JP2003234734A - 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 - Google Patents

相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体

Info

Publication number
JP2003234734A
JP2003234734A JP2002031399A JP2002031399A JP2003234734A JP 2003234734 A JP2003234734 A JP 2003234734A JP 2002031399 A JP2002031399 A JP 2002031399A JP 2002031399 A JP2002031399 A JP 2002031399A JP 2003234734 A JP2003234734 A JP 2003234734A
Authority
JP
Japan
Prior art keywords
random number
result
mutual authentication
server device
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002031399A
Other languages
English (en)
Inventor
Ryuji Yamada
竜二 山田
Kurayuki Kakan
蔵之 花舘
Hideo Yamamoto
英雄 山本
Koji Aotani
浩二 青谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002031399A priority Critical patent/JP2003234734A/ja
Publication of JP2003234734A publication Critical patent/JP2003234734A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 共通秘密鍵を使用する認証において、特定多
数間で行う相互認証を短時間で行うことを可能にする。 【解決手段】 本発明は、共通秘密鍵を使用した認証に
おいて、第三者によるサーバ装置成り済ましを防止する
ために送受信する該サーバ固有な情報を、相互認証時に
使用する乱数と混合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、相互認証方法及び
サーバ装置及びクライアント装置及び相互認証プログラ
ム及び相互認証プログラムを格納した記憶媒体に係り、
特に、認証用の共通秘密鍵をシステム全体で共有してい
るようなサービスを提供をする際に、相互認証を行うた
めの相互認証方法及びサーバ装置及びクライアント装置
及び相互認証プログラム及び相互認証プログラムを格納
した記憶媒体に関する。
【0002】
【従来の技術】従来、相互認証の方法として、例えば、
ICカードを使用する相互認証は、ISO/IEC78
16−4,9798−3/4で定められている。その方
法を以下に示す。
【0003】図6は、従来のICカード−端末間の相互
認証のシーケンスチャートである。端末から相互認証要
求をICカードに送信し(ステップ101)、ICカー
ドは、乱数Raを生成して(ステップ102)、端末に
送信する(ステップ103)。端末は、端末固有の情報
αを読み出し(ステップ104)、乱数Rbを生成する
(ステップ105)。読み出した情報αと、ICカード
から取得した乱数Ra及び生成した乱数Rbを連接(α
‖Ra‖Rb)する(ステップ106)。次に、連接し
た(α‖Ra‖Rb)を秘密共通鍵で暗号化(Enc
(α‖Ra‖Rb))して(ステップ107)、ICカ
ードに送信する(ステップ108)。
【0004】ICカードは、端末から受信した(Enc
(α‖Ra‖Rb))を秘密共通鍵で復号化し(ステッ
プ109)、端末固有情報αを読み出し(ステップ11
0)、復号化されたαと送信した乱数Raとが同一であ
るかを確認し、同一である場合には端末の認証が成功し
たものとする(ステップ111)。次に、乱数Ra及び
乱数Rbを秘密共通鍵で暗号化して(Enc(Rb‖R
a))(ステップ112)、端末に送信する(ステップ
113)。
【0005】端末は、ICカードから受信した(Enc
(Rb‖Ra))を秘密共通鍵で復号化し(ステップ1
14)、復号化された乱数RaがICカードに送信した
乱数Rbと同一であるかを確認し、同一である場合に
は、ICカードの認証が成功したものとする(ステップ
115)。
【0006】上記の例は、ICカードと端末間の例であ
るが、サーバ装置−クライアント装置間でも同様であ
り、サーバ装置とクライアント装置の互いが生成する乱
数を端末固有情報を連接して交換し、それを第三者が知
り得ない共通秘密鍵を使用して暗号化した上で再度交換
し、受信データを復号化することにより互いが共通秘密
鍵を保持していること、かつ、端末が端末固有情報を保
持していることを確認することにより、認証を行う方法
がある。
【0007】
【発明が解決しようとする課題】しかしながら、上記従
来の方法では、装置固有情報と乱数を連接した上でデー
タの送受信を行うため、通信データ量が増加し、通信時
間が長くなるという問題がある。
【0008】さらに、それらのデータを暗号化及び復号
化するためのデータ長の長い演算処理が行われるため、
処理時間が長くなる。
【0009】本発明は、上記の点に鑑みなされたもの
で、共通秘密鍵を使用する認証において、特定多数間で
行う相互認証を短時間で行うことが可能な相互認証方法
及びサーバ装置及びクライアント装置及び相互認証プロ
グラム及び相互認証プログラムを格納した記憶媒体を提
供することを目的とする。
【0010】
【課題を解決するための手段】本発明(請求項1)は、
サービスを提供する際に、サービス提供の可否を判断す
る場合に、事前にサーバ装置とサービスを受けるクライ
アント装置間で相互に相手の正当性を確認する際に使用
される共通秘密鍵がシステム全体で1つである場合に行
われる相互認証方法において、第三者によるサーバ装置
成り済ましを防止するために送受信する該サーバ固有な
情報を、相互認証時に使用する乱数と混合することを特
徴とする相互認証方法。
【0011】図1は、本発明の原理構成図である。
【0012】本発明(請求項2)は、サーバ装置から相
互認証要求をクライアント装置に対して行い(ステップ
1)、クライアント装置は、相互認証要求を受信する
と、耐タンパな装置内において、該相互認証要求に固有
な乱数Raを生成し(ステップ2)、サーバ装置に送信
する(ステップ3)と共に、予め当該クライアント装置
内に保持してある該サーバ装置固有情報αを用いて、演
算結果のデータサイズが該乱数Raより大きくならない
ような演算を実行し、Ra’を生成して保存し(ステッ
プ4)、サーバ装置は、クライアント装置から乱数Ra
を受信すると、予め当該サーバ装置内に保持してあるサ
ーバ装置固有情報αとを用いて、演算結果のデータサイ
ズが該乱数Raより大きくならないような演算を実行
し、Ra’’を生成し(ステップ5)、相互認証に固有
な乱数Rbを生成して保存しておき(ステップ6)、R
a’’と乱数Rbを連接し(ステップ7)、クライアン
ト装置と共有している共通秘密鍵を使用して暗号化した
結果E1(ステップ8)を該クライアント装置に送信し
(ステップ9)、クライアント装置は、受信したE1を
共通秘密鍵を用いて復号化して(ステップ10)得られ
る結果Ra’’と、保存してあるRa’が同一か否かを
確認することによりサーバ装置を認証し(ステップ1
1)、E1を復号して得られたRbを共通秘密鍵を使用
して暗号化した(ステップ12)結果E2をサーバ装置
に送信し(ステップ13)、サーバ装置は、共通秘密鍵
を用いて受信した結果E2を復号し(ステップ14)、
その結果得られるデータが保存してある乱数Rbと同一
であるかを確認することによりクライアント装置を認証
する(ステップ15)。
【0013】図2は、本発明の原理構成図である。
【0014】本発明(請求項3)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置200間で相互に相
手の正当性を確認する際に使用される共通秘密鍵がシス
テム全体で1つである場合に相互認証を行うサーバ装置
100であって、乱数Rbを生成して保存する乱数生成
手段150と、クライアント装置200から受信したデ
ータRaと予め保持している装置固有の情報αを用い
て、演算結果のデータサイズが該データRaより大きく
ならないような演算を実行して得られた結果Ra’’と
乱数Rbとを連接する演算手段130と、演算手段13
0で得られた連接された値を、予めクライアント装置2
00と共有している共通秘密鍵を用いて暗号化して結果
E1を生成する暗号化手段141と、暗号化された結果
E1をクライアント装置200に送信する結果送信手段
110と、クライアント装置200内で共通秘密鍵を用
いて乱数Rbを暗号化して得られる暗号化データE2を
該クライアント装置から受信して、該暗号化データE2
を該共通秘密鍵を用いて復号化する復号化手段142
と、乱数Rbと復号化手段142で復号化されたRbと
が同一であるかを比較する認証手段120とを有する。
【0015】本発明(請求項4)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置100間で相互に相手の
正当性を確認する際に使用される共通秘密鍵がシステム
全体で1つである場合に相互認証を行うクライアント装
置200であって、耐タンパな装置であり、サーバ装置
100からの相互認証要求を受信すると、乱数Raを生
成する乱数生成手段250と、通信相手となるサーバ装
置固有の情報αと乱数Raを用いて、演算結果のデータ
サイズが該Raより大きくならないような演算を実行
し、Ra’を生成して保存する演算手段230と、R
a’をサーバ装置100に送信する送信手段211と、
サーバ装置100から暗号化されたデータE1を受信し
て、該データE1を予め該サーバ装置と共有している共
通秘密鍵で復号化してRa’’を得る復号化手段241
と、復号化手段241により得られたRa’’を保存し
ておいたRa’と比較して同一であるかを確認する認証
手段220と、認証手段242において比較結果が同一
である場合には、データE1から得られる乱数Rbを共
通秘密鍵を用いて暗号化し、暗号化データE2を生成す
る暗号化手段242と、暗号化手段242で生成された
暗号化データE2をサーバ装置100に送信する結果送
信手段212とを有する。
【0016】本発明(請求項5)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置間で相互に相手の正
当性を確認する際に使用される共通秘密鍵がシステム全
体で1つである場合に相互認証を行うサーバ装置が実行
する相互認証プログラムであって、乱数Rbを生成して
保存する乱数生成プロセスと、クライアント装置から受
信したデータRaと予め保持している装置固有の情報α
を用いて、演算結果のデータサイズが該データRaより
大きくならないような演算を実行して得られた結果R
a’’と乱数Rbとを連接する演算プロセスと、演算プ
ロセスで得られた連接された値を、予めクライアント装
置と共有している共通秘密鍵を用いて暗号化して結果E
1を生成する暗号化プロセスと、暗号化された結果E1
をクライアント装置に送信する結果送信プロセスと、ク
ライアント装置内で共通秘密鍵を用いて乱数Rbを暗号
化して得られる暗号化データE2を該クライアント装置
から受信して、該暗号化データE2を該共通秘密鍵を用
いて復号化し、乱数Rbと復号化されたRbとが同一で
あるかを比較する認証プロセスとを有する。
【0017】本発明(請求項6)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置間で相互に相手の正当性
を確認する際に使用される共通秘密鍵がシステム全体で
1つである場合に相互認証を行うクライアント装置が実
行する相互認証プログラムであって、サーバ装置からの
相互認証要求を受信すると、乱数Raを生成する乱数生
成プロセスと、通信相手となるサーバ装置固有の情報α
と乱数Raを用いて、演算結果のデータサイズが該Ra
より大きくならないような演算を実行し、Ra’を生成
して保存する演算プロセスと、Ra’をサーバ装置に送
信する送信プロセスと、サーバ装置から暗号化されたデ
ータE1を受信して、該データE1を予め該サーバ装置
と共有している共通秘密鍵で復号化してRa’’を得る
復号化プロセスと、復号化プロセスにより得られたR
a’’を保存しておいたRa’と比較して同一であるか
を確認する認証プロセスと、認証プロセスにおいて比較
結果が同一である場合には、データE1から得られる乱
数Rbを共通秘密鍵を用いて暗号化し、暗号化データE
2を生成する暗号化プロセスと、暗号化プロセスで生成
された暗号化データE2をサーバ装置に送信する結果送
信プロセスとを有する。
【0018】本発明(請求項7)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを受けるクライアント装置間で相互に相手の正
当性を確認する際に使用される共通秘密鍵がシステム全
体で1つである場合に相互認証を行うサーバ装置が実行
する相互認証プログラムを格納した記憶媒体であって、
乱数Rbを生成して保存する乱数生成プロセスと、クラ
イアント装置から受信したデータRaと予め保持してい
る装置固有の情報αを用いて、演算結果のデータサイズ
が該データRaより大きくならないような演算を実行し
て得られた結果Ra’’と乱数Rbとを連接する演算プ
ロセスと、演算プロセスで得られた連接された値を、予
めクライアント装置と共有している共通秘密鍵を用いて
暗号化して結果E1を生成する暗号化プロセスと、暗号
化された結果E1をクライアント装置に送信する結果送
信プロセスと、クライアント装置内で共通秘密鍵を用い
て乱数Rbを暗号化して得られる暗号化データE2を該
クライアント装置から受信して、該暗号化データE2を
該共通秘密鍵を用いて復号化し、乱数Rbと復号化され
たRbとが同一であるかを比較する認証プロセスとを有
する。
【0019】本発明(請求項8)は、サービスを提供す
る際に、サービス提供の可否を判断する場合に、事前に
サービスを提供するサーバ装置間で相互に相手の正当性
を確認する際に使用される共通秘密鍵がシステム全体で
1つである場合に相互認証を行うクライアント装置が実
行する相互認証プログラムを格納した記憶媒体であっ
て、サーバ装置からの相互認証要求を受信すると、乱数
Raを生成する乱数生成プロセスと、通信相手となるサ
ーバ装置固有の情報αと乱数Raを用いて、演算結果の
データサイズが該Raより大きくならないような演算を
実行し、Ra’を生成して保存する演算プロセスと、R
a’をサーバ装置に送信する送信プロセスと、サーバ装
置から暗号化されたデータE1を受信して、該データE
1を予め該サーバ装置と共有している共通秘密鍵で復号
化してRa’’を得る復号化プロセスと、復号化プロセ
スにより得られたRa’’を保存しておいたRa’と比
較して同一であるかを確認する認証プロセスと、認証プ
ロセスにおいて比較結果が同一である場合には、データ
E1から得られる乱数Rbを共通秘密鍵を用いて暗号化
し、暗号化データE2を生成する暗号化プロセスと、暗
号化プロセスで生成された暗号化データE2をサーバ装
置に送信する結果送信プロセスとを有する。
【0020】上記のように、本発明では、サーバ装置固
有情報と乱数に対して、演算結果がより大きくならない
演算をほどこし、その結果を送受信、更に暗号化並びに
復号化することにより、データ転送時間及び演算処理時
間を短縮し、更に、装置固有情報の漏洩を防止すること
が可能になる。
【0021】例えば、装置固有情報α、乱数Ra,Rb
をそれぞれサイズが16バイトとし、暗号処理時の演算
ブロック単位が16バイトとした場合、本発明によれ
ば、48バイトのデータ送信が32バイトのデータ送信
でよく、更に48バイトの復号化処理が32バイトの暗
号化処理と32バイトの復号化処理を行うことで可能に
なる。
【0022】
【発明の実施の形態】以下の実施の形態では、サービス
を提供する際に、サービス提供可否を判断する場合に、
事前にサービス提供者(以下、サーバ装置と記す)と、
サービス受領者(以下、クライアント装置と記す)が互
いに相手の正当性を確認する必要があり、かつ正当性を
確認する際に使用される共通秘密鍵がシステム全体で1
つである場合に行われる相互認証について説明する。
【0023】本発明は、第三者によるサーバ装置成り済
ましを防止するために送受信するサーバ装置固有な情報
を相互認証時に使用する乱数と混合することにより、相
互認証時の暗号化及び復号処理時間及びデータ転送時間
を短縮するものである。
【0024】ここで行う認証方式とは、第三者が知り得
ない共通秘密鍵を使用してクライアント装置とサーバ装
置が送受信データの暗号化及び復号化を行うことによ
り、互いに共通秘密鍵を保持していることと、情報とサ
ーバ装置が固有の情報を保持していることを確認するこ
とを示す。
【0025】最初に装置構成について説明する。
【0026】図3は、本発明の一実施の形態におけるサ
ーバ装置の構成を示す。
【0027】同図に示すサーバ装置100は、データ送
受信部110、確認処理部120、演算処理部130、
暗号化・復号化処理部140、及び乱数関連処理部15
0から構成される。
【0028】データ送受信部110は、クライアント装
置200から乱数Ra及び暗号化された情報(E2(=
Enc(Rb))を受信する、暗号化・復号化処理部1
40で暗号化された情報(E1(=Enc(Ra’‖R
b))をクライアント装置200に送信する。
【0029】確認処理部120は、演算処理部130か
ら渡された乱数Rbについて先に保存している乱数Rb
と比較して認証を行う。
【0030】演算処理部130は、装置固有情報格納領
域160で保持されている装置固有情報αと、データ送
受信部110から取得した乱数Raを用いて演算結果の
データサイズがRaより大きくならないような演算を実
行することにより、Ra’’を求め、Ra’’‖Rbを
暗号化・復号化処理部140に渡す。
【0031】暗号化・復号化処理部140は、予めクラ
イアント装置200と共通している共通秘密鍵を用いて
暗号化したE1(=Enc(Ra’‖Rb))をデータ
送受信部110に渡す。また、クライアント装置200
から取得したE2(=Enc(Rb))を共通秘密鍵を
用いて復号化し、復号した結果を演算処理部130に渡
す。
【0032】乱数関連処理部150は、乱数を生成し、
乱数格納領域180に格納すると共に、演算処理部13
0及び確認処理部120に渡す。
【0033】図4は、本発明の一実施の形態におけるク
ライアント装置の構成を示す。
【0034】クライアント装置200は、耐タンパな装
置であることを前提とし、データ送受信部210、確認
処理部220、演算処理部230、暗号化・復号化処理
部240、乱数関連処理部250から構成される。
【0035】データ送受信部210は、乱数関連処理部
250で生成された乱数、及び暗号化・復号化処理部2
40で生成されたEnc(Rb)をサーバ装置100に
送信すると共に、サーバ装置100からEnc(R
a’’‖Rb)を受信する。
【0036】確認処理部220は、演算処理部230か
ら渡されたサーバ装置100から取得し、暗号化・復号
化処理部240で復号化された結果得られるRa’’と
保存してあるRa’を比較してサーバ装置を認証する。
【0037】演算処理部230は、乱数関連処理部25
0から渡された乱数Raと装置固有情報αを用いて演算
結果のデータサイズRaより大きくならないよう演算を
実行しRa’を生成し確認処理部220に渡す。また、
暗号化・復号化処理部240から渡された復号化された
(Ra’’‖Rb)のRa’’を確認処理部220に渡
す。
【0038】暗号化・復号化処理部240は、データ送
受信部210から取得したEnc(Ra’’‖Rb)を
復号化すると共に、乱数Rbと共通秘密鍵格納領域27
0に格納されている共通秘密鍵を用いて暗号化データE
nc(Rb)をデータ送受信部210に渡す。
【0039】乱数関連処理部250は、乱数Raを生成
して乱数格納領域2180に保存すと共に、データ送受
信部210に渡す。
【0040】次に、上記の構成における動作を説明す
る。
【0041】図5は、本発明の一実施の形態における動
作のシーケンスチャートである。
【0042】サーバ装置100からクライアント装置2
00に対して相互認証要求を送信する(ステップ20
1)。
【0043】クライアント装置200は、乱数関連処理
部250において、乱数Raを生成し(ステップ20
2)、演算処理部230において、装置固有情報格納領
域260からサーバ装置200の固有情報αを読み出し
(ステップ203)、αとRaから演算結果のデータサ
イズがRaより大きくならないような演算を実行し、混
合データRa’を生成し、保存する(ステップ20
4)。データ送受信部210からサーバ装置100に対
して乱数Raを送信する(ステップ205)。
【0044】サーバ装置100は、データ送受信部11
0において乱数Raを受信し、演算処理部130におい
て装置固有情報格納領域160からサーバ装置固有情報
αを読み出し(ステップ206)、αとRaから演算結
果のデータサイズがRaより大きくならないような演算
を実行し、混合データRa’’を生成する(ステップ2
07)。さらに、乱数関連処理部150において、乱数
Rbを生成し乱数格納領域180に格納すると共に、演
算処理部130に渡す。これにより、演算処理部130
では、Ra’とRbを連接し(Ra’‖Rb)、暗号化
・復号化処理部140に渡す(ステップ209)。暗号
化・復号化処理部140では、(Ra’‖Rb)の共通
秘密鍵による暗号化データE1を生成し(ステップ21
0)、データ送受信部110を介してクライアント装置
200に送信する(ステップ211)。
【0045】クライアント装置200は、データ送受信
部210において、暗号化データE1を受信し、暗号化
・復号化部240において、共通秘密鍵で当該E1を復
号化し(ステップ212)、確認処理部220におい
て、復号化されたRa’’が、演算処理部230に保存
されているRa’と同一であるか否かを確認することに
よりサーバ装置100を認証する(ステップ213)。
次に、暗号化・復号化処理部240において、共通秘密
鍵格納領域に格納されている共通秘密鍵を用いて、Rb
の暗号化データE2を生成し(ステップ214)、サー
バ装置100に送信する(ステップ215)。
【0046】サーバ装置100は、クライアント装置2
00からデータ送受信部110を介して受信した暗号化
データE2を暗号化・復号化部140で復号化し(ステ
ップ216)、確認処理部120において、復号化され
たRbと送信したRbが同一であるかを確認することに
よりクライアント装置200を認証する(ステップ21
7)。
【0047】
【実施例】以下、前述の図面と共に、本発明の実施例を
説明する。
【0048】本実施例では、サーバ装置としてPOS端
末、クライアント装置としてICカードを適用するもの
とする。
【0049】図6は、本発明の一実施例の動作のシーケ
ンスチャートである。
【0050】ICカード200は、POS端末100か
ら相互認証要求を受け(ステップ301)、乱数Raを
生成し(ステップ302)、POS端末固有情報αとの
間で排他的論理和Ra’を生成する(ステップ303、
304)。続いて、当該Ra’を保存した上で、Raを
POS端末100に送信する(ステップ305)。
【0051】POS端末100は、Raを受信里、PO
S端末固有情報αとの間で排他的論理和Ra’’を生成
し(ステップ306、307)、さらに、乱数Rbを生
成し(ステップ308)、Ra’’とRbを連接し、予
めICカード200と共有している共通秘密鍵を用いて
暗号化データE1を生成する(ステップ309)。続い
て、Rbを保存した上で、E1をICカード200に送
信する(ステップ310)。
【0052】E1を受信したICカード200は、共通
秘密鍵を用いてE1を復号化し(ステップ311)、さ
らに、その結果からRa’’とRbを抽出し(ステップ
312)、Ra’とRa’’が同一であることを比較
し、POS端末100が共通秘密鍵とαを所有している
ことを確認する(ステップ313)。共通秘密鍵とαを
POS端末100が所有していることを確認できれば、
Rbを共通秘密鍵を用いて暗号化し、E2を生成し(ス
テップ314)、POS端末100に送信する(ステッ
プ315)。
【0053】E2を受信したPOS端末100は、共通
秘密鍵を用いてE2を復号化し(ステップ316)、そ
の結果得られるRbが保存しておいたデータと一致する
かを確認する(ステップ317)。
【0054】なお、上記の実施の形態及び実施例では、
クライアント装置/サーバ装置、ICカード/POS端
末の構成に基づいて説明したが、これらの装置での動作
をプログラムとして構築し、クライアント装置、サーバ
装置、ICカード、POS端末として利用されるコンピ
ュータ、機器にインストールすることも可能である。ま
た、構築されたプログラムをクライアント装置、サーバ
装置、ICカード、POS端末として利用されるコンピ
ュータに接続されるハードディスクや、フレキシブルデ
ィスク、CD−ROM等の可搬記憶媒体に格納してお
き、本発明を実施する際にインストールすることによ
り、容易に本発明を実現できる。
【0055】なお、本発明は、上記の実施の形態及び実
施例に限定されることなく、特許請求の範囲内におい
て、種々変更・応用が可能である。
【0056】
【発明の効果】上述のように、本発明によれば、共通秘
密鍵をシステム全体で1つ使用する環境において、特定
多数間で行う相互認証を、クライアント装置固有情報を
乱数と混合して行うため、データ量が1対間で行う相互
認証と同じであり、同等の処理時間で相互認証を行うこ
とができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施の形態におけるサーバ装置の構
成図である。
【図4】本発明の一実施の形態におけるクライアント装
置の構成図である。
【図5】本発明の一実施の形態における動作のシーケン
スチャートである。
【図6】本発明の一実施例の動作のシーケンスチャート
である。
【図7】従来のICカード−端末間の相互認証のシーケ
ンスチャートである。
【符号の説明】
100 サーバ装置、POS端末 110 結果送信手段、データ送受信部 120 認証手段、確認処理部 130 演算手段、演算処理部 140 暗号化・復号化処理部 141 暗号化手段 142 復号化手段 150 乱数生成手段、乱数関連処理部 160 装置固有情報格納領域 170 共通秘密鍵格納領域 180 乱数格納領域 200 クライアント装置、ICカード 210 データ送受信部 211 送信手段 212 結果送信手段 220 認証手段、確認処理部 230 演算手段、演算処理部 240 暗号化・復号化処理部 241 復号化手段 242 暗号化手段 250 乱数生成手段、乱数関連処理部 260 装置固有情報格納領域 270 共通秘密鍵領域 280 乱数格納領域
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 英雄 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 青谷 浩二 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA07 EA26 GA05 JA03 KA04 KA15

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサーバ装置とサービス
    を受けるクライアント装置間で相互に相手の正当性を確
    認する際に使用される共通秘密鍵がシステム全体で1つ
    である場合に行われる相互認証方法において、 第三者によるサーバ装置成り済ましを防止するために送
    受信する該サーバ固有な情報を、相互認証時に使用する
    乱数と混合することを特徴とする相互認証方法。
  2. 【請求項2】 前記サーバ装置から相互認証要求を前記
    クライアント装置に対して行い、 前記クライアント装置は、前記相互認証要求を受信する
    と、耐タンパな装置内において、該相互認証要求に固有
    な乱数Raを生成し、前記サーバ装置に送信すると共
    に、予め当該クライアント装置内に保持してある該サー
    バ装置固有情報αを用いて、演算結果のデータサイズが
    該乱数Raより大きくならないような演算を実行し、R
    a’を生成して保存し、 前記サーバ装置は、前記クライアント装置から前記乱数
    Raを受信すると、予め当該サーバ装置内に保持してあ
    るサーバ装置固有情報αとを用いて、演算結果のデータ
    サイズが該乱数Raより大きくならないような演算を実
    行し、Ra’’を生成し、 相互認証に固有な乱数Rbを生成して保存しておき、 前記Ra’’と前記乱数Rbを連接し、前記クライアン
    ト装置と共有している共通秘密鍵を使用して暗号化した
    結果E1を該クライアント装置に送信し、 前記クライアント装置は、受信した前記E1を前記共通
    秘密鍵を用いて復号化して得られる結果Ra’’と、保
    存してある前記Ra’が同一か否かを確認することによ
    り前記サーバ装置を認証し、 前記E1を復号して得られたRbを前記共通秘密鍵を使
    用して暗号化した結果E2を前記サーバ装置に送信し、 前記サーバ装置は、前記共通秘密鍵を用いて受信した前
    記結果E2を復号し、その結果得られるデータが保存し
    てある前記乱数Rbと同一であるかを確認することによ
    り前記クライアント装置を認証する請求項1記載の相互
    認証方法。
  3. 【請求項3】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを受けるクラ
    イアント装置間で相互に相手の正当性を確認する際に使
    用される共通秘密鍵がシステム全体で1つである場合に
    相互認証を行うサーバ装置であって、 乱数Rbを生成して保存する乱数生成手段と、 前記クライアント装置から受信したデータRaと予め保
    持している装置固有の情報αを用いて、演算結果のデー
    タサイズが該データRaより大きくならないような演算
    を実行して得られた結果Ra’’と前記乱数Rbとを連
    接する演算手段と、 前記演算手段で得られた連接された値を、予め前記クラ
    イアント装置と共有している共通秘密鍵を用いて暗号化
    して結果E1を生成する暗号化手段と、 暗号化された前記結果E1を前記クライアント装置に送
    信する結果送信手段と、 前記クライアント装置内で前記共通秘密鍵を用いて前記
    乱数Rbを暗号化して得られる暗号化データE2を該ク
    ライアント装置から受信して、該暗号化データE2を該
    共通秘密鍵を用いて復号化する復号化手段と、 前記乱数Rbと前記復号化手段で復号化されたRbとが
    同一であるかを比較する認証手段とを有することを特徴
    とするサーバ装置。
  4. 【請求項4】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを提供するサ
    ーバ装置間で相互に相手の正当性を確認する際に使用さ
    れる共通秘密鍵がシステム全体で1つである場合に相互
    認証を行うクライアント装置であって、 耐タンパな装置であり、 前記サーバ装置からの相互認証要求を受信すると、乱数
    Raを生成する乱数生成手段と、 通信相手となる前記サーバ装置固有の情報αと前記乱数
    Raを用いて、演算結果のデータサイズが該Raより大
    きくならないような演算を実行し、Ra’を生成して保
    存する演算手段と、 前記Ra’を前記サーバ装置に送信する送信手段と、 前記サーバ装置から暗号化されたデータE1を受信し
    て、該データE1を予め該サーバ装置と共有している共
    通秘密鍵で復号化してRa’’を得る復号化手段と、 前記復号化手段により得られた前記Ra’’を保存して
    おいた前記Ra’と比較して同一であるかを確認する認
    証手段と、 前記認証手段において比較結果が同一である場合には、
    前記データE1から得られる乱数Rbを前記共通秘密鍵
    を用いて暗号化し、暗号化データE2を生成する暗号化
    手段と、 前記暗号化手段で生成された前記暗号化データE2を前
    記サーバ装置に送信する結果送信手段とを有することを
    特徴とするクライアント装置。
  5. 【請求項5】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを受けるクラ
    イアント装置間で相互に相手の正当性を確認する際に使
    用される共通秘密鍵がシステム全体で1つである場合に
    相互認証を行うサーバ装置が実行する相互認証プログラ
    ムであって、 乱数Rbを生成して保存する乱数生成プロセスと、 前記クライアント装置から受信したデータRaと予め保
    持している装置固有の情報αを用いて、演算結果のデー
    タサイズが該データRaより大きくならないような演算
    を実行して得られた結果Ra’’と前記乱数Rbとを連
    接する演算プロセスと、 前記演算プロセスで得られた連接された値を、予め前記
    クライアント装置と共有している共通秘密鍵を用いて暗
    号化して結果E1を生成する暗号化プロセスと、 暗号化された前記結果E1を前記クライアント装置に送
    信する結果送信プロセスと、 前記クライアント装置内で前記共通秘密鍵を用いて前記
    乱数Rbを暗号化して得られる暗号化データE2を該ク
    ライアント装置から受信して、該暗号化データE2を該
    共通秘密鍵を用いて復号化し、前記乱数Rbと復号化さ
    れたRbとが同一であるかを比較する認証プロセスとを
    有することを特徴とする相互認証プログラム。
  6. 【請求項6】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを提供するサ
    ーバ装置間で相互に相手の正当性を確認する際に使用さ
    れる共通秘密鍵がシステム全体で1つである場合に相互
    認証を行うクライアント装置が実行する相互認証プログ
    ラムであって、 前記サーバ装置からの相互認証要求を受信すると、乱数
    Raを生成する乱数生成プロセスと、 通信相手となる前記サーバ装置固有の情報αと前記乱数
    Raを用いて、演算結果のデータサイズが該Raより大
    きくならないような演算を実行し、Ra’を生成して保
    存する演算プロセスと、 前記Ra’を前記サーバ装置に送信する送信プロセス
    と、 前記サーバ装置から暗号化されたデータE1を受信し
    て、該データE1を予め該サーバ装置と共有している共
    通秘密鍵で復号化してRa’’を得る復号化プロセス
    と、 前記復号化プロセスにより得られた前記Ra’’を保存
    しておいた前記Ra’と比較して同一であるかを確認す
    る認証プロセスと、 前記認証プロセスにおいて比較結果が同一である場合に
    は、前記データE1から得られる乱数Rbを前記共通秘
    密鍵を用いて暗号化し、暗号化データE2を生成する暗
    号化プロセスと、 前記暗号化プロセスで生成された前記暗号化データE2
    を前記サーバ装置に送信する結果送信プロセスとを有す
    ることを特徴とする相互認証プログラム。
  7. 【請求項7】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを受けるクラ
    イアント装置間で相互に相手の正当性を確認する際に使
    用される共通秘密鍵がシステム全体で1つである場合に
    相互認証を行うサーバ装置が実行する相互認証プログラ
    ムを格納した記憶媒体であって、 乱数Rbを生成して保存する乱数生成プロセスと、 前記クライアント装置から受信したデータRaと予め保
    持している装置固有の情報αを用いて、演算結果のデー
    タサイズが該データRaより大きくならないような演算
    を実行して得られた結果Ra’’と前記乱数Rbとを連
    接する演算プロセスと、 前記演算プロセスで得られた連接された値を、予め前記
    クライアント装置と共有している共通秘密鍵を用いて暗
    号化して結果E1を生成する暗号化プロセスと、 暗号化された前記結果E1を前記クライアント装置に送
    信する結果送信プロセスと、 前記クライアント装置内で前記共通秘密鍵を用いて前記
    乱数Rbを暗号化して得られる暗号化データE2を該ク
    ライアント装置から受信して、該暗号化データE2を該
    共通秘密鍵を用いて復号化し、前記乱数Rbと復号化さ
    れたRbとが同一であるかを比較する認証プロセスとを
    有することを特徴とする相互認証プログラムを格納した
    記憶媒体。
  8. 【請求項8】 サービスを提供する際に、サービス提供
    の可否を判断する場合に、事前にサービスを提供するサ
    ーバ装置間で相互に相手の正当性を確認する際に使用さ
    れる共通秘密鍵がシステム全体で1つである場合に相互
    認証を行うクライアント装置が実行する相互認証プログ
    ラムを格納した記憶媒体であって、 前記サーバ装置からの相互認証要求を受信すると、乱数
    Raを生成する乱数生成プロセスと、 通信相手となる前記サーバ装置固有の情報αと前記乱数
    Raを用いて、演算結果のデータサイズが該Raより大
    きくならないような演算を実行し、Ra’を生成して保
    存する演算プロセスと、 前記Ra’を前記サーバ装置に送信する送信プロセス
    と、 前記サーバ装置から暗号化されたデータE1を受信し
    て、該データE1を予め該サーバ装置と共有している共
    通秘密鍵で復号化してRa’’を得る復号化プロセス
    と、 前記復号化プロセスにより得られた前記Ra’’を保存
    しておいた前記Ra’と比較して同一であるかを確認す
    る認証プロセスと、 前記認証プロセスにおいて比較結果が同一である場合に
    は、前記データE1から得られる乱数Rbを前記共通秘
    密鍵を用いて暗号化し、暗号化データE2を生成する暗
    号化プロセスと、 前記暗号化プロセスで生成された前記暗号化データE2
    を前記サーバ装置に送信する結果送信プロセスとを有す
    ることを特徴とする相互認証プログラムを格納した記憶
    媒体。
JP2002031399A 2002-02-07 2002-02-07 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 Pending JP2003234734A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002031399A JP2003234734A (ja) 2002-02-07 2002-02-07 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002031399A JP2003234734A (ja) 2002-02-07 2002-02-07 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2003234734A true JP2003234734A (ja) 2003-08-22

Family

ID=27774819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002031399A Pending JP2003234734A (ja) 2002-02-07 2002-02-07 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2003234734A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
JP2005210271A (ja) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
JP2006227930A (ja) * 2005-02-17 2006-08-31 Aruze Corp 遊技機用動作認証システムおよび遊技機
JP2008515320A (ja) * 2004-09-30 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいた認証の方法
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2013178721A (ja) * 2012-02-29 2013-09-09 Toshiba Corp Icカード発行装置、icカード発行システム、及びicカード
KR20190049017A (ko) * 2017-11-01 2019-05-09 채령 직접변환법을 이용한 나노 다공성 구조 라인타입 전도성 박막 조기화재 검지센서 및 조기화재 검지센서 단말기

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
JP2005210271A (ja) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路
JP4550438B2 (ja) * 2004-01-21 2010-09-22 三菱電機株式会社 被認証装置、認証システム、認証方法および認証集積回路
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
JP2008515320A (ja) * 2004-09-30 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいた認証の方法
JP2006227930A (ja) * 2005-02-17 2006-08-31 Aruze Corp 遊技機用動作認証システムおよび遊技機
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP4846805B2 (ja) * 2005-10-03 2011-12-28 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8321674B2 (en) 2008-07-14 2012-11-27 Sony Corporation Information processing device, computer program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置
JP2013178721A (ja) * 2012-02-29 2013-09-09 Toshiba Corp Icカード発行装置、icカード発行システム、及びicカード
KR20190049017A (ko) * 2017-11-01 2019-05-09 채령 직접변환법을 이용한 나노 다공성 구조 라인타입 전도성 박막 조기화재 검지센서 및 조기화재 검지센서 단말기
KR102172691B1 (ko) 2017-11-01 2020-11-02 차보영 조기화재 검지센서 방송장치

Similar Documents

Publication Publication Date Title
CN109728909B (zh) 基于USBKey的身份认证方法和系统
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US7600122B2 (en) Methods and apparatus for accelerating secure session processing
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US11134069B2 (en) Method for authorizing access and apparatus using the method
US20030026433A1 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
CN110690956B (zh) 双向认证方法及系统、服务器和终端
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN114362946B (zh) 密钥协商方法及系统
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
US20060129812A1 (en) Authentication for admitting parties into a network
US8452966B1 (en) Methods and apparatus for verifying a purported user identity
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JPH08335208A (ja) 代理認証方法及びシステム
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP2002330125A (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070522