JPH11340969A - ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 - Google Patents

ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Info

Publication number
JPH11340969A
JPH11340969A JP10158359A JP15835998A JPH11340969A JP H11340969 A JPH11340969 A JP H11340969A JP 10158359 A JP10158359 A JP 10158359A JP 15835998 A JP15835998 A JP 15835998A JP H11340969 A JPH11340969 A JP H11340969A
Authority
JP
Japan
Prior art keywords
authentication
client
server
random number
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10158359A
Other languages
English (en)
Other versions
JP3278612B2 (ja
Inventor
Atsumasa Yoshida
篤正 吉田
Tsugiko Mishio
亜子 見潮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Software Kyushu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Software Kyushu Ltd filed Critical NEC Corp
Priority to JP15835998A priority Critical patent/JP3278612B2/ja
Publication of JPH11340969A publication Critical patent/JPH11340969A/ja
Application granted granted Critical
Publication of JP3278612B2 publication Critical patent/JP3278612B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 インタネットあるいはイントラネットを介し
たクライアント/サーバシステムにおいて、クライアン
トとサーバ間のユーザ相互認証を高速化する。 【解決手段】 クライアント1からサーバ2への最初の
接続時、互いに相手の公開鍵を使って相互に認証用の乱
数および共通鍵情報を暗号化して交換することで相互認
証を行うとともに以後の通信でどのような認証用の乱数
および共通鍵を使用するかを両者で取り決める。また、
前記認証用の乱数および共通鍵をクライアントおよびサ
ーバ側の記憶手段17,27で記憶する。2回目以降の同一
クライアント1とサーバ2間の接続時、前記記憶してあ
る認証用の乱数を前記共通鍵で暗号化して交換すること
により同一相手であるか否かを相互に認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号的手法を用いた
認証技術に関し、特にインタネットあるいはイントラネ
ットを介してクライアントとサーバとが接続されたクラ
イアント/サーバシステムにおけるユーザ相互認証技術
に関する。
【0002】
【従来の技術】一般に暗号方式には、暗号化鍵と復号化
鍵とが同一である共通鍵方式と、双方の鍵が相違する公
開鍵方式とがあり、それぞれ一長一短がある。公開鍵方
式は不特定多数との通信には適するが処理速度が遅く、
反対に共通鍵方式は処理速度は速いが不特定多数との通
信には不向きである。このため、大量のデータを特定の
送受信者間で暗号化して送受信する場合などには共通鍵
方式が良く使用され、送受信者が不特定多数の場合やデ
ータ量がそれほど多くない場合には公開鍵方式が使用さ
れている。また、例えば特開平9−312642号公報
に記載されるように、共通鍵を公開鍵で暗号化して授受
した後、この共通鍵によってデータを暗号化して通信す
るように、公開鍵方式と共通鍵方式とを併用することも
行われている。なお、公開鍵方式の代表的なものにRS
Aがあり、共通鍵方式の代表的なものにDESがある。
また、暗号的手法全般を記載した文献として、『暗号と
情報セキュリティ』(辻井重雄,笠原正雄著,1990
年3月29日発行,株式会社昭晃堂)がある。
【0003】ところで、暗号的手法は通信データの暗号
化以外に、ユーザ相互認証にも利用されている。ここ
で、ユーザ相互認証とは、AとBとが通信する場合に、
Bは通信相手がまさにAであることを充分な確からしさ
で確認し、Aは通信相手がまさにBであることを充分な
確からしさで確認することである。このようなユーザ相
互認証は不特定多数の通信相手間で実施されること、通
信データ量が少ないこと等から、従来は公開鍵方式を用
いて図14に示すような手順で行われていた。
【0004】まず、クライアントは、クライアント側認
証用の乱数Raを生成し、自ユーザIDと生成した乱数
Raを相手サーバの公開鍵で暗号化し、それを含む認証
開始トークンをサーバへ送信する。
【0005】サーバは、受信した認証開始トークンを自
秘密鍵で復号し、乱数Raを抽出する。続いて、サーバ
は、サーバ側認証用の乱数Rbを生成し、前記抽出した
乱数Raと生成した乱数Rbとを相手クライアントの公
開鍵で暗号化し、それを含む認証応答トークンをクライ
アントへ送信する。
【0006】クライアントは、受信した認証応答トーク
ンを自秘密鍵で復号し、乱数Ra,Rbを抽出する。そ
して、抽出した乱数Raと前記自ら生成した乱数Raと
が一致するかを確認し、一致すれば相手サーバが真のサ
ーバであると認証する。続いて、クライアントは、前記
抽出した乱数Rbを含む認証応答完了トークンをサーバ
へ送信する。
【0007】サーバは、認証応答完了トークンから抽出
した乱数Rbと、前記自ら生成した乱数Rbとが一致す
るかを確認し、一致すれば相手クライアントが真のクラ
イアントであると認証する。
【0008】
【発明が解決しようとする課題】上述したように、従来
においては、共通鍵方式を用いた暗号化,復号化によっ
て相互認証を実施していたため、クライアントおよびサ
ーバ両側で秘密鍵による復号処理が常に走っていた。前
述したように公開鍵方式はその復号処理が複雑で時間が
かかるため、常に秘密鍵による復号処理が必要な従来技
術では、認証処理に時間がかかるという問題があった。
【0009】特に、多数のクライアントから同じサーバ
への接続要求が集中すると、認証処理によるCPU負荷
がサーバにかかるため、大規模システムにおける性能問
題に発展する可能性があった。
【0010】そこで本発明の目的は、インタネットある
いはイントラネットを介したクライアント/サーバシス
テムにおいて、クライアントとサーバ間のユーザ相互認
証を高速化することにある。
【0011】
【課題を解決するための手段】第1の発明のユーザ相互
認証方法は、クライアントとサーバとがネットワークを
介して接続されたクライアント/サーバシステムにおけ
るユーザ相互認証方法において、クライアントからサー
バへの最初の接続時、互いに相手の公開鍵を使って相互
に認証用の乱数および共通鍵情報を暗号化して交換する
ことで相互認証を行うとともに以後の通信でどのような
認証用の乱数および共通鍵を使用するかを両者で取り決
める段階と、前記認証用の乱数および共通鍵をクライア
ントおよびサーバ側で記憶する段階と、2回目以降の同
一クライアントとサーバ間の接続時、前記記憶してある
認証用の乱数を前記共通鍵で暗号化して交換することに
より同一相手であるか否かを相互に認証する段階とを含
んでいる。
【0012】このように構成された第1の発明のユーザ
相互認証方法にあっては、クライアントからサーバへの
最初の接続時には公開鍵方式による暗号化によって相互
に認証用の乱数が交換されるため処理速度は従来と変わ
らないが、2回目以降の同一クライアントとサーバ間の
接続時には、最初の接続時に公開鍵方式を用いて秘密裡
に交換した共通鍵で同じく秘密裡に交換しておいた認証
用乱数を暗号化して交換することで相互認証を行うた
め、秘密鍵の復号処理が走らず、従って相互認証を高速
に行うことができる。
【0013】第2の発明のユーザ相互認証方法は、クラ
イアントとサーバとがネットワークを介して接続された
クライアント/サーバシステムにおけるユーザ相互認証
方法において、クライアントからサーバへの最初の接続
時、互いに相手の公開鍵を使って今回使用する認証用の
乱数、次回使用する認証用の乱数および共通鍵情報を暗
号化し交換して今回使用する認証用の乱数によって相互
認証を行うとともに以後の通信でどのような共通鍵を使
用し、また次回の相互認証時にどのような認証用の乱数
を使用するかを両者で取り決める段階と、次回使用する
認証用の乱数および共通鍵をクライアントおよびサーバ
側で記憶する段階と、2回目以降の同一クライアントと
サーバ間の接続時、前記記憶してある次回使用する認証
用の乱数を前記記憶してある共通鍵で暗号化して交換す
ることにより同一相手であるか否かを相互に認証すると
ともに、更に次回の相互認証に備えて次回使用する認証
用の乱数を前記記憶してある共通鍵で暗号化し交換して
クライアントおよびサーバ側で記憶する段階とを含んで
いる。
【0014】このように構成された第2の発明のユーザ
相互認証方法にあっては、クライアントからサーバへの
最初の接続時には公開鍵方式による暗号化によって相互
に認証用の乱数が交換されるため処理速度は従来と変わ
らないが、2回目以降の同一クライアントとサーバ間の
接続時には、最初の接続時に公開鍵方式を用いて秘密裡
に交換した共通鍵で同じく秘密裡に交換しておいた認証
用乱数を暗号化して交換することで相互認証を行うた
め、秘密鍵の復号処理が走らず、従って相互認証を高速
に行うことができる。また、認証用の乱数を毎回替える
ため、以前に使った乱数が盗まれても悪用される恐れが
なく、認証の信頼性が高まる。
【0015】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0016】図1(a)は本発明を適用したクライアン
ト/サーバシステムの一例を示すブロック図であり、複
数のクライアント1と複数のサーバ2とがインタネット
或いはイントラネット等のネットワーク3を介して接続
されている。このクライアント/サーバシステムにおい
て、任意のクライアント1と任意のサーバ2とが互いに
相手の認証を行い、その認証した相手との間でデータを
送受信する場合、図1(b)のような手順を踏む。
【0017】先ず、コネクション接続フェーズを実施
し、クライアント1とサーバ2との間にネットワーク3
を介してコネクションを接続する。次に、相互認証フェ
ーズを実施し、接続相手のサーバ2が真に接続を望むサ
ーバであることをクライアント1側が確認し、また、接
続相手のクライアント1が真に接続を望むクライアント
であることをサーバ2側が確認する。そして、相互に認
証できた場合に限ってデータ転送フェーズを実施し、ク
ライアント1とサーバ2との間でデータを送受信し、一
連のデータ転送フェーズの終了後に、コネクション切断
フェーズを実施してコネクションを切断する。相互認証
フェーズで相互認証が得られなかった場合はデータ転送
フェーズには移行せず、直ちにコネクション切断フェー
ズが実施される。クライアント1が再びサーバ2と接続
する場合には、コネクション接続、相互認証、データ転
送、コネクション切断の各フェーズが繰り返される。
【0018】本実施の形態のユーザ相互認証技術は、上
述した通信シーケンスにおける相互認証フェーズに適用
される。
【0019】図2に本発明を適用したクライアントおよ
びサーバの要部を示す。図2に示すように、クライアン
ト1およびサーバ2は、それぞれ認証部10および認証
部20を有しており、図1を参照して説明したように、
コネクション接続後の相互認証フェーズにおいて、認証
部10および認証部20にて相互認証処理が実施され、
相互に認証できた場合に限って後続のデータ転送フェー
ズを実施する。
【0020】クライアント1の認証部10は、認証情報
キャッシュテーブル11を記憶する記憶手段17と、認
証情報キャッシュ検索手段12と、認証開始トークン生
成・送信手段13と、認証応答トークン受信手段14
と、認証応答完了トークン生成・送信手段15と、認証
情報キャッシュ生成・更新手段16とを備えている。こ
のような認証部10は、プロセッサ(CPU)及びメモ
リを有するコンピュータとCD−ROM,磁気ディスク
装置,半導体メモリ等の機械読み取り可能な記録媒体と
で実現することができる。この場合、記録媒体にはクラ
イアント側相互認証用のプログラムが記録されており、
そのプログラムがCPUに読み取られ、CPUの動作を
制御することにより、クライアント1上に認証部10を
実現する。
【0021】他方、サーバ2の認証部20は、認証情報
キャッシュテーブル21を記憶する記憶手段27と、認
証開始トークン受信手段22と、認証情報キャッシュ検
索手段23と、認証応答トークン生成・送信手段24
と、認証応答完了トークン受信手段25と、認証情報キ
ャッシュ生成・更新手段26とを備えている。このよう
な認証部20は、プロセッサ(CPU)及びメモリを有
するコンピュータとCD−ROM,磁気ディスク装置,
半導体メモリ等の機械読み取り可能な記録媒体とで実現
することができる。この場合、記録媒体にはサーバ側相
互認証用のプログラムが記録されており、そのプログラ
ムがCPUに読み取られ、CPUの動作を制御すること
により、サーバ2上に認証部20を実現する。
【0022】以下、クライアント1の認証部10の各構
成要素について説明する。
【0023】○記憶手段17中の認証情報キャッシュテ
ーブル11 認証情報キャッシュテーブル11は、接続相手のサーバ
の認証情報を保持するテーブルであり、各サーバ2毎に
その最初の接続時に動的に生成される。図3に認証情報
キャッシュテーブル11の構成例を示す。認証情報キャ
ッシュテーブル11は、インデックス部と内容部とから
成り、インデックス部に、相手サーバのユーザIDが設
定され、内容部に、自クライアントのユーザID,サー
バ側認証用乱数,クライアント側認証用乱数,その他の
認証情報(相手サーバの公開鍵,相手サーバのユーザI
D,自クライアントの秘密鍵,共通鍵,相手サーバの秘
密鍵で暗号化された初期認証開始トークン,その初期認
証開始トークン中のクライアント側認証用乱数および共
通鍵の第1の生成情報など)が設定される。
【0024】○認証情報キャッシュ検索手段12 認証情報キャッシュ検索手段12は、認証フェーズの開
始時に相手サーバのユーザIDをインデックス部に持つ
認証情報キャッシュテーブル11を記憶手段17中から
検索する手段である。
【0025】○認証開始トークン生成・送信手段13 認証開始トークン生成・送信手段13は、認証情報キャ
ッシュ検索手段12の検索結果に応じ、タイプ1または
タイプ2の認証開始トークンを生成し、サーバ2に送信
する手段である。タイプ1の認証開始トークンは検索が
失敗した場合に、タイプ2の認証開始トークンは検索が
成功した場合に、それぞれ生成されて送信される。
【0026】図4(a),(b)にタイプ1およびタイ
プ2の認証開始トークンの構成例を示す。タイプ1の認
証開始トークンは図4(a)に示すように、当該トーク
ンがタイプ1の認証開始トークンである旨を含むヘッダ
と、相手サーバ2の公開鍵で暗号化された自クライアン
ト1のユーザID,今回クライアント側認証用乱数およ
び共通鍵の第1の生成情報とを含んでいる。相手サーバ
2の公開鍵はクライアント1側で事前に取得し別途管理
しているものを使用する。なお、公開鍵方式としては例
えばRSAを使用することができる。今回クライアント
側認証用乱数および共通鍵の第1の生成情報は、認証開
始トークン生成・送信手段13で乱数発生器によって独
自に生成したものである。共通鍵の第1の生成情報は、
サーバ2側で生成される後述する第2の生成情報と組み
合わせることで、1つの共通鍵を一意に生成することが
できる情報である。つまり、情報Aと情報Bとが決まっ
た場合、それらから特定の共通鍵が生成され、それ以外
の共通鍵が生成できないとき、そのような情報A,Bが
その共通鍵の第1の生成情報、第2の生成情報となる。
簡単な例としては、情報A,Bが共通鍵の部分乱数、つ
まり共通鍵のビット長をnビットとする場合、情報Aが
上位n/2ビット、情報Bが下位n/2ビットとなる例
がある。なお、共通鍵方式としては、例えばDESを使
用することができる。
【0027】タイプ2の認証開始トークンは図4(b)
に示すように、当該トークンがタイプ2の認証開始トー
クンである旨を含むヘッダと、相手サーバの公開鍵で暗
号化されている初期認証開始トークンと、共通鍵で暗号
化された今回クライアント側認証用乱数および次回クラ
イアント側認証用乱数とを含んでいる。初期認証開始ト
ークンは、検索された認証情報キャッシュテーブル11
から取得された初期認証開始トークンである。今回クラ
イアント側認証用乱数は、検索された認証情報キャッシ
ュテーブル11から取得されたクライアント側認証用乱
数である。次回クライアント側認証用乱数は、認証開始
トークン生成・送信手段13が乱数発生器によって新た
に生成したものである。今回クライアント側認証用乱数
および次回クライアント側認証用乱数を暗号化する共通
鍵は、検索された認証情報キャッシュテーブル11から
取得された共通鍵である。
【0028】○認証応答トークン受信手段14 認証応答トークン受信手段14は、認証開始トークン生
成・送信手段13が送信した認証開始トークンに対して
相手サーバ2が認証応答トークンを送信してきたとき、
それを受信して処理する手段である。受信する認証応答
トークンには、タイプ1とタイプ2の2通りがある。図
5(a),(b)にタイプ1およびタイプ2の認証応答
トークンの論理的な構成例を示す。
【0029】タイプ1の認証応答トークンは、図5
(a)に示すように、当該トークンがタイプ1の認証応
答トークンである旨を含むヘッダと、クライアント1の
公開鍵で暗号化された今回クライアント側認証用乱数,
今回サーバ側認証用乱数,共通鍵の第2の生成情報およ
び次回サーバ側認証用乱数とを含んでいる。他方、タイ
プ2の認証応答トークンは、図5(b)に示すように、
当該トークンがタイプ2の認証応答トークンである旨を
含むヘッダと、共通鍵で暗号化された今回サーバ側認証
用乱数および次回サーバ側認証用乱数とを含んでいる。
タイプ2の認証応答トークンは、タイプ2の認証開始ト
ークンの応答として返されるが、タイプ1の認証応答ト
ークンはタイプ1の認証開始トークンの応答以外にタイ
プ2の認証開始トークンの応答として返される場合があ
る。タイプ1およびタイプ2の認証応答トークンの生成
方法については、サーバ2の認証応答トークン生成・送
信手段24の説明箇所で詳述する。
【0030】○認証応答完了トークン生成・送信手段1
5 認証応答完了トークン生成・送信手段15は、認証応答
トークン受信手段14がタイプ1の認証応答トークンを
受信した場合に、その応答である認証応答完了トークン
を生成し相手サーバ2に送信する手段である。認証応答
トークン受信手段14がタイプ2の認証応答トークンを
受信した場合、認証応答完了トークン生成・送信手段1
5は動作しない。認証応答完了トークンの論理的な構成
例を図6に示す。同図に示すように、認証応答完了トー
クンは、当該トークンが認証応答完了トークンである旨
を含むヘッダと、共通鍵で暗号化された今回サーバ側認
証用乱数および次回クライアント側認証用乱数を含んで
いる。今回サーバ側認証用乱数は、認証応答トークン受
信手段14が受信したタイプ1の認証応答トークンから
抽出したものであり、次回クライアント側認証用乱数
は、認証応答完了トークン生成・送信手段15が乱数発
生器により独自に生成したものである。これらを暗号化
する共通鍵は、認証開始トークン生成・送信手段13が
送出したタイプ1の認証開始トークン中に含めた共通鍵
の第1の生成情報と認証応答トークン受信手段14がタ
イプ1の認証応答トークンから抽出した共通鍵の第2の
生成情報とから一意に生成される共通鍵である。
【0031】○認証情報キャッシュ生成・更新手段16 認証情報キャッシュ生成・更新手段16は、記憶手段1
7中に図3に示したような認証情報キャッシュテーブル
11を新たに生成したり、既に生成されている認証情報
キャッシュテーブル11を更新したり、削除する手段で
ある。
【0032】次に、サーバ2の認証部20の各構成要素
について説明する。
【0033】○記憶手段27中の認証情報キャッシュテ
ーブル21 認証情報キャッシュテーブル21は、接続相手のクライ
アントの認証情報を保持するテーブルであり、各クライ
アント1毎にその最初の接続時に動的に生成される。図
7に認証情報キャッシュテーブル21の構成例を示す。
認証情報キャッシュテーブル21は、インデックス部と
内容部とから成り、インデックス部に、初期認証開始ト
ークンが設定され、内容部に、自サーバのユーザID,
サーバ側認証用乱数,クライアント側認証用乱数,その
他の認証情報(相手クライアントの公開鍵,相手クライ
アントのユーザID,自サーバの秘密鍵,共通鍵など)
が設定される。
【0034】○認証開始トークン受信手段22 認証フェーズの開始時、相手クライアント1から認証開
始トークンを受信する手段である。受信する認証開始ト
ークンには、図4(a)に示したタイプ1の認証開始ト
ークンと図4(b)に示したタイプ2の認証開始トーク
ンとの2通りがある。
【0035】○認証情報キャッシュ検索手段23 認証情報キャッシュ検索手段23は、認証開始トークン
受信手段22でタイプ2の認証開始トークンが受信され
たとき、タイプ2の認証開始トークンに含まれる初期認
証開始トークンをインデックス部に持つ認証情報キャッ
シュテーブル21を記憶手段27中から検索する手段で
ある。認証開始トークン受信手段22でタイプ1の認証
開始トークンが受信された場合、認証情報キャッシュ検
索手段23は動作しない。
【0036】○認証応答トークン生成・送信手段24 認証応答トークン生成・送信手段24は、認証開始トー
クン受信手段22が受信した認証開始トークンに対する
応答として、認証応答トークンを生成し、相手クライア
ント1に送信する手段である。生成し送信する認証応答
トークンは図5(a)に示すタイプ1の認証応答トーク
ンと図5(b)に示すタイプ2の認証応答トークンとの
2通りある。タイプ2の認証応答トークンは、認証開始
トークン受信手段22でタイプ2の認証開始トークンが
受信され且つ認証情報キャッシュ検索手段23で認証情
報キャッシュテーブル21の検索に成功し、更にサーバ
側で認証成立した場合に生成、送信される。タイプ1の
認証応答トークンは、それ以外の場合、つまり、認証開
始トークン受信手段22でタイプ1の認証開始トークン
が受信された場合、タイプ2の認証開始トークンを受信
したが認証情報キャッシュテーブル21の検索に失敗し
た場合、検索に成功したが認証不成立の場合に、生成、
送信される。
【0037】ここで、図5(a)のタイプ1の認証応答
トークン中、今回クライアント側認証用乱数は、認証開
始トークン受信手段22で受信されたタイプ1の認証開
始トークンから抽出した今回クライアント側認証用乱数
または検索された認証情報キャッシュテーブル21中か
ら抽出された初期認証開始トークン中の今回クライアン
ト側認証用乱数である。また、今回サーバ側認証用乱
数,共通鍵の第2の生成情報および次回サーバ側認証用
乱数は、認証応答トークン生成・送信手段24が乱数発
生器によって独自に生成したものである。さらに、これ
らを暗号化する相手クライアント1の公開鍵はサーバ2
が事前に取得して別途管理してある公開鍵である。他
方、図5(b)のタイプ2の認証応答トークン中の今回
サーバ側認証用乱数は検索された認証情報キャッシュテ
ーブル21中から抽出されたサーバ側認証用乱数であ
り、次回サーバ側認証用乱数は認証応答トークン生成・
送信手段24が乱数発生器によって独自に生成したもの
であり、それらを暗号化する共通鍵は検索された認証情
報キャッシュテーブル21から取得された共通鍵であ
る。
【0038】○認証応答完了トークン受信手段25 認証応答完了トークン受信手段25は、認証応答トーク
ン生成・送信手段24がタイプ1の認証応答トークンを
送信した場合に、それに対する応答である図6に示した
ような認証応答完了トークンを相手クライアント1から
受信して処理する手段である。認証応答トークン生成・
送信手段24がタイプ2の認証応答トークンを送信した
場合、認証応答完了トークン受信手段25は動作しな
い。
【0039】○認証情報キャッシュ生成・更新手段26 認証情報キャッシュ生成・更新手段26は、記憶手段2
7中に図7に示したような認証情報キャッシュテーブル
21を新たに生成したり、既に生成されている認証情報
キャッシュテーブル21を更新したり、削除する手段で
ある。
【0040】図8はクライアント1の認証部10の処理
例を示すフローチャートである。以下、クライアント1
の認証部10の動作について説明する。
【0041】クライアント1における認証フェーズの開
始時、まず認証情報キャッシュ検索手段12は、相手サ
ーバのユーザIDをインデックス部に持つ認証情報キャ
ッシュテーブル11を記憶手段17から検索する(ステ
ップS1201)。
【0042】(1)検索に失敗した場合 該当する認証情報キャッシュテーブル11が存在しない
場合、認証開始トークン生成・送信手段13は、今回ク
ライアント側認証用乱数および共通鍵の第1の生成情報
を生成し、これらと自クライアントのユーザIDとを、
相手サーバ2の公開鍵で暗号化したものを含む図4
(a)に示したタイプ1の認証開始トークンを生成し、
ネットワーク3を介して相手サーバ2に送信する(ステ
ップS1301)。
【0043】上記送信した認証開始トークンの応答とし
て、相手サーバ2から図5(a)のタイプ1の認証応答
トークンが送られてくると、認証応答トークン受信手段
14はそれを受信し、自クライアントの秘密鍵で復号し
て、今回クライアント側認証用乱数,今回サーバ側認証
用乱数,共通鍵の第2の生成情報および次回サーバ側認
証用乱数を抽出する(ステップS1401)。そして、
この抽出した今回クライアント側認証用乱数とステップ
S1301で送出した今回クライアント側認証用乱数と
が一致するか否かを調べる(ステップS1402)。一
致する場合、クライアント側での認証成立となり、不一
致の場合は認証不成立となる。
【0044】認証応答トークン受信手段14において認
証成立と判定された場合、認証応答完了トークン生成・
送信手段15は、次回クライアント側認証用乱数を生成
し、これとタイプ1の認証応答トークンから抽出した今
回サーバ側認証用乱数とを、ステップS1301で送出
した共通鍵の第1の生成情報とタイプ1の認証応答トー
クンから抽出した共通鍵の第2の生成情報とから生成し
た共通鍵で暗号化したものを含む図6の認証応答完了ト
ークンを生成し、相手サーバ2に送信する(ステップS
1501)。
【0045】その後、相手サーバからコネクションが切
断されず相互認証フェーズが正常終了した場合、認証情
報キャッシュ生成・更新手段16は、記憶手段17中に
新たな認証情報キャッシュテーブル11用の領域を確保
し、図3に示したような認証情報キャッシュテーブル1
1を新規に生成する(S1601)。ここで、インデッ
クス部には相手サーバ2のユーザIDが設定される。ま
た、内容部のサーバ側認証用乱数にはタイプ1の認証応
答トークンから抽出した次回サーバ側認証用乱数が設定
され、クライアント側認証用乱数には認証応答完了トー
クンで通知した次回クライアント側認証用乱数が設定さ
れ、共通鍵には前記生成された共通鍵が設定される。さ
らに、初期認証開始トークンとしては、ステップS13
01で送信した認証開始トークンが設定される。なお、
記憶手段17に空きがなく新たな認証情報キャッシュテ
ーブル用の領域を確保することができない場合、LRU
方式等によって最近使われていない認証情報キャッシュ
テーブルが削除されて領域が確保される。
【0046】(2)検索に成功した場合 該当する認証情報キャッシュテーブル11が存在した場
合、認証開始トークン生成・送信手段13は、その認証
情報キャッシュテーブル11中のクライアント側認証用
乱数を今回クライアント側認証用乱数とし、次回クライ
アント側認証用乱数を新たに生成し、これらを検索され
た認証情報キャッシュテーブル11中に記憶された共通
鍵で暗号化したものに、検索された認証情報キャッシュ
テーブル11中に記憶された初期認証開始トークンを付
加して、図4(b)に示したタイプ2の認証開始トーク
ンを生成し、ネットワーク3を介して相手サーバ2に送
信する(ステップS1302)。
【0047】上記送信したタイプ2の認証開始トークン
の応答として、相手サーバ2から認証応答トークンが送
られてくると、認証応答トークン受信手段14はそれを
受信し、タイプ1の認証応答トークンか、タイプ2の認
証応答トークンかを判別する(ステップS1403)。
【0048】(2−1)タイプ2の認証応答トークンを
受信した場合 認証応答トークン受信手段14は、検索された認証情報
キャッシュテーブル11に記憶されている共通鍵で、受
信したタイプ2の認証応答トークンを復号して今回サー
バ側認証用乱数および次回サーバ側認証用乱数を抽出
し、この抽出した今回サーバ側認証用乱数と検索された
認証情報キャッシュテーブル11に記憶されているサー
バ側認証用乱数とを比較する(ステップS1404)。
両者が一致する場合、クライアント側での認証成立とな
り、不一致の場合は認証不成立となる。
【0049】認証応答トークン受信手段14において認
証成立と判定され相互認証フェーズが正常終了した場
合、認証情報キャッシュ生成・更新手段16は、検索さ
れた認証情報キャッシュテーブル11中のサーバ側認証
用乱数をタイプ2の認証応答トークンから抽出した次回
サーバ側認証用乱数に置き換え、クライアント側認証用
乱数をタイプ2の認証開始トークンで通知した次回クラ
イアント側認証用乱数で置き換える(ステップS160
2)。
【0050】他方、認証不成立の場合、認証情報キャッ
シュ生成・更新手段16は、検索された認証情報キャッ
シュテーブル11を削除し、その領域を解放する(ステ
ップS1603)。
【0051】(2−2)タイプ1の認証応答トークンを
受信した場合 タイプ2の認証開始トークンを送信した応答として、図
5(a)のタイプ1の認証応答トークンが送られてくる
と、認証応答トークン受信手段14はそれを自クライア
ントの秘密鍵で復号して、今回クライアント側認証用乱
数,今回サーバ側認証用乱数,共通鍵の第2の生成情報
および次回サーバ側認証用乱数を抽出し(ステップS1
403)、この抽出した今回クライアント側認証用乱数
と検索された認証情報キャッシュテーブル11に記憶さ
れている初期開始トークン中のクライアント側認証用乱
数とが一致するか否かを調べる(ステップS140
5)。一致する場合、クライアント側での認証成立とな
り、不一致の場合は認証不成立となる。
【0052】認証応答トークン受信手段14において認
証成立と判定された場合、認証応答完了トークン生成・
送信手段15は、次回クライアント側認証用乱数を生成
し、これとタイプ1の認証応答トークンから抽出した今
回サーバ側認証用乱数とを、検索された認証情報キャッ
シュテーブル11に記憶されている初期開始トークン中
の共通鍵の第1の生成情報とタイプ1の認証応答トーク
ンから抽出された共通鍵の第2の生成情報とから生成し
た共通鍵で暗号化したものを含む図6の認証応答完了ト
ークンを生成し、相手サーバ2に送信する(ステップS
1502)
【0053】そして、相手サーバからコネクションが切
断されず相互認証フェーズが正常終了した場合、認証情
報キャッシュ生成・更新手段16は、検索された認証情
報キャッシュテーブル11に記憶されているサーバ側認
証用乱数をタイプ1の認証応答トークンから抽出された
次回サーバ側認証用乱数に置き換え、クライアント側認
証用乱数を認証応答完了トークンで通知した次回クライ
アント側認証用乱数に置き換え、さらに共通鍵を前記生
成した共通鍵で置き換える(ステップS1604)。
【0054】他方、認証不成立の場合、認証情報キャッ
シュ生成・更新手段16は、検索された認証情報キャッ
シュテーブル11を削除し、その領域を解放する(ステ
ップS1605)。
【0055】図9はサーバ2の認証部20の処理例を示
すフローチャートである。以下、サーバ2の認証部20
の動作について説明する。
【0056】コネクション接続された相手クライアント
1から認証開始トークンが送られてくると、認証開始ト
ークン受信手段22はそれを受信し、タイプ1の認証開
始トークンか、タイプ2の認証開始トークンかを判別す
る(ステップS2201)。
【0057】(1)タイプ1の認証開始トークンの場合 相手クライアント1からタイプ1の認証開始トークンを
受信した場合、認証応答トークン生成・送信手段24
は、自秘密鍵で復号して、クライアントのID,今回ク
ライアント側認証用乱数および共通鍵の第1の生成情報
を抽出し、この抽出した今回クライアント側認証用乱数
と自ら生成した今回サーバ側認証用乱数,共通鍵の第2
の生成情報および次回サーバ側認証用乱数とを相手クラ
イアント1の公開鍵で暗号化したものを含む図5(a)
のタイプ1の認証応答トークンを生成し、相手クライア
ント1に送信する(ステップS2401)。
【0058】上記送信した認証応答トークンの応答とし
て、図6の認証応答完了トークンが相手クライアント1
から送信されると、認証応答完了トークン受信手段25
はそれを受信し、ステップS2201で受信したタイプ
1の認証開始トークンから抽出した共通鍵の第1の生成
情報とステップ2401で送信したタイプ1の認証応答
トークンで通知した共通鍵の第2の生成情報とから生成
した共通鍵で復号し、今回サーバ側認証用乱数および次
回クライアント側認証用乱数を抽出する(S250
1)。そして、この抽出した今回サーバ側認証用乱数と
ステップ2401で送信したタイプ1の認証応答トーク
ンで通知した今回サーバ側認証用乱数とを比較する(ス
テップ2502)。両者が一致する場合、サーバ側にお
ける認証成立となり、一致しない場合、認証不成立とな
る。
【0059】サーバ側における認証が成立し相互認証フ
ェーズが正常終了した場合、認証情報キャッシュ生成・
更新手段26は、当該相手クライアント1に対応する認
証情報キャッシュテーブル21が記憶手段27中に既に
存在するか否かを調べ、存在すればそれを一旦削除した
後、存在しなければそのまま、記憶手段27中に新たな
認証情報キャッシュテーブル21用の領域を確保し、図
7に示したような認証情報キャッシュテーブル21を新
規に生成する(ステップS2601)。ここで、インデ
ックス部にはステップS2201で受信したタイプ1の
認証開始トークンが初期認証開始トークンとして設定さ
れる。また、内容部のサーバ側認証用乱数にはタイプ1
の認証応答トークンで通知した次回サーバ側認証用乱数
が設定され、クライアント側認証用乱数には認証応答完
了トークンで通知された次回クライアント側認証用乱数
が設定され、共通鍵には前記生成された共通鍵が設定さ
れる。なお、記憶手段27に空きがなく新たな認証情報
キャッシュテーブル用の領域を確保することができない
場合、LRU方式等によって最近使われていない認証情
報キャッシュテーブルが削除されて領域が確保される。
【0060】(2)タイプ2の認証開始トークンの場合 相手クライアント1からタイプ2の認証開始トークンを
受信した場合、認証情報キャッシュ検索手段23は、受
信したタイプ2の認証開始トークンに含まれる初期認証
開始トークンをインデックス部に持つ認証情報キャッシ
ュテーブル21を記憶手段27から検索する(ステップ
S2301)。
【0061】(2−1)検索に成功した場合 該当する認証情報キャッシュテーブル21が存在した場
合、認証応答トークン生成・送信手段24は、受信した
タイプ2の認証開始トークンを、その認証情報キャッシ
ュテーブル21に記憶されている共通鍵で復号して、今
回クライアント側認証用乱数および次回クライアント側
認証用乱数を抽出し、この抽出した今回クライアント側
認証用乱数と上記認証情報キャッシュテーブル21に記
憶されているクライアント側認証用乱数とを比較する
(ステップS2402)。両者が一致する場合、サーバ
側における認証成立となる。一致しない場合は未だ認証
は成立しない。
【0062】(2−1−1)認証が成立した場合 認証応答トークン生成・送信手段24は、検索された認
証情報キャッシュテーブル21に記憶されているサーバ
側認証用乱数を今回サーバ側認証用乱数とし、それと新
たに生成した次回サーバ側認証用乱数とを、その認証情
報キャッシュテーブル21に記憶されている共通鍵で暗
号化したものを含む図5(b)のタイプ2の認証応答ト
ークンを生成し、相手クライアント1に送信する(S2
403)。そして、相互認証フェーズが正常終了する
と、認証情報キャッシュ生成・更新手段26は、検索さ
れた認証情報キャッシュテーブル21中のサーバ側認証
用乱数をタイプ2の認証応答トークンで通知した次回サ
ーバ側認証用乱数に置き換え、クライアント側認証用乱
数をタイプ2の認証開始トークンで通知された次回クラ
イアント側認証用乱数で置き換える(ステップS260
2)。
【0063】(2−1−2)認証が未成立の場合 認証応答トークン生成・送信手段24は、受信したタイ
プ2の認証開始トークンに含まれる初期認証開始トーク
ンを自秘密鍵で復号して今回クライアント側認証用乱数
および共通鍵の第1の生成情報を抽出し、この抽出した
今回クライアント側認証用乱数と新たに生成した今回サ
ーバ側認証用乱数,共通鍵の第2の生成情報および次回
サーバ側認証用乱数とを相手クライアント1の公開鍵で
暗号化したものを含む図5(a)のタイプ1の認証応答
トークンを生成し、相手クライアント1に送信する(ス
テップS2404)。
【0064】上記送信したタイプ1の認証応答トークン
の応答として、図6の認証応答完了トークンが相手クラ
イアント1から送信されると、認証応答完了トークン受
信手段25はそれを受信し、前記タイプ2の認証開始ト
ークンに含まれる初期認証開始トークンから抽出した共
通鍵の第1の生成情報とステップS2404で送信した
タイプ1の認証応答トークンで通知した共通鍵の第2の
生成情報とから生成した共通鍵で復号し、今回サーバ側
認証用乱数および次回クライアント側認証用乱数を抽出
する(ステップS2503)。そして、この抽出した今
回サーバ側認証用乱数とステップS2404で送信した
タイプ1の認証応答トークンで通知した今回サーバ側認
証用乱数とを比較する(ステップS2504)。両者が
一致する場合、サーバ側における認証成立となり、一致
しない場合、認証不成立となる。
【0065】ステップS2504で認証成立となった場
合、相互認証フェーズが正常終了すると、認証情報キャ
ッシュ生成・更新手段26は、検索された認証情報キャ
ッシュテーブル21に記憶されているサーバ側認証用乱
数をタイプ1の認証応答トークンで通知した次回サーバ
側認証用乱数に置き換え、クライアント側認証用乱数を
認証応答完了トークンで通知された次回クライアント側
認証用乱数に置き換え、さらに共通鍵を前記生成した共
通鍵で置き換える(ステップS2603)。
【0066】他方、ステップS2504で認証不成立と
なった場合、認証情報キャッシュ生成・更新手段16
は、検索された認証情報キャッシュテーブル21を削除
し、その領域を解放する(ステップS2604)。
【0067】(2−2)検索が失敗した場合 該当する認証情報キャッシュテーブル21が存在しない
場合、認証応答トークン生成・送信手段24は、受信し
たタイプ2の認証開始トークンに含まれる初期認証開始
トークンを自秘密鍵で復号して今回クライアント側認証
用乱数および共通鍵の第1の生成情報を抽出し、この抽
出した今回クライアント側認証用乱数と新たに生成した
今回サーバ側認証用乱数,共通鍵の第2の生成情報およ
び次回サーバ側認証用乱数とを相手クライアント1の公
開鍵で暗号化したものを含む図5(a)のタイプ1の認
証応答トークンを生成し、相手クライアント1に送信す
る(ステップS2405)。
【0068】上記送信したタイプ1の認証応答トークン
の応答として、図6の認証応答完了トークンが相手クラ
イアント1から送信されると、認証応答完了トークン受
信手段25はそれを受信し、前記タイプ2の認証開始ト
ークンに含まれる初期認証開始トークンから抽出した共
通鍵の第1の生成情報とステップS2405で送信した
タイプ1の認証応答トークンで通知した共通鍵の第2の
生成情報とから生成した共通鍵で復号し、今回サーバ側
認証用乱数および次回クライアント側認証用乱数を抽出
する(ステップS2505)。そして、この抽出した今
回サーバ側認証用乱数とステップS2405で送信した
タイプ1の認証応答トークンで通知した今回サーバ側認
証用乱数とを比較する(ステップS2506)。両者が
一致する場合、サーバ側における認証成立となり、一致
しない場合、認証不成立となる。
【0069】ステップS2506で認証成立となった場
合、相互認証フェーズが正常終了すると、認証情報キャ
ッシュ生成・更新手段26は、記憶手段27中に新たな
認証情報キャッシュテーブル21用の領域を確保し、図
7に示したような認証情報キャッシュテーブル21を新
規に生成する(図9のS2605)。ここで、インデッ
クス部にはステップS2201で受信したタイプ1の認
証開始トークンに含まれる初期認証開始トークンが設定
される。また、内容部のサーバ側認証用乱数にはタイプ
1の認証応答トークンで通知した次回サーバ側認証用乱
数が設定され、クライアント側認証用乱数には認証応答
完了トークンで通知された次回クライアント側認証用乱
数が設定され、共通鍵には前記生成された共通鍵が設定
される。
【0070】次に、1つのクライアント1と1つのサー
バとに注目して、その最初の接続から2回目以降の接続
時までの相互認証の動作を説明する。
【0071】或るクライアント1が或るサーバ2に接続
したことがない場合、そのクライアント1の記憶手段1
7にはそのサーバ2の認証情報キャッシュテーブル11
は存在せず、また、そのサーバ2の記憶手段27にもそ
のクライアント1の認証情報キャッシュテーブル21は
存在しない。このような状況の下では、クライアント1
とサーバ2との間に図10に示すような認証フローが流
れ、相互認証が行われる。
【0072】先ず、クライアント1は、相手サーバ2の
認証情報キャッシュテーブルが存在しないので、認証開
始トークン生成・送信手段13により、今回クライアン
ト側認証用乱数Raと共通鍵のseed Ka (第1の生成情
報)を生成し、自ユーザID,乱数Raおよび共通鍵の
seed Ka を相手サーバ2の公開鍵で暗号化し、それを含
むタイプ1の認証開始トークンをサーバ2へ送信する
(図8のステップS1301)。
【0073】サーバ2は、受信したタイプ1の認証開始
トークンを認証応答トークン生成・送信手段24によ
り、自秘密鍵で復号して乱数Raおよび共通鍵のseed K
a を抽出し、今回サーバ側認証用乱数Rb,次回サーバ
側認証用乱数R1および共通鍵のseed Kb (第2の生成
情報)を生成し、乱数Ra,Rb,R1および共通鍵の
seed Kb を相手クライアント1の公開鍵で暗号化し、そ
れを含むタイプ1の認証応答トークンをクライアント1
へ送信する(図9のステップS2401)。さらに、共
通鍵のseed Ka ,Kbより共通鍵を生成する。
【0074】クライアント1は、認証応答トークン受信
手段14により、受信したタイプ1の認証応答トークン
を自秘密鍵で復号し、乱数Ra,Rb,R1および共通
鍵のseed Kb を抽出する(図8のステップS140
1)。次に、抽出した今回クライアント側認証用乱数R
aと送信した今回クライアント側認証用乱数Raとが一
致するか否かにより認証の成否を決定する(ステップS
1402)。認証が成立すると、seed Ka 、Kbより共通
鍵を生成する。そして、認証応答完了トークン生成・送
信手段15により、次回クライアント側認証用乱数R2
を生成し、乱数RbおよびR2を前記生成された共通鍵
で暗号化し、それを含む認証応答完了トークンをサーバ
2へ送信する(ステップS1501)。
【0075】サーバ2は、認証応答完了トークン受信手
段25により、認証応答完了トークンを共通鍵で復号
し、乱数RbおよびR2を抽出する(図9のステップS
2501)。そして、この抽出した今回サーバ側認証用
乱数Rbと送信した今回サーバ側認証用乱数Rbとが一
致するか否かにより認証の成否を決定する(ステップS
2502)。
【0076】サーバ2で認証が成立し、相互認証フェー
ズが正常終了すると、認証情報キャッシュ生成・更新手
段26により、乱数R1,R2,共通鍵等を含む相手ク
ライアント1の認証情報を設定した認証情報キャッシュ
テーブル21を記憶手段27に生成する(ステップS2
601)。このとき、相手クライアント1の認証情報キ
ャッシュテーブル21が既に存在すれば、それを一旦削
除し、改めて認証情報キャッシュテーブル21を登録す
る。クライアント1でも同様に認証が成立し相互認証フ
ェーズが正常終了すると、認証情報キャッシュ生成・更
新手段16により、乱数R1,R2,共通鍵,初期認証
開始トークン等を含む相手サーバ2の認証情報を設定し
た認証情報キャッシュテーブル11を記憶手段27に生
成する。なお、図10の認証情報キャッシュテーブルは
サーバ側とクライアント側とのテーブルを合体して図示
している。後述する図11〜図13も同様である。
【0077】クライアント1とサーバ2との間で上述し
たような相互認証が行われた後、両者間でデータ転送フ
ェーズが実施され、クライアント1からサーバ2に対
し、またその逆方向にデータが転送される。このときの
データの暗号化は、認証情報キャッシュテーブル11,
21に記憶した共通鍵を使用して、共通鍵方式で実施さ
れる。一連のデータ転送が終了すると、コネクション切
断フェーズが実施され、クライアント1とサーバ2との
間のコネクションが切断される。
【0078】次に、同じクライアント1が同じサーバ2
に再度接続した場合の相互認証動作について説明する。
この場合、クライアント1に相手サーバの認証情報キャ
ッシュテーブルが存在し且つサーバ2にも相手クライア
ントの認証情報キャッシュテーブルが存在しているた
め、クライアント1とサーバ2との間に図11に示すよ
うな認証フローが流れ、相互認証が行われる。
【0079】まず、クライアント1は、相手サーバの認
証情報キャッシュテーブル11が存在するので、認証開
始トークン生成・送信手段13により、存在した認証情
報キャッシュテーブル11中のクライアント側認証用乱
数R2および新たに生成した次回クライアント側認証用
乱数R3を、その認証情報キャッシュテーブル11中の
共通鍵で暗号化し、それと認証情報キャッシュテーブル
11中の初期開始トークンとを含むタイプ2の認証開始
トークンをサーバ2へ送信する(図8のステップS13
02)。
【0080】サーバ2は、受信したタイプ2の認証開始
トークン内の初期認証開始トークンをインデックス部に
持つ認証情報キャッシュテーブル21が存在するので、
その認証情報キャッシュテーブル21中のクライアント
側認証用乱数R2と、共通鍵で復号して抽出したタイプ
2の認証開始トークン中の今回クライアント側認証用乱
数R2とが一致するか否かにより、認証の成否を決定す
る(図9のステップS2402)。
【0081】認証が成立すると、次にサーバ2は、次回
サーバ側認証用乱数R4を生成し、この乱数R4と認証
情報キャッシュテーブル21中のサーバ側認証用乱数R
1とを共通鍵で暗号化し、それを含むタイプ2の認証応
答トークンをクライアント1へ送信する(ステップS2
403)。
【0082】クライアント1は、認証応答トークン受信
手段14により、受信したタイプ2の認証応答トークン
を共通鍵で復号し(図8のステップS1403)、認証
情報キャッシュテーブル11中のクライアント側認証用
乱数R1とタイプ2の認証応答トークンから抽出した今
回クライアント側認証用乱数R1とが一致するか否か
で、認証の成否を決定する(ステップS1404)。
【0083】クライアント1およびサーバ2の双方で認
証が成立し、相互認証フェーズが正常終了すると、クラ
イアント1は認証情報キャッシュ生成・更新手段16に
より、記憶手段17の認証情報キャッシュテーブル11
中の乱数R1を乱数R4に、乱数R2を乱数R3に更新
し(図8のステップS1602)、同様にサーバ2は認
証情報キャッシュ生成・更新手段26により、記憶手段
27の認証情報キャッシュテーブル21中の乱数R1を
乱数R4に、乱数R2を乱数R3に更新する(図9のス
テップS2602)。
【0084】このように2回目以降の接続時には公開鍵
方式でなく共通鍵方式で相互認証が行える。
【0085】なお、記憶手段17,27に記憶されてい
る認証情報キャッシュテーブル11,21中の乱数R
1,R2が何らかの原因で別の値に変わってしまった場
合、その乱数R1,R2を用いた相互認証は失敗する。
しかし、本実施の形態では、サーバ側で乱数R2の照合
不一致が検出された場合には再び公開鍵方式に動的に変
更することにより相互認証が可能になっている。また、
クライアント側で乱数R1の照合不一致が検出された場
合にはクライアント側の認証情報キャッシュテーブルが
自動的に削除され、再度接続し直すことにより相互認証
が行えるようになっている。以下、これらの場合につい
て説明する。
【0086】サーバ側で乱数R2の照合不一致が検出さ
れた場合には、図12に示すような認証フローによって
相互認証が行われる。
【0087】クライアント1がタイプ2の認証開始トー
クンをサーバ2へ送信し、サーバ2が受信したタイプ2
の認証開始トークン内の初期認証開始トークンをインデ
ックス部に持つ認証情報キャッシュテーブル21を検索
し、その認証情報キャッシュテーブル21中のクライア
ント側認証用乱数R2と、共通鍵で復号して抽出したタ
イプ2の認証開始トークン中の今回クライアント側認証
用乱数R2とが一致するか否かを調べるまでは、図11
の認証フローと同じである。
【0088】乱数R2の照合で不一致が検出されると、
サーバ2は、認証応答トークン生成・送信手段24によ
り、初期認証開始トークンを自秘密鍵で復号し、乱数R
aおよびseed Ka を抽出し、新たに今回サーバ側認証用
乱数Rb,次回サーバ側認証用乱数Rnおよびseed Kb
を生成し、乱数Ra,Rb,Rnおよびseed Kb を相手
クライアント1の公開鍵で暗号化し、それを含むタイプ
1の認証応答トークンをサーバ2からクライアント1へ
送信する(図9のステップS2404)。さらに、seed
Ka 、Kbより共通鍵を生成する。
【0089】クライアント1は、受信したタイプ1の認
証応答トークンを自秘密鍵で復号し、乱数Ra,Rb,
Rnおよびseed Kb を抽出する(図8のステップS14
03)。そして、この抽出した乱数Raと認証情報キャ
ッシュテーブル11に記憶してある初期認証開始トーク
ン中のクライアント側認証用乱数Raとが一致すること
を確認する(図8のステップS1405)。また、抽出
したseed Kb と認証情報キャッシュテーブル11に記憶
してある初期開始トークン中のseed Ka より共通鍵を生
成する。さらに、クライアント1は、認証応答完了トー
クン生成・送信手段15により、次回クライアント側認
証用乱数Rn+1を生成し、乱数Rbおよび乱数Rn+
1を共通鍵で暗号化し、それを含む認証応答完了トーク
ンをサーバ2へ送信する(図8のステップS150
2)。
【0090】サーバ2は、認証応答完了トークン受信手
段25により、認証応答完了トークンを共通鍵で復号し
て乱数Rbおよび乱数Rn+1を抽出し、この抽出した
乱数Rbと送信した乱数Rbとが一致していることを確
認する(図9のステップS2504)。
【0091】クライアント1およびサーバ2とも、相互
認証が成立すると、認証情報キャッシュ生成・更新手段
16,26により、記憶手段17,27上の認証情報キ
ャッシュテーブル11,21を更新する。すなわち、乱
数R1を乱数Rnに、乱数R2を乱数Rn+1に、それ
ぞれ更新する。また、共通鍵を更新する。
【0092】クライアント側で乱数R1の照合不一致が
検出された場合には、図13に示すような認証フローが
流れる。
【0093】クライアント1がタイプ2の認証開始トー
クンをサーバ2へ送信し、サーバ2が受信したタイプ2
の認証開始トークン内の初期認証開始トークンをインデ
ックス部に持つ認証情報キャッシュテーブル21を検索
し、その認証情報キャッシュテーブル21中の今回クラ
イアント側認証用乱数R2と、共通鍵で復号して抽出し
たタイプ2の認証開始トークン中の今回クライアント側
認証用乱数R2とが一致することを確認し、タイプ2の
認証応答トークンをクライアント1に送信し、クライア
ント1が受信したタイプ2の認証応答トークンを共通鍵
で復号し、認証情報キャッシュテーブル11中のサーバ
側認証用乱数R1とタイプ2の認証応答トークンから抽
出した今回サーバ側認証用乱数R1とが一致するか否か
を調べるまでは、図11の認証フローと同じである。
【0094】クライアント側で乱数R1の照合不一致が
検出されると、認証不成立となり、コネクション切断処
理が走る。また、クライアント1は認証不成立となった
ので、認証情報キャッシュ生成・更新手段16により該
当認証情報キャッシュテーブル11を削除する(図8の
ステップS1603)。他方、サーバ2は相互認証が成
立せず相互認証フェーズが正常終了しなかったので、ス
テップS2602の処理は実施されず、該当認証情報キ
ャッシュテーブル21は維持される。
【0095】その後、クライアント1が再度、コネクシ
ョン接続フェーズから相手サーバ2に対する接続を試行
すると、今度は相手サーバ2の認証情報キャッシュテー
ブル11が存在しないので、図10の認証フローが流
れ、相互認証が行われる。その際、前記維持されたサー
バ側の認証情報キャッシュテーブル21が新たに生成さ
れる認証情報キャッシュテーブル21で置き換えられる
(図9のステップS2601)。
【0096】なお、クライアント1には相手サーバ2の
認証情報キャッシュテーブル11は存在するが、相手サ
ーバ2の記憶手段27にクライアント1の認証情報キャ
ッシュテーブル21が存在しない場合も想定されるが、
その場合には、サーバ2側では図9のステップS230
1→S2405→S2505→S2506→S2605
が実行され、クライアント1側では図8のステップS1
403→S1405→S1502→S1604が実行さ
れて、相互認証が行われる。
【0097】以上本発明の実施の形態について説明した
が本発明は以上の実施の形態にのみ限定されず、その他
各種の付加変更が可能である。例えば、クライアントお
よびサーバの少なくとも一方に、相手との接続回数が予
め定められた複数の回数Tに達した場合、または/およ
び相手との最初の接続からの経過時間が予め定められた
時間を越えた場合、相手の認証情報キャッシュテーブル
を自記憶手段17,27から自動的に削除する削除手段
を設けるようにしても良い。
【0098】
【発明の効果】以上説明したように本発明によれば、最
初の接続時における相互認証では、クライアント、サー
バ両側で自秘密鍵での復号が行われるが、2回目以降の
相互認証では、以前の相互認証時に取り決められた共通
鍵による暗号化、復号化が行われる。共通鍵方式による
復号処理時間は、公開鍵方式での復号処理時間の約1,
000分の1と言われているため、同一クライアント/
サーバ間での相互認証処理が格段に高速化され、特に、
クライアントからサーバへの接続要求が集中する大規模
システムにおいて、サーバ上の認証処理によるCPU負
荷軽減が図られ、システム性能が格段に向上する効果が
ある。
【0099】また、認証用の乱数を毎回替える構成にあ
っては、以前に使った乱数が盗まれても悪用される恐れ
がなく、認証の信頼性が高まる。
【図面の簡単な説明】
【図1】本発明を適用したクライアント/サーバシステ
ムの一例を示すブロック図と接続時の通信シーケンスの
説明図である。
【図2】本発明を適用したクライアントおよびサーバの
要部を示すブロック図である。
【図3】クライアント側で記憶される認証情報キャッシ
ュテーブルの構成例を示す図である。
【図4】タイプ1およびタイプ2の認証開始トークンの
構成例を示す図である。
【図5】タイプ1およびタイプ2の認証応答トークンの
構成例を示す図である。
【図6】認証応答完了トークンの構成例を示す図であ
る。
【図7】サーバ側で記憶される認証情報キャッシュテー
ブルの構成例を示す図である。
【図8】クライアントの認証部の処理例を示すフローチ
ャートである。
【図9】サーバの認証部の処理例を示すフローチャート
である。
【図10】クライアントとサーバとの最初の接続時の認
証フローを示す図である。
【図11】クライアントとサーバとの2回目以降の接続
時の認証フローを示す図である。
【図12】クライアントとサーバとの2回目以降の接続
時にサーバ側で認証用乱数の不一致が検出された場合の
認証フローを示す図である。
【図13】クライアントとサーバとの2回目以降の接続
時にクライアント側で認証用乱数の不一致が検出された
場合の認証フローを示す図である。
【図14】従来の認証フローを示す図である。
【符号の説明】
1…クライアント 10…認証部 11…認証情報キャッシュテーブル 12…認証情報キャッシュ検索手段 13…認証開始トークン生成・送信手段 14…認証応答トークン受信手段 15…認証応答完了トークン生成・送信手段 16…認証情報キャッシュ生成・更新手段 17…記憶手段 2…サーバ 20…認証部 21…認証情報キャッシュテーブル 22…認証開始トークン受信手段 23…認証情報キャッシュ検索手段 24…認証応答トークン生成・送信手段 25…認証応答完了トークン受信手段 26…認証情報キャッシュ生成・更新手段 27…記憶手段 3…ネットワーク

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 クライアントとサーバとがネットワーク
    を介して接続されたクライアント/サーバシステムにお
    けるユーザ相互認証方法において、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って相互に認証用の乱数および共通鍵情報
    を暗号化して交換することで相互認証を行うとともに以
    後の通信でどのような認証用の乱数および共通鍵を使用
    するかを両者で取り決める段階と、 前記認証用の乱数および共通鍵をクライアントおよびサ
    ーバ側で記憶する段階と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある認証用の乱数を前記共通鍵で暗号化して
    交換することにより同一相手であるか否かを相互に認証
    する段階とを含むことを特徴とするユーザ相互認証方
    法。
  2. 【請求項2】 クライアントとサーバとがネットワーク
    を介して接続されたクライアント/サーバシステムにお
    けるユーザ相互認証方法において、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って今回使用する認証用の乱数、次回使用
    する認証用の乱数および共通鍵情報を暗号化し交換して
    今回使用する認証用の乱数によって相互認証を行うとと
    もに以後の通信でどのような共通鍵を使用し、また次回
    の相互認証時にどのような認証用の乱数を使用するかを
    両者で取り決める段階と、 次回使用する認証用の乱数および共通鍵をクライアント
    およびサーバ側で記憶する段階と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化して交換することにより同一相手
    であるか否かを相互に認証するとともに、更に次回の相
    互認証に備えて次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化し交換してクライアントおよびサ
    ーバ側で記憶する段階とを含むことを特徴とするユーザ
    相互認証方法。
  3. 【請求項3】 クライアントとサーバとがネットワーク
    を介して接続されたクライアント/サーバシステムにお
    けるユーザ相互認証装置において、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って相互に認証用の乱数および共通鍵情報
    を暗号化して交換することで相互認証を行うとともに以
    後の通信でどのような認証用の乱数および共通鍵を使用
    するかを両者で取り決める手段と、 前記認証用の乱数および共通鍵をクライアントおよびサ
    ーバ側で記憶する手段と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある認証用の乱数を前記共通鍵で暗号化して
    交換することにより同一相手であるか否かを相互に認証
    する手段とを含むことを特徴とするユーザ相互認証装
    置。
  4. 【請求項4】 クライアントとサーバとがネットワーク
    を介して接続されたクライアント/サーバシステムにお
    けるユーザ相互認証装置において、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って今回使用する認証用の乱数、次回使用
    する認証用の乱数および共通鍵情報を暗号化し交換して
    今回使用する認証用の乱数によって相互認証を行うとと
    もに以後の通信でどのような共通鍵を使用し、また次回
    の相互認証時にどのような認証用の乱数を使用するかを
    両者で取り決める手段と、 次回使用する認証用の乱数および共通鍵をクライアント
    およびサーバ側で記憶する手段と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化して交換することにより同一相手
    であるか否かを相互に認証するとともに、更に次回の相
    互認証に備えて次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化し交換してクライアントおよびサ
    ーバ側で記憶する手段とを含むことを特徴とするユーザ
    相互認証装置。
  5. 【請求項5】 クライアントとサーバとがネットワーク
    を介して接続されたクライアント/サーバシステムにお
    けるユーザ相互認証装置において、 前記クライアント側に、 相手サーバ毎の認証情報キャッシュテーブルを記憶する
    ためのクライアント側記憶手段と、 該クライアント側記憶手段から相手サーバの認証情報キ
    ャッシュテーブルを検索するクライアント側認証情報キ
    ャッシュ検索手段と、 前記クライアント側記憶手段に対する検索が失敗した場
    合は、新たに生成した今回クライアント側認証用乱数お
    よび共通鍵の第1の生成情報を相手サーバの公開鍵で暗
    号化したタイプ1の認証開始トークンを相手サーバに送
    信し、前記クライアント側記憶手段に対する検索が成功
    した場合は、検索された認証情報キャッシュテーブルに
    記憶されているクライアント側認証用乱数および新たに
    生成した次回クライアント側認証用乱数を検索された認
    証情報キャッシュテーブルに記憶されている共通鍵で暗
    号化したものを含むタイプ2の認証開始トークンを相手
    サーバに送信する認証開始トークン生成・送信手段と、 前記送信したタイプ1またはタイプ2の認証開始トーク
    ンの応答である認証応答トークンを受信し、タイプ1の
    認証応答トークンのときは自秘密鍵で復号して抽出した
    今回クライアント側認証用乱数と前記タイプ1の認証開
    始トークンで通知した今回クライアント側認証用乱数と
    が一致するか否かで認証の成否を決定するとともに前記
    タイプ1の認証開始トークンで通知した第1の生成情報
    および前記タイプ1の認証応答トークンから抽出した第
    2の生成情報から共通鍵を生成し、タイプ2の認証応答
    トークンのときは前記検索された認証情報キャッシュテ
    ーブルに記憶されている共通鍵で復号して抽出した今回
    サーバ側認証用乱数と前記検索された認証情報キャッシ
    ュテーブルに記憶されているサーバ側認証用乱数とが一
    致するか否かで認証の成否を決定する認証応答トークン
    受信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
    した場合に、前記タイプ1の認証応答トークンから抽出
    した今回サーバ側認証用乱数と新たに生成した次回クラ
    イアント側認証用乱数を前記生成した共通鍵で暗号化し
    た認証応答完了トークンを相手サーバに送信する認証応
    答完了トークン生成・送信手段と、 前記タイプ1の認証応答トークンの処理により認証成立
    した場合は、前記タイプ1の認証応答トークンで通知さ
    れた次回サーバ側認証用乱数と、前記認証応答完了トー
    クンで通知した次回クライアント側認証用乱数と、前記
    生成された共通鍵とを含む相手サーバ対応の認証情報キ
    ャッシュテーブルを前記クライアント側記憶手段に生成
    し、前記タイプ2の認証応答トークンの処理により認証
    成立した場合は、前記タイプ2の認証開始トークンで通
    知した次回クライアント側認証用乱数、前記タイプ2の
    認証応答トークンで通知された次回サーバ側認証用乱数
    で、前記検索された認証情報キャッシュテーブル中のク
    ライアント側認証用乱数、サーバ側認証用乱数を更新す
    る認証情報キャッシュ生成・更新手段とを備え、 前記サーバ側に、 相手クライアント毎の認証情報キャッシュテーブルを記
    憶するためのサーバ側記憶手段と、 相手クライアントから認証開始トークンを受信する認証
    開始トークン受信手段と、 受信トークンがタイプ2の認証開始トークンの場合は、
    相手クライアントに対応する認証情報キャッシュテーブ
    ルを前記サーバ側記憶手段から検索するサーバ側認証情
    報キャッシュ検索手段と、 受信トークンがタイプ1の認証開始トークンの場合は、
    その認証開始トークンを自秘密鍵で復号して抽出した今
    回クライアント側認証用乱数と新たに生成した今回サー
    バ側認証用乱数、次回サーバ側認証用乱数および共通鍵
    の第2の生成情報とを相手クライアントの公開鍵で暗号
    化したタイプ1の認証応答トークンを相手クライアント
    に送信すると共に前記タイプ1の認証開始トークンから
    抽出した第1の生成情報および前記生成した第2の生成
    情報から共通鍵を生成し、受信トークンがタイプ2の認
    証開始トークンの場合は、前記サーバ側記憶手段から検
    索された認証情報キャッシュテーブルに記憶されている
    共通鍵で復号して抽出した今回クライアント側認証用乱
    数とその認証情報キャッシュテーブルに記憶されている
    クライアント側認証用乱数とが一致するか否かで認証の
    成否を決定し、認証成立時には、前記サーバ側記憶手段
    から検索された認証情報キャッシュテーブルに記憶され
    ているサーバ側認証用乱数と新たに生成した次回サーバ
    側認証用乱数とを前記サーバ側記憶手段から検索された
    認証情報キャッシュテーブルに記憶されている共通鍵で
    暗号化したタイプ2の認証応答トークンを相手クライア
    ントに送信する認証応答トークン生成・送信手段と、 相手クライアントから認証応答完了トークンを受信し、
    前記生成された共通鍵で復号して抽出した今回サーバ側
    認証用乱数と前記タイプ1の認証応答トークンで通知し
    た今回サーバ側認証用乱数とが一致するか否かで認証の
    成否を決定する認証応答完了トークン受信手段と、 該認証応答完了トークン受信手段における認証応答完了
    トークンの処理で認証成立した場合は、前記タイプ1の
    認証応答トークンで通知した次回サーバ側認証用乱数、
    前記認証応答完了トークンで通知された次回クライアン
    ト側認証用乱数および前記生成された共通鍵を含む相手
    クライアント対応の認証情報キャッシュテーブルを前記
    サーバ側記憶手段に生成し、前記認証応答トークン生成
    ・送信手段における前記タイプ2の認証開始トークンの
    処理で認証成立した場合は、前記タイプ2の認証開始ト
    ークンで通知された次回クライアント側認証用乱数と前
    記タイプ2の認証応答トークンで通知した次回サーバ側
    認証用乱数とで、前記検索された認証情報キャッシュテ
    ーブルに記憶されているクライアント側認証用乱数とサ
    ーバ側認証用乱数とを更新する認証情報キャッシュ生成
    ・更新手段とを備えることを特徴とするユーザ相互認証
    装置。
  6. 【請求項6】 ネットワークを介して接続されたクライ
    アントとサーバとの間で相互認証を行わせるプログラム
    を記録した記録媒体であって、 クライアントを構成するコンピュータおよびサーバを構
    成するコンピュータに、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って相互に認証用の乱数および共通鍵情報
    を暗号化して交換することで相互認証を行うとともに以
    後の通信でどのような認証用の乱数および共通鍵を使用
    するかを両者で取り決める段階と、 前記認証用の乱数および共通鍵をクライアントおよびサ
    ーバ側で記憶する段階と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある認証用の乱数を前記共通鍵で暗号化して
    交換することにより同一相手であるか否かを相互に認証
    する段階とを、 実行させるプログラムを記録した機械読み取り可能な記
    録媒体。
  7. 【請求項7】 ネットワークを介して接続されたクライ
    アントとサーバとの間で相互認証を行わせるプログラム
    を記録した記録媒体であって、 クライアントを構成するコンピュータおよびサーバを構
    成するコンピュータに、 クライアントからサーバへの最初の接続時、互いに相手
    の公開鍵を使って今回使用する認証用の乱数、次回使用
    する認証用の乱数および共通鍵情報を暗号化し交換して
    今回使用する認証用の乱数によって相互認証を行うとと
    もに以後の通信でどのような共通鍵を使用し、また次回
    の相互認証時にどのような認証用の乱数を使用するかを
    両者で取り決める段階と、 次回使用する認証用の乱数および共通鍵をクライアント
    およびサーバ側で記憶する段階と、 2回目以降の同一クライアントとサーバ間の接続時、前
    記記憶してある次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化して交換することにより同一相手
    であるか否かを相互に認証するとともに、更に次回の相
    互認証に備えて次回使用する認証用の乱数を前記記憶し
    てある共通鍵で暗号化し交換してクライアントおよびサ
    ーバ側で記憶する段階とを、 実行させるプログラムを記録した機械読み取り可能な記
    録媒体。
JP15835998A 1998-05-22 1998-05-22 ユーザ相互認証装置、クライアント装置およびサーバ装置 Expired - Fee Related JP3278612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15835998A JP3278612B2 (ja) 1998-05-22 1998-05-22 ユーザ相互認証装置、クライアント装置およびサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15835998A JP3278612B2 (ja) 1998-05-22 1998-05-22 ユーザ相互認証装置、クライアント装置およびサーバ装置

Publications (2)

Publication Number Publication Date
JPH11340969A true JPH11340969A (ja) 1999-12-10
JP3278612B2 JP3278612B2 (ja) 2002-04-30

Family

ID=15669958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15835998A Expired - Fee Related JP3278612B2 (ja) 1998-05-22 1998-05-22 ユーザ相互認証装置、クライアント装置およびサーバ装置

Country Status (1)

Country Link
JP (1) JP3278612B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
KR100405629B1 (ko) * 2000-06-01 2003-11-20 (주)이프 컴 콘텐츠가 내장된 광학적 저장매체를 이용한 전자상거래 방법
JP2004501459A (ja) * 2000-06-20 2004-01-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子機器認証方法及びシステム
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR100499122B1 (ko) * 2000-03-29 2005-07-04 삼성전자주식회사 패스워드를 이용한 인증 시스템 및 그 방법
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2007013386A (ja) * 2005-06-29 2007-01-18 Hitachi Ltd アドホックネットワーク用の通信端末および通信制御方法
JP2007048103A (ja) * 2005-08-11 2007-02-22 Fuji Electric Retail Systems Co Ltd 非接触通信媒体の識別方法および決済装置
JP2007135113A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
JP2008234089A (ja) * 2007-03-19 2008-10-02 Hitachi Ltd 相互認証システム、相互認証方法、ホスト装置及びクライアント装置
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2013042810A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
JP2013042811A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
WO2015114645A1 (en) * 2014-01-30 2015-08-06 Hewlett-Packard Development Company, L.P. Trust framework for secured digital interactions between entities
WO2016151987A1 (ja) * 2015-03-26 2016-09-29 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
JP2017126943A (ja) * 2016-01-15 2017-07-20 富士通株式会社 相互認証方法、認証装置および認証プログラム
JP2019003286A (ja) * 2017-06-12 2019-01-10 トヨタ自動車株式会社 情報処理方法、情報処理装置、及びプログラム
WO2023053623A1 (ja) * 2021-09-30 2023-04-06 株式会社デンソー データ通信システム、センター装置、マスタ装置、更新データ配置プログラム及び更新データ取得プログラム

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
KR100499122B1 (ko) * 2000-03-29 2005-07-04 삼성전자주식회사 패스워드를 이용한 인증 시스템 및 그 방법
KR100405629B1 (ko) * 2000-06-01 2003-11-20 (주)이프 컴 콘텐츠가 내장된 광학적 저장매체를 이용한 전자상거래 방법
JP2004501459A (ja) * 2000-06-20 2004-01-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子機器認証方法及びシステム
JP2012234557A (ja) * 2000-06-20 2012-11-29 Ipg Electronics 503 Ltd 携帯用コンピュータ装置
JP2011243210A (ja) * 2000-06-20 2011-12-01 Ipg Electronics 503 Ltd 電子機器及び電子機器により実行される方法
JP4803947B2 (ja) * 2000-06-20 2011-10-26 アイピージー エレクトロニクス 503 リミテッド 電子機器
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP4593764B2 (ja) * 2000-11-28 2010-12-08 三洋電機株式会社 データ端末装置
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP4533258B2 (ja) * 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法
JP2007013386A (ja) * 2005-06-29 2007-01-18 Hitachi Ltd アドホックネットワーク用の通信端末および通信制御方法
JP2007048103A (ja) * 2005-08-11 2007-02-22 Fuji Electric Retail Systems Co Ltd 非接触通信媒体の識別方法および決済装置
JP2007135113A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
JP2008234089A (ja) * 2007-03-19 2008-10-02 Hitachi Ltd 相互認証システム、相互認証方法、ホスト装置及びクライアント装置
JP2013042811A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
JP2013042810A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
WO2015114645A1 (en) * 2014-01-30 2015-08-06 Hewlett-Packard Development Company, L.P. Trust framework for secured digital interactions between entities
WO2016151987A1 (ja) * 2015-03-26 2016-09-29 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
JP2016184892A (ja) * 2015-03-26 2016-10-20 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
US10785208B2 (en) 2015-03-26 2020-09-22 Panasonic Intellectual Property Management Co., Ltd. Authentication method, authentication system, and communication device
JP2017126943A (ja) * 2016-01-15 2017-07-20 富士通株式会社 相互認証方法、認証装置および認証プログラム
JP2019003286A (ja) * 2017-06-12 2019-01-10 トヨタ自動車株式会社 情報処理方法、情報処理装置、及びプログラム
WO2023053623A1 (ja) * 2021-09-30 2023-04-06 株式会社デンソー データ通信システム、センター装置、マスタ装置、更新データ配置プログラム及び更新データ取得プログラム

Also Published As

Publication number Publication date
JP3278612B2 (ja) 2002-04-30

Similar Documents

Publication Publication Date Title
JP3278612B2 (ja) ユーザ相互認証装置、クライアント装置およびサーバ装置
Gong Optimal authentification protocols resistant to password guessing attacks
US7581100B2 (en) Key generation method for communication session encryption and authentication system
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
CN108574569B (zh) 一种基于量子密钥的认证方法及认证装置
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US20050050323A1 (en) Communication session encryption and authentication system
US20050050322A1 (en) Key conversion method for communication session encryption and authentication system
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
WO2002101974A1 (en) Secure ephemeral decryptability
JP4344957B2 (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
EP1243097A1 (en) Method and apparatus for a revolving encrypting and decrypting process
JP3498008B2 (ja) ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
CN109474667B (zh) 一种基于tcp和udp的无人机通信方法
JPH08335208A (ja) 代理認証方法及びシステム
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
CN111431858B (zh) 一种面向路由报文的集中化安全传输与认证方法
KR100659972B1 (ko) 홈네트워크 디바이스들의 상호인증 방법
JP2001211160A (ja) デジタルデータ保管システム
JP5018484B2 (ja) 通信制御装置
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
EP1833216B1 (en) Method and system for mediation of authentication within a communication network

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees