JP3078666B2 - 相互認証/暗号鍵配送方式 - Google Patents

相互認証/暗号鍵配送方式

Info

Publication number
JP3078666B2
JP3078666B2 JP04250386A JP25038692A JP3078666B2 JP 3078666 B2 JP3078666 B2 JP 3078666B2 JP 04250386 A JP04250386 A JP 04250386A JP 25038692 A JP25038692 A JP 25038692A JP 3078666 B2 JP3078666 B2 JP 3078666B2
Authority
JP
Japan
Prior art keywords
information
user
network
side device
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04250386A
Other languages
English (en)
Other versions
JPH0677953A (ja
Inventor
英樹 椿山
Original Assignee
ケイディディ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケイディディ株式会社 filed Critical ケイディディ株式会社
Priority to JP04250386A priority Critical patent/JP3078666B2/ja
Publication of JPH0677953A publication Critical patent/JPH0677953A/ja
Application granted granted Critical
Publication of JP3078666B2 publication Critical patent/JP3078666B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信ネットワークの不
正利用を防ぐ技術に係るものである。
【0002】
【従来の技術】通信ネットワーク(以下、単にネットワ
ークという)の不正利用を防ぐ技術として暗号技術を用
いた認証方式がある。CCITT では将来のパーソナル通信
技術用の認証技術として、ネットワーク、利用者すべて
に同一の暗号装置を用いて、パスワードのような個人の
秘密情報を回線上に出すことなくネットワークが利用者
を認証するために、図3に示す、次のような方式が提案
されている。即ち、利用者iの名前等の認識符号(I
D)をIDi 、その秘密情報をKi とし、Ki その
用者とネットワークのみが秘密に保持しているものと
する。もし利用者iがネットワークを利用したいときに
は、まずIDi をネットワークに示す。次にネットワー
クは乱数ru を発生して利用者iに送る。利用者iは暗
号装置を用いて、秘密情報Ki を秘密鍵として乱数ru
を暗号化し、ネットワークに返す。最後にネットワーク
そのネットワークに保持しているある利用者の秘密
情報を取り出して同じくこれを秘密鍵として乱数ru
暗号化し、この値が利用者iから送ってきた値と一致す
ればその利用者を正当な利用者として認証するという
方式である。
【0003】
【発明が解決しようとする課題】従来技術ではネットワ
ークは常に正しいという認識でシステムが設計されてい
た。しかしながら利用者は不正なネットワークが故意に
選ぶ適切な数字を自分の秘密情報を鍵として暗号化し、
不正ネットワークに送り返すことがありうる。これはい
わゆる選択平文攻撃であり、暗号システムに対する各種
攻撃のなかでももっとも強力なものである。暗号方式の
選択によっては幾度かの選択平文攻撃により利用者の秘
密情報が露呈する危険性が文献(E. Biham and A. Sham
ir :"Different ial cryptoanalys is of DES-like
cryptosystems",'90 EUROCRYPTO, August 1990. )によ
り指摘されている。ここにおいて、従来方式では、利用
暗号アルゴリズムに対する選択平文攻撃が可能なプロト
コルとなっているため、利用可能な暗号アルゴリズムが
限られてしまうという問題があった。
【0004】本発明は、不正な利用者がネットワークを
利用することを防止することができるとともに不正なネ
ットワークが利用者から鍵情報を盗み出そうとする行為
をも防止することができる相互認証/暗号鍵配送方式を
提供するものである。
【0005】
【課題を解決するための手段】前記課題の解決は、本発
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。即ち、本発明の第1の特徴は、通信
ネットワークとその全利用者間で必要な情報の相互配信
を具現するために前記ネットワーク側と前記利用者側に
それぞれ配置されたネットワーク側装置と利用者側装置
及び該ネットワーク側装置・該利用者側装置間に配置さ
れた情報伝送路が備えられ、通信ネットワークの各利用
者にそれぞれ割り当てられた利用者名を示す識別符号
Dがネットワーク内に公開されて割当てられており
識別符号ID毎に異なる認証情報作成アルゴリズムが各
利用者の利用者側装置に秘密に保持され、該識別符号
D毎に異なる認証情報作成アルゴリズムと一対一対応
する認証情報検証アルゴリズムが前記ネットワーク側装
置に用意されており前記利用者iの前記利用者側装置
前記ネットワーク側装置で相互通信無しに当該利用者
側装置前記ネットワーク側装置で共有することができ
通信毎に変化する特定情報ti1のハッシュ値f(ti1
から、前記利用者側装置は前記認証情報作成アルゴリズ
ムSi ( ) を用いて前記利用者iの認証情報si を作成
し、利用者iの識別符号IDであるIDi と、前記特
情報ti1と、前記認証情報si 前記情報伝送路を介
して該利用者側装置から前記ネットワーク装置伝送す
ことである。
【0006】本発明の第2の特徴は、本発明の第1の特
徴において、前記情報伝送路を介して前記利用者側装置
から前記ネットワーク装置伝送された利用者iの
別符号IDi と、前記特定情報ti1と、前記認証情報s
i 前記ネットワーク装置は受け、送られてきた前記
特定情報ti1と、前記ネットワーク装置内で作成した
特定情報tN1比較し、該二つの特定情報t i1 ,t N1
の関係が一定条件内であり、かつ、該ネットワーク側
装置内に保持された前記認証情報検証アルゴリズムVi
( ) による検証により、前記の送られてきた特定情報t
i1と、前記認証情報si の関係が正しいと判断された場
合に、ネットワーク側装置前記利用者iを正当であ
ると認証することである。
【0007】本発明の第3の特徴は、本発明の第2の特
徴において、前記ネットワーク装置で作成した前記特定
情報tN2およびネットワーク装置で保持している秘密
情報K を暗号化した情報Ci (K) のハッシュ値f
(tN2,Ci (K) )から、該ネットワーク側装置で保持
する認証情報作成アルゴリズムSN ( ) を用いて、
ットワーク側装置は認証情報sN を作成し、ネットワ
ーク側装置の識別情報IDNと、前記特定情報tN2と、
前記秘密情報K を暗号化した情報Ci (K) と、前記認証
情報sN 、前記情報伝送路を介して該ネットワーク
側装置から前記利用者装置伝送することである。
【0008】本発明の第4の特徴は、本発明の第3の特
徴において、前記情報伝送路を介して前記ネットワーク
装置から前記利用者側装置伝送された、前記ネットワ
ークの該識別符号IDN と、前記特定情報tN2と、前記
秘密情報Kを暗号化した情報Ci (K) と、前記認証情報
N 前記利用者側装置は受け、送られてきた前記特
情報ti と、利用者側装置次に作成した前記特定
情報ti2比較し、該二つの特定情報t N2 ,t i2
関係が一定条件内であり、かつ、該利用者側装置内に保
持された認証情報検証アルゴリズムVN ( ) による検証
により、前記ネットワークが送ってきた該特定情報tN2
および前記秘密情報Kを暗号化した情報Ci (K) と、
認証情報sN の関係が正しいと判断された場合に、
利用者側装置がネットワーク側装置正当であると
証し、前記秘密情報K を暗号化した情報Ci (K) を暗号
復号して得られる該秘密情報Kをネットワーク側装置
利用者側装置間で共有することである。
【0009】
【実施例】本発明の実施例を図面につき説明する。図1
中、f( ) はハッシュ関数、ti1は利用者の持つ時計が
示す利用者iの認証情報を作成した時刻を示す情報の如
く利用者とネットワークで相互通信なしに該利用者と該
ネットワークで共用することができる通信毎に変化する
特定情報、tN1はネットワークの持つ時計が示すネット
ワークの認証情報を作成した時刻を示す同様の特定
報、tN2はネットワークが利用者iからの認証情報を受
け取った時刻情報の如き同様の特定情報、ti2は利用者
iがネットワークからの認証情報を受け取った時刻情報
の如き同様の特定情報、thN はネットワークがあらかじ
め設定たしきい値、thi は利用者iがあらかじめ設定
たしきい値、IDi は利用者iの名前が示す識別符
、Si ( ) は利用者iが行うその認証情報作成アルゴ
リズム、Vi ( ) はネットワークが行う利用者iの認証
情報検証アルゴリズム、si は利用者iが作成した認証
情報、SN ( ) はネットワークが行う認証情報作成アル
ゴリズム、VN ( ) は利用者iが行う認証情報検証アル
ゴリズム、sN はネットワークが作成した認証情報、C
i ( ) はネットワークが行う利用者i用暗号アルゴリズ
ム、Ci -1( ) は利用者iが行うその暗号復号アルゴリ
ズム、Kはネットワークと利用者間で秘密に共有したい
秘密通信用の暗号鍵等の秘密情報である。なお、S
i ( ),Vi ( ),SN ( ),VN ( ) の例としては、次のも
のがある。
【0010】(例1) Si ( ) :利用者iの持つ秘密鍵を用いるDES(Da
ta Encryption Standard:データ暗号化基準)に代表さ
れる共通鍵暗号の暗号アルゴリズム。 Vi (a,b) :利用者iの持つ秘密鍵を用いるDESに代
表される共通鍵暗号の復号アルゴリズムをDi ( ) とし
たときに、Di (a) −b=0ならばture, Di(a) −b
≠0ならばfalse を出力するアルゴリズム。 SN ( ) :利用者iの持つ秘密鍵を用いるDESに代
表される共通鍵暗号の暗号アルゴリズム。 VN (a,b) :利用者iの持つ秘密鍵を用いるDESに代
表される共通鍵暗号の復号アルゴリズムをDi ( ) とし
たときに、Di (a) −b=0ならばture, Di(a) −b
≠0ならばfalse を出力するアルゴリズム。
【0011】(例2) Si ( ) :利用者iの持つ秘密鍵を用いるRSA暗号
に代表される公開鍵暗号アルゴリズム。 Vi (a,b) :利用者iの持つ公開鍵を用いるRSA 暗号に
代表される公開鍵暗号アルゴリズムをEi ( ) としたと
きに、Ei (a) −b=0ならばture, Ei (a)−b ≠0
ならばfalse を出力するアルゴリズム。 SN ( ) :ネットワークの持つ秘密鍵を用いるRSA 暗
号に代表される公開鍵暗号アルゴリズム。 VN (a,b) :ネットワークの持つ公開鍵を用いるRSA 暗
号に代表される公開鍵暗号アルゴリズムをEN ( ) とし
たときに、EN (a) −b=0ならばture, EN(a) −b
≠0ならばfalse を出力するアルゴリズム。
【0012】(例3) Si ( ) :Fiat-Shamir 署名法に代表される利用者i
のディジタル署名作成アルゴリズム。 Vi ( ) :Fiat-Shamir 署名法に代表される利用者i
のディジタル署名検証アルゴリズム。 SN ( ) :Fiat-Shamir 署名法に代表されるネットワ
ークのディジタル署名作成アルゴリズム。 VN ( ) :Fiat-Shamir 署名法に代表されるネットワ
ークのディジタル署名検証アルゴリズム。がある。
【0013】図2は本発明の実施例を示すブロック図で
ある。ここで、100は利用者iのために設けられる利
用者側装置、200はネットワークN側に設けられるネ
ットワーク側装置であり、利用者側装置100とネット
ワーク側装置200との間は、情報伝送路300を介し
て相互接続される。本実施例は、このような具体的実施
態様を呈し、次に、その具体的動作を説明する。まず利
用者iの利用者装置100では、利用者の持つ時刻情報
生成器1の時計が示す利用者の認証情報を作成した時
刻を示す特定情報ti1 ハッシュ関数器2に入力し、そ
の出力であるf (ti1)に対して、利用者iの認証情報
作成アルゴリズムSi ( ) を実行する認証情報生成器3
によりsi =Si (f (ti1))を作成し、そのi
利用者iの認証用情報si とする。利用者側装置100
利用者iの名前を示す識別符号IDi および認証情報
作成時刻情報ti1、および認証用情報si 情報伝送路
300を介してネットワークNのネットワーク装置20
0に伝送する。
【0014】ネットワーク側装置200内の時刻情報生
成器11は、利用者側装置100から、利用者iの識別
符号IDi および利用者の認証情報作成時刻情報ti1
および認証用情報si を受け取った時刻tN1を出力す
る。次に、比較器12は、時刻情報生成器11の出力値
N1と利用者の認証情報作成時刻情報ti1と、あらかじ
め設定してあるしきい値thN とが|ti1−tN1|<thを
満たすことを検査する。その比較器12の検査結果およ
び、ネットワーク装置200内のハッシュ関数器13に
利用者の認証情報作成時刻情報i1を入力して得られ
値f(ti1)、および利用者iの名前を示す識別情報I
i 、認証情報検証アルゴリズムVi( ) を実行す
る認証情報検証器14に入力する。認証情報検証器14
は、比較器12の出力がOKでかつVi (si ,f(ti1) =
tureが成立する場合にのみtureを出力し、tureが認証情
報検証器14から出力される場合にのみ、ネットワーク
側装置200は利用者iを正当な利用者と判断する。fa
lse が認証情報検証器14から出力される場合には、ネ
ットワーク側装置200は、利用者が正当でないと判
断し、このセッションを切断する。
【0015】続いてネットワーク側装置200は、ネッ
トワークNの認証情報を作成する時刻を示す情報 N2
ネットワーク側装置200の持つ時刻情報生成器15か
ら発生させる。乱数発生器16は、ネットワークNと利
用者i間で秘密に共有したい秘密通信用の暗号鍵等の秘
密情報Kを発生する。利用者i用暗号アルゴリズムCi
( ) を実行する暗号器17は秘密情報Kを暗号化し、C
i (K) を出力する。ハッシュ関数器18は、時刻情報生
成器15の出力値である N2 および暗号器17の出力値
i (K))を入力し、 f(tN2, Ci (K))を出力する。さら
に、ネットワーク側装置200では、ハッシュ関数器1
8の出力値であるf(tN2, Ci (K))に対して、ネットワ
ークNの認証情報作成アルゴリズムSN () を実行する
認証情報作成器19によりsN =SN (f(t N2 , C
i (K))を作成し、sN をネットワークNの認証用情報s
N とする。ネットワーク側装置200ネットワークN
の名前を示す識別符号IDN および認証情報作成時刻情
報tN2、および認証用情報sN およびCi (K) を情報伝
送路300を介して利用者iの利用者側装置100に伝
送する。
【0016】これを受け取った利用者iの利用者側装
置100は、時刻情報生成器4を用いて、ネットワーク
側装置200から、ネットワークNの識別符号IDN
よびネットワークの認証情報作成時刻情報tN2および認
証用情報sN を受け取った時刻ti2を出力する。比較器
5は、時刻情報生成器4の出力値ti2とネットワーク
装置200からの認証情報作成時刻情報tN2と、あらか
じめ設定してあるしきい値thi とが、|ti2−tN2|<
thi を満たすことを検査する。さらに、比較器5の検査
結果(OK/NG)および、ハッシュ関数器6にtN2
よびCi (K) を入力したその出力値f(tN2, Ci (K))、
およびネットワークNの名前を示す識別符号IDN を、
認証情報検証アルゴリズムVN ( ) を実行する認証情報
検証器7に入力する。認証情報検証器7は、比較器5の
出力がOKでかつVN (sN ,f(tN2, i (K))) =tureが
成立する場合にのみtureを出力し、tureが認証情報検証
器7から出力される場合にのみ、利用者iの利用者側装
置100はネットワークNを正当なネットワークNと判
断する。false が認証情報検証器7から出力される場合
には、利用者側装置100は、ネットワークNが正当で
ないと判断し、このセッションを切断する。さらに、利
用者側装置100は、認証情報検出器7の出力がtureで
ある場合にのみ、利用者i用暗号復号アルゴリズムCi
-1( ) を実行する復号器20にCi (K) を入力し、秘密
情報Kを得る。
【0017】
【発明の効果】以上詳細に説明したように、本発明を用
いると不正な利用者がネットワークを利用することを防
ぐのみならず、不正なネットワークが利用者から鍵情報
を盗みだそうとしてもその不正行為を防止できるため、
システムの安全性を向上させる効果が大である。さら
に、本発明では、利用暗号関数に対する選択平文攻撃を
不可能としており、安全性を大幅に向上させている。し
かも本方式は、認証のために必要となる通信回数も従来
技術より少ないにもかかわらず、暗号通信のために必要
となる暗号鍵の配信も同時に行なうことができる。従っ
て、本発明は、今後のネットワークセキュリティに寄与
するところが大である。
【図面の簡単な説明】
【図1】本発明方式による実施例の動作を示すフローチ
ャートである。
【図2】本発明の実施例を示すブロック図である。
【図3】従来の認証方式である。
【符号の説明】
f( ) ハッシュ関数 ti1 利用者の持つ時計が示す、利用者iの認証情報を
作成した時刻を示す情報 tN1 ネットワークの持つ時計が示す、ネットワークの
認証情報を作成した時刻を示す情報 tN2 ネットワークが利用者iからの認証情報を受け取
った時刻情報 ti2 利用者iがネットワークからの認証情報を受け取
った時刻情報 thN ネットワークがあらかじめ設定たしきい値 thi 利用者iがあらかじめ設定たしきい値 IDi 利用者iの名前 IDN ネットワークの名前 Si ( ) 利用者iの認証情報作成アルゴリズム Vi ( ) 利用者iの認証情報検証アルゴリズム si 利用者iの認証情報 SN ( ) ネットワークの認証情報作成アルゴリズム VN ( ) ネットワークの認証情報検証アルゴリズム sN ネットワークの認証情報 Ci ( ) 利用者i用暗号アルゴリズム Ci -1 ( ) 利用者i用暗号復号アルゴリズム K ネットワークと利用者間で秘密に共有したい秘密通
信用の暗号鍵等の秘密情報 Ki 利用者iの秘密情報 ru 乱数 Ci ( ) 利用者iの秘密情報Ki を暗号鍵として用い
た共通鍵暗号アルゴリズム100 利用者側装置 200 ネットワーク側装置 300 情報伝送路

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークとその全利用者間で必
    要な情報の相互配信を具現するために前記ネットワーク
    側と前記利用者側にそれぞれ配置されたネットワーク側
    装置と利用者側装置及び該ネットワーク側装置・該利用
    者側装置間に配置された情報伝送路が備えられ、通信ネ
    ットワークの各利用者にそれぞれ割り当てられた利用者
    を示す識別符号IDがネットワーク内に公開されて割
    当てられており該識別符号ID毎に異なる認証情報作
    成アルゴリズムが各利用者の利用者側装置に秘密に保持
    され、該該識別符号ID毎に異なる認証情報作成アルゴ
    リズムと一対一対応する認証情報検証アルゴリズムが
    前記ネットワーク側装置に用意されており前記 利用者iの前記利用者側装置前記ネットワーク
    装置で相互通信無しに当該利用者側装置前記ネットワ
    ーク側装置で共有することができ通信毎に変化する特定
    情報ti1のハッシュ値f(ti1)から、前記利用者側装
    置は前記認証情報作成アルゴリズムSi ( ) を用いて
    利用者iの認証情報si を作成し、前記利用者iの
    別符号IDであるIDi と、前記特定情報ti1と、前記
    認証情報si 前記情報伝送路を介して該利用者側装置
    から前記ネットワーク装置伝送し、 前記情報伝送路を介して前記 利用者側装置から前記ネッ
    トワーク装置伝送された利用者iの識別符号IDi
    と、前記特定情報ti1と、前記認証情報si 前記
    ットワーク装置は受け、送られてきた前記特定情報ti1
    と、前記ネットワーク装置内で作成した該特定情報tN1
    比較し、該二つの特定情報t i1 ,t N1 の関係が一
    定条件内であり、かつ、該ネットワーク側装置内に保持
    された前記認証情報検証アルゴリズムVi ( ) による検
    証により、前記の送られてきた特定情報ti1と、前記
    証情報si の関係が正しいと判断された場合に、ネッ
    トワーク側装置が利用者iを正当であると認証し、 前記ネットワーク装置で作成した前記特定 情報tN2およ
    ネットワーク側装 置で保持している秘密情報K を暗
    号化した情報Ci (K) のハッシュ値f(tN2,Ci (K)
    )から、該ネットワーク側装置で保持する認証情報作
    成アルゴリズムSN ( ) を用いて、ネットワーク側装
    置は認証情報sN を作成し、ネットワーク側装置の
    別情報IDN と、前記特定情報tN2と、前記秘密情報K
    を暗号化した情報Ci (K) と、前記認証情報sN
    前記情報伝送路を介して該ネットワーク側装置から前記
    利用者装置伝送し、前記利用者側装置は、送られてき
    前記特定情報ti と、利用者側装置次に作成した
    前記特定情報ti2比較し、該二つの特定情報t N2
    i2 の関係が一定条件内であり、かつ、該利用者側装
    置内に保持された認証情報検証アルゴリズムVN ( ) に
    よる検証により、前記ネットワークが送ってきた該特定
    情報tN2および前記秘密情報Kを暗号化した情報C
    i (K) と、前記認証情報sN の関係が正しいと判断さ
    れた場合に、利用者側装置がネットワーク側装置
    当であると認証し、前記秘密情報K を暗号化した情報C
    i (K) を暗号復号して得られる該秘密情報Kをネット
    ワーク側装置利用者側装置間で共有することを特徴
    とする相手認証/暗号鍵配送方式。
JP04250386A 1992-08-27 1992-08-27 相互認証/暗号鍵配送方式 Expired - Fee Related JP3078666B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04250386A JP3078666B2 (ja) 1992-08-27 1992-08-27 相互認証/暗号鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04250386A JP3078666B2 (ja) 1992-08-27 1992-08-27 相互認証/暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH0677953A JPH0677953A (ja) 1994-03-18
JP3078666B2 true JP3078666B2 (ja) 2000-08-21

Family

ID=17207151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04250386A Expired - Fee Related JP3078666B2 (ja) 1992-08-27 1992-08-27 相互認証/暗号鍵配送方式

Country Status (1)

Country Link
JP (1) JP3078666B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
JP4665465B2 (ja) 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム

Also Published As

Publication number Publication date
JPH0677953A (ja) 1994-03-18

Similar Documents

Publication Publication Date Title
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
US5345506A (en) Mutual authentication/cipher key distribution system
US5440635A (en) Cryptographic protocol for remote authentication
US6535980B1 (en) Keyless encryption of messages using challenge response
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
CA2446304C (en) Use and generation of a session key in a secure socket layer connection
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
US7991998B2 (en) Secure proximity verification of a node on a network
CN109728909A (zh) 基于USBKey的身份认证方法和系统
GB2371957A (en) Method of authenticating a network access server
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
KR100860573B1 (ko) 사용자 인증 방법
JPH08297638A (ja) 利用者認証方式
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
JPH04247737A (ja) 暗号化装置
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法
JPH0981523A (ja) 認証方法
CN112035820A (zh) 一种用于Kerberos加密环境下的数据解析方法
JPH0677955A (ja) 認証方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees