JP4216914B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP4216914B2 JP4216914B2 JP28478597A JP28478597A JP4216914B2 JP 4216914 B2 JP4216914 B2 JP 4216914B2 JP 28478597 A JP28478597 A JP 28478597A JP 28478597 A JP28478597 A JP 28478597A JP 4216914 B2 JP4216914 B2 JP 4216914B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication key
- authentication
- client
- key
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明はネットワークシステムに関し、特に、クライアントとサーバとの間の相互認証に関する。
【0002】
【従来の技術】
特開平6−150082号公報は、ICカードを所持したユーザが、このICカードに記録されている秘密情報を用い、通信回線を介しクライアントからサーバに対して認証を要求する技術に関するものであり、非対称鍵暗号方式の暗号アルゴリズムを用いてICカード内の秘密情報を変更する技術が開示されている。
【0003】
【発明が解決しようとする課題】
しかしながら、前記従来技術は、秘密鍵と公開鍵を用いる非対称鍵暗号方式の暗号アルゴリズムをICカードに搭載してICカード内の秘密情報を変更する技術が開示されているにとどまり、対称鍵暗号方式を用いる場合にICカード内の秘密情報を変更するための技術はなんら開示されていない。常に非対称鍵暗号方式が利用できるとは限らず、対称鍵暗号方式しか利用できない環境における秘密情報の変更の技術が要望される。
【0004】
この発明の目的は、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、認証鍵を更新することができるネットワークシステムを提供することにある。
【0005】
この発明の別の目的は、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、内部認証鍵や外部認証鍵を更新することができるネットワークシステムを提供することにある。
【0006】
この発明の別の目的は、少ない鍵更新処理により安全に、内部認証鍵や外部認証鍵を更新することができるネットワークシステムを提供することにある。
【0007】
この発明の別の目的は、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、使用が稀である認証鍵により使用が頻繁な内部認証鍵や外部認証鍵を安全に更新することができるネットワークシステムを提供することにある。
【0008】
この発明の別の目的は、更新後の新たな認証鍵を記憶媒体外に漏らすことなく認証鍵を安全に更新することができるネットワークシステムを提供することにある。
【0009】
この発明の別の目的は、ネットワークシステムを低コストで構築することにある。
【0010】
【課題を解決するための手段】
請求項1に記載の発明は、通信回線を介して接続されるクライアントおよびサーバと、前記クライアントおよび前記サーバ間の相互認証に使用する認証鍵が格納され、前記クライアントに接続される記憶媒体とを備え、前記サーバおよび前記クライアント間で前記認証鍵による相互認証が成立した後に、前記認証鍵に基づいてセッション鍵を生成して前記サーバおよび前記クライアント間で暗号化通信を行なうネットワークシステムであって、前記記憶媒体は各々順番号の識別番号が付された前記認証鍵を複数個記憶し、前記サーバおよび前記クライアント間の通常の暗号化通信については、識別番号の一番大きい最下位の前記認証鍵を用いて相互認証およびセッション鍵の生成を行い、前記認証鍵のうち第一の識別番号の第一の認証鍵の更新時には、更新対象の前記第一の認証鍵よりも上位である、前記第一の識別番号よりも一つ小さい第二の識別番号の第二の認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行い、該相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記第二の認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の認証鍵を更新することを特徴とするものである。
【0011】
認証鍵としては対称鍵暗号方式と非対称鍵暗号方式のいずれを用いることもでき、特に従来は秘密鍵の更新が行えなかった対称鍵暗号方式であっても、複数の秘密鍵の中から利用頻度の低い他の認証鍵を用いて相互認証を行い、その認証鍵を用いて通常使用する認証鍵を更新することができるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、認証鍵を更新することができる。
【0012】
請求項2に記載の発明は、前記記憶媒体は、前記クライアントが前記サーバを認証するための前記認証鍵である外部認証鍵と、前記サーバが前記クライアントを認証するための前記認証鍵である内部認証鍵とをいずれも識別番号を付して複数個ずつ記憶していて、前記内部認証鍵および前記外部認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行なうことを特徴とするものである。
【0013】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、内部認証鍵、外部認証鍵を更新することができる。
【0014】
請求項3に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の内部認証鍵を更新することを特徴とするものである。
【0015】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、識別番号がm番の内部認証鍵を更新することができる。
【0016】
請求項4に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の外部認証鍵を更新することを特徴とするものである。
【0017】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、識別番号がn番の外部認証鍵を更新することができる。
【0018】
請求項5に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵および前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を一度に更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから二つの乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記二つの乱数から新たな第一および第二の認証鍵を生成し、該新たな第一および第二の認証鍵をもって前記第一の内部認証鍵および前記第一の外部認証鍵を更新することを特徴とするものである。
【0019】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、識別番号がm番の内部認証鍵と識別番号がn番の外部認証鍵を一度に更新することができる。
【0020】
請求項6に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵を更新することを特徴とするものである。
【0021】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の内部認証鍵を一度に更新することができる。
【0022】
請求項7に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と、識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の外部認証鍵を更新することを特徴とするものである。
【0023】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の外部認証鍵を一度に更新することができる。
【0024】
請求項8に記載の発明は、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵と前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵とを複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵および前記一群の外部認証鍵を更新することを特徴とするものである。
【0025】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の内部認証鍵と複数の外部認証鍵とを一度に更新することができる。
【0026】
請求項9に記載の発明は、前記記憶媒体は、更新に先立って行なわれた相互認証を成立させた認証鍵を用い前記サーバが前記クライアントに送信した乱数から新たに生成された認証鍵を前記記憶媒体内部の不揮発性メモリにのみ記憶することを特徴とするものである。
【0027】
従って、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、更新後の新たな認証鍵を記憶媒体外に漏らすことなく認証鍵を安全に更新することができる。
【0028】
請求項10に記載の発明は、前記記憶媒体としてICカードを用いることを特徴とするものである。
【0029】
従って、一般に普及し始めているICカードを記憶媒体として用い、ネットワークシステムを低コストで構築することができる。
【0030】
【発明の実施の形態】
〔発明の第1の実施の形態〕
図1は、この発明のネットワークシステムを実現した、この発明の第1の実施の形態である対称鍵暗号系を使用したネットワークシステム1の概略システム構成のブロック図である。
【0031】
ネットワークシステム1は、クライアント2と、このクライアント2を管理するクライアント管理データベース(図示せず)を備えたサーバ3とを通信回線4で接続したクライアント/サーバシステムである。
【0032】
クライアント2には、ICカード5に対してデータの書き込み、読み取りを行なうICカードリーダライタ6が接続されている。
【0033】
サーバ3は、ICカード5の配布元や、後述する秘密鍵の発行センタをも兼ねている。すなわち、サーバ3は、各ユーザに対応して、ユーザ用に秘密鍵をM個生成し、また、サーバ3用に秘密鍵をN個生成する(このサーバ3用の秘密鍵は、各ユーザごとに生成せずに、全ユーザ共通としてもよい)。そして、サーバ3のクライアント管理データベースには、サーバ3が生成したすべての秘密鍵を記憶する。
【0034】
ICカード5は、この発明の記憶媒体を実現するもので、例えば、図2に示すように、マイクロプロセッサ11と、このマイクロプロセッサ11と接続され、データの書替えが可能な不揮発性メモリ12(EEPROM〔この発明の記憶手段を実現するものである〕)と、マイクロプロセッサ11とICカードリーダライタ6との間のデータの授受を行なうインターフェイスである入出力装置13などが搭載されていて、国際規格(IS)で規定されている、"Internal Authentication コマンド"、"External Authentication コマンド"、"Get Challenge コマンド"をサポートしているものである。
【0035】
マイクロプロセッサ11のROMには、クライアント2とサーバ3との間の相互認証を行なう暗号アルゴリズムが記憶されている。この暗号アルゴリズムはサーバ3(のROM)にも格納されている。このマイクロプロセッサ11およびサーバ3のROMに記憶されている相互認証のための暗号アルゴリズムは対称鍵暗号方式のものである。
【0036】
図3は、不揮発性メモリ12内の認証鍵のファイルフォーマットの一例を示すブロック図である。このファイルフォーマットは、主ファイルMFの下位に専用ファイルDFを有し(図3の例では、専用ファイルDF1、DF2、DF3を有している)、この専用ファイルDFの下位に基礎ファイルIEFを有する(図3の例では、専用ファイルDF1の下位に基礎ファイルIEF1、IEF2、IEF3、IEF4、IEF5、IEF6、IEF7を有している)階層構造をなしている。専用ファイルDF1直下の基礎ファイルIEF1〜IEF7には、前記したようにサーバ3でユーザ用に生成したM個の秘密鍵を内部認証鍵として記憶し、サーバ3用に生成したN個の秘密鍵を外部認証鍵として記憶する。ここでは、M=3、N=4とし、ユーザ用に生成した秘密鍵であるkai[1]〜kai[3]とサーバ3用に生成した秘密鍵であるkae[1]〜kae[4]を基礎ファイルIEF1〜IEF7にそれぞれ保持している。
【0037】
また、サーバ3のクライアント管理データベースにもユーザ用に生成した秘密鍵M個を外部認証鍵として記憶し、サーバ3用に生成した秘密鍵N個を内部認証鍵として記憶している。すなわち、内部認証鍵は、クライアント2がサーバ3を認証するための認証鍵であり、外部認証鍵は、サーバ3がクライアント2を認証するための認証鍵である。
【0038】
内部認証鍵および外部認証鍵は、各々順番号の識別番号が付されている。以下では、ICカード5に記憶されているm番目の内部認証鍵をkai[m]のように表示し、ICカード5に記憶されているn番目の外部認証鍵をkae[n]のように表示する。また、サーバ3で管理しているn番目の内部認証鍵をksi[n]と表示し、サーバ3で管理しているm番目の外部認証鍵をkse[m]と表示する。図3の例では、基礎ファイルIEF1、IEF2、IEF3、IEF4、IEF5、IEF6、IEF7の各々に、3つの内部認証鍵と4つの外部認証鍵、すなわち、kai[1]、kai[2]、kai[3]、kae[1]、kae[2]、kae[3]、kae[4]が格納されている。
【0039】
ICカード5は、外部認証鍵、内部認証鍵を予め記憶した状態でネットワークシステム1のユーザに配布するものとする。ユーザは、このICカード5を所持し、ネットワークシステム1を利用する際には、クライアント2のICカードリーダライタ6にICカード5を装填してクライアント2を操作する。
【0040】
以上のようなシステム構成で、クライアント2からサーバ3に接続要求がされると、次のようにしてクライアント2とサーバ3との間の相互認証が行なわれる。図4は、この相互認証の手順を示す概念図である。なお、以下の説明で、E(K,R)は、RをKで暗号化することを示し、D(K,R)は、RをKで復号化することを示している。
【0041】
相互認証にはICカード5に記憶されているM個の内部認証鍵、N個の外部認証鍵のうち一番番号の大きいm=M、n=Nにつき、kai[m]、kae[n]を用いる。まず、クライアント2から接続要求を受け取ったサーバ3は、乱数Rsをクライアント2に送信する。クライアント2は、ICカード5に乱数Rsを送信し、ICカード5のマイクロプロセッサ11では、E(Kai[m],Rs)の処理、すなわち、不揮発性メモリ12に記憶されている識別番号がm番の内部認証鍵を用いて乱数Rsを暗号化することで、内部認証コードCaiに変換する。そして、この"内部認証コードCai=E(Kai[m],Rs)"をクライアント2からサーバ3に送信する。
【0042】
すると、サーバ3では、"D(Kse〔m〕、Cai)"の処理、すなわち、ICカード5用の外部認証鍵のうち識別番号がm番のものをクライアント管理データベースから呼出し、この外部認証鍵を用いて、"Cai=E(Kai〔m〕,Rs)"の復号化を行ない、そして、この復号化したCaiと乱数Rsとが一致するか否かを判断する。そして、一致するときは所定のOK信号を、一致しないときは所定のNG信号を、クライアント2に送信する。
【0043】
このOK信号を受けたときは、クライアント2はICカード5に乱数を要求する。ICカード5は、この信号を受けて乱数Raをクライアント2に出力し、クライアント2は、この乱数Raをサーバ3に送信する。サーバ3では、E(Ksi[n],Ra)の処理を行なう。すなわち、ICカード5用で識別番号がn番の内部認証鍵を用いて乱数Raを暗号化することにより、サーバ3の内部認証コード、すなわち、クライアント2にとっての外部認証コード"Csi=E(Ksi[n],Ra)"に変換し、クライアント2に送信する。クライアント2は、この外部認証コードCsiをICカード5に送信し、ICカード5では、"D(Kae〔n〕,Csi)"の処理、すなわち、不揮発性メモリ12に記憶されているn番の外部認証鍵で"Csi=E(Ksi〔n〕,Ra)"を復号化し、復号化後の"D(Kae〔n〕,Csi)"が乱数Raに一致するか否かを判断する。一致するときは所定のOK信号を、一致しないときは所定のNG信号をクライアント2に送信し、クライアント2はサーバ3にOK信号、またはNG信号を送信する。
【0044】
ICカード5が、サーバ3から配布された正当なICカードであるときは、サーバ3が管理している外部認証鍵Kseと、ICカード5に記憶されている内部認証鍵Kaiとは対応し、また、ICカード5に記憶されている外部認証鍵Kaeと、サーバ3が管理している内部認証鍵Ksiとは対応するので、相互認証が成立する。
【0045】
次に、この相互認証の成立後に行う暗号化データ通信の手順について説明する。図5は、認証鍵を利用してセッション鍵を生成する手順を示す概念図である。セッション鍵は、クライアント2/サーバ3間で共有して、クライアント2、サーバ3間の暗号化通信に使用するものである。
【0046】
図5に示すように、前記相互認証が成立した後に、サーバ3は乱数Roをクライアント2に送信する。この乱数Roを受け取ったクライアント2は、ICカード5に内部認証を要求する。これを受けて、ICカード5は、E(Kai[m],Ro)の処理を行なう。すなわち、不揮発性メモリ12に記憶されている識別番号がm番の内部認証鍵を用いて乱数Roを暗号化し、このE(Kai[m],Ro)をセッション鍵として用い、サーバ3と暗号化通信を行なう。同様に、サーバ3も、E(Kai[m],Ro)の処理、すなわち、クライアント管理データベースに記憶されている識別番号がm番のクライアント2側の内部認証鍵を用いて乱数Roを暗号化し、このE(Kai[m],Ro)をセッション鍵として、対称鍵暗号方式によりクライアント2と暗号化通信を行なう。
【0047】
つづいて、内部認証鍵、外部認証鍵の更新の手順について説明する。図6は、内部認証鍵、外部認証鍵を同時に更新するシーケンスの概念図である。一般にクライアント2/サーバ3間で相互認証、暗号化通信を行うには、前記のようにICカード5に記憶されている認証鍵のうち、一番番号の大きいKai[m]、Kae[n]を使用する。図6に示すように、暦で新しい月になってクライアント2から最初の接続要求がサーバ3にあったときに、図4を参照して前記した相互認証の処理に代えて、図6に示す処理を行う。
【0048】
すなわち、サーバ3は、乱数Rsのみならず、認証鍵の更新要求と、相互認証しようする認証鍵の識別番号をクライアント2に送信する。数字の一番大きな識別番号は、内部認証鍵についてはm番、外部認証鍵についてはn番であるので、相互認証しようする認証鍵の識別番号として、m番、n番の上位認証鍵、すなわち、m番、n番より1番ずつ少ない、外部認証鍵については(m−1)番、内部認証鍵については(n−1)番をクライアント2に送信する。
【0049】
これを受け取ったクライアント2は、ICカード5に内部認証要求を行ない、ICカード5では、"内部認証コードCai=E(Kai[m−1],Rs)"を求め、この内部認証コードCaiをクライアント2からサーバ3に送信する。そして、サーバ3では、"Rs'=D(Kse[m−1],Cai)"を求め、そして、RsとRs'とが一致するか否かを判断する。そして、一致するときはOK信号を、一致しないときはNG信号を、クライアント2に送信する。
【0050】
クライアント2がOK信号を受けたときは、ICカード5に乱数を要求する信号を出力する。ICカード5は、この信号を受けて乱数Raをクライアント2に出力し、クライアント2は乱数Raをサーバ3に出力する。そして、サーバ3は、サーバ3の内部認証コード、すなわち、クライアント2にとっての外部認証コード"Csi=E(Ksi[n−1],Ra)"を生成し、クライアント2に送信し、クライアント2は、この外部認証コードCsiをICカード5に送信する。そして、ICカード5では、"Ra'=D(Kae[n−1],Csi)"を求め、そしてRaとRa'を比較して、一致するときはOK信号を、一致しないときはNG信号を、クライアント2に送り、上位認証鍵による相互認証が終了する。
【0051】
この相互認証終了後に認証鍵更新の処理に入る。すなわち、サーバ3は乱数Rk1、Rk2をクライアント2に送信する。また、サーバ3は、先程相互認証に用いたクライアント2側の内部認証鍵Kai[m−1]を用いて、"コードCs1=E(Kai[m−1],Rk1)"、"コードCs2=E(Kai[m−1],Rk2)"を求める。
【0052】
乱数Rk1、Rk2を受けたクライアント2は、まず、乱数Rk1を渡して、ICカード5に内部認証を要求する。すると、ICカード5は、"コードCa1=E(Kai[m−1],Rk1)"を求め、このコードCs1をクライアント2に送ると、クライアント2はコードCa1を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa1をm番目の新しい内部認証鍵Kai[m]として不揮発性メモリ12に記憶して、OK信号またはNG信号をクライアント2に送る。
【0053】
OK信号を受けたクライアント2は、次にRk2を渡して、ICカード5に内部認証を要求する。この要求を受けたICカード5は、"コードCa2=E(Kai[m−1],Rk2)"を求め、このコードCa2をクライアント2に送ると、クライアント2はコードCa2を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa2をn番目の新しい外部認証鍵Kae[n]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。クライアント2は受信したOK信号をサーバ3に送信する。OK信号を受けたサーバ3は、すでに求めてあるコードCs1を新しい外部認証鍵Kse[m]としてクライアント管理データベースに記憶し、また、すでに求めてあるコードCs2を新しい内部認証鍵Ksi[n]としてクライアント管理データベースに記憶して、認証鍵の更新を完了する。
【0054】
このようにして、最も番号の大きい内部認証鍵、外部認証鍵の更新がなされるが、この更新を1ヵ月に1度とはいえ、何度も繰り返していると、鍵の更新の際に使用している内部認証鍵Kai[m−1]、外部認証鍵Kae[n−1]も漏洩の可能性が高まる。そのような場合を考え、例えば1年に1度、内部認証鍵Kai[m−1]、外部認証鍵Kae[n−1]も更新する手続きをとるようにすればよい。その場合、更新の処理は図6を参照して説明した前記の処理と同様に行うことができる。すなわち、内部認証鍵Kai[m−2]、外部認証鍵Kae[n−2]を用いて、内部認証鍵Kai[m−1]、外部認証鍵Kae[n−1]を更新すればよい。以下、内部認証鍵Kai[m−2]、外部認証鍵Kae[n−2]、内部認証鍵Kai[m−3]、外部認証鍵Kae[n−3]、……についても同様である。
【0055】
すなわち、かかる認証鍵の更新は、更新の際の内部認証鍵の総数をM、外部認証鍵の総数をNとしたときに、下式(1)で示されるm番目の内部認証鍵とn番目の外部認証鍵の更新を、識別番号が少なくともm番より小さい番号の内部認証鍵を用いてクライアント2がサーバ3を認証したことを条件に行なうもので、使用が稀である認証鍵により使用が頻繁な認証鍵m番目の内部認証鍵とn番目の外部認証鍵とを安全に更新するものである。
【0056】
M−m=N−n ……(1)
但し、上記の処理では、内部認証鍵Kai[1]、外部認証鍵Kae[1]は更新できないことになってしまう。内部認証鍵Kai[1]、外部認証鍵Kae[1]を更新する際には最初の相互認証そのものを内部認証鍵Kai[1]、外部認証鍵Kae[1]で行い、新しい鍵のもとになる乱数Rkから新しい内部認証鍵Kai[1]、外部認証鍵Kae[1]を生成する際も内部認証鍵Kai[1]を使用するという処理にしてもよい。
【0057】
しかし、実際の運用を考えた場合、内部認証鍵Kai[1]、外部認証鍵Kae[1]を更新する要求が発生するのは、内部認証鍵Kai[1]、外部認証鍵Kae[1]が漏洩した可能性がある場合である。その場合に、内部認証鍵Kai[1]、外部認証鍵Kae[1]を用いて鍵の更新を行うのは意味をなさない可能性があるので、内部認証鍵Kai[1]、外部認証鍵Kae[1]を更新する必要がある場合は、ICカード5を鍵発行センタであるサーバ3に持参するか、ICカード5を破棄して新しいICカード5をサーバ3から受け取るのが望ましい。
【0058】
前記の例では、対称鍵暗号系を用いる場合について説明した。非対称鍵暗号系を用いる場合は次のようにする。
【0059】
すなわち、サーバ3は、各ユーザに対応して、ユーザ用に秘密鍵と公開鍵のペアをM組生成し、また、サーバ3用に秘密鍵と公開鍵のペアをN組生成する。そして、サーバ3のクライアント管理データベースには、サーバ3が生成したすべての秘密鍵、公開鍵を記憶する。
【0060】
基礎ファイルIEFには、サーバ3でユーザ用にM組の秘密鍵と公開鍵のペアを生成して、そのうちの秘密鍵を内部認証鍵として記憶し、サーバ3用にN組の秘密鍵と公開鍵のペアを生成して、そのうちの公開鍵を外部認証鍵として記憶する。
【0061】
また、サーバ3のクライアント管理データベースは、サーバ3でユーザ用に生成した秘密鍵と公開鍵のペアのうちM個ある公開鍵を外部認証鍵として記憶し、サーバ3用に生成した秘密鍵と公開鍵のペアのうちN個ある秘密鍵を内部認証鍵として記憶する。
【0062】
以上の各点については、以下の各実施の形態で非対称鍵暗号系を用いる場合の説明においても同様である。
【0063】
以上のようにすることで、非対称鍵暗号系を用いる場合においても、その相互認証、セッション鍵の交換により行う暗号化データ通信、認証鍵の更新の処理は、図4〜図6を参照して説明した対称鍵暗号系の場合と同様に行うことができる。なお、非対称鍵暗号系を用いて相互認証やセッション鍵交換を行う場合でも、暗号化データ通信を行う場合は対称鍵暗号方式を用いるのが一般的である。
【0064】
〔発明の第2の実施の形態〕
この実施の形態は、相互認証、セッション鍵を交換して行う暗号化データ通信の手順は前記第1の実施の形態と同様であり、図示、説明は省略する。前記第1の実施の形態と同様の部材等については以下の説明で同一符号を付して説明する。
【0065】
この実施の形態では、認証鍵の更新のシーケンスが前記第1の実施の形態の場合と異なる。すなわち、前記第1の実施の形態では、外部認証鍵と内部認証鍵とを一度に更新しているが、この実施の形態は個別的に更新を行うものである。
【0066】
図7は、この実施の形態の外部認証鍵の更新のシーケンスを示すブロック図である。但し、前記第1の実施の形態における図6に示すような上位認証鍵による相互認証の手続きは図示を省略しており、以下の説明でも省略する。すなわち、上位認証鍵による相互認証の手続きが完了すると、サーバ3からクライアント2に乱数Rk2を送信する。また、サーバ3は"コードCs2=E(Kai[m−1],Rk2)"を求める。クライアント2はICカード5に乱数Rk2を送信し、内部認証を要求する。するとICカード5は、"コードCa2=E(Kai[m−1],Rk2)"を求め、このコードCa2をクライアント2に送信する。すると、クライアント2はコードCa2を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa2をn番目の新しい内部認証鍵Kae[n]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。クライアント2は受信したOK信号をサーバ3に送信する。OK信号を受けたサーバ3は、すでに求めてあるコードCs2を新しい外部認証鍵Ksi[m]としてクライアント管理データベースに記憶して、最も番号の大きい内部認証鍵Kai[m]の更新を完了する。
【0067】
図8は、この実施の形態の内部認証鍵の更新のシーケンスを示すブロック図である。但し、前記第1の実施の形態における図6に示すような上位認証鍵による相互認証の手続きは図示を省略しており、以下の説明でも省略する。すなわち、上位認証鍵による相互認証の手続きが完了すると、サーバ3からクライアント2に乱数Rk1を送信する。また、サーバ3は"コードCs1=E(Kai[m−1],Rk1)"を求める。クライアント2はICカード5に乱数Rk1を送信し、内部認証を要求する。するとICカード5は、"コードCa1=E(Kai[m−1],Rk1)"を求め、このコードCa1をクライアント2に送信する。すると、クライアント2はコードCa1を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa1をn番目の新しい内部認証鍵Kai[n]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。クライアント2は受信したOK信号をサーバ3に送信する。OK信号を受けたサーバ3は、すでに求めてあるコードCs1を新しい内部認証鍵Kse[m]としてクライアント管理データベースに記憶して、最も番号の大きい外部認証鍵Kae[n]の更新を完了する。
【0068】
〔発明の第3の実施の形態〕
この実施の形態も、相互認証、セッション鍵を用いて行う暗号化データ通信の手順は前記第1の実施の形態と同様であり、図示、説明は省略する。前記第1の実施の形態と同様の部材等については以下の説明で同一符号を付して説明する。
【0069】
この実施の形態も、認証鍵の更新のシーケンスが前記第1の実施の形態の場合と異なる。すなわち、前記第1の実施の形態では、最も番号の大きい外部認証鍵と内部認証鍵のみを一度に更新しているが、この実施の形態は複数の外部認証鍵と内部認証鍵を一度に更新するものである。
【0070】
図9は、この実施の形態の外部認証鍵、内部認証鍵の更新のシーケンスを示すブロック図である。但し、前記第1の実施の形態における図6に示すような上位認証鍵による相互認証の手続きは図示を省略しており、以下の説明でも省略する。すなわち、上位認証鍵による相互認証の手続きが完了すると、前記第1の実施の形態と同様、認証鍵更新の処理に入る。
【0071】
すなわち、サーバ3は乱数Rk1、Rk2、Rk3、Rk4、……をクライアント2に送信する。また、サーバ3は、先程相互認証に用いた内部認証鍵Kai[m−1]を用いて、"コードCs1=E(Kai[m−1],Rk1)"、"コードCs2=E(Kai[m−1],Rk2)"、"コードCs3=E(Kai[m−1],Rk3)"、"コードCs4=E(Kai[m−1],Rk4)"、……を求める。
【0072】
乱数Rk1、Rk2、Rk3、Rk4、……を受けたクライアント2は、乱数Rk1、Rk2、Rk3、Rk4、……を送信し、ICカード5に内部認証を要求する。すると、ICカード5は、"コードCa1=E(Kai[m−1],Rk1)"を求め、このコードCa1をクライアント2に送ると、クライアント2はコードCa1を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa1をm番目の新しい内部認証鍵Kai[m]として不揮発性メモリ12に記憶して、OK信号またはNG信号をクライアント2に送る。
【0073】
OK信号を受けたクライアント2は、ICカード5に内部認証を要求する。この要求を受けたICカード5は、"コードCa2=E(Kai[m−1],Rk2)"を求め、このコードCa2をクライアント2に送ると、クライアント2はコードCa2を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa2をn番目の新しい外部認証鍵Kae[n]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。
【0074】
OK信号を受けたクライアント2は、ICカード5に内部認証を要求する。すると、ICカード5は、"コードCa3=E(Kai[m−1],Rk3)"を求め、このコードCa3をクライアント2に送ると、クライアント2はコードCa3を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa3をm+1番目の新しい内部認証鍵Kai[m+1]として不揮発性メモリ12に記憶して、OK信号またはNG信号をクライアント2に送る。
【0075】
OK信号を受けたクライアント2は、ICカード5に内部認証を要求する。この要求を受けたICカード5は、"コードCa4=E(Kai[m−1],Rk4)"を求め、このコードCa4をクライアント2に送ると、クライアント2はコードCa4を新しい認証鍵とするようにICカード5に要求する。そして、ICカード5は、コードCa4をn番目の新しい外部認証鍵Kae[n+1]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。
【0076】
以上のような処理を繰り返した後、クライアント2は受信したOK信号をサーバ3に送信する。OK信号を受けたサーバ3は、すでに求めてあるコードCa1を新しい外部認証鍵Kse[m]とし、また、コードCa2を新しい内部認証鍵Ksi[n]とし、コードCs3を新しい外部認証鍵Kse[m+1]とし、また、コードCs4を新しい内部認証鍵Ksi[n+1]、……として、クライアント管理データベースに記憶し、認証鍵の更新を完了する。
【0077】
〔発明の第4の実施の形態〕
この実施の形態も、相互認証、セッション鍵を用いて行う暗号化データ通信の手順は前記第1の実施の形態と同様であり、図示、説明は省略する。前記第1の実施の形態と同様の部材等については以下の説明で同一符号を付して説明する。
【0078】
この実施の形態も、認証鍵の更新のシーケンスが前記第1の実施の形態の場合と異なる。すなわち、前記第1の実施の形態では、ICカード5で新たな認証鍵を計算し、その結果をクライアント2に送信しているが、この実施の形態では、クライアント2に送信せずに、新たな認証鍵の計算し、それをICカード5内に設定するものである。
【0079】
図10は、この実施の形態の外部認証鍵、内部認証鍵の更新のシーケンスを示すブロック図である。但し、前記第1の実施の形態における図6に示すような上位認証鍵による相互認証の手続きは図示を省略しており、以下の説明でも省略する。すなわち、上位認証鍵による相互認証の手続きが完了すると、前記第1の実施の形態と同様、認証鍵更新の処理に入る。
【0080】
すなわち、サーバ3は乱数Rk1、Rk2をクライアント2に送信する。また、サーバ3は、先程相互認証に用いた内部認証鍵Kai[m−1]を用いて、"コードCs1=E(Kai[m−1],Rk1)"、"コードCs2=E(Kai[m−1],Rk2)"を求める。
【0081】
乱数Rk1、Rk2を受けたクライアント2は、乱数Rk1,Rk2を送信し、ICカード5に内部認証を要求する。すると、ICカード5は、"コードCa1=E(Kai[m−1],Rk1)"を求め、このコードCa1をクライアント2に送ることなく、コードCa1をm番目の新しい内部認証鍵Kai[m]として不揮発性メモリ12に記憶して、OK信号またはNG信号をクライアント2に送る。
【0082】
OK信号を受けたクライアント2はICカード5に内部認証を要求する。この要求を受けたICカード5は、"コードCa2=E(Kai[m−1],Rk2)"を求め、このコードCa2をクライアント2に送ることなく、コードCa2をn番目の新しい内部認証鍵Kae[n]として不揮発性メモリ12に記憶し、OK信号またはNG信号をクライアント2に送る。クライアント2は受信したOK信号をサーバ3に送信する。OK信号を受けたサーバ3は、すでに求めてあるコードCa1を新しい外部認証鍵Kse[m]としてクライアント管理データベースに記憶し、また、すでに求めてあるコードCs2を新しい内部認証鍵Ksi[n]としてクライアント管理データベースに記憶して、1番大きな番号の認証鍵の更新を完了する。
【0083】
内部認証鍵Kai[m−1]、外部認証鍵Kae[n−1]、内部認証鍵Kai[m−2]、外部認証鍵Kae[n−2]、……の更新についても、前記と同様に更新することができる。
【0084】
なお、いうまでもなく、前記各実施の形態は、この発明を限定するものではない。
【0085】
例えば、前記各実施例で、サーバ3では、"D(Kse〔m〕、E(Kai〔m〕,Rs))"の処理を行い、そして、この復号化した"D(Kse〔m〕,E(Kai〔m〕,Rs))"と乱数Rsとが一致するか否かを判断しているが、対称鍵暗号系を用いる場合は、これに代えて、E(Kse〔m〕,Rs)とE(Kai〔m〕,Rs)とが一致するか否かを判断するようにしてもよいし、前記の例では、ICカード5で"D(Kae〔n〕,E(Ksi〔n〕,Ra))"の処理を行い、そして、この復号化した"D(Kae〔n〕,E(Ksi〔n〕,Ra))"と乱数Raとが一致するか否かを判断しているが、これに代えて、E(Kae〔n〕,Ra)とE(Ksi〔n〕,Ra)とが一致するか否かを判断するようにしてもよい。
【0086】
また、前記第1、第2、第4の実施の形態で、乱数Rk1、Rk2の両方を送信しなくても、乱数Rk1のみを送信し、このRk1の補数を乱数Rk2の代わりに用いるというように、Rk1からRk2を導き出すようにしてもよい。
【0087】
【発明の効果】
請求項1に記載の発明は、通信回線を介して接続されるクライアントおよびサーバと、前記クライアントおよび前記サーバ間の相互認証に使用する認証鍵が格納され、前記クライアントに接続される記憶媒体とを備え、前記サーバおよび前記クライアント間で前記認証鍵による相互認証が成立した後に、前記認証鍵に基づいてセッション鍵を生成して前記サーバおよび前記クライアント間で暗号化通信を行なうネットワークシステムであって、前記記憶媒体は各々順番号の識別番号が付された前記認証鍵を複数個記憶し、前記サーバおよび前記クライアント間の通常の暗号化通信については、識別番号の一番大きい最下位の前記認証鍵を用いて相互認証およびセッション鍵の生成を行い、前記認証鍵のうち第一の識別番号の第一の認証鍵の更新時には、更新対象の前記第一の認証鍵よりも上位である、前記第一の識別番号よりも一つ小さい第二の識別番号の第二の認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行い、該相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記第二の認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の認証鍵を更新することを特徴とするものであり、認証鍵としては対称鍵暗号方式と非対称鍵暗号方式のいずれを用いることもでき、特に従来は秘密鍵の更新が行えなかった対称鍵暗号方式であっても、複数の秘密鍵の中から利用頻度の低い他の認証鍵を用いて相互認証を行い、その認証鍵を用いて通常使用する認証鍵を更新することができるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、認証鍵を更新することができる。
【0088】
請求項2に記載の発明は、請求項1に記載の発明において、前記記憶媒体は、前記クライアントが前記サーバを認証するための前記認証鍵である外部認証鍵と、前記サーバが前記クライアントを認証するための前記認証鍵である内部認証鍵とをいずれも識別番号を付して複数個ずつ記憶していて、前記内部認証鍵および前記外部認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行なうことを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、内部認証鍵、外部認証鍵を更新することができる。
【0089】
請求項3に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の内部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、識別番号がm番の内部認証鍵を更新することができる。
【0090】
請求項4に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の外部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、識別番号がn番の外部認証鍵を更新することができる。
【0091】
請求項5に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵および前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を一度に更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから二つの乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記二つの乱数から新たな第一および第二の認証鍵を生成し、該新たな第一および第二の認証鍵をもって前記第一の内部認証鍵および前記第一の外部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、識別番号がm番の内部認証鍵と識別番号がn番の外部認証鍵を一度に更新することができる。
【0092】
請求項6に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の内部認証鍵を一度に更新することができる。
【0093】
請求項7に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と、識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の外部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の外部認証鍵を一度に更新することができる。
【0094】
請求項8に記載の発明は、請求項2に記載の発明において、前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵と前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵とを複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵および前記一群の外部認証鍵を更新することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、一括した少ない鍵更新処理により安全に、複数の内部認証鍵と複数の外部認証鍵とを一度に更新することができる。
【0095】
請求項9に記載の発明は、請求項1乃至8のいずれか一項に記載の発明において、前記記憶媒体は、更新に先立って行なわれた相互認証を成立させた認証鍵を用い前記サーバが前記クライアントに送信した乱数から新たに生成された認証鍵を前記記憶媒体内部の不揮発性メモリにのみ記憶することを特徴とするものであるため、通信アルゴリズムが対称鍵暗号方式か非対称鍵暗号方式かに依存せずに、更新後の新たな認証鍵を記憶媒体外に漏らすことなく認証鍵を安全に更新することができる。
【0096】
請求項10に記載の発明は、請求項1乃至9のいずれか一項に記載の発明において、前記記憶媒体としてICカードを用いることを特徴とするものであるため、一般に普及し始めているICカードを記憶媒体として用い、ネットワークシステムを低コストで構築することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施の形態にかかるネットワークシステムの概略構成を示すブロック図である。
【図2】前記ネットワークシステムに用いるICカードの回路構成を示すブロック図である。
【図3】前記ICカード内の不揮発メモリ内の認証鍵のファイルフォーマットの一例を示すブロック図である。
【図4】前記ネットワークシステムにおける相互認証の処理手順を示すブロック図である。
【図5】前記ネットワークシステムにおける暗号化データ通信に用いるセッション鍵の生成の手順を示すブロック図である。
【図6】前記ネットワークシステムにおける内部認証鍵、外部認証鍵の更新の手順を示すブロック図である。
【図7】この発明の第2の実施の形態にかかるネットワークシステムにおける外部認証鍵の更新手順を示すブロック図である。
【図8】この発明の第2の実施の形態にかかるネットワークシステムにおける内部認証鍵の更新手順を示すブロック図である。
【図9】この発明の第3の実施の形態にかかるネットワークシステムにおける内部認証鍵、外部認証鍵の更新手順を示すブロック図である。
【図10】この発明の第4の実施の形態にかかるネットワークシステムにおける内部認証鍵、外部認証鍵の更新手順を示すブロック図である。
【符号の説明】
1 ネットワークシステム
2 クライアント
3 サーバ
4 通信回線
5 記憶媒体(ICカード)
12 不揮発性メモリ
Claims (21)
- 通信回線を介して接続されるクライアントおよびサーバと、前記クライアントおよび前記サーバ間の相互認証に使用する認証鍵が格納され、前記クライアントに接続される記憶媒体とを備え、前記サーバおよび前記クライアント間で前記認証鍵による相互認証が成立した後に、前記認証鍵に基づいてセッション鍵を生成して前記サーバおよび前記クライアント間で暗号化通信を行なうネットワークシステムであって、
前記記憶媒体は各々順番号の識別番号が付された前記認証鍵を複数個記憶し、
前記サーバおよび前記クライアント間の通常の暗号化通信については、識別番号の一番大きい最下位の前記認証鍵を用いて相互認証およびセッション鍵の生成を行い、
前記認証鍵のうち第一の識別番号の第一の認証鍵の更新時には、更新対象の前記第一の認証鍵よりも上位である、前記第一の識別番号よりも一つ小さい第二の識別番号の第二の認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行い、該相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記第二の認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の認証鍵を更新することを特徴とするネットワークシステム。 - 前記記憶媒体は、前記クライアントが前記サーバを認証するための前記認証鍵である外部認証鍵と、前記サーバが前記クライアントを認証するための前記認証鍵である内部認証鍵とをいずれも識別番号を付して複数個ずつ記憶していて、前記内部認証鍵および前記外部認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行なうことを特徴とする請求項1に記載のネットワークシステム。
- 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の内部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の外部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵および前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を一度に更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから二つの乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記二つの乱数から新たな第一および第二の認証鍵を生成し、該新たな第一および第二の認証鍵をもって前記第一の内部認証鍵および前記第一の外部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と、識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の外部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵と前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵とを複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵および前記一群の外部認証鍵を更新することを特徴とする請求項2に記載のネットワークシステム。 - 前記記憶媒体は、更新に先立って行なわれた相互認証を成立させた認証鍵を用い前記サーバが前記クライアントに送信した乱数から新たに生成された認証鍵を前記記憶媒体内部の不揮発性メモリにのみ記憶することを特徴とする請求項1乃至8のいずれか一項に記載のネットワークシステム。
- 前記記憶媒体としてICカードを用いることを特徴とする請求項1乃至9のいずれか一項に記載のネットワークシステム。
- 通信回線を介して接続されるクライアントおよびサーバと、前記クライアントおよび前記サーバ間の相互認証に使用する認証鍵が格納され、前記クライアントに接続される記憶媒体とを備え、前記サーバおよび前記クライアント間で前記認証鍵による相互認証が成立した後に、前記認証鍵に基づいてセッション鍵を生成して前記サーバおよび前記クライアント間で暗号化通信を行なうネットワークシステムにおける認証鍵更新方法であって、
前記記憶媒体は各々順番号の識別番号が付された前記認証鍵を複数個記憶し、
前記サーバおよび前記クライアント間の通常の暗号化通信については、識別番号の一番大きい最下位の前記認証鍵を用いて相互認証およびセッション鍵の生成を行い、
前記認証鍵のうち第一の識別番号の第一の認証鍵の更新時には、更新対象の前記第一の認証鍵よりも上位である、前記第一の識別番号よりも一つ小さい第二の識別番号の第二の認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行い、該相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記第二の認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の認証鍵を更新することを特徴とする認証鍵更新方法。 - 前記記憶媒体は、前記クライアントが前記サーバを認証するための前記認証鍵である外部認証鍵と、前記サーバが前記クライアントを認証するための前記認証鍵である内部認証鍵とをいずれも識別番号を付して複数個ずつ記憶していて、前記内部認証鍵および前記外部認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行なうことを特徴とする請求項11に記載の認証鍵更新方法。
- 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の内部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記乱数から新たな認証鍵を生成し、該新たな認証鍵をもって前記第一の外部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番の第一の内部認証鍵および前記外部認証鍵のうち識別番号がn番の第一の外部認証鍵を一度に更新するには、識別番号がm−1番の第二の内部認証鍵と識別番号がn−1番の第二の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから二つの乱数を前記クライアントに送信し、前記クライアントは前記第二の内部認証鍵を用いて前記二つの乱数から新たな第一および第二の認証鍵を生成し、該新たな第一および第二の認証鍵をもって前記第一の内部認証鍵および前記第一の外部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵を複数一度に更新するには、識別番号がm−1番の内部認証鍵と、識別番号がn−1番の外部認証鍵とを用いて相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の外部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記内部認証鍵の総数をM、前記外部認証鍵の総数をNとしたときに、M−m=N−nを満たすm、nにつき、
前記内部認証鍵のうち識別番号がm番から始まり順に大きくなる一群の内部認証鍵と前記外部認証鍵のうち識別番号がn番から始まり順に大きくなる一群の外部認証鍵とを複数一度に更新するには、識別番号がm−1番の内部認証鍵と識別番号がn−1番の外部認証鍵とを用いて行なう相互認証が成立した後に、前記サーバから複数の乱数を前記クライアントに送信し、前記クライアントは前記識別番号がm−1番の内部認証鍵を用いて前記複数の乱数から新たな一群の認証鍵を生成し、該新たな一群の認証鍵をもって前記一群の内部認証鍵および前記一群の外部認証鍵を更新することを特徴とする請求項12に記載の認証鍵更新方法。 - 前記記憶媒体は、更新に先立って行なわれた相互認証を成立させた認証鍵を用い前記サーバが前記クライアントに送信した乱数から新たに生成された認証鍵を前記記憶媒体内部の不揮発性メモリにのみ記憶することを特徴とする請求項11乃至18のいずれか一項に記載の認証鍵更新方法。
- 前記記憶媒体としてICカードを用いることを特徴とする請求項11乃至19のいずれか一項に記載の認証鍵更新方法。
- 通信回線を介して接続されるクライアントおよびサーバと、前記クライアントおよび前記サーバ間の相互認証に使用する認証鍵が格納され、前記クライアントに接続される記憶媒体とを備え、前記サーバおよび前記クライアント間で前記認証鍵による相互認証が成立した後に、前記認証鍵に基づいてセッション鍵を生成して前記サーバおよび前記クライアント間で暗号化通信を行ない、前記記憶媒体は各々順番号の識別番号が付された前記認証鍵を複数個記憶し、前記サーバおよび前記クライアント間の通常の暗号化通信については、識別番号の一番大きい最下位の前記認証鍵を用いて相互認証およびセッション鍵の生成を行うネットワークシステムにおける前記クライアントのプログラムを記録した記録媒体であって、
前記クライアントを構成するコンピュータを、
前記認証鍵のうち第一の識別番号の第一の認証鍵の更新時には、更新対象の前記第一の認証鍵よりも上位である、前記第一の識別番号よりも一つ小さい第二の識別番号の第二の認証鍵を用いて前記クライアントおよび前記サーバ間の相互認証を行う手段、
該相互認証が成立した後に、前記サーバから乱数を受信し、前記記憶媒体のプログラムに対し、前記第二の認証鍵を用いて前記乱数から新たな認証鍵を生成させ、該新たな認証鍵をもって前記第一の認証鍵を更新させる手段
として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28478597A JP4216914B2 (ja) | 1997-10-17 | 1997-10-17 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28478597A JP4216914B2 (ja) | 1997-10-17 | 1997-10-17 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11122238A JPH11122238A (ja) | 1999-04-30 |
JP4216914B2 true JP4216914B2 (ja) | 2009-01-28 |
Family
ID=17682995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28478597A Expired - Fee Related JP4216914B2 (ja) | 1997-10-17 | 1997-10-17 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4216914B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000074301A1 (en) * | 1999-05-27 | 2000-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure creation of public/private key pairs |
US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
JP2002136743A (ja) * | 2000-10-31 | 2002-05-14 | Aruze Corp | 鍵ユニット、ユニットコントローラ及び遊技場鍵システム |
JPWO2002076011A1 (ja) * | 2001-03-19 | 2004-07-08 | 株式会社鷹山 | 暗号通信システム |
US7366906B2 (en) | 2003-03-19 | 2008-04-29 | Ricoh Company, Ltd. | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
JP4504099B2 (ja) | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
JP3831946B2 (ja) | 2003-09-26 | 2006-10-11 | ソニー株式会社 | 撮像装置 |
JP5284405B2 (ja) * | 2011-03-30 | 2013-09-11 | 株式会社三共 | 遊技用システムおよび遊技用装置 |
JP5450497B2 (ja) * | 2011-03-30 | 2014-03-26 | 株式会社三共 | 遊技用システムおよび遊技用装置 |
JP5450564B2 (ja) * | 2011-10-28 | 2014-03-26 | 株式会社三共 | 遊技用システムおよび遊技用装置 |
FR2993682B1 (fr) * | 2012-07-20 | 2014-08-22 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
JP6023689B2 (ja) * | 2013-11-12 | 2016-11-09 | 日本電信電話株式会社 | 電子デバイス、認証方法、プログラム |
JP7251082B2 (ja) * | 2018-09-19 | 2023-04-04 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム |
-
1997
- 1997-10-17 JP JP28478597A patent/JP4216914B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11122238A (ja) | 1999-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
US6192130B1 (en) | Information security subscriber trust authority transfer system with private key history transfer | |
CN101430751B (zh) | 数据管理设备和数据管理方法 | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
US20140245014A1 (en) | Remote control app for smart phones | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
CN109151053A (zh) | 基于公共非对称密钥池的抗量子计算云存储方法和系统 | |
CN109150519A (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
US20040165728A1 (en) | Limiting service provision to group members | |
JP4216914B2 (ja) | ネットワークシステム | |
CN110380845B (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
US20220020020A1 (en) | Methods, systems, and devices for managing digital assets | |
CN113901512A (zh) | 数据共享方法及系统 | |
US8638938B2 (en) | Symmetric key subscription | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
US7841525B1 (en) | Digital ticketing system and method | |
JP2005209118A (ja) | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 | |
JP3791169B2 (ja) | 認証装置および方法 | |
CN109302283A (zh) | 基于公共非对称密钥池的抗量子计算代理云存储方法和系统 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
US10439810B2 (en) | Device and method for administering a digital escrow server | |
JP3396634B2 (ja) | データ暗号/復号化装置及びそのプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050715 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050620 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050906 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051115 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080908 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081107 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121114 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131114 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |