JPH11122238A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPH11122238A
JPH11122238A JP9284785A JP28478597A JPH11122238A JP H11122238 A JPH11122238 A JP H11122238A JP 9284785 A JP9284785 A JP 9284785A JP 28478597 A JP28478597 A JP 28478597A JP H11122238 A JPH11122238 A JP H11122238A
Authority
JP
Japan
Prior art keywords
authentication key
authentication
key
client
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9284785A
Other languages
English (en)
Other versions
JP4216914B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP28478597A priority Critical patent/JP4216914B2/ja
Publication of JPH11122238A publication Critical patent/JPH11122238A/ja
Application granted granted Critical
Publication of JP4216914B2 publication Critical patent/JP4216914B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信アルゴリズムが対称鍵暗号方式か、非対
称鍵暗号方式かに依存せずに、認証鍵を更新することが
できるネットワークシステムを提供する。 【解決手段】 (m−1)番の内部認証鍵と、(n−
1)番の外部認証鍵を用いて行なう相互認証が成立した
後に、サーバ3から乱数Rk1、Rk2をクライアント
2に送信し、前記相互認証に用いた(m−1)番の内部
認証鍵と、(n−1)番の外部認証鍵を用いて乱数Rk
1、Rk2を暗号化して、m番の内部認証鍵とn番の外
部認証鍵を新たに生成して、不揮発性メモリに記憶す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はネットワークシス
テムに関し、特に、クライアントとサーバとの間の相互
認証に関する。
【0002】
【従来の技術】特開平6−150082号公報には、I
Cカードを所持したユーザが、このICカードに記録さ
れている秘密情報を用い、通信回線を介しクライアント
からサーバに対して認証を要求する技術に関するもので
あり、非対称鍵暗号方式の暗号アルゴリズムを用いてI
Cカード内の秘密情報を変更する技術が開示されてい
る。
【0003】
【発明が解決しようとする課題】しかしながら、前記従
来技術は、秘密鍵と公開鍵を用いる非対称鍵暗号方式の
暗号アルゴリズムをICカードに搭載してICカード内
の秘密情報を変更する技術が開示されているにとどま
り、対称鍵暗号方式を用いる場合にICカード内の秘密
情報を変更するための技術はなんら開示されていない。
【0004】この発明の目的は、通信アルゴリズムが対
称鍵暗号方式か、非対称鍵暗号方式かに依存せずに、認
証鍵を更新することができるネットワークシステムを提
供することにある。
【0005】この発明の別の目的は、通信アルゴリズム
が対称鍵暗号方式か、非対称鍵暗号方式かに依存せず
に、内部認証鍵や外部認証鍵を更新することができるネ
ットワークシステムを提供することにある。
【0006】この発明の別の目的は、少ない鍵更新処理
により安全に、内部認証鍵や外部認証鍵を更新すること
ができるネットワークシステムを提供することにある。
【0007】この発明の別の目的は、通信アルゴリズム
が対称鍵暗号方式か、非対称鍵暗号方式かに依存せず
に、使用が稀である認証鍵により使用が頻繁な内部認証
鍵や外部認証鍵を安全に更新することができるネットワ
ークシステムを提供することにある。
【0008】この発明の別の目的は、更新後の新たな認
証鍵を記憶媒体外に漏らすことなく認証鍵を安全に更新
することができるネットワークシステムを提供すること
にある。
【0009】この発明の別の目的は、ネットワークシス
テムを低コストで構築することにある。
【0010】
【課題を解決するための手段】請求項1に記載の発明
は、通信回線を介して接続されているクライアントとサ
ーバとの間の相互認証に使用する認証鍵を格納している
記憶媒体をユーザが所持し、この記憶媒体と前記クライ
アントを接続して、前記認証鍵を用いた前記相互認証を
行なった後、前記認証鍵に基づいてセッション鍵を生成
して暗号化通信を行なうネットワークシステムであっ
て、前記認証鍵は前記記憶媒体に複数個記憶して、定期
または不定期に更新して用い、この更新を前記複数の認
証鍵のうちいずれかのものに対して行なうには、少なく
とも当該認証鍵以外の前記認証鍵を用いて行なう前記相
互認証が成立した後に、前記サーバから乱数を前記クラ
イアントに送信し、前記相互認証に用いた前記認証鍵を
用いて前記乱数から更新にかかる前記認証鍵を新たに生
成して前記記憶媒体に記憶することにより行なうもので
あることを特徴とするものである。
【0011】従って、相互認証が成立した後に、サーバ
から乱数をクライアントに送信し、相互認証に用いた認
証鍵を用いて乱数から更新にかかる認証鍵を新たに暗号
化や復号化などで生成することができるので、通信アル
ゴリズムが対称鍵暗号方式か、非対称鍵暗号方式かに依
存せずに、認証鍵を更新することができる。
【0012】請求項2に記載の発明は、記憶媒体は、ク
ライアントがサーバを認証するための認証鍵である外部
認証鍵と、前記サーバが前記クライアントを認証するた
めの認証鍵である内部認証鍵とをいずれも識別番号を付
して複数個ずつ記憶していて、前記内部認証鍵および前
記外部認証鍵を用いて相互認証を行なうものであること
を特徴とするものである。
【0013】従って、相互認証が成立した後に、サーバ
から乱数をクライアントに送信し、相互認証に用いた内
部認証鍵を用いて乱数から更新にかかる内部認証鍵、外
部認証鍵を新たに生成することができるので、通信アル
ゴリズムが対称鍵暗号方式か、非対称鍵暗号方式かに依
存せずに、内部認証鍵、外部認証鍵を更新することがで
きる。
【0014】請求項3に記載の発明は、複数の内部認証
鍵のうち識別番号がm番のものを更新するには、外部認
証鍵と少なくともこのm番の内部認証鍵以外の内部認証
鍵とを用いて行なう相互認証が成立した後に、サーバか
ら乱数をクライアントに送信し、前記クライアントは前
記相互認証に用いた内部認証鍵を用いて前記乱数から前
記m番の内部認証鍵を新たに生成して記憶媒体に記憶す
ることにより行なうものであることを特徴とするもので
ある。
【0015】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、識別番号がm
番の内部認証鍵を更新することができる。
【0016】請求項4に記載の発明は、複数の外部認証
鍵のうち識別番号がn番のものを更新するには、内部認
証鍵と少なくともこのn番の外部認証鍵以外の外部認証
鍵とを用いて行なう相互認証が成立した後に、サーバか
ら乱数をクライアントに送信し、前記クライアントは前
記相互認証に用いた内部認証鍵を用いて前記乱数から前
記n番の外部認証鍵を新たに生成して記憶媒体に記憶す
ることにより行なうものであることを特徴とするもので
ある。
【0017】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに識別番号がn番
の外部認証鍵を更新することができる。
【0018】請求項5に記載の発明は、複数の内部認証
鍵のうち識別番号がm番のものおよび複数の外部認証鍵
のうち識別番号がn番目のものを一度に更新するには、
少なくとも前記m番の内部認証鍵以外の内部認証鍵と少
なくとも前記n番の外部認証鍵以外の外部認証鍵とを用
いて行なう相互認証が成立した後に、サーバから乱数を
クライアントに送信し、前記クライアントは前記相互認
証に用いた内部認証鍵を用いて前記乱数から前記m番の
内部認証鍵と前記n番の外部認証鍵とを新たに生成して
記憶媒体に記憶することにより行なうものであることを
特徴とするものである。
【0019】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、少ない鍵更新
処理により安全に、識別番号がm番の内部認証鍵と識別
番号がn番の外部認証鍵を一度に更新することができ
る。
【0020】請求項6に記載の発明は、複数の内部認証
鍵を一度に更新するには、外部認証鍵と識別番号がm番
より小さい内部認証鍵とを用いて相互認証が成立した後
に、サーバから乱数をクライアントに送信し、前記クラ
イアントは前記相互認証に用いた内部認証鍵を用いて前
記乱数から前記識別番号がm番以上の各内部認証鍵を新
たに生成して記憶媒体に記憶することにより行なうもの
であることを特徴とするものである。
【0021】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、少ない鍵更新
処理により安全に、複数の内部認証鍵を一度に更新する
ことができる。
【0022】請求項7に記載の発明は、複数の外部認証
鍵を一度に更新するには、内部認証鍵と識別番号がn番
より小さい外部認証鍵とを用いて相互認証が成立した後
に、サーバから乱数をクライアントに送信し、前記クラ
イアントは前記相互認証に用いた内部認証鍵を用いて前
記乱数から前記識別番号がn番以上の各外部認証鍵を新
たに生成して記憶媒体に記憶することにより行なうもの
であることを特徴とするものである。
【0023】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、少ない鍵更新
処理により安全に、複数の外部認証鍵を一度に更新する
ことができる。
【0024】請求項8に記載の発明は、複数の内部認証
鍵と複数の外部認証鍵とを一度に更新するには、識別番
号がm番より小さい内部認証鍵と識別番号がn番より小
さい外部認証鍵とを用いて行なう相互認証が成立した後
に、サーバから乱数をクライアントに送信し、前記クラ
イアントは前記相互認証に用いた内部認証鍵を用いて前
記乱数から識別番号がm番以上の内部認証鍵と識別番号
がn番移動の外部認証鍵とを新たに生成して記憶媒体に
記憶することにより行なうものであることを特徴とする
ものである。
【0025】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、少ない鍵更新
処理により安全に、複数の内部認証鍵と複数の外部認証
鍵とを一度に更新することができる。
【0026】請求項9に記載の発明は、更新の際の内部
認証鍵の総数をM、外部認証鍵の総数をNとしたとき
に、下式で示されるm番目の内部認証鍵とn番目の外部
認証鍵の更新は、識別番号が少なくともn番より小さい
番号の外部認証鍵を用いてクライアントがサーバを認証
したことを条件に行なうものであることを特徴とするも
のである。
【0027】M−m=N−n 従って、通信アルゴリズムが対称鍵暗号方式か、非対称
鍵暗号方式かに依存せずに、使用が稀である認証鍵によ
り使用が頻繁な認証鍵m番目の内部認証鍵とn番目の外
部認証鍵とを安全に更新することができる。
【0028】請求項10に記載の発明は、記憶媒体は、
更新に先立って行なわれた相互認証に使用した認証鍵を
用いサーバがクライアントに送信した乱数から新たな認
証鍵の生成を行なって、この生成後の新たな認証鍵を記
憶媒体内部の不揮発性メモリにのみ記憶するものである
ことを特徴とするものである。
【0029】従って、通信アルゴリズムが対称鍵暗号方
式か、非対称鍵暗号方式かに依存せずに、更新後の新た
な認証鍵を記憶媒体外に漏らすことなく認証鍵を安全に
更新することができる。
【0030】請求項11に記載の発明は、記憶媒体とし
てICカードを用いることを特徴とするものである。
【0031】従って、一般に普及し始めているICカー
ドを記憶媒体として用い、ネットワークシステムを低コ
ストで構築することができる。
【0032】
【発明の実施の形態】
〔発明の第1の実施の形態〕図1は、この発明のネット
ワークシステムを実現した、この発明の第1の実施の形
態である対称鍵暗号系を使用したネットワークシステム
1の概略システム構成のブロック図である。
【0033】ネットワークシステム1は、クライアント
2と、このクライアントを管理するクライアント管理デ
ータベース(図示せず)を備えたサーバ3とを通信回線
4で接続したクライアント/サーバシステムである。
【0034】クライアント2には、ICカード5に対し
てデータの書き込み、読み取りを行なうICカードリー
ダライタ6が接続されている。
【0035】サーバ3は、ICカード5の配布元や、後
述する秘密鍵の発行センタをも兼ねている。すなわち、
サーバ3は、各ユーザに対応して、ユーザ用に秘密鍵を
m組生成し、また、サーバ3用に秘密鍵をn組生成する
(このサーバ3用に秘密鍵は、各ユーザごとに生成せず
に、全ユーザ共通としてもよい)。そして、サーバ3の
クライアント管理データベースには、サーバ3が生成し
たすべての秘密鍵を記憶する。
【0036】ICカード5は、この発明の記憶媒体を実
現するもので、例えば、図2に示すように、マイクロプ
ロセッサ11と、このマイクロプロセッサ11と接続さ
れ、データの書替えが可能な不揮発性メモリ12(EE
PROM〔この発明の記憶手段を実現するものであ
る〕)と、マイクロプロセッサ11とICカードリーダ
ライタ6との間のデータの授受を行なうインターフェイ
スである入出力装置13などが搭載されていて、国際規
格(IS)で規定されている、“Internal Authenticat
ion コマンド”、“External Authentication コマン
ド”、“Get Challenge コマンド”をサポートしている
ものである。
【0037】マイクロプロセッサ11のROMには、ク
ライアント2とサーバ3との間の相互認証を行なう暗号
アルゴリズムが記憶されている。この暗号アルゴリズム
はサーバ3(のROM)にも格納されている。このマイ
クロプロセッサ11およびサーバ3のROMに記憶され
ている相互認証のための暗号アルゴリズムは非対称鍵暗
号方式のものである。
【0038】図3は、不揮発性メモリ12内の認証鍵の
ファイルフォーマットの一例を示すブロック図である。
このファイルフォーマットは、主ファイルMFの下位に
専用ファイルDFを有し(図3の例では、専用ファイル
DF1、DF2、DF3を有している)、この専用ファ
イルDFの下位に基礎ファイルIEFを有する(図3の
例では、専用ファイルDF1の下位に基礎ファイルIE
F1、IEF2、IEF3、IEF4、IEF5、IE
F6、IEF7を有している)階層構造をなしている。
基礎ファイルIEFには、前記したようにサーバ3でユ
ーザ用に生成したm組の秘密鍵を内部認証鍵として記憶
し、サーバ3用に生成したn組の秘密鍵を外部認証鍵と
して記憶する。
【0039】また、サーバ3のクライアント管理データ
ベースにもユーザ用に生成した秘密鍵m組を外部認証鍵
として記憶し、サーバ3用に生成した秘密鍵を内部認証
鍵として記憶している。すなわち、内部認証鍵は、クラ
イアント2がサーバ3を認証するための認証鍵であり、
外部認証鍵は、サーバ3がクライアント2を認証するた
めの認証鍵である。
【0040】内部認証鍵および外部認証鍵は、各々順番
号の識別番号が付されている。以下では、ICカード5
に記憶されているm番目の内部認証鍵をkai[m]の
ように表示し、ICカード5に記憶されているn番目の
外部認証鍵をkae[n]のように表示する。また、サ
ーバ3で管理しているn番目の内部認証鍵をksi
[n]と表示し、サーバ3で管理しているm番目の外部
認証鍵をkse[m]と表示する。図3の例では、基礎
ファイルIEF1、IEF2、IEF3、IEF4、I
EF5、IEF6、IEF7の各々に、3つの内部認証
鍵と4つの外部認証鍵、すなわち、kai[1]、ka
i[2]、kai[3]、kae[1]、kae
[2]、kae[3]、kae[4]が格納されてい
る。
【0041】ICカード5は、外部認証鍵、内部認証鍵
を予め記憶した状態でネットワークシステム1のユーザ
に配布するものとする。ユーザは、このICカード5を
所持し、ネットワークシステム1を利用する際には、ク
ライアント2のICカードリーダライタ6にICカード
5を装填してクライアント2を操作する。
【0042】以上のようなシステム構成で、クライアン
ト2からサーバ3に接続要求がされると、次のようにし
てクライアント2とサーバ3との間の相互認証が行なわ
れる。図4は、この相互認証の手順を示す概念図であ
る。なお、以下の説明で、E(K,R)は、RをKで暗
号化することを示し、D(K,R)は、RをKで復号化
することを示している。
【0043】相互認証にはICカード5に記憶されてい
るm個の内部認証鍵、n個の外部認証鍵のうち一番番号
の大きい、kai[m]、kae[n]を用いる。ま
ず、クライアント2から接続要求を受け取ったサーバ3
は、乱数Rsをクライアント2に送信する。クライアン
ト2は、ICカード5に乱数Rsを送信し、ICカード
5のマイクロプロセッサ11では、E(Kai[m],
Rs)の処理、すなわち、不揮発性メモリ12に記憶さ
れている識別番号がm番の内部認証鍵を用いて乱数Rs
を暗号化することで、内部認証コードCaiに変換す
る。そして、この“内部認証コードCai=E(Kai
[m],Rs)”をクライアント2からサーバ3に送信
する。
【0044】すると、サーバ3では、“D(Kse
〔m〕、Cai)”の処理、すなわち、ICカード5用
の外部認証鍵のうち識別番号がm番のものをクライアン
ト管理データベースから呼出し、この外部認証鍵を用い
て、“Cai=E(Kai〔m〕,Rs)”の復号化を
行ない、そして、この復号化したCaiと乱数Rsとが
一致するか否かを判断する。そして、一致するときは所
定のOK信号を、一致しないときは所定のNG信号を、
クライアント2に送信する。
【0045】このOK信号を受けたときは、クライアン
ト2はICカード5に乱数を要求する。ICカード5
は、この信号を受けて乱数Raをクライアント2に出力
し、クライアント2は、この乱数Raをサーバ3に送信
する。サーバ3では、E(Ksi[n],Ra)の処理
を行なう。すなわち、ICカード5用で識別番号がn番
の内部認証鍵を用いて乱数Raを暗号化することによ
り、サーバ3の内部認証コード、すなわち、クライアン
ト2にとっての外部認証コード“Csi=E(Ksi
[n],Ra)”に変換し、クライアント2に送信す
る。クライアント2は、この外部認証コードCsiをI
Cカード5に送信し、ICカード5では、“D(Kae
〔n〕,Csi)”の処理、すなわち、不揮発性メモリ
12に記憶されているn番の外部認証鍵で“Csi=E
(Ksi〔n〕,Ra)”を復号化し、復号化後の“D
(Kae〔n〕,Csi)”が乱数Raに一致するか否
かを判断する。一致するときは所定のOK信号を、一致
しないときは所定のNG信号をクライアント2に送信
し、クライアント2はサーバ3にOK信号、またはNG
信号を送信する。
【0046】ICカード5が、サーバ3から配布された
正当なICカードであるときは、サーバ3が管理してい
る外部認証鍵Kseと、ICカード5に記憶されている
内部認証鍵Kaiとは対応し、また、ICカード5に記
憶されている外部認証鍵Kaeと、サーバ3が管理して
いる内部認証鍵Ksiとは対応するので、相互認証が成
立する。
【0047】次に、この相互認証の成立後に行う暗号化
データ通信の手順について説明する。図5は、認証鍵を
利用してセッション鍵を生成する手順を示す概念図であ
る。セッション鍵は、クライアント2/サーバ3間で共
有して、クライアント2、サーバ3間の暗号化通信に使
用するものである。
【0048】図5に示すように、前記相互認証が成立し
た後に、サーバ3は乱数Roをクライアント2に送信す
る。この乱数Roを受け取ったクライアント2は、IC
カード5に内部認証を要求する。これを受けて、ICカ
ード5は、E(Kai[m],Ro)の処理を行なう。
すなわち、不揮発性メモリ12に記憶されている識別番
号がm番の内部認証鍵を用いて乱数Roを暗号化し、こ
のE(Kai[m],Ro)をセッション鍵として用
い、サーバ3と暗号化通信を行なう。同様に、サーバ3
も、E(Kai[m],Ro)の処理、すなわち、クラ
イアント管理データベースに記憶されている識別番号が
m番のクライアント2側の内部認証鍵を用いて乱数Ro
を暗号化し、このE(Kai[m],Ro)をセッショ
ン鍵として、対称鍵暗号方式によりクライアント2と暗
号化通信を行なう。
【0049】つづいて、内部認証鍵、外部認証鍵の更新
の手順について説明する。図6は、内部認証鍵、外部認
証鍵を同時に更新するシーケンスの概念図である。一般
にクライアント2/サーバ3間で相互認証、暗号化通信
を行うには、前記のようにICカード5に記憶されてい
る認証鍵のうち、一番番号の大きいKai[m]、Ka
e[n]を使用する。図6に示すように、暦で新しい月
になってクライアント2から最初の接続要求がサーバ3
にあったときに、図4を参照して前記した相互認証の処
理に代えて、図6に示す処理を行う。
【0050】すなわち、サーバ3は、乱数Rsのみなら
ず、認証鍵の更新要求と、相互認証しようする認証鍵の
識別番号をクライアント2に送信する。数字の一番大き
な識別番号は、内部認証鍵についてはm番、外部認証鍵
についてはn番であるので、相互認証しようする認証鍵
の識別番号として、m番、n番の上位認証鍵、すなわ
ち、m番、n番より1番ずつ少ない、外部認証鍵につい
ては(m−1)番、内部認証鍵については(n−1)番
をクライアント2に送信する。
【0051】これを受け取ったクライアント2は、IC
カード5に内部認証要求を行ない、ICカード5では、
“内部認証コードCai=E(Kai[m−1],R
s)”を求め、この内部認証コードCaiをクライアン
ト2からサーバ3に送信する。そして、サーバ3では、
“Rs’=D(Kse[m−1],Cai)”を求め、
そして、RsとRs’とが一致するか否かを判断する。
そして、一致するときはOK信号を、一致しないときは
NG信号を、クライアント2に送信する。
【0052】クライアント2がOK信号を受けたとき
は、ICカード5に乱数を要求する信号を出力する。I
Cカード5は、この信号を受けて乱数Raをクライアン
ト2に出力し、クライアント2は乱数Raをサーバ3に
出力する。そして、サーバ3は、サーバ3の内部認証コ
ード、すなわち、クライアント2にとっての外部認証コ
ード“Csi=E(Ksi[n−1],Ra)”を生成
し、クライアント2に送信し、クライアント2は、この
外部認証コードCsiをICカード5に送信する。そし
て、ICカード5では、“Ra’=D(Kae[n−
1],Csi)”を求め、そしてRaとRa’を比較し
て、一致するときはOK信号を、一致しないときはNG
信号を、クライアント2に送り、上位認証鍵による相互
認証が終了する。
【0053】この相互認証終了後に認証鍵更新の処理に
入る。すなわち、サーバ3は乱数Rk1、Rk2をクラ
イアント2に送信する。また、サーバ3は、先程相互認
証に用いたクライアント2側の内部認証鍵Kai[m−
1]を用いて、“コードCs1=E(Kai[m−
1],Rk1)”、“コードCs2=E(Kai[m−
1],Rk2)”を求める。
【0054】乱数Rk1、Rk2を受けたクライアント
2は、まず、乱数Rk1を渡して、ICカード5に内部
認証を要求する。すると、ICカード5は、“コードC
a1=E(Kai[m−1],Rk1)”を求め、この
コードCs1をクライアント2に送ると、クライアント
2はコードCa1を新しい認証鍵とするようにICカー
ド5に要求する。そして、ICカード5は、コードCa
1をm番目の新しい内部認証鍵Kai[m]として不揮
発性メモリ12に記憶して、OK信号またはNG信号を
クライアント2に送る。
【0055】OK信号を受けたクライアント2は、次に
Rk2を渡して、ICカード5に内部認証を要求する。
この要求を受けたICカード5は、“コードCa2=E
(Kai[m−1],Rk2)”を求め、このコードC
a2をクライアント2に送ると、クライアント2はコー
ドCa2を新しい認証鍵とするようにICカード5に要
求する。そして、ICカード5は、コードCa2をn番
目の新しい内部認証鍵Kae[n]として不揮発性メモ
リ12に記憶し、OK信号またはNG信号をクライアン
ト2に送る。クライアント2は受信したOK信号をサー
バ3に送信する。OK信号を受けたサーバ3は、すでに
求めてあるコードCs1を新しい外部認証鍵Kse
[m]としてクライアント管理データベースに記憶し、
また、すでに求めてあるコードCs2を新しい内部認証
鍵Ksi[n]としてクライアント管理データベースに
記憶して、認証鍵の更新を完了する。
【0056】このようにして、最も番号の大きい内部認
証鍵、外部認証鍵の更新がなされるが、この更新を1ヵ
月に1度とはいえ、何度も繰り返していると、鍵の更新
の際に使用している内部認証鍵Kai[m−1]、外部
認証鍵Kae[n−1]も漏洩の可能性が高まる。その
ような場合を考え、例えば1年に1度、内部認証鍵Ka
i[m−1]、外部認証鍵Kae[n−1]も更新する
手続きをとるようにすればよい。その場合、更新の処理
は図6を参照して説明した前記の処理と同様に行うこと
ができる。すなわち、内部認証鍵Kai[m−2]、外
部認証鍵Kae[n−2]を用いて、内部認証鍵Kai
[m−1]、外部認証鍵Kae[n−1]を更新すれば
よい。以下、内部認証鍵Kai[m−2]、外部認証鍵
Kae[n−2]、内部認証鍵Kai[m−3]、外部
認証鍵Kae[n−3]、……についても同様である。
【0057】すなわち、かかる認証鍵の更新は、更新の
際の内部認証鍵の総数をM、外部認証鍵の総数をNとし
たときに、下式(1)で示されるm番目の内部認証鍵とn
番目の外部認証鍵の更新を、識別番号が少なくともm番
より小さい番号の内部認証鍵を用いてクライアント2が
サーバ3を認証したことを条件に行なうもので、使用が
稀である認証鍵により使用が頻繁な認証鍵m番目の内部
認証鍵とn番目の外部認証鍵とを安全に更新するもので
ある。
【0058】M−m=N−n ……(1) 但し、上記の処理では、内部認証鍵Kai[1]、外部
認証鍵Kae[1]は更新できないことになってしま
う。内部認証鍵Kai[1]、外部認証鍵Kae[1]
を更新する際には最初の相互認証そのものを内部認証鍵
Kai[1]、外部認証鍵Kae[1]で行い、新しい
鍵のもとになる乱数Rkから新しい内部認証鍵Kai
[1]、外部認証鍵Kae[1]を生成する際も内部認
証鍵Kai[1]を使用するという処理にしてもよい。
【0059】しかし、実際の運用を考えた場合、内部認
証鍵Kai[1]、外部認証鍵Kae[1]を更新する
要求が発生するのは、内部認証鍵Kai[1]、外部認
証鍵Kae[1]が漏洩した可能性がある場合である。
その場合に、内部認証鍵Kai[1]、外部認証鍵Ka
e[1]を用いて鍵の更新を行うのは意味をなさない可
能性があるので、内部認証鍵Kai[1]、外部認証鍵
Kae[1]を更新する必要がある場合は、ICカード
5を鍵発行センタであるサーバ3に持参するか、ICカ
ード5を破棄して新しいICカード5をサーバ3から受
け取るのが望ましい。
【0060】前記の例では、対称鍵暗号系を用いる場合
について説明した。非対称鍵暗号系を用いる場合は次の
ようにする。
【0061】すなわち、サーバ3は、各ユーザに対応し
て、ユーザ用に秘密鍵と公開鍵のペアをm組生成し、ま
た、サーバ3用に秘密鍵と公開鍵のペアをn組生成す
る。そして、サーバ3のクライアント管理データベース
には、サーバ3が生成したすべての秘密鍵、公開鍵を記
憶する。
【0062】基礎ファイルIEFには、サーバ3でユー
ザ用にm組の秘密鍵と公開鍵のペアを生成して、そのう
ちの秘密鍵を内部認証鍵として記憶し、サーバ3用にn
組の秘密鍵と公開鍵のペアを生成して、そのうちの公開
鍵を外部認証鍵として記憶する。
【0063】また、サーバ3のクライアント管理データ
ベースは、サーバ3でユーザ用に生成した秘密鍵と公開
鍵のペアのうちm組ある公開鍵を外部認証鍵として記憶
し、サーバ3用に生成した秘密鍵と公開鍵のペアのうち
n組ある秘密鍵を内部認証鍵として記憶する。
【0064】以上の各点については、以下の各実施の形
態で非対称鍵暗号系を用いる場合の説明においても同様
である。
【0065】以上のようにすることで、非対称鍵暗号系
を用いる場合においても、その相互認証、セッション鍵
の交換により行う暗号化データ通信、認証鍵の更新の処
理は、図4〜図6を参照して説明した対称鍵暗号系の場
合と同様に行うことができる。なお、非対称鍵暗号系を
用いて相互認証やセッション鍵交換を行う場合でも、暗
号化データ通信を行う場合は対称鍵暗号方式を用いるの
が一般的である。
【0066】〔発明の第2の実施の形態〕この実施の形
態は、相互認証、セッション鍵を交換して行う暗号化デ
ータ通信の手順は前記第1の実施の形態と同様であり、
図示、説明は省略する。前記第1の実施の形態と同様の
部材等については以下の説明で同一符号を付して説明す
る。
【0067】この実施の形態では、認証鍵の更新のシー
ケンスが前記第1の実施の形態の場合と異なる。すなわ
ち、前記第1の実施の形態では、外部認証鍵と内部認証
鍵とを一度に更新しているが、この実施の形態は個別的
に更新を行うものである。
【0068】図7は、この実施の形態の外部認証鍵の更
新のシーケンスを示すブロック図である。但し、前記第
1の実施の形態における図6に示すような上位認証鍵に
よる相互認証の手続きは図示を省略しており、以下の説
明でも省略する。すなわち、上位認証鍵による相互認証
の手続きが完了すると、サーバ3からクライアント2に
乱数Rk2を送信する。また、サーバ3は“コードCs
2=E(Kai[m−1],Rk2)”を求める。クラ
イアント2はICカード5に乱数Rk2を送信し、内部
認証を要求する。するとICカード5は、“コードCa
2=E(Kai[m−1],Rk2)”を求め、このコ
ードCa2をクライアント2に送信する。すると、クラ
イアント2はコードCa2を新しい認証鍵とするように
ICカード5に要求する。そして、ICカード5は、コ
ードCa2をn番目の新しい内部認証鍵Kae[n]と
して不揮発性メモリ12に記憶し、OK信号またはNG
信号をクライアント2に送る。クライアント2は受信し
たOK信号をサーバ3に送信する。OK信号を受けたサ
ーバ3は、すでに求めてあるコードCs2を新しい外部
認証鍵Ksi[m]としてクライアント管理データベー
スに記憶して、最も番号の大きい内部認証鍵Kai
[m]の更新を完了する。
【0069】図8は、この実施の形態の内部認証鍵の更
新のシーケンスを示すブロック図である。但し、前記第
1の実施の形態における図6に示すような上位認証鍵に
よる相互認証の手続きは図示を省略しており、以下の説
明でも省略する。すなわち、上位認証鍵による相互認証
の手続きが完了すると、サーバ3からクライアント2に
乱数Rk1を送信する。また、サーバ3は“コードCs
1=E(Kai[m−1],Rk1)”を求める。クラ
イアント2はICカード5に乱数Rk1を送信し、内部
認証を要求する。するとICカード5は、“コードCa
1=E(Kai[m−1],Rk1)”を求め、このコ
ードCa1をクライアント2に送信する。すると、クラ
イアント2はコードCa1を新しい認証鍵とするように
ICカード5に要求する。そして、ICカード5は、コ
ードCa1をn番目の新しい内部認証鍵Kai[n]と
して不揮発性メモリ12に記憶し、OK信号またはNG
信号をクライアント2に送る。クライアント2は受信し
たOK信号をサーバ3に送信する。OK信号を受けたサ
ーバ3は、すでに求めてあるコードCs1を新しい内部
認証鍵Kse[m]としてクライアント管理データベー
スに記憶して、最も番号の大きい外部認証鍵Kae
[n]の更新を完了する。
【0070】〔発明の第3の実施の形態〕この実施の形
態も、相互認証、セッション鍵を用いて行う暗号化デー
タ通信の手順は前記第1の実施の形態と同様であり、図
示、説明は省略する。前記第1の実施の形態と同様の部
材等については以下の説明で同一符号を付して説明す
る。
【0071】この実施の形態も、認証鍵の更新のシーケ
ンスが前記第1の実施の形態の場合と異なる。すなわ
ち、前記第1の実施の形態では、最も番号の大きい外部
認証鍵と内部認証鍵のみを一度に更新しているが、この
実施の形態は複数の外部認証鍵と内部認証鍵を一度に更
新するものである。
【0072】図9は、この実施の形態の外部認証鍵、内
部認証鍵の更新のシーケンスを示すブロック図である。
但し、前記第1の実施の形態における図6に示すような
上位認証鍵による相互認証の手続きは図示を省略してお
り、以下の説明でも省略する。すなわち、上位認証鍵に
よる相互認証の手続きが完了すると、前記第1の実施の
形態と同様、認証鍵更新の処理に入る。
【0073】すなわち、サーバ3は乱数Rk1、Rk
2、Rk3、Rk4、……をクライアント2に送信す
る。また、サーバ3は、先程相互認証に用いた内部認証
鍵Kai[m−1]を用いて、“コードCs1=E(K
ai[m−1],Rk1)”、“コードCs2=E(K
ai[m−1],Rk2)”、“コードCs3=E(K
ai[m−1],Rk3)”、“コードCs4=E(K
ai[m−1],Rk4)”、……を求める。
【0074】乱数Rk1、Rk2、Rk3、Rk4、…
…を受けたクライアント2は、乱数Rk1、Rk2、R
k3、Rk4、……を送信し、ICカード5に内部認証
を要求する。すると、ICカード5は、“コードCa1
=E(Kai[m−1],Rk1)”を求め、このコー
ドCa1をクライアント2に送ると、クライアント2は
コードCa1を新しい認証鍵とするようにICカード5
に要求する。そして、ICカード5は、コードCa1を
m番目の新しい内部認証鍵Kai[m]として不揮発性
メモリ12に記憶して、OK信号またはNG信号をクラ
イアント2に送る。
【0075】OK信号を受けたクライアント2は、IC
カード5に内部認証を要求する。この要求を受けたIC
カード5は、“コードCa2=E(Kai[m−1],
Rk2)”を求め、このコードCa2をクライアント2
に送ると、クライアント2はコードCa2を新しい認証
鍵とするようにICカード5に要求する。そして、IC
カード5は、コードCa2をn番目の新しい外部認証鍵
Kae[n]として不揮発性メモリ12に記憶し、OK
信号またはNG信号をクライアント2に送る。
【0076】OK信号を受けたクライアント2は、IC
カード5に内部認証を要求する。すると、ICカード5
は、“コードCa3=E(Kai[m−1],Rk
3)”を求め、このコードCa3をクライアント2に送
ると、クライアント2はコードCa3を新しい認証鍵と
するようにICカード5に要求する。そして、ICカー
ド5は、コードCa3をm+1番目の新しい内部認証鍵
Kai[m+1]として不揮発性メモリ12に記憶し
て、OK信号またはNG信号をクライアント2に送る。
【0077】OK信号を受けたクライアント2は、IC
カード5に内部認証を要求する。この要求を受けたIC
カード5は、“コードCa4=E(Kai[m−1],
Rk4)”を求め、このコードCa4をクライアント2
に送ると、クライアント2はコードCa4を新しい認証
鍵とするようにICカード5に要求する。そして、IC
カード5は、コードCa4をn番目の新しい外部認証鍵
Kae[n+1]として不揮発性メモリ12に記憶し、
OK信号またはNG信号をクライアント2に送る。
【0078】以上のような処理を繰り返した後、クライ
アント2は受信したOK信号をサーバ3に送信する。O
K信号を受けたサーバ3は、すでに求めてあるコードC
a1を新しい外部認証鍵Kse[m]とし、また、コー
ドCa2を新しい内部認証鍵Ksi[n]とし、コード
Cs3を新しい外部認証鍵Kse[m+1]とし、ま
た、コードCs4を新しい内部認証鍵Ksi[n+
1]、……として、クライアント管理データベースに記
憶し、認証鍵の更新を完了する。
【0079】〔発明の第4の実施の形態〕この実施の形
態も、相互認証、セッション鍵を用いて行う暗号化デー
タ通信の手順は前記第1の実施の形態と同様であり、図
示、説明は省略する。前記第1の実施の形態と同様の部
材等については以下の説明で同一符号を付して説明す
る。
【0080】この実施の形態も、認証鍵の更新のシーケ
ンスが前記第1の実施の形態の場合と異なる。すなわ
ち、前記第1の実施の形態では、ICカード5で新たな
認証鍵を計算し、その結果をクライアント2に送信して
いるが、この実施の形態では、クライアント2に送信せ
ずに、新たな認証鍵の計算し、それをICカード5内に
設定するものである。
【0081】図10は、この実施の形態の外部認証鍵、
内部認証鍵の更新のシーケンスを示すブロック図であ
る。但し、前記第1の実施の形態における図6に示すよ
うな上位認証鍵による相互認証の手続きは図示を省略し
ており、以下の説明でも省略する。すなわち、上位認証
鍵による相互認証の手続きが完了すると、前記第1の実
施の形態と同様、認証鍵更新の処理に入る。
【0082】すなわち、サーバ3は乱数Rk1、Rk2
をクライアント2に送信する。また、サーバ3は、先程
相互認証に用いた内部認証鍵Kai[m−1]を用い
て、“コードCs1=E(Kai[m−1],Rk
1)”、“コードCs2=E(Kai[m−1],Rk
2)”を求める。
【0083】乱数Rk1、Rk2を受けたクライアント
2は、乱数Rk1,Rk2を送信し、ICカード5に内
部認証を要求する。すると、ICカード5は、“コード
Ca1=E(Kai[m−1],Rk1)”を求め、こ
のコードCa1をクライアント2に送ることなく、コー
ドCa1をm番目の新しい内部認証鍵Kai[m]とし
て不揮発性メモリ12に記憶して、OK信号またはNG
信号をクライアント2に送る。
【0084】OK信号を受けたクライアント2はICカ
ード5に内部認証を要求する。この要求を受けたICカ
ード5は、“コードCa2=E(Kai[m−1],R
k2)”を求め、このコードCa2をクライアント2に
送ることなく、コードCa2をn番目の新しい内部認証
鍵Kae[n]として不揮発性メモリ12に記憶し、O
K信号またはNG信号をクライアント2に送る。クライ
アント2は受信したOK信号をサーバ3に送信する。O
K信号を受けたサーバ3は、すでに求めてあるコードC
a1を新しい外部認証鍵Kse[m]としてクライアン
ト管理データベースに記憶し、また、すでに求めてある
コードCs2を新しい内部認証鍵Ksi[n]としてク
ライアント管理データベースに記憶して、1番大きな番
号の認証鍵の更新を完了する。
【0085】内部認証鍵Kai[m−1]、外部認証鍵
Kae[n−1]、内部認証鍵Kai[m−2]、外部
認証鍵Kae[n−2]、……の更新についても、前記
と同様に更新することができる。
【0086】なお、いうまでもなく、前記各実施の形態
は、この発明を限定するものではない。
【0087】例えば、前記各実施例で、サーバ3では、
“D(Kse〔m〕、E(Kai〔m〕,Rs))”の
処理を行い、そして、この復号化した“D(Kse
〔m〕,E(Kai〔m〕,Rs))”と乱数Rsとが
一致するか否かを判断しているが、対称鍵暗号系を用い
る場合は、これに代えて、E(Kse〔m〕,Rs)と
E(Kai〔m〕,Rs)とが一致するか否かを判断す
るようにしてもよいし、前記の例では、ICカード5で
“D(Kae〔n〕,E(Ksi〔n〕,Ra))”の
処理を行い、そして、この復号化した“D(Kae
〔n〕,E(Ksi〔n〕,Ra))”と乱数Raとが
一致するか否かを判断しているが、これに代えて、E
(Kae〔n〕,Ra)とE(Ksi〔n〕,Ra)と
が一致するか否かを判断するようにしてもよい。
【0088】また、前記第1、第2、第4の実施の形態
で、乱数Rk1、Rk2の両方を送信しなくても、乱数
Rk1のみを送信し、このRk1の補数を乱数Rk2の
代わりに用いるというように、Rk1からRk2を導き
出すようにしてもよい。
【0089】
【発明の効果】請求項1に記載の発明は、通信回線を介
して接続されているクライアントとサーバとの間の相互
認証に使用する認証鍵を格納している記憶媒体をユーザ
が所持し、この記憶媒体と前記クライアントを接続し
て、前記認証鍵を用いた前記相互認証を行なった後、前
記認証鍵に基づいてセッション鍵を生成して暗号化通信
を行なうネットワークシステムであって、前記認証鍵は
前記記憶媒体に複数個記憶して、定期または不定期に更
新して用い、この更新を前記複数の認証鍵のうちいずれ
かのものに対して行なうには、少なくとも当該認証鍵以
外の前記認証鍵を用いて行なう前記相互認証が成立した
後に、前記サーバから乱数を前記クライアントに送信
し、前記相互認証に用いた前記認証鍵を用いて前記乱数
から更新にかかる前記認証鍵を新たに生成して前記記憶
媒体に記憶することにより行なうものであることを特徴
とするものであるため、相互認証が成立した後に、サー
バから乱数をクライアントに送信し、相互認証に用いた
認証鍵を用いて乱数から更新にかかる認証鍵を新たに暗
号化や復号化などで生成することができるので、通信ア
ルゴリズムが対称鍵暗号方式か、非対称鍵暗号方式かに
依存せずに、認証鍵を更新することができる。
【0090】請求項2に記載の発明は、請求項1に記載
の発明において、記憶媒体は、クライアントがサーバを
認証するための認証鍵である外部認証鍵と、前記サーバ
が前記クライアントを認証するための認証鍵である内部
認証鍵とをいずれも識別番号を付して複数個ずつ記憶し
ていて、前記内部認証鍵および前記外部認証鍵を用いて
相互認証を行なうものであることを特徴とするものであ
るため、相互認証が成立した後に、サーバから乱数をク
ライアントに送信し、相互認証に用いた内部認証鍵を用
いて乱数から更新にかかる内部認証鍵、外部認証鍵を新
たに生成することができるので、通信アルゴリズムが対
称鍵暗号方式か、非対称鍵暗号方式かに依存せずに、内
部認証鍵、外部認証鍵を更新することができる。
【0091】請求項3に記載の発明は、請求項2に記載
の発明において、複数の内部認証鍵のうち識別番号がm
番のものを更新するには、外部認証鍵と少なくともこの
m番の内部認証鍵以外の内部認証鍵とを用いて行なう相
互認証が成立した後に、サーバから乱数をクライアント
に送信し、前記クライアントは前記相互認証に用いた内
部認証鍵を用いて前記乱数から前記m番の内部認証鍵を
新たに生成して記憶媒体に記憶することにより行なうも
のであることを特徴とするものであるため、通信アルゴ
リズムが対称鍵暗号方式か、非対称鍵暗号方式かに依存
せずに、識別番号がm番の内部認証鍵を更新することが
できる。
【0092】請求項4に記載の発明は、請求項2または
3のいずれかに記載の発明において、複数の外部認証鍵
のうち識別番号がn番のものを更新するには、内部認証
鍵と少なくともこのn番の外部認証鍵以外の外部認証鍵
とを用いて行なう相互認証が成立した後に、サーバから
乱数をクライアントに送信し、前記クライアントは前記
相互認証に用いた内部認証鍵を用いて前記乱数から前記
n番の外部認証鍵を新たに生成して記憶媒体に記憶する
ことにより行なうものであることを特徴とするものであ
るため、通信アルゴリズムが対称鍵暗号方式か、非対称
鍵暗号方式かに依存せずに識別番号がn番の外部認証鍵
を更新することができる。
【0093】請求項5に記載の発明は、請求項2、3、
4のいずれかに記載の発明において、複数の内部認証鍵
のうち識別番号がm番のものおよび複数の外部認証鍵の
うち識別番号がn番目のものを一度に更新するには、少
なくとも前記m番の内部認証鍵以外の内部認証鍵と少な
くとも前記n番の外部認証鍵以外の外部認証鍵とを用い
て行なう相互認証が成立した後に、サーバから乱数をク
ライアントに送信し、前記クライアントは前記相互認証
に用いた内部認証鍵を用いて前記乱数から前記m番の内
部認証鍵と前記n番の外部認証鍵とを新たに生成して記
憶媒体に記憶することにより行なうものであることを特
徴とするものであるため、通信アルゴリズムが対称鍵暗
号方式か、非対称鍵暗号方式かに依存せずに、少ない鍵
更新処理により安全に、識別番号がm番の内部認証鍵と
識別番号がn番の外部認証鍵を一度に更新することがで
きる。
【0094】請求項6に記載の発明は、請求項2、3、
4、5のいずれかに記載の発明において、複数の内部認
証鍵を一度に更新するには、外部認証鍵と識別番号がm
番より小さい内部認証鍵とを用いて相互認証が成立した
後に、サーバから乱数をクライアントに送信し、前記ク
ライアントは前記相互認証に用いた内部認証鍵を用いて
前記乱数から前記識別番号がm番以上の各内部認証鍵を
新たに生成して記憶媒体に記憶することにより行なうも
のであることを特徴とするものであるため、通信アルゴ
リズムが対称鍵暗号方式か、非対称鍵暗号方式かに依存
せずに、少ない鍵更新処理により安全に、複数の内部認
証鍵を一度に更新することができる。
【0095】請求項7に記載の発明は、請求項2、3、
4、5、6のいずれかに記載の発明において、複数の外
部認証鍵を一度に更新するには、内部認証鍵と識別番号
がn番より小さい外部認証鍵とを用いて相互認証が成立
した後に、サーバから乱数をクライアントに送信し、前
記クライアントは前記相互認証に用いた内部認証鍵を用
いて前記乱数から前記識別番号がn番以上の各外部認証
鍵を新たに生成して記憶媒体に記憶することにより行な
うものであることを特徴とするものであるため、通信ア
ルゴリズムが対称鍵暗号方式か、非対称鍵暗号方式かに
依存せずに、少ない鍵更新処理により安全に、複数の外
部認証鍵を一度に更新することができる。
【0096】請求項8に記載の発明は、請求項2、3、
4、5、6、7のいずれかに記載の発明において、複数
の内部認証鍵と複数の外部認証鍵とを一度に更新するに
は、識別番号がm番より小さい内部認証鍵と識別番号が
n番より小さい外部認証鍵とを用いて行なう相互認証が
成立した後に、サーバから乱数をクライアントに送信
し、前記クライアントは前記相互認証に用いた内部認証
鍵を用いて前記乱数から識別番号がm番以上の内部認証
鍵と識別番号がn番移動の外部認証鍵とを新たに生成し
て記憶媒体に記憶することにより行なうものであること
を特徴とするものであるため、通信アルゴリズムが対称
鍵暗号方式か、非対称鍵暗号方式かに依存せずに、少な
い鍵更新処理により安全に、複数の内部認証鍵と複数の
外部認証鍵とを一度に更新することができる。
【0097】請求項9に記載の発明は、請求項2、3、
4、5、6、7、8のいずれかに記載の発明において、
更新の際の内部認証鍵の総数をM、外部認証鍵の総数を
Nとしたときに、下式で示されるm番目の内部認証鍵と
n番目の外部認証鍵の更新は、識別番号が少なくともn
番より小さい番号の外部認証鍵を用いてクライアントが
サーバを認証したことを条件に行なうものであることを
特徴とするものであるため、通信アルゴリズムが対称鍵
暗号方式か、非対称鍵暗号方式かに依存せずに、使用が
稀である認証鍵により使用が頻繁な認証鍵m番目の内部
認証鍵とn番目の外部認証鍵とを安全に更新することが
できる。
【0098】M−m=N−n 請求項10に記載の発明は、請求項2、3、4、5、
6、7、8、9のいずれかに記載の発明において、記憶
媒体は、更新に先立って行なわれた相互認証に使用した
認証鍵を用いサーバがクライアントに送信した乱数から
新たな認証鍵の生成を行なって、この生成後の新たな認
証鍵を記憶媒体内部の不揮発性メモリにのみ記憶するも
のであることを特徴とするものであるため、通信アルゴ
リズムが対称鍵暗号方式か、非対称鍵暗号方式かに依存
せずに、更新後の新たな認証鍵を記憶媒体外に漏らすこ
となく認証鍵を安全に更新することができる。
【0099】請求項11に記載の発明は、請求項2、
3、4、5、6、7、8、9、10のいずれかに記載の
発明において、記憶媒体としてICカードを用いること
を特徴とするものであるため、一般に普及し始めている
ICカードを記憶媒体としてもちい、ネットワークシス
テムを低コストで構築することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施の形態にかかるネットワ
ークシステムの概略構成を示すブロック図である。
【図2】前記ネットワークシステムに用いるICカード
の回路構成を示すブロック図である。
【図3】前記ICカード内の不揮発メモリ内の認証鍵の
ファイルフォーマットの一例を示すブロック図である。
【図4】前記ネットワークシステムにおける相互認証の
処理手順を示すブロック図である。
【図5】前記ネットワークシステムにおける暗号化デー
タ通信に用いるセッション鍵の生成の手順を示すブロッ
ク図である。
【図6】前記ネットワークシステムにおける内部認証
鍵、外部認証鍵の更新の手順を示すブロック図である。
【図7】この発明の第2の実施の形態にかかるネットワ
ークシステムにおける外部認証鍵の更新手順を示すブロ
ック図である。
【図8】この発明の第2の実施の形態にかかるネットワ
ークシステムにおける内部認証鍵の更新手順を示すブロ
ック図である。
【図9】この発明の第3の実施の形態にかかるネットワ
ークシステムにおける内部認証鍵、外部認証鍵の更新手
順を示すブロック図である。
【図10】この発明の第4の実施の形態にかかるネット
ワークシステムにおける内部認証鍵、外部認証鍵の更新
手順を示すブロック図である。
【符号の説明】
1 ネットワークシステム 2 クライアント 3 サーバ 4 通信回線 5 記憶媒体(ICカード) 12 不揮発性メモリ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675A

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 通信回線を介して接続されているクライ
    アントとサーバとの間の相互認証に使用する認証鍵を格
    納している記憶媒体をユーザが所持し、この記憶媒体と
    前記クライアントを接続して、前記認証鍵を用いた前記
    相互認証を行なった後、前記認証鍵に基づいてセッショ
    ン鍵を生成して暗号化通信を行なうネットワークシステ
    ムであって、 前記認証鍵は前記記憶媒体に複数個記憶して、定期また
    は不定期に更新して用い、 この更新を前記複数の認証鍵のうちいずれかのものに対
    して行なうには、少なくとも当該認証鍵以外の前記認証
    鍵を用いて行なう前記相互認証が成立した後に、前記サ
    ーバから乱数を前記クライアントに送信し、前記相互認
    証に用いた前記認証鍵を用いて前記乱数から更新にかか
    る前記認証鍵を新たに生成して前記記憶媒体に記憶する
    ことにより行なうものであることを特徴とするネットワ
    ークシステム。
  2. 【請求項2】 記憶媒体は、クライアントがサーバを認
    証するための認証鍵である外部認証鍵と、前記サーバが
    前記クライアントを認証するための認証鍵である内部認
    証鍵とをいずれも識別番号を付して複数個ずつ記憶して
    いて、前記内部認証鍵および前記外部認証鍵を用いて相
    互認証を行なうものであることを特徴とする請求項1に
    記載のネットワークシステム。
  3. 【請求項3】 複数の内部認証鍵のうち識別番号がm番
    のものを更新するには、外部認証鍵と少なくともこのm
    番の内部認証鍵以外の内部認証鍵とを用いて行なう相互
    認証が成立した後に、サーバから乱数をクライアントに
    送信し、前記クライアントは前記相互認証に用いた内部
    認証鍵を用いて前記乱数から前記m番の内部認証鍵を新
    たに生成して記憶媒体に記憶することにより行なうもの
    であることを特徴とする請求項2に記載のネットワーク
    システム。
  4. 【請求項4】 複数の外部認証鍵のうち識別番号がn番
    のものを更新するには、内部認証鍵と少なくともこのn
    番の外部認証鍵以外の外部認証鍵とを用いて行なう相互
    認証が成立した後に、サーバから乱数をクライアントに
    送信し、前記クライアントは前記相互認証に用いた内部
    認証鍵を用いて前記乱数から前記n番の外部認証鍵を新
    たに生成して記憶媒体に記憶することにより行なうもの
    であることを特徴とする請求項1または2に記載のネッ
    トワークシステム。
  5. 【請求項5】 複数の内部認証鍵のうち識別番号がm番
    のものおよび複数の外部認証鍵のうち識別番号がn番目
    のものを一度に更新するには、少なくとも前記m番の内
    部認証鍵以外の内部認証鍵と少なくとも前記n番の外部
    認証鍵以外の外部認証鍵とを用いて行なう相互認証が成
    立した後に、サーバから乱数をクライアントに送信し、
    前記クライアントは前記相互認証に用いた内部認証鍵を
    用いて前記乱数から前記m番の内部認証鍵と前記n番の
    外部認証鍵とを新たに生成して記憶媒体に記憶すること
    により行なうものであることを特徴とする請求項2、
    3、4のいずれかに記載のネットワークシステム。
  6. 【請求項6】 複数の内部認証鍵を一度に更新するに
    は、外部認証鍵と識別番号がm番より小さい内部認証鍵
    とを用いて相互認証が成立した後に、サーバから乱数を
    クライアントに送信し、前記クライアントは前記相互認
    証に用いた内部認証鍵を用いて前記乱数から前記識別番
    号がm番以上の各内部認証鍵を新たに生成して記憶媒体
    に記憶することにより行なうものであることを特徴とす
    る請求項2、3、4、5のいずれかに記載のネットワー
    クシステム。
  7. 【請求項7】 複数の外部認証鍵を一度に更新するに
    は、内部認証鍵と識別番号がn番より小さい外部認証鍵
    とを用いて相互認証が成立した後に、サーバから乱数を
    クライアントに送信し、前記クライアントは前記相互認
    証に用いた内部認証鍵を用いて前記乱数から前記識別番
    号がn番以上の各外部認証鍵を新たに生成して記憶媒体
    に記憶することにより行なうものであることを特徴とす
    る請求項2、3、4、5、6のいずれかに記載のネット
    ワークシステム。
  8. 【請求項8】 複数の内部認証鍵と複数の外部認証鍵と
    を一度に更新するには、識別番号がm番より小さい内部
    認証鍵と識別番号がn番より小さい外部認証鍵とを用い
    て行なう相互認証が成立した後に、サーバから乱数をク
    ライアントに送信し、前記クライアントは前記相互認証
    に用いた内部認証鍵を用いて前記乱数から識別番号がm
    番以上の内部認証鍵と識別番号がn番移動の外部認証鍵
    とを新たに生成して記憶媒体に記憶することにより行な
    うものであることを特徴とする請求項2、3、4、5、
    6、7のいずれかに記載のネットワークシステム。
  9. 【請求項9】 更新の際の内部認証鍵の総数をM、外部
    認証鍵の総数をNとしたときに、下式で示されるm番目
    の内部認証鍵とn番目の外部認証鍵の更新は、識別番号
    が少なくともn番より小さい番号の外部認証鍵を用いて
    クライアントがサーバを認証したことを条件に行なうも
    のであることを特徴とする請求項2、3、4、5、6、
    7、8のいずれかに記載のネットワークシステム。 M−m=N−n
  10. 【請求項10】 記憶媒体は、 更新に先立って行なわれた相互認証に使用した認証鍵を
    用いサーバがクライアントに送信した乱数から新たな認
    証鍵の生成を行なって、この生成後の新たな認証鍵を記
    憶媒体内部の不揮発性メモリにのみ記憶するものである
    ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9のいずれかに記載のネットワークシステム。
  11. 【請求項11】 記憶媒体としてICカードを用いるこ
    とを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10のいずれかに記載のネットワークシステ
    ム。
JP28478597A 1997-10-17 1997-10-17 ネットワークシステム Expired - Fee Related JP4216914B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28478597A JP4216914B2 (ja) 1997-10-17 1997-10-17 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28478597A JP4216914B2 (ja) 1997-10-17 1997-10-17 ネットワークシステム

Publications (2)

Publication Number Publication Date
JPH11122238A true JPH11122238A (ja) 1999-04-30
JP4216914B2 JP4216914B2 (ja) 2009-01-28

Family

ID=17682995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28478597A Expired - Fee Related JP4216914B2 (ja) 1997-10-17 1997-10-17 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP4216914B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002136743A (ja) * 2000-10-31 2002-05-14 Aruze Corp 鍵ユニット、ユニットコントローラ及び遊技場鍵システム
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
JP2003501878A (ja) * 1999-05-27 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US6981139B2 (en) 2003-06-25 2005-12-27 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US7116455B2 (en) 2003-09-26 2006-10-03 Sony Corporation Imaging apparatus
US7366906B2 (en) 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP2012210263A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2012210267A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013094249A (ja) * 2011-10-28 2013-05-20 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2014029688A (ja) * 2012-07-20 2014-02-13 Oberthur Technologies セキュアエレメントのためのオペレーティングシステムのアップデート
JP2015095770A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 電子デバイス、認証方法、プログラム
JP2020048061A (ja) * 2018-09-19 2020-03-26 大日本印刷株式会社 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501878A (ja) * 1999-05-27 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2002136743A (ja) * 2000-10-31 2002-05-14 Aruze Corp 鍵ユニット、ユニットコントローラ及び遊技場鍵システム
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
US7366906B2 (en) 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US7489783B2 (en) 2003-06-25 2009-02-10 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US6981139B2 (en) 2003-06-25 2005-12-27 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
CN1324881C (zh) * 2003-09-26 2007-07-04 索尼株式会社 成像设备
US7116455B2 (en) 2003-09-26 2006-10-03 Sony Corporation Imaging apparatus
JP2012210263A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2012210267A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013094249A (ja) * 2011-10-28 2013-05-20 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2014029688A (ja) * 2012-07-20 2014-02-13 Oberthur Technologies セキュアエレメントのためのオペレーティングシステムのアップデート
US9779246B2 (en) 2012-07-20 2017-10-03 Oberthur Technologies System and method for updating an operating system for a smart card or other secure element
JP2015095770A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 電子デバイス、認証方法、プログラム
JP2020048061A (ja) * 2018-09-19 2020-03-26 大日本印刷株式会社 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Also Published As

Publication number Publication date
JP4216914B2 (ja) 2009-01-28

Similar Documents

Publication Publication Date Title
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
US20190318356A1 (en) Offline storage system and method of use
CN110519260B (zh) 一种信息处理方法及信息处理装置
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
JP3114991B2 (ja) データ通信システム
US6834112B1 (en) Secure distribution of private keys to multiple clients
CN100432889C (zh) 提供断开鉴别的系统和方法
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
EP0979496B1 (en) Two way authentication protocol
US20210182863A1 (en) Authenticating Transactions Using Biometric Authentication
CN114730420A (zh) 用于生成签名的系统和方法
US20060095769A1 (en) System and method for initializing operation for an information security operation
CN109672537A (zh) 基于公钥池的抗量子证书获取系统及获取方法
JPS625544B2 (ja)
EP1500226A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
CN114467280A (zh) 使用冷钱包生成数字签名
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
JP4216914B2 (ja) ネットワークシステム
US20220014354A1 (en) Systems, methods and devices for provision of a secret
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN111553686A (zh) 数据处理方法、装置、计算机设备及存储介质
CN109302283A (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP7211518B2 (ja) 所有者同一性確認システムおよび所有者同一性確認方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050715

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051115

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees