JP2003324429A - 認証方法及び認証システム - Google Patents
認証方法及び認証システムInfo
- Publication number
- JP2003324429A JP2003324429A JP2002131503A JP2002131503A JP2003324429A JP 2003324429 A JP2003324429 A JP 2003324429A JP 2002131503 A JP2002131503 A JP 2002131503A JP 2002131503 A JP2002131503 A JP 2002131503A JP 2003324429 A JP2003324429 A JP 2003324429A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- received
- authentication
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
両方式による認証技術のメリットに着目して、高速な認
証処理を実現でき且つ鍵管理コストのかからない認証方
法およびそのシステムを提供する。 【解決手段】 認証装置1はチャレンジを利用者装置2
に送信し、利用者装置2は、認証装置1と共有するn個
の鍵を識別するn個の識別データを1つの組とする第6
データと、鍵の組の正当性を証明する第7データと、認
証対象の第8データとチャレンジとからなる第9データ
と該第9データに対してn個の鍵のうちの1つ以上の鍵
を用いて共通鍵暗号化した1つ以上の暗号データからな
る第10データとを組とする第11データと、共通鍵暗
号処理の手順を示す第12データとを認証装置へ送信
し、これを受信した認証装置1は受信データの正当性を
検証して第8データの正当性を認証する。
Description
トワークにおけるセキュリティを確保する技術に係り、
特にディジタル情報の認証方法とそれを実行する認証装
置に関する。
を行うことが日常的となってきている。その際用いられ
る通信端末は、パーソナルコンピュータ、携帯電話、I
Cカードなど多岐に及んでいる。このような電子商取引
の普及にともない、問題となるのが、「相手の正当性」
の認証である。
術に、「共通鍵暗号」を用いた方法(以下、「共通鍵暗
号方式」と称する)と、「公開鍵暗号」を用いた方法
(以下、「公開鍵暗号方式」と称する)がある。
O/IEC99798-2.Information technology . Security tec
hniques . Entity authentication . Part2: Mechnisms
using symmetric encipherment algorithms, Internat
ional Organization for Standard, 1999. や、 Nation
al Institute of Standards and Technology (NIST),FI
PS Publication 113: Computer Data Authentication,
1985. に記載されている。
ational Institute of Standards and Technology (NIS
T), FIPS Publication 186-2: Digital Signature Stan
dard(DSS), 2000. に記載されている。
の認証技術には、次の(A)(B)ようなメリットが挙げられ
る。
メリット 「公開鍵暗号方式」に比べて計算処理時間が短いため、
高速処理を必要とする認証において有効である。
メリット 大量の通信端末がある場合でも、認証装置側が通信端末
毎の鍵を事前に保持しておく必要がないので、鍵の管理
にコストがかからない。
鍵暗号方式」と「公開鍵暗号方式」には、次の(C)(D)よ
うな問題が挙げられる。
問題点 大量の通信端末がある場合、通信端末毎に異なる鍵を持
たせるため、通信端末の数と同等数の鍵を認証装置側で
保持しなければならず、鍵の管理に負荷がかかる。
問題点 通信端末がICカードのようなハードウェアリソースに
限りがある場合、公開鍵暗号処理に多くの時間を要す
る。
通鍵暗号方式」と「公開鍵暗号方式」の両方式による認
証技術のメリットに着目して、高速な認証処理を実現で
き且つ鍵管理コストのかからない認証方法およびそのシ
ステムを提供することである。
成するために、一部を利用者装置と共有するN個の第1
鍵データK1,K2,…KN(Nは1以上の整数)と、前
記N個の第1鍵データのそれぞれを識別するためのN個
の第2データKID1,KID2…,KIDNと、前記N個の第2デ
ータのうちのn個(nは1以上N以下の整数)のデータ
からなる識別データの組を複数組有する第3データリス
トと、前記識別データの組に対応する前記第1鍵データ
の組の正当性を検証するための第4データとを格納する
第1データ格納手段を備えていると共に前記利用者装置
に格納されている認証対象データの認証処理を行うコン
ピュータ装置からなる認証装置と、前記識別データの組
に対応して前記認証装置と共有するn個の第5鍵データ
Ki1,Ki2,…,Kinと、前記n個の第5鍵データのそ
れぞれを識別するためのn個の識別データKIDi1,KIDi
2,…,KIDinを1つの組とする第6データと、前記第5
鍵データの組の正当性を証明する第7データと、前記認
証対象データである第8データとを格納する第2データ
格納手段を備えていると共に前記認証装置との間で通信
可能なコンピュータ装置からなる利用者装置とを備えた
認証システムにおいて、前記認証装置によって前記認証
対象データを認証する場合、前記認証装置は、所定デー
タからなるチャンレンジを前記利用者装置へ送信し、前
記チャレンジを受信した前記利用者装置は、前記第6デ
ータ及び前記第7データと、前記第8データと前記受信
したチャレンジとからなる第9データと該第9データに
対して前記n個の第5鍵データKi1,Ki2,…,Kinの
うちの1つ以上の鍵データを用いて共通鍵暗号処理を施
して得られた1つ以上の暗号データからなる第10デー
タとを組とする第11データと、前記共通鍵暗号処理の
手順を示す第12データとを前記認証装置へ送信し、前
記複数のデータを受信した前記認証装置は、前記受信し
た第6データが前記第3データリストの識別データの組
に含まれているか否かを判断して前記第6データの正当
性を検証すると共に、前記受信した第7データの正当性
を前記第4データを用いて検証し、さらに、前記受信し
た第12データに基づいて、前記受信した第11データ
が正当であるか否かを判断し、前記受信した第6データ
が正当なものであると共に、前記受信した第7データが
正当なものであり、且つ前記受信した第11データが正
当であるときに、前記受信した第11データに含まれて
いる前記第8データが正当であると認証する認証方法を
提案する。
によって前記利用者装置が保持する認証対象データであ
る第8データが正当であるか否かを認証する際、図1に
示すように、前記認証装置において前記チャレンジが生
成され(SA1)、該チャレンジが利用者装置に送信さ
れる(SA2)。
は、前記第10データを生成する(SA3)と共に前記
第11データと第12データを生成し(SA4)、第6
データと、第7データと、第11データと、第12デー
タとを前記認証装置に送信する(SA5)。
タと前記第10データが含まれており、前記第9データ
は、前記第8データと前記受信したチャレンジとからな
る。
タに対して前記n個の第5鍵データKi1,Ki2,…,K
inのうちの1つ以上の鍵データを用いて共通鍵暗号処理
を施して得られた1つ以上の暗号データからなる。
ータを生成したときの共通鍵暗号処理の手順を示すデー
タである。
認証装置は、前記受信した第6データが前記第3データ
リストの識別データの組に含まれているか否かを判断し
て前記第6データの正当性を検証する(SA6)と共
に、前記受信した第7データの正当性を前記第4データ
を用いて検証する(SA7)。
第5鍵データは必ず前記認証装置の第1データ格納手段
に格納されている。また、前記第3データリストには有
効な鍵の識別データの組み又は無効な鍵の識別データの
組が含まれている。例えば前記第3データリストに含ま
れている鍵の識別データの組が有効なものであれば、前
記n個の第5鍵データの識別データを組とした前記第6
データに一致する識別データの組が前記第3データリス
トに含まれているときに、前記受信した第6データは正
当なものであると判断される。また、前記第3データリ
ストに含まれている鍵の識別データの組が無効なもので
あれば、前記第6データに一致する識別データの組が前
記第3データに含まれているときに、前記受信した第6
データは不当なものであると判断される。
るための前記第4データもかならず前記認証装置の第1
データ格納手段に格納されている。ここで、前記第7デ
ータは、例えば前記n個の第5鍵データの組が正当な組
であることを第3者が秘密鍵を用いて証明した証明書で
あり、前記第4データは前記秘密鍵に対応する公開鍵で
ある。また、前記第7データと同じデータを前記第4デ
ータとしても良い。
12データに基づいて、前記受信した第11データが正
当であるか否かを判断する(SA8)。
データに含まれる前記第8データと前記送信したチャレ
ンジとからなる第13データを生成し、前記受信した第
12データに基づく前記第1鍵データを用いて前記第1
3データに暗号処理を施して得られた暗号データと、前
記受信した第11データに含まれる第10データとが一
致するときに、前記受信した第11データが正当である
と判断するか、或いは、前記受信した第11データに含
まれる前記第10データを、前記受信した第12データ
に基づく前記第1鍵データを用いて復号して得られた第
14データと、前記受信した第11データに含まれる前
記第9データとが一致するときに、前記受信した第11
データが正当であると判断する。
前記認証装置は、前記受信した第6データが前記第3デ
ータリストの識別データの組として含まれていると共
に、前記受信した第7データが正当なものであり、且つ
前記受信した第11データが正当であるときに、前記受
信した第11データに含まれている前記第8データが正
当であると認証する。
がデータを認証する際に、利用者装置は従来例のような
署名を生成する必要がないため、処理コストの高い検証
を行わないので、高速処理が可能になる。さらに、共通
鍵暗号方式を用い、さらに鍵を複数使用し、且つ鍵の組
に対して証明書が存在するので、万が一鍵を盗めたとし
ても容易に「なりすまし」はできない。また、共通鍵暗
号方式を用いて「鍵:利用者=1:1」とした場合に比
べて、鍵の管理コストが大幅に低減可能になる。
な認証システムとして、認証対象となるデータを格納す
る手段を備えたコンピュータ装置からなる利用者装置
と、前記利用者装置との間で通信を行い前記認証対象と
なるデータの正当性を認証するコンピュータ装置から認
証装置とを備えた認証システムにおいて、前記認証装置
は、前記利用者装置と通信を行うための第1通信手段
と、一部を利用者装置と共有するN個の第1鍵データK
1,K2,…KN(Nは1以上の整数)と、前記N個の第
1鍵データのそれぞれを識別するためのN個の第2デー
タKID1,KID2…,KIDNと、前記N個の第2データのうち
のn個(nは1以上N以下の整数)のデータからなる識
別データの組を複数組有する第3データリストと、前記
識別データの組に対応する前記第1鍵データの組の正当
性を検証するための第4データとを格納する第1データ
格納手段と、所定データからなるチャンレンジを前記第
1通信手段を用いて前記利用者装置へ送信する手段と、
前記第1鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第1鍵データを用いて復号する復号処理手段のうちの少
なくとも一方を有する第1共通鍵暗号処理手段と、前記
利用者装置から、第6データと、第7データと、第11
データと、第12データとを前記第1通信手段を用いて
受信する手段と、前記受信した第6データが前記第3デ
ータリストの識別データの組に含まれているか否かを判
断するID検証手段と、前記受信した第7データの正当
性を前記第4データを用いて検証する検証手段と、前記
受信した第12データに基づいて、前記共通鍵暗号処理
手段を用いて前記受信した第11データが正当であるか
否かを判断する暗号検証手段と、前記受信した第6デー
タが前記第3データリストの識別データの組として含ま
れていると共に、前記受信した第7データが正当なもの
であり、且つ前記受信した第11データが正当であると
きに、前記受信した第11データに含まれている前記第
8データが正当であると認証する認証手段とを備え、前
記利用者装置は、前記認証装置と通信を行うための第2
通信手段と、前記識別データの組に対応して前記認証装
置と共有するn個の第5鍵データKi1,Ki2,…,Kin
と、前記n個の第5鍵データのそれぞれを識別するため
のn個の識別データKIDi1,KIDi2,…,KIDinを1つの
組とする前記第6データと、前記第5鍵データの組の正
当性を証明する前記第7データと、前記認証対象データ
である前記第8データとを格納する第2データ格納手段
と、前記第5鍵データを用いて任意のデータを共通鍵暗
号方式で暗号化する暗号処理手段または暗号化データを
前記第5鍵データを用いて復号する復号処理手段のうち
の少なくとも前記暗号処理手段を有する第2共通鍵暗号
処理手段と、前記認証装置から前記チャレンジを前記第
2通信手段を用いて受信する手段と、前記第8データと
前記受信したチャレンジとからなる第9データに対して
前記n個の第5鍵データKi1,Ki2,…,Kinのうちの
1つ以上の鍵データを用いて前記第2共通鍵暗号処理手
段によって共通鍵暗号処理を施して得られた1つ以上の
暗号データからなる第10データを生成する第10デー
タ生成手段と、前記第10データの生成における共通鍵
暗号処理の手順を示す前記第12データを生成する第1
2データ生成手段と、前記第6データと、前記第7デー
タと、前記第9データと前記第10データとを組とする
前記第11データと、前記第12データとを前記第2通
信手段を用いて前記認証装置へ送信する手段とを備えて
いる認証システム、並びに前記認証装置及び前記利用者
装置を提案する。
実施形態を説明する。
くとも「認証装置」と「利用者装置」の2つの装置から
なり、認証を行う際に「認証装置」と「利用者装置」と
の間は通信可能な状態でなければならない。例えば、
「認証装置」と「利用者装置」が、インターネット或い
はローカルエリアネットワークなどの通信網や電話回線
網などの通信回線等を介して接続されているか、または
直接接続されて通信可能な状態になければならない。
録できるコンピュータ装置を含む装置であれば良く、例
えば、ノート型或いはハンドヘルド型のパーソナルコン
ピュータや、周知の携帯電話、ICカード、PDA(Per
sonal Digital Assistance)等を用いることが可能であ
る。
置」内に格納された複数の鍵を用いた共通鍵暗号方式で
認証対象データを暗号化した暗号化データと、それらの
鍵の鍵情報と、その鍵情報の証明書とを「認証装置」に
提示し、「認証装置」でデータの内容と、鍵情報の正当
性と、鍵情報の証明書とを検証することで認証処理を行
う。以下にその詳細を説明する。
装置の機能構成を示す図、図3は第1実施形態における
利用者装置の機能構成を示す図である。
接続されている周知のコンピュータ装置からなり、入出
力手段(通信手段)11と、データ格納手段12、ID
検証手段13、共通鍵暗号処理手段14、検証手段1
5、チャレンジ生成手段16、暗号検証手段17から構
成されている。これらの各構成部分はコンピュータ装置
におけるハードウェアとソフトウエア(コンピュータプ
ログラム)の双方によって構成されている。
タ通信機能を有し、任意のデータを認証装置1から外部
装置へ出力すると共に、任意のデータを外部装置から認
証装置1内へ入力する。
ク装置や光ディスク装置などの情報記録媒体を有し、一
部を利用者装置と共有するN個(Nは1以上の整数)の
共通鍵暗号方式の鍵データである共通鍵K1,K2,…,
KN(鍵の集合K:={Ki},(1<=i<=N)とす
る)121と、これらの共通鍵Kiを識別するための識別デ
ータである鍵IDi(以下、KIDiと称する)からなる共
通鍵IDの集合データ(以下、KID_setと称する)122
と、共通鍵IDの集合KID_setにおける複数の部分集合
を要素に持つKIDリスト(以下、KID_invalid_listと
称する)123と、後述する証明書License_ij(i,jは1
以上の整数)を公開鍵暗号方式によって暗号化するとき
に用いた秘密鍵に対応するTTPの公開鍵Pk_TTP(124)
とを保持している。この証明書License_ijは、前記公
開鍵Pk_TTPと対をなす信頼できる第3者の秘密鍵を用
いたディジタル署名によって作成されている。
る第1鍵データに相当し、上記KIDi(122)が本発明に
おける第2データに相当し、上記KID_invalid_list
(123)が本発明における第3データリストに相当す
る。また、公開鍵Pk_TTP(124)が本発明における第4
データに相当する。
nvalid_listに含まれるKIDの組は、使用されていないK
IDの組或いは盗まれたKIDの組等の使用不可能とされて
いるKIDの組である。
_setの要素)が、使用可能か否か、すなわち集合KID_
invalid_listの要素であるか否かの判断を行い、任意
のKIDの組の正当性を検証する。
を共通鍵Kiの中の何れかを用いて暗号化する機能と、
共通鍵Kiの何れかを用いて暗号化された暗号データを
複合する機能を有する。
2,…,in)に対する信頼できる第3者による証明書Lic
ense_[i1,i2,…,in]の正当性を、データ格納手段1
2に格納されている公開鍵Pk_TTPを用いて検証する機
能とを有する。
ムに抽出した文字データなどのランダムなデータ或いは
予め設定されてる固定データからなるチャレンジを生成
する機能を有する。
生成されたメッセージ認証コードによって署名された暗
号データの正当性を検証する機能、さらに、この暗号デ
ータの正当性を検証結果とID検証手段13及び検証手
段15の検証結果に基づいて、認証対象となる電子価値
データValueの正当性を検証する機能を有する。この検
証機能の詳細は後述する。
網に接続されている周知のコンピュータ装置からなり、
入出力手段(通信手段)21と、データ格納手段22、
共通鍵暗号処理手段23、電子価値管理手段24、通信
データ処理手段25から構成されている。これらの各構
成部分はコンピュータ装置におけるハードウェアとソフ
トウエア(コンピュータプログラム)の双方によって構
成されている。
装置2から外部装置へ出力すると共に、任意のデータを
外部装置から利用者装置2内へ入力する。
1が保持する鍵の集合Kから任意に選択されたn個(n
は1以上N以下の整数であって、Nより十分小さな値)
の鍵Ki1,Ki2,…,Kinと、これらの鍵に対応するKI
Dの組(i1,i2,…,in)と、このKIDの組に対して信頼
できる第3者によって作成された証明書License_[i1,
i2,…,in]と、この認証システムにおいて認証対象と
なる電子価値データValueとを保持している。
装置1において、共通鍵IDの集合KID_setにおける複
数の部分集合としてKID_invalid_listに含まれてい
る。また、KID_invalid_listに含まれている個々の鍵
の組み合わせを格納しているのは、ある1つの利用者装
置2のみである。
本発明における第5鍵データに相当し、上記KIDの組(i
1,i2,…,in)が本発明における第6データに相当す
る。また、上記証明書License_[i1,i2,…,in]が本
発明の第7データに相当し、上記電子価値データValue
が本発明における第8データに相当する。
券、馬券、宝くじ、船荷証券、紙幣や硬貨、商品券、ギ
フト券、高額割引クーポン、商品引換券、乗車券、定期
乗車券、映画前売り券、テーマパーク入場券、イベント
チケット、身分証明書、社員証等を電子化したデジタル
データを含む何らかの価値があるディジタルデータのこ
とを言う。従って電子価値データValueの内容により、
価値の認証、個人の認証、属性認証などの認証が可能と
なる。
ージを任意の鍵Kijで暗号化した暗号データMACを生成
する機能を有する。
数の一例としては、「DES」が知られている。「DE
S」については、例えば 「National Institute of Sta
ndards and Technology (NIST), FIPS Publication 46-
3: Data Encryption Standard (DES), 1999.」に記載さ
れている。
う認証対象となる電子価値データValueを管理する機能
を有する。ここで、「管理」とは認証装置1を備えた外
部装置から新規に電子価値データValueをデータ格納手
段22に格納したり、或いは入出力手段21を介して認
証装置1を備えた外部装置からの指示を入力し、この指
示に従ってデータ格納手段22に格納されている電子価
値データValueを更新する処理を含む。この処理は前述
したような電子価値データValueの種類によって異なる
ことは言うまでもない。
2,…,Kin及びKIDの数nは、利用者装置2が複数存在
する場合、すべての利用者装置2において固定であって
も、或いは各利用者装置2毎に異なっていても良い。
1を介して認証装置1からチャレンジを受信すると共
に、認証装置1に対して送信するためのデータをデータ
格納手段22から取得すると共に、電子価値データValu
eを含む所定のデータに対して後述する処理を施したデ
ータを生成し、これらのデータを入出力手段21を介し
て認証装置1に送信する。
作を図4を参照して説明する。
能に接続された状態で、認証装置1は、チャレンジ生成
手段16によってチャレンジrを生成し(SB1)、入
出力手段11を用いて利用者装置2へ送信する(SB
2)。
用者装置2は、通信データ処理手段25によって、デー
タ格納手段22から電子価値データValueを取得し、電
子価値データValueと受信したチャレンジrとを連結し
たデータDATA(=Value+r)(第9データ)を生成す
る(SB3)と共に、データ格納手段22に格納されて
いる鍵Kij(1<=j<=n)の1つ以上を用いてデー
タDATAを暗号化した1つの暗号データMAC(第10デー
タ)、或いは暗号化に用いた各鍵Kij毎に個別の暗号デ
ータMAC_ijを生成すると共に、暗号処理の手順データD
stepを生成する(SB4)。
ータDATAを暗号化する際に、次の3つの方法(a)(b)(c)
のうちの何れかを用いることができる。
の鍵Kijを用いて、データDATAを暗号化した1つの暗号
データMACを生成する。
の鍵Kijのうちの1つを用いてデータDATAを暗号化した
暗号データを生成し、さらにこの暗号データを他の鍵K
ijを用いて暗号化することを繰り返して、1つの暗号デ
ータMACを生成する。このときの暗号化処理の繰り返し
数は上記選択した複数の鍵Kijの数である。
の鍵Kijのそれぞれを用いてデータDATAを暗号化し、各
鍵Kij毎に個別の暗号データMAC_ij(1<=j<=
n)を生成する。
号処理に用いた鍵Kijの識別データであるKIDijと鍵Ki
jを用いた順番を表すデータを手順データDstep(第12
データ)として生成する。
組(i1,i2,…,in)と、KIDの組に対する証明書Licen
se_[i1,i2,…,in]と、データDATAと上記生成した暗
号データの組「DATA+MAC」(第11データ)あるいは
「DATA+MAC_i1+…+MAC_in」と、手順データDstep
とを、入出力手段21を介して認証装置1に送信する
(SB5〜SB8)。
受信したKIDの組(i1,i2,…,in)と、「DATA+MAC」あ
るいは「DATA+MAC_1+…+MAC_n」と、証明書License_
[i1,i2,…,in]から、ID検証手段13を用いて、KI
Dの組(i1,i2,…,in)がデータ格納手段12に格納
されているKID_invalid_listに含まれているKIDの組
と一致するか否かをチェックして鍵の組の有効性を検証
する(SB9)。この検証の結果、鍵の組が無効である
と判断したときは処理を終了する。
は、検証手段15を用いて、証明書License_[i1,i2,
…,in]をデータ格納手段12に格納されているTTPの公
開鍵Pk_TTPで検証する(SB10)。この検証の結
果、証明書License_[i1,i2,…,in]が正当なもので
ないときは処理を終了する。
2,…,in]が正当なものであるときは、暗号検証手段1
7と共通鍵暗号処理手段14を用いて、暗号データ「MA
C」あるいは「MAC_i1+…+MAC_in」が正しいか否かを
検証する。
タの検証を行う際に、次の2つの方法(a)(b)のうちの何
れかを用いることができる。
ータValue(第8データ)と前記送信したチャレンジr
とを用いて、これらを連結したデータDATA’(第13デ
ータ)を生成する。さらに、受信した手順データDstep
(第12データ)に基づく鍵Kijをデータ格納手段12
から抽出し、この鍵Kijを用いて共通暗号処理手段17
によって上記生成したデータDATA’を暗号化し、これに
よって得られた暗号データと、受信した暗号データMAC
或いはMAC_ijとが一致するときに、受信した暗号デー
タMAC或いはMAC_ij(第10データ)が正当であると判
断する。
ータ)に基づく鍵Kijをデータ格納手段12から抽出
し、この鍵Kijを用いて共通暗号処理手段17によっ
て、受信した暗号データMAC或いはMAC_ij(第10デー
タ)を、復号し、復号化によって得られたデータ(第1
4データ)が、前記受信したデータDATAとが一致すると
きに、受信した暗号データ「MAC」あるいは「DATA+MAC
_1+…+MAC_n」(第11データ)が正当であると判断
する。
いは「MAC_i1+…+MAC_in」が正しいものであると判断
したとき、受信したデータDATA(=Value+r)に含ま
れる電子価値データValueが正当なデータであるものと
して認証する(SB12)。
であることがわかり、且つ「証明書の検証が受理」さ
れ、且つ「暗号検証が受理」された場合にのみ、この認
証処理は正常終了する。それ以外の場合は、認証装置1
は、「KIDの組が無効である」、「KIDの組が偽造されて
いる」、「DATAが改竄されている」のいずれかであると
判断して認証を行わない。
証システムを用いれば、認証処理において、認証側のハ
ードウェアさえパフォーマンスの高いものを用いれば、
高速な認証処理が可能となり、鍵管理コストを従来より
も低減することが可能である。
システムにおいて、1億人の利用者がそれぞれ所有する
利用者装置が存在する場合、「共通鍵暗号方式」を用い
ているので高速な認証処理が可能である一方、1億個の
鍵を認証装置側で管理しなければならない。認証装置が
多数存在するようなシステムでは、鍵の配布だけでも鍵
管理コストがかかる。
台の利用者装置があったとしても、1000個程度の鍵
を管理すればよい。また、「共通鍵暗号方式」を使用し
ているため高速な認証処理を実現することができる。例
えば、1000個の鍵のうち各利用者装置に対して3個
の鍵を割り当てれば、1億6600万台の利用者装置に
対してユニークに鍵を割り当てることが可能である。
れた場合、つまり100個程度の鍵が悪意の第3者に盗
まれた場合、悪意の第3者は、盗んだ100個の鍵から
適当な組み合わせ(可能な組み合わせは、16万170
0組)の鍵を利用して、認証を試みることが可能であ
る。
いた場合、悪意の第3者は、盗んだ利用者装置の鍵の組
み合わせを除いて、適当に組み合わされた鍵に対する信
頼される第3者の証明書を持ち得ない。従って、悪意の
第3者は、盗んだ利用者装置の鍵の組み合わせ以外の鍵
の組み合わせを使用しても、認証を行うことができな
い。また、盗んだ利用者装置の鍵の組み合わせ及び使用
されていない鍵の組み合わせに関するKIDの無効リスト
を認証装置1に設けて無効チェックを行っているので、
当該鍵の組み合わせを用いても認証されなくなる。
応じて、利用者装置2がもつ鍵Kijの数nを変化させ
て、電子価値データValueの価値が高いほど暗号データ
の解読が困難になるようにしても良い。
_[i1,i2,…,in]を格納しておき、検証手段15は、
利用者装置2から受信した証明書License_[i1,i2,
…,in]とデータ格納手段12に格納されている証明書L
icense_[i1,i2,…,in]とを比較して、受信した証明
書License_[i1,i2,…,in]の正当性を検証しても良
い。
するKID_invalid_listは無効な鍵の識別データの組を
記載したものであるが、これに代えて有効な鍵の識別デ
ータの組を記載したリストKID_valid_listを用いて、
利用者装置2から受信したKIDの組(i1,i2,…,in)
の正当性を検証するようにしてもよい。
者装置2との間の通信が可能であればよいのであり、認
証装置1と利用者装置2との間の接続は、直接接続され
ていても良いし、インターネットなどの通信網や電話回
線を介した通信、或いは電磁波や超音波または赤外線な
どを用いた通信による接続であっても良いことは言うま
でもない。
の全体構成図である。第2実施形態の認証システムは、
第1実施形態における認証装置1、利用者装置2に加え
て、遠隔データ管理装置3を設けた構成をなす。
示す図である。図において、遠隔データ管理装置3は、
入出力手段31と、データ格納手段32とを備えてい
る。
置へ出力すると共に、任意のデータを外部装置から受信
してデータ格納手段32へ格納する機能を有している。
おいて用いているN個の共通鍵暗号方式の鍵データであ
る共通鍵K1,K2,…,KN(鍵の集合K:={Ki},
(1<=i<=N)とする)131と、これらの共通鍵Ki
を識別するための識別データである鍵IDi(KIDi)か
らなる共通鍵IDの集合データ(KID_set)132と、共
通鍵IDの集合KID_setにおける複数の部分集合を要素
に持つKIDリスト(KID_invalid_list)133と、証明書
License_ij(i,jは1以上の整数)を公開鍵暗号方式に
よって暗号化するときに用いた秘密鍵に対応するTTPの
公開鍵Pk_TTP(134)のうちの少なくとも認証装置1の
データ格納手段12に格納されていないデータを保持し
ている。
第1実施形態における認証装置1のデータ格納手段12
に格納されているデータのうちの一部或いは全てのデー
タを保持しており、第2実施形態における認証装置1の
データ格納手段12には少なくとも遠隔データ管理装置
3が保持していないデータが格納されている。
必要なデータを入出力手段11を介して遠隔データ管理
装置3から取得することができる。
の全てを認証装置1に保持させなくとも認証処理を行う
ことができる。これにより、複数台の認証装置1を設け
た場合、これら複数台の認証装置1で常に同じデータを
用いることが容易になる。
証装置がデータを認証する際に、利用者装置は従来例の
ような署名を生成する必要がないため、処理コストの高
い検証を行わずにすむので、高速な認証処理が可能にな
る。さらに、共通鍵暗号方式を用いると共に鍵を複数使
用し、且つ鍵の組に対する証明書が存在するので、万が
一、第3者が鍵を盗めたとしても容易に「なりすまし」
はできない。また、従来例のように共通鍵暗号方式を用
いて利用者1人に対して1つの鍵を割り当てる場合に比
べて、鍵の数を大幅に削減することができるので、鍵の
管理コストを大幅に低減することができるという非常に
優れた効果を奏するものである。
ト
構成図
能構成図
するフローチャート
示す構成図
装置の機能構成図
置、11…入出力手段(第1通信手段)、12…データ
格納手段(第1データ格納手段)、13…ID検証手
段、14…共通鍵暗号処理手段(第1共通鍵暗号処理手
段)、15…検証手段、16…チャレンジ生成手段、1
7…暗号検証手段(暗号検証手段及び認証手段)、21
…入出力手段(第2通信手段)、22…データ格納手段
(第2データ格納手段)、23…共通鍵暗号処理手段
(第2共通鍵暗号処理手段)、24…電子価値管理手
段、25…通信データ処理手段(台10,12データ生
成手段他)、31…入出力手段(第3通信手段)、32
…データ格納手段(第3データ格納手段)。
Claims (18)
- 【請求項1】 一部を利用者装置と共有するN個の第1
鍵データK1,K2,…KN(Nは1以上の整数)と、前
記N個の第1鍵データのそれぞれを識別するためのN個
の第2データKID1,KID2…,KIDNと、前記N個の第2デ
ータのうちのn個(nは1以上N以下の整数)のデータ
からなる識別データの組を複数組有する第3データリス
トと、前記識別データの組に対応する前記第1鍵データ
の組の正当性を検証するための第4データとを格納する
第1データ格納手段を備えていると共に前記利用者装置
に格納されている認証対象データの認証処理を行うコン
ピュータ装置からなる認証装置と、 前記識別データの組に対応して前記認証装置と共有する
n個の第5鍵データKi1,Ki2,…,Kinと、前記n個
の第5鍵データのそれぞれを識別するためのn個の識別
データKIDi1,KIDi2,…,KIDinを1つの組とする第6
データと、前記第5鍵データの組の正当性を証明する第
7データと、前記認証対象データである第8データとを
格納する第2データ格納手段を備えていると共に前記認
証装置との間で通信可能なコンピュータ装置からなる利
用者装置とを備えた認証システムにおける前記認証対象
データの認証方法であって、 前記認証装置は、所定データからなるチャンレンジを前
記利用者装置へ送信し、 前記チャレンジを受信した前記利用者装置は、前記第6
データ及び前記第7データと、前記第8データと前記受
信したチャレンジとからなる第9データと該第9データ
に対して前記n個の第5鍵データKi1,Ki2,…,Kin
のうちの1つ以上の鍵データを用いて共通鍵暗号処理を
施して得られた1つ以上の暗号データからなる第10デ
ータとを組とする第11データと、前記共通鍵暗号処理
の手順を示す第12データとを前記認証装置へ送信し、 前記第6データと、第7データと、第11データと、第
12データとを受信した前記認証装置は、前記受信した
第6データが前記第3データリストの識別データの組に
含まれているか否かを判断して前記第6データの正当性
を検証すると共に、 前記受信した第7データの正当性を前記第4データを用
いて検証し、 さらに、前記受信した第12データに基づいて、前記受
信した第11データが正当であるか否かを判断し、 前記受信した第6データが正当なものであると共に、前
記受信した第7データが正当なものであり、且つ前記受
信した第11データが正当であるときに、前記受信した
第11データに含まれている前記第8データが正当であ
ると認証することを特徴とする認証方法。 - 【請求項2】 前記利用者装置は、前記第10データを
生成するときに、暗号処理毎に異なる第5鍵データを用
いて、前記第9データを所定の第5鍵データを用いて暗
号化した暗号データを、さらに他の異なる第5鍵データ
を用いて1回以上の暗号処理を施して得られた1つの暗
号データを前記第10データとなすと共に、前記暗号処
理に用いた前記第5鍵データの識別データと順番を表す
情報を前記第12データとすることを特徴とする請求項
1に記載の認証方法。 - 【請求項3】 前記利用者装置は、前記第10データを
生成するときに、暗号処理毎に異なる第5鍵データを用
いて、前記第9データを異なる2つ以上の第5鍵データ
を用いて暗号化処理を施し、該暗号処理に用いた第5鍵
データの数に対応して得られた2つ以上の暗号データを
連結して前記第10データとなすと共に、前記暗号デー
タの連結の順番を表す情報と各暗号データの暗号処理に
用いた前記第5鍵データの識別データとを前記第12デ
ータとすることを特徴とする請求項1に記載の認証方
法。 - 【請求項4】 前記認証装置は、前記受信した第11デ
ータが正当であるか否かを判断するときに、前記受信し
た第11データに含まれる前記第8データと前記送信し
たチャレンジとからなる第13データを生成し、前記受
信した第12データに基づく前記第1鍵データを用いて
前記第13データに暗号処理を施して得られた暗号デー
タと、前記受信した第11データに含まれる第10デー
タとが一致するときに、前記受信した第11データが正
当であると判断することを特徴とする請求項1に記載の
認証方法。 - 【請求項5】 前記認証装置は、前記受信した第11デ
ータに含まれる前記第10データを、前記受信した第1
2データに基づく前記第1鍵データを用いて復号して得
られた第14データと、前記受信した第11データに含
まれる前記第9データとが一致するときに、前記受信し
た第11データが正当であると判断することを特徴とす
る請求項1に記載の認証方法。 - 【請求項6】 認証対象となるデータを格納する手段を
備えたコンピュータ装置からなる利用者装置と、前記利
用者装置との間で通信を行い前記認証対象となるデータ
の正当性を認証するコンピュータ装置から認証装置とを
備えた認証システムにおいて、 前記認証装置は、 前記利用者装置と通信を行うための第1通信手段と、 一部を利用者装置と共有するN個の第1鍵データK1,
K2,…KN(Nは1以上の整数)と、前記N個の第1鍵
データのそれぞれを識別するためのN個の第2データKI
D1,KID2…,KIDNと、前記N個の第2データのうちのn
個(nは1以上N以下の整数)のデータからなる識別デ
ータの組を複数組有する第3データリストと、前記識別
データの組に対応する前記第1鍵データの組の正当性を
検証するための第4データとを格納する第1データ格納
手段と、 所定データからなるチャンレンジを前記第1通信手段を
用いて前記利用者装置へ送信する手段と、 前記第1鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第1鍵データを用いて復号する復号処理手段のうちの少
なくとも一方を有する第1共通鍵暗号処理手段と、 前記利用者装置から、第6データと、第7データと、第
11データと、第12データとを前記第1通信手段を用
いて受信する手段と、 前記受信した第6データが前記第3データリストの識別
データの組に含まれているか否かを判断して前記第6デ
ータの正当性を検証するID検証手段と、前記受信した
第7データの正当性を前記第4データを用いて検証する
検証手段と、 前記受信した第12データに基づいて、前記共通鍵暗号
処理手段を用いて前記受信した第11データが正当であ
るか否かを判断する暗号検証手段と、 前記受信した第6データが正当なものであると共に、前
記受信した第7データが正当なものであり、且つ前記受
信した第11データが正当であるときに、前記受信した
第11データに含まれている前記第8データが正当であ
ると認証する認証手段とを備え、 前記利用者装置は、 前記認証装置と通信を行うための第2通信手段と、 前記識別データの組に対応して前記認証装置と共有する
n個の第5鍵データKi1,Ki2,…,Kinと、前記n個
の第5鍵データのそれぞれを識別するためのn個の識別
データKIDi1,KIDi2,…,KIDinを1つの組とする前記
第6データと、前記第5鍵データの組の正当性を証明す
る前記第7データと、前記認証対象データである前記第
8データとを格納する第2データ格納手段と、 前記第5鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第5鍵データを用いて復号する復号処理手段のうちの少
なくとも前記暗号処理手段を有する第2共通鍵暗号処理
手段と、 前記認証装置から前記チャレンジを前記第2通信手段を
用いて受信する手段と、 前記第8データと前記受信したチャレンジとからなる第
9データに対して前記n個の第5鍵データKi1,Ki2,
…,Kinのうちの1つ以上の鍵データを用いて前記第2
共通鍵暗号処理手段によって共通鍵暗号処理を施して得
られた1つ以上の暗号データからなる第10データを生
成する第10データ生成手段と、 前記第10データの生成における共通鍵暗号処理の手順
を示す前記第12データを生成する第12データ生成手
段と、 前記第6データと、前記第7データと、前記第9データ
と前記第10データとを組とする前記第11データと、
前記第12データとを前記第2通信手段を用いて前記認
証装置へ送信する手段とを備えていることを特徴とする
認証システム。 - 【請求項7】 前記第10データ生成手段は、暗号処理
毎に異なる第5鍵データを用い、前記第9データを所定
の第5鍵データを用いて暗号化した暗号データを、さら
に他の異なる第5鍵データを用いて1回以上の暗号処理
を施して得られた1つの暗号データを前記第10データ
として生成する手段を有し、 前記第12データ生成手段は、前記暗号処理に用いた前
記第5鍵データの識別データと順番を表す情報とを含む
データを前記第12データとして生成する手段を有する
ことを特徴とする請求項6に記載の認証システム。 - 【請求項8】 前記第10データ生成手段は、暗号処理
毎に異なる第5鍵データを用い、前記第9データを異な
る2つ以上の第5鍵データを用いて暗号化処理を施し、
該暗号処理に用いた第5鍵データの数に対応して得られ
た2つ以上の暗号データを連結したデータを前記第10
データとして生成する手段を有し、 前記第12データ生成手段は、前記暗号データの連結の
順番を表す情報と各暗号データの暗号処理に用いた前記
第5鍵データの識別データとを含むデータを前記第12
データとして生成する手段を有することを特徴とする請
求項6に記載の認証システム。 - 【請求項9】 前記暗号検証手段は、前記受信した第1
1データに含まれる前記第8データと前記送信したチャ
レンジとからなる第13データを生成し、前記受信した
第12データに基づく前記第1鍵データを用いて前記第
13データに暗号処理を施して得られた暗号データと、
前記受信した第11データに含まれる第10データとが
一致するときに、前記受信した第11データが正当であ
ると判断する手段か、または、前記受信した第11デー
タに含まれる前記第10データを、前記受信した第12
データに基づく前記第1鍵データを用いて復号して得ら
れた第14データと、前記受信した第11データに含ま
れる前記第9データとが一致するときに、前記受信した
第11データが正当であると判断する手段のうちの何れ
か一方を有することを特徴とする請求項6に記載の認証
システム。 - 【請求項10】 前記認証装置は、前記第1通信手段を
用いて前記利用者装置に対して前記第8データの更新指
示情報を送信する手段を備え、 前記利用者装置は、前記第2通信手段を用いて前記認証
装置から前記更新指示情報を受信する手段と、該受信し
た更新指示情報に基づいて前記第2データ格納手段に格
納されている前記第8データを更新する手段とを備えて
いることを特徴とする請求項6に記載の認証システム。 - 【請求項11】 前記利用者装置の第2データ格納手段
に蓄積されている前記第5鍵データの数nは、前記第8
データの価値の高さに応じた数に設定されていることを
特徴とする請求項6に記載の認証システム。 - 【請求項12】 前記利用者装置を複数備え、各利用者
装置はそれぞれ異なる前記複数の第5鍵データと前記第
6データと前記第7データとを前記第2データ格納手段
に蓄積していると共に、 前記認証装置の第1データ格納手段には、前記複数の利
用者装置が所有する第5鍵データを全て含む第1鍵デー
タが蓄積されていると共に、各利用者装置が所有する前
記第7データの正当性を検証するための前記第4データ
が蓄積されていることを特徴とする請求項6に記載の認
証システム。 - 【請求項13】 前記N個の第1鍵データと、前記N個
の第2データと、前記第3データリストと、前記第4デ
ータのうちの少なくとも一部のデータを格納している第
3データ格納手段と、前記認証装置と通信するための第
3通信手段とを備えている遠隔データ管理装置を設ける
と共に、 前記認証装置の第1通信手段は前記遠隔データ管理装置
との通信手段を有し、 前記認証装置の第1データ格納手段は、前記N個の第1
鍵データと、前記N個の第2データと、前記第3データ
リストと、前記第4データのうちの少なくとも前記第3
データ格納手段に格納されていないデータを格納してお
り、 前記認証装置は前記第1通信手段を用いて前記遠隔デー
タ管理装置の第3データ格納手段に格納されているデー
タを参照する手段を備えていることを特徴とする請求項
6に記載の認証システム。 - 【請求項14】 認証対象となるデータを格納する手段
を備えたコンピュータ装置からなる利用者装置と、前記
利用者装置との間で通信を行い前記認証対象となるデー
タの正当性を認証するコンピュータ装置から認証装置と
を備えた認証システムにおける前記認証装置において、 前記利用者装置と通信を行うための通信手段と、 一部を利用者装置と共有するN個の第1鍵データK1,
K2,…KN(Nは1以上の整数)と、前記N個の第1鍵
データのそれぞれを識別するためのN個の第2データKI
D1,KID2…,KIDNと、前記N個の第2データのうちのn
個(nは1以上N以下の整数)のデータからなる識別デ
ータの組を複数組有する第3データリストと、前記識別
データの組に対応する前記第1鍵データの組の正当性を
検証するための第4データとを格納するデータ格納手段
と、 所定データからなるチャンレンジを前記通信手段を用い
て前記利用者装置へ送信する手段と、 前記第1鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第1鍵データを用いて復号する復号処理手段のうちの少
なくとも一方を有する共通鍵暗号処理手段と、 前記利用者装置から、前記識別データの組に対応したn
個の第5鍵データKi1,Ki2,…,Kinのそれぞれを識
別するためのn個の識別データKIDi1,KIDi2,…,KIDi
nを1つの組とする第6データと、前記第5鍵データの
組の正当性を証明する第7データと、認証対象データで
ある第8データと前記チャレンジとからなる第9データ
と該第9データに対して前記n個の第5鍵データKi1,
Ki2,…,Kinのうちの1つ以上の鍵データを用いて共
通鍵暗号処理を施して得られた1つ以上の暗号データか
らなる第10データとを組とする第11データと、前記
第10データの生成における共通鍵暗号処理の手順を示
す第12データとを前記通信手段を用いて受信する手段
と、 前記受信した第6データが前記第3データリストの識別
データの組に含まれているか否かを判断して前記第6デ
ータの正当性を検証するID検証手段と、 前記受信した第7データの正当性を前記第4データを用
いて検証する検証手段と、 前記受信した第12データに基づいて、前記共通鍵暗号
処理手段を用いて前記受信した第11データが正当であ
るか否かを判断する暗号検証手段と、 前記受信した第6データが正当なものであると共に、前
記受信した第7データが正当なものであり、且つ前記受
信した第11データが正当であるときに、前記受信した
第11データに含まれている前記第8データが正当であ
ると認証する認証手段とを備えていることを特徴とする
認証装置。 - 【請求項15】 前記暗号検証手段は、前記受信した第
11データに含まれる前記第8データと前記送信したチ
ャレンジとからなる第13データを生成し、前記受信し
た第12データに基づく前記第1鍵データを用いて前記
第13データに暗号処理を施して得られた暗号データ
と、前記受信した第11データに含まれる第10データ
とが一致するときに、前記受信した第11データが正当
であると判断する手段か、または、前記受信した第11
データに含まれる前記第10データを、前記受信した第
12データに基づく前記第1鍵データを用いて復号して
得られた第14データと、前記受信した第11データに
含まれる前記第9データとが一致するときに、前記受信
した第11データが正当であると判断する手段のうちの
何れか一方を有することを特徴とする請求項14に記載
の認証装置。 - 【請求項16】 認証対象となるデータを格納する手段
を備えたコンピュータ装置からなる利用者装置と、前記
利用者装置との間で通信を行い前記認証対象となるデー
タの正当性を認証するコンピュータ装置から認証装置と
を備えた認証システムの前記利用者装置において、 前記認証装置と通信を行うための通信手段と、 識別データの組に対応して前記認証装置と共有するn個
の第5鍵データKi1,Ki2,…,Kinと、前記n個の第
5鍵データのそれぞれを識別するためのn個の識別デー
タKIDi1,KIDi2,…,KIDinを1つの組とする第6デー
タと、前記第5鍵データの組の正当性を証明する第7デ
ータと、前記認証対象となるデータである第8データと
を格納するデータ格納手段と、 前記第5鍵データを用いて任意のデータを共通鍵暗号方
式で暗号化する暗号処理手段または暗号化データを前記
第5鍵データを用いて復号する復号処理手段のうちの少
なくとも前記暗号処理手段を有する共通鍵暗号処理手段
と、 前記認証装置から所定のデータからなるチャレンジを前
記通信手段を用いて受信する手段と、 前記第8データと前記受信したチャレンジとからなる第
9データに対して前記n個の第5鍵データKi1,Ki2,
…,Kinのうちの1つ以上の鍵データを用いて前記第2
共通鍵暗号処理手段によって共通鍵暗号処理を施して得
られた1つ以上の暗号データからなる第10データを生
成する第10データ生成手段と、 前記第10データの生成における共通鍵暗号処理の手順
を示す前記第12データを生成する第12データ生成手
段と、 前記第6データと、前記第7データと、前記第9データ
と前記第10データとを組とする前記第11データと、
前記第12データとを前記通信手段を用いて前記認証装
置へ送信する手段とを備えていることを特徴とする認証
システムの利用者装置。 - 【請求項17】 前記第10データ生成手段は、暗号処
理毎に異なる第5鍵データを用い、前記第9データを所
定の第5鍵データを用いて暗号化した暗号データを、さ
らに他の異なる第5鍵データを用いて1回以上の暗号処
理を施して得られた1つの暗号データを前記第10デー
タとして生成する手段を有し、 前記第12データ生成手段は、前記暗号処理に用いた前
記第5鍵データの識別データと順番を表す情報とを含む
データを前記第12データとして生成する手段を有する
ことを特徴とする請求項16に記載の認証システムの利
用者装置。 - 【請求項18】 前記第10データ生成手段は、暗号処
理毎に異なる第5鍵データを用い、前記第9データを異
なる2つ以上の第5鍵データを用いて暗号化処理を施
し、該暗号処理に用いた第5鍵データの数に対応して得
られた2つ以上の暗号データを連結したデータを前記第
10データとして生成する手段を有し、 前記第12データ生成手段は、前記暗号データの連結の
順番を表す情報と各暗号データの暗号処理に用いた前記
第5鍵データの識別データとを含むデータを前記第12
データとして生成する手段を有することを特徴とする請
求項16に記載の認証システムの利用者装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002131503A JP3889660B2 (ja) | 2002-05-07 | 2002-05-07 | 認証方法及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002131503A JP3889660B2 (ja) | 2002-05-07 | 2002-05-07 | 認証方法及び認証システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003324429A true JP2003324429A (ja) | 2003-11-14 |
JP2003324429A5 JP2003324429A5 (ja) | 2005-06-09 |
JP3889660B2 JP3889660B2 (ja) | 2007-03-07 |
Family
ID=29544112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002131503A Expired - Fee Related JP3889660B2 (ja) | 2002-05-07 | 2002-05-07 | 認証方法及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3889660B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006165984A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | アドホックネットワークの認証方法、および、その無線通信端末 |
JP2009505271A (ja) * | 2005-08-19 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
JP2011135464A (ja) * | 2009-12-25 | 2011-07-07 | Nec Corp | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
US8621577B2 (en) | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
-
2002
- 2002-05-07 JP JP2002131503A patent/JP3889660B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006165984A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | アドホックネットワークの認証方法、および、その無線通信端末 |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
JP2009505271A (ja) * | 2005-08-19 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
US8621577B2 (en) | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
JP2011135464A (ja) * | 2009-12-25 | 2011-07-07 | Nec Corp | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3889660B2 (ja) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4680505B2 (ja) | 簡易音声認証方法および装置 | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US6189098B1 (en) | Client/server protocol for proving authenticity | |
CA2545015C (en) | Portable security transaction protocol | |
CN100580657C (zh) | 分布式单一注册服务 | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
US20060256961A1 (en) | System and method for authentication seed distribution | |
US9270450B2 (en) | Method and device for mutual authentication | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
EP4208982B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
Kungpisdan et al. | A limited-used key generation scheme for internet transactions | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
JP5380368B2 (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
WO2011152084A1 (ja) | 効率的相互認証方法、プログラム、及び装置 | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
JP3889660B2 (ja) | 認証方法及び認証システム | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
JP4148465B2 (ja) | 電子価値流通システムおよび電子価値流通方法 | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
KR20010048908A (ko) | 공중전화 스마트 카드의 발급 및 인증 방법 | |
JPH04326442A (ja) | メッセージ認証システム | |
Nali et al. | CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version) | |
MXPA06000109A (en) | Authentication for admitting parties into a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111208 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111208 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |