JP2003324429A - 認証方法及び認証システム - Google Patents

認証方法及び認証システム

Info

Publication number
JP2003324429A
JP2003324429A JP2002131503A JP2002131503A JP2003324429A JP 2003324429 A JP2003324429 A JP 2003324429A JP 2002131503 A JP2002131503 A JP 2002131503A JP 2002131503 A JP2002131503 A JP 2002131503A JP 2003324429 A JP2003324429 A JP 2003324429A
Authority
JP
Japan
Prior art keywords
data
key
received
authentication
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002131503A
Other languages
English (en)
Other versions
JP3889660B2 (ja
JP2003324429A5 (ja
Inventor
Koji Aotani
浩二 青谷
Takashi Fujimura
考 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002131503A priority Critical patent/JP3889660B2/ja
Publication of JP2003324429A publication Critical patent/JP2003324429A/ja
Publication of JP2003324429A5 publication Critical patent/JP2003324429A5/ja
Application granted granted Critical
Publication of JP3889660B2 publication Critical patent/JP3889660B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 「共通鍵暗号方式」と「公開鍵暗号方式」の
両方式による認証技術のメリットに着目して、高速な認
証処理を実現でき且つ鍵管理コストのかからない認証方
法およびそのシステムを提供する。 【解決手段】 認証装置1はチャレンジを利用者装置2
に送信し、利用者装置2は、認証装置1と共有するn個
の鍵を識別するn個の識別データを1つの組とする第6
データと、鍵の組の正当性を証明する第7データと、認
証対象の第8データとチャレンジとからなる第9データ
と該第9データに対してn個の鍵のうちの1つ以上の鍵
を用いて共通鍵暗号化した1つ以上の暗号データからな
る第10データとを組とする第11データと、共通鍵暗
号処理の手順を示す第12データとを認証装置へ送信
し、これを受信した認証装置1は受信データの正当性を
検証して第8データの正当性を認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワークにおけるセキュリティを確保する技術に係り、
特にディジタル情報の認証方法とそれを実行する認証装
置に関する。
【0002】
【従来の技術】近年、通信ネットワークを介して商取引
を行うことが日常的となってきている。その際用いられ
る通信端末は、パーソナルコンピュータ、携帯電話、I
Cカードなど多岐に及んでいる。このような電子商取引
の普及にともない、問題となるのが、「相手の正当性」
の認証である。
【0003】「相手の正当性」の認証を行う代表的な技
術に、「共通鍵暗号」を用いた方法(以下、「共通鍵暗
号方式」と称する)と、「公開鍵暗号」を用いた方法
(以下、「公開鍵暗号方式」と称する)がある。
【0004】「共通鍵暗号方式」については、例えばIS
O/IEC99798-2.Information technology . Security tec
hniques . Entity authentication . Part2: Mechnisms
using symmetric encipherment algorithms, Internat
ional Organization for Standard, 1999. や、 Nation
al Institute of Standards and Technology (NIST),FI
PS Publication 113: Computer Data Authentication,
1985. に記載されている。
【0005】「公開鍵暗号方式」については、例えば N
ational Institute of Standards and Technology (NIS
T), FIPS Publication 186-2: Digital Signature Stan
dard(DSS), 2000. に記載されている。
【0006】「共通鍵暗号方式」と「公開鍵暗号方式」
の認証技術には、次の(A)(B)ようなメリットが挙げられ
る。
【0007】(A) 「共通鍵暗号方式」による認証技術の
メリット 「公開鍵暗号方式」に比べて計算処理時間が短いため、
高速処理を必要とする認証において有効である。
【0008】(B) 「公開鍵暗号方式」による認証技術の
メリット 大量の通信端末がある場合でも、認証装置側が通信端末
毎の鍵を事前に保持しておく必要がないので、鍵の管理
にコストがかからない。
【0009】
【発明が解決しようとする課題】しかし、一方で「共通
鍵暗号方式」と「公開鍵暗号方式」には、次の(C)(D)よ
うな問題が挙げられる。
【0010】(C) 「共通鍵暗号方式」による認証技術の
問題点 大量の通信端末がある場合、通信端末毎に異なる鍵を持
たせるため、通信端末の数と同等数の鍵を認証装置側で
保持しなければならず、鍵の管理に負荷がかかる。
【0011】(D) 「公開鍵暗号方式」による認証技術の
問題点 通信端末がICカードのようなハードウェアリソースに
限りがある場合、公開鍵暗号処理に多くの時間を要す
る。
【0012】本発明の目的は上記の問題点に鑑み、「共
通鍵暗号方式」と「公開鍵暗号方式」の両方式による認
証技術のメリットに着目して、高速な認証処理を実現で
き且つ鍵管理コストのかからない認証方法およびそのシ
ステムを提供することである。
【0013】
【課題を解決するための手段】本発明は上記の目的を達
成するために、一部を利用者装置と共有するN個の第1
鍵データK1,K2,…KN(Nは1以上の整数)と、前
記N個の第1鍵データのそれぞれを識別するためのN個
の第2データKID1,KID2…,KIDNと、前記N個の第2デ
ータのうちのn個(nは1以上N以下の整数)のデータ
からなる識別データの組を複数組有する第3データリス
トと、前記識別データの組に対応する前記第1鍵データ
の組の正当性を検証するための第4データとを格納する
第1データ格納手段を備えていると共に前記利用者装置
に格納されている認証対象データの認証処理を行うコン
ピュータ装置からなる認証装置と、前記識別データの組
に対応して前記認証装置と共有するn個の第5鍵データ
Ki1,Ki2,…,Kinと、前記n個の第5鍵データのそ
れぞれを識別するためのn個の識別データKIDi1,KIDi
2,…,KIDinを1つの組とする第6データと、前記第5
鍵データの組の正当性を証明する第7データと、前記認
証対象データである第8データとを格納する第2データ
格納手段を備えていると共に前記認証装置との間で通信
可能なコンピュータ装置からなる利用者装置とを備えた
認証システムにおいて、前記認証装置によって前記認証
対象データを認証する場合、前記認証装置は、所定デー
タからなるチャンレンジを前記利用者装置へ送信し、前
記チャレンジを受信した前記利用者装置は、前記第6デ
ータ及び前記第7データと、前記第8データと前記受信
したチャレンジとからなる第9データと該第9データに
対して前記n個の第5鍵データKi1,Ki2,…,Kinの
うちの1つ以上の鍵データを用いて共通鍵暗号処理を施
して得られた1つ以上の暗号データからなる第10デー
タとを組とする第11データと、前記共通鍵暗号処理の
手順を示す第12データとを前記認証装置へ送信し、前
記複数のデータを受信した前記認証装置は、前記受信し
た第6データが前記第3データリストの識別データの組
に含まれているか否かを判断して前記第6データの正当
性を検証すると共に、前記受信した第7データの正当性
を前記第4データを用いて検証し、さらに、前記受信し
た第12データに基づいて、前記受信した第11データ
が正当であるか否かを判断し、前記受信した第6データ
が正当なものであると共に、前記受信した第7データが
正当なものであり、且つ前記受信した第11データが正
当であるときに、前記受信した第11データに含まれて
いる前記第8データが正当であると認証する認証方法を
提案する。
【0014】本発明の認証方法によれば、前記認証装置
によって前記利用者装置が保持する認証対象データであ
る第8データが正当であるか否かを認証する際、図1に
示すように、前記認証装置において前記チャレンジが生
成され(SA1)、該チャレンジが利用者装置に送信さ
れる(SA2)。
【0015】このチャレンジを受信した前記利用者装置
は、前記第10データを生成する(SA3)と共に前記
第11データと第12データを生成し(SA4)、第6
データと、第7データと、第11データと、第12デー
タとを前記認証装置に送信する(SA5)。
【0016】また、前記第11データには前記第9デー
タと前記第10データが含まれており、前記第9データ
は、前記第8データと前記受信したチャレンジとからな
る。
【0017】また、前記第10データは、前記第9デー
タに対して前記n個の第5鍵データKi1,Ki2,…,K
inのうちの1つ以上の鍵データを用いて共通鍵暗号処理
を施して得られた1つ以上の暗号データからなる。
【0018】また、前記第12データは、前記第10デ
ータを生成したときの共通鍵暗号処理の手順を示すデー
タである。
【0019】この後、上記複数のデータを受信した前記
認証装置は、前記受信した第6データが前記第3データ
リストの識別データの組に含まれているか否かを判断し
て前記第6データの正当性を検証する(SA6)と共
に、前記受信した第7データの正当性を前記第4データ
を用いて検証する(SA7)。
【0020】これは、前記利用者装置が保持するn個の
第5鍵データは必ず前記認証装置の第1データ格納手段
に格納されている。また、前記第3データリストには有
効な鍵の識別データの組み又は無効な鍵の識別データの
組が含まれている。例えば前記第3データリストに含ま
れている鍵の識別データの組が有効なものであれば、前
記n個の第5鍵データの識別データを組とした前記第6
データに一致する識別データの組が前記第3データリス
トに含まれているときに、前記受信した第6データは正
当なものであると判断される。また、前記第3データリ
ストに含まれている鍵の識別データの組が無効なもので
あれば、前記第6データに一致する識別データの組が前
記第3データに含まれているときに、前記受信した第6
データは不当なものであると判断される。
【0021】さらに、前記第7データの正当性を検証す
るための前記第4データもかならず前記認証装置の第1
データ格納手段に格納されている。ここで、前記第7デ
ータは、例えば前記n個の第5鍵データの組が正当な組
であることを第3者が秘密鍵を用いて証明した証明書で
あり、前記第4データは前記秘密鍵に対応する公開鍵で
ある。また、前記第7データと同じデータを前記第4デ
ータとしても良い。
【0022】さらに、前記認証装置は、前記受信した第
12データに基づいて、前記受信した第11データが正
当であるか否かを判断する(SA8)。
【0023】このとき認証装置は、前記受信した第11
データに含まれる前記第8データと前記送信したチャレ
ンジとからなる第13データを生成し、前記受信した第
12データに基づく前記第1鍵データを用いて前記第1
3データに暗号処理を施して得られた暗号データと、前
記受信した第11データに含まれる第10データとが一
致するときに、前記受信した第11データが正当である
と判断するか、或いは、前記受信した第11データに含
まれる前記第10データを、前記受信した第12データ
に基づく前記第1鍵データを用いて復号して得られた第
14データと、前記受信した第11データに含まれる前
記第9データとが一致するときに、前記受信した第11
データが正当であると判断する。
【0024】次いで、これらの判断の結果に基づいて、
前記認証装置は、前記受信した第6データが前記第3デ
ータリストの識別データの組として含まれていると共
に、前記受信した第7データが正当なものであり、且つ
前記受信した第11データが正当であるときに、前記受
信した第11データに含まれている前記第8データが正
当であると認証する。
【0025】従って、本願発明によれば、前記認証装置
がデータを認証する際に、利用者装置は従来例のような
署名を生成する必要がないため、処理コストの高い検証
を行わないので、高速処理が可能になる。さらに、共通
鍵暗号方式を用い、さらに鍵を複数使用し、且つ鍵の組
に対して証明書が存在するので、万が一鍵を盗めたとし
ても容易に「なりすまし」はできない。また、共通鍵暗
号方式を用いて「鍵:利用者=1:1」とした場合に比
べて、鍵の管理コストが大幅に低減可能になる。
【0026】また、本発明は上記の認証方法を実施可能
な認証システムとして、認証対象となるデータを格納す
る手段を備えたコンピュータ装置からなる利用者装置
と、前記利用者装置との間で通信を行い前記認証対象と
なるデータの正当性を認証するコンピュータ装置から認
証装置とを備えた認証システムにおいて、前記認証装置
は、前記利用者装置と通信を行うための第1通信手段
と、一部を利用者装置と共有するN個の第1鍵データK
1,K2,…KN(Nは1以上の整数)と、前記N個の第
1鍵データのそれぞれを識別するためのN個の第2デー
タKID1,KID2…,KIDNと、前記N個の第2データのうち
のn個(nは1以上N以下の整数)のデータからなる識
別データの組を複数組有する第3データリストと、前記
識別データの組に対応する前記第1鍵データの組の正当
性を検証するための第4データとを格納する第1データ
格納手段と、所定データからなるチャンレンジを前記第
1通信手段を用いて前記利用者装置へ送信する手段と、
前記第1鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第1鍵データを用いて復号する復号処理手段のうちの少
なくとも一方を有する第1共通鍵暗号処理手段と、前記
利用者装置から、第6データと、第7データと、第11
データと、第12データとを前記第1通信手段を用いて
受信する手段と、前記受信した第6データが前記第3デ
ータリストの識別データの組に含まれているか否かを判
断するID検証手段と、前記受信した第7データの正当
性を前記第4データを用いて検証する検証手段と、前記
受信した第12データに基づいて、前記共通鍵暗号処理
手段を用いて前記受信した第11データが正当であるか
否かを判断する暗号検証手段と、前記受信した第6デー
タが前記第3データリストの識別データの組として含ま
れていると共に、前記受信した第7データが正当なもの
であり、且つ前記受信した第11データが正当であると
きに、前記受信した第11データに含まれている前記第
8データが正当であると認証する認証手段とを備え、前
記利用者装置は、前記認証装置と通信を行うための第2
通信手段と、前記識別データの組に対応して前記認証装
置と共有するn個の第5鍵データKi1,Ki2,…,Kin
と、前記n個の第5鍵データのそれぞれを識別するため
のn個の識別データKIDi1,KIDi2,…,KIDinを1つの
組とする前記第6データと、前記第5鍵データの組の正
当性を証明する前記第7データと、前記認証対象データ
である前記第8データとを格納する第2データ格納手段
と、前記第5鍵データを用いて任意のデータを共通鍵暗
号方式で暗号化する暗号処理手段または暗号化データを
前記第5鍵データを用いて復号する復号処理手段のうち
の少なくとも前記暗号処理手段を有する第2共通鍵暗号
処理手段と、前記認証装置から前記チャレンジを前記第
2通信手段を用いて受信する手段と、前記第8データと
前記受信したチャレンジとからなる第9データに対して
前記n個の第5鍵データKi1,Ki2,…,Kinのうちの
1つ以上の鍵データを用いて前記第2共通鍵暗号処理手
段によって共通鍵暗号処理を施して得られた1つ以上の
暗号データからなる第10データを生成する第10デー
タ生成手段と、前記第10データの生成における共通鍵
暗号処理の手順を示す前記第12データを生成する第1
2データ生成手段と、前記第6データと、前記第7デー
タと、前記第9データと前記第10データとを組とする
前記第11データと、前記第12データとを前記第2通
信手段を用いて前記認証装置へ送信する手段とを備えて
いる認証システム、並びに前記認証装置及び前記利用者
装置を提案する。
【0027】
【発明の実施の形態】以下、図面に基づいて本発明の一
実施形態を説明する。
【0028】本発明が適用される認証システムは、少な
くとも「認証装置」と「利用者装置」の2つの装置から
なり、認証を行う際に「認証装置」と「利用者装置」と
の間は通信可能な状態でなければならない。例えば、
「認証装置」と「利用者装置」が、インターネット或い
はローカルエリアネットワークなどの通信網や電話回線
網などの通信回線等を介して接続されているか、または
直接接続されて通信可能な状態になければならない。
【0029】また、「利用者装置」としては、情報を記
録できるコンピュータ装置を含む装置であれば良く、例
えば、ノート型或いはハンドヘルド型のパーソナルコン
ピュータや、周知の携帯電話、ICカード、PDA(Per
sonal Digital Assistance)等を用いることが可能であ
る。
【0030】この認証システムにおいて、「利用者装
置」内に格納された複数の鍵を用いた共通鍵暗号方式で
認証対象データを暗号化した暗号化データと、それらの
鍵の鍵情報と、その鍵情報の証明書とを「認証装置」に
提示し、「認証装置」でデータの内容と、鍵情報の正当
性と、鍵情報の証明書とを検証することで認証処理を行
う。以下にその詳細を説明する。
【0031】図2は本発明の第1実施形態における認証
装置の機能構成を示す図、図3は第1実施形態における
利用者装置の機能構成を示す図である。
【0032】図2において、1は認証装置で、通信網に
接続されている周知のコンピュータ装置からなり、入出
力手段(通信手段)11と、データ格納手段12、ID
検証手段13、共通鍵暗号処理手段14、検証手段1
5、チャレンジ生成手段16、暗号検証手段17から構
成されている。これらの各構成部分はコンピュータ装置
におけるハードウェアとソフトウエア(コンピュータプ
ログラム)の双方によって構成されている。
【0033】入出力手段11は、外部装置との間のデー
タ通信機能を有し、任意のデータを認証装置1から外部
装置へ出力すると共に、任意のデータを外部装置から認
証装置1内へ入力する。
【0034】データ格納手段12は、周知の磁気ディス
ク装置や光ディスク装置などの情報記録媒体を有し、一
部を利用者装置と共有するN個(Nは1以上の整数)の
共通鍵暗号方式の鍵データである共通鍵K1,K2,…,
KN(鍵の集合K:={Ki},(1<=i<=N)とす
る)121と、これらの共通鍵Kiを識別するための識別デ
ータである鍵IDi(以下、KIDiと称する)からなる共
通鍵IDの集合データ(以下、KID_setと称する)122
と、共通鍵IDの集合KID_setにおける複数の部分集合
を要素に持つKIDリスト(以下、KID_invalid_listと
称する)123と、後述する証明書License_ij(i,jは1
以上の整数)を公開鍵暗号方式によって暗号化するとき
に用いた秘密鍵に対応するTTPの公開鍵Pk_TTP(124)
とを保持している。この証明書License_ijは、前記公
開鍵Pk_TTPと対をなす信頼できる第3者の秘密鍵を用
いたディジタル署名によって作成されている。
【0035】尚、上記共通鍵Ki(121)が本発明におけ
る第1鍵データに相当し、上記KIDi(122)が本発明に
おける第2データに相当し、上記KID_invalid_list
(123)が本発明における第3データリストに相当す
る。また、公開鍵Pk_TTP(124)が本発明における第4
データに相当する。
【0036】また、本実施形態においては、上記KID_i
nvalid_listに含まれるKIDの組は、使用されていないK
IDの組或いは盗まれたKIDの組等の使用不可能とされて
いるKIDの組である。
【0037】ID検証手段13は、任意のKIDの組(KID
_setの要素)が、使用可能か否か、すなわち集合KID_
invalid_listの要素であるか否かの判断を行い、任意
のKIDの組の正当性を検証する。
【0038】共通鍵暗号処理手段14は、任意のデータ
を共通鍵Kiの中の何れかを用いて暗号化する機能と、
共通鍵Kiの何れかを用いて暗号化された暗号データを
複合する機能を有する。
【0039】検証手段15は、任意のKIDの組(i1,i
2,…,in)に対する信頼できる第3者による証明書Lic
ense_[i1,i2,…,in]の正当性を、データ格納手段1
2に格納されている公開鍵Pk_TTPを用いて検証する機
能とを有する。
【0040】チャレンジ生成手段16は、乱数やランダ
ムに抽出した文字データなどのランダムなデータ或いは
予め設定されてる固定データからなるチャレンジを生成
する機能を有する。
【0041】暗号検証手段17は、任意の共通鍵Kiで
生成されたメッセージ認証コードによって署名された暗
号データの正当性を検証する機能、さらに、この暗号デ
ータの正当性を検証結果とID検証手段13及び検証手
段15の検証結果に基づいて、認証対象となる電子価値
データValueの正当性を検証する機能を有する。この検
証機能の詳細は後述する。
【0042】図3に示すように、利用者装置2は、通信
網に接続されている周知のコンピュータ装置からなり、
入出力手段(通信手段)21と、データ格納手段22、
共通鍵暗号処理手段23、電子価値管理手段24、通信
データ処理手段25から構成されている。これらの各構
成部分はコンピュータ装置におけるハードウェアとソフ
トウエア(コンピュータプログラム)の双方によって構
成されている。
【0043】入出力手段21は、任意のデータを利用者
装置2から外部装置へ出力すると共に、任意のデータを
外部装置から利用者装置2内へ入力する。
【0044】データ格納手段22は、前述した認証装置
1が保持する鍵の集合Kから任意に選択されたn個(n
は1以上N以下の整数であって、Nより十分小さな値)
の鍵Ki1,Ki2,…,Kinと、これらの鍵に対応するKI
Dの組(i1,i2,…,in)と、このKIDの組に対して信頼
できる第3者によって作成された証明書License_[i1,
i2,…,in]と、この認証システムにおいて認証対象と
なる電子価値データValueとを保持している。
【0045】上記KIDの組(i1,i2,…,in)は、認証
装置1において、共通鍵IDの集合KID_setにおける複
数の部分集合としてKID_invalid_listに含まれてい
る。また、KID_invalid_listに含まれている個々の鍵
の組み合わせを格納しているのは、ある1つの利用者装
置2のみである。
【0046】尚、上記n個の鍵Ki1,Ki2,…,Kinが
本発明における第5鍵データに相当し、上記KIDの組(i
1,i2,…,in)が本発明における第6データに相当す
る。また、上記証明書License_[i1,i2,…,in]が本
発明の第7データに相当し、上記電子価値データValue
が本発明における第8データに相当する。
【0047】ここで、電子価値データValueとは、株
券、馬券、宝くじ、船荷証券、紙幣や硬貨、商品券、ギ
フト券、高額割引クーポン、商品引換券、乗車券、定期
乗車券、映画前売り券、テーマパーク入場券、イベント
チケット、身分証明書、社員証等を電子化したデジタル
データを含む何らかの価値があるディジタルデータのこ
とを言う。従って電子価値データValueの内容により、
価値の認証、個人の認証、属性認証などの認証が可能と
なる。
【0048】共通鍵暗号処理手段23は、任意のメッセ
ージを任意の鍵Kijで暗号化した暗号データMACを生成
する機能を有する。
【0049】共通鍵暗号方式における代表的な暗号化関
数の一例としては、「DES」が知られている。「DE
S」については、例えば 「National Institute of Sta
ndards and Technology (NIST), FIPS Publication 46-
3: Data Encryption Standard (DES), 1999.」に記載さ
れている。
【0050】電子価値管理手段24は、本システムで行
う認証対象となる電子価値データValueを管理する機能
を有する。ここで、「管理」とは認証装置1を備えた外
部装置から新規に電子価値データValueをデータ格納手
段22に格納したり、或いは入出力手段21を介して認
証装置1を備えた外部装置からの指示を入力し、この指
示に従ってデータ格納手段22に格納されている電子価
値データValueを更新する処理を含む。この処理は前述
したような電子価値データValueの種類によって異なる
ことは言うまでもない。
【0051】尚、利用者装置2が保有する鍵Ki1,Ki
2,…,Kin及びKIDの数nは、利用者装置2が複数存在
する場合、すべての利用者装置2において固定であって
も、或いは各利用者装置2毎に異なっていても良い。
【0052】通信データ処理手段25は、入出力手段2
1を介して認証装置1からチャレンジを受信すると共
に、認証装置1に対して送信するためのデータをデータ
格納手段22から取得すると共に、電子価値データValu
eを含む所定のデータに対して後述する処理を施したデ
ータを生成し、これらのデータを入出力手段21を介し
て認証装置1に送信する。
【0053】次に、上記構成よりなる認証システムの動
作を図4を参照して説明する。
【0054】利用者装置2が認証装置1に対して通信可
能に接続された状態で、認証装置1は、チャレンジ生成
手段16によってチャレンジrを生成し(SB1)、入
出力手段11を用いて利用者装置2へ送信する(SB
2)。
【0055】認証装置1からチャレンジrを受信した利
用者装置2は、通信データ処理手段25によって、デー
タ格納手段22から電子価値データValueを取得し、電
子価値データValueと受信したチャレンジrとを連結し
たデータDATA(=Value+r)(第9データ)を生成す
る(SB3)と共に、データ格納手段22に格納されて
いる鍵Kij(1<=j<=n)の1つ以上を用いてデー
タDATAを暗号化した1つの暗号データMAC(第10デー
タ)、或いは暗号化に用いた各鍵Kij毎に個別の暗号デ
ータMAC_ijを生成すると共に、暗号処理の手順データD
stepを生成する(SB4)。
【0056】このとき、通信データ処理手段25は、デ
ータDATAを暗号化する際に、次の3つの方法(a)(b)(c)
のうちの何れかを用いることができる。
【0057】(a) 暗号処理に用いるために選択した1つ
の鍵Kijを用いて、データDATAを暗号化した1つの暗号
データMACを生成する。
【0058】(b) 暗号処理に用いるために選択した複数
の鍵Kijのうちの1つを用いてデータDATAを暗号化した
暗号データを生成し、さらにこの暗号データを他の鍵K
ijを用いて暗号化することを繰り返して、1つの暗号デ
ータMACを生成する。このときの暗号化処理の繰り返し
数は上記選択した複数の鍵Kijの数である。
【0059】(c) 暗号処理に用いるために選択した複数
の鍵Kijのそれぞれを用いてデータDATAを暗号化し、各
鍵Kij毎に個別の暗号データMAC_ij(1<=j<=
n)を生成する。
【0060】また、通信データ処理手段25は、前記暗
号処理に用いた鍵Kijの識別データであるKIDijと鍵Ki
jを用いた順番を表すデータを手順データDstep(第12
データ)として生成する。
【0061】次に、通信データ処理手段25は、KIDの
組(i1,i2,…,in)と、KIDの組に対する証明書Licen
se_[i1,i2,…,in]と、データDATAと上記生成した暗
号データの組「DATA+MAC」(第11データ)あるいは
「DATA+MAC_i1+…+MAC_in」と、手順データDstep
とを、入出力手段21を介して認証装置1に送信する
(SB5〜SB8)。
【0062】これらのデータを受信した認証装置1は、
受信したKIDの組(i1,i2,…,in)と、「DATA+MAC」あ
るいは「DATA+MAC_1+…+MAC_n」と、証明書License_
[i1,i2,…,in]から、ID検証手段13を用いて、KI
Dの組(i1,i2,…,in)がデータ格納手段12に格納
されているKID_invalid_listに含まれているKIDの組
と一致するか否かをチェックして鍵の組の有効性を検証
する(SB9)。この検証の結果、鍵の組が無効である
と判断したときは処理を終了する。
【0063】上記検証の結果、鍵の組が有効であるとき
は、検証手段15を用いて、証明書License_[i1,i2,
…,in]をデータ格納手段12に格納されているTTPの公
開鍵Pk_TTPで検証する(SB10)。この検証の結
果、証明書License_[i1,i2,…,in]が正当なもので
ないときは処理を終了する。
【0064】上記検証の結果、証明書License_[i1,i
2,…,in]が正当なものであるときは、暗号検証手段1
7と共通鍵暗号処理手段14を用いて、暗号データ「MA
C」あるいは「MAC_i1+…+MAC_in」が正しいか否かを
検証する。
【0065】このとき、暗号検証手段17は、暗号デー
タの検証を行う際に、次の2つの方法(a)(b)のうちの何
れかを用いることができる。
【0066】(a) 受信したデータに含まれる電子価値デ
ータValue(第8データ)と前記送信したチャレンジr
とを用いて、これらを連結したデータDATA’(第13デ
ータ)を生成する。さらに、受信した手順データDstep
(第12データ)に基づく鍵Kijをデータ格納手段12
から抽出し、この鍵Kijを用いて共通暗号処理手段17
によって上記生成したデータDATA’を暗号化し、これに
よって得られた暗号データと、受信した暗号データMAC
或いはMAC_ijとが一致するときに、受信した暗号デー
タMAC或いはMAC_ij(第10データ)が正当であると判
断する。
【0067】(b) 受信した手順データDstep(第12デ
ータ)に基づく鍵Kijをデータ格納手段12から抽出
し、この鍵Kijを用いて共通暗号処理手段17によっ
て、受信した暗号データMAC或いはMAC_ij(第10デー
タ)を、復号し、復号化によって得られたデータ(第1
4データ)が、前記受信したデータDATAとが一致すると
きに、受信した暗号データ「MAC」あるいは「DATA+MAC
_1+…+MAC_n」(第11データ)が正当であると判断
する。
【0068】この検証の結果、暗号データ「MAC」ある
いは「MAC_i1+…+MAC_in」が正しいものであると判断
したとき、受信したデータDATA(=Value+r)に含ま
れる電子価値データValueが正当なデータであるものと
して認証する(SB12)。
【0069】上記の検証において、「KIDの組が有効」
であることがわかり、且つ「証明書の検証が受理」さ
れ、且つ「暗号検証が受理」された場合にのみ、この認
証処理は正常終了する。それ以外の場合は、認証装置1
は、「KIDの組が無効である」、「KIDの組が偽造されて
いる」、「DATAが改竄されている」のいずれかであると
判断して認証を行わない。
【0070】前述した実施形態における認証方法及び認
証システムを用いれば、認証処理において、認証側のハ
ードウェアさえパフォーマンスの高いものを用いれば、
高速な認証処理が可能となり、鍵管理コストを従来より
も低減することが可能である。
【0071】例えば、「共通鍵暗号方式」を用いた認証
システムにおいて、1億人の利用者がそれぞれ所有する
利用者装置が存在する場合、「共通鍵暗号方式」を用い
ているので高速な認証処理が可能である一方、1億個の
鍵を認証装置側で管理しなければならない。認証装置が
多数存在するようなシステムでは、鍵の配布だけでも鍵
管理コストがかかる。
【0072】一方、上記実施形態では、上記同様に1億
台の利用者装置があったとしても、1000個程度の鍵
を管理すればよい。また、「共通鍵暗号方式」を使用し
ているため高速な認証処理を実現することができる。例
えば、1000個の鍵のうち各利用者装置に対して3個
の鍵を割り当てれば、1億6600万台の利用者装置に
対してユニークに鍵を割り当てることが可能である。
【0073】また、30台程度の利用者装置で鍵が盗ま
れた場合、つまり100個程度の鍵が悪意の第3者に盗
まれた場合、悪意の第3者は、盗んだ100個の鍵から
適当な組み合わせ(可能な組み合わせは、16万170
0組)の鍵を利用して、認証を試みることが可能であ
る。
【0074】しかし、本実施形態の方法および装置を用
いた場合、悪意の第3者は、盗んだ利用者装置の鍵の組
み合わせを除いて、適当に組み合わされた鍵に対する信
頼される第3者の証明書を持ち得ない。従って、悪意の
第3者は、盗んだ利用者装置の鍵の組み合わせ以外の鍵
の組み合わせを使用しても、認証を行うことができな
い。また、盗んだ利用者装置の鍵の組み合わせ及び使用
されていない鍵の組み合わせに関するKIDの無効リスト
を認証装置1に設けて無効チェックを行っているので、
当該鍵の組み合わせを用いても認証されなくなる。
【0075】尚、電子価値データValueの価値の高さに
応じて、利用者装置2がもつ鍵Kijの数nを変化させ
て、電子価値データValueの価値が高いほど暗号データ
の解読が困難になるようにしても良い。
【0076】第1データ格納手段12に証明書License
_[i1,i2,…,in]を格納しておき、検証手段15は、
利用者装置2から受信した証明書License_[i1,i2,
…,in]とデータ格納手段12に格納されている証明書L
icense_[i1,i2,…,in]とを比較して、受信した証明
書License_[i1,i2,…,in]の正当性を検証しても良
い。
【0077】また、本実施形態では、認証装置1が保持
するKID_invalid_listは無効な鍵の識別データの組を
記載したものであるが、これに代えて有効な鍵の識別デ
ータの組を記載したリストKID_valid_listを用いて、
利用者装置2から受信したKIDの組(i1,i2,…,in)
の正当性を検証するようにしてもよい。
【0078】また、認証を行うときに認証装置1と利用
者装置2との間の通信が可能であればよいのであり、認
証装置1と利用者装置2との間の接続は、直接接続され
ていても良いし、インターネットなどの通信網や電話回
線を介した通信、或いは電磁波や超音波または赤外線な
どを用いた通信による接続であっても良いことは言うま
でもない。
【0079】次に、本発明の第2実施形態を説明する。
【0080】図5は第2実施形態における認証システム
の全体構成図である。第2実施形態の認証システムは、
第1実施形態における認証装置1、利用者装置2に加え
て、遠隔データ管理装置3を設けた構成をなす。
【0081】図6は遠隔データ管理装置3の機能構成を
示す図である。図において、遠隔データ管理装置3は、
入出力手段31と、データ格納手段32とを備えてい
る。
【0082】入出力手段31は、任意のデータを外部装
置へ出力すると共に、任意のデータを外部装置から受信
してデータ格納手段32へ格納する機能を有している。
【0083】データ格納手段32は、本認証システムに
おいて用いているN個の共通鍵暗号方式の鍵データであ
る共通鍵K1,K2,…,KN(鍵の集合K:={Ki},
(1<=i<=N)とする)131と、これらの共通鍵Ki
を識別するための識別データである鍵IDi(KIDi)か
らなる共通鍵IDの集合データ(KID_set)132と、共
通鍵IDの集合KID_setにおける複数の部分集合を要素
に持つKIDリスト(KID_invalid_list)133と、証明書
License_ij(i,jは1以上の整数)を公開鍵暗号方式に
よって暗号化するときに用いた秘密鍵に対応するTTPの
公開鍵Pk_TTP(134)のうちの少なくとも認証装置1の
データ格納手段12に格納されていないデータを保持し
ている。
【0084】即ち、遠隔データ管理装置3は、前述した
第1実施形態における認証装置1のデータ格納手段12
に格納されているデータのうちの一部或いは全てのデー
タを保持しており、第2実施形態における認証装置1の
データ格納手段12には少なくとも遠隔データ管理装置
3が保持していないデータが格納されている。
【0085】また、認証装置1は、認証処理を行う際に
必要なデータを入出力手段11を介して遠隔データ管理
装置3から取得することができる。
【0086】従って、第2実施形態では、重要なデータ
の全てを認証装置1に保持させなくとも認証処理を行う
ことができる。これにより、複数台の認証装置1を設け
た場合、これら複数台の認証装置1で常に同じデータを
用いることが容易になる。
【0087】
【発明の効果】以上説明したように本発明によれば、認
証装置がデータを認証する際に、利用者装置は従来例の
ような署名を生成する必要がないため、処理コストの高
い検証を行わずにすむので、高速な認証処理が可能にな
る。さらに、共通鍵暗号方式を用いると共に鍵を複数使
用し、且つ鍵の組に対する証明書が存在するので、万が
一、第3者が鍵を盗めたとしても容易に「なりすまし」
はできない。また、従来例のように共通鍵暗号方式を用
いて利用者1人に対して1つの鍵を割り当てる場合に比
べて、鍵の数を大幅に削減することができるので、鍵の
管理コストを大幅に低減することができるという非常に
優れた効果を奏するものである。
【図面の簡単な説明】
【図1】本発明に係る認証方法を説明するフローチャー
【図2】本発明の第1実施形態における認証装置の機能
構成図
【図3】本発明の第1実施形態における利用者装置の機
能構成図
【図4】本発明の第1実施形態における認証処理を説明
するフローチャート
【図5】本発明の第2実施形態における認証システムを
示す構成図
【図6】本発明の第2実施形態における遠隔データ管理
装置の機能構成図
【符号の説明】
1…認証装置、2…利用者装置、3…遠隔データ管理装
置、11…入出力手段(第1通信手段)、12…データ
格納手段(第1データ格納手段)、13…ID検証手
段、14…共通鍵暗号処理手段(第1共通鍵暗号処理手
段)、15…検証手段、16…チャレンジ生成手段、1
7…暗号検証手段(暗号検証手段及び認証手段)、21
…入出力手段(第2通信手段)、22…データ格納手段
(第2データ格納手段)、23…共通鍵暗号処理手段
(第2共通鍵暗号処理手段)、24…電子価値管理手
段、25…通信データ処理手段(台10,12データ生
成手段他)、31…入出力手段(第3通信手段)、32
…データ格納手段(第3データ格納手段)。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AA08 AE29 BA06 BG02 5J104 AA08 AA09 AA16 EA04 EA18 JA03 JA13 LA02 LA06 NA02

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 一部を利用者装置と共有するN個の第1
    鍵データK1,K2,…KN(Nは1以上の整数)と、前
    記N個の第1鍵データのそれぞれを識別するためのN個
    の第2データKID1,KID2…,KIDNと、前記N個の第2デ
    ータのうちのn個(nは1以上N以下の整数)のデータ
    からなる識別データの組を複数組有する第3データリス
    トと、前記識別データの組に対応する前記第1鍵データ
    の組の正当性を検証するための第4データとを格納する
    第1データ格納手段を備えていると共に前記利用者装置
    に格納されている認証対象データの認証処理を行うコン
    ピュータ装置からなる認証装置と、 前記識別データの組に対応して前記認証装置と共有する
    n個の第5鍵データKi1,Ki2,…,Kinと、前記n個
    の第5鍵データのそれぞれを識別するためのn個の識別
    データKIDi1,KIDi2,…,KIDinを1つの組とする第6
    データと、前記第5鍵データの組の正当性を証明する第
    7データと、前記認証対象データである第8データとを
    格納する第2データ格納手段を備えていると共に前記認
    証装置との間で通信可能なコンピュータ装置からなる利
    用者装置とを備えた認証システムにおける前記認証対象
    データの認証方法であって、 前記認証装置は、所定データからなるチャンレンジを前
    記利用者装置へ送信し、 前記チャレンジを受信した前記利用者装置は、前記第6
    データ及び前記第7データと、前記第8データと前記受
    信したチャレンジとからなる第9データと該第9データ
    に対して前記n個の第5鍵データKi1,Ki2,…,Kin
    のうちの1つ以上の鍵データを用いて共通鍵暗号処理を
    施して得られた1つ以上の暗号データからなる第10デ
    ータとを組とする第11データと、前記共通鍵暗号処理
    の手順を示す第12データとを前記認証装置へ送信し、 前記第6データと、第7データと、第11データと、第
    12データとを受信した前記認証装置は、前記受信した
    第6データが前記第3データリストの識別データの組に
    含まれているか否かを判断して前記第6データの正当性
    を検証すると共に、 前記受信した第7データの正当性を前記第4データを用
    いて検証し、 さらに、前記受信した第12データに基づいて、前記受
    信した第11データが正当であるか否かを判断し、 前記受信した第6データが正当なものであると共に、前
    記受信した第7データが正当なものであり、且つ前記受
    信した第11データが正当であるときに、前記受信した
    第11データに含まれている前記第8データが正当であ
    ると認証することを特徴とする認証方法。
  2. 【請求項2】 前記利用者装置は、前記第10データを
    生成するときに、暗号処理毎に異なる第5鍵データを用
    いて、前記第9データを所定の第5鍵データを用いて暗
    号化した暗号データを、さらに他の異なる第5鍵データ
    を用いて1回以上の暗号処理を施して得られた1つの暗
    号データを前記第10データとなすと共に、前記暗号処
    理に用いた前記第5鍵データの識別データと順番を表す
    情報を前記第12データとすることを特徴とする請求項
    1に記載の認証方法。
  3. 【請求項3】 前記利用者装置は、前記第10データを
    生成するときに、暗号処理毎に異なる第5鍵データを用
    いて、前記第9データを異なる2つ以上の第5鍵データ
    を用いて暗号化処理を施し、該暗号処理に用いた第5鍵
    データの数に対応して得られた2つ以上の暗号データを
    連結して前記第10データとなすと共に、前記暗号デー
    タの連結の順番を表す情報と各暗号データの暗号処理に
    用いた前記第5鍵データの識別データとを前記第12デ
    ータとすることを特徴とする請求項1に記載の認証方
    法。
  4. 【請求項4】 前記認証装置は、前記受信した第11デ
    ータが正当であるか否かを判断するときに、前記受信し
    た第11データに含まれる前記第8データと前記送信し
    たチャレンジとからなる第13データを生成し、前記受
    信した第12データに基づく前記第1鍵データを用いて
    前記第13データに暗号処理を施して得られた暗号デー
    タと、前記受信した第11データに含まれる第10デー
    タとが一致するときに、前記受信した第11データが正
    当であると判断することを特徴とする請求項1に記載の
    認証方法。
  5. 【請求項5】 前記認証装置は、前記受信した第11デ
    ータに含まれる前記第10データを、前記受信した第1
    2データに基づく前記第1鍵データを用いて復号して得
    られた第14データと、前記受信した第11データに含
    まれる前記第9データとが一致するときに、前記受信し
    た第11データが正当であると判断することを特徴とす
    る請求項1に記載の認証方法。
  6. 【請求項6】 認証対象となるデータを格納する手段を
    備えたコンピュータ装置からなる利用者装置と、前記利
    用者装置との間で通信を行い前記認証対象となるデータ
    の正当性を認証するコンピュータ装置から認証装置とを
    備えた認証システムにおいて、 前記認証装置は、 前記利用者装置と通信を行うための第1通信手段と、 一部を利用者装置と共有するN個の第1鍵データK1,
    K2,…KN(Nは1以上の整数)と、前記N個の第1鍵
    データのそれぞれを識別するためのN個の第2データKI
    D1,KID2…,KIDNと、前記N個の第2データのうちのn
    個(nは1以上N以下の整数)のデータからなる識別デ
    ータの組を複数組有する第3データリストと、前記識別
    データの組に対応する前記第1鍵データの組の正当性を
    検証するための第4データとを格納する第1データ格納
    手段と、 所定データからなるチャンレンジを前記第1通信手段を
    用いて前記利用者装置へ送信する手段と、 前記第1鍵データを用いて任意のデータを共通鍵暗号方
    式で暗号化する暗号処理手段または暗号化データを前記
    第1鍵データを用いて復号する復号処理手段のうちの少
    なくとも一方を有する第1共通鍵暗号処理手段と、 前記利用者装置から、第6データと、第7データと、第
    11データと、第12データとを前記第1通信手段を用
    いて受信する手段と、 前記受信した第6データが前記第3データリストの識別
    データの組に含まれているか否かを判断して前記第6デ
    ータの正当性を検証するID検証手段と、前記受信した
    第7データの正当性を前記第4データを用いて検証する
    検証手段と、 前記受信した第12データに基づいて、前記共通鍵暗号
    処理手段を用いて前記受信した第11データが正当であ
    るか否かを判断する暗号検証手段と、 前記受信した第6データが正当なものであると共に、前
    記受信した第7データが正当なものであり、且つ前記受
    信した第11データが正当であるときに、前記受信した
    第11データに含まれている前記第8データが正当であ
    ると認証する認証手段とを備え、 前記利用者装置は、 前記認証装置と通信を行うための第2通信手段と、 前記識別データの組に対応して前記認証装置と共有する
    n個の第5鍵データKi1,Ki2,…,Kinと、前記n個
    の第5鍵データのそれぞれを識別するためのn個の識別
    データKIDi1,KIDi2,…,KIDinを1つの組とする前記
    第6データと、前記第5鍵データの組の正当性を証明す
    る前記第7データと、前記認証対象データである前記第
    8データとを格納する第2データ格納手段と、 前記第5鍵データを用いて任意のデータを共通鍵暗号方
    式で暗号化する暗号処理手段または暗号化データを前記
    第5鍵データを用いて復号する復号処理手段のうちの少
    なくとも前記暗号処理手段を有する第2共通鍵暗号処理
    手段と、 前記認証装置から前記チャレンジを前記第2通信手段を
    用いて受信する手段と、 前記第8データと前記受信したチャレンジとからなる第
    9データに対して前記n個の第5鍵データKi1,Ki2,
    …,Kinのうちの1つ以上の鍵データを用いて前記第2
    共通鍵暗号処理手段によって共通鍵暗号処理を施して得
    られた1つ以上の暗号データからなる第10データを生
    成する第10データ生成手段と、 前記第10データの生成における共通鍵暗号処理の手順
    を示す前記第12データを生成する第12データ生成手
    段と、 前記第6データと、前記第7データと、前記第9データ
    と前記第10データとを組とする前記第11データと、
    前記第12データとを前記第2通信手段を用いて前記認
    証装置へ送信する手段とを備えていることを特徴とする
    認証システム。
  7. 【請求項7】 前記第10データ生成手段は、暗号処理
    毎に異なる第5鍵データを用い、前記第9データを所定
    の第5鍵データを用いて暗号化した暗号データを、さら
    に他の異なる第5鍵データを用いて1回以上の暗号処理
    を施して得られた1つの暗号データを前記第10データ
    として生成する手段を有し、 前記第12データ生成手段は、前記暗号処理に用いた前
    記第5鍵データの識別データと順番を表す情報とを含む
    データを前記第12データとして生成する手段を有する
    ことを特徴とする請求項6に記載の認証システム。
  8. 【請求項8】 前記第10データ生成手段は、暗号処理
    毎に異なる第5鍵データを用い、前記第9データを異な
    る2つ以上の第5鍵データを用いて暗号化処理を施し、
    該暗号処理に用いた第5鍵データの数に対応して得られ
    た2つ以上の暗号データを連結したデータを前記第10
    データとして生成する手段を有し、 前記第12データ生成手段は、前記暗号データの連結の
    順番を表す情報と各暗号データの暗号処理に用いた前記
    第5鍵データの識別データとを含むデータを前記第12
    データとして生成する手段を有することを特徴とする請
    求項6に記載の認証システム。
  9. 【請求項9】 前記暗号検証手段は、前記受信した第1
    1データに含まれる前記第8データと前記送信したチャ
    レンジとからなる第13データを生成し、前記受信した
    第12データに基づく前記第1鍵データを用いて前記第
    13データに暗号処理を施して得られた暗号データと、
    前記受信した第11データに含まれる第10データとが
    一致するときに、前記受信した第11データが正当であ
    ると判断する手段か、または、前記受信した第11デー
    タに含まれる前記第10データを、前記受信した第12
    データに基づく前記第1鍵データを用いて復号して得ら
    れた第14データと、前記受信した第11データに含ま
    れる前記第9データとが一致するときに、前記受信した
    第11データが正当であると判断する手段のうちの何れ
    か一方を有することを特徴とする請求項6に記載の認証
    システム。
  10. 【請求項10】 前記認証装置は、前記第1通信手段を
    用いて前記利用者装置に対して前記第8データの更新指
    示情報を送信する手段を備え、 前記利用者装置は、前記第2通信手段を用いて前記認証
    装置から前記更新指示情報を受信する手段と、該受信し
    た更新指示情報に基づいて前記第2データ格納手段に格
    納されている前記第8データを更新する手段とを備えて
    いることを特徴とする請求項6に記載の認証システム。
  11. 【請求項11】 前記利用者装置の第2データ格納手段
    に蓄積されている前記第5鍵データの数nは、前記第8
    データの価値の高さに応じた数に設定されていることを
    特徴とする請求項6に記載の認証システム。
  12. 【請求項12】 前記利用者装置を複数備え、各利用者
    装置はそれぞれ異なる前記複数の第5鍵データと前記第
    6データと前記第7データとを前記第2データ格納手段
    に蓄積していると共に、 前記認証装置の第1データ格納手段には、前記複数の利
    用者装置が所有する第5鍵データを全て含む第1鍵デー
    タが蓄積されていると共に、各利用者装置が所有する前
    記第7データの正当性を検証するための前記第4データ
    が蓄積されていることを特徴とする請求項6に記載の認
    証システム。
  13. 【請求項13】 前記N個の第1鍵データと、前記N個
    の第2データと、前記第3データリストと、前記第4デ
    ータのうちの少なくとも一部のデータを格納している第
    3データ格納手段と、前記認証装置と通信するための第
    3通信手段とを備えている遠隔データ管理装置を設ける
    と共に、 前記認証装置の第1通信手段は前記遠隔データ管理装置
    との通信手段を有し、 前記認証装置の第1データ格納手段は、前記N個の第1
    鍵データと、前記N個の第2データと、前記第3データ
    リストと、前記第4データのうちの少なくとも前記第3
    データ格納手段に格納されていないデータを格納してお
    り、 前記認証装置は前記第1通信手段を用いて前記遠隔デー
    タ管理装置の第3データ格納手段に格納されているデー
    タを参照する手段を備えていることを特徴とする請求項
    6に記載の認証システム。
  14. 【請求項14】 認証対象となるデータを格納する手段
    を備えたコンピュータ装置からなる利用者装置と、前記
    利用者装置との間で通信を行い前記認証対象となるデー
    タの正当性を認証するコンピュータ装置から認証装置と
    を備えた認証システムにおける前記認証装置において、 前記利用者装置と通信を行うための通信手段と、 一部を利用者装置と共有するN個の第1鍵データK1,
    K2,…KN(Nは1以上の整数)と、前記N個の第1鍵
    データのそれぞれを識別するためのN個の第2データKI
    D1,KID2…,KIDNと、前記N個の第2データのうちのn
    個(nは1以上N以下の整数)のデータからなる識別デ
    ータの組を複数組有する第3データリストと、前記識別
    データの組に対応する前記第1鍵データの組の正当性を
    検証するための第4データとを格納するデータ格納手段
    と、 所定データからなるチャンレンジを前記通信手段を用い
    て前記利用者装置へ送信する手段と、 前記第1鍵データを用いて任意のデータを共通鍵暗号方
    式で暗号化する暗号処理手段または暗号化データを前記
    第1鍵データを用いて復号する復号処理手段のうちの少
    なくとも一方を有する共通鍵暗号処理手段と、 前記利用者装置から、前記識別データの組に対応したn
    個の第5鍵データKi1,Ki2,…,Kinのそれぞれを識
    別するためのn個の識別データKIDi1,KIDi2,…,KIDi
    nを1つの組とする第6データと、前記第5鍵データの
    組の正当性を証明する第7データと、認証対象データで
    ある第8データと前記チャレンジとからなる第9データ
    と該第9データに対して前記n個の第5鍵データKi1,
    Ki2,…,Kinのうちの1つ以上の鍵データを用いて共
    通鍵暗号処理を施して得られた1つ以上の暗号データか
    らなる第10データとを組とする第11データと、前記
    第10データの生成における共通鍵暗号処理の手順を示
    す第12データとを前記通信手段を用いて受信する手段
    と、 前記受信した第6データが前記第3データリストの識別
    データの組に含まれているか否かを判断して前記第6デ
    ータの正当性を検証するID検証手段と、 前記受信した第7データの正当性を前記第4データを用
    いて検証する検証手段と、 前記受信した第12データに基づいて、前記共通鍵暗号
    処理手段を用いて前記受信した第11データが正当であ
    るか否かを判断する暗号検証手段と、 前記受信した第6データが正当なものであると共に、前
    記受信した第7データが正当なものであり、且つ前記受
    信した第11データが正当であるときに、前記受信した
    第11データに含まれている前記第8データが正当であ
    ると認証する認証手段とを備えていることを特徴とする
    認証装置。
  15. 【請求項15】 前記暗号検証手段は、前記受信した第
    11データに含まれる前記第8データと前記送信したチ
    ャレンジとからなる第13データを生成し、前記受信し
    た第12データに基づく前記第1鍵データを用いて前記
    第13データに暗号処理を施して得られた暗号データ
    と、前記受信した第11データに含まれる第10データ
    とが一致するときに、前記受信した第11データが正当
    であると判断する手段か、または、前記受信した第11
    データに含まれる前記第10データを、前記受信した第
    12データに基づく前記第1鍵データを用いて復号して
    得られた第14データと、前記受信した第11データに
    含まれる前記第9データとが一致するときに、前記受信
    した第11データが正当であると判断する手段のうちの
    何れか一方を有することを特徴とする請求項14に記載
    の認証装置。
  16. 【請求項16】 認証対象となるデータを格納する手段
    を備えたコンピュータ装置からなる利用者装置と、前記
    利用者装置との間で通信を行い前記認証対象となるデー
    タの正当性を認証するコンピュータ装置から認証装置と
    を備えた認証システムの前記利用者装置において、 前記認証装置と通信を行うための通信手段と、 識別データの組に対応して前記認証装置と共有するn個
    の第5鍵データKi1,Ki2,…,Kinと、前記n個の第
    5鍵データのそれぞれを識別するためのn個の識別デー
    タKIDi1,KIDi2,…,KIDinを1つの組とする第6デー
    タと、前記第5鍵データの組の正当性を証明する第7デ
    ータと、前記認証対象となるデータである第8データと
    を格納するデータ格納手段と、 前記第5鍵データを用いて任意のデータを共通鍵暗号方
    式で暗号化する暗号処理手段または暗号化データを前記
    第5鍵データを用いて復号する復号処理手段のうちの少
    なくとも前記暗号処理手段を有する共通鍵暗号処理手段
    と、 前記認証装置から所定のデータからなるチャレンジを前
    記通信手段を用いて受信する手段と、 前記第8データと前記受信したチャレンジとからなる第
    9データに対して前記n個の第5鍵データKi1,Ki2,
    …,Kinのうちの1つ以上の鍵データを用いて前記第2
    共通鍵暗号処理手段によって共通鍵暗号処理を施して得
    られた1つ以上の暗号データからなる第10データを生
    成する第10データ生成手段と、 前記第10データの生成における共通鍵暗号処理の手順
    を示す前記第12データを生成する第12データ生成手
    段と、 前記第6データと、前記第7データと、前記第9データ
    と前記第10データとを組とする前記第11データと、
    前記第12データとを前記通信手段を用いて前記認証装
    置へ送信する手段とを備えていることを特徴とする認証
    システムの利用者装置。
  17. 【請求項17】 前記第10データ生成手段は、暗号処
    理毎に異なる第5鍵データを用い、前記第9データを所
    定の第5鍵データを用いて暗号化した暗号データを、さ
    らに他の異なる第5鍵データを用いて1回以上の暗号処
    理を施して得られた1つの暗号データを前記第10デー
    タとして生成する手段を有し、 前記第12データ生成手段は、前記暗号処理に用いた前
    記第5鍵データの識別データと順番を表す情報とを含む
    データを前記第12データとして生成する手段を有する
    ことを特徴とする請求項16に記載の認証システムの利
    用者装置。
  18. 【請求項18】 前記第10データ生成手段は、暗号処
    理毎に異なる第5鍵データを用い、前記第9データを異
    なる2つ以上の第5鍵データを用いて暗号化処理を施
    し、該暗号処理に用いた第5鍵データの数に対応して得
    られた2つ以上の暗号データを連結したデータを前記第
    10データとして生成する手段を有し、 前記第12データ生成手段は、前記暗号データの連結の
    順番を表す情報と各暗号データの暗号処理に用いた前記
    第5鍵データの識別データとを含むデータを前記第12
    データとして生成する手段を有することを特徴とする請
    求項16に記載の認証システムの利用者装置。
JP2002131503A 2002-05-07 2002-05-07 認証方法及び認証システム Expired - Fee Related JP3889660B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002131503A JP3889660B2 (ja) 2002-05-07 2002-05-07 認証方法及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002131503A JP3889660B2 (ja) 2002-05-07 2002-05-07 認証方法及び認証システム

Publications (3)

Publication Number Publication Date
JP2003324429A true JP2003324429A (ja) 2003-11-14
JP2003324429A5 JP2003324429A5 (ja) 2005-06-09
JP3889660B2 JP3889660B2 (ja) 2007-03-07

Family

ID=29544112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002131503A Expired - Fee Related JP3889660B2 (ja) 2002-05-07 2002-05-07 認証方法及び認証システム

Country Status (1)

Country Link
JP (1) JP3889660B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2009505271A (ja) * 2005-08-19 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
JP2011135464A (ja) * 2009-12-25 2011-07-07 Nec Corp 認証システム、認証装置、端末装置、認証方法、及びプログラム
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP2009505271A (ja) * 2005-08-19 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
JP2011135464A (ja) * 2009-12-25 2011-07-07 Nec Corp 認証システム、認証装置、端末装置、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP3889660B2 (ja) 2007-03-07

Similar Documents

Publication Publication Date Title
JP4680505B2 (ja) 簡易音声認証方法および装置
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US8689290B2 (en) System and method for securing a credential via user and server verification
US6189098B1 (en) Client/server protocol for proving authenticity
CA2545015C (en) Portable security transaction protocol
CN100580657C (zh) 分布式单一注册服务
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20060256961A1 (en) System and method for authentication seed distribution
US9270450B2 (en) Method and device for mutual authentication
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
EP4208982B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
Kungpisdan et al. A limited-used key generation scheme for internet transactions
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
CN112311534A (zh) 产生非对称算法密钥对的方法
JP3889660B2 (ja) 認証方法及び認証システム
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
KR20010048908A (ko) 공중전화 스마트 카드의 발급 및 인증 방법
JPH04326442A (ja) メッセージ認証システム
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)
MXPA06000109A (en) Authentication for admitting parties into a network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees