに
よりクライアント装置200を認証する(ステップ21
7)。
説明する。
末、クライアント装置としてICカードを適用するもの
とする。
ンスチャートである。
ら相互認証要求を受け(ステップ301)、乱数Raを
生成し(ステップ302)、POS端末固有情報αとの
間で排他的論理和Ra’を生成する(ステップ303、
304)。続いて、当該Ra’を保存した上で、Raを
POS端末100に送信する(ステップ305)。
S端末固有情報αとの間で排他的論理和Ra’’を生成
し(ステップ306、307)、さらに、乱数Rbを生
成し(ステップ308)、Ra’’とRbを連接し、予
めICカード200と共有している共通秘密鍵を用いて
暗号化データE1を生成する(ステップ309)。続い
て、Rbを保存した上で、E1をICカード200に送
信する(ステップ310)。
秘密鍵を用いてE1を復号化し(ステップ311)、さ
らに、その結果からRa’’とRbを抽出し(ステップ
312)、Ra’とRa’’が同一であることを比較
し、POS端末100が共通秘密鍵とαを所有している
ことを確認する(ステップ313)。共通秘密鍵とαを
POS端末100が所有していることを確認できれば、
Rbを共通秘密鍵を用いて暗号化し、E2を生成し(ス
テップ314)、POS端末100に送信する(ステッ
プ315)。
秘密鍵を用いてE2を復号化し(ステップ316)、そ
の結果得られるRbが保存しておいたデータと一致する
かを確認する(ステップ317)。
クライアント装置/サーバ装置、ICカード/POS端
末の構成に基づいて説明したが、これらの装置での動作
をプログラムとして構築し、クライアント装置、サーバ
装置、ICカード、POS端末として利用されるコンピ
ュータ、機器にインストールすることも可能である。ま
た、構築されたプログラムをクライアント装置、サーバ
装置、ICカード、POS端末として利用されるコンピ
ュータに接続されるハードディスクや、フレキシブルデ
ィスク、CD−ROM等の可搬記憶媒体に格納してお
き、本発明を実施する際にインストールすることによ
り、容易に本発明を実現できる。
施例に限定されることなく、特許請求の範囲内におい
て、種々変更・応用が可能である。
密鍵をシステム全体で1つ使用する環境において、特定
多数間で行う相互認証を、クライアント装置固有情報を
乱数と混合して行うため、データ量が1対間で行う相互
認証と同じであり、同等の処理時間で相互認証を行うこ
とができる。
成図である。
置の構成図である。
スチャートである。
である。
ンスチャートである。
Claims (8)
- 【請求項1】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサーバ装置とサービス
を受けるクライアント装置間で相互に相手の正当性を確
認する際に使用される共通秘密鍵がシステム全体で1つ
である場合に行われる相互認証方法において、 第三者によるサーバ装置成り済ましを防止するために送
受信する該サーバ固有な情報を、相互認証時に使用する
乱数と混合することを特徴とする相互認証方法。 - 【請求項2】 前記サーバ装置から相互認証要求を前記
クライアント装置に対して行い、 前記クライアント装置は、前記相互認証要求を受信する
と、耐タンパな装置内において、該相互認証要求に固有
な乱数Raを生成し、前記サーバ装置に送信すると共
に、予め当該クライアント装置内に保持してある該サー
バ装置固有情報αを用いて、演算結果のデータサイズが
該乱数Raより大きくならないような演算を実行し、R
a’を生成して保存し、 前記サーバ装置は、前記クライアント装置から前記乱数
Raを受信すると、予め当該サーバ装置内に保持してあ
るサーバ装置固有情報αとを用いて、演算結果のデータ
サイズが該乱数Raより大きくならないような演算を実
行し、Ra’’を生成し、 相互認証に固有な乱数Rbを生成して保存しておき、 前記Ra’’と前記乱数Rbを連接し、前記クライアン
ト装置と共有している共通秘密鍵を使用して暗号化した
結果E1を該クライアント装置に送信し、 前記クライアント装置は、受信した前記E1を前記共通
秘密鍵を用いて復号化して得られる結果Ra’’と、保
存してある前記Ra’が同一か否かを確認することによ
り前記サーバ装置を認証し、 前記E1を復号して得られたRbを前記共通秘密鍵を使
用して暗号化した結果E2を前記サーバ装置に送信し、 前記サーバ装置は、前記共通秘密鍵を用いて受信した前
記結果E2を復号し、その結果得られるデータが保存し
てある前記乱数Rbと同一であるかを確認することによ
り前記クライアント装置を認証する請求項1記載の相互
認証方法。 - 【請求項3】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを受けるクラ
イアント装置間で相互に相手の正当性を確認する際に使
用される共通秘密鍵がシステム全体で1つである場合に
相互認証を行うサーバ装置であって、 乱数Rbを生成して保存する乱数生成手段と、 前記クライアント装置から受信したデータRaと予め保
持している装置固有の情報αを用いて、演算結果のデー
タサイズが該データRaより大きくならないような演算
を実行して得られた結果Ra’’と前記乱数Rbとを連
接する演算手段と、 前記演算手段で得られた連接された値を、予め前記クラ
イアント装置と共有している共通秘密鍵を用いて暗号化
して結果E1を生成する暗号化手段と、 暗号化された前記結果E1を前記クライアント装置に送
信する結果送信手段と、 前記クライアント装置内で前記共通秘密鍵を用いて前記
乱数Rbを暗号化して得られる暗号化データE2を該ク
ライアント装置から受信して、該暗号化データE2を該
共通秘密鍵を用いて復号化する復号化手段と、 前記乱数Rbと前記復号化手段で復号化されたRbとが
同一であるかを比較する認証手段とを有することを特徴
とするサーバ装置。 - 【請求項4】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを提供するサ
ーバ装置間で相互に相手の正当性を確認する際に使用さ
れる共通秘密鍵がシステム全体で1つである場合に相互
認証を行うクライアント装置であって、 耐タンパな装置であり、 前記サーバ装置からの相互認証要求を受信すると、乱数
Raを生成する乱数生成手段と、 通信相手となる前記サーバ装置固有の情報αと前記乱数
Raを用いて、演算結果のデータサイズが該Raより大
きくならないような演算を実行し、Ra’を生成して保
存する演算手段と、 前記Ra’を前記サーバ装置に送信する送信手段と、 前記サーバ装置から暗号化されたデータE1を受信し
て、該データE1を予め該サーバ装置と共有している共
通秘密鍵で復号化してRa’’を得る復号化手段と、 前記復号化手段により得られた前記Ra’’を保存して
おいた前記Ra’と比較して同一であるかを確認する認
証手段と、 前記認証手段において比較結果が同一である場合には、
前記データE1から得られる乱数Rbを前記共通秘密鍵
を用いて暗号化し、暗号化データE2を生成する暗号化
手段と、 前記暗号化手段で生成された前記暗号化データE2を前
記サーバ装置に送信する結果送信手段とを有することを
特徴とするクライアント装置。 - 【請求項5】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを受けるクラ
イアント装置間で相互に相手の正当性を確認する際に使
用される共通秘密鍵がシステム全体で1つである場合に
相互認証を行うサーバ装置が実行する相互認証プログラ
ムであって、 乱数Rbを生成して保存する乱数生成プロセスと、 前記クライアント装置から受信したデータRaと予め保
持している装置固有の情報αを用いて、演算結果のデー
タサイズが該データRaより大きくならないような演算
を実行して得られた結果Ra’’と前記乱数Rbとを連
接する演算プロセスと、 前記演算プロセスで得られた連接された値を、予め前記
クライアント装置と共有している共通秘密鍵を用いて暗
号化して結果E1を生成する暗号化プロセスと、 暗号化された前記結果E1を前記クライアント装置に送
信する結果送信プロセスと、 前記クライアント装置内で前記共通秘密鍵を用いて前記
乱数Rbを暗号化して得られる暗号化データE2を該ク
ライアント装置から受信して、該暗号化データE2を該
共通秘密鍵を用いて復号化し、前記乱数Rbと復号化さ
れたRbとが同一であるかを比較する認証プロセスとを
有することを特徴とする相互認証プログラム。 - 【請求項6】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを提供するサ
ーバ装置間で相互に相手の正当性を確認する際に使用さ
れる共通秘密鍵がシステム全体で1つである場合に相互
認証を行うクライアント装置が実行する相互認証プログ
ラムであって、 前記サーバ装置からの相互認証要求を受信すると、乱数
Raを生成する乱数生成プロセスと、 通信相手となる前記サーバ装置固有の情報αと前記乱数
Raを用いて、演算結果のデータサイズが該Raより大
きくならないような演算を実行し、Ra’を生成して保
存する演算プロセスと、 前記Ra’を前記サーバ装置に送信する送信プロセス
と、 前記サーバ装置から暗号化されたデータE1を受信し
て、該データE1を予め該サーバ装置と共有している共
通秘密鍵で復号化してRa’’を得る復号化プロセス
と、 前記復号化プロセスにより得られた前記Ra’’を保存
しておいた前記Ra’と比較して同一であるかを確認す
る認証プロセスと、 前記認証プロセスにおいて比較結果が同一である場合に
は、前記データE1から得られる乱数Rbを前記共通秘
密鍵を用いて暗号化し、暗号化データE2を生成する暗
号化プロセスと、 前記暗号化プロセスで生成された前記暗号化データE2
を前記サーバ装置に送信する結果送信プロセスとを有す
ることを特徴とする相互認証プログラム。 - 【請求項7】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを受けるクラ
イアント装置間で相互に相手の正当性を確認する際に使
用される共通秘密鍵がシステム全体で1つである場合に
相互認証を行うサーバ装置が実行する相互認証プログラ
ムを格納した記憶媒体であって、 乱数Rbを生成して保存する乱数生成プロセスと、 前記クライアント装置から受信したデータRaと予め保
持している装置固有の情報αを用いて、演算結果のデー
タサイズが該データRaより大きくならないような演算
を実行して得られた結果Ra’’と前記乱数Rbとを連
接する演算プロセスと、 前記演算プロセスで得られた連接された値を、予め前記
クライアント装置と共有している共通秘密鍵を用いて暗
号化して結果E1を生成する暗号化プロセスと、 暗号化された前記結果E1を前記クライアント装置に送
信する結果送信プロセスと、 前記クライアント装置内で前記共通秘密鍵を用いて前記
乱数Rbを暗号化して得られる暗号化データE2を該ク
ライアント装置から受信して、該暗号化データE2を該
共通秘密鍵を用いて復号化し、前記乱数Rbと復号化さ
れたRbとが同一であるかを比較する認証プロセスとを
有することを特徴とする相互認証プログラムを格納した
記憶媒体。 - 【請求項8】 サービスを提供する際に、サービス提供
の可否を判断する場合に、事前にサービスを提供するサ
ーバ装置間で相互に相手の正当性を確認する際に使用さ
れる共通秘密鍵がシステム全体で1つである場合に相互
認証を行うクライアント装置が実行する相互認証プログ
ラムを格納した記憶媒体であって、 前記サーバ装置からの相互認証要求を受信すると、乱数
Raを生成する乱数生成プロセスと、 通信相手となる前記サーバ装置固有の情報αと前記乱数
Raを用いて、演算結果のデータサイズが該Raより大
きくならないような演算を実行し、Ra’を生成して保
存する演算プロセスと、 前記Ra’を前記サーバ装置に送信する送信プロセス
と、 前記サーバ装置から暗号化されたデータE1を受信し
て、該データE1を予め該サーバ装置と共有している共
通秘密鍵で復号化してRa’’を得る復号化プロセス
と、 前記復号化プロセスにより得られた前記Ra’’を保存
しておいた前記Ra’と比較して同一であるかを確認す
る認証プロセスと、 前記認証プロセスにおいて比較結果が同一である場合に
は、前記データE1から得られる乱数Rbを前記共通秘
密鍵を用いて暗号化し、暗号化データE2を生成する暗
号化プロセスと、 前記暗号化プロセスで生成された前記暗号化データE2
を前記サーバ装置に送信する結果送信プロセスとを有す
ることを特徴とする相互認証プログラムを格納した記憶
媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002031399A JP2003234734A (ja) | 2002-02-07 | 2002-02-07 | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002031399A JP2003234734A (ja) | 2002-02-07 | 2002-02-07 | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003234734A true JP2003234734A (ja) | 2003-08-22 |
Family
ID=27774819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002031399A Pending JP2003234734A (ja) | 2002-02-07 | 2002-02-07 | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003234734A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
JP2005210271A (ja) * | 2004-01-21 | 2005-08-04 | Mitsubishi Electric Corp | 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路 |
JP2006041714A (ja) * | 2004-07-23 | 2006-02-09 | Sangikyou:Kk | 認証と認証応答システム |
JP2006227930A (ja) * | 2005-02-17 | 2006-08-31 | Aruze Corp | 遊技機用動作認証システムおよび遊技機 |
JP2008515320A (ja) * | 2004-09-30 | 2008-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づいた認証の方法 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2010045761A (ja) * | 2008-07-14 | 2010-02-25 | Sony Corp | 情報処理装置、プログラム、および情報処理システム |
JP2010124376A (ja) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | 認証装置及び暗号処理装置 |
JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
JP2013178721A (ja) * | 2012-02-29 | 2013-09-09 | Toshiba Corp | Icカード発行装置、icカード発行システム、及びicカード |
KR20190049017A (ko) * | 2017-11-01 | 2019-05-09 | 채령 | 직접변환법을 이용한 나노 다공성 구조 라인타입 전도성 박막 조기화재 검지센서 및 조기화재 검지센서 단말기 |
-
2002
- 2002-02-07 JP JP2002031399A patent/JP2003234734A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
JP2005210271A (ja) * | 2004-01-21 | 2005-08-04 | Mitsubishi Electric Corp | 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路 |
JP4550438B2 (ja) * | 2004-01-21 | 2010-09-22 | 三菱電機株式会社 | 被認証装置、認証システム、認証方法および認証集積回路 |
JP2006041714A (ja) * | 2004-07-23 | 2006-02-09 | Sangikyou:Kk | 認証と認証応答システム |
JP2008515320A (ja) * | 2004-09-30 | 2008-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づいた認証の方法 |
JP2006227930A (ja) * | 2005-02-17 | 2006-08-31 | Aruze Corp | 遊技機用動作認証システムおよび遊技機 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2010045761A (ja) * | 2008-07-14 | 2010-02-25 | Sony Corp | 情報処理装置、プログラム、および情報処理システム |
JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
JP4666240B2 (ja) * | 2008-07-14 | 2011-04-06 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US8321674B2 (en) | 2008-07-14 | 2012-11-27 | Sony Corporation | Information processing device, computer program, and information processing system |
US8667282B2 (en) | 2008-07-14 | 2014-03-04 | Sony Corporation | Information processing device, computer program, and information processing system |
JP2010124376A (ja) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | 認証装置及び暗号処理装置 |
JP2013178721A (ja) * | 2012-02-29 | 2013-09-09 | Toshiba Corp | Icカード発行装置、icカード発行システム、及びicカード |
KR20190049017A (ko) * | 2017-11-01 | 2019-05-09 | 채령 | 직접변환법을 이용한 나노 다공성 구조 라인타입 전도성 박막 조기화재 검지센서 및 조기화재 검지센서 단말기 |
KR102172691B1 (ko) | 2017-11-01 | 2020-11-02 | 차보영 | 조기화재 검지센서 방송장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
US7600122B2 (en) | Methods and apparatus for accelerating secure session processing | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
US20030026433A1 (en) | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
JP2002344438A (ja) | 鍵共有システム及び装置並びにプログラム | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
CN114362946B (zh) | 密钥协商方法及系统 | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
US20060129812A1 (en) | Authentication for admitting parties into a network | |
US8452966B1 (en) | Methods and apparatus for verifying a purported user identity | |
CN111901335B (zh) | 基于中台的区块链数据传输管理方法及系统 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP2002330125A (ja) | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム | |
CN114584347A (zh) | 验证短信收发方法、服务器、终端及存储介质 | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070522 |