JP3278612B2 - User mutual authentication device, client device and server device - Google Patents

User mutual authentication device, client device and server device

Info

Publication number
JP3278612B2
JP3278612B2 JP15835998A JP15835998A JP3278612B2 JP 3278612 B2 JP3278612 B2 JP 3278612B2 JP 15835998 A JP15835998 A JP 15835998A JP 15835998 A JP15835998 A JP 15835998A JP 3278612 B2 JP3278612 B2 JP 3278612B2
Authority
JP
Japan
Prior art keywords
authentication
server
token
client
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15835998A
Other languages
Japanese (ja)
Other versions
JPH11340969A (en
Inventor
篤正 吉田
亜子 見潮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Software Kyushu Ltd
Original Assignee
NEC Corp
NEC Software Kyushu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Software Kyushu Ltd filed Critical NEC Corp
Priority to JP15835998A priority Critical patent/JP3278612B2/en
Publication of JPH11340969A publication Critical patent/JPH11340969A/en
Application granted granted Critical
Publication of JP3278612B2 publication Critical patent/JP3278612B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号的手法を用いた
認証技術に関し、特にインタネットあるいはイントラネ
ットを介してクライアントとサーバとが接続されたクラ
イアント/サーバシステムにおけるユーザ相互認証技術
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication technique using a cryptographic technique, and more particularly to a mutual user authentication technique in a client / server system in which a client and a server are connected via the Internet or an intranet.

【0002】[0002]

【従来の技術】一般に暗号方式には、暗号化鍵と復号化
鍵とが同一である共通鍵方式と、双方の鍵が相違する公
開鍵方式とがあり、それぞれ一長一短がある。公開鍵方
式は不特定多数との通信には適するが処理速度が遅く、
反対に共通鍵方式は処理速度は速いが不特定多数との通
信には不向きである。このため、大量のデータを特定の
送受信者間で暗号化して送受信する場合などには共通鍵
方式が良く使用され、送受信者が不特定多数の場合やデ
ータ量がそれほど多くない場合には公開鍵方式が使用さ
れている。また、例えば特開平9−312642号公報
に記載されるように、共通鍵を公開鍵で暗号化して授受
した後、この共通鍵によってデータを暗号化して通信す
るように、公開鍵方式と共通鍵方式とを併用することも
行われている。なお、公開鍵方式の代表的なものにRS
Aがあり、共通鍵方式の代表的なものにDESがある。
また、暗号的手法全般を記載した文献として、『暗号と
情報セキュリティ』(辻井重雄,笠原正雄著,1990
年3月29日発行,株式会社昭晃堂)がある。
2. Description of the Related Art Generally, encryption systems include a common key system in which an encryption key and a decryption key are the same, and a public key system in which both keys are different, and each has advantages and disadvantages. The public key method is suitable for communication with unspecified majority, but the processing speed is slow,
Conversely, the common key method has a high processing speed but is not suitable for communication with an unspecified number of people. For this reason, a common key method is often used when a large amount of data is transmitted and received between a specific sender and receiver, and when a large number of senders and receivers are unspecified or the data volume is not so large, a public key method is used. The method is used. Further, as disclosed in Japanese Patent Application Laid-Open No. 9-312642, for example, after a common key is encrypted with a public key and transmitted and received, data is encrypted with the common key and communication is performed. It is also used in combination with the method. Note that a typical public key method is RS
A, and DES is a typical common key system.
Also, ciphers and information security are described in "Encryption and Information Security" (Shigeo Tsujii, Masao Kasahara, 1990).
Issued on March 29, 2003).

【0003】ところで、暗号的手法は通信データの暗号
化以外に、ユーザ相互認証にも利用されている。ここ
で、ユーザ相互認証とは、AとBとが通信する場合に、
Bは通信相手がまさにAであることを充分な確からしさ
で確認し、Aは通信相手がまさにBであることを充分な
確からしさで確認することである。このようなユーザ相
互認証は不特定多数の通信相手間で実施されること、通
信データ量が少ないこと等から、従来は公開鍵方式を用
いて図14に示すような手順で行われていた。
[0003] By the way, the cryptographic method is used not only for encrypting communication data but also for mutual authentication of users. Here, user mutual authentication means that when A and B communicate,
B is to confirm that the communication partner is exactly A with sufficient certainty, and A is to confirm that the communication partner is exactly B with sufficient certainty. Conventionally, such user mutual authentication is performed between an unspecified number of communication partners and the amount of communication data is small. For this reason, a public key method has conventionally been used in a procedure as shown in FIG.

【0004】まず、クライアントは、クライアント側認
証用の乱数Raを生成し、自ユーザIDと生成した乱数
Raを相手サーバの公開鍵で暗号化し、それを含む認証
開始トークンをサーバへ送信する。
[0004] First, the client generates a random number Ra for client-side authentication, encrypts its own user ID and the generated random number Ra with the public key of the partner server, and transmits an authentication start token including the same to the server.

【0005】サーバは、受信した認証開始トークンを自
秘密鍵で復号し、乱数Raを抽出する。続いて、サーバ
は、サーバ側認証用の乱数Rbを生成し、前記抽出した
乱数Raと生成した乱数Rbとを相手クライアントの公
開鍵で暗号化し、それを含む認証応答トークンをクライ
アントへ送信する。
[0005] The server decrypts the received authentication start token with its own secret key and extracts a random number Ra. Subsequently, the server generates a random number Rb for server-side authentication, encrypts the extracted random number Ra and the generated random number Rb with the public key of the partner client, and transmits an authentication response token including the encrypted key to the client.

【0006】クライアントは、受信した認証応答トーク
ンを自秘密鍵で復号し、乱数Ra,Rbを抽出する。そ
して、抽出した乱数Raと前記自ら生成した乱数Raと
が一致するかを確認し、一致すれば相手サーバが真のサ
ーバであると認証する。続いて、クライアントは、前記
抽出した乱数Rbを含む認証応答完了トークンをサーバ
へ送信する。
The client decrypts the received authentication response token with its own secret key and extracts random numbers Ra and Rb. Then, it checks whether the extracted random number Ra matches the random number Ra generated by itself, and if they match, authenticates that the partner server is a true server. Subsequently, the client transmits an authentication response completion token including the extracted random number Rb to the server.

【0007】サーバは、認証応答完了トークンから抽出
した乱数Rbと、前記自ら生成した乱数Rbとが一致す
るかを確認し、一致すれば相手クライアントが真のクラ
イアントであると認証する。
The server checks whether the random number Rb extracted from the authentication response completion token matches the random number Rb generated by itself, and if they match, authenticates that the partner client is a true client.

【0008】[0008]

【発明が解決しようとする課題】上述したように、従来
においては、共通鍵方式を用いた暗号化,復号化によっ
て相互認証を実施していたため、クライアントおよびサ
ーバ両側で秘密鍵による復号処理が常に走っていた。前
述したように公開鍵方式はその復号処理が複雑で時間が
かかるため、常に秘密鍵による復号処理が必要な従来技
術では、認証処理に時間がかかるという問題があった。
As described above, in the prior art, since mutual authentication is performed by encryption and decryption using a common key method, decryption processing using a secret key is always performed on both the client and the server. I was running. As described above, the decryption process of the public key method is complicated and takes a long time. Therefore, the conventional technology that always requires the decryption process using the secret key has a problem that the authentication process takes a long time.

【0009】特に、多数のクライアントから同じサーバ
への接続要求が集中すると、認証処理によるCPU負荷
がサーバにかかるため、大規模システムにおける性能問
題に発展する可能性があった。
In particular, when connection requests from a large number of clients to the same server are concentrated, the CPU load due to the authentication process is applied to the server, which may lead to a performance problem in a large-scale system.

【0010】そこで本発明の目的は、インタネットある
いはイントラネットを介したクライアント/サーバシス
テムにおいて、クライアントとサーバ間のユーザ相互認
証を高速化することにある。
An object of the present invention is to speed up mutual authentication between a client and a server in a client / server system via the Internet or an intranet.

【0011】[0011]

【課題を解決するための手段】発明のユーザ相互認証
装置は、クライアントとサーバとがネットワークを介し
て接続されたクライアント/サーバシステムにおけるユ
ーザ相互認証装置において、前記クライアント側に、相
手サーバ毎の認証情報キャッシュテーブルを記憶するた
めのクライアント側記憶手段と、該クライアント側記憶
手段から相手サーバの認証情報キャッシュテーブルを検
索するクライアント側認証情報キャッシュ検索手段と、
前記クライアント側記憶手段に対する検索が失敗した場
合は、新たに生成した今回クライアント側認証用乱数お
よび共通鍵の第1の生成情報を相手サーバの公開鍵で暗
号化したタイプ1の認証開始トークンを相手サーバに送
信し、前記クライアント側記憶手段に対する検索が成功
した場合は、検索された認証情報キャッシュテーブルに
記憶されているクライアント側認証用乱数および新たに
生成した次回クライアント側認証用乱数を検索された認
証情報キャッシュテーブルに記憶されている共通鍵で暗
号化したものを含むタイプ2の認証開始トークンを相手
サーバに送信する認証開始トークン生成・送信手段と、
前記送信したタイプ1またはタイプ2の認証開始トーク
ンの応答である認証応答トークンを受信し、タイプ1の
認証応答トークンのときは自秘密鍵で復号して抽出した
今回クライアント側認証用乱数と前記タイプ1の認証開
始トークンで通知した今回クライアント側認証用乱数と
が一致するか否かで認証の成否を決定するとともに前記
タイプ1の認証開始トークンで通知した第1の生成情報
および前記タイプ1の認証応答トークンから抽出した第
2の生成情報から共通鍵を生成し、タイプ2の認証応答
トークンのときは前記検索された認証情報キャッシュテ
ーブルに記憶されている共通鍵で復号して抽出した今回
サーバ側認証用乱数と前記検索された認証情報キャッシ
ュテーブルに記憶されているサーバ側認証用乱数とが一
致するか否かで認証の成否を決定する認証応答トークン
受信手段と、前記タイプ1の認証応答トークンの処理に
より認証成立した場合に、前記タイ プ1の認証応答トー
クンから抽出した今回サーバ側認証用乱数と新たに生成
した次回クライアント側認証用乱数を前記生成した共通
鍵で暗号化した認証応答完了トークンを相手サーバに送
信する認証応答完了トークン生成・送信手段と、前記タ
イプ1の認証応答トークンの処理により認証成立した場
合は、前記タイプ1の認証応答トークンで通知された次
回サーバ側認証用乱数と、前記認証応答完了トークンで
通知した次回クライアント側認証用乱数と、前記生成さ
れた共通鍵とを含む相手サーバ対応の認証情報キャッシ
ュテーブルを前記クライアント側記憶手段に生成し、前
記タイプ2の認証応答トークンの処理により認証成立し
た場合は、前記タイプ2の認証開始トークンで通知した
次回クライアント側認証用乱数、前記タイプ2の認証応
答トークンで通知された次回サーバ側認証用乱数で、前
記検索された認証情報キャッシュテーブル中のクライア
ント側認証用乱数、サーバ側認証用乱数を更新する認証
情報キャッシュ生成・更新手段とを備え、前記サーバ側
に、相手クライアント毎の認証情報キャッシュテーブル
を記憶するためのサーバ側記憶手段と、相手クライアン
トから認証開始トークンを受信する認証開始トークン受
信手段と、受信トークンがタイプ2の認証開始トークン
の場合は、相手クライアントに対応する認証情報キャッ
シュテーブルを前記サーバ側記憶手段から検索するサー
バ側認証情報キャッシュ検索手段と、受信トークンがタ
イプ1の認証開始トークンの場合は、その認証開始トー
クンを自秘密鍵で復号して抽出した今回クライアント側
認証用乱数と新たに生成した今回サーバ側認証用乱数、
次回サーバ側認証用乱数および共通鍵の第2の生成情報
とを相手クライアントの公開鍵で暗号化したタイプ1の
認証応答トークンを相手クライアントに送信すると共に
前記タイプ1の認証開始トークンから抽出した第1の生
成情報および前記生成した第2の生成情報から共通鍵を
生成し、受信トークンがタイプ2の認証開始トークンの
場合は、前記サーバ側記憶手段から検索された認証情報
キャッシュテーブルに記憶されている共通鍵で復号して
抽出した今回クライアント側認証用乱数とその認証情報
キャッシュテーブルに記憶されて いるクライアント側認
証用乱数とが一致するか否かで認証の成否を決定し、認
証成立時には、前記サーバ側記憶手段から検索された認
証情報キャッシュテーブルに記憶されているサーバ側認
証用乱数と新たに生成した次回サーバ側認証用乱数とを
前記サーバ側記憶手段から検索された認証情報キャッシ
ュテーブルに記憶されている共通鍵で暗号化したタイプ
2の認証応答トークンを相手クライアントに送信する認
証応答トークン生成・送信手段と、相手クライアントか
ら認証応答完了トークンを受信し、前記生成された共通
鍵で復号して抽出した今回サーバ側認証用乱数と前記タ
イプ1の認証応答トークンで通知した今回サーバ側認証
用乱数とが一致するか否かで認証の成否を決定する認証
応答完了トークン受信手段と、該認証応答完了トークン
受信手段における認証応答完了トークンの処理で認証成
立した場合は、前記タイプ1の認証応答トークンで通知
した次回サーバ側認証用乱数、前記認証応答完了トーク
ンで通知された次回クライアント側認証用乱数および前
記生成された共通鍵を含む相手クライアント対応の認証
情報キャッシュテーブルを前記サーバ側記憶手段に生成
し、前記認証応答トークン生成・送信手段における前記
タイプ2の認証開始トークンの処理で認証成立した場合
は、前記タイプ2の認証開始トークンで通知された次回
クライアント側認証用乱数と前記タイプ2の認証応答ト
ークンで通知した次回サーバ側認証用乱数とで、前記検
索された認証情報キャッシュテーブルに記憶されている
クライアント側認証用乱数とサーバ側認証用乱数とを更
新する認証情報キャッシュ生成・更新手段とを備えてい
る。
SUMMARY OF THE INVENTION A mutual authentication of a user according to the present invention.
Apparatus, the user mutual authentication device in a client / server system and a client and a server are connected via a network, the client-side, phase
For storing the authentication information cache table for each hand server
Client-side storage means and client-side storage
Means to check the authentication information cache table of the partner server.
A client-side authentication information cache search means for searching;
If the search for the client-side storage means fails
If this is the case, the newly generated client-side authentication random number
And the first generation information of the common key with the public key of the partner server.
Send the encrypted type 1 authentication start token to the other server
And the search for the client side storage means is successful.
If you do, the searched authentication information cache table
Stored client-side authentication random numbers and new
The generated random number for the next client-side authentication
Password with the common key stored in the
The authentication start token of type 2 including the encrypted one
Means for generating and transmitting an authentication start token to be transmitted to the server;
Type 1 or Type 2 authentication start talk sent
Receives the authentication response token that is the response of the
In the case of an authentication response token, it was decrypted and extracted with its own private key
This time, the client-side authentication random number and the type 1 authentication
This time the client-side authentication random number
Determines the success or failure of authentication based on whether
First generated information notified by type 1 authentication start token
And the first extracted from the type 1 authentication response token
A common key is generated from the generated information of Type 2 and an authentication response of Type 2 is generated.
In the case of a token, the retrieved authentication information cache
This time extracted by extracting with the common key stored in the table
Server-side authentication random number and the retrieved authentication information cache
Of the server-side authentication random number stored in the
Authentication response token that determines the success or failure of authentication based on whether it matches
Receiving means for processing the type 1 authentication response token
In the case where more and authentication establishment, authentication response toe of the type 1
This time the server-side authentication random number extracted from the token and newly generated
Common random number for the next client-side authentication
Sends the authentication response completion token encrypted with the key to the other server
Means for generating and transmitting an authentication response completion token to be transmitted,
If authentication is successful by processing the authentication response token of Ip1
In the case of the following, notified by the type 1 authentication response token
Times the server-side authentication random number and the authentication response completion token
The notified random number for next client-side authentication and the generated
Authentication information cache for the partner server, including the
A queue table in the client side storage means,
Authentication is established by processing the type 2 authentication response token.
Was notified with the type 2 authentication start token
Next client-side authentication random number, type 2 authentication
The next server-side authentication random number notified by the answer token
Clients in the retrieved authentication information cache table
Authentication that updates the client-side authentication random number and server-side authentication random number
An information cache generating / updating means, wherein the server side
The authentication information cache table for each client
Server-side storage means for storing
Authentication start token received from the client
Communication means and the authentication start token whose received token is type 2
The authentication information cache corresponding to the client
A server for retrieving a stable from the server side storage means.
Server-side authentication information cache search means and the received token
In the case of type 1 authentication start token, the authentication start token
This time, the client side, which decrypts and extracts Kun with its own secret key
The authentication random number and the newly generated server-side authentication random number this time,
Second server-side authentication random number and second generation information of common key
Is encrypted with the public key of the partner client.
Send the authentication response token to the other client and
The first raw extracted from the type 1 authentication start token
Key from the generated information and the generated second generated information
Generated and received token is the type 2 authentication start token
In the case, the authentication information retrieved from the server-side storage means
Decrypt with the common key stored in the cache table
The extracted client-side authentication random number and its authentication information
Client-side authentication stored in the cache table
The success or failure of authentication is determined based on whether or not the
When the certificate is established, the certificate retrieved from the server
Server-side authentication stored in the authentication information cache table
Between the certificate random number and the newly generated random number for the next server-side authentication.
The authentication information cache retrieved from the server side storage means.
Type encrypted with the common key stored in the queue table
To send the authentication response token 2 to the client
Certificate response token generation / transmission means and whether it is the partner client
Received the authentication response completion token from the
The server-side authentication random number extracted and extracted with the key
This time server side authentication notified with the authentication response token of Ip1
Authentication that determines the success or failure of authentication based on whether the random number matches
Response completion token receiving means, and the authentication response completion token
Authentication is completed by the processing of the authentication response completion token in the receiving unit.
When it is set up, it is notified by the type 1 authentication response token
The next server-side authentication random number, the authentication response completion talk
Next client-side authentication random number and previous
Authentication for the partner client including the generated common key
Generates an information cache table in the server-side storage unit
The authentication response token generation / transmission means
When authentication is successful in the processing of the type 2 authentication start token
Is the next time notified by the type 2 authentication start token
Client-side authentication random number and the type 2 authentication response
With the random number for the next server-side authentication notified by the
Stored in the searched authentication information cache table
Update the client-side authentication random number and server-side authentication random number.
New authentication information cache generation / update means
You.

【0012】[0012]

【0013】[0013]

【0014】このように構成された本発明のユーザ相互
認証装置にあっては、クライアントからサーバへの最初
の接続時には公開鍵方式による暗号化によって相互に認
証用の乱数が交換されるため処理速度は従来と変わらな
いが、2回目以降の同一クライアントとサーバ間の接続
時には、最初の接続時に公開鍵方式を用いて秘密裡に交
換した共通鍵で同じく秘密裡に交換しておいた認証用乱
数を暗号化して交換することで相互認証を行うため、秘
密鍵の復号処理が走らず、従って相互認証を高速に行う
ことができる。また、認証用の乱数を毎回替えるため、
以前に使った乱数が盗まれても悪用される恐れがなく、
認証の信頼性が高まる。
In the thus configured user mutual authentication apparatus of the present invention , when the client first connects to the server, the random numbers for authentication are mutually exchanged by encryption using the public key method, so that the processing speed is increased. Is the same as before, but at the second and subsequent connection between the same client and server, the authentication random number that was also secretly exchanged with the common key secretly exchanged using the public key method at the first connection Since the mutual authentication is performed by encrypting and exchanging, the decryption processing of the secret key does not run, and therefore, the mutual authentication can be performed at high speed. Also, to change the random number for authentication every time,
If the previously used random numbers were stolen, they would not be misused,
The reliability of authentication increases.

【0015】[0015]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
Next, embodiments of the present invention will be described in detail with reference to the drawings.

【0016】図1(a)は本発明を適用したクライアン
ト/サーバシステムの一例を示すブロック図であり、複
数のクライアント1と複数のサーバ2とがインタネット
或いはイントラネット等のネットワーク3を介して接続
されている。このクライアント/サーバシステムにおい
て、任意のクライアント1と任意のサーバ2とが互いに
相手の認証を行い、その認証した相手との間でデータを
送受信する場合、図1(b)のような手順を踏む。
FIG. 1A is a block diagram showing an example of a client / server system to which the present invention is applied. A plurality of clients 1 and a plurality of servers 2 are connected via a network 3 such as the Internet or an intranet. ing. In this client / server system, when an arbitrary client 1 and an arbitrary server 2 authenticate each other and transmit / receive data to / from the authenticated partner, the procedure shown in FIG. 1B is performed. .

【0017】先ず、コネクション接続フェーズを実施
し、クライアント1とサーバ2との間にネットワーク3
を介してコネクションを接続する。次に、相互認証フェ
ーズを実施し、接続相手のサーバ2が真に接続を望むサ
ーバであることをクライアント1側が確認し、また、接
続相手のクライアント1が真に接続を望むクライアント
であることをサーバ2側が確認する。そして、相互に認
証できた場合に限ってデータ転送フェーズを実施し、ク
ライアント1とサーバ2との間でデータを送受信し、一
連のデータ転送フェーズの終了後に、コネクション切断
フェーズを実施してコネクションを切断する。相互認証
フェーズで相互認証が得られなかった場合はデータ転送
フェーズには移行せず、直ちにコネクション切断フェー
ズが実施される。クライアント1が再びサーバ2と接続
する場合には、コネクション接続、相互認証、データ転
送、コネクション切断の各フェーズが繰り返される。
First, a connection connection phase is performed, and a network 3 is connected between the client 1 and the server 2.
Connect the connection via. Next, a mutual authentication phase is carried out, and the client 1 side confirms that the server 2 of the connection partner is a server that truly wants to connect, and confirms that the client 1 of the connection partner is a client who truly wants the connection. The server 2 confirms. Then, the data transfer phase is performed only when mutual authentication is successful, data is transmitted and received between the client 1 and the server 2, and after a series of data transfer phases, the connection disconnection phase is performed to establish a connection. Disconnect. If mutual authentication is not obtained in the mutual authentication phase, the process does not proceed to the data transfer phase but immediately executes the connection disconnection phase. When the client 1 connects to the server 2 again, the phases of connection connection, mutual authentication, data transfer, and connection disconnection are repeated.

【0018】本実施の形態のユーザ相互認証技術は、上
述した通信シーケンスにおける相互認証フェーズに適用
される。
The user mutual authentication technique according to the present embodiment is applied to the mutual authentication phase in the communication sequence described above.

【0019】図2に本発明を適用したクライアントおよ
びサーバの要部を示す。図2に示すように、クライアン
ト1およびサーバ2は、それぞれ認証部10および認証
部20を有しており、図1を参照して説明したように、
コネクション接続後の相互認証フェーズにおいて、認証
部10および認証部20にて相互認証処理が実施され、
相互に認証できた場合に限って後続のデータ転送フェー
ズを実施する。
FIG. 2 shows a main part of a client and a server to which the present invention is applied. As shown in FIG. 2, the client 1 and the server 2 have an authentication unit 10 and an authentication unit 20, respectively, and as described with reference to FIG.
In the mutual authentication phase after the connection is established, the authentication unit 10 and the authentication unit 20 perform a mutual authentication process,
The subsequent data transfer phase is performed only when mutual authentication is successful.

【0020】クライアント1の認証部10は、認証情報
キャッシュテーブル11を記憶する記憶手段17と、認
証情報キャッシュ検索手段12と、認証開始トークン生
成・送信手段13と、認証応答トークン受信手段14
と、認証応答完了トークン生成・送信手段15と、認証
情報キャッシュ生成・更新手段16とを備えている。こ
のような認証部10は、プロセッサ(CPU)及びメモ
リを有するコンピュータとCD−ROM,磁気ディスク
装置,半導体メモリ等の機械読み取り可能な記録媒体と
で実現することができる。この場合、記録媒体にはクラ
イアント側相互認証用のプログラムが記録されており、
そのプログラムがCPUに読み取られ、CPUの動作を
制御することにより、クライアント1上に認証部10を
実現する。
The authentication unit 10 of the client 1 includes a storage unit 17 for storing an authentication information cache table 11, an authentication information cache search unit 12, an authentication start token generation / transmission unit 13, and an authentication response token reception unit 14.
And an authentication response completion token generation / transmission unit 15 and an authentication information cache generation / update unit 16. Such an authentication unit 10 can be realized by a computer having a processor (CPU) and a memory and a machine-readable recording medium such as a CD-ROM, a magnetic disk device, and a semiconductor memory. In this case, a program for client-side mutual authentication is recorded on the recording medium,
The program is read by the CPU and the operation of the CPU is controlled to realize the authentication unit 10 on the client 1.

【0021】他方、サーバ2の認証部20は、認証情報
キャッシュテーブル21を記憶する記憶手段27と、認
証開始トークン受信手段22と、認証情報キャッシュ検
索手段23と、認証応答トークン生成・送信手段24
と、認証応答完了トークン受信手段25と、認証情報キ
ャッシュ生成・更新手段26とを備えている。このよう
な認証部20は、プロセッサ(CPU)及びメモリを有
するコンピュータとCD−ROM,磁気ディスク装置,
半導体メモリ等の機械読み取り可能な記録媒体とで実現
することができる。この場合、記録媒体にはサーバ側相
互認証用のプログラムが記録されており、そのプログラ
ムがCPUに読み取られ、CPUの動作を制御すること
により、サーバ2上に認証部20を実現する。
On the other hand, the authentication unit 20 of the server 2 includes a storage unit 27 for storing an authentication information cache table 21, an authentication start token receiving unit 22, an authentication information cache search unit 23, and an authentication response token generation / transmission unit 24.
, An authentication response completion token receiving unit 25, and an authentication information cache generating / updating unit 26. Such an authentication unit 20 includes a computer having a processor (CPU) and a memory, a CD-ROM, a magnetic disk device,
It can be realized with a machine-readable recording medium such as a semiconductor memory. In this case, a program for server-side mutual authentication is recorded on a recording medium, and the program is read by the CPU and controls the operation of the CPU, thereby realizing the authentication unit 20 on the server 2.

【0022】以下、クライアント1の認証部10の各構
成要素について説明する。
Hereinafter, each component of the authentication unit 10 of the client 1 will be described.

【0023】○記憶手段17中の認証情報キャッシュテ
ーブル11 認証情報キャッシュテーブル11は、接続相手のサーバ
の認証情報を保持するテーブルであり、各サーバ2毎に
その最初の接続時に動的に生成される。図3に認証情報
キャッシュテーブル11の構成例を示す。認証情報キャ
ッシュテーブル11は、インデックス部と内容部とから
成り、インデックス部に、相手サーバのユーザIDが設
定され、内容部に、自クライアントのユーザID,サー
バ側認証用乱数,クライアント側認証用乱数,その他の
認証情報(相手サーバの公開鍵,相手サーバのユーザI
D,自クライアントの秘密鍵,共通鍵,相手サーバの秘
密鍵で暗号化された初期認証開始トークン,その初期認
証開始トークン中のクライアント側認証用乱数および共
通鍵の第1の生成情報など)が設定される。
The authentication information cache table 11 in the storage means 17 is a table for holding the authentication information of the server of the connection partner, and is dynamically generated for each server 2 at the time of the first connection. You. FIG. 3 shows a configuration example of the authentication information cache table 11. The authentication information cache table 11 includes an index portion and a content portion. The user ID of the partner server is set in the index portion, and the user ID of the own client, the server-side random number for authentication, and the client-side random number for authentication are set in the content portion. , Other authentication information (public key of partner server, user I of partner server
D, the secret key of the own client, the common key, the initial authentication start token encrypted with the secret key of the partner server, the client-side authentication random number in the initial authentication start token, and the first generation information of the common key) Is set.

【0024】○認証情報キャッシュ検索手段12 認証情報キャッシュ検索手段12は、認証フェーズの開
始時に相手サーバのユーザIDをインデックス部に持つ
認証情報キャッシュテーブル11を記憶手段17中から
検索する手段である。
Authentication Information Cache Searching Unit The authentication information cache searching unit 12 searches the storage unit 17 for the authentication information cache table 11 having the user ID of the partner server as an index at the start of the authentication phase.

【0025】○認証開始トークン生成・送信手段13 認証開始トークン生成・送信手段13は、認証情報キャ
ッシュ検索手段12の検索結果に応じ、タイプ1または
タイプ2の認証開始トークンを生成し、サーバ2に送信
する手段である。タイプ1の認証開始トークンは検索が
失敗した場合に、タイプ2の認証開始トークンは検索が
成功した場合に、それぞれ生成されて送信される。
Authentication Authentication Token Generation / Transmission Means 13 The authentication start token generation / transmission means 13 generates a type 1 or type 2 authentication start token according to the search result of the authentication information cache search means 12 and sends it to the server 2. It is a means for transmitting. The type 1 authentication start token is generated and transmitted when the search fails, and the type 2 authentication start token is generated and transmitted when the search succeeds.

【0026】図4(a),(b)にタイプ1およびタイ
プ2の認証開始トークンの構成例を示す。タイプ1の認
証開始トークンは図4(a)に示すように、当該トーク
ンがタイプ1の認証開始トークンである旨を含むヘッダ
と、相手サーバ2の公開鍵で暗号化された自クライアン
ト1のユーザID,今回クライアント側認証用乱数およ
び共通鍵の第1の生成情報とを含んでいる。相手サーバ
2の公開鍵はクライアント1側で事前に取得し別途管理
しているものを使用する。なお、公開鍵方式としては例
えばRSAを使用することができる。今回クライアント
側認証用乱数および共通鍵の第1の生成情報は、認証開
始トークン生成・送信手段13で乱数発生器によって独
自に生成したものである。共通鍵の第1の生成情報は、
サーバ2側で生成される後述する第2の生成情報と組み
合わせることで、1つの共通鍵を一意に生成することが
できる情報である。つまり、情報Aと情報Bとが決まっ
た場合、それらから特定の共通鍵が生成され、それ以外
の共通鍵が生成できないとき、そのような情報A,Bが
その共通鍵の第1の生成情報、第2の生成情報となる。
簡単な例としては、情報A,Bが共通鍵の部分乱数、つ
まり共通鍵のビット長をnビットとする場合、情報Aが
上位n/2ビット、情報Bが下位n/2ビットとなる例
がある。なお、共通鍵方式としては、例えばDESを使
用することができる。
FIGS. 4A and 4B show examples of the configuration of the type 1 and type 2 authentication start tokens. As shown in FIG. 4A, the type 1 authentication start token includes a header including the fact that the token is a type 1 authentication start token, and the user of the own client 1 encrypted with the public key of the partner server 2. ID, the current client-side authentication random number, and first generation information of the common key. The public key of the partner server 2 is obtained in advance on the client 1 side and separately managed. Note that, for example, RSA can be used as the public key method. The first generation information of the client-side authentication random number and the common key is generated independently by the random number generator in the authentication start token generation / transmission unit 13. The first generation information of the common key is:
This information can uniquely generate one common key by combining with second generation information described later generated on the server 2 side. That is, when the information A and the information B are determined, a specific common key is generated from them, and when other common keys cannot be generated, such information A and B are used as the first generation information of the common key. , Second generation information.
As a simple example, when the information A and B are partial random numbers of the common key, that is, the bit length of the common key is n bits, the information A is upper n / 2 bits and the information B is lower n / 2 bits. There is. As the common key method, for example, DES can be used.

【0027】タイプ2の認証開始トークンは図4(b)
に示すように、当該トークンがタイプ2の認証開始トー
クンである旨を含むヘッダと、相手サーバの公開鍵で暗
号化されている初期認証開始トークンと、共通鍵で暗号
化された今回クライアント側認証用乱数および次回クラ
イアント側認証用乱数とを含んでいる。初期認証開始ト
ークンは、検索された認証情報キャッシュテーブル11
から取得された初期認証開始トークンである。今回クラ
イアント側認証用乱数は、検索された認証情報キャッシ
ュテーブル11から取得されたクライアント側認証用乱
数である。次回クライアント側認証用乱数は、認証開始
トークン生成・送信手段13が乱数発生器によって新た
に生成したものである。今回クライアント側認証用乱数
および次回クライアント側認証用乱数を暗号化する共通
鍵は、検索された認証情報キャッシュテーブル11から
取得された共通鍵である。
The type 2 authentication start token is shown in FIG.
As shown in, the header including the fact that the token is a type 2 authentication start token, the initial authentication start token encrypted with the public key of the partner server, and the current client side authentication encrypted with the common key And the next client-side authentication random number. The initial authentication start token is the retrieved authentication information cache table 11
This is the initial authentication start token obtained from. The client-side authentication random number this time is a client-side authentication random number acquired from the searched authentication information cache table 11. The random number for the next client-side authentication is newly generated by the authentication start token generation / transmission unit 13 by the random number generator. The common key for encrypting the client-side authentication random number and the next client-side authentication random number this time is the common key acquired from the searched authentication information cache table 11.

【0028】○認証応答トークン受信手段14 認証応答トークン受信手段14は、認証開始トークン生
成・送信手段13が送信した認証開始トークンに対して
相手サーバ2が認証応答トークンを送信してきたとき、
それを受信して処理する手段である。受信する認証応答
トークンには、タイプ1とタイプ2の2通りがある。図
5(a),(b)にタイプ1およびタイプ2の認証応答
トークンの論理的な構成例を示す。
Authentication Response Token Receiving Means 14 The authentication response token receiving means 14 transmits the authentication response token to the authentication start token transmitted by the authentication initiation token generation / transmission means 13 when the partner server 2 transmits the authentication response token.
It is a means to receive and process it. There are two types of received authentication response tokens, Type 1 and Type 2. FIGS. 5A and 5B show logical configuration examples of the type 1 and type 2 authentication response tokens.

【0029】タイプ1の認証応答トークンは、図5
(a)に示すように、当該トークンがタイプ1の認証応
答トークンである旨を含むヘッダと、クライアント1の
公開鍵で暗号化された今回クライアント側認証用乱数,
今回サーバ側認証用乱数,共通鍵の第2の生成情報およ
び次回サーバ側認証用乱数とを含んでいる。他方、タイ
プ2の認証応答トークンは、図5(b)に示すように、
当該トークンがタイプ2の認証応答トークンである旨を
含むヘッダと、共通鍵で暗号化された今回サーバ側認証
用乱数および次回サーバ側認証用乱数とを含んでいる。
タイプ2の認証応答トークンは、タイプ2の認証開始ト
ークンの応答として返されるが、タイプ1の認証応答ト
ークンはタイプ1の認証開始トークンの応答以外にタイ
プ2の認証開始トークンの応答として返される場合があ
る。タイプ1およびタイプ2の認証応答トークンの生成
方法については、サーバ2の認証応答トークン生成・送
信手段24の説明箇所で詳述する。
The type 1 authentication response token is shown in FIG.
As shown in (a), a header including the fact that the token is a type 1 authentication response token, a client-side authentication random number encrypted with the client 1 public key,
This time includes the server-side authentication random number, the second generation information of the common key, and the next server-side authentication random number. On the other hand, as shown in FIG. 5B, the type 2 authentication response token
The header includes a header indicating that the token is a type 2 authentication response token, and the current server-side authentication random number and the next server-side authentication random number encrypted with the common key.
When the type 2 authentication response token is returned as a response to the type 2 authentication start token, but the type 1 authentication response token is returned as a response to the type 2 authentication start token other than the response to the type 1 authentication start token There is. The method for generating the type 1 and type 2 authentication response tokens will be described in detail in the description of the authentication response token generation / transmission unit 24 of the server 2.

【0030】○認証応答完了トークン生成・送信手段1
5 認証応答完了トークン生成・送信手段15は、認証応答
トークン受信手段14がタイプ1の認証応答トークンを
受信した場合に、その応答である認証応答完了トークン
を生成し相手サーバ2に送信する手段である。認証応答
トークン受信手段14がタイプ2の認証応答トークンを
受信した場合、認証応答完了トークン生成・送信手段1
5は動作しない。認証応答完了トークンの論理的な構成
例を図6に示す。同図に示すように、認証応答完了トー
クンは、当該トークンが認証応答完了トークンである旨
を含むヘッダと、共通鍵で暗号化された今回サーバ側認
証用乱数および次回クライアント側認証用乱数を含んで
いる。今回サーバ側認証用乱数は、認証応答トークン受
信手段14が受信したタイプ1の認証応答トークンから
抽出したものであり、次回クライアント側認証用乱数
は、認証応答完了トークン生成・送信手段15が乱数発
生器により独自に生成したものである。これらを暗号化
する共通鍵は、認証開始トークン生成・送信手段13が
送出したタイプ1の認証開始トークン中に含めた共通鍵
の第1の生成情報と認証応答トークン受信手段14がタ
イプ1の認証応答トークンから抽出した共通鍵の第2の
生成情報とから一意に生成される共通鍵である。
○ Authentication response completion token generation / transmission means 1
5. The authentication response completion token generation / transmission means 15 is a means for, when the authentication response token receiving means 14 receives an authentication response token of type 1, generating an authentication response completion token as a response and transmitting it to the partner server 2. is there. When the authentication response token receiving means 14 receives the type 2 authentication response token, the authentication response completion token generation / transmission means 1
5 does not work. FIG. 6 shows a logical configuration example of the authentication response completion token. As shown in the figure, the authentication response completion token includes a header indicating that the token is an authentication response completion token, and a current server-side authentication random number and a next client-side authentication random number encrypted with a common key. In. The server-side authentication random number is extracted from the type 1 authentication response token received by the authentication response token receiving unit 14, and the next client-side authentication random number is generated by the authentication response completion token generation / transmission unit 15 It was originally generated by a container. The common key for encrypting them is the first generation information of the common key included in the type 1 authentication start token transmitted by the authentication start token generation / transmission unit 13 and the authentication response token reception unit 14 performs the type 1 authentication This is a common key uniquely generated from the common key second generation information extracted from the response token.

【0031】○認証情報キャッシュ生成・更新手段16 認証情報キャッシュ生成・更新手段16は、記憶手段1
7中に図3に示したような認証情報キャッシュテーブル
11を新たに生成したり、既に生成されている認証情報
キャッシュテーブル11を更新したり、削除する手段で
ある。
Authentication Information Cache Generating / Updating Unit 16 The authentication information cache generating / updating unit 16
7 is a means for newly generating the authentication information cache table 11 as shown in FIG. 3 or updating or deleting the already generated authentication information cache table 11.

【0032】次に、サーバ2の認証部20の各構成要素
について説明する。
Next, each component of the authentication unit 20 of the server 2 will be described.

【0033】○記憶手段27中の認証情報キャッシュテ
ーブル21 認証情報キャッシュテーブル21は、接続相手のクライ
アントの認証情報を保持するテーブルであり、各クライ
アント1毎にその最初の接続時に動的に生成される。図
7に認証情報キャッシュテーブル21の構成例を示す。
認証情報キャッシュテーブル21は、インデックス部と
内容部とから成り、インデックス部に、初期認証開始ト
ークンが設定され、内容部に、自サーバのユーザID,
サーバ側認証用乱数,クライアント側認証用乱数,その
他の認証情報(相手クライアントの公開鍵,相手クライ
アントのユーザID,自サーバの秘密鍵,共通鍵など)
が設定される。
The authentication information cache table 21 in the storage means 27 The authentication information cache table 21 is a table for holding the authentication information of the client of the connection partner, and is dynamically generated for each client 1 at the time of the first connection. You. FIG. 7 shows a configuration example of the authentication information cache table 21.
The authentication information cache table 21 includes an index part and a content part. An initial authentication start token is set in the index part, and the user ID of the own server,
Server-side authentication random number, client-side authentication random number, and other authentication information (public key of partner client, user ID of partner client, secret key of own server, common key, etc.)
Is set.

【0034】○認証開始トークン受信手段22 認証フェーズの開始時、相手クライアント1から認証開
始トークンを受信する手段である。受信する認証開始ト
ークンには、図4(a)に示したタイプ1の認証開始ト
ークンと図4(b)に示したタイプ2の認証開始トーク
ンとの2通りがある。
Authentication Start Token Receiving Unit 22 This unit receives an authentication start token from the partner client 1 at the start of the authentication phase. There are two types of authentication start tokens to be received, a type 1 authentication start token shown in FIG. 4A and a type 2 authentication start token shown in FIG. 4B.

【0035】○認証情報キャッシュ検索手段23 認証情報キャッシュ検索手段23は、認証開始トークン
受信手段22でタイプ2の認証開始トークンが受信され
たとき、タイプ2の認証開始トークンに含まれる初期認
証開始トークンをインデックス部に持つ認証情報キャッ
シュテーブル21を記憶手段27中から検索する手段で
ある。認証開始トークン受信手段22でタイプ1の認証
開始トークンが受信された場合、認証情報キャッシュ検
索手段23は動作しない。
Authentication information cache search means 23 The authentication information cache search means 23 receives the initial authentication start token included in the type 2 authentication start token when the authentication start token receiving means 22 receives the type 2 authentication start token. This is a means for searching the storage means 27 for the authentication information cache table 21 having "." When the authentication start token receiving unit 22 receives the type 1 authentication start token, the authentication information cache search unit 23 does not operate.

【0036】○認証応答トークン生成・送信手段24 認証応答トークン生成・送信手段24は、認証開始トー
クン受信手段22が受信した認証開始トークンに対する
応答として、認証応答トークンを生成し、相手クライア
ント1に送信する手段である。生成し送信する認証応答
トークンは図5(a)に示すタイプ1の認証応答トーク
ンと図5(b)に示すタイプ2の認証応答トークンとの
2通りある。タイプ2の認証応答トークンは、認証開始
トークン受信手段22でタイプ2の認証開始トークンが
受信され且つ認証情報キャッシュ検索手段23で認証情
報キャッシュテーブル21の検索に成功し、更にサーバ
側で認証成立した場合に生成、送信される。タイプ1の
認証応答トークンは、それ以外の場合、つまり、認証開
始トークン受信手段22でタイプ1の認証開始トークン
が受信された場合、タイプ2の認証開始トークンを受信
したが認証情報キャッシュテーブル21の検索に失敗し
た場合、検索に成功したが認証不成立の場合に、生成、
送信される。
Authentication Authentication Token Generation / Transmission Unit 24 The authentication response token generation / transmission unit 24 generates an authentication response token as a response to the authentication start token received by the authentication start token receiving unit 22, and transmits it to the partner client 1. It is a means to do. There are two types of authentication response tokens that are generated and transmitted: a type 1 authentication response token shown in FIG. 5A and a type 2 authentication response token shown in FIG. 5B. As for the type 2 authentication response token, the type 2 authentication start token is received by the authentication start token receiving unit 22, the authentication information cache search unit 23 succeeds in the search of the authentication information cache table 21, and the server is authenticated. Generated and sent in case. In the other cases, that is, when the authentication start token of type 1 is received by the authentication start token receiving means 22, the authentication start token of type 2 is received. If the search fails, if the search is successful but the authentication is not successful,
Sent.

【0037】ここで、図5(a)のタイプ1の認証応答
トークン中、今回クライアント側認証用乱数は、認証開
始トークン受信手段22で受信されたタイプ1の認証開
始トークンから抽出した今回クライアント側認証用乱数
または検索された認証情報キャッシュテーブル21中か
ら抽出された初期認証開始トークン中の今回クライアン
ト側認証用乱数である。また、今回サーバ側認証用乱
数,共通鍵の第2の生成情報および次回サーバ側認証用
乱数は、認証応答トークン生成・送信手段24が乱数発
生器によって独自に生成したものである。さらに、これ
らを暗号化する相手クライアント1の公開鍵はサーバ2
が事前に取得して別途管理してある公開鍵である。他
方、図5(b)のタイプ2の認証応答トークン中の今回
サーバ側認証用乱数は検索された認証情報キャッシュテ
ーブル21中から抽出されたサーバ側認証用乱数であ
り、次回サーバ側認証用乱数は認証応答トークン生成・
送信手段24が乱数発生器によって独自に生成したもの
であり、それらを暗号化する共通鍵は検索された認証情
報キャッシュテーブル21から取得された共通鍵であ
る。
Here, in the type 1 authentication response token of FIG. 5A, the current client-side authentication random number is extracted from the type 1 authentication start token received by the authentication start token receiving means 22. This is the client-side authentication random number in the initial authentication start token extracted from the authentication information cache table 21 or the authentication random number. The server-side authentication random number, the second generation information of the common key, and the next-time server-side authentication random number are independently generated by the authentication response token generation / transmission unit 24 by the random number generator. Further, the public key of the partner client 1 for encrypting them is the server 2
Is a public key acquired in advance and separately managed. On the other hand, the current server-side authentication random number in the type 2 authentication response token of FIG. 5B is the server-side authentication random number extracted from the searched authentication information cache table 21, and the next server-side authentication random number. Is an authentication response token
The transmission means 24 is uniquely generated by the random number generator, and the common key for encrypting them is the common key obtained from the searched authentication information cache table 21.

【0038】○認証応答完了トークン受信手段25 認証応答完了トークン受信手段25は、認証応答トーク
ン生成・送信手段24がタイプ1の認証応答トークンを
送信した場合に、それに対する応答である図6に示した
ような認証応答完了トークンを相手クライアント1から
受信して処理する手段である。認証応答トークン生成・
送信手段24がタイプ2の認証応答トークンを送信した
場合、認証応答完了トークン受信手段25は動作しな
い。
Authentication Response Completion Token Receiving Unit 25 The authentication response completion token receiving unit 25 is a response to the type 1 authentication response token when the authentication response token generation / transmission unit 24 transmits a type 1 authentication response token, as shown in FIG. This is a means for receiving and processing such an authentication response completion token from the partner client 1. Generate authentication response token
When the transmitting unit 24 transmits the type 2 authentication response token, the authentication response completion token receiving unit 25 does not operate.

【0039】○認証情報キャッシュ生成・更新手段26 認証情報キャッシュ生成・更新手段26は、記憶手段2
7中に図7に示したような認証情報キャッシュテーブル
21を新たに生成したり、既に生成されている認証情報
キャッシュテーブル21を更新したり、削除する手段で
ある。
Authentication information cache generation / update means 26 The authentication information cache generation / update means 26 comprises the storage means 2
7 is a means for newly generating the authentication information cache table 21 as shown in FIG. 7 or updating or deleting the already generated authentication information cache table 21.

【0040】図8はクライアント1の認証部10の処理
例を示すフローチャートである。以下、クライアント1
の認証部10の動作について説明する。
FIG. 8 is a flowchart showing a processing example of the authentication unit 10 of the client 1. Hereafter, Client 1
The operation of the authentication unit 10 will be described.

【0041】クライアント1における認証フェーズの開
始時、まず認証情報キャッシュ検索手段12は、相手サ
ーバのユーザIDをインデックス部に持つ認証情報キャ
ッシュテーブル11を記憶手段17から検索する(ステ
ップS1201)。
At the start of the authentication phase in the client 1, first, the authentication information cache search means 12 searches the storage information 17 for the authentication information cache table 11 having the user ID of the partner server in the index section (step S1201).

【0042】(1)検索に失敗した場合 該当する認証情報キャッシュテーブル11が存在しない
場合、認証開始トークン生成・送信手段13は、今回ク
ライアント側認証用乱数および共通鍵の第1の生成情報
を生成し、これらと自クライアントのユーザIDとを、
相手サーバ2の公開鍵で暗号化したものを含む図4
(a)に示したタイプ1の認証開始トークンを生成し、
ネットワーク3を介して相手サーバ2に送信する(ステ
ップS1301)。
(1) When the search fails If the corresponding authentication information cache table 11 does not exist, the authentication start token generation / transmission means 13 generates the client-side authentication random number and the first generation information of the common key this time. And these and the user ID of the own client,
FIG. 4 including the one encrypted with the public key of the partner server 2
Generate the type 1 authentication start token shown in (a),
The data is transmitted to the partner server 2 via the network 3 (step S1301).

【0043】上記送信した認証開始トークンの応答とし
て、相手サーバ2から図5(a)のタイプ1の認証応答
トークンが送られてくると、認証応答トークン受信手段
14はそれを受信し、自クライアントの秘密鍵で復号し
て、今回クライアント側認証用乱数,今回サーバ側認証
用乱数,共通鍵の第2の生成情報および次回サーバ側認
証用乱数を抽出する(ステップS1401)。そして、
この抽出した今回クライアント側認証用乱数とステップ
S1301で送出した今回クライアント側認証用乱数と
が一致するか否かを調べる(ステップS1402)。一
致する場合、クライアント側での認証成立となり、不一
致の場合は認証不成立となる。
When the authentication response token of the type 1 in FIG. 5A is sent from the partner server 2 as a response to the transmitted authentication start token, the authentication response token receiving means 14 receives it, and To extract the current client-side authentication random number, the current server-side authentication random number, the second generation information of the common key, and the next server-side authentication random number (step S1401). And
It is checked whether or not the extracted current client-side authentication random number matches the current client-side authentication random number transmitted in step S1301 (step S1402). If they match, authentication on the client side is established, and if they do not match, authentication is not established.

【0044】認証応答トークン受信手段14において認
証成立と判定された場合、認証応答完了トークン生成・
送信手段15は、次回クライアント側認証用乱数を生成
し、これとタイプ1の認証応答トークンから抽出した今
回サーバ側認証用乱数とを、ステップS1301で送出
した共通鍵の第1の生成情報とタイプ1の認証応答トー
クンから抽出した共通鍵の第2の生成情報とから生成し
た共通鍵で暗号化したものを含む図6の認証応答完了ト
ークンを生成し、相手サーバ2に送信する(ステップS
1501)。
If the authentication response token receiving means 14 determines that the authentication has been established, an authentication response completion token is generated.
The transmitting unit 15 generates the next client-side authentication random number, and transmits this and the current server-side authentication random number extracted from the type 1 authentication response token to the first generation information and the type of the common key transmitted in step S1301. The authentication response completion token shown in FIG. 6 including the one encrypted with the common key generated from the second generation information of the common key extracted from the first authentication response token is transmitted to the partner server 2 (step S).
1501).

【0045】その後、相手サーバからコネクションが切
断されず相互認証フェーズが正常終了した場合、認証情
報キャッシュ生成・更新手段16は、記憶手段17中に
新たな認証情報キャッシュテーブル11用の領域を確保
し、図3に示したような認証情報キャッシュテーブル1
1を新規に生成する(S1601)。ここで、インデッ
クス部には相手サーバ2のユーザIDが設定される。ま
た、内容部のサーバ側認証用乱数にはタイプ1の認証応
答トークンから抽出した次回サーバ側認証用乱数が設定
され、クライアント側認証用乱数には認証応答完了トー
クンで通知した次回クライアント側認証用乱数が設定さ
れ、共通鍵には前記生成された共通鍵が設定される。さ
らに、初期認証開始トークンとしては、ステップS13
01で送信した認証開始トークンが設定される。なお、
記憶手段17に空きがなく新たな認証情報キャッシュテ
ーブル用の領域を確保することができない場合、LRU
方式等によって最近使われていない認証情報キャッシュ
テーブルが削除されて領域が確保される。
Thereafter, when the connection from the partner server is not disconnected and the mutual authentication phase ends normally, the authentication information cache generating / updating unit 16 secures a new area for the authentication information cache table 11 in the storage unit 17. , Authentication information cache table 1 as shown in FIG.
1 is newly generated (S1601). Here, the user ID of the partner server 2 is set in the index portion. The random number for server-side authentication extracted from the type 1 authentication response token is set as the random number for server-side authentication in the content section, and the random number for client-side authentication for the next client-side authentication notified with the authentication response completion token is set as the random number for client-side authentication. A random number is set, and the generated common key is set as the common key. Further, as the initial authentication start token, step S13
The authentication start token transmitted in 01 is set. In addition,
If there is no free space in the storage unit 17 and an area for a new authentication information cache table cannot be secured, the LRU
An authentication information cache table that has not been used recently is deleted by a method or the like, and an area is secured.

【0046】(2)検索に成功した場合 該当する認証情報キャッシュテーブル11が存在した場
合、認証開始トークン生成・送信手段13は、その認証
情報キャッシュテーブル11中のクライアント側認証用
乱数を今回クライアント側認証用乱数とし、次回クライ
アント側認証用乱数を新たに生成し、これらを検索され
た認証情報キャッシュテーブル11中に記憶された共通
鍵で暗号化したものに、検索された認証情報キャッシュ
テーブル11中に記憶された初期認証開始トークンを付
加して、図4(b)に示したタイプ2の認証開始トーク
ンを生成し、ネットワーク3を介して相手サーバ2に送
信する(ステップS1302)。
(2) When the search is successful When the corresponding authentication information cache table 11 exists, the authentication start token generation / transmission means 13 transmits the client-side authentication random number in the authentication information cache table 11 to the current client side. Next, a new client-side authentication random number is newly generated as an authentication random number, and these are encrypted with the common key stored in the searched authentication information cache table 11. Is added to generate the authentication start token of type 2 shown in FIG. 4B, and transmits it to the partner server 2 via the network 3 (step S1302).

【0047】上記送信したタイプ2の認証開始トークン
の応答として、相手サーバ2から認証応答トークンが送
られてくると、認証応答トークン受信手段14はそれを
受信し、タイプ1の認証応答トークンか、タイプ2の認
証応答トークンかを判別する(ステップS1403)。
When an authentication response token is sent from the partner server 2 as a response to the transmitted type 2 authentication start token, the authentication response token receiving means 14 receives the authentication response token, and determines whether the authentication response token is a type 1 authentication response token. It is determined whether the token is a type 2 authentication response token (step S1403).

【0048】(2−1)タイプ2の認証応答トークンを
受信した場合 認証応答トークン受信手段14は、検索された認証情報
キャッシュテーブル11に記憶されている共通鍵で、受
信したタイプ2の認証応答トークンを復号して今回サー
バ側認証用乱数および次回サーバ側認証用乱数を抽出
し、この抽出した今回サーバ側認証用乱数と検索された
認証情報キャッシュテーブル11に記憶されているサー
バ側認証用乱数とを比較する(ステップS1404)。
両者が一致する場合、クライアント側での認証成立とな
り、不一致の場合は認証不成立となる。
(2-1) When a Type 2 Authentication Response Token is Received The authentication response token receiving means 14 uses the retrieved common key stored in the authentication information cache table 11 to retrieve the received type 2 authentication response token. The token is decrypted to extract the current server-side authentication random number and the next server-side authentication random number. The extracted current server-side authentication random number and the server-side authentication random number stored in the retrieved authentication information cache table 11. Are compared (step S1404).
If the two match, authentication is established on the client side, and if they do not match, authentication is not established.

【0049】認証応答トークン受信手段14において認
証成立と判定され相互認証フェーズが正常終了した場
合、認証情報キャッシュ生成・更新手段16は、検索さ
れた認証情報キャッシュテーブル11中のサーバ側認証
用乱数をタイプ2の認証応答トークンから抽出した次回
サーバ側認証用乱数に置き換え、クライアント側認証用
乱数をタイプ2の認証開始トークンで通知した次回クラ
イアント側認証用乱数で置き換える(ステップS160
2)。
If the authentication response token receiving means 14 determines that the authentication has been established and the mutual authentication phase ends normally, the authentication information cache generating / updating means 16 converts the server-side authentication random number in the searched authentication information cache table 11 into The next server-side authentication random number extracted from the type 2 authentication response token is replaced with the client-side authentication random number, and the next client-side authentication random number notified with the type 2 authentication start token is replaced (step S160).
2).

【0050】他方、認証不成立の場合、認証情報キャッ
シュ生成・更新手段16は、検索された認証情報キャッ
シュテーブル11を削除し、その領域を解放する(ステ
ップS1603)。
On the other hand, if the authentication is not established, the authentication information cache generating / updating unit 16 deletes the searched authentication information cache table 11 and releases its area (step S1603).

【0051】(2−2)タイプ1の認証応答トークンを
受信した場合 タイプ2の認証開始トークンを送信した応答として、図
5(a)のタイプ1の認証応答トークンが送られてくる
と、認証応答トークン受信手段14はそれを自クライア
ントの秘密鍵で復号して、今回クライアント側認証用乱
数,今回サーバ側認証用乱数,共通鍵の第2の生成情報
および次回サーバ側認証用乱数を抽出し(ステップS1
403)、この抽出した今回クライアント側認証用乱数
と検索された認証情報キャッシュテーブル11に記憶さ
れている初期開始トークン中のクライアント側認証用乱
数とが一致するか否かを調べる(ステップS140
5)。一致する場合、クライアント側での認証成立とな
り、不一致の場合は認証不成立となる。
(2-2) When a Type 1 Authentication Response Token is Received When a type 1 authentication response token shown in FIG. The response token receiving means 14 decrypts it with the secret key of its own client, and extracts the current client-side authentication random number, the current server-side authentication random number, the second generation information of the common key, and the next server-side authentication random number. (Step S1
403) It is checked whether or not the extracted client-side authentication random number this time matches the client-side authentication random number in the initial start token stored in the searched authentication information cache table 11 (step S140).
5). If they match, authentication on the client side is established, and if they do not match, authentication is not established.

【0052】認証応答トークン受信手段14において認
証成立と判定された場合、認証応答完了トークン生成・
送信手段15は、次回クライアント側認証用乱数を生成
し、これとタイプ1の認証応答トークンから抽出した今
回サーバ側認証用乱数とを、検索された認証情報キャッ
シュテーブル11に記憶されている初期開始トークン中
の共通鍵の第1の生成情報とタイプ1の認証応答トーク
ンから抽出された共通鍵の第2の生成情報とから生成し
た共通鍵で暗号化したものを含む図6の認証応答完了ト
ークンを生成し、相手サーバ2に送信する(ステップS
1502)
If the authentication response token receiving means 14 determines that the authentication has been established, an authentication response completion token is generated.
The transmitting unit 15 generates a random number for client-side authentication next time, and stores the random number for server-side authentication extracted from the type 1 authentication response token in the initial start stored in the searched authentication information cache table 11. The authentication response completion token of FIG. 6 including the one encrypted with the common key generated from the first generation information of the common key in the token and the second generation information of the common key extracted from the type 1 authentication response token. Is generated and transmitted to the partner server 2 (step S
1502)

【0053】そして、相手サーバからコネクションが切
断されず相互認証フェーズが正常終了した場合、認証情
報キャッシュ生成・更新手段16は、検索された認証情
報キャッシュテーブル11に記憶されているサーバ側認
証用乱数をタイプ1の認証応答トークンから抽出された
次回サーバ側認証用乱数に置き換え、クライアント側認
証用乱数を認証応答完了トークンで通知した次回クライ
アント側認証用乱数に置き換え、さらに共通鍵を前記生
成した共通鍵で置き換える(ステップS1604)。
If the connection from the partner server is not disconnected and the mutual authentication phase ends normally, the authentication information cache generating / updating means 16 determines the server-side authentication random number stored in the searched authentication information cache table 11. Is replaced with the next server-side authentication random number extracted from the type 1 authentication response token, the client-side authentication random number is replaced with the next client-side authentication random number notified by the authentication response completion token, and a common key is generated. Replace with a key (step S1604).

【0054】他方、認証不成立の場合、認証情報キャッ
シュ生成・更新手段16は、検索された認証情報キャッ
シュテーブル11を削除し、その領域を解放する(ステ
ップS1605)。
On the other hand, if the authentication is not established, the authentication information cache generating / updating unit 16 deletes the searched authentication information cache table 11 and releases the area (step S1605).

【0055】図9はサーバ2の認証部20の処理例を示
すフローチャートである。以下、サーバ2の認証部20
の動作について説明する。
FIG. 9 is a flowchart showing a processing example of the authentication unit 20 of the server 2. Hereinafter, the authentication unit 20 of the server 2
Will be described.

【0056】コネクション接続された相手クライアント
1から認証開始トークンが送られてくると、認証開始ト
ークン受信手段22はそれを受信し、タイプ1の認証開
始トークンか、タイプ2の認証開始トークンかを判別す
る(ステップS2201)。
When the authentication start token is sent from the connected client 1, the authentication start token receiving means 22 receives it and determines whether it is a type 1 authentication start token or a type 2 authentication start token. (Step S2201).

【0057】(1)タイプ1の認証開始トークンの場合 相手クライアント1からタイプ1の認証開始トークンを
受信した場合、認証応答トークン生成・送信手段24
は、自秘密鍵で復号して、クライアントのID,今回ク
ライアント側認証用乱数および共通鍵の第1の生成情報
を抽出し、この抽出した今回クライアント側認証用乱数
と自ら生成した今回サーバ側認証用乱数,共通鍵の第2
の生成情報および次回サーバ側認証用乱数とを相手クラ
イアント1の公開鍵で暗号化したものを含む図5(a)
のタイプ1の認証応答トークンを生成し、相手クライア
ント1に送信する(ステップS2401)。
(1) In the case of the type 1 authentication start token When the type 1 authentication start token is received from the partner client 1, the authentication response token generation / transmission means 24
Extracts the client ID, the current client-side authentication random number, and the first generation information of the common key, and extracts the extracted client-side authentication random number and the self-generated current server-side authentication key. Random number, common key second
FIG. 5 (a) including the information generated by encrypting the generation information and the next server-side authentication random number with the public key of the partner client 1.
A type 1 authentication response token is generated and transmitted to the partner client 1 (step S2401).

【0058】上記送信した認証応答トークンの応答とし
て、図6の認証応答完了トークンが相手クライアント1
から送信されると、認証応答完了トークン受信手段25
はそれを受信し、ステップS2201で受信したタイプ
1の認証開始トークンから抽出した共通鍵の第1の生成
情報とステップ2401で送信したタイプ1の認証応答
トークンで通知した共通鍵の第2の生成情報とから生成
した共通鍵で復号し、今回サーバ側認証用乱数および次
回クライアント側認証用乱数を抽出する(S250
1)。そして、この抽出した今回サーバ側認証用乱数と
ステップ2401で送信したタイプ1の認証応答トーク
ンで通知した今回サーバ側認証用乱数とを比較する(ス
テップ2502)。両者が一致する場合、サーバ側にお
ける認証成立となり、一致しない場合、認証不成立とな
る。
As a response to the transmitted authentication response token, the authentication response completion token shown in FIG.
, The authentication response completion token receiving means 25
Receives the first generation information of the common key extracted from the type 1 authentication start token received in step S2201, and the second generation of the common key notified by the type 1 authentication response token transmitted in step 2401. Decryption is performed with the common key generated from the information and the server-side authentication random number and the client-side authentication random number are extracted this time (S250
1). Then, the extracted server-side authentication random number, which has been notified with the type 1 authentication response token transmitted in step 2401, is compared with the extracted server-side authentication random number (step 2502). If the two match, authentication is established on the server side. If they do not match, authentication is not established.

【0059】サーバ側における認証が成立し相互認証フ
ェーズが正常終了した場合、認証情報キャッシュ生成・
更新手段26は、当該相手クライアント1に対応する認
証情報キャッシュテーブル21が記憶手段27中に既に
存在するか否かを調べ、存在すればそれを一旦削除した
後、存在しなければそのまま、記憶手段27中に新たな
認証情報キャッシュテーブル21用の領域を確保し、図
7に示したような認証情報キャッシュテーブル21を新
規に生成する(ステップS2601)。ここで、インデ
ックス部にはステップS2201で受信したタイプ1の
認証開始トークンが初期認証開始トークンとして設定さ
れる。また、内容部のサーバ側認証用乱数にはタイプ1
の認証応答トークンで通知した次回サーバ側認証用乱数
が設定され、クライアント側認証用乱数には認証応答完
了トークンで通知された次回クライアント側認証用乱数
が設定され、共通鍵には前記生成された共通鍵が設定さ
れる。なお、記憶手段27に空きがなく新たな認証情報
キャッシュテーブル用の領域を確保することができない
場合、LRU方式等によって最近使われていない認証情
報キャッシュテーブルが削除されて領域が確保される。
When the authentication on the server side is established and the mutual authentication phase ends normally, the authentication information cache generation /
The updating unit 26 checks whether or not the authentication information cache table 21 corresponding to the client 1 already exists in the storage unit 27, and if it exists, deletes it once. 27, an area for a new authentication information cache table 21 is secured, and an authentication information cache table 21 as shown in FIG. 7 is newly generated (step S2601). Here, the type 1 authentication start token received in step S2201 is set as the initial authentication start token in the index portion. In addition, the random number for server-side authentication in the content part is type 1
The next server-side authentication random number notified with the authentication response token is set, the client-side authentication random number is set with the next client-side authentication random number notified with the authentication response completion token, and the common key is the generated random number. A common key is set. If there is no space in the storage unit 27 and an area for a new authentication information cache table cannot be secured, an authentication information cache table that has not been used recently is deleted by the LRU method or the like, and an area is secured.

【0060】(2)タイプ2の認証開始トークンの場合 相手クライアント1からタイプ2の認証開始トークンを
受信した場合、認証情報キャッシュ検索手段23は、受
信したタイプ2の認証開始トークンに含まれる初期認証
開始トークンをインデックス部に持つ認証情報キャッシ
ュテーブル21を記憶手段27から検索する(ステップ
S2301)。
(2) In the case of a type 2 authentication start token When a type 2 authentication start token is received from the partner client 1, the authentication information cache search unit 23 sets the initial authentication included in the received type 2 authentication start token. The authentication information cache table 21 having the start token in the index portion is searched from the storage unit 27 (step S2301).

【0061】(2−1)検索に成功した場合 該当する認証情報キャッシュテーブル21が存在した場
合、認証応答トークン生成・送信手段24は、受信した
タイプ2の認証開始トークンを、その認証情報キャッシ
ュテーブル21に記憶されている共通鍵で復号して、今
回クライアント側認証用乱数および次回クライアント側
認証用乱数を抽出し、この抽出した今回クライアント側
認証用乱数と上記認証情報キャッシュテーブル21に記
憶されているクライアント側認証用乱数とを比較する
(ステップS2402)。両者が一致する場合、サーバ
側における認証成立となる。一致しない場合は未だ認証
は成立しない。
(2-1) When the search is successful When the corresponding authentication information cache table 21 exists, the authentication response token generation / transmission means 24 transmits the received type 2 authentication start token to the authentication information cache table. The client-side authentication random number and the next-time client-side authentication random number are extracted by decrypting with the common key stored in 21, and the extracted client-side authentication random number and the extracted client-side authentication random number are stored in the authentication information cache table 21. The client-side authentication random number is compared (step S2402). If the two match, authentication is established on the server side. If they do not match, authentication is not yet established.

【0062】(2−1−1)認証が成立した場合 認証応答トークン生成・送信手段24は、検索された認
証情報キャッシュテーブル21に記憶されているサーバ
側認証用乱数を今回サーバ側認証用乱数とし、それと新
たに生成した次回サーバ側認証用乱数とを、その認証情
報キャッシュテーブル21に記憶されている共通鍵で暗
号化したものを含む図5(b)のタイプ2の認証応答ト
ークンを生成し、相手クライアント1に送信する(S2
403)。そして、相互認証フェーズが正常終了する
と、認証情報キャッシュ生成・更新手段26は、検索さ
れた認証情報キャッシュテーブル21中のサーバ側認証
用乱数をタイプ2の認証応答トークンで通知した次回サ
ーバ側認証用乱数に置き換え、クライアント側認証用乱
数をタイプ2の認証開始トークンで通知された次回クラ
イアント側認証用乱数で置き換える(ステップS260
2)。
(2-1-1) When Authentication is Successful The authentication response token generation / transmission means 24 replaces the server-side authentication random number stored in the searched authentication information cache table 21 with the server-side authentication random number this time. A type-2 authentication response token shown in FIG. 5 (b) is generated, which includes the result of this and the newly generated random number for the next server-side authentication encrypted with the common key stored in the authentication information cache table 21. And sends it to the partner client 1 (S2
403). Then, when the mutual authentication phase is completed normally, the authentication information cache generation / update unit 26 notifies the server-side authentication random number in the searched authentication information cache table 21 with a type 2 authentication response token. The client-side authentication random number is replaced with the random number for the next client-side authentication notified by the type 2 authentication start token (step S260).
2).

【0063】(2−1−2)認証が未成立の場合 認証応答トークン生成・送信手段24は、受信したタイ
プ2の認証開始トークンに含まれる初期認証開始トーク
ンを自秘密鍵で復号して今回クライアント側認証用乱数
および共通鍵の第1の生成情報を抽出し、この抽出した
今回クライアント側認証用乱数と新たに生成した今回サ
ーバ側認証用乱数,共通鍵の第2の生成情報および次回
サーバ側認証用乱数とを相手クライアント1の公開鍵で
暗号化したものを含む図5(a)のタイプ1の認証応答
トークンを生成し、相手クライアント1に送信する(ス
テップS2404)。
(2-1-2) In the case where the authentication has not been established The authentication response token generation / transmission means 24 decrypts the initial authentication start token included in the received type 2 authentication start token with its own secret key, and The client-side authentication random number and the first generation information of the common key are extracted, and the extracted client-side authentication random number and the newly generated current server-side authentication random number, the second generation information of the common key, and the next server are extracted. A type-1 authentication response token of FIG. 5A including a side authentication random number encrypted with the public key of the partner client 1 is generated and transmitted to the partner client 1 (step S2404).

【0064】上記送信したタイプ1の認証応答トークン
の応答として、図6の認証応答完了トークンが相手クラ
イアント1から送信されると、認証応答完了トークン受
信手段25はそれを受信し、前記タイプ2の認証開始ト
ークンに含まれる初期認証開始トークンから抽出した共
通鍵の第1の生成情報とステップS2404で送信した
タイプ1の認証応答トークンで通知した共通鍵の第2の
生成情報とから生成した共通鍵で復号し、今回サーバ側
認証用乱数および次回クライアント側認証用乱数を抽出
する(ステップS2503)。そして、この抽出した今
回サーバ側認証用乱数とステップS2404で送信した
タイプ1の認証応答トークンで通知した今回サーバ側認
証用乱数とを比較する(ステップS2504)。両者が
一致する場合、サーバ側における認証成立となり、一致
しない場合、認証不成立となる。
When the authentication response completion token shown in FIG. 6 is transmitted from the partner client 1 as a response to the transmitted type 1 authentication response token, the authentication response completion token receiving means 25 receives the token and receives the type 2 authentication response token. A common key generated from the first generation information of the common key extracted from the initial authentication start token included in the authentication start token and the second generation information of the common key notified by the type 1 authentication response token transmitted in step S2404 To extract the server-side authentication random number and the next-time client-side authentication random number (step S2503). Then, the extracted server-side random number for authentication this time is compared with the random number for server-side authentication notified with the type 1 authentication response token transmitted in step S2404 (step S2504). If the two match, authentication is established on the server side. If they do not match, authentication is not established.

【0065】ステップS2504で認証成立となった場
合、相互認証フェーズが正常終了すると、認証情報キャ
ッシュ生成・更新手段26は、検索された認証情報キャ
ッシュテーブル21に記憶されているサーバ側認証用乱
数をタイプ1の認証応答トークンで通知した次回サーバ
側認証用乱数に置き換え、クライアント側認証用乱数を
認証応答完了トークンで通知された次回クライアント側
認証用乱数に置き換え、さらに共通鍵を前記生成した共
通鍵で置き換える(ステップS2603)。
If the authentication is established in step S2504 and the mutual authentication phase ends normally, the authentication information cache generating / updating means 26 replaces the retrieved authentication random number stored in the authentication information cache table 21 with the server-side authentication random number. Replacing the next server-side authentication random number notified by the type 1 authentication response token, replacing the client-side authentication random number with the next client-side authentication random number notified by the authentication response completion token, and further replacing the common key with the generated common key (Step S2603).

【0066】他方、ステップS2504で認証不成立と
なった場合、認証情報キャッシュ生成・更新手段16
は、検索された認証情報キャッシュテーブル21を削除
し、その領域を解放する(ステップS2604)。
On the other hand, if the authentication fails in step S2504, the authentication information cache generation / update means 16
Deletes the searched authentication information cache table 21 and releases the area (step S2604).

【0067】(2−2)検索が失敗した場合 該当する認証情報キャッシュテーブル21が存在しない
場合、認証応答トークン生成・送信手段24は、受信し
たタイプ2の認証開始トークンに含まれる初期認証開始
トークンを自秘密鍵で復号して今回クライアント側認証
用乱数および共通鍵の第1の生成情報を抽出し、この抽
出した今回クライアント側認証用乱数と新たに生成した
今回サーバ側認証用乱数,共通鍵の第2の生成情報およ
び次回サーバ側認証用乱数とを相手クライアント1の公
開鍵で暗号化したものを含む図5(a)のタイプ1の認
証応答トークンを生成し、相手クライアント1に送信す
る(ステップS2405)。
(2-2) When the Search Fails When the corresponding authentication information cache table 21 does not exist, the authentication response token generation / transmission unit 24 sets the initial authentication start token included in the received type 2 authentication start token. Is decrypted with its own secret key to extract the current client-side authentication random number and the first generation information of the common key. The extracted client-side authentication random number and the newly generated current server-side authentication random number and common key are extracted. A type 1 authentication response token including the second generation information and the next server-side authentication random number encrypted with the public key of the partner client 1 is generated and transmitted to the partner client 1. (Step S2405).

【0068】上記送信したタイプ1の認証応答トークン
の応答として、図6の認証応答完了トークンが相手クラ
イアント1から送信されると、認証応答完了トークン受
信手段25はそれを受信し、前記タイプ2の認証開始ト
ークンに含まれる初期認証開始トークンから抽出した共
通鍵の第1の生成情報とステップS2405で送信した
タイプ1の認証応答トークンで通知した共通鍵の第2の
生成情報とから生成した共通鍵で復号し、今回サーバ側
認証用乱数および次回クライアント側認証用乱数を抽出
する(ステップS2505)。そして、この抽出した今
回サーバ側認証用乱数とステップS2405で送信した
タイプ1の認証応答トークンで通知した今回サーバ側認
証用乱数とを比較する(ステップS2506)。両者が
一致する場合、サーバ側における認証成立となり、一致
しない場合、認証不成立となる。
When the authentication response completion token shown in FIG. 6 is transmitted from the partner client 1 as a response to the transmitted type 1 authentication response token, the authentication response completion token receiving means 25 receives it, and A common key generated from the first generation information of the common key extracted from the initial authentication start token included in the authentication start token and the second generation information of the common key notified by the type 1 authentication response token transmitted in step S2405 To extract the server-side authentication random number and the next-time client-side authentication random number (step S2505). Then, the extracted server-side random number for authentication is compared with the random number for server-side authentication notified with the type 1 authentication response token transmitted in step S2405 (step S2506). If the two match, authentication is established on the server side. If they do not match, authentication is not established.

【0069】ステップS2506で認証成立となった場
合、相互認証フェーズが正常終了すると、認証情報キャ
ッシュ生成・更新手段26は、記憶手段27中に新たな
認証情報キャッシュテーブル21用の領域を確保し、図
7に示したような認証情報キャッシュテーブル21を新
規に生成する(図9のS2605)。ここで、インデッ
クス部にはステップS2201で受信したタイプ1の認
証開始トークンに含まれる初期認証開始トークンが設定
される。また、内容部のサーバ側認証用乱数にはタイプ
1の認証応答トークンで通知した次回サーバ側認証用乱
数が設定され、クライアント側認証用乱数には認証応答
完了トークンで通知された次回クライアント側認証用乱
数が設定され、共通鍵には前記生成された共通鍵が設定
される。
If the authentication is established in step S2506, and the mutual authentication phase ends normally, the authentication information cache generation / update means 26 secures a new area for the authentication information cache table 21 in the storage means 27, The authentication information cache table 21 as shown in FIG. 7 is newly generated (S2605 in FIG. 9). Here, the initial authentication start token included in the type 1 authentication start token received in step S2201 is set in the index portion. Further, the random number for server-side authentication notified in the type 1 authentication response token is set as the random number for server-side authentication in the content part, and the next client-side authentication random number notified in the authentication response completion token is set for the client-side random number for authentication. A random number for use is set, and the generated common key is set as the common key.

【0070】次に、1つのクライアント1と1つのサー
バとに注目して、その最初の接続から2回目以降の接続
時までの相互認証の動作を説明する。
Next, focusing on one client 1 and one server, the operation of mutual authentication from the first connection to the second and subsequent connections will be described.

【0071】或るクライアント1が或るサーバ2に接続
したことがない場合、そのクライアント1の記憶手段1
7にはそのサーバ2の認証情報キャッシュテーブル11
は存在せず、また、そのサーバ2の記憶手段27にもそ
のクライアント1の認証情報キャッシュテーブル21は
存在しない。このような状況の下では、クライアント1
とサーバ2との間に図10に示すような認証フローが流
れ、相互認証が行われる。
If a client 1 has never connected to a server 2, the storage means 1 of the client 1
7, the authentication information cache table 11 of the server 2
Does not exist, and the authentication information cache table 21 of the client 1 does not exist in the storage unit 27 of the server 2. Under these circumstances, client 1
An authentication flow as shown in FIG. 10 flows between the server and the server 2, and mutual authentication is performed.

【0072】先ず、クライアント1は、相手サーバ2の
認証情報キャッシュテーブルが存在しないので、認証開
始トークン生成・送信手段13により、今回クライアン
ト側認証用乱数Raと共通鍵のseed Ka (第1の生成情
報)を生成し、自ユーザID,乱数Raおよび共通鍵の
seed Ka を相手サーバ2の公開鍵で暗号化し、それを含
むタイプ1の認証開始トークンをサーバ2へ送信する
(図8のステップS1301)。
First, since the authentication information cache table of the partner server 2 does not exist in the client 1, the authentication start token generation / transmission means 13 uses the client-side authentication random number Ra and the common key seed Ka (first generation). Information), and generates the own user ID, the random number Ra, and the common key.
The seed Ka is encrypted with the public key of the partner server 2, and a type 1 authentication start token including the encrypted key is transmitted to the server 2 (step S1301 in FIG. 8).

【0073】サーバ2は、受信したタイプ1の認証開始
トークンを認証応答トークン生成・送信手段24によ
り、自秘密鍵で復号して乱数Raおよび共通鍵のseed K
a を抽出し、今回サーバ側認証用乱数Rb,次回サーバ
側認証用乱数R1および共通鍵のseed Kb (第2の生成
情報)を生成し、乱数Ra,Rb,R1および共通鍵の
seed Kb を相手クライアント1の公開鍵で暗号化し、そ
れを含むタイプ1の認証応答トークンをクライアント1
へ送信する(図9のステップS2401)。さらに、共
通鍵のseed Ka ,Kbより共通鍵を生成する。
The server 2 decrypts the received type 1 authentication start token with its own secret key by the authentication response token generation / transmission means 24, and uses the random number Ra and the seed K of the common key.
a, and generates a random number Rb for server-side authentication, a random number R1 for next-time server-side authentication, and a seed Kb (second generation information) of a common key, and generates random numbers Ra, Rb, R1 and a common key.
The seed Kb is encrypted with the public key of the partner client 1, and a type 1 authentication response token including the encrypted key is transmitted to the client 1.
(Step S2401 in FIG. 9). Further, a common key is generated from seed Ka and Kb of the common key.

【0074】クライアント1は、認証応答トークン受信
手段14により、受信したタイプ1の認証応答トークン
を自秘密鍵で復号し、乱数Ra,Rb,R1および共通
鍵のseed Kb を抽出する(図8のステップS140
1)。次に、抽出した今回クライアント側認証用乱数R
aと送信した今回クライアント側認証用乱数Raとが一
致するか否かにより認証の成否を決定する(ステップS
1402)。認証が成立すると、seed Ka 、Kbより共通
鍵を生成する。そして、認証応答完了トークン生成・送
信手段15により、次回クライアント側認証用乱数R2
を生成し、乱数RbおよびR2を前記生成された共通鍵
で暗号化し、それを含む認証応答完了トークンをサーバ
2へ送信する(ステップS1501)。
The client 1 decrypts the received type 1 authentication response token with its own secret key by the authentication response token receiving means 14 and extracts the random numbers Ra, Rb, R1 and the seed Kb of the common key (FIG. 8). Step S140
1). Next, the extracted client-side authentication random number R
a is determined based on whether or not the “a” matches the transmitted client-side authentication random number Ra (step S).
1402). When authentication is established, a common key is generated from seed Ka and Kb. Then, the authentication response completion token generation / transmission unit 15 outputs the next client-side authentication random number R2.
Is generated, the random numbers Rb and R2 are encrypted with the generated common key, and an authentication response completion token including the encrypted common key is transmitted to the server 2 (step S1501).

【0075】サーバ2は、認証応答完了トークン受信手
段25により、認証応答完了トークンを共通鍵で復号
し、乱数RbおよびR2を抽出する(図9のステップS
2501)。そして、この抽出した今回サーバ側認証用
乱数Rbと送信した今回サーバ側認証用乱数Rbとが一
致するか否かにより認証の成否を決定する(ステップS
2502)。
The server 2 decrypts the authentication response completion token with the common key and extracts the random numbers Rb and R2 by the authentication response completion token receiving means 25 (step S in FIG. 9).
2501). The success or failure of the authentication is determined based on whether or not the extracted current server-side authentication random number Rb matches the transmitted current server-side authentication random number Rb (step S).
2502).

【0076】サーバ2で認証が成立し、相互認証フェー
ズが正常終了すると、認証情報キャッシュ生成・更新手
段26により、乱数R1,R2,共通鍵等を含む相手ク
ライアント1の認証情報を設定した認証情報キャッシュ
テーブル21を記憶手段27に生成する(ステップS2
601)。このとき、相手クライアント1の認証情報キ
ャッシュテーブル21が既に存在すれば、それを一旦削
除し、改めて認証情報キャッシュテーブル21を登録す
る。クライアント1でも同様に認証が成立し相互認証フ
ェーズが正常終了すると、認証情報キャッシュ生成・更
新手段16により、乱数R1,R2,共通鍵,初期認証
開始トークン等を含む相手サーバ2の認証情報を設定し
た認証情報キャッシュテーブル11を記憶手段27に生
成する。なお、図10の認証情報キャッシュテーブルは
サーバ側とクライアント側とのテーブルを合体して図示
している。後述する図11〜図13も同様である。
When the authentication is established in the server 2 and the mutual authentication phase is completed normally, the authentication information cache generating / updating means 26 sets the authentication information including the random numbers R1, R2, the common key, etc. of the partner client 1 in the authentication information. The cache table 21 is generated in the storage unit 27 (step S2).
601). At this time, if the authentication information cache table 21 of the partner client 1 already exists, it is temporarily deleted, and the authentication information cache table 21 is registered again. Similarly, when the authentication is established in the client 1 and the mutual authentication phase ends normally, the authentication information cache generation / update means 16 sets the authentication information of the partner server 2 including the random numbers R1, R2, the common key, the initial authentication start token, and the like. The generated authentication information cache table 11 is generated in the storage unit 27. Note that the authentication information cache table in FIG. 10 is a combination of tables on the server side and the client side. The same applies to FIGS. 11 to 13 described later.

【0077】クライアント1とサーバ2との間で上述し
たような相互認証が行われた後、両者間でデータ転送フ
ェーズが実施され、クライアント1からサーバ2に対
し、またその逆方向にデータが転送される。このときの
データの暗号化は、認証情報キャッシュテーブル11,
21に記憶した共通鍵を使用して、共通鍵方式で実施さ
れる。一連のデータ転送が終了すると、コネクション切
断フェーズが実施され、クライアント1とサーバ2との
間のコネクションが切断される。
After the above-described mutual authentication is performed between the client 1 and the server 2, a data transfer phase is performed between the two, and data is transferred from the client 1 to the server 2 and vice versa. Is done. At this time, the data is encrypted by the authentication information cache table 11,
21 using a common key stored in the common key system. When a series of data transfer ends, a connection disconnection phase is performed, and the connection between the client 1 and the server 2 is disconnected.

【0078】次に、同じクライアント1が同じサーバ2
に再度接続した場合の相互認証動作について説明する。
この場合、クライアント1に相手サーバの認証情報キャ
ッシュテーブルが存在し且つサーバ2にも相手クライア
ントの認証情報キャッシュテーブルが存在しているた
め、クライアント1とサーバ2との間に図11に示すよ
うな認証フローが流れ、相互認証が行われる。
Next, the same client 1 is connected to the same server 2
Next, the mutual authentication operation in the case where the connection is made again will be described.
In this case, since the authentication information cache table of the partner server exists in the client 1 and the authentication information cache table of the partner client also exists in the server 2, as shown in FIG. The authentication flow flows, and mutual authentication is performed.

【0079】まず、クライアント1は、相手サーバの認
証情報キャッシュテーブル11が存在するので、認証開
始トークン生成・送信手段13により、存在した認証情
報キャッシュテーブル11中のクライアント側認証用乱
数R2および新たに生成した次回クライアント側認証用
乱数R3を、その認証情報キャッシュテーブル11中の
共通鍵で暗号化し、それと認証情報キャッシュテーブル
11中の初期開始トークンとを含むタイプ2の認証開始
トークンをサーバ2へ送信する(図8のステップS13
02)。
First, since the client 1 has the authentication information cache table 11 of the partner server, the client-side authentication random number R2 in the existing authentication information cache table 11 and the new The generated next client-side authentication random number R3 is encrypted with the common key in the authentication information cache table 11, and a type 2 authentication start token including the initial key and the initial start token in the authentication information cache table 11 is transmitted to the server 2. (Step S13 in FIG. 8)
02).

【0080】サーバ2は、受信したタイプ2の認証開始
トークン内の初期認証開始トークンをインデックス部に
持つ認証情報キャッシュテーブル21が存在するので、
その認証情報キャッシュテーブル21中のクライアント
側認証用乱数R2と、共通鍵で復号して抽出したタイプ
2の認証開始トークン中の今回クライアント側認証用乱
数R2とが一致するか否かにより、認証の成否を決定す
る(図9のステップS2402)。
The server 2 has the authentication information cache table 21 having the initial authentication start token in the received type 2 authentication start token in the index part.
It is determined whether or not the client-side authentication random number R2 in the authentication information cache table 21 matches the client-side authentication random number R2 in the type-2 authentication start token decrypted and extracted with the common key. The success or failure is determined (step S2402 in FIG. 9).

【0081】認証が成立すると、次にサーバ2は、次回
サーバ側認証用乱数R4を生成し、この乱数R4と認証
情報キャッシュテーブル21中のサーバ側認証用乱数R
1とを共通鍵で暗号化し、それを含むタイプ2の認証応
答トークンをクライアント1へ送信する(ステップS2
403)。
When the authentication is established, the server 2 next generates the next server-side authentication random number R4, and the server-side authentication random number R4 in the authentication information cache table 21.
1 is encrypted with the common key, and an authentication response token of type 2 including the same is transmitted to the client 1 (step S2).
403).

【0082】クライアント1は、認証応答トークン受信
手段14により、受信したタイプ2の認証応答トークン
を共通鍵で復号し(図8のステップS1403)、認証
情報キャッシュテーブル11中のクライアント側認証用
乱数R1とタイプ2の認証応答トークンから抽出した今
回クライアント側認証用乱数R1とが一致するか否か
で、認証の成否を決定する(ステップS1404)。
The client 1 decrypts the received type-2 authentication response token with the common key by the authentication response token receiving means 14 (step S1403 in FIG. 8), and outputs the client-side authentication random number R1 in the authentication information cache table 11. Whether the authentication is successful or not is determined based on whether or not the current client-side authentication random number R1 extracted from the type 2 authentication response token matches (step S1404).

【0083】クライアント1およびサーバ2の双方で認
証が成立し、相互認証フェーズが正常終了すると、クラ
イアント1は認証情報キャッシュ生成・更新手段16に
より、記憶手段17の認証情報キャッシュテーブル11
中の乱数R1を乱数R4に、乱数R2を乱数R3に更新
し(図8のステップS1602)、同様にサーバ2は認
証情報キャッシュ生成・更新手段26により、記憶手段
27の認証情報キャッシュテーブル21中の乱数R1を
乱数R4に、乱数R2を乱数R3に更新する(図9のス
テップS2602)。
When the authentication is established in both the client 1 and the server 2 and the mutual authentication phase ends normally, the client 1 sends the authentication information cache table 11 in the storage unit 17 to the authentication information cache generation / update unit 16.
The random number R1 in the table is updated to the random number R4, and the random number R2 to the random number R3 (step S1602 in FIG. 8). Similarly, the server 2 uses the authentication information cache generating / updating unit 26 to update the authentication information cache table 21 in the storage unit 27. Is updated to the random number R4 and the random number R2 to the random number R3 (step S2602 in FIG. 9).

【0084】このように2回目以降の接続時には公開鍵
方式でなく共通鍵方式で相互認証が行える。
As described above, at the time of the second or subsequent connection, mutual authentication can be performed not by the public key method but by the common key method.

【0085】なお、記憶手段17,27に記憶されてい
る認証情報キャッシュテーブル11,21中の乱数R
1,R2が何らかの原因で別の値に変わってしまった場
合、その乱数R1,R2を用いた相互認証は失敗する。
しかし、本実施の形態では、サーバ側で乱数R2の照合
不一致が検出された場合には再び公開鍵方式に動的に変
更することにより相互認証が可能になっている。また、
クライアント側で乱数R1の照合不一致が検出された場
合にはクライアント側の認証情報キャッシュテーブルが
自動的に削除され、再度接続し直すことにより相互認証
が行えるようになっている。以下、これらの場合につい
て説明する。
The random number R in the authentication information cache tables 11 and 21 stored in the storage units 17 and 27
If 1,1 is changed to another value for some reason, mutual authentication using the random numbers R1, R2 fails.
However, in the present embodiment, when the server side detects the mismatch of the random number R2, the mutual authentication is enabled by dynamically changing to the public key method again. Also,
If the client detects a mismatch of the random number R1, the authentication information cache table on the client is automatically deleted, and mutual authentication can be performed by reconnecting. Hereinafter, these cases will be described.

【0086】サーバ側で乱数R2の照合不一致が検出さ
れた場合には、図12に示すような認証フローによって
相互認証が行われる。
When the server detects the mismatch of the random number R2, the mutual authentication is performed according to the authentication flow shown in FIG.

【0087】クライアント1がタイプ2の認証開始トー
クンをサーバ2へ送信し、サーバ2が受信したタイプ2
の認証開始トークン内の初期認証開始トークンをインデ
ックス部に持つ認証情報キャッシュテーブル21を検索
し、その認証情報キャッシュテーブル21中のクライア
ント側認証用乱数R2と、共通鍵で復号して抽出したタ
イプ2の認証開始トークン中の今回クライアント側認証
用乱数R2とが一致するか否かを調べるまでは、図11
の認証フローと同じである。
The client 1 sends a type 2 authentication start token to the server 2, and the server 2 receives the type 2 authentication start token.
The authentication information cache table 21 having the initial authentication start token in the index part of the authentication start token of the authentication information cache index is searched, and the client-side authentication random number R2 in the authentication information cache table 21 is decrypted and extracted with the common key. Until it is checked whether or not the current client-side authentication random number R2 in the authentication start token of FIG.
It is the same as the authentication flow of FIG.

【0088】乱数R2の照合で不一致が検出されると、
サーバ2は、認証応答トークン生成・送信手段24によ
り、初期認証開始トークンを自秘密鍵で復号し、乱数R
aおよびseed Ka を抽出し、新たに今回サーバ側認証用
乱数Rb,次回サーバ側認証用乱数Rnおよびseed Kb
を生成し、乱数Ra,Rb,Rnおよびseed Kb を相手
クライアント1の公開鍵で暗号化し、それを含むタイプ
1の認証応答トークンをサーバ2からクライアント1へ
送信する(図9のステップS2404)。さらに、seed
Ka 、Kbより共通鍵を生成する。
When a mismatch is detected in the comparison of the random number R2,
The server 2 uses the authentication response token generation / transmission means 24 to decrypt the initial authentication start token with its own secret key,
a and seed Ka are extracted, and a new server-side authentication random number Rb, a next-time server-side authentication random number Rn and seed Kb are newly extracted.
Is generated, the random numbers Ra, Rb, Rn, and seed Kb are encrypted with the public key of the partner client 1, and a type 1 authentication response token including the encrypted key is transmitted from the server 2 to the client 1 (step S2404 in FIG. 9). Furthermore, seed
Generate a common key from Ka and Kb.

【0089】クライアント1は、受信したタイプ1の認
証応答トークンを自秘密鍵で復号し、乱数Ra,Rb,
Rnおよびseed Kb を抽出する(図8のステップS14
03)。そして、この抽出した乱数Raと認証情報キャ
ッシュテーブル11に記憶してある初期認証開始トーク
ン中のクライアント側認証用乱数Raとが一致すること
を確認する(図8のステップS1405)。また、抽出
したseed Kb と認証情報キャッシュテーブル11に記憶
してある初期開始トークン中のseed Ka より共通鍵を生
成する。さらに、クライアント1は、認証応答完了トー
クン生成・送信手段15により、次回クライアント側認
証用乱数Rn+1を生成し、乱数Rbおよび乱数Rn+
1を共通鍵で暗号化し、それを含む認証応答完了トーク
ンをサーバ2へ送信する(図8のステップS150
2)。
The client 1 decrypts the received type 1 authentication response token with its own secret key, and generates random numbers Ra, Rb,
Rn and seed Kb are extracted (step S14 in FIG. 8).
03). Then, it is confirmed that the extracted random number Ra matches the client-side authentication random number Ra in the initial authentication start token stored in the authentication information cache table 11 (step S1405 in FIG. 8). Further, a common key is generated from the extracted seed Kb and the seed Ka in the initial start token stored in the authentication information cache table 11. Further, the client 1 generates the next client-side authentication random number Rn + 1 by the authentication response completion token generation / transmission unit 15, and outputs the random number Rb and the random number Rn +
1 is encrypted with the common key, and an authentication response completion token including the encrypted key is transmitted to the server 2 (step S150 in FIG. 8).
2).

【0090】サーバ2は、認証応答完了トークン受信手
段25により、認証応答完了トークンを共通鍵で復号し
て乱数Rbおよび乱数Rn+1を抽出し、この抽出した
乱数Rbと送信した乱数Rbとが一致していることを確
認する(図9のステップS2504)。
The server 2 extracts the random number Rb and the random number Rn + 1 by decoding the authentication response completion token with the common key by the authentication response completion token receiving means 25, and the extracted random number Rb matches the transmitted random number Rb. (Step S2504 in FIG. 9).

【0091】クライアント1およびサーバ2とも、相互
認証が成立すると、認証情報キャッシュ生成・更新手段
16,26により、記憶手段17,27上の認証情報キ
ャッシュテーブル11,21を更新する。すなわち、乱
数R1を乱数Rnに、乱数R2を乱数Rn+1に、それ
ぞれ更新する。また、共通鍵を更新する。
When mutual authentication is established between the client 1 and the server 2, the authentication information cache tables 11 and 21 on the storage units 17 and 27 are updated by the authentication information cache generation / update units 16 and 26. That is, the random number R1 is updated to the random number Rn, and the random number R2 is updated to the random number Rn + 1. Also, the common key is updated.

【0092】クライアント側で乱数R1の照合不一致が
検出された場合には、図13に示すような認証フローが
流れる。
If the client detects a mismatch of the random number R1, the authentication flow as shown in FIG. 13 flows.

【0093】クライアント1がタイプ2の認証開始トー
クンをサーバ2へ送信し、サーバ2が受信したタイプ2
の認証開始トークン内の初期認証開始トークンをインデ
ックス部に持つ認証情報キャッシュテーブル21を検索
し、その認証情報キャッシュテーブル21中の今回クラ
イアント側認証用乱数R2と、共通鍵で復号して抽出し
たタイプ2の認証開始トークン中の今回クライアント側
認証用乱数R2とが一致することを確認し、タイプ2の
認証応答トークンをクライアント1に送信し、クライア
ント1が受信したタイプ2の認証応答トークンを共通鍵
で復号し、認証情報キャッシュテーブル11中のサーバ
側認証用乱数R1とタイプ2の認証応答トークンから抽
出した今回サーバ側認証用乱数R1とが一致するか否か
を調べるまでは、図11の認証フローと同じである。
The client 1 transmits a type 2 authentication start token to the server 2 and the server 2 receives the type 2 authentication start token.
Of the authentication information cache table 21 having the initial authentication start token in the index part of the authentication start token of the authentication information in the index part, and the client-side authentication random number R2 in the authentication information cache table 21 and the extracted and extracted with the common key. 2 confirms that the client-side authentication random number R2 in the authentication start token 2 matches this time, transmits a type 2 authentication response token to the client 1, and uses the type 2 authentication response token received by the client 1 as a common key. Until it is checked whether the server-side authentication random number R1 in the authentication information cache table 11 matches the current server-side authentication random number R1 extracted from the type-2 authentication response token, the authentication shown in FIG. Same as flow.

【0094】クライアント側で乱数R1の照合不一致が
検出されると、認証不成立となり、コネクション切断処
理が走る。また、クライアント1は認証不成立となった
ので、認証情報キャッシュ生成・更新手段16により該
当認証情報キャッシュテーブル11を削除する(図8の
ステップS1603)。他方、サーバ2は相互認証が成
立せず相互認証フェーズが正常終了しなかったので、ス
テップS2602の処理は実施されず、該当認証情報キ
ャッシュテーブル21は維持される。
If the client detects the mismatch of the random number R1, the authentication is not established, and the connection disconnection process starts. Further, since the authentication of the client 1 has failed, the authentication information cache generating / updating unit 16 deletes the corresponding authentication information cache table 11 (step S1603 in FIG. 8). On the other hand, since the mutual authentication is not established and the mutual authentication phase does not end normally, the server 2 does not execute the process of step S2602, and the corresponding authentication information cache table 21 is maintained.

【0095】その後、クライアント1が再度、コネクシ
ョン接続フェーズから相手サーバ2に対する接続を試行
すると、今度は相手サーバ2の認証情報キャッシュテー
ブル11が存在しないので、図10の認証フローが流
れ、相互認証が行われる。その際、前記維持されたサー
バ側の認証情報キャッシュテーブル21が新たに生成さ
れる認証情報キャッシュテーブル21で置き換えられる
(図9のステップS2601)。
Thereafter, when the client 1 tries to connect to the partner server 2 again from the connection connection phase, the authentication flow of FIG. 10 flows because the authentication information cache table 11 of the partner server 2 does not exist. Done. At this time, the server-side authentication information cache table 21 that has been maintained is replaced with the newly generated authentication information cache table 21 (step S2601 in FIG. 9).

【0096】なお、クライアント1には相手サーバ2の
認証情報キャッシュテーブル11は存在するが、相手サ
ーバ2の記憶手段27にクライアント1の認証情報キャ
ッシュテーブル21が存在しない場合も想定されるが、
その場合には、サーバ2側では図9のステップS230
1→S2405→S2505→S2506→S2605
が実行され、クライアント1側では図8のステップS1
403→S1405→S1502→S1604が実行さ
れて、相互認証が行われる。
It is assumed that the client 1 has the authentication information cache table 11 of the partner server 2, but the storage means 27 of the partner server 2 does not have the authentication information cache table 21 of the client 1.
In this case, the server 2 side executes step S230 in FIG.
1 → S2405 → S2505 → S2506 → S2605
Is executed, and the client 1 side executes step S1 in FIG.
403 → S1405 → S1502 → S1604 are executed, and mutual authentication is performed.

【0097】以上本発明の実施の形態について説明した
が本発明は以上の実施の形態にのみ限定されず、その他
各種の付加変更が可能である。例えば、クライアントお
よびサーバの少なくとも一方に、相手との接続回数が予
め定められた複数の回数Tに達した場合、または/およ
び相手との最初の接続からの経過時間が予め定められた
時間を越えた場合、相手の認証情報キャッシュテーブル
を自記憶手段17,27から自動的に削除する削除手段
を設けるようにしても良い。
Although the embodiments of the present invention have been described above, the present invention is not limited to the above embodiments, and various other additions and changes are possible. For example, if at least one of the client and the server has reached the predetermined number T of times of connection with the partner, or / and the elapsed time from the first connection with the partner exceeds the predetermined time, In such a case, a deletion unit for automatically deleting the authentication information cache table of the other party from the self-storage units 17 and 27 may be provided.

【0098】[0098]

【発明の効果】以上説明したように本発明によれば、最
初の接続時における相互認証では、クライアント、サー
バ両側で自秘密鍵での復号が行われるが、2回目以降の
相互認証では、以前の相互認証時に取り決められた共通
鍵による暗号化、復号化が行われる。共通鍵方式による
復号処理時間は、公開鍵方式での復号処理時間の約1,
000分の1と言われているため、同一クライアント/
サーバ間での相互認証処理が格段に高速化され、特に、
クライアントからサーバへの接続要求が集中する大規模
システムにおいて、サーバ上の認証処理によるCPU負
荷軽減が図られ、システム性能が格段に向上する効果が
ある。
As described above, according to the present invention, in the mutual authentication at the time of the first connection, both the client and the server perform decryption with their own secret keys. Encryption and decryption are performed using a common key determined at the time of mutual authentication. The decryption processing time by the common key method is about 1,1 of the decryption processing time by the public key method.
Since it is said to be 1/1000, the same client /
The mutual authentication process between servers is significantly faster,
In a large-scale system in which connection requests from clients to the server are concentrated, the CPU load is reduced by the authentication processing on the server, and the system performance is significantly improved.

【0099】また、認証用の乱数を毎回替える構成にあ
っては、以前に使った乱数が盗まれても悪用される恐れ
がなく、認証の信頼性が高まる。
In the configuration in which the random number for authentication is changed every time, even if the previously used random number is stolen, there is no danger of misuse and the reliability of authentication is increased.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したクライアント/サーバシステ
ムの一例を示すブロック図と接続時の通信シーケンスの
説明図である。
FIG. 1 is a block diagram showing an example of a client / server system to which the present invention is applied, and an explanatory diagram of a communication sequence at the time of connection.

【図2】本発明を適用したクライアントおよびサーバの
要部を示すブロック図である。
FIG. 2 is a block diagram showing main parts of a client and a server to which the present invention is applied.

【図3】クライアント側で記憶される認証情報キャッシ
ュテーブルの構成例を示す図である。
FIG. 3 is a diagram illustrating a configuration example of an authentication information cache table stored on a client side.

【図4】タイプ1およびタイプ2の認証開始トークンの
構成例を示す図である。
FIG. 4 is a diagram illustrating a configuration example of a type 1 and type 2 authentication start token.

【図5】タイプ1およびタイプ2の認証応答トークンの
構成例を示す図である。
FIG. 5 is a diagram showing a configuration example of a type 1 and type 2 authentication response token.

【図6】認証応答完了トークンの構成例を示す図であ
る。
FIG. 6 is a diagram illustrating a configuration example of an authentication response completion token.

【図7】サーバ側で記憶される認証情報キャッシュテー
ブルの構成例を示す図である。
FIG. 7 is a diagram illustrating a configuration example of an authentication information cache table stored on a server side.

【図8】クライアントの認証部の処理例を示すフローチ
ャートである。
FIG. 8 is a flowchart illustrating a processing example of an authentication unit of a client.

【図9】サーバの認証部の処理例を示すフローチャート
である。
FIG. 9 is a flowchart illustrating a processing example of an authentication unit of the server.

【図10】クライアントとサーバとの最初の接続時の認
証フローを示す図である。
FIG. 10 is a diagram showing an authentication flow at the time of the first connection between a client and a server.

【図11】クライアントとサーバとの2回目以降の接続
時の認証フローを示す図である。
FIG. 11 is a diagram showing an authentication flow at the time of the second or subsequent connection between a client and a server.

【図12】クライアントとサーバとの2回目以降の接続
時にサーバ側で認証用乱数の不一致が検出された場合の
認証フローを示す図である。
FIG. 12 is a diagram showing an authentication flow in a case where a mismatch between the authentication random numbers is detected on the server side during the second and subsequent connection between the client and the server.

【図13】クライアントとサーバとの2回目以降の接続
時にクライアント側で認証用乱数の不一致が検出された
場合の認証フローを示す図である。
FIG. 13 is a diagram showing an authentication flow when a mismatch between the authentication random numbers is detected on the client side during the second and subsequent connection between the client and the server.

【図14】従来の認証フローを示す図である。FIG. 14 is a diagram showing a conventional authentication flow.

【符号の説明】[Explanation of symbols]

1…クライアント 10…認証部 11…認証情報キャッシュテーブル 12…認証情報キャッシュ検索手段 13…認証開始トークン生成・送信手段 14…認証応答トークン受信手段 15…認証応答完了トークン生成・送信手段 16…認証情報キャッシュ生成・更新手段 17…記憶手段 2…サーバ 20…認証部 21…認証情報キャッシュテーブル 22…認証開始トークン受信手段 23…認証情報キャッシュ検索手段 24…認証応答トークン生成・送信手段 25…認証応答完了トークン受信手段 26…認証情報キャッシュ生成・更新手段 27…記憶手段 3…ネットワーク DESCRIPTION OF SYMBOLS 1 ... Client 10 ... Authentication part 11 ... Authentication information cache table 12 ... Authentication information cache search means 13 ... Authentication start token generation / transmission means 14 ... Authentication response token reception means 15 ... Authentication response completion token generation / transmission means 16 ... Authentication information Cache generation / update means 17 ... Storage means 2 ... Server 20 ... Authentication unit 21 ... Authentication information cache table 22 ... Authentication start token receiving means 23 ... Authentication information cache search means 24 ... Authentication response token generation / transmission means 25 ... Authentication response completion Token receiving means 26 ... Authentication information cache generation / update means 27 ... Storage means 3 ... Network

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−79733(JP,A) 特開 平5−289993(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 15/00 330 JICSTファイル(JOIS)────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-10-79733 (JP, A) JP-A-5-2899993 (JP, A) (58) Fields investigated (Int. Cl. 7 , DB name) H04L 9/32 G06F 15/00 330 JICST file (JOIS)

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 クライアントとサーバとがネットワーク
を介して接続されたクライアント/サーバシステムにお
けるユーザ相互認証装置において、 前記クライアント側に、 相手サーバ毎の認証情報キャッシュテーブルを記憶する
ためのクライアント側記憶手段と、 該クライアント側記憶手段から相手サーバの認証情報キ
ャッシュテーブルを検索するクライアント側認証情報キ
ャッシュ検索手段と、 前記クライアント側記憶手段に対する検索が失敗した場
合は、新たに生成した今回クライアント側認証用乱数お
よび共通鍵の第1の生成情報を相手サーバの公開鍵で暗
号化したタイプ1の認証開始トークンを相手サーバに送
信し、前記クライアント側記憶手段に対する検索が成功
した場合は、検索された認証情報キャッシュテーブルに
記憶されているクライアント側認証用乱数および新たに
生成した次回クライアント側認証用乱数を検索された認
証情報キャッシュテーブルに記憶されている共通鍵で暗
号化したものを含むタイプ2の認証開始トークンを相手
サーバに送信する認証開始トークン生成・送信手段と、 前記送信したタイプ1またはタイプ2の認証開始トーク
ンの応答である認証応答トークンを受信し、タイプ1の
認証応答トークンのときは自秘密鍵で復号して抽出した
今回クライアント側認証用乱数と前記タイプ1の認証開
始トークンで通知した今回クライアント側認証用乱数と
が一致するか否かで認証の成否を決定するとともに前記
タイプ1の認証開始トークンで通知した第1の生成情報
および前記タイプ1の認証応答トークンから抽出した第
2の生成情報から共通鍵を生成し、タイプ2の認証応答
トークンのときは前記検索された認証情報キャッシュテ
ーブルに記憶されている共通鍵で復号して抽出した今回
サーバ側認証用乱数と前記検索された認証情報キャッシ
ュテーブルに記憶されているサーバ側認証用乱数とが一
致するか否かで認証の成否を決定する認証応答トークン
受信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
した場合に、前記タイプ1の認証応答トークンから抽出
した今回サーバ側認証用乱数と新たに生成した次回クラ
イアント側認証用乱数を前記生成した共通鍵で暗号化し
た認証応答完了トークンを相手サーバに送信する認証応
答完了トークン生成・送信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
した場合は、前記タイプ1の認証応答トークンで通知さ
れた次回サーバ側認証用乱数と、前記認証応答完了トー
クンで通知した次回クライアント側認証用乱数と、前記
生成された共通鍵とを含む相手サーバ対応の認証情報キ
ャッシュテーブルを前記クライアント側記憶手段に生成
し、前記タイプ2の認証応答トークンの処理により認証
成立した場合は、前記タイプ2の認証開始トークンで通
知した次回クライアント側認証用乱数、前記タイプ2の
認証応答トークンで通知された次回サーバ側認証用乱数
で、前記検索された認証情報キャッシュテーブル中のク
ライアント側認証用乱数、サーバ側認証用乱数を更新す
る認証情報キャッシュ生成・更新手段とを備え、前記サ
ーバ側に、 相手クライアント毎の認証情報キャッシュテーブルを記
憶するためのサーバ側記憶手段と、 相手クライアントから認証開始トークンを受信する認証
開始トークン受信手段と、 受信トークンがタイプ2の認証開始トークンの場合は、
相手クライアントに対応する認証情報キャッシュテーブ
ルを前記サーバ側記憶手段から検索するサーバ側認証情
報キャッシュ検索手段と、 受信トークンがタイプ1の認証開始トークンの場合は、
その認証開始トークンを自秘密鍵で復号して抽出した今
回クライアント側認証用乱数と新たに生成した今回サー
バ側認証用乱数、次回サーバ側認証用乱数および共通鍵
の第2の生成情報とを相手クライアントの公開鍵で暗号
化したタイプ1の認証応答トークンを相手クライアント
に送信すると共に前記タイプ1の認証開始トークンから
抽出した第1の生成情報および前記生成した第2の生成
情報から共通鍵を生成し、受信トークンがタイプ2の認
証開始トークンの場合は、前記サーバ側記憶手段から検
索された認証情報キャッシュテーブルに記憶されている
共通鍵で復号して抽出した今回クライアント側認証用乱
数とその認証情報キャッシュテーブルに記憶されている
クライアント側認証用乱数とが一致するか否かで認証の
成否を決定し、認証成立時には、前記サーバ側記憶手段
から検索された認証情報キャッシュテーブルに記憶され
ているサーバ側認証用乱数と新たに生成した次回サーバ
側認証用乱数とを前記サーバ側記憶手段から検索された
認証情報キャッシュテーブルに記憶されている共通鍵で
暗号化したタイプ2の認証応答トークンを相手クライア
ントに送信する認証応答トークン生成・送信手段と、 相手クライアントから認証応答完了トークンを受信し、
前記生成された共通鍵で復号して抽出した今回サーバ側
認証用乱数と前記タイプ1の認証応答トークンで通知し
た今回サーバ側認証用乱数とが一致するか否かで認証の
成否を決定する認証応答完了トークン受信手段と、 該認証応答完了トークン受信手段における認証応答完了
トークンの処理で認証成立した場合は、前記タイプ1の
認証応答トークンで通知した次回サーバ側認証用乱数、
前記認証応答完了トークンで通知された次回クライアン
ト側認証用乱数および前記生成された共通鍵を含む相手
クライアント対応の認証情報キャッシュテーブルを前記
サーバ側記憶手段に生成し、前記認証応答トークン生成
・送信手段における前記タイプ2の認証開始トークンの
処理で認証成立した場合は、前記タイプ2の認証開始ト
ークンで通知された次回クライアント側認証用乱数と前
記タイプ2の認証応答トークンで通知した次回サーバ側
認証用乱数とで、前記検索された認証情報キャッシュテ
ーブルに記憶されているクライアント側認証用乱数とサ
ーバ側認証用乱数とを更新する認証情報キャッシュ生成
・更新手段とを備えることを特徴とするユーザ相互認証
装置。
1. A user mutual authentication device in a client / server system in which a client and a server are connected via a network, wherein a client side storage means for storing an authentication information cache table for each partner server on the client side Client-side authentication information cache search means for searching the authentication information cache table of the partner server from the client-side storage means; and if the search for the client-side storage means fails, a newly generated random number for the current client-side authentication. And transmitting a type 1 authentication start token obtained by encrypting the first generation information of the common key with the public key of the partner server to the partner server, and if the search in the client side storage means is successful, the retrieved authentication information Stored in the cache table The authentication start token of type 2 including the client-side authentication random number and the newly generated next-generation client-side authentication random number encrypted with the common key stored in the searched authentication information cache table is transmitted to the partner server. Means for generating and transmitting an authentication start token, and receiving the transmitted authentication response token as a response to the transmitted type 1 or type 2 authentication start token. The success / failure of the authentication is determined based on whether or not the current client-side authentication random number matches the current client-side authentication random number notified with the type 1 authentication start token, and the notification of the type 1 authentication start token is performed. A common key from the first generation information and the second generation information extracted from the type 1 authentication response token. In the case of a type 2 authentication response token, the server-side authentication random number extracted and decrypted with the common key stored in the searched authentication information cache table and stored in the searched authentication information cache table. An authentication response token receiving means for determining whether authentication is successful or not based on whether the random number for server-side authentication matches the authentication random number. If the authentication is successful by processing the type 1 authentication response token, the type 1 authentication is performed. An authentication response completion token generating / transmitting means for transmitting an authentication response completion token obtained by encrypting the server-side authentication random number extracted from the response token and the newly generated client-side authentication random number with the generated common key to the partner server; When the authentication is established by the processing of the type 1 authentication response token, the authentication is performed by the type 1 authentication response token. An authentication information cache table corresponding to the other server including the generated next server-side authentication random number, the next client-side authentication random number notified by the authentication response completion token, and the generated common key is stored in the client-side storage unit. When the authentication is established by the processing of the type 2 authentication response token, the next client-side authentication random number notified by the type 2 authentication start token, the next server side notified by the type 2 authentication response token An authentication information cache generating / updating means for updating the client-side authentication random number and the server-side authentication random number in the searched authentication information cache table with the authentication random number; Server-side storage means for storing the information cache table, and from the partner client An authentication start token receiving means for receiving the authentication start token, and when the received token is a type 2 authentication start token,
A server-side authentication information cache search unit that searches the server-side storage unit for an authentication information cache table corresponding to the partner client; and if the received token is a type 1 authentication start token,
This authentication start token is decrypted with its own secret key and extracted, and the client-side authentication random number newly generated and the newly generated server-side authentication random number, the next server-side authentication random number, and the second generation information of the common key are exchanged with each other. A type-1 authentication response token encrypted with the client's public key is transmitted to the client, and a common key is generated from the first generated information extracted from the type-1 authentication start token and the generated second generated information. If the received token is a type 2 authentication start token, the client-side authentication random number decrypted and extracted with the common key stored in the authentication information cache table retrieved from the server-side storage means and its authentication Authentication success or failure is determined based on whether or not the client-side authentication random number stored in the information cache table matches. At the time of establishment, the server-side authentication random number stored in the authentication information cache table retrieved from the server-side storage unit and the newly generated next-time server-side authentication random number are stored in the authentication information retrieved from the server-side storage unit. An authentication response token generation / transmission means for transmitting an authentication response token of type 2 encrypted with the common key stored in the cache table to the partner client, and receiving an authentication response completion token from the partner client;
Authentication that determines the success or failure of authentication based on whether the current server-side authentication random number decrypted and extracted with the generated common key matches the current server-side authentication random number notified with the type 1 authentication response token. A response completion token receiving means, and when the authentication is completed by the processing of the authentication response completion token in the authentication response completion token receiving means, a random number for the next server-side authentication notified by the type 1 authentication response token;
Generating an authentication information cache table corresponding to the partner client including the random number for the next client-side authentication notified by the authentication response completion token and the generated common key in the server-side storage unit, and generating and transmitting the authentication response token If the authentication is successful in the processing of the type 2 authentication start token in the above, the random number for the next client side authentication notified by the type 2 authentication start token and the next server side authentication notified by the type 2 authentication response token User mutual authentication, comprising: an authentication information cache generating / updating means for updating a client-side authentication random number and a server-side authentication random number stored in the searched authentication information cache table with a random number. apparatus.
【請求項2】 ネットワークを介して接続されたサーバ
との間でユーザ相互認証を行うクライアント装置におい
て、 相手サーバ毎の認証情報キャッシュテーブルを記憶する
ためのクライアント側記憶手段と、 該クライアント側記憶手段から相手サーバの認証情報キ
ャッシュテーブルを検索するクライアント側認証情報キ
ャッシュ検索手段と、 前記クライアント側記憶手段に対する検索が失敗した場
合は、新たに生成した今回クライアント側認証用乱数お
よび共通鍵の第1の生成情報を相手サーバの公開鍵で暗
号化したタイプ1の認証開始トークンを相手サーバに送
信し、前記クライアント側記憶手段に対する検索が成功
した場合は、検索された認証情報キャッシュテーブルに
記憶されているクライアント側認証用乱数および新たに
生成した次回クライアント側認証用乱数を検索された認
証情報キャッシュテーブルに記憶されている共通鍵で暗
号化したものを含むタイプ2の認証開始トークンを相手
サーバに送信する認証開始トークン生成・送信手段と、 前記送信したタイプ1またはタイプ2の認証開始トーク
ンの応答である認証応答トークンを受信し、受信した認
証応答トークンが、前記タイプ1の認証開始トークンを
相手サーバが自サーバの秘密鍵で復号して抽出した今回
クライアント側認証用乱数と新たに生成した今回サーバ
側認証用乱数、次回サーバ側認証用乱数および共通鍵の
第2の生成情報とを自クライアントの公開鍵で暗号化し
たタイプ1の認証応答トークンのときは、自秘密鍵で復
号して抽出した今回クライアント側認証用乱数と前記タ
イプ1の認証開始トークンで通知した今回クライアント
側認証用乱数とが一致するか否かで認証の成否を決定す
るとともに前記タイプ1の認証開始トークンで通知した
第1の生成情報および前記タイプ1の認証応答トークン
から抽出した第2の生成情報から共通鍵を生成し、受信
した認証応答トークンが、前記タイプ2の認証開始トー
クンを相手サーバがサーバ側記憶手段から検索された認
証情報キャッシュテーブルに記憶されている共通鍵で復
号して抽出した今回クライアント側認証用乱数とその認
証情報キャッシュテーブルに記憶されているクライアン
ト側認証用乱数とが一致するか否かで認証の成否を決定
して認証成立したことにより前記サーバ側記憶手段から
検索された認証情報キャッシュテーブルに記憶されてい
るサーバ側認証用乱数と新たに生成した次回サーバ側認
証用乱数とを前記サーバ側記憶手段から検索された認証
情報キャッシュテーブルに記憶されている共通鍵で暗号
化したタイプ2の認証応答トークンのときは、前記検索
された認証情報キャッシュテーブルに記憶されている共
通鍵で復号して抽出した今回サーバ側認証用乱数と前記
検索された認証情報キャッシュテーブルに記憶されてい
るサーバ側認証用乱数とが一致するか否かで認証の成否
を決定する認証応答トークン受信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
した場合に、前記タイプ1の認証応答トークンから抽出
した今回サーバ側認証用乱数と新たに生成した次回クラ
イアント側認証用乱数を前記生成した共通鍵で暗号化し
た認証応答完了トークンを相手サーバに送信する認証応
答完了トークン生成・送信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
した場合は、前記タイプ1の認証応答トークンで通知さ
れた次回サーバ側認証用乱数と、前記認証応答完了トー
クンで通知した次回クライアント側認証用乱数と、前記
生成された共通鍵とを含む相手サーバ対応の認証情報キ
ャッシュテーブルを前記クライアント側記憶手段に生成
し、前記タイプ2の認証応答トークンの処理により認証
成立した場合は、前記タイプ2の認証開始トークンで通
知した次回クライアント側認証用乱数、前記タイプ2の
認証応答トークンで通知された次回サーバ側認証用乱数
で、前記検索された認証情報キャッシュテーブル中のク
ライアント側認証用乱数、サーバ側認証用乱数を更新す
る認証情報キャッシュ生成・更新手段とを備えることを
特徴とするクライアント装置。
2. A client device for mutually authenticating a user with a server connected via a network, comprising : a client-side storage unit for storing an authentication information cache table for each partner server; A client-side authentication information cache search unit that searches the authentication information cache table of the partner server from the client server; and if the search to the client-side storage unit fails, the first newly generated client-side authentication random number and common key A type 1 authentication start token obtained by encrypting the generated information with the public key of the partner server is transmitted to the partner server, and if the search on the client side storage unit is successful, the search information is stored in the searched authentication information cache table. Client-side authentication random number and newly generated next An authentication start token generation / transmission unit that transmits a type 2 authentication start token including a client-side authentication random number encrypted with a common key stored in the searched authentication information cache table to the partner server; An authentication response token that is a response of the type 1 or type 2 authentication start token received is received, and the received authentication response token is extracted by the partner server decrypting the type 1 authentication start token with the secret key of the own server. A type 1 authentication response token in which the client-side authentication random number and the newly generated server-side authentication random number, the next server-side authentication random number, and the second generation information of the common key are encrypted with the public key of the client. In this case, the client-side authentication random number extracted and decrypted with the own secret key and the type 1 authentication start token The success or failure of the authentication is determined based on whether the known random number for client-side authentication matches or not, and the first generation information notified by the type 1 authentication start token and the second information extracted from the type 1 authentication response token A common key is generated from the generated information in step 2, and the received authentication response token decrypts the type 2 authentication start token with the common key stored in the authentication information cache table retrieved from the server side storage unit by the partner server. The client-side authentication random number extracted this time and the client-side authentication random number stored in the authentication information cache table match or not to determine whether or not the authentication is successful. The server-side authentication random number stored in the authentication information cache table retrieved by the means and the newly generated next generation server. In the case of a type 2 authentication response token obtained by encrypting the server-side authentication random number with a common key stored in the authentication information cache table retrieved from the server-side storage means, the retrieved authentication information cache table The success or failure of authentication is determined based on whether or not the current server-side authentication random number decrypted and extracted with the stored common key matches the server-side authentication random number stored in the searched authentication information cache table. An authentication response token receiving means for performing, when the authentication is successful by processing the type 1 authentication response token, a server-side authentication random number extracted from the type 1 authentication response token and a newly generated next-time client-side authentication Authentication response completion token generation for transmitting an authentication response completion token obtained by encrypting a random number with the generated common key to the partner server. And if the authentication is successful by processing the type 1 authentication response token, the next server-side authentication random number notified by the type 1 authentication response token and the next client side notified by the authentication response completion token An authentication information cache table corresponding to the partner server including an authentication random number and the generated common key is generated in the client side storage unit, and when the authentication is established by the processing of the type 2 authentication response token, the type The next client-side authentication random number notified by the authentication start token of No. 2, the next server-side authentication random number notified by the type 2 authentication response token, and the client-side authentication random number in the searched authentication information cache table; Authentication information cache generation / update means for updating the server-side authentication random number Client device.
【請求項3】 ネットワークを介して接続されたクライ
アントとの間でユーザ相互認証を行うサーバ装置におい
て、 相手クライアント毎の認証情報キャッシュテーブルを記
憶するためのサーバ側記憶手段と、 相手クライアントから認証開始トークンを受信する認証
開始トークン受信手段と、 受信トークンが、相手クライアントにおいて自サーバの
認証情報キャッシュテーブルの検索に成功したことによ
り自サーバの認証情報キャッシュテーブルに含まれるク
ライアント側認証用乱数および新たに生成した次回クラ
イアント側認証用乱数を検索された認証情報キャッシュ
テーブルに記憶されている共通鍵で暗号化したタイプ2
の認証開始トークンの場合は、相手クライアントに対応
する認証情報キャッシュテーブルを前記サーバ側記憶手
段から検索するサーバ側認証情報キャッシュ検索手段
と、 受信トークンが、相手クライアントにおいて自サーバの
認証情報キャッシュテーブルの検索に失敗した場合に新
たに生成した今回クライアント側認証用乱数および共通
鍵の第1の生成情報を自サーバの公開鍵で暗号化したタ
イプ1の認証開始トークンの場合は、その認証開始トー
クンを自秘密鍵で復号して抽出した今回クライアント側
認証用乱数と新たに生成した今回サーバ側認証用乱数、
次回サーバ側認証用乱数および共通鍵の第2の生成情報
とを相手クライアントの公開鍵で暗号化したタイプ1の
認証応答トークンを相手クライアントに送信すると共に
前記タイプ1の認証開始トークンから抽出した第1の生
成情報および前記生成した第2の生成情報から共通鍵を
生成し、受信トークンがタイプ2の認証開始トークンの
場合は、前記サーバ側記憶手段から検索された認証情報
キャッシュテーブルに記憶されている共通鍵で復号して
抽出した今回クライアント側認証用乱数とその認証情報
キャッシュテーブルに記憶されているクライアント側認
証用乱数とが一致するか否かで認証の成否を決定し、認
証成立時には、前記サーバ側記憶手段から検索された認
証情報キャッシュテーブルに記憶されているサーバ側認
証用乱数と新たに生成した次回サーバ側認証用乱数とを
前記サーバ側記憶手段から検索された認証情報キャッシ
ュテーブルに記憶されている共通鍵で暗号化したタイプ
2の認証応答トークンを相手クライアントに送信する認
証応答トークン生成・送信手段と、 相手クライアントから認証応答完了トークンを受信し、
前記生成された共通鍵で復号して抽出した今回サーバ側
認証用乱数と前記タイプ1の認証応答トークンで通知し
た今回サーバ側認証用乱数とが一致するか否かで認証の
成否を決定する認証応答完了トークン受信手段と、 該認証応答完了トークン受信手段における認証応答完了
トークンの処理で認証成立した場合は、前記タイプ1の
認証応答トークンで通知した次回サーバ側認証用乱数、
前記認証応答完了トークンで通知された次回クライアン
ト側認証用乱数および前記生成された共通鍵を含む相手
クライアント対応の認証情報キャッシュテーブルを前記
サーバ側記憶手段に生成し、前記認証応答トークン生成
・送信手段における前記タイプ2の認証開始トークンの
処理で認証成立した場合は、前記タイプ2の認証開始ト
ークンで通知された次回クライアント側認証用乱数と前
記タイプ2の認証応答トークンで通知した次回サーバ側
認証用乱数とで、前記検索された認証情報キャッシュテ
ーブルに記憶されているクライアント側認証用乱数とサ
ーバ側認証用乱数とを更新する認証情報キャッシュ生成
・更新手段とを備えることを特徴とするサーバ装置。
3. A server device for performing mutual user authentication with a client connected via a network, a server-side storage means for storing an authentication information cache table for each partner client, and starting authentication from the partner client. An authentication start token receiving means for receiving the token, and a client-side authentication random number included in the authentication information cache table of the own server due to the fact that the received token has successfully searched the authentication information cache table of the own server in the partner client, and a new token. Type 2 in which the generated next client-side authentication random number is encrypted with the common key stored in the searched authentication information cache table.
In the case of the authentication start token, the server-side authentication information cache search means for searching the server-side storage means for the authentication information cache table corresponding to the partner client; In the case of a type 1 authentication start token in which the newly generated client-side authentication random number and first generation information of the common key are encrypted with the public key of the own server when the search fails, the authentication start token is This client-side authentication random number decrypted and extracted with its own secret key and newly generated server-side authentication random number newly generated,
Next, a type 1 authentication response token obtained by encrypting the server-side authentication random number and the second generation information of the common key with the public key of the other client is transmitted to the other client, and the second authentication information is extracted from the type 1 authentication start token. A common key is generated from the generated information of No. 1 and the generated second generated information. If the received token is a type 2 authentication start token, the common key is stored in the authentication information cache table retrieved from the server side storage means. The authentication success / failure is determined based on whether or not the client-side authentication random number extracted and extracted with the common key and the client-side authentication random number stored in the authentication information cache table match. The server-side authentication random number stored in the authentication information cache table retrieved from the server-side storage unit is newly added. Generating an authentication response token for transmitting a type 2 authentication response token obtained by encrypting the generated next-generation server-side authentication random number with a common key stored in the authentication information cache table retrieved from the server-side storage means to the partner client・ Sending means and receiving the authentication response completion token from the partner client,
Authentication that determines the success or failure of authentication based on whether the current server-side authentication random number decrypted and extracted with the generated common key matches the current server-side authentication random number notified with the type 1 authentication response token. A response completion token receiving means, and when the authentication is completed by the processing of the authentication response completion token in the authentication response completion token receiving means, a random number for the next server-side authentication notified by the type 1 authentication response token;
Generating an authentication information cache table corresponding to the partner client including the random number for the next client-side authentication notified by the authentication response completion token and the generated common key in the server-side storage unit, and generating and transmitting the authentication response token If the authentication is successful in the processing of the type 2 authentication start token in the above, the random number for the next client side authentication notified by the type 2 authentication start token and the next server side authentication notified by the type 2 authentication response token A server device comprising: an authentication information cache generating / updating unit that updates a client-side authentication random number and a server-side authentication random number stored in the searched authentication information cache table with a random number.
JP15835998A 1998-05-22 1998-05-22 User mutual authentication device, client device and server device Expired - Fee Related JP3278612B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15835998A JP3278612B2 (en) 1998-05-22 1998-05-22 User mutual authentication device, client device and server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15835998A JP3278612B2 (en) 1998-05-22 1998-05-22 User mutual authentication device, client device and server device

Publications (2)

Publication Number Publication Date
JPH11340969A JPH11340969A (en) 1999-12-10
JP3278612B2 true JP3278612B2 (en) 2002-04-30

Family

ID=15669958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15835998A Expired - Fee Related JP3278612B2 (en) 1998-05-22 1998-05-22 User mutual authentication device, client device and server device

Country Status (1)

Country Link
JP (1) JP3278612B2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518217B2 (en) * 1999-09-30 2010-08-04 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
KR100499122B1 (en) * 2000-03-29 2005-07-04 삼성전자주식회사 System for authentication using a password and method thereof
KR100405629B1 (en) * 2000-06-01 2003-11-20 (주)이프 컴 Electronic Commercial Transaction Method Using an Optical Media Including Special Purposed Contents
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
JP4593764B2 (en) * 2000-11-28 2010-12-08 三洋電機株式会社 Data terminal equipment
KR100811419B1 (en) * 2000-12-07 2008-03-07 주식회사 케이티 Countermeasure Against Denial-of-Service Attack in Authentication Protocols Using Public-Key Encryption
MY145237A (en) * 2003-05-23 2012-01-13 Ind Tech Res Inst Personal authentication device and system and method thereof
JP2005123996A (en) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology Information processing method for transferring authentication-use information between devices, and information processing system therefor
JP4551202B2 (en) * 2004-12-07 2010-09-22 株式会社日立製作所 Ad hoc network authentication method and wireless communication terminal thereof
JP4533258B2 (en) * 2005-06-29 2010-09-01 株式会社日立製作所 Communication terminal and communication control method for ad hoc network
JP4797506B2 (en) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 Non-contact communication medium identification method and settlement apparatus
JP4736729B2 (en) * 2005-11-14 2011-07-27 株式会社日立製作所 Secure terminal system using IC card and method thereof
JP5012116B2 (en) * 2007-03-19 2012-08-29 株式会社日立製作所 Mutual authentication system, mutual authentication method, host device, and client device
JP5558434B2 (en) * 2011-08-22 2014-07-23 株式会社三共 Gaming system and gaming equipment
JP5377594B2 (en) * 2011-08-22 2013-12-25 株式会社三共 Gaming system and gaming equipment
US20170012973A1 (en) * 2014-01-30 2017-01-12 Harish Parthasarathy Trust framework for secured digital interactions between entities
JP6331031B2 (en) * 2015-03-26 2018-05-30 パナソニックIpマネジメント株式会社 Authentication method, authentication system, and communication device
JP6613909B2 (en) * 2016-01-15 2019-12-04 富士通株式会社 Mutual authentication method, authentication device, and authentication program
JP6777018B2 (en) * 2017-06-12 2020-10-28 トヨタ自動車株式会社 Information processing methods, information processing devices, and programs
WO2023053623A1 (en) * 2021-09-30 2023-04-06 株式会社デンソー Data communication system, center device, master device, update data placement program and update data acquisition program

Also Published As

Publication number Publication date
JPH11340969A (en) 1999-12-10

Similar Documents

Publication Publication Date Title
JP3278612B2 (en) User mutual authentication device, client device and server device
Gong Optimal authentification protocols resistant to password guessing attacks
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US7016499B2 (en) Secure ephemeral decryptability
EP1131917A1 (en) Public key cryptosystem with roaming user capability
JP3362780B2 (en) Authentication method in communication system, center device, recording medium storing authentication program
JP4344957B2 (en) Processing distribution system, authentication server, distributed server, and processing distribution method
CN110808829A (en) SSH authentication method based on key distribution center
CN111192050B (en) Digital asset private key storage and extraction method and device
CN114244508A (en) Data encryption method, device, equipment and storage medium
CN111639357A (en) Encryption network disk system and authentication method and device thereof
WO2001047176A1 (en) Method and apparatus for a revolving encrypting and decrypting process
JP3498008B2 (en) User mutual authentication system, user mutual authentication method, and recording medium
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
JP2006186807A (en) Communication support server, method and system
CN114389878A (en) Block chain fragmentation method and block chain network system
KR100659972B1 (en) Method for mutual authentication of home network devices
KR101022788B1 (en) Apparatus and method of data preservating in public key infrastructure based on group
CN114826614B (en) Distributed storage method and device for authenticatable password library file and electronic equipment
JP2001211160A (en) Digital data storage system
CN111431858B (en) Centralized safe transmission and authentication method for routing message
JP5018484B2 (en) Communication control device
EP1833216B1 (en) Method and system for mediation of authentication within a communication network
Lee Stateless One-time Authenticated Session Resumption in TLS Handshake Using Paired Token

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees