JPH08204699A - 相手認証・鍵配送システム及び相手認証・鍵配送方法 - Google Patents

相手認証・鍵配送システム及び相手認証・鍵配送方法

Info

Publication number
JPH08204699A
JPH08204699A JP7009660A JP966095A JPH08204699A JP H08204699 A JPH08204699 A JP H08204699A JP 7009660 A JP7009660 A JP 7009660A JP 966095 A JP966095 A JP 966095A JP H08204699 A JPH08204699 A JP H08204699A
Authority
JP
Japan
Prior art keywords
terminal
public key
signature
key
eigenvalue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7009660A
Other languages
English (en)
Inventor
Masayuki Abe
正幸 阿部
Shoji Miyaguchi
庄司 宮口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP7009660A priority Critical patent/JPH08204699A/ja
Publication of JPH08204699A publication Critical patent/JPH08204699A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、上記認証センタ及び端末の
計算負荷を軽減し、広域で端末の多い装置に適した相手
認証/鍵配送システム及びあいて認証/鍵配送方法を提
供することである。 【構成】 本発明は、自装置の秘密鍵、公開鍵、固有値
に対する登録CA410の署名、登録CAの公開鍵、固
有値、登録CA410に対する上位CA220から最上
位CA100までのすべての上位のCAの下位CAに対
する署名、公開鍵、固有値を記憶する手段612と、C
A410に登録時のみ接続する接続手段611とを含む
端末610を有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、相手認証・鍵配送シス
テム及び相手認証・鍵配送方法に係り、特に、情報通信
分野における端末装置間の暗号通信システムの公開鍵の
配送及び相手認証を行う相手認証・鍵配送システム及び
相手認証・鍵配送方法に関する。
【0002】
【従来の技術】図10は、従来の鍵配送/認証センタの
構成と保持データの例を示す。同図に示す各記号を以下
のような意味を有するものとする。 CATOP :最上位のセンタCA CAAUj :端末部Aから見てj番目のCA CABUj :端末部Bから見てj番目のCA CERxy:CAX によるCAy または端末部yのID、
Pに対する署名 CERAB:AによるIDB に対する署名 IDX :CAX の固有値 PX :CAX の公開鍵 SX :CAX の秘密鍵 IDA :発信端末部Aの固有値 PA :発信端末部Aの公開鍵 SA :発信端末部Aの秘密鍵 IDB :発信端末部Bの固有値 PB :発信端末部Bの公開鍵 SB :発信端末部Bの秘密鍵 x‖y:xとyの結合 鍵配送/認証センタ(以下センタという)CAは、図1
0に示すようにツリー状に接続される。CAAUj はS
AUj ,IDAUj,AUj ,CERAUj+1AUj、IDAU j+1
AUj+1 ,CERAUJAUJ+1及び配下に接続されている全
てのCA及び端末固有値を保持する。上位CAによる下
位CAへの署名CERAUj+1AUjを順方向署名、下位CA
による上位CAへの署名CERAUjAUj+1を逆方向署名と
呼ぶ。
【0003】本説明では端末部A、B間で鍵配送/認証
を行うものとし、CAAU3 =CABU 2 であるとする。つ
まり、図10に示すCA40は、端末Aからみて3番目
のCAと、端末Bからみて2番目のCAは同一のCAで
あることを意味する。図11は、従来の認証センタへの
登録動作の例を示す。同図に示す動作は、登録時に端末
Aは登録するセンタCA(以下、登録CAと記す)から
最上位CAまでの全ての公開鍵、固有値、順方向署名、
逆方向署名を登録CAから受け取り、記憶装置(図示せ
ず)に格納することを示す。
【0004】ステップ101) 認証センタCAAU1
0は、記憶装置内に端末Aからみて2番目の固有値ID
AU2 ,公開鍵PAU2 ,署名CERAU2AU1、端末装置Aか
らみて1番目の固有値IDAU1 、公開鍵PAU1 ,署名C
ERAU1AU2,秘密鍵SAU1 を有する。また、端末Aは、
固有値IDA ,公開鍵PA ,秘密鍵SA を記憶装置(図
示せず)に保持する。
【0005】まず、CAAU1 10に登録する端末Aは、
自端末の公開鍵PA ,固定値IDAをCAAU1 10へ転
送する。 ステップ102) 認証センタCAAU1 10は、端末A
の固有値IDA ,端末Aの公開鍵PA に対するCAAU1
10の署名CERAU1Aを、 CERAU1A=Sign(IDA ‖PA ,SAU1 ) により発行する。
【0006】ステップ103) 認証センタCAAU1
0は、自センタの署名CERAU1A、固定値IDAU1 ,公
開鍵PAU1 を端末Aに転送する。また、同時に、認証セ
ンタCAAU1 10は上位のCA(CAAU2 )にIDA
転送し、当該上位のCA(CAAU2 )は、順次最上位C
TOP 60まで、IDAを転送し、記憶する。
【0007】また、同様に、認証センタCABU1 30に
登録する端末Bは、PB 、IDB を認証センタCABU1
30に転送する。認証センタCABU1 30は、端末Bの
B、IDB に対するCABU1 の署名CERBU1Bを発行
し、CERBU1B,IDBU1 ,PBU1 ,を端末Bに転送す
る。同時に、認証センタCABU1 30は、IDB を上位
のCA(CABU2 )に転送し、当該上位CAは順次最上
位CATOP 60までIDB を転送し記憶する。
【0008】図12は、従来の認証/鍵配送の処理を示
すシーケンスチャートである。なお、同図において、K
=f(x,y)は、予め定められた手順に従って、x,
yから鍵Kを生成することを示す。ステップ301)
端末間通信開始時に、発信側端末Aは、受信側端末Bの
公開鍵を得るために、端末Bに鍵要求の信号を送出す
る。
【0009】ステップ302) 端末Bは、記憶部に格
納されているIDB (自端末固有値),PB (自端末公
開鍵),CERBU1B(自端末署名),IDBU1 (端末B
の1番目の固有値)を端末Aに転送する。 ステップ303) 端末Aは、IDBU1 とIDAU1 (端
末Aの1番目の固有値)と比較し、等しい場合には、ス
テップ310に移行し、等しくない場合には、ステップ
304に移行する。
【0010】ステップ304) 端末Aは、認証センタ
CABU1 30へ、自固定値IDA を転送する。 ステップ305) 認証センタCABU1 30は、端末A
から受領したIDA より端末Aが配下に接続されていな
いことを検出し、上位のCABU2 40にIDA,ID
BU1 ,PBU1 ,CERBU2BU1,CERBU1BU2を転送す
る。
【0011】ステップ306) 認証センタCABU2
CAAU3 と同じ認証センタ40であるので、端末Aが配
下に接続されていることを検出し、IDA ,IDBU1
BU 1 ,CERBU2BU1,CERBU1BU2,IDAU3 ,P
AU3 をCAAU2 20に転送する。 ステップ307) 認証センタCAAU2 20は、端末A
が配下に接続されていること検出し、IDA ,I
BU1 ,PBU1 ,CERBU2BU1,CERBU1BU2,ID
AU3 ,PAU3 ,CERAU2AU3,CERAU3AU2,I
AU2 ,PAUをCAAU40に転送する。
【0012】ステップ308) 認証センタCAAU3
0は、端末Aが直接登録されていることを検出し、ID
A ,IDBU1 ,PBU1 ,CERBU2BU1,CERBU1BU2
ID AU3 ,PAU3 ,CERAU2AU3,CERAU3AU2,ID
AU2 ,PAU2 ,CERAU1AU2,CERAU2AU1,I
AU1 ,PAU1 を端末Aに転送する。
【0013】ステップ309) 端末Aは、PAU1 を用
いて、 if(CERAU1AU2,PAU1 )=IDAU2 ‖PAU2 により、署名CERAU1AU2を検証し、IDAU2 ,PAU2
が正しいことを確認する。さらに、PAU2 を用いて、 if(CERAU2AU3,PAU2 )=IDAU3 ‖PAU3 により、署名CERAU2AU3を検証し、IDAU3 ,PAU3
が正しいことを確認する。さらに、PAU3 を用いて if(CERAU3BU1,PAU3 )=IDBU1 ‖PBU1 CERBU3BU1を検証し、IDBU1 、PBU1 が正しいこと
を確認する。
【0014】ステップ310) 端末Aは、PBU1 を用
いて、 if (CERBU1B,PBU1 )=IDB ‖PB により、署名CERBU1Bを検証し、IDB ,PB が正当
であることを確認し、記憶部に格納する。さらに、端末
Aは、乱数RA 及びタイムスタンプTA を生成する。続
いて、PB を用いて、 RA ‖TA ‖IDB を暗号化して、暗号文 CA =E(RA ‖TA ‖IDB ) を得、SA (端末Aの秘密鍵)を用いて、暗号文CA
対する署名CERABを、 CERAB=Sign(CA ,SA ) により生成する。
【0015】ステップ311) 端末Aは、IDA ,P
A ,CERAU1A,IDAU1 ,PAU1,CERAU2AU1,I
AU2 ,PAU2 ,CERAU3AU2,IDBU2 ,PBU2 ,C
ER BU1BU2,CERABと、暗号文CA を端末Bに転送す
る。 ステップ312) 端末Bは、PBU1 を用いて、 if(CERBU1BU2,PBU1 )=IDAU3 ‖PAU3 により、署名CERBU1BU2を検証してPBU2 ,IDBU2
が正当であることを確認し、以下、順次正当であること
を確認された公開鍵を用いて、 if (CERAU3AU2,PAU3 )=IDAU2 ‖PAU2 if (CERAU2AU1,PAU2 )=IDAU2 ‖PAU1 if (CERAU1A,PAU1 )=IDA ‖PA により、各々の署名を検証し、公開鍵PA が正しいこと
を確認する。
【0016】次に、公開鍵PA を用いて、 if (CERAB,PA )=CA により、署名CERABを検証し、発信端末が端末Aであ
ることを確認する(CERABの場合には、署名を端末A
から端末Bに発信することを意味する)。
【0017】次に、秘密鍵SB を用いて、 RA ‖TA ‖IDB =D(CA ,SB ) により、暗号文CA を復号化して受信側端末が端末がI
B を有する端末Bであることを確認し、 if TA =valid により、タイムスタンプが現在のものであることを確認
し、乱数RA を記憶部に格納する。
【0018】ステップ313) 続いて、乱数RB 及び
タイムスタンプTB を生成し、PAを用いて、 CB =E(TB ‖RB ‖IDA ‖RA ) により暗号化して暗号文CB とし、秘密鍵SB を用い
て、 CERBA=Sign(CB ,SB ) により、暗号文CB に対する署名CERBA(CERBA
場合には、署名を端末Bから端末Aに発信することを意
味する)を生成する。
【0019】ステップ314) 端末Bは、生成された
署名CERBAと暗号文CB を端末Aに転送する。 ステップ315) 端末Aは、記憶部に格納されている
端末Bの公開鍵PB を用いて、署名CERBAを検証し、
端末Bが発信側端末であることを確認する。次に、秘密
鍵SA を用いて、暗号文CB を復号化し、TB ,RB
IDB ,RA を得、受信側端末が端末Aであり、タイム
スタンプが現在のものであることを検証し、乱数RA
転送した乱数であることを確認し、乱数RB を得る。
【0020】以降、端末A及び端末Bは、事前に決めた
手順に従って、乱数RA ,RB を用いて、通信本文の暗
号化を行うセッション鍵を生成し、暗号通信を行う。
【0021】
【発明が解決しようとする課題】しかしながら、上記従
来の技術では、発信側端末は通信開始時に1つ以上の認
証センタに接続しなければならず、複数の接続を占有確
保する必要がある。このため、複数の端末が同時に発信
する場合、認証センタは端末部の固有値(ID)を記憶
しておかなければならないが、上位の認証センタになる
程、記憶する端末の数が増加し、大量の記憶容量が必要
となる。
【0022】加えて、上位の認証センタ程、公開鍵を要
求するトラヒックが集中し、負荷を分散できないため、
広域多数の通信に対応できない。さらに、発信側端末
は、受信側端末へ発信側端末−受信側端末間の全ての認
証センタの証明書を送付する必要があるため、通信量が
増加する上に、受信側端末が発信側端末を認証する際
に、発信側端末−受信側端末間の全ての認証センタの証
明書を受信側端末が検証するため、受信側端末への負荷
が増大するという問題がある。
【0023】本発明は、上記の点に鑑みなされたもの
で、上記認証センタ及び端末の計算負荷を軽減し、広域
で端末の多い装置に適した相手認証/鍵配送システム及
び相手認証/鍵配送方法を提供することを目的とする。
【0024】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明は、通信を行う端末と、該端末の公
開鍵及び固有値の正当性を保証する認証センタ(以下C
Aと記す)を有し、端末間で公開鍵及び相手の認証を行
うツリー構造を有する相手認証・鍵配送システムにおい
て、ツリー構造の最上位に位置し、秘密鍵、公開鍵、固
有値、公開鍵、固有値に対応する署名を記憶する第1の
記憶手段110とを有する最上位CA100と、ツリー
構造における最上位CA100の下位に位置し、あるC
Aの公開鍵、固有値に対する署名を発行する上位CA2
10,220と、端末510、610に対して公開鍵、
固有値に対する署名を発行し、端末からの登録を受け付
ける登録CA210、410と、自装置の秘密鍵、公開
鍵、固有値に対する登録CA410の署名、登録CAの
公開鍵、固有値、登録CA410に対する上位CA22
0から最上位CA100までのすべての上位のCAの下
位CAに対する署名、公開鍵、固有値を記憶する第2の
記憶手段と612、512登録CA410、210に登
録時のみ接続する接続手段611、511とを含む端末
610、510とを有する。
【0025】また、上記の上位CA210、登録CA4
10は、上位CA210、登録CA410に対する上位
のCA100、210の固有値の一部あるいは、全部を
含む値を上位CA210、登録CA410の固有値とし
て保持する第3の記憶手段を有する。
【0026】また、端末610、510の第2の記憶手
段612,512は、端末の正当性を保証するCAの固
有値の一部あるいは全部を含む値を固有値として保持す
る。また、端末610、510は、発信端末と受信端末
の固有値を比較し、発信端末と受信端末に共通に格納さ
れている固有値を検出する比較手段と、比較手段によ
り、固有値を有するCAのうち最下位のCA(以下、最
短共通CAと呼ぶ)の固有値を検出する最短共通CA検
出手段を含む。
【0027】図2は、本発明の原理を説明するためのシ
ーケンスチャート(その1)である。本発明は、ツリー
状に接続された複数のCAの構成を有し、発信端末と受
信端末間で公開鍵の配送及び相手認証を行う相手認証・
鍵配送方法において、端末は、予め、端末が最上位CA
までの固有値、公開鍵、署名を保持し(ステップ1)、
通信を行う全ての端末が通信に先立って、いずれか1つ
のCAを登録CAとして、接続して登録し(ステップ
2)、登録CAは、自CAから最上位のCAまでのすべ
ての固有値、公開鍵、署名を端末に転送し(ステップ
3)、発信端末は受信端末が共通して保持している最下
位のCAの固有値を検出して最短共通CAとして、受信
端末に転送し(ステップ4)、受信端末は、最短共通C
Aから発信端末の登録CAまでの署名を検証し、発信端
末からの情報を認証する(ステップ5)。
【0028】図3は、本発明の原理を説明するためのシ
ーケンスチャート(その2)である。端末がある登録C
Aに登録する際に(図2のステップ1〜ステップ3)、
登録CAが自己の固有値の全部または一部を含み、シス
テム全体で一意となる固有値を発行し(ステップ1
1)、固有値を登録する端末の固有値とするか、また
は、端末が既に固有値を有しており、固有値から登録C
Aの固有値が確定できる場合は、端末から固有値を登録
CAに転送し(ステップ12)、端末の固有値を用い
て、端末の公開鍵と固有値に対して登録CAの秘密鍵を
用いて署名を発行し(ステップ13)、登録CAは、端
末に対して、署名、登録CAから最上位CAまでの全て
の固有値、公開鍵、署名を転送し(ステップ14)、端
末は、最上位CAの公開鍵を用いて、受信した最上位C
Aによる下位CAに対する署名を検証し(ステップ1
5)、下位CAの公開鍵と固有値を確認し、以下順次、
正当性を確認された公開鍵を用いて受信した全ての公開
鍵と固有値の正当性を確認し、自端末の秘密鍵、公開
鍵、固有値と共に保持する(ステップ16)。
【0029】図4は、本発明の原理を説明するためのシ
ーケンスチャート(その3)である。端末間の通信を行
う際に(図2のステップ4以降)、発信端末は、受信端
末の固有値と発信端末の固有値とを比較して(ステップ
41)、発信端末及び受信端末が共に保持している固有
値を有するCAのうち、最下位のCAの固有値を検出
し、最短共通CAとし(ステップ42)、発信端末は、
受信端末に接続し、最短共通CAの固有値を受信端末に
転送し(ステップ43)、受信端末は、自端末の公開
鍵、固有値、署名及び最短共通CAから最下位CAまで
のCAの固有値、公開鍵、署名を発信端末に転送し(ス
テップ44)、発信端末は、最短共通CAの公開鍵と、
受信した下位CAの署名、固有値及び公開鍵を用いて、
下位CAの公開鍵と固有値の正当性を検証し、順次、検
証された公開鍵と受信した署名、固有値、公開鍵を用い
て、受信端末の公開鍵及び固有値が正しいことを確認し
(ステップ45)、発信端末は、通信本文を暗号化また
は復号化するセッション鍵を生成し、システム定数と受
信端末の公開鍵を用いて、暗号化して暗号文を生成する
と共に、暗号文に対して発信側端末の秘密鍵を用いて署
名を生成し(ステップ46)、発信端末は、暗号文と暗
号文に対する署名を自端末の固有値、公開鍵、署名及び
最短共通CAより下位の全てのCAの公開鍵、固有値、
署名と共に、受信端末に転送し(ステップ47)、受信
端末は、保持してある最短共通CAの公開鍵を用いて、
受信した署名、固有値、公開鍵を検証し、発信端末の公
開鍵が正当であることを確認し、受信した発信端末の公
開鍵を用いて、発信端末の署名を検証し、自端末の固有
値を確認し(ステップ48)、発信端末の公開鍵とセッ
ション鍵を用いて暗号化して暗号文を取得し、暗号文と
受信端末の秘密鍵を用いて署名を生成し(ステップ4
9)、受信端末は暗号文及び署名を発信端末に転送し
(ステップ50)、発信端末は、受信端末の公開鍵と受
信した署名、暗号文を検証し、秘密鍵を用いて暗号文を
復号化し、セッション鍵が正しく共有されたことを確認
する(ステップ51)。
【0030】
【作用】本発明は、認証センタにおいては、上位の認証
センタが下位の認証センタの公開鍵、固有値に対して署
名すればよく、逆方向署名が不要となる。さらに、各認
証センタは配下の端末に関する情報を保持する必要がな
く、大量の記憶容量を必要としない。
【0031】また、上位の認証センタから署名を受けた
認証センタは以後、上位の認証センタに接続する必要が
なく、認証センタ間の接続設備が簡易化できる。端末に
おいては、端末が最上位の認証センタまでの固有値、公
開鍵、署名を保持することにより、各端末は、登録時に
のみ、認証センタに接続すればよく、認証センタと端末
間の接続設備が簡易化できる。
【0032】また、認証センタ及び端末の固有値が上位
認証センタの固有値の一部あるいは、全部を含むことに
より、通信する端末同時の固有値から最短共通CAの固
有値を求めることができる。更に、各端末が最短共通C
Aの正当な公開鍵を通信に先立って保持しているため、
受信端末が発信端末を認証する際に、最短共通の認証セ
ンタから発信端末の登録認証センタまでの署名を検証す
るだけでよく、逆方向署名の検証を省略することができ
る。
【0033】
【実施例】以下、図面と共に、本発明の実施例を詳細に
説明する。図5は、本発明の一実施例の認証/鍵配送シ
ステムの構成を示す。同図に示すシステムは、各認証セ
ンタCA、端末は最上位のCA100を頂点とするツリ
ー状の接続関係を持つ。但し、通信路111に示す各C
A間及び端末とCA間の通信路は、人手、あるいは、郵
便等のような疎な通信手段であってもよい。
【0034】同図に示すシステムは、CA100が最上
位の認証センタであり、CA210,220がCA10
0より1つ下位の認証センタである。CA310,32
0がCA210より1つ下位の認証センタである。CA
410は、CA310の1つ下位の認証センタである。
端末510、520は、認証センタ320に接続されて
おり、端末610、620、630は、認証センタ41
0に接続されている。また、各端末は、通信路511、
611により交換システム700に接続されている。
【0035】図6は、本発明の一実施例の端末の構成を
示す。同図に示す端末は、CAや通信相手との通信を行
う通信部810、通信相手の端末から受信した署名を検
証する署名検証部820、受信側端末と発信側端末が接
続されているCAまたは当該CAより上位のCAにおい
て、最短共通の認証センタを見つけるために、受信端末
と発信端末の固有値を比較するの固有値比較部830、
システム定数比較部840、暗号化部850、自端末の
秘密鍵を用いて暗号文に対する署名を生成する署名生成
部860、暗号文の復号を行う復号化部870、暗号化
または復号化するためのセッション鍵を生成するセッシ
ョン鍵生成部880、記憶部890及び制御部(図示せ
ず)より構成される。
【0036】図7は、本発明の一実施例の認証センタの
構成を示す。同図に示す認証センタは、固有値生成部9
10、署名生成部920、記憶部930及び通信部94
0より構成される。本実施例では、端末及び認証センタ
の固有値が上位認証センタ(CA)の固有値の全体を含
むように構成する。例えば、最上位CAの固定値ID
TOP を1とする。最上位から2番目の階層のCAの固有
値は、何れもIDTOP を含むように、即ち、 IDAU3 =IDTOP 1, IDxxxx=IDTOP 2 のように固定値を定める。以下同様に、 IDAU2 =IDAU3.1,IDAU1 =IDAU2.1,ID
BU1 =IDAU3.1 とする。
【0037】図8は、本発明の一実施例の端末から認証
センタへの登録動作を示すシーケンスチャートである。
以下の動作において、端末A610は上位にある認証セ
ンタCAAU1 410に対する登録動作を行うものとす
る。説明に先立って、認証センタCAAU410は、図7
に示すように、登録CA410から最上位CA100ま
での秘密鍵SAUj,固有値IDAUj ,公開鍵PAUj ,署
名CERAUj+1AUj,固有値IDAUj+1 ,P AUj+1 ,…,
固有値IDTOP 、PTOP を記憶部930に保持している
ものとする。また、端末A610の記憶部890には、
自端末の固有値IDA 、公開鍵PA,秘密鍵SA が保持
されているものとする。
【0038】なお、同図において、x‖yは、xとyの
結合を示し、Sign(x,y)は、yを用いてxに対
する署名を付けることを表す。つまり、 if (x,y)=z は、xがzに対する署名である事をyを用いて検証する
ことを表す。
【0039】ステップ601) 端末A610(以下、
単に端末Aと記載する)は、記憶部890より公開鍵P
A を読み出して、通信部810を介して認証センタCA
AU1410に送信する。 ステップ602) 認証センタCAAU1 410は、固有
値生成部910でID A =IDAU1.1を発行すると同時
に、署名生成部920において、端末Aから受領したI
A ,PA に対する署名を、 CERAU1A=Sign(IDA ‖PA ,SAU1 ) 生成する。
【0040】ステップ603) 認証センタCAAU1
10は、生成した署名CERAU1Aと記憶部930より読
み出したIDA ,PA ,CERAU1A,PAU1 ,CER
AU2AU1,IDAU2,AU2 ,CERAU3AU2,IDAU3 ,P
AU3 ,CERTOPAU3,IDTOP,PTOP を通信部940
を介して、端末Aに送信する。
【0041】ステップ604) 端末Aは、認証センタ
CAAU1 410から上記のデータを受信すると、最上位
の認証センタCATOP の公開鍵PTOP 、署名から順次P
AUj+ 1 ,CERAUj+1AUj,IDAUj ,PAUj を署名検証
部820に入力し、公開鍵と固有値を検証する。この
時、署名検証部820は、以下のようにチェックを行
う。
【0042】 if (CERTOPAU3,PTOP )=IDAU3 ‖PAU3 if (CERAU3AU2,PAU3 )=IDAU2 ‖PAU2 if (CERAU2AU1,PAU2 )=IDAU1 ‖PAU1 if (CERAU1A,PAU1 )=IDA ‖PA 上記のように、署名CERAU1 を検証するまで行い、全
て正しければ、これらを記憶部890に保持する。これ
により、記憶部890に保持されるデータは、以下の内
容である。
【0043】IDTOP .PTOP , IDAU3 ,PAU3 ,CERTOPAU3, IDAU2 ,PAU2 ,CERAU3AU2, IDAU1 ,PAU1 ,CERAU2AU1. IDA ,PA ,CERAU1A,SA 次に、端末B520(以下、単に端末Bと記す)も上記
の端末Aの登録と同様の手順により認証センタCAAU1
410に登録する。動作は上記の図8の動作と同様であ
るため、シーケンスチャートは省略する。
【0044】ステップ701) 端末Bは、記憶部89
0にIDB ,PB ,SB を保持しており、この記憶部8
90より公開鍵PB を読み出して認証センタCABU1
20に送信する。 ステップ702) 認証センタCABU1 320は、固有
値生成部910において、IDB =IDBU1.1を発行す
ると同時に、署名生成部920において、ID B ,PB
に対するCABU1 320の署名CERBU1Bを生成する。
【0045】ステップ703) 認証センタCABU1
20は、上記の署名CERBU1Bと、記憶部930より読
み出したIDB ,IDBU1 ,PBU1 ,…,CER
BUj+1BUj,IDBUj ,PBUj ,…,IDTOP ,PTOP
通信部940を介して端末Bに送出する。
【0046】ステップ704) 端末Bは、最上位の認
証センタCATOP の公開鍵、署名から順次、PBUj+1
CERBUj+1BUj,IDBUj ,PBUj を署名検証部820
に入力して、公開鍵と固有値を検証する。署名CER
BU1 を検証するまで行い、全て正しければ、これらを記
憶部890に保持する。
【0047】次に、端末間で通信相手を認証し、鍵配送
を行う手順を説明する。本実施例では、端末Aから見て
3番目の上位の認証センタCAAU3 と、端末Bから見て
2番目の上位の認証センタCABU2 が同一、即ち、ID
AU3 =IDBU2である場合を説明する。
【0048】図9は、本発明の一実施例の認証・鍵配送
の動作を示すシーケンスチャートである。 ステップ801) 端末Aは、固有値IDA ,IDB
固有値比較部830に入力し、最短共通の認証センタの
固有値IDAU3 を検出する。
【0049】ステップ802) 端末Aは、IDAU3
通信部810を介して端末Bに転送する。 ステップ803) 端末Bは、記憶部890を検索し、
保持しているCAのIDと受信したIDAU3 を固定値比
較部830にて比較して、IDAU3 =IDBU2を検出す
る。
【0050】ステップ804) 端末Bは、記憶部89
0よりIDB ,PB ,CERBU1B,IDBU1 、PBU1
CERBU2BU1を読み出して、通信部810を介して端末
Aに送信する。 ステップ805) 端末Aは、最短共通の認証センタC
AU3 の公開鍵PAU3、CERBU2BU1、IDBU1 ,P
BU1 を署名検証部820に入力し、 if (CERBU2BU1,PAU3 )=IDBU1 ‖PBU1 によりIDBU1 ,PBU1 の正当性を確認する。正しけれ
ば、続いてPBU1 ,CERBU1B,IDB ,PB を署名検
証部820に入力し、 if (CERBU1B,PBU1 )=IDB ‖PB により、IDB ,PB が正しいことを検証する。
【0051】端末Aは、セッション鍵生成部880に
て、セッション鍵Kを生成し、システム定数c,及びP
B を暗号化部850に入力し、暗号文CA =E(K‖
c,PB)を得る。ここで、x‖yは、xとyの結合を
表す。さらに、暗号文E(K‖c,PB )、秘密鍵SA
を署名生成部860に入力し、 CERAB=Sign(CA ,SA ) により署名CERABを得る。 ステップ806) 端末Aは、通信部810を介して、
暗号文E(K‖c,P B )、署名CERAB、及び端末A
の固有値IDA ,公開鍵PA ,署名CERAU1A,登録C
AU1 の固有値IDAU1 ,公開鍵PAU1 ,署名CER
AU2AU1,CAAU2の固有値IDAU2 ,公開鍵PAU2 ,署
名CERAU3AU2を端末Bに送信する。
【0052】ステップ807) 端末Bは、上記の端末
Aから送信されたデータを受領すると、記憶部890に
保持されているPBU2 と、受信したCERAU3AU2,ID
AU2,PAU2 を署名検証部820に入力し、 if (CERAU3AU2,PBU2 )=IDAU2 ‖PAU2 により検証する。署名CERAU2AU1が正しければ、続い
て、PAU2 ,CERAU2A U1,IDAU1 ,PAU1 を署名検
証部820に入力し、 if (CERAU2AU1,PAU2 )=IDAU1 ‖PAU1 により検証する。署名CERAU2AU1が正しければ、さら
に、PAU1 ,CERAU1A、IDA ,PA を署名検証部8
20に入力し、 if (CERAU1A,PAU1 )=IDA ‖PA if (CERAB,PA )=CA により、署名が正しいことを検証し、発信人が端末Aで
あることを確認する。続いて、秘密鍵SB を用いて、暗
号文E(K‖c, B )を復号化し(K=D(C A ,S
B (但し、Dは復号化を意味する)、K‖cを得る。復
号化によって得た値の鍵以外をシステム定数c’とす
る。システム定数比較部840にc’を入力し、元々の
システム定数cと等しいことを確認することにより、鍵
Kが正しく受信されたことを検証する。その後、端末B
は、PB ,K,cを暗号化部850に入力して、出力E
(K‖c,PB )を得、さらに、E(K‖c,PB )と
秘密鍵SB を署名生成部860に入力してE(K‖c,
B )に対する端末Bの署名CERBAを CERBA=Sign(CB ,SB ) により生成する。
【0053】ステップ808) 端末Bは、通信部81
0を介して、E(K‖c,PB )、CERBAを端末Aに
送信する。 ステップ809) 端末Aは、端末BからPB ,CER
BA,E(K‖c,PB)を受信すると、署名検証部82
0に入力して、 if (CERBA,PB )=CB により検証し、正しければ、秘密鍵SA により、E(K
‖c,PB )を復号化部870に入力して、復号化し、
cがシステム定数と一致することをシステム定数比較部
840において、 K‖c=D(CB ,SA ) (但し、Dは復号化を意味
する) にてチェックし、発信側端末が端末Bであること、及び
鍵Kが正しく受信されたことを確認する。
【0054】以降の通信において、端末Aと端末Bは、
セッション鍵Kを用いて、暗号通信を行う。このよう
に、上記の実施例によれば、ツリー状に接続された複数
のCAの構造において、各CAの固有値は、上位のCA
の固有値の一部又は全部を含むように構成している。
【0055】また、各CAは、公開鍵、固有値に対する
上位CAによる署名及び最上位CAまでの全ての公開
鍵、固有値、及び上位CAによる署名を記憶部930に
格納しておく。即ち、あるCAより下位のCAの情報は
記憶しておく必要がない。また、記憶部930には、上
位のCAより受領した情報が格納されているので、記憶
部930に格納後は、上位のCAと接続する必要がな
い。
【0056】また、端末は、登録CAに登録時に、登録
CAより登録CAの記憶部930に格納されている内容
を転送され、記憶部890に記憶しておくため、それ以
降は、登録CAとの接続を断にしてよい。また、CA及
び端末の固有値が上位CAの固有値の一部あるいは、全
部を含むことにより、発信端末、受信端末間で固有値か
ら最短共通CAの固定値を固定値比較部830により検
出することにより、検証の回数が通信相手の端末の回数
と同じ回数だけ行えばよい。
【0057】なお、本発明は、上記の実施例の限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
【0058】
【発明の効果】上述のように、本発明の認証・鍵配送シ
ステム及び、認証・鍵配送方法によれば、認証センタ同
士の認証時には、上位の認証センタが下位の認証センタ
の公開鍵と固有値を認証すればよいだけであり、逆方向
署名を発行する処理が不要となるため、認証センタの負
荷が軽減される。
【0059】また、各端末は、登録時にのみ認証センタ
へアクセスすればよいので、認証センタの負荷が減少す
ると同時に、上位認証センタへのトラヒックの集中が解
消し、通信が増大しても特定の場所にトラヒックが集中
しない。また、認証センタは、端末間の通信には関与し
ないため、小規模な機器で認証センタを実現することが
可能である。さらに、自由に認証センタの数を増やすこ
とが可能であるため、端末数の増加等に応じて、新規に
認証センタを追加していくことが可能である。
【0060】さらに、端末においては、相手の公開鍵の
正当性を確認するために必要な検証の回数が最短共通の
認証センタから相手が登録している登録認証センタの数
と同じ数で済むため、検証に要する計算機の負荷を軽減
することができ、また、応答時間を短縮することができ
る。
【0061】上記により、広域で加入者の多いネットワ
ークにおける認証/鍵配送システムを効率よく実現する
ことが可能となる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の原理を説明するためのシーケンスチャ
ート(その1)である。
【図3】本発明の原理を説明するためのシーケンスチャ
ート(その2)である。
【図4】本発明の原理を説明するためのシーケンスチャ
ート(その3)である。
【図5】本発明の一実施例の認証/鍵配送システムの構
成図である。
【図6】本発明の一実施例の端末の構成図である。
【図7】本発明の一実施例の認証センタの構成図であ
る。
【図8】本発明の一実施例の端末から認証センタへの登
録動作を示すシーケンスチャートである。
【図9】本発明の一実施例の認証・鍵配送の動作を示す
シーケンスチャートである。
【図10】従来の鍵配送/認証センタの構成と保持デー
タの例を示す図である。
【図11】従来の認証センタへの登録動作の例を示す図
である。
【図12】従来の認証/鍵配送処理を示すシーケンスチ
ャートである。
【符号の説明】 100 最上位認証センタ 110 第1の記憶手段 210,220,310,320,410 認証センタ 520,610,620,630 端末 111,511,611 通信路 510,610 端末 511,611 接続手段 512,612 第2の記憶手段 700 交換システム 800 端末 819 通信部 820 署名検証部 830 固有値比較部 840 システム定数比較部 850 暗号化部 860 署名生成部 870 復号化部 880 セッション鍵生成部 890 記憶部 910 固有値生成部 920 署名生成部 930 記憶部 940 通信部
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 7259−5J

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 通信を行う端末と、該端末の公開鍵及び
    固有値の正当性を保証する認証センタ(以下CAと記
    す)を有し、端末間で前記公開鍵及び相手の認証を行う
    ツリー構造を有する相手認証・鍵配送システムにおい
    て、 前記ツリー構造の最上位に位置し、秘密鍵、公開鍵、固
    有値、該公開鍵、該固有値に対応する署名を記憶する第
    1の記憶手段を有する最上位CAと、 前記ツリー構造における前記最上位CAの下位に位置
    し、あるCAの公開鍵、固有値に対する署名を発行する
    上位CAと、 端末に対して公開鍵、固有値に対する署名を発行し、該
    端末からの登録を受け付ける登録CAと、 自装置の秘密鍵、公開鍵、固有値に対する前記登録CA
    の署名、前記登録CAの公開鍵、固有値、前記登録CA
    に対する前記上位CAから前記最上位CAまでのすべて
    の上位のCAの下位CAに対する署名、公開鍵、固有値
    を記憶する第2の記憶手段と、前記登録CAに登録時の
    み接続する接続手段を含む端末とを有することを特徴と
    する相手認証・鍵配送システム。
  2. 【請求項2】 前記上位CA、前記登録CAは、 前記上位CA、前記登録CAに対する上位のCAの固有
    値の一部あるいは、全部を含む値を、前記上位CA、前
    記登録CAの固有値として保持する第3の記憶手段を有
    する請求項1記載の相手認証・鍵配送システム。
  3. 【請求項3】 前記端末の前記第2の記憶手段は、 前記端末の正当性を保証する前記CAの固有値の一部あ
    るいは全部を含む値を固有値として保持する請求項2記
    載の相手認証・鍵配送システム。
  4. 【請求項4】 前記端末は、 前記端末発信端末と受信端末の固有値を比較し、該発信
    端末と該受信端末に共通に格納されている固有値を検出
    する比較手段と、 前記比較手段により、前記固有値を有するCAのうち、
    最下位のCA(以下、最短共通CAと呼ぶ)の固有値を
    検出する最短共通CA検出手段を含む請求項3記載の相
    手認証・鍵配送システム。
  5. 【請求項5】 ツリー状に接続された複数のCAの構成
    を有し、発信端末と受信端末間で公開鍵の配送及び相手
    認証を行う相手認証・鍵配送方法において、 予め、端末が最上位CAまでの固有値、公開鍵、署名を
    保持し、 通信を行う全ての端末が通信に先立って、いずれか1つ
    のCAを登録CAとして、接続して登録し、 前記登録CAは、自CAから最上位のCAまでのすべて
    の固有値、公開鍵、署名を前記端末に転送し、 前記発信端末は前記受信端末が共通して保持している最
    下位のCAの固有値を検出して最短共通CAとして、前
    記受信端末に転送し、 前記受信端末は、前記最短共通CAから前記発信端末の
    登録CAまでの署名を検証し、前記発信端末からの情報
    を認証することを特徴とする相手認証・鍵配送方法。
  6. 【請求項6】 前記端末がある登録CAに登録する際
    に、 登録CAが自己の固有値の全部または一部を含み、シス
    テム全体で一意となる固有値を発行し、 前記固有値を登録する端末の固有値とするか、または、
    端末が既に固有値を有しており、該固有値から登録CA
    の固有値が確定できる場合は、該端末の固有値を用い
    て、該端末の公開鍵と固有値に対して該登録CAの秘密
    鍵を用いて署名を発行し、 前記登録CAは、前記端末に対して、署名、登録CAか
    ら最上位CAまでの全ての固有値、公開鍵、署名を転送
    し、 前記端末は、最上位CAの公開鍵を用いて、受信した前
    記最上位CAによる下位CAに対する署名を検証し、下
    位CAの公開鍵と固有値を確認し、以下順次、正当性を
    確認された公開鍵を用いて受信した全ての公開鍵と固有
    値の正当性を確認し、自端末の秘密鍵、公開鍵、固有値
    と共に保持する請求項5記載の相手認証・鍵配送方法。
  7. 【請求項7】 前記端末間の通信を行う際に、 前記発信端末は、前記受信端末の固有値と前記発信端末
    の固有値とを比較して、前記発信端末及び前記受信端末
    が共に保持している固有値を有するCAのうち、最下位
    のCAの固有値を検出し、最短共通CAとし、 前記発信端末は、前記受信端末に接続し、前記最短共通
    CAの固有値を前記受信端末に転送し、 前記受信端末は、自端末の公開鍵、固有値、署名及び前
    記最短共通CAから最下位CAまでのCAの固有値、公
    開鍵、署名を前記発信端末に転送し、 前記発信端末は、前記最短共通CAの公開鍵と、受信し
    た前記下位CAの署名、固有値及び公開鍵を用いて、下
    位CAの公開鍵と固有値の正当性を検証し、順次、検証
    された公開鍵と受信した署名、固有値、公開鍵を用い
    て、前記受信端末の公開鍵及び固有値が正しいことを確
    認し、 前記発信端末は、通信本文を暗号化または復号化するセ
    ッション鍵を生成し、システム定数と前記受信端末の公
    開鍵を用いて、暗号化して暗号文を生成し、前記暗号文
    に対して発信側端末の秘密鍵を用いて署名を生成し、さ
    らに、前記暗号文と前記暗号文に対する署名を自端末の
    固有値、公開鍵、署名及び最短共通CAより下位の全て
    のCAの公開鍵、固有値、署名と共に、前記受信端末に
    転送し、 前記受信端末は、保持してある前記最短共通CAの公開
    鍵を用いて、受信した前記署名、前記固有値、前記公開
    鍵を検証し、前記発信端末の前記公開鍵が正当であるこ
    とを確認し、受信した前記発信端末の前記公開鍵を用い
    て、前記発信端末の前記署名を検証し、前記受信側端末
    の固有値を確認し、さらに、前記発信端末の前記公開鍵
    と前記センション鍵を用いて暗号化して暗号文を取得
    し、該暗号文と前記受信端末の前記秘密鍵を用いて署名
    を生成し、前記暗号文及び前記署名を前記発信端末に転
    送し、 前記発信端末は、前記受信端末の公開鍵と受信した署
    名、暗号文を検証し、前記秘密鍵を用いて暗号文を復号
    化し、前記セッション鍵が正しく共有されたことを確認
    する請求項5記載の相手認証・鍵配送方法。
JP7009660A 1995-01-25 1995-01-25 相手認証・鍵配送システム及び相手認証・鍵配送方法 Pending JPH08204699A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7009660A JPH08204699A (ja) 1995-01-25 1995-01-25 相手認証・鍵配送システム及び相手認証・鍵配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7009660A JPH08204699A (ja) 1995-01-25 1995-01-25 相手認証・鍵配送システム及び相手認証・鍵配送方法

Publications (1)

Publication Number Publication Date
JPH08204699A true JPH08204699A (ja) 1996-08-09

Family

ID=11726373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7009660A Pending JPH08204699A (ja) 1995-01-25 1995-01-25 相手認証・鍵配送システム及び相手認証・鍵配送方法

Country Status (1)

Country Link
JP (1) JPH08204699A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JP2012142901A (ja) * 2011-01-06 2012-07-26 Fujitsu Semiconductor Ltd 情報処理システム、及び情報処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JP2012142901A (ja) * 2011-01-06 2012-07-26 Fujitsu Semiconductor Ltd 情報処理システム、及び情報処理方法

Similar Documents

Publication Publication Date Title
US8583928B2 (en) Portable security transaction protocol
US7362869B2 (en) Method of distributing a public key
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
CN1701561B (zh) 基于地址的验证系统及其装置和程序
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US6487660B1 (en) Two way authentication protocol
CA2457493A1 (en) Data certification method and apparatus
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN101183932A (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR20140127303A (ko) 다중 팩터 인증 기관
WO2003101042A1 (fr) Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
CN104917807A (zh) 资源转移方法、装置和系统
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JP2001186122A (ja) 認証システム及び認証方法
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
CN105141624A (zh) 登录方法、账号管理服务器及客户端系统
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证系统
CN108289100B (zh) 一种安全访问方法、终端设备及系统
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード