JPH10210023A - 認証方法、暗号鍵共有方法および通信システム - Google Patents
認証方法、暗号鍵共有方法および通信システムInfo
- Publication number
- JPH10210023A JPH10210023A JP9012876A JP1287697A JPH10210023A JP H10210023 A JPH10210023 A JP H10210023A JP 9012876 A JP9012876 A JP 9012876A JP 1287697 A JP1287697 A JP 1287697A JP H10210023 A JPH10210023 A JP H10210023A
- Authority
- JP
- Japan
- Prior art keywords
- station
- random number
- authentication
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 400
- 238000004891 communication Methods 0.000 title claims abstract description 392
- 230000008569 process Effects 0.000 claims description 191
- 238000012545 processing Methods 0.000 claims description 74
- 230000005540 biological transmission Effects 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 101
- 238000010586 diagram Methods 0.000 description 41
- 230000009471 action Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000016507 interphase Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Abstract
(57)【要約】
【課題】 通信を希望する第1および第2の局11、4
1を含む通信システムにおいて第2の局が第1の局を認
証する新規な方法を提供する。 【解決手段】 第1の局および第2の局は共通の秘密情
報Ka (K'a)を各局の記憶部13、43に格納してい
る。第1の局が第1の局である旨を示すユーザ情報Ia
を第2の局に送信する。第1または第2の局が乱数rを
発生し他方の局に送信する。第1の局は乱数と秘密情報
と所定のアルゴリズムとを用い第1の認証情報を生成
し、これを第2の局に送信する。第2の局も、乱数と秘
密情報と所定のアルゴリズムとを用い第2の認証情報を
生成する。第2の局は第1および第2の認証情報を比較
し、両者が同じか否かにより第1の局の正当性を認証す
る。
1を含む通信システムにおいて第2の局が第1の局を認
証する新規な方法を提供する。 【解決手段】 第1の局および第2の局は共通の秘密情
報Ka (K'a)を各局の記憶部13、43に格納してい
る。第1の局が第1の局である旨を示すユーザ情報Ia
を第2の局に送信する。第1または第2の局が乱数rを
発生し他方の局に送信する。第1の局は乱数と秘密情報
と所定のアルゴリズムとを用い第1の認証情報を生成
し、これを第2の局に送信する。第2の局も、乱数と秘
密情報と所定のアルゴリズムとを用い第2の認証情報を
生成する。第2の局は第1および第2の認証情報を比較
し、両者が同じか否かにより第1の局の正当性を認証す
る。
Description
【0001】
【発明の属する技術分野】この発明は、通信を行う一対
の通信者の間で通信相手を認証する方法と、暗号通信を
行なう際の共有暗号鍵(暗号化用の鍵と復号化用の鍵が
同一な暗号鍵)の作成方法と、その実施に好適な通信シ
ステムとに関するものである。
の通信者の間で通信相手を認証する方法と、暗号通信を
行なう際の共有暗号鍵(暗号化用の鍵と復号化用の鍵が
同一な暗号鍵)の作成方法と、その実施に好適な通信シ
ステムとに関するものである。
【0002】
【従来の技術】暗号通信を行うとき、共有暗号鍵を通信
者間でどのように共有するかが重要な問題の一つにな
る。例えば文献I(IEEE Trans.on Inform.Theory(アイイー
イーイー トランサ゛クション オン インフォメーション セオリ),IT-22,No.6,pp.644
-654(1976) )および文献Iを引用した文献II(「暗号
と情報セキユリティ」,辻井 重男、笠原 正雄 編
著、昭晃堂、pp.72-73、(1990) )には、事前に秘密情報
を共有せずに共有暗号鍵を生成する方法が開示されてい
る。具体的には、通信者A、Bが暗号鍵を交換したいと
仮定する。大きい素数n(512ビット程度)と、n個
の要素を持つ有限体GF(n)の原始元である整数gと
を公開して、次のように通信者A、Bの共有暗号鍵を生
成している。
者間でどのように共有するかが重要な問題の一つにな
る。例えば文献I(IEEE Trans.on Inform.Theory(アイイー
イーイー トランサ゛クション オン インフォメーション セオリ),IT-22,No.6,pp.644
-654(1976) )および文献Iを引用した文献II(「暗号
と情報セキユリティ」,辻井 重男、笠原 正雄 編
著、昭晃堂、pp.72-73、(1990) )には、事前に秘密情報
を共有せずに共有暗号鍵を生成する方法が開示されてい
る。具体的には、通信者A、Bが暗号鍵を交換したいと
仮定する。大きい素数n(512ビット程度)と、n個
の要素を持つ有限体GF(n)の原始元である整数gと
を公開して、次のように通信者A、Bの共有暗号鍵を生
成している。
【0003】(1)Aは乱数xを生成し、そしてX=g
x mod nをBに送信する。なお、gx mod nと
はgx をnで割った余りを表す(以下のgy mod n
などにおいて同様。)。
x mod nをBに送信する。なお、gx mod nと
はgx をnで割った余りを表す(以下のgy mod n
などにおいて同様。)。
【0004】(2)Bは乱数yを生成し、そしてY=g
y mod nをAに送信する。
y mod nをAに送信する。
【0005】(3)AはKA =Yx mod nのように
暗号鍵を生成する。
暗号鍵を生成する。
【0006】(4)BはKB =Xy mod nのように
暗号鍵を生成する。
暗号鍵を生成する。
【0007】簡単な演算により、KA =KB =gxymo
d nを得ることができる。この値を通信者A、Bの共
有暗号鍵とする。一方、第3者がこの暗号鍵を解読する
場合、これが離散対数問題であるため現実的な時間で解
を求めることが難しい。したがって、通信者A、B間で
の暗号鍵の共有を確保することができる。
d nを得ることができる。この値を通信者A、Bの共
有暗号鍵とする。一方、第3者がこの暗号鍵を解読する
場合、これが離散対数問題であるため現実的な時間で解
を求めることが難しい。したがって、通信者A、B間で
の暗号鍵の共有を確保することができる。
【0008】
【発明が解決しようとする課題】しかしながら上述した
従来の方法では、通信相手を認証する方法が示されてい
ない。
従来の方法では、通信相手を認証する方法が示されてい
ない。
【0009】そのため、通信相手の認証がなされないま
ま暗号鍵を生成することになる。したがって、例えば通
信中に通信情報が第3者(正当でない通信者)に盗聴さ
れて改竄されても、改竄された情報により暗号鍵が計算
されてしまうので、暗号鍵を共有することができなくな
る場合もある。
ま暗号鍵を生成することになる。したがって、例えば通
信中に通信情報が第3者(正当でない通信者)に盗聴さ
れて改竄されても、改竄された情報により暗号鍵が計算
されてしまうので、暗号鍵を共有することができなくな
る場合もある。
【0010】したがって通信相手を認証するための新規
な方法が望まれる。
な方法が望まれる。
【0011】また、通信相手を認証するための新規な方
法が開発されても、その新規な認証方法で認証作業が終
えた後に別途に通信者間で暗号鍵共有のための情報通信
を行なうのでは、その通信作業中にやはり第3者による
盗聴や攻撃がなされてしまう危険がある。
法が開発されても、その新規な認証方法で認証作業が終
えた後に別途に通信者間で暗号鍵共有のための情報通信
を行なうのでは、その通信作業中にやはり第3者による
盗聴や攻撃がなされてしまう危険がある。
【0012】したがって通信相手を認証することと併せ
て通信者間の暗号鍵の共有も行なうことができる暗号鍵
共有方法の実現が望まれる。
て通信者間の暗号鍵の共有も行なうことができる暗号鍵
共有方法の実現が望まれる。
【0013】また、上記の認証方法や暗号鍵共有方法の
実施に好適な通信システムの実現が望まれる。
実施に好適な通信システムの実現が望まれる。
【0014】
(1).そこでこの出願の認証方法の第1の発明によれ
ば、共通の秘密情報をそれぞれの記憶手段に格納してい
る第1の局および第2の局を含む通信システムにおい
て、前記第2の局が前記第1の局を認証するに当たり、
以下の各処理を含むことを特徴とする。
ば、共通の秘密情報をそれぞれの記憶手段に格納してい
る第1の局および第2の局を含む通信システムにおい
て、前記第2の局が前記第1の局を認証するに当たり、
以下の各処理を含むことを特徴とする。
【0015】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局または第2の局が、乱数を発生してこれを他
方の局に送信する処理。(c) 前記第1の局が、前記乱数
と自局内の前記記憶手段に格納している前記秘密情報と
を入力とする所定のアルゴリズムにより第1の認証情報
を生成しこれを前記第2の局に送信する処理。(d) 前記
第2の局が、前記乱数と自局内の前記記憶手段に格納し
ている前記秘密情報とを入力とする所定のアルゴリズム
により第2の認証情報を生成する処理。(e) 前記第2の
局が、前記第1の認証情報と前記第2の認証情報とを比
較することにより前記第1の局の正当性を認証する処
理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局または第2の局が、乱数を発生してこれを他
方の局に送信する処理。(c) 前記第1の局が、前記乱数
と自局内の前記記憶手段に格納している前記秘密情報と
を入力とする所定のアルゴリズムにより第1の認証情報
を生成しこれを前記第2の局に送信する処理。(d) 前記
第2の局が、前記乱数と自局内の前記記憶手段に格納し
ている前記秘密情報とを入力とする所定のアルゴリズム
により第2の認証情報を生成する処理。(e) 前記第2の
局が、前記第1の認証情報と前記第2の認証情報とを比
較することにより前記第1の局の正当性を認証する処
理。
【0016】ここで秘密情報は、第1の局と第2の局と
で共有することができる予め定めた任意の秘密の情報で
ある(以下の各発明において同じ。)。またユーザ情報
は、第1の局に固有の任意の情報であり、例えばユーザ
IDや名前(人名などに限らない任意のもの)やメイル
アドレスなどである(以下の各発明において同じ。)。
で共有することができる予め定めた任意の秘密の情報で
ある(以下の各発明において同じ。)。またユーザ情報
は、第1の局に固有の任意の情報であり、例えばユーザ
IDや名前(人名などに限らない任意のもの)やメイル
アドレスなどである(以下の各発明において同じ。)。
【0017】この認証方法の第1の発明によれば、第1
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。また認証は、第1の局および第2の局に共通
な秘密情報、乱数および所定のアルゴリズムを用い各局
が生成する第1および第2の認証情報の一致・不一致を
判定することで、なされる。
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。また認証は、第1の局および第2の局に共通
な秘密情報、乱数および所定のアルゴリズムを用い各局
が生成する第1および第2の認証情報の一致・不一致を
判定することで、なされる。
【0018】この認証方法の第1の発明を実施するた
め、以下の(1) 〜(7) の手段を具えた通信システム(通
信システムの第1の発明)を構成するのが好適である。
め、以下の(1) 〜(7) の手段を具えた通信システム(通
信システムの第1の発明)を構成するのが好適である。
【0019】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記乱数と自局内
の前記記憶手段に格納された前記秘密情報とを入力とす
る所定のアルゴリズムにより第1の認証情報を生成する
ための第1の認証情報生成手段。(5) 前記第1の認証情
報を前記第2の局に送信するための認証情報送信手段。
(6) 前記第2の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成するための
第2の認証情報生成手段。(7) 前記第2の局に設けら
れ、前記第1の認証情報と前記第2の認証情報とを比較
することで前記第1の局の正当性を認証するための認証
手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記乱数と自局内
の前記記憶手段に格納された前記秘密情報とを入力とす
る所定のアルゴリズムにより第1の認証情報を生成する
ための第1の認証情報生成手段。(5) 前記第1の認証情
報を前記第2の局に送信するための認証情報送信手段。
(6) 前記第2の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成するための
第2の認証情報生成手段。(7) 前記第2の局に設けら
れ、前記第1の認証情報と前記第2の認証情報とを比較
することで前記第1の局の正当性を認証するための認証
手段。
【0020】(2).また、この出願の認証方法の第2
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0021】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 第1の局が、
前記乱数を第2の局に送信する処理。(d) 前記第1の局
が、前記乱数と自局内の前記記憶手段に格納してある前
記秘密情報とを入力とする所定のアルゴリズムにより第
1の認証情報を生成しこれを前記第2の局に送信する処
理。(e) 前記第2の局が、前記送信されてきた乱数を認
証する処理。(f) 前記乱数を認証する処理にて前記乱数
が正当でないとされた場合に実行され、前記第2の局が
前記第1の局を正当でないとする処理。(g) 前記乱数を
認証する処理にて前記乱数が正当であるとされた場合に
実行され、前記第2の局が、前記乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成し、かつ、
前記第1の認証情報と前記第2の認証情報とを比較する
ことにより前記第1の局の正当性を認証する処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 第1の局が、
前記乱数を第2の局に送信する処理。(d) 前記第1の局
が、前記乱数と自局内の前記記憶手段に格納してある前
記秘密情報とを入力とする所定のアルゴリズムにより第
1の認証情報を生成しこれを前記第2の局に送信する処
理。(e) 前記第2の局が、前記送信されてきた乱数を認
証する処理。(f) 前記乱数を認証する処理にて前記乱数
が正当でないとされた場合に実行され、前記第2の局が
前記第1の局を正当でないとする処理。(g) 前記乱数を
認証する処理にて前記乱数が正当であるとされた場合に
実行され、前記第2の局が、前記乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成し、かつ、
前記第1の認証情報と前記第2の認証情報とを比較する
ことにより前記第1の局の正当性を認証する処理。
【0022】この認証方法の第2の発明によれば、第1
の局が第2の局にユーザ情報および乱数を送信すると認
証動作が開始される。また認証は、第1の局から送信さ
れてきた乱数に対し先ず行なうことができる。乱数の認
証は、例えば、第1の局から今回送信されてきた乱数が
第1の局から過去に送られた乱数履歴に含まれているか
否かを調べることにより行なうことが出来る。
の局が第2の局にユーザ情報および乱数を送信すると認
証動作が開始される。また認証は、第1の局から送信さ
れてきた乱数に対し先ず行なうことができる。乱数の認
証は、例えば、第1の局から今回送信されてきた乱数が
第1の局から過去に送られた乱数履歴に含まれているか
否かを調べることにより行なうことが出来る。
【0023】乱数の認証は次の様な役目をもつ。第3者
が通信情報を盗聴し、これを用いて第2の局を繰り返し
攻撃したとしても、これは既に使用された乱数を用いた
攻撃である。するとこの乱数は上記乱数履歴に存在する
ので、第2の局は、この攻撃を、第3者によるものと判
断することができる。そのため第3者による不当な繰り
返し攻撃を見つけることができるので、第3者による通
信システムへのそれ以上の侵入を防止することができ
る。しかも、乱数認証において第1の局を正当でないと
第2の局が判定した場合は、第2の局側での認証情報作
成処理を省略できる。したがって、第2の局が第3者の
攻撃により占有される程度を軽減することができる。
が通信情報を盗聴し、これを用いて第2の局を繰り返し
攻撃したとしても、これは既に使用された乱数を用いた
攻撃である。するとこの乱数は上記乱数履歴に存在する
ので、第2の局は、この攻撃を、第3者によるものと判
断することができる。そのため第3者による不当な繰り
返し攻撃を見つけることができるので、第3者による通
信システムへのそれ以上の侵入を防止することができ
る。しかも、乱数認証において第1の局を正当でないと
第2の局が判定した場合は、第2の局側での認証情報作
成処理を省略できる。したがって、第2の局が第3者の
攻撃により占有される程度を軽減することができる。
【0024】また、乱数が正当と判断された場合は、第
2の局は第2の認証情報の生成と、第1および第2の認
証情報の比較とを行なうので、正当な通信相手の認証は
第1の発明と同様に正確におこなうことができる。
2の局は第2の認証情報の生成と、第1および第2の認
証情報の比較とを行なうので、正当な通信相手の認証は
第1の発明と同様に正確におこなうことができる。
【0025】なお、この認証方法の第2の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
【0026】この認証方法の第2の発明を実施するた
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第2の発明)を構成するのが好適である。
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第2の発明)を構成するのが好適である。
【0027】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを入力とする所定のアルゴ
リズムにより第1の認証情報を生成するための第1の認
証情報生成手段。(5) 前記第1の認証情報を前記第2の
局に送信するための認証情報送信手段。(6) 前記第2の
局に設けられ、前記送信されてくる乱数を認証するため
の乱数認証手段。(7) 前記第2の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納された
前記秘密情報とを入力とする所定のアルゴリズムにより
第2の認証情報を生成するための第2の認証情報生成手
段。(8) 前記第2の局に設けられ、前記第1の認証情報
と前記第2の認証情報とを比較することにより前記第1
の局の正当性を認証するための認証手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを入力とする所定のアルゴ
リズムにより第1の認証情報を生成するための第1の認
証情報生成手段。(5) 前記第1の認証情報を前記第2の
局に送信するための認証情報送信手段。(6) 前記第2の
局に設けられ、前記送信されてくる乱数を認証するため
の乱数認証手段。(7) 前記第2の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納された
前記秘密情報とを入力とする所定のアルゴリズムにより
第2の認証情報を生成するための第2の認証情報生成手
段。(8) 前記第2の局に設けられ、前記第1の認証情報
と前記第2の認証情報とを比較することにより前記第1
の局の正当性を認証するための認証手段。
【0028】(3).また、この出願の認証方法の第3
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0029】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を第2の局に送信する処理。(b) 前記第
1の局または第2の局が、乱数を発生してこれを他方の
局に送信する処理。(c) 前記第1の局が、前記第2の局
をアクセスした回数を計数すると共に該アクセス回数を
前記第2の局に送信する処理。(d) 前記第1の局が、前
記乱数と前記アクセス回数と自局内の前記記憶手段に格
納してある前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理。(e) 前記第2の局が、前記送信されて
きたアクセス回数を認証する処理。(f) 前記アクセス回
数を認証する処理にて前記アクセス回数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(g) 前記アクセス回数を認証す
る処理にて前記アクセス回数が正当であるとされた場合
に実行され、前記第2の局が、前記乱数と前記アクセス
回数と自局内の前記記憶手段に格納してある前記秘密情
報とを入力とする所定のアルゴリズムにより第2の認証
情報を生成し、かつ、前記第1の認証情報と前記第2の
認証情報とを比較することにより前記第1の局の正当性
を認証する処理。
示すユーザ情報を第2の局に送信する処理。(b) 前記第
1の局または第2の局が、乱数を発生してこれを他方の
局に送信する処理。(c) 前記第1の局が、前記第2の局
をアクセスした回数を計数すると共に該アクセス回数を
前記第2の局に送信する処理。(d) 前記第1の局が、前
記乱数と前記アクセス回数と自局内の前記記憶手段に格
納してある前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理。(e) 前記第2の局が、前記送信されて
きたアクセス回数を認証する処理。(f) 前記アクセス回
数を認証する処理にて前記アクセス回数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(g) 前記アクセス回数を認証す
る処理にて前記アクセス回数が正当であるとされた場合
に実行され、前記第2の局が、前記乱数と前記アクセス
回数と自局内の前記記憶手段に格納してある前記秘密情
報とを入力とする所定のアルゴリズムにより第2の認証
情報を生成し、かつ、前記第1の認証情報と前記第2の
認証情報とを比較することにより前記第1の局の正当性
を認証する処理。
【0030】この認証方法の第3の発明によれば、第1
の局が第2の局にユーザ情報、乱数およびアクセス回数
を送信すると認証動作が開始される。また認証は、第1
の局から送信されてきたアクセス回数に対し先ず行なう
ことができる。アクセス回数の認証は、例えば、前回の
送信の際に第1の局から送信されてきたアクセス回数を
n'a、第1の局から今回送信されてきたアクセス回数を
na 、通信ミスなどを考慮した数をεとしたとき、n'a
+ε>na >n'aという不等式関係を満たすか否かを調
べることにより行なうことが出来る。
の局が第2の局にユーザ情報、乱数およびアクセス回数
を送信すると認証動作が開始される。また認証は、第1
の局から送信されてきたアクセス回数に対し先ず行なう
ことができる。アクセス回数の認証は、例えば、前回の
送信の際に第1の局から送信されてきたアクセス回数を
n'a、第1の局から今回送信されてきたアクセス回数を
na 、通信ミスなどを考慮した数をεとしたとき、n'a
+ε>na >n'aという不等式関係を満たすか否かを調
べることにより行なうことが出来る。
【0031】アクセス回数の認証は次の様な役目をも
つ。第3者が通信情報を盗聴し、これを用いて第2の局
を繰り返し攻撃したとしても、この攻撃で送信されてく
るアクセス回数は既に送られてきた値と同じである。す
ると上記不等式関係を満たさないので、第2の局は、こ
の攻撃を、第3者によるものと判断することができる。
そのため第3者による不当な繰り返し攻撃を見つけるこ
とができるので、第3者による通信システムへのそれ以
上の侵入を防止することができる。しかも、アクセス回
数の認証において第1の局を正当でないと第2の局が判
定した場合は、第2の局側での認証情報作成処理を省略
できる。このため、第3者の攻撃により第2の局が占有
される程度を軽減することができる。
つ。第3者が通信情報を盗聴し、これを用いて第2の局
を繰り返し攻撃したとしても、この攻撃で送信されてく
るアクセス回数は既に送られてきた値と同じである。す
ると上記不等式関係を満たさないので、第2の局は、こ
の攻撃を、第3者によるものと判断することができる。
そのため第3者による不当な繰り返し攻撃を見つけるこ
とができるので、第3者による通信システムへのそれ以
上の侵入を防止することができる。しかも、アクセス回
数の認証において第1の局を正当でないと第2の局が判
定した場合は、第2の局側での認証情報作成処理を省略
できる。このため、第3者の攻撃により第2の局が占有
される程度を軽減することができる。
【0032】また、上記の第2の発明では過去に使用し
た乱数を記憶する必要があるのに対し、この第3の発明
ではアクセス回数を記憶するだけで済むので、第2の発
明に比べメモリを節約することができる。
た乱数を記憶する必要があるのに対し、この第3の発明
ではアクセス回数を記憶するだけで済むので、第2の発
明に比べメモリを節約することができる。
【0033】また、アクセス回数が正当と判断された場
合は、第2の局は第2の認証情報の生成と、第1および
第2の認証情報の比較とを行なうので、正当な通信相手
の認証を正確におこなうことができる。
合は、第2の局は第2の認証情報の生成と、第1および
第2の認証情報の比較とを行なうので、正当な通信相手
の認証を正確におこなうことができる。
【0034】またこの第3の発明の場合では、認証情報
は乱数、アクセス回数、秘密情報および所定のアルゴリ
ズムにより生成するので、第1発明に比べさらに詳細な
認証を行なうことができる。
は乱数、アクセス回数、秘密情報および所定のアルゴリ
ズムにより生成するので、第1発明に比べさらに詳細な
認証を行なうことができる。
【0035】なお、この認証方法の第3の発明を実施す
るに当たり、好ましくは第1の局が乱数を発生し第2の
局に送信するのが良い。こうすると、ユーザ情報を送信
する際に乱数も一緒に送信することができる。一方、第
2の局が乱数を発生する手順にした場合は、第1の局側
が認証情報を生成するために必須の乱数を第2の局から
第1の局に別途に送信する処理が必要になるので、第1
の局が乱数を発生する場合に比べて通信回数が増えてし
まう。
るに当たり、好ましくは第1の局が乱数を発生し第2の
局に送信するのが良い。こうすると、ユーザ情報を送信
する際に乱数も一緒に送信することができる。一方、第
2の局が乱数を発生する手順にした場合は、第1の局側
が認証情報を生成するために必須の乱数を第2の局から
第1の局に別途に送信する処理が必要になるので、第1
の局が乱数を発生する場合に比べて通信回数が増えてし
まう。
【0036】この認証方法の第3の発明を実施するた
め、以下の(1) 〜(10)の手段を具えた通信システム(通
信システムの第3の発明)を構成するのが好適である。
め、以下の(1) 〜(10)の手段を具えた通信システム(通
信システムの第3の発明)を構成するのが好適である。
【0037】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記第1の局が前
記第2の局をアクセスしたアクセス回数を計数するため
のアクセス回数計数手段。(5) 前記アクセス回数を前記
第2の局に送信するためのアクセス回数送信手段。(6)
前記第1の局に設けられ、前記アクセス回数と前記乱数
と自局内の前記記憶手段に格納された前記秘密情報とを
入力とする所定のアルゴリズムにより第1の認証情報を
生成するための第1の認証情報生成手段。(7) 前記第1
の認証情報を前記第2の局に送信するための認証情報送
信手段。(8) 前記第2の局に設けられ、前記送信されて
くるアクセス回数を認証するためのアクセス回数認証手
段。(9) 前記第2の局に設けられ、前記送信されてくる
アクセス回数と乱数と自局内の前記記憶手段に格納され
た前記秘密情報とを入力とする所定のアルゴリズムによ
り第2の認証情報を生成するための第2の認証情報生成
手段。(10)前記第2の局に設けられ、前記第1の認証情
報と前記第2の認証情報とを比較することで前記第1の
局の正当性を認証するための認証手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記第1の局が前
記第2の局をアクセスしたアクセス回数を計数するため
のアクセス回数計数手段。(5) 前記アクセス回数を前記
第2の局に送信するためのアクセス回数送信手段。(6)
前記第1の局に設けられ、前記アクセス回数と前記乱数
と自局内の前記記憶手段に格納された前記秘密情報とを
入力とする所定のアルゴリズムにより第1の認証情報を
生成するための第1の認証情報生成手段。(7) 前記第1
の認証情報を前記第2の局に送信するための認証情報送
信手段。(8) 前記第2の局に設けられ、前記送信されて
くるアクセス回数を認証するためのアクセス回数認証手
段。(9) 前記第2の局に設けられ、前記送信されてくる
アクセス回数と乱数と自局内の前記記憶手段に格納され
た前記秘密情報とを入力とする所定のアルゴリズムによ
り第2の認証情報を生成するための第2の認証情報生成
手段。(10)前記第2の局に設けられ、前記第1の認証情
報と前記第2の認証情報とを比較することで前記第1の
局の正当性を認証するための認証手段。
【0038】(4).また、この出願の認証方法の第4
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0039】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成しこれを前記第2の局に送信す
る処理。(d) 前記第2の局が、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてき
た認証情報を復号化する処理。(e) 前記第2の局が、前
記復号化で得たユーザ情報と前記送信されてきたユーザ
情報とを比較すること、および、前記復号化で得た乱数
を認証することにより前記第1の局の正当性を認証する
処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成しこれを前記第2の局に送信す
る処理。(d) 前記第2の局が、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてき
た認証情報を復号化する処理。(e) 前記第2の局が、前
記復号化で得たユーザ情報と前記送信されてきたユーザ
情報とを比較すること、および、前記復号化で得た乱数
を認証することにより前記第1の局の正当性を認証する
処理。
【0040】この認証方法の第4の発明によれば、第1
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。しかも、第1の局がユーザ情報および乱数を
暗号化して第2の局に送り、第2の局はこれらを復号化
しそれにより第1の局を認証する。暗号化および復号化
を含むので、その分、認証方法自体が解読されにくいと
考えられる。
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。しかも、第1の局がユーザ情報および乱数を
暗号化して第2の局に送り、第2の局はこれらを復号化
しそれにより第1の局を認証する。暗号化および復号化
を含むので、その分、認証方法自体が解読されにくいと
考えられる。
【0041】また、この第4発明の場合も、第1の局が
第2の局をアクセスするごとに乱数を発生している。こ
の乱数は暗号化された状態で第2の局に送信され、そし
て第2の局で復号化される。復号化された乱数は認証さ
れる。乱数の認証は、例えば、今回復号された乱数が過
去の通信の際に復号された乱数履歴に含まれているか否
かを調べることにより行なうことが出来る。第3者が通
信情報を盗聴してこれを用いて第2の局を攻撃してもこ
の通信情報から復号される乱数は既に使われた乱数であ
る。すると第2の局は、この攻撃を、第3者によるもの
と判断することができる。すなわち、復号したユーザ情
報のみの認証であると、第3者が通信情報を盗聴してそ
れを送ってきた場合に第3者が正当とされてしまうが、
この第4の発明では復号した乱数をも認証するので、第
3者の攻撃を防止することができる。
第2の局をアクセスするごとに乱数を発生している。こ
の乱数は暗号化された状態で第2の局に送信され、そし
て第2の局で復号化される。復号化された乱数は認証さ
れる。乱数の認証は、例えば、今回復号された乱数が過
去の通信の際に復号された乱数履歴に含まれているか否
かを調べることにより行なうことが出来る。第3者が通
信情報を盗聴してこれを用いて第2の局を攻撃してもこ
の通信情報から復号される乱数は既に使われた乱数であ
る。すると第2の局は、この攻撃を、第3者によるもの
と判断することができる。すなわち、復号したユーザ情
報のみの認証であると、第3者が通信情報を盗聴してそ
れを送ってきた場合に第3者が正当とされてしまうが、
この第4の発明では復号した乱数をも認証するので、第
3者の攻撃を防止することができる。
【0042】なお、この認証方法の第4の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
【0043】この認証方法の第4の発明を実施するた
め、以下の(1) 〜(6) の手段を具えた通信システム(通
信システムの第4の発明)を構成するのが好適である。
め、以下の(1) 〜(6) の手段を具えた通信システム(通
信システムの第4の発明)を構成するのが好適である。
【0044】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記第1の局に設けら
れ、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成するための認証情報生成手段。
(4) 前記認証情報を前記第2の局に送信するための認証
情報送信手段。(5) 前記第2の局に設けられ、自局内の
前記記憶手段に格納してある前記秘密情報を鍵として前
記送信されてくる認証情報を復号化するための認証情報
復号化手段。(6) 前記第2の局に設けられ、前記復号化
により得られたユーザ情報と前記送信されてくるユーザ
情報とを比較すること、および、前記復号化により得ら
れた乱数を認証することにより前記第1の局の正当性を
認証するための認証手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記第1の局に設けら
れ、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成するための認証情報生成手段。
(4) 前記認証情報を前記第2の局に送信するための認証
情報送信手段。(5) 前記第2の局に設けられ、自局内の
前記記憶手段に格納してある前記秘密情報を鍵として前
記送信されてくる認証情報を復号化するための認証情報
復号化手段。(6) 前記第2の局に設けられ、前記復号化
により得られたユーザ情報と前記送信されてくるユーザ
情報とを比較すること、および、前記復号化により得ら
れた乱数を認証することにより前記第1の局の正当性を
認証するための認証手段。
【0045】(5).また、この出願の認証方法の第5
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0046】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、前記第1の乱数を前記第2
の局に送信する処理。(d) 前記第1の局が、前記第2の
乱数を鍵として前記ユーザ情報を暗号化して第1の暗号
文を生成する処理。(e) 前記第1の局が、自局内の前記
記憶手段に格納してある前記秘密情報と前記第1の乱数
とを入力とする所定のアルゴリズムにより認証情報を生
成するための暗号アルゴリズムの鍵を生成する処理。
(f) 前記第1の局が、前記暗号アルゴリズムの鍵を用い
て前記第2の乱数と前記第1の暗号文とをさらに暗号化
して第2の暗号文を生成しこれを認証情報として前記第
2の局に送信する処理。(g) 前記第2の局が、前記送信
されてきた第1の乱数を認証する処理。(h) 前記第1の
乱数を認証する処理にて前記第1の乱数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(i)前記第1の乱数を認証する
処理にて前記第1の乱数が正当であるとされた場合に実
行され、前記第2の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を復号化するための
鍵を生成し、該鍵を用い前記送信されてきた認証情報を
復号化し、該復号化で得たユーザ情報と前記送信されて
きたユーザ情報とを比較することにより前記第1の局の
正当性を認証する処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、前記第1の乱数を前記第2
の局に送信する処理。(d) 前記第1の局が、前記第2の
乱数を鍵として前記ユーザ情報を暗号化して第1の暗号
文を生成する処理。(e) 前記第1の局が、自局内の前記
記憶手段に格納してある前記秘密情報と前記第1の乱数
とを入力とする所定のアルゴリズムにより認証情報を生
成するための暗号アルゴリズムの鍵を生成する処理。
(f) 前記第1の局が、前記暗号アルゴリズムの鍵を用い
て前記第2の乱数と前記第1の暗号文とをさらに暗号化
して第2の暗号文を生成しこれを認証情報として前記第
2の局に送信する処理。(g) 前記第2の局が、前記送信
されてきた第1の乱数を認証する処理。(h) 前記第1の
乱数を認証する処理にて前記第1の乱数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(i)前記第1の乱数を認証する
処理にて前記第1の乱数が正当であるとされた場合に実
行され、前記第2の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を復号化するための
鍵を生成し、該鍵を用い前記送信されてきた認証情報を
復号化し、該復号化で得たユーザ情報と前記送信されて
きたユーザ情報とを比較することにより前記第1の局の
正当性を認証する処理。
【0047】この認証方法の第5の発明によれば、認証
動作において第1の乱数の認証を先ず行なうことができ
る。第1の乱数の認証は、例えば、上記の第2の発明の
説明において説明したように乱数履歴を参照する方法で
行なうことが出来る。そして、上記の第2の発明におい
て説明した乱数を認証することの利点が、この第5の発
明の場合も同様に得られる。
動作において第1の乱数の認証を先ず行なうことができ
る。第1の乱数の認証は、例えば、上記の第2の発明の
説明において説明したように乱数履歴を参照する方法で
行なうことが出来る。そして、上記の第2の発明におい
て説明した乱数を認証することの利点が、この第5の発
明の場合も同様に得られる。
【0048】またこの認証方法の第5の発明では、本来
の認証動作は次のように行なわれる。第1の局が第1の
暗号文を生成しさらにこれを暗号化して認証情報を生成
する。第2の局はこの認証情報を復号化しそしてこの復
号化で得た情報により第2の局が第1の局を認証する。
2重の暗号化を用いているので、上記の第4の発明に比
べ認証方法自体がさらに解読されにくいと考えられる。
また、認証情報の生成に用いる乱数を第1および第2の
乱数としたので、認証情報の生成に用いる乱数が1つの
場合より、認証方法自体が解読されにくいと考えられ
る。
の認証動作は次のように行なわれる。第1の局が第1の
暗号文を生成しさらにこれを暗号化して認証情報を生成
する。第2の局はこの認証情報を復号化しそしてこの復
号化で得た情報により第2の局が第1の局を認証する。
2重の暗号化を用いているので、上記の第4の発明に比
べ認証方法自体がさらに解読されにくいと考えられる。
また、認証情報の生成に用いる乱数を第1および第2の
乱数としたので、認証情報の生成に用いる乱数が1つの
場合より、認証方法自体が解読されにくいと考えられ
る。
【0049】なお、この認証方法の第5の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
【0050】この認証方法の第5の発明を実施するた
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第5の発明)を構成するのが好適である。
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第5の発明)を構成するのが好適である。
【0051】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第2の乱数を鍵として前記ユーザ情報を暗号化
して第1の暗号文を生成するための暗号文生成手段。
(5) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段。(6) 前記第1の局に設けられ、前記暗号アルゴリズ
ムの鍵を用いて前記第2の乱数と前記第1の暗号文とを
さらに暗号化して認証情報としての第2の暗号文を生成
するための認証情報生成手段。(7) 前記認証情報を前記
第2の局に送信するための認証情報送信手段。(8) 前記
第2の局に設けられ、前記送信されてくる第1の乱数を
認証するための乱数認証手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記復号鍵を用いて前記認証情報を復号化
するための認証情報復号化手段。(11)前記第2の局に設
けられ、前記復号化により得られたユーザ情報と前記送
信されてくるユーザ情報とを比較することにより前記第
1の局の正当性を認証するための認証手段。
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第2の乱数を鍵として前記ユーザ情報を暗号化
して第1の暗号文を生成するための暗号文生成手段。
(5) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段。(6) 前記第1の局に設けられ、前記暗号アルゴリズ
ムの鍵を用いて前記第2の乱数と前記第1の暗号文とを
さらに暗号化して認証情報としての第2の暗号文を生成
するための認証情報生成手段。(7) 前記認証情報を前記
第2の局に送信するための認証情報送信手段。(8) 前記
第2の局に設けられ、前記送信されてくる第1の乱数を
認証するための乱数認証手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記復号鍵を用いて前記認証情報を復号化
するための認証情報復号化手段。(11)前記第2の局に設
けられ、前記復号化により得られたユーザ情報と前記送
信されてくるユーザ情報とを比較することにより前記第
1の局の正当性を認証するための認証手段。
【0052】(6).また、この出願の認証方法の第6
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0053】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、前記第2の局をアクセスした回数を計数する処理。
(d) 前記第1の局が、前記乱数を鍵として前記ユーザ情
報と前記アクセス回数とを暗号化する処理。(e) 前記第
1の局が、自局内の前記記憶手段に格納してある前記秘
密情報を鍵として前記暗号化されたユーザ情報と前記ア
クセス回数とをさらに暗号化してこれを認証情報として
前記第2の局に送信する処理。(f) 前記第2の局が、自
局内の前記記憶手段に記憶してある前記秘密情報を鍵と
して前記送信されてきた認証情報を復号化する処理。
(g) 前記第2の局が、前記復号化で得たユーザ情報と前
記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、前記第2の局をアクセスした回数を計数する処理。
(d) 前記第1の局が、前記乱数を鍵として前記ユーザ情
報と前記アクセス回数とを暗号化する処理。(e) 前記第
1の局が、自局内の前記記憶手段に格納してある前記秘
密情報を鍵として前記暗号化されたユーザ情報と前記ア
クセス回数とをさらに暗号化してこれを認証情報として
前記第2の局に送信する処理。(f) 前記第2の局が、自
局内の前記記憶手段に記憶してある前記秘密情報を鍵と
して前記送信されてきた認証情報を復号化する処理。
(g) 前記第2の局が、前記復号化で得たユーザ情報と前
記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
【0054】この認証方法の第6の発明によれば、第1
の局が、乱数を鍵とする第1の暗号化と秘密情報を鍵と
する第2の暗号化により認証情報を生成し、これを第2
の局に送信する。一方、秘密情報自体は第2の局が自局
の記憶手段に予め持っている。そのため第2の局は、第
1の局から送信されてくる認証情報を、上記の秘密情報
および乱数を鍵として復号することができる。そして復
号化した情報により第1の局の正当性を認証する。しか
も、ユーザ情報およびアクセス回数の両方を暗号化し、
かつ、二重の暗号化をしているので、認証方法自体が解
読されにくいと考えられる。
の局が、乱数を鍵とする第1の暗号化と秘密情報を鍵と
する第2の暗号化により認証情報を生成し、これを第2
の局に送信する。一方、秘密情報自体は第2の局が自局
の記憶手段に予め持っている。そのため第2の局は、第
1の局から送信されてくる認証情報を、上記の秘密情報
および乱数を鍵として復号することができる。そして復
号化した情報により第1の局の正当性を認証する。しか
も、ユーザ情報およびアクセス回数の両方を暗号化し、
かつ、二重の暗号化をしているので、認証方法自体が解
読されにくいと考えられる。
【0055】さらにこの認証方法の第6の発明では、復
号したアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n'a+ε>na >n'aとい
う不等式関係を満たすか否かを調べることにより行なう
ことが出来る。第3者が通信情報を盗聴し、これを用い
て第2の局を繰り返し攻撃したとしても、これは既に使
用されたアクセス回数と同じ値を含む通信情報による攻
撃である。すると上記不等式関係を満たさないので、第
2の局は、この攻撃を、第3者によるものと判断するこ
とができる。
号したアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n'a+ε>na >n'aとい
う不等式関係を満たすか否かを調べることにより行なう
ことが出来る。第3者が通信情報を盗聴し、これを用い
て第2の局を繰り返し攻撃したとしても、これは既に使
用されたアクセス回数と同じ値を含む通信情報による攻
撃である。すると上記不等式関係を満たさないので、第
2の局は、この攻撃を、第3者によるものと判断するこ
とができる。
【0056】なお、この認証方法の第6の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
【0057】この認証方法の第6の発明を実施するた
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第6の発明)を構成するのが好適である。
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第6の発明)を構成するのが好適である。
【0058】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、乱数
を発生するための乱数生成手段。(3) 前記第1の局に設
けられ、前記第1の局が前記第2の局をアクセスしたア
クセス回数を計数するためのアクセス回数計数手段。
(4) 前記第1の局に設けられ、前記乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化するための暗
号化手段。(5) 前記第1の局に設けられ、自局内の前記
記憶手段に格納してある前記秘密情報を鍵として前記暗
号化されたユーザ情報とアクセス回数とをさらに暗号化
することにより認証情報を生成するための認証情報生成
手段。(6) 前記認証情報を前記第2の局に送信するため
の認証情報送信手段。(7) 前記第2の局に設けられ、自
局内の前記記憶手段に格納してある前記秘密情報を鍵と
して前記送信されてくる認証情報を復号化するための認
証情報復号化手段。(8) 前記第2の局に設けられ、前記
復号化により得られるユーザ情報と前記送信されてくる
ユーザ情報とを比較すること、および、前記復号化によ
り得られるアクセス回数を認証することにより前記第1
の局の正当性を認証するための認証手段。
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、乱数
を発生するための乱数生成手段。(3) 前記第1の局に設
けられ、前記第1の局が前記第2の局をアクセスしたア
クセス回数を計数するためのアクセス回数計数手段。
(4) 前記第1の局に設けられ、前記乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化するための暗
号化手段。(5) 前記第1の局に設けられ、自局内の前記
記憶手段に格納してある前記秘密情報を鍵として前記暗
号化されたユーザ情報とアクセス回数とをさらに暗号化
することにより認証情報を生成するための認証情報生成
手段。(6) 前記認証情報を前記第2の局に送信するため
の認証情報送信手段。(7) 前記第2の局に設けられ、自
局内の前記記憶手段に格納してある前記秘密情報を鍵と
して前記送信されてくる認証情報を復号化するための認
証情報復号化手段。(8) 前記第2の局に設けられ、前記
復号化により得られるユーザ情報と前記送信されてくる
ユーザ情報とを比較すること、および、前記復号化によ
り得られるアクセス回数を認証することにより前記第1
の局の正当性を認証するための認証手段。
【0059】(7).また、この出願の認証方法の第7
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
【0060】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、該第1の乱数を前記第2の
局に送信する処理。(d) 前記第1の局が、前記第2の局
をアクセスした回数を計数する処理。(e) 前記第1の局
が、前記第2の乱数を鍵として前記ユーザ情報と前記ア
クセス回数とを暗号化して第1の暗号文を生成する処
理。(f) 前記第1の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を生成するための暗
号アルゴリズムの鍵を生成する処理。(g)前記第1の局
が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数
と前記第1の暗号文とをさらに暗号化して第2の暗号文
を生成しこれを認証情報として前記第2の局に送信する
処理。(h) 前記第2の局が、自局内の前記記憶手段に格
納してある前記秘密情報と前記第1の乱数とを入力とす
る所定のアルゴリズムにより前記認証情報を復号化する
ための鍵を生成する処理。(i) 前記第2の局が、前記復
号化するための鍵を用い前記送信されてきた認証情報を
復号化する処理。(j)前記復号化で得たユーザ情報と
前記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、該第1の乱数を前記第2の
局に送信する処理。(d) 前記第1の局が、前記第2の局
をアクセスした回数を計数する処理。(e) 前記第1の局
が、前記第2の乱数を鍵として前記ユーザ情報と前記ア
クセス回数とを暗号化して第1の暗号文を生成する処
理。(f) 前記第1の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を生成するための暗
号アルゴリズムの鍵を生成する処理。(g)前記第1の局
が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数
と前記第1の暗号文とをさらに暗号化して第2の暗号文
を生成しこれを認証情報として前記第2の局に送信する
処理。(h) 前記第2の局が、自局内の前記記憶手段に格
納してある前記秘密情報と前記第1の乱数とを入力とす
る所定のアルゴリズムにより前記認証情報を復号化する
ための鍵を生成する処理。(i) 前記第2の局が、前記復
号化するための鍵を用い前記送信されてきた認証情報を
復号化する処理。(j)前記復号化で得たユーザ情報と
前記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
【0061】この認証方法の第7の発明によれば、第1
の局が、第2の乱数を鍵とし第1の暗号文を生成する。
さらに第1の局が、秘密情報、第1の乱数および所定の
アルゴリズムで暗号アルゴリズムの鍵を生成、この鍵を
用い第1の暗号文をさらに暗号化して第2の暗号文を生
成し、これを認証情報として第2の局に送信する。一
方、第2の局には第1の局から第1の乱数が送信されて
おり、かつ、秘密情報自体および所定のアルゴリズム自
体は第2の局が予め持っている。そのため、第2の局
は、これら第1の乱数、秘密情報および所定のアルゴリ
ズムにより復号化するための鍵を生成できる。生成した
復号化するための鍵を用い認証情報を復号化すると第2
の乱数すなわち第1の暗号文を生成した際の鍵を復号す
ることができる。この第2の乱数を鍵として用い認証情
報を復号化すると、ユーザ情報とアクセス回数とを復号
することができる。
の局が、第2の乱数を鍵とし第1の暗号文を生成する。
さらに第1の局が、秘密情報、第1の乱数および所定の
アルゴリズムで暗号アルゴリズムの鍵を生成、この鍵を
用い第1の暗号文をさらに暗号化して第2の暗号文を生
成し、これを認証情報として第2の局に送信する。一
方、第2の局には第1の局から第1の乱数が送信されて
おり、かつ、秘密情報自体および所定のアルゴリズム自
体は第2の局が予め持っている。そのため、第2の局
は、これら第1の乱数、秘密情報および所定のアルゴリ
ズムにより復号化するための鍵を生成できる。生成した
復号化するための鍵を用い認証情報を復号化すると第2
の乱数すなわち第1の暗号文を生成した際の鍵を復号す
ることができる。この第2の乱数を鍵として用い認証情
報を復号化すると、ユーザ情報とアクセス回数とを復号
することができる。
【0062】この認証方法の第7の発明の場合、:ユ
ーザ情報およびアクセス回数の両方を暗号化し、:然
も二重の暗号化をし、:然も認証情報生成のための暗
号鍵および認証情報復号のための復号鍵それぞれを、秘
密情報、第1の乱数および所定のアルゴリズムで生成し
ているので、上記の第6の発明に比べ、認証方法自体が
さらに解読されにくいと考えられる。
ーザ情報およびアクセス回数の両方を暗号化し、:然
も二重の暗号化をし、:然も認証情報生成のための暗
号鍵および認証情報復号のための復号鍵それぞれを、秘
密情報、第1の乱数および所定のアルゴリズムで生成し
ているので、上記の第6の発明に比べ、認証方法自体が
さらに解読されにくいと考えられる。
【0063】さらにこの認証方法の第7の発明では、復
号されたアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n’a+ε>na >n'aと
いう不等式関係を満たすか否かを調べることにより行な
うことが出来る。第3者が通信情報を盗聴し、これを用
いて第2の局を繰り返し攻撃したとしても、これは既に
使用されたアクセス回数を用いた攻撃である。すると上
記不等式関係を満たさないので、第2の局は、この攻撃
を、第3者によるものと判断することができる。
号されたアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n’a+ε>na >n'aと
いう不等式関係を満たすか否かを調べることにより行な
うことが出来る。第3者が通信情報を盗聴し、これを用
いて第2の局を繰り返し攻撃したとしても、これは既に
使用されたアクセス回数を用いた攻撃である。すると上
記不等式関係を満たさないので、第2の局は、この攻撃
を、第3者によるものと判断することができる。
【0064】なお、この認証方法の第7の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
【0065】この認証方法の第7の発明を実施するた
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第7の発明)を構成するのが好適である。
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第7の発明)を構成するのが好適である。
【0066】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第1の局が前記第2の局をアクセスしたアクセ
ス回数を計数するためのアクセス回数計数手段。(5) 前
記第1の局に設けられ、前記第2の乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化して第1の暗
号文を生成するための暗号文生成手段。(6) 前記第1の
局に設けられ、前記第1の乱数と自局内の前記記憶手段
に格納してある前記秘密情報とを入力とする所定のアル
ゴリズムにより認証情報を生成するための暗号アルゴリ
ズムの鍵を生成するための暗号鍵生成手段。(7) 前記第
1の局に設けられ、前記暗号アルゴリズムの鍵を用いて
前記第2の乱数と前記第1の暗号文とをさらに暗号化し
て認証情報としての第2の暗号文を生成するための認証
情報生成手段。(8) 前記認証情報を前記第2の局に送信
するための認証情報送信手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記送信されてくる認証情報を前記復号鍵
を用い復号化するための認証情報復号化手段。(11)前記
第2の局に設けられ、前記復号化により得られるユーザ
情報と前記送信されてくるユーザ情報とを比較するこ
と、および、前記復号化により得られるアクセス回数を
認証することにより前記第1の局の正当性を認証するた
めの認証手段。
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第1の局が前記第2の局をアクセスしたアクセ
ス回数を計数するためのアクセス回数計数手段。(5) 前
記第1の局に設けられ、前記第2の乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化して第1の暗
号文を生成するための暗号文生成手段。(6) 前記第1の
局に設けられ、前記第1の乱数と自局内の前記記憶手段
に格納してある前記秘密情報とを入力とする所定のアル
ゴリズムにより認証情報を生成するための暗号アルゴリ
ズムの鍵を生成するための暗号鍵生成手段。(7) 前記第
1の局に設けられ、前記暗号アルゴリズムの鍵を用いて
前記第2の乱数と前記第1の暗号文とをさらに暗号化し
て認証情報としての第2の暗号文を生成するための認証
情報生成手段。(8) 前記認証情報を前記第2の局に送信
するための認証情報送信手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記送信されてくる認証情報を前記復号鍵
を用い復号化するための認証情報復号化手段。(11)前記
第2の局に設けられ、前記復号化により得られるユーザ
情報と前記送信されてくるユーザ情報とを比較するこ
と、および、前記復号化により得られるアクセス回数を
認証することにより前記第1の局の正当性を認証するた
めの認証手段。
【0067】上述した認証方法の第1〜第7の発明は、
第1の局および第2の局間で直接通信を行ない認証を行
なう例であった。しかし、通信システムでは、通信を希
望する第1の局と第2の局との間に、第1の局の認証を
第2の局に代わって行なう信頼できる第3の局が入った
り、中間局が入ることも多い。通信を希望する第1の局
または第2の局の負荷を分散する等の目的からである、
認証方法の第8〜第10の各発明はその例である。
第1の局および第2の局間で直接通信を行ない認証を行
なう例であった。しかし、通信システムでは、通信を希
望する第1の局と第2の局との間に、第1の局の認証を
第2の局に代わって行なう信頼できる第3の局が入った
り、中間局が入ることも多い。通信を希望する第1の局
または第2の局の負荷を分散する等の目的からである、
認証方法の第8〜第10の各発明はその例である。
【0068】(8).この出願の認証方法の第8の発明
によれば、通信を希望する第1の局および第2の局と、
該第2の局に代わって認証をする信頼できる第3の局と
を含み、前記第1の局および第3の局は共通の秘密情報
をそれぞれの記憶手段に格納している通信システムにお
いて、前記第3の局が前記第1の局を実際に認証するに
当たり、以下の各処理を含むことを特徴とする。
によれば、通信を希望する第1の局および第2の局と、
該第2の局に代わって認証をする信頼できる第3の局と
を含み、前記第1の局および第3の局は共通の秘密情報
をそれぞれの記憶手段に格納している通信システムにお
いて、前記第3の局が前記第1の局を実際に認証するに
当たり、以下の各処理を含むことを特徴とする。
【0069】(a) 前記第1の局が、乱数を発生し、該乱
数と第1の局である旨を示すユーザ情報とを前記第2の
局に送信する処理。(b) 前記第1の局が、前記乱数と自
局内の前記記憶手段に格納してある前記秘密情報とを用
いて認証情報を生成しこれを前記第2の局に送信する処
理。(c) 前記第2の局が、前記第1の局から送信されて
きたユーザ情報と乱数と認証情報とを前記第3の局に送
信する処理。(d) 前記第3の局が、前記第2の局から送
信されてきた認証情報を前記乱数と自局内の前記記憶手
段に格納してある前記秘密情報を用いて認証することに
より前記第1の局の正当性を認証する処理。(e) 前記第
3の局が前記第2の局に認証結果を送信する処理。
数と第1の局である旨を示すユーザ情報とを前記第2の
局に送信する処理。(b) 前記第1の局が、前記乱数と自
局内の前記記憶手段に格納してある前記秘密情報とを用
いて認証情報を生成しこれを前記第2の局に送信する処
理。(c) 前記第2の局が、前記第1の局から送信されて
きたユーザ情報と乱数と認証情報とを前記第3の局に送
信する処理。(d) 前記第3の局が、前記第2の局から送
信されてきた認証情報を前記乱数と自局内の前記記憶手
段に格納してある前記秘密情報を用いて認証することに
より前記第1の局の正当性を認証する処理。(e) 前記第
3の局が前記第2の局に認証結果を送信する処理。
【0070】この認証方法の第8の発明によれば、第2
の局は第1の局から送信されてきたユーザ情報と乱数と
認証情報とを前記第3の局に送信し、第3の局に第1の
局の認証をさせ、その結果を受信することが出来る。第
1の局に対し共通の秘密情報を持たない第2の局であっ
ても、第2の局は、第1の局が正当な通信者であるか否
かを、第2の局が信頼する第3の局の力を借りて、認証
することができる。そのため第2の局は安心して第1の
局と通信をおこなうことができる。第2の局が認証動作
しない分、第2の局の負荷が軽減される。
の局は第1の局から送信されてきたユーザ情報と乱数と
認証情報とを前記第3の局に送信し、第3の局に第1の
局の認証をさせ、その結果を受信することが出来る。第
1の局に対し共通の秘密情報を持たない第2の局であっ
ても、第2の局は、第1の局が正当な通信者であるか否
かを、第2の局が信頼する第3の局の力を借りて、認証
することができる。そのため第2の局は安心して第1の
局と通信をおこなうことができる。第2の局が認証動作
しない分、第2の局の負荷が軽減される。
【0071】また認証方法の第8の発明の場合、第1の
局で乱数を発生しているので、乱数をユーザ情報と一緒
に第2の局に送信することができる。第2の局で乱数を
発生した場合(後の認証方法の第9の発明)は、第1の
局が認証情報生成に必要な乱数を第2の局が第1の局に
送信する専用の処理が必要となるので通信回数が増えて
しまう。この点を考えると、第1の局で乱数を発生する
のが好ましい。
局で乱数を発生しているので、乱数をユーザ情報と一緒
に第2の局に送信することができる。第2の局で乱数を
発生した場合(後の認証方法の第9の発明)は、第1の
局が認証情報生成に必要な乱数を第2の局が第1の局に
送信する専用の処理が必要となるので通信回数が増えて
しまう。この点を考えると、第1の局で乱数を発生する
のが好ましい。
【0072】なお、この認証方法の第8の発明において
認証情報の生成や認証情報の認証をいかなる方法で行な
うかは、任意である。なぜなら、第3の局が含まれた場
合に第2の局に変わって第3の局が第1の局を認証でき
るよう、第1〜第3の局間の情報の授受を工夫した点を
特徴としているからである(以下の認証方法の第9の発
明において同じ。)。ただし好ましくは、上記の認証方
法の第2〜第7の発明で主張しているそれぞれの認証情
報の生成手順、それぞれの認証情報の認証手順のいずれ
かを用いるのが良い(以下の認証方法の第9の発明にお
いて同じ。)。こうすると、第3の局が追加された場合
でも、第3者(正当でない通信者)による繰り返し攻撃
を防止できるという上記の効果が得られるからである。
認証情報の生成や認証情報の認証をいかなる方法で行な
うかは、任意である。なぜなら、第3の局が含まれた場
合に第2の局に変わって第3の局が第1の局を認証でき
るよう、第1〜第3の局間の情報の授受を工夫した点を
特徴としているからである(以下の認証方法の第9の発
明において同じ。)。ただし好ましくは、上記の認証方
法の第2〜第7の発明で主張しているそれぞれの認証情
報の生成手順、それぞれの認証情報の認証手順のいずれ
かを用いるのが良い(以下の認証方法の第9の発明にお
いて同じ。)。こうすると、第3の局が追加された場合
でも、第3者(正当でない通信者)による繰り返し攻撃
を防止できるという上記の効果が得られるからである。
【0073】この認証方法の第8の発明を実施するた
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第8の発明)を構成するのが好適である。
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第8の発明)を構成するのが好適である。
【0074】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを用い認証情報を生成する
ための認証情報生成手段。(5) 前記認証情報を前記第2
の局に送信するための認証情報送信手段。(6)前記第
1の局から前記第2の局に送信されてくる前記ユーザ情
報、前記乱数および前記認証情報それぞれを前記第3の
局に送信するための送信手段。(7) 前記第3の局に
設けられ、前記第2の局から送信されてくる前記認証情
報を自局内の前記記憶手段に格納してある前記秘密情報
を用いて認証することにより前記第1の局の正当性を認
証するための認証手段。(8) 第3の局に設けられ、認証
結果を第2の局に送信するための手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを用い認証情報を生成する
ための認証情報生成手段。(5) 前記認証情報を前記第2
の局に送信するための認証情報送信手段。(6)前記第
1の局から前記第2の局に送信されてくる前記ユーザ情
報、前記乱数および前記認証情報それぞれを前記第3の
局に送信するための送信手段。(7) 前記第3の局に
設けられ、前記第2の局から送信されてくる前記認証情
報を自局内の前記記憶手段に格納してある前記秘密情報
を用いて認証することにより前記第1の局の正当性を認
証するための認証手段。(8) 第3の局に設けられ、認証
結果を第2の局に送信するための手段。
【0075】(9).またこの出願の認証方法の第9の
発明によれば、通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、以下の各処理を含むことを特徴とする。
発明によれば、通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、以下の各処理を含むことを特徴とする。
【0076】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第2の局が、前記ユーザ情報を受信すると乱数を発生
し該乱数を前記第1の局に送信する処理。(c) 前記第1
の局が、前記第2の局から送信されてきた乱数と自局内
の前記記憶手段に格納している前記秘密情報とを用いて
認証情報を生成しこれを前記第2の局に送信する処理。
(d) 前記第2の局が、前記乱数と、前記第1の局から送
信されてきたユーザ情報と認証情報とを前記第3の局に
送信する処理。(e) 前記第3の局が、前記第2の局から
送信されてきたユーザ情報と認証情報とを自局内の前記
記憶手段に格納してある前記秘密情報を用いて認証する
ことにより前記第1の局の正当性を認証する処理。(f)
前記第3の局が第2の局に認証結果を送信する処理。
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第2の局が、前記ユーザ情報を受信すると乱数を発生
し該乱数を前記第1の局に送信する処理。(c) 前記第1
の局が、前記第2の局から送信されてきた乱数と自局内
の前記記憶手段に格納している前記秘密情報とを用いて
認証情報を生成しこれを前記第2の局に送信する処理。
(d) 前記第2の局が、前記乱数と、前記第1の局から送
信されてきたユーザ情報と認証情報とを前記第3の局に
送信する処理。(e) 前記第3の局が、前記第2の局から
送信されてきたユーザ情報と認証情報とを自局内の前記
記憶手段に格納してある前記秘密情報を用いて認証する
ことにより前記第1の局の正当性を認証する処理。(f)
前記第3の局が第2の局に認証結果を送信する処理。
【0077】この認証方法の第9の発明の場合も第8の
発明と同様、第1の局に対し共通の秘密情報を持たない
第2の局であっても、第2の局は、第1の局が正当な通
信者であるか否かを、第2の局が信頼する第3の局の力
を借りて、認証することができる。そのため第2の局は
安心して第1の局と通信をおこなうことができる。
発明と同様、第1の局に対し共通の秘密情報を持たない
第2の局であっても、第2の局は、第1の局が正当な通
信者であるか否かを、第2の局が信頼する第3の局の力
を借りて、認証することができる。そのため第2の局は
安心して第1の局と通信をおこなうことができる。
【0078】またこの場合第2の局側が乱数を発生する
ので、第2の局に対する繰り返し攻撃(正当でない通
信)を防止することができる。
ので、第2の局に対する繰り返し攻撃(正当でない通
信)を防止することができる。
【0079】この認証方法の第9の発明を実施するた
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第9の発明)を構成するのが好適である。
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第9の発明)を構成するのが好適である。
【0080】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第2の局に設けられ、前記ユー
ザ情報を受信すると乱数を発生するための乱数生成手
段。(3) 前記発生された乱数を前記第1の局に送信する
ための乱数送信手段。(4) 前記第1の局に設けられ、前
記乱数と自局内の前記記憶手段に格納された前記秘密情
報とを用い認証情報を生成するための認証情報生成手
段。(5) 前記認証情報を前記第2の局に送信するための
認証情報送信手段。(6) 前記乱数と前記第1の局から前
記第2の局に送信されてくる前記ユーザ情報および前記
認証情報を前記第3の局に送信するための送信手段。
(7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段。(8) 前記第
3の局に設けられ、前記第2の局に認証結果を送信する
ための手段。
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第2の局に設けられ、前記ユー
ザ情報を受信すると乱数を発生するための乱数生成手
段。(3) 前記発生された乱数を前記第1の局に送信する
ための乱数送信手段。(4) 前記第1の局に設けられ、前
記乱数と自局内の前記記憶手段に格納された前記秘密情
報とを用い認証情報を生成するための認証情報生成手
段。(5) 前記認証情報を前記第2の局に送信するための
認証情報送信手段。(6) 前記乱数と前記第1の局から前
記第2の局に送信されてくる前記ユーザ情報および前記
認証情報を前記第3の局に送信するための送信手段。
(7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段。(8) 前記第
3の局に設けられ、前記第2の局に認証結果を送信する
ための手段。
【0081】(10).またこの出願の認証方法の第1
0の発明によれば、通信を希望する第1の局および第2
の局と、これら局間に介在する中間局とを含み、前記第
1の局および第2の局は共通の秘密情報をそれぞれの記
憶手段に格納している通信システムにおいて、以下の各
処理を含むことを特徴とする。
0の発明によれば、通信を希望する第1の局および第2
の局と、これら局間に介在する中間局とを含み、前記第
1の局および第2の局は共通の秘密情報をそれぞれの記
憶手段に格納している通信システムにおいて、以下の各
処理を含むことを特徴とする。
【0082】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記中間局に送信する処理。(b) 前記
中間局が、前記ユーザ情報を受信すると乱数を発生し該
乱数を前記第1の局に送信する処理。(c) 前記第1の局
が、前記中間局から送信されてきた乱数と自局内の前記
記憶手段に格納している前記秘密情報とを用いて認証情
報を生成しこれを前記中間局に送信する処理。(d) 前記
中間局が、前記乱数と、前記第1の局から送信されてき
たユーザ情報と認証情報とを前記第2の局に送信する処
理。(e) 前記第2の局が、前記中間局から送信されてき
た認証情報を自局内の前記記憶手段に格納している前記
秘密情報を用いて認証することにより前記第1の局の正
当性を認証する処理。
示すユーザ情報を前記中間局に送信する処理。(b) 前記
中間局が、前記ユーザ情報を受信すると乱数を発生し該
乱数を前記第1の局に送信する処理。(c) 前記第1の局
が、前記中間局から送信されてきた乱数と自局内の前記
記憶手段に格納している前記秘密情報とを用いて認証情
報を生成しこれを前記中間局に送信する処理。(d) 前記
中間局が、前記乱数と、前記第1の局から送信されてき
たユーザ情報と認証情報とを前記第2の局に送信する処
理。(e) 前記第2の局が、前記中間局から送信されてき
た認証情報を自局内の前記記憶手段に格納している前記
秘密情報を用いて認証することにより前記第1の局の正
当性を認証する処理。
【0083】この認証方法の第10の発明によれば、中
間局が第1の局および第2の局の中継処理を行なう。第
1の局および第2の局間に秘密情報を共有しない中間局
が介在した場合でも、第2の局は、第1の局が正当な通
信者であるか否かを、認証することができる。そのため
第2の局は安心して第1の局と通信をおこなうことがで
きる。しかも、中間局が乱数発生処理を担うので、その
分、第1の局および第2の局の負荷を軽減することがで
きる。
間局が第1の局および第2の局の中継処理を行なう。第
1の局および第2の局間に秘密情報を共有しない中間局
が介在した場合でも、第2の局は、第1の局が正当な通
信者であるか否かを、認証することができる。そのため
第2の局は安心して第1の局と通信をおこなうことがで
きる。しかも、中間局が乱数発生処理を担うので、その
分、第1の局および第2の局の負荷を軽減することがで
きる。
【0084】なお、この認証方法の第10の発明におい
て認証情報の生成や認証情報の認証をいかなる方法で行
なうかは、任意である。なぜなら、中間局が含まれた場
合でも第2の局が第1の局を認証できるよう、第1、第
2および中間局の情報の授受を工夫した点を特徴として
いるからである。ただし好ましくは、上記の認証方法の
第2〜第7の発明で主張しているそれぞれの認証情報の
生成手順、それぞれの認証情報の認証手順のいずれかを
用いるのが良いこうすると、中間局が追加された場合で
も、第3者(正当でない通信者)による繰り返し攻撃を
防止できるという上記の効果が得られるからである。
て認証情報の生成や認証情報の認証をいかなる方法で行
なうかは、任意である。なぜなら、中間局が含まれた場
合でも第2の局が第1の局を認証できるよう、第1、第
2および中間局の情報の授受を工夫した点を特徴として
いるからである。ただし好ましくは、上記の認証方法の
第2〜第7の発明で主張しているそれぞれの認証情報の
生成手順、それぞれの認証情報の認証手順のいずれかを
用いるのが良いこうすると、中間局が追加された場合で
も、第3者(正当でない通信者)による繰り返し攻撃を
防止できるという上記の効果が得られるからである。
【0085】この認証方法の第10の発明を実施するた
め、以下の各手段(1) 〜(7) を含む通信システム(通信
システムの第10の発明)を構成するのが好適である。
め、以下の各手段(1) 〜(7) を含む通信システム(通信
システムの第10の発明)を構成するのが好適である。
【0086】(1) 前記第1の局から前記中間局に第1の
局である旨を示すユーザ情報を送信するためのユーザ情
報送信手段。(2) 前記中間局に設けられ、前記ユーザ情
報を受信すると乱数を発生するための乱数生成手段。
(3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段。(4) 前記第1の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納してあ
る前記秘密情報とを用いて認証情報を生成するための認
証情報生成手段。(5) 前記認証情報を前記中間局に送信
するための認証情報送信手段。(6) 前記乱数と前記第1
の局から前記中間局に送信されてくる前記ユーザ情報お
よび前記認証情報を前記第2の局に送信するための送信
手段。(7) 前記第2の局に設けられ、前記送信されてく
る認証情報を自局内の前記記憶手段に格納してある前記
秘密情報を用い認証することにより前記第1の局の正当
性を認証するための認証手段。
局である旨を示すユーザ情報を送信するためのユーザ情
報送信手段。(2) 前記中間局に設けられ、前記ユーザ情
報を受信すると乱数を発生するための乱数生成手段。
(3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段。(4) 前記第1の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納してあ
る前記秘密情報とを用いて認証情報を生成するための認
証情報生成手段。(5) 前記認証情報を前記中間局に送信
するための認証情報送信手段。(6) 前記乱数と前記第1
の局から前記中間局に送信されてくる前記ユーザ情報お
よび前記認証情報を前記第2の局に送信するための送信
手段。(7) 前記第2の局に設けられ、前記送信されてく
る認証情報を自局内の前記記憶手段に格納してある前記
秘密情報を用い認証することにより前記第1の局の正当
性を認証するための認証手段。
【0087】(A).なお認証方法の第1〜第3の各発
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記所定のアルゴリズムとして用いることが
できるアルゴリズムを複数種かつ同様に(同じ種類とい
う趣旨)予め用意しておくのが好適である。しかも、前
記第1および第2の局のいずれか一方が選択信号を発生
し、これに応じ前記第1および第2の局が前記複数種の
アルゴリズムの中から1つを選択し、該選択されたアル
ゴリズムにより前記第1の局は前記第1の認証情報を生
成し、前記第2の局は前記第2の認証情報を生成するの
が好適である。こうすると、アルゴリズムを変更できる
分、認証情報の生成アルゴリズムが増えるので、認証方
法が解読されにくくなる。そのため、機密保護能力に優
れる通信システムを実現することができる。
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記所定のアルゴリズムとして用いることが
できるアルゴリズムを複数種かつ同様に(同じ種類とい
う趣旨)予め用意しておくのが好適である。しかも、前
記第1および第2の局のいずれか一方が選択信号を発生
し、これに応じ前記第1および第2の局が前記複数種の
アルゴリズムの中から1つを選択し、該選択されたアル
ゴリズムにより前記第1の局は前記第1の認証情報を生
成し、前記第2の局は前記第2の認証情報を生成するの
が好適である。こうすると、アルゴリズムを変更できる
分、認証情報の生成アルゴリズムが増えるので、認証方
法が解読されにくくなる。そのため、機密保護能力に優
れる通信システムを実現することができる。
【0088】なお、第1および第2の局それぞれに用意
される複数種のアルゴリズムは、例えば両局で共通に番
号付けした状態で記憶させたアルゴリズムとするのが良
い。そして、番号を指定すると両局で同じアルゴリズム
が選択されるようにするのが良い。(以下の(B)、
(D)においても同様とするのが良い。)。
される複数種のアルゴリズムは、例えば両局で共通に番
号付けした状態で記憶させたアルゴリズムとするのが良
い。そして、番号を指定すると両局で同じアルゴリズム
が選択されるようにするのが良い。(以下の(B)、
(D)においても同様とするのが良い。)。
【0089】(B).また認証方法の第5および第7の
各発明を実施するに当たり、前記第1の局および第2の
局それぞれに、前記所定のアルゴリズムとして用いるこ
とができるアルゴリズムを複数種かつ同様に(同じ種類
という趣旨)予め用意しておくのが好適である。しか
も、前記第1および第2の局のいずれか一方が選択信号
を発生し、これに応じ前記第1および第2の局が前記複
数のアルゴリズムの中から1つを選択し、該選択された
アルゴリズムにより、前記第1の局は前記暗号アルゴリ
ズムの鍵を生成し、前記第2の局は前記認証情報を復号
化するための鍵を生成するのが好適である。こうする
と、アルゴリズムを変更できる分、鍵の種類が増えるた
め認証情報の生成アルゴリズムが増えるので、認証方法
が解読されにくくなる。そのため、機密保護能力に優れ
る通信システムを実現することができる。
各発明を実施するに当たり、前記第1の局および第2の
局それぞれに、前記所定のアルゴリズムとして用いるこ
とができるアルゴリズムを複数種かつ同様に(同じ種類
という趣旨)予め用意しておくのが好適である。しか
も、前記第1および第2の局のいずれか一方が選択信号
を発生し、これに応じ前記第1および第2の局が前記複
数のアルゴリズムの中から1つを選択し、該選択された
アルゴリズムにより、前記第1の局は前記暗号アルゴリ
ズムの鍵を生成し、前記第2の局は前記認証情報を復号
化するための鍵を生成するのが好適である。こうする
と、アルゴリズムを変更できる分、鍵の種類が増えるた
め認証情報の生成アルゴリズムが増えるので、認証方法
が解読されにくくなる。そのため、機密保護能力に優れ
る通信システムを実現することができる。
【0090】(C).また、認証情報を作成する際に用
いる所定のアルゴリズムとして一方向性関数を用いるの
が好適である。具体的には、認証方法の第1〜第3の発
明での第1および第2の認証情報をそれぞれ作成するた
めの所定アルゴリズム、第5および第7の発明で暗号ア
ルゴリズムの鍵および復号化するための鍵それぞれを作
成するための所定アルゴリズムとして、一方向性関数を
用いるのが好適である。一方向性関数は一方向性ハッシ
ュ関数(one-way hash function ),或は単にハッシュ
関数とも呼ばれる。これは、xからf(x)を計算する
のは容易であるが、f(x)からxを求めるのは極めて
困難な関数f(x)である。一方向性関数を用いると、
認証情報から秘密情報や乱数等が解読される危険性を低
減することができる。
いる所定のアルゴリズムとして一方向性関数を用いるの
が好適である。具体的には、認証方法の第1〜第3の発
明での第1および第2の認証情報をそれぞれ作成するた
めの所定アルゴリズム、第5および第7の発明で暗号ア
ルゴリズムの鍵および復号化するための鍵それぞれを作
成するための所定アルゴリズムとして、一方向性関数を
用いるのが好適である。一方向性関数は一方向性ハッシ
ュ関数(one-way hash function ),或は単にハッシュ
関数とも呼ばれる。これは、xからf(x)を計算する
のは容易であるが、f(x)からxを求めるのは極めて
困難な関数f(x)である。一方向性関数を用いると、
認証情報から秘密情報や乱数等が解読される危険性を低
減することができる。
【0091】(D).また認証方法の第4〜第7の各発
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記認証情報を生成する際のアルゴリズムお
よび前記認証情報を復号化する際のアルゴリズムとして
用いることができる複数種の暗号アルゴリズムを同様
(同じ種類という趣旨)に予め用意しておくのが好適で
ある。しかも、前記第1および第2の局のいずれか一方
が選択信号を発生し、これに応じ前記第1および第2の
局が前記複数の暗号アルゴリズムの中から1つを選択
し、該選択された暗号アルゴリズムにより、前記第1の
局は前記認証情報を生成する暗号化をし、前記第2の局
は前記認証情報を復号化するのが好適である。こうする
と、暗号アルゴリズムを変更することができる分、認証
情報の生成アルゴリズムが増えるので、認証方法が解読
されにくくなる。そのため、機密保護能力に優れる通信
システムを実現することができる。
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記認証情報を生成する際のアルゴリズムお
よび前記認証情報を復号化する際のアルゴリズムとして
用いることができる複数種の暗号アルゴリズムを同様
(同じ種類という趣旨)に予め用意しておくのが好適で
ある。しかも、前記第1および第2の局のいずれか一方
が選択信号を発生し、これに応じ前記第1および第2の
局が前記複数の暗号アルゴリズムの中から1つを選択
し、該選択された暗号アルゴリズムにより、前記第1の
局は前記認証情報を生成する暗号化をし、前記第2の局
は前記認証情報を復号化するのが好適である。こうする
と、暗号アルゴリズムを変更することができる分、認証
情報の生成アルゴリズムが増えるので、認証方法が解読
されにくくなる。そのため、機密保護能力に優れる通信
システムを実現することができる。
【0092】(I).またこの出願の暗号鍵共有方法の
第1の発明によれば、:認証方法の第1〜第3の発明
のいずれかにより前記第1の局について認証をし、:
該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数および前記秘密情報を入力と
する所定の暗号鍵生成アルゴリズムにより共有暗号鍵を
それぞれ生成し、:これを前記第1および第2の局の
共有暗号鍵とすることを特徴とする。
第1の発明によれば、:認証方法の第1〜第3の発明
のいずれかにより前記第1の局について認証をし、:
該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数および前記秘密情報を入力と
する所定の暗号鍵生成アルゴリズムにより共有暗号鍵を
それぞれ生成し、:これを前記第1および第2の局の
共有暗号鍵とすることを特徴とする。
【0093】この暗号鍵共有方法の第1の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である乱数および秘密情報を用い暗号鍵を生成す
ることができる。
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である乱数および秘密情報を用い暗号鍵を生成す
ることができる。
【0094】この暗号鍵共有方法の第1の発明を実施す
るため、次のように通信システム(通信システムの第1
1の発明)を構成するのが好適である。すなわち、通信
システムの第1〜第3の発明のいずれかの構成に加え、
前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数および前記秘密情報を入力とする暗
号鍵生成アルゴリズムにより共有暗号鍵を生成する共有
暗号鍵生成手段をさらに具えた通信システム。
るため、次のように通信システム(通信システムの第1
1の発明)を構成するのが好適である。すなわち、通信
システムの第1〜第3の発明のいずれかの構成に加え、
前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数および前記秘密情報を入力とする暗
号鍵生成アルゴリズムにより共有暗号鍵を生成する共有
暗号鍵生成手段をさらに具えた通信システム。
【0095】(II).またこの出願の暗号鍵共有方法の
第2の発明によれば、:認証方法の第4または第6の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第2の局
それぞれで前記乱数を入力とする所定の暗号鍵生成アル
ゴリズムにより共有暗号鍵をそれぞれ生成し、これを前
記第1および第2の局の共有暗号鍵とすることを特徴と
する。
第2の発明によれば、:認証方法の第4または第6の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第2の局
それぞれで前記乱数を入力とする所定の暗号鍵生成アル
ゴリズムにより共有暗号鍵をそれぞれ生成し、これを前
記第1および第2の局の共有暗号鍵とすることを特徴と
する。
【0096】この暗号鍵共有方法の第2の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た乱数を用い暗号鍵を生成することができる。
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た乱数を用い暗号鍵を生成することができる。
【0097】この暗号鍵共有方法の第2の発明の発明を
実施するため、次のように通信システム(通信システム
の第12の発明)を構成するのが好適である。すなわ
ち、通信システムの第4または第6の発明の構成に加
え、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記乱数を入力とする暗号鍵生成アルゴ
リズムにより共有暗号鍵を生成する共有暗号鍵生成手段
をさらに具えた通信システム。
実施するため、次のように通信システム(通信システム
の第12の発明)を構成するのが好適である。すなわ
ち、通信システムの第4または第6の発明の構成に加
え、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記乱数を入力とする暗号鍵生成アルゴ
リズムにより共有暗号鍵を生成する共有暗号鍵生成手段
をさらに具えた通信システム。
【0098】(III ).またこの出願の暗号鍵共有方法
の第3の発明によれば、:認証方法の第5または第7
の発明により前記第1の局について認証をし、:該認
証により正当とされた場合は前記第1の局および第2の
局それぞれで前記第2の乱数を入力とする所定の暗号鍵
生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、
:これを前記第1および第2の局の共有暗号鍵とする
ことを特徴とする。
の第3の発明によれば、:認証方法の第5または第7
の発明により前記第1の局について認証をし、:該認
証により正当とされた場合は前記第1の局および第2の
局それぞれで前記第2の乱数を入力とする所定の暗号鍵
生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、
:これを前記第1および第2の局の共有暗号鍵とする
ことを特徴とする。
【0099】この暗号鍵共有方法の第3の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である第2の乱数を用い暗号鍵を生成することが
できる。
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である第2の乱数を用い暗号鍵を生成することが
できる。
【0100】この暗号鍵共有方法の第3の発明の発明を
実施するため、次のように通信システム(通信システム
の第13の発明)を構成するのが好適である。すなわ
ち、通信システムの第5または第7の発明の構成に加え
て、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記第2の乱数を入力とする暗号鍵生成
アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生
成手段をさらに具えた通信システム。
実施するため、次のように通信システム(通信システム
の第13の発明)を構成するのが好適である。すなわ
ち、通信システムの第5または第7の発明の構成に加え
て、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記第2の乱数を入力とする暗号鍵生成
アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生
成手段をさらに具えた通信システム。
【0101】なお、暗号鍵共有方法の第1〜第3の発明
を実施するに当たり、前記第1の局および第2の局それ
ぞれに、前記所定の暗号鍵生成アルゴリズムとして用い
ることができるアルゴリズムを複数種かつ同様(同じ種
類という趣旨)に予め用意しておく。そして、前記第1
および第2の局のいずれか一方が選択信号を発生し、こ
れに応じ前記第1および第2の局が前記複数の暗号鍵生
成アルゴリズムの中から1つを選択し、該選択された暗
号鍵生成アルゴリズムにより、前記第1の局および第2
の局は共有暗号鍵をそれぞれ生成するのが好適である。
こうすると、暗号鍵生成アルゴリズムが増えるので、暗
号鍵が解読されにくくなる。そのため、機密保護能力に
優れる通信システムを実現することができる。
を実施するに当たり、前記第1の局および第2の局それ
ぞれに、前記所定の暗号鍵生成アルゴリズムとして用い
ることができるアルゴリズムを複数種かつ同様(同じ種
類という趣旨)に予め用意しておく。そして、前記第1
および第2の局のいずれか一方が選択信号を発生し、こ
れに応じ前記第1および第2の局が前記複数の暗号鍵生
成アルゴリズムの中から1つを選択し、該選択された暗
号鍵生成アルゴリズムにより、前記第1の局および第2
の局は共有暗号鍵をそれぞれ生成するのが好適である。
こうすると、暗号鍵生成アルゴリズムが増えるので、暗
号鍵が解読されにくくなる。そのため、機密保護能力に
優れる通信システムを実現することができる。
【0102】(IV).またこの出願の暗号鍵共有方法の
第4の発明によれば、:認証方法の第8または第9の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第3の局
それぞれで共有暗号鍵をそれぞれ生成し、:前記第3
の局は該共有暗号鍵を前記第2の局に送信しこれを前記
第2の局は共有暗号鍵とすることを特徴とする。
第4の発明によれば、:認証方法の第8または第9の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第3の局
それぞれで共有暗号鍵をそれぞれ生成し、:前記第3
の局は該共有暗号鍵を前記第2の局に送信しこれを前記
第2の局は共有暗号鍵とすることを特徴とする。
【0103】この暗号鍵共有方法の第4の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
【0104】この暗号鍵共有方法の第4の発明の発明を
実施するため、次のように通信システム(通信システム
の第14の発明)を構成するのが好適である。すなわ
ち、通信システムの第8または第9の発明の構成に加え
て、前記第1の局および第3の局それぞれに設けられか
つ前記認証手段により前記第1の局が正当であるとされ
た場合に動作する共有暗号鍵生成手段と、前記第3の局
で生成された共有暗号鍵を前記第2の局に送信するため
の共有暗号鍵送信手段とをさらに具えた通信システム。
実施するため、次のように通信システム(通信システム
の第14の発明)を構成するのが好適である。すなわ
ち、通信システムの第8または第9の発明の構成に加え
て、前記第1の局および第3の局それぞれに設けられか
つ前記認証手段により前記第1の局が正当であるとされ
た場合に動作する共有暗号鍵生成手段と、前記第3の局
で生成された共有暗号鍵を前記第2の局に送信するため
の共有暗号鍵送信手段とをさらに具えた通信システム。
【0105】(V).またこの出願の暗号鍵共有方法の
第5の発明によれば、:認証方法の第10の発明によ
り前記第1の局について認証をし、:該認証により正
当とされた場合は前記第1の局および第2の局それぞれ
で共有暗号鍵をそれぞれ生成し、:これを前記第1お
よび第2の局の共有暗号鍵とすることを特徴とする。
第5の発明によれば、:認証方法の第10の発明によ
り前記第1の局について認証をし、:該認証により正
当とされた場合は前記第1の局および第2の局それぞれ
で共有暗号鍵をそれぞれ生成し、:これを前記第1お
よび第2の局の共有暗号鍵とすることを特徴とする。
【0106】この暗号鍵共有方法の第5の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
【0107】この暗号鍵共有方法の第5の発明の発明を
実施するため、次のように通信システム(通信システム
の第15の発明)を構成するのが好適である。すなわ
ち、通信システムの第10の発明の構成に加えて、前記
第1の局および第2の局それぞれに設けられ、前記認証
手段により前記第1の局が正当であるとされた場合に動
作する共有暗号鍵生成手段をさらに具えた通信システ
ム。
実施するため、次のように通信システム(通信システム
の第15の発明)を構成するのが好適である。すなわ
ち、通信システムの第10の発明の構成に加えて、前記
第1の局および第2の局それぞれに設けられ、前記認証
手段により前記第1の局が正当であるとされた場合に動
作する共有暗号鍵生成手段をさらに具えた通信システ
ム。
【0108】なお、通信システムの発明を実施するに当
たり、特に、以下のように構成するのが好適である。
たり、特に、以下のように構成するのが好適である。
【0109】(i) 通信システムの第2の発明を実施する
に当たり、前記乱数認証手段を、前記乱数が正当でない
と判断した場合、前記第1の局を正当でないと決定する
手段とするのが好適である。しかも、前記第2の認証情
報生成手段および前記認証手段それぞれを、前記乱数認
証手段が前記乱数を正当と判断した場合に動作する手段
とするのが好適である。こうすると第2の認証情報生成
手段および認証手段の必要以上の動作を防止することが
できるので、通信システムの処理能力の向上、混雑緩和
などが図れる。
に当たり、前記乱数認証手段を、前記乱数が正当でない
と判断した場合、前記第1の局を正当でないと決定する
手段とするのが好適である。しかも、前記第2の認証情
報生成手段および前記認証手段それぞれを、前記乱数認
証手段が前記乱数を正当と判断した場合に動作する手段
とするのが好適である。こうすると第2の認証情報生成
手段および認証手段の必要以上の動作を防止することが
できるので、通信システムの処理能力の向上、混雑緩和
などが図れる。
【0110】(ii)通信システムの第3の発明を実施する
に当たり、前記アクセス回数認証手段を、前記アクセス
回数が正当でないと判断した場合、前記第1の局を正当
でないと決定する手段とするのが好適である。しかも、
前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記アクセス回数認証手段が前記アクセス回数を
正当と判断した場合に動作する手段とするのが好適であ
る。こうすると第2の認証情報生成手段および認証手段
の必要以上の動作を防止することができるので、通信シ
ステムの処理能力の向上、混雑緩和などが図れる。
に当たり、前記アクセス回数認証手段を、前記アクセス
回数が正当でないと判断した場合、前記第1の局を正当
でないと決定する手段とするのが好適である。しかも、
前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記アクセス回数認証手段が前記アクセス回数を
正当と判断した場合に動作する手段とするのが好適であ
る。こうすると第2の認証情報生成手段および認証手段
の必要以上の動作を防止することができるので、通信シ
ステムの処理能力の向上、混雑緩和などが図れる。
【0111】(iii) 通信システムの第5の発明を実施す
るに当たり、前記第1の乱数認証手段を、前記第1の乱
数が正当でないと判断した場合、前記第1の局を正当で
ないと決定する手段とするのが好適である。しかも、前
記復号鍵生成手段、前記認証情報復号化手段および前記
認証手段それぞれを、前記第1の乱数認証手段が前記第
1の乱数を正当と判断した場合に動作する手段とするの
が好適である。こうすると、復号鍵生成手段、認証情報
復号化手段および認証手段それぞれの必要以上の動作を
防止することができるので、通信システムの処理能力の
向上、混雑緩和などが図れる。
るに当たり、前記第1の乱数認証手段を、前記第1の乱
数が正当でないと判断した場合、前記第1の局を正当で
ないと決定する手段とするのが好適である。しかも、前
記復号鍵生成手段、前記認証情報復号化手段および前記
認証手段それぞれを、前記第1の乱数認証手段が前記第
1の乱数を正当と判断した場合に動作する手段とするの
が好適である。こうすると、復号鍵生成手段、認証情報
復号化手段および認証手段それぞれの必要以上の動作を
防止することができるので、通信システムの処理能力の
向上、混雑緩和などが図れる。
【0112】
【発明の実施の形態】以下、図面を参照してこの出願の
各発明の実施の形態について説明する。しかしながら、
説明に用いる各図はこれら発明を理解出来る程度に概略
的に示してある。また、各図において同様な構成成分に
ついては同一の番号を付して示し、その重複する説明を
省略することもある。
各発明の実施の形態について説明する。しかしながら、
説明に用いる各図はこれら発明を理解出来る程度に概略
的に示してある。また、各図において同様な構成成分に
ついては同一の番号を付して示し、その重複する説明を
省略することもある。
【0113】なお、この出願でいう第1の局、第2の
局、第3の局および中間局それぞれを、コンピュータで
構成することができる。また、各局は、通信回線により
接続されることにより通信システムを構成する。通信プ
ロトコルは任意のプロトコルとすることができる。ま
た、これら発明でいう、認証情報生成手段、認証手段な
どの各手段は、コンピュータに備わるCPU、メモリ、
インタフェース回路等およびコンピュータ間を接続して
いる通信回線を組み合わせることにより構成することが
できる。
局、第3の局および中間局それぞれを、コンピュータで
構成することができる。また、各局は、通信回線により
接続されることにより通信システムを構成する。通信プ
ロトコルは任意のプロトコルとすることができる。ま
た、これら発明でいう、認証情報生成手段、認証手段な
どの各手段は、コンピュータに備わるCPU、メモリ、
インタフェース回路等およびコンピュータ間を接続して
いる通信回線を組み合わせることにより構成することが
できる。
【0114】1.第1の実施の形態 先ず、認証方法の第1の発明、暗号鍵共有方法の第1の
発明、通信システムの第1および第11の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第1および第11の発明それぞれ
の実施の形態を、併せて説明する。
【0115】1−1.通信システムの構成説明 図1は第1の実施の形態の通信システムの構成を説明す
るための図である。
るための図である。
【0116】第1の局11は、秘密情報格納部13と、
ユーザ情報格納部15と、送受信インタフェース17
と、所定のアルゴリズムを複数格納する手段19(関数
fテーブル19という)と、第1の認証情報生成手段2
1(fi 演算部21ともいう)と、共有鍵生成手段23
と、暗号鍵生成アルゴリズムを複数格納する手段25
(関数gテーブル25という)と、共有鍵格納部27と
を具える。
ユーザ情報格納部15と、送受信インタフェース17
と、所定のアルゴリズムを複数格納する手段19(関数
fテーブル19という)と、第1の認証情報生成手段2
1(fi 演算部21ともいう)と、共有鍵生成手段23
と、暗号鍵生成アルゴリズムを複数格納する手段25
(関数gテーブル25という)と、共有鍵格納部27と
を具える。
【0117】ここで、秘密情報格納部13は、第1の局
および第2の局で共通の秘密情報Ka を記憶するための
記憶手段である。この秘密情報格納部13は、認証情報
生成手段21と共有鍵生成手段23とに接続してある。
認証情報生成手段21と共有鍵生成手段23とは、秘密
情報を、秘密情報格納部13から必要に応じ読み出すこ
とができる。
および第2の局で共通の秘密情報Ka を記憶するための
記憶手段である。この秘密情報格納部13は、認証情報
生成手段21と共有鍵生成手段23とに接続してある。
認証情報生成手段21と共有鍵生成手段23とは、秘密
情報を、秘密情報格納部13から必要に応じ読み出すこ
とができる。
【0118】ユーザ情報格納部15は、第1の局11に
ついてのユーザ情報Ia を格納するための記憶手段であ
る。このユーザ情報格納部15は、送受信インターフェ
ース17と接続してあり、必要に応じ他の局(ここでは
第1の局)にユーザ情報を送信することができる。
ついてのユーザ情報Ia を格納するための記憶手段であ
る。このユーザ情報格納部15は、送受信インターフェ
ース17と接続してあり、必要に応じ他の局(ここでは
第1の局)にユーザ情報を送信することができる。
【0119】送受信インタフェース17は、通信回線
(図1の場合は100)と第2の局41の送受信インタ
フェース45と協力して、この発明でいう各種の送信手
段を構成する。
(図1の場合は100)と第2の局41の送受信インタ
フェース45と協力して、この発明でいう各種の送信手
段を構成する。
【0120】関数fテーブル19は、詳細は後述する
が、第1の認証情報生成手段21が第1の認証情報を生
成する際に用いる所定のアルゴリズムを、複数格納する
ための記憶手段である。この関数fテーブル19は、第
1の認証情報生成手段21と、送受信インタフェース1
7とに接続してある。
が、第1の認証情報生成手段21が第1の認証情報を生
成する際に用いる所定のアルゴリズムを、複数格納する
ための記憶手段である。この関数fテーブル19は、第
1の認証情報生成手段21と、送受信インタフェース1
7とに接続してある。
【0121】第1の認証情報生成手段21は、詳細は後
述するが、第1の認証情報を生成するための手段であ
る。この第1の認証情報生成手段21は、その秘密情報
格納部13から秘密情報を入力し、認証情報を送受信イ
ンタフェース17に出力できるように、構成成分13、
17と接続してある。
述するが、第1の認証情報を生成するための手段であ
る。この第1の認証情報生成手段21は、その秘密情報
格納部13から秘密情報を入力し、認証情報を送受信イ
ンタフェース17に出力できるように、構成成分13、
17と接続してある。
【0122】共有鍵生成手段23は、詳細は後述する
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
【0123】関数gテーブル25は、詳細は後述する
が、共有暗号鍵生成手段23が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル25は、共有暗号鍵生
成手段23と、送受信インタフェース17とに接続して
ある。
が、共有暗号鍵生成手段23が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル25は、共有暗号鍵生
成手段23と、送受信インタフェース17とに接続して
ある。
【0124】共有鍵格納部27は、共有生成手段23で
生成された共有暗号鍵を格納するための手段である。
生成された共有暗号鍵を格納するための手段である。
【0125】一方、第2の局41は、ユーザ情報・秘密
情報格納部43と、送受信インタフェース45と、所定
のアルゴリズムを複数格納する手段47(関数fテーブ
ル47)と、乱数生成手段49と、第2の認証情報生成
手段51(fi 演算部51ともいう)と、共有鍵生成手
段53と、暗号鍵生成アルゴリズムを複数格納する手段
55(関数gテーブル55という)と、共有鍵格納部5
7と、認証手段59とを具えている。
情報格納部43と、送受信インタフェース45と、所定
のアルゴリズムを複数格納する手段47(関数fテーブ
ル47)と、乱数生成手段49と、第2の認証情報生成
手段51(fi 演算部51ともいう)と、共有鍵生成手
段53と、暗号鍵生成アルゴリズムを複数格納する手段
55(関数gテーブル55という)と、共有鍵格納部5
7と、認証手段59とを具えている。
【0126】ここで、ユーザ情報・秘密情報格納部43
は、正当な通信者ごとに、ユーザ情報Ia と秘密情報
K'aとを格納する記憶手段である。このユーザ情報・秘
密情報格納部43は、送受信インタフェース45と、第
2の認証情報生成手段51と、共有鍵生成手段53とに
それぞれ接続してある。第2の局41は、第1の局11
からユーザ情報Ia が送信されてくると、このユーザ情
報Ia により、ユーザ情報・秘密情報格納部43から対
応する秘密情報K'aを検出することができる。
は、正当な通信者ごとに、ユーザ情報Ia と秘密情報
K'aとを格納する記憶手段である。このユーザ情報・秘
密情報格納部43は、送受信インタフェース45と、第
2の認証情報生成手段51と、共有鍵生成手段53とに
それぞれ接続してある。第2の局41は、第1の局11
からユーザ情報Ia が送信されてくると、このユーザ情
報Ia により、ユーザ情報・秘密情報格納部43から対
応する秘密情報K'aを検出することができる。
【0127】なお、秘密情報Ka 、K'aは同じものであ
るが、どちらの局側の秘密情報かを区別するために、K
a 、K'aと示している。
るが、どちらの局側の秘密情報かを区別するために、K
a 、K'aと示している。
【0128】送受信インタフェース45は、第1の局1
1側の送受信インタフェース同様、この発明でいう各種
の送信手段の構成成分の1つである。
1側の送受信インタフェース同様、この発明でいう各種
の送信手段の構成成分の1つである。
【0129】関数fテーブル47は、詳細は後述する
が、第2の認証情報生成手段51が第2の認証情報を生
成する際に用いる所定のアルゴリズムを複数格納するた
めの記憶手段である。この関数fテーブル51は、第2
の認証情報生成手段51と、送受信インタフェース45
とに接続してある。
が、第2の認証情報生成手段51が第2の認証情報を生
成する際に用いる所定のアルゴリズムを複数格納するた
めの記憶手段である。この関数fテーブル51は、第2
の認証情報生成手段51と、送受信インタフェース45
とに接続してある。
【0130】乱数生成手段49は、第1の局11からユ
ーザ情報Ia を受信すると,乱数rを発生するための手
段である。この乱数生成手段49は、送受信インタフェ
ース45と、第2の認証情報生成手段51と、共有鍵生
成手段53とにそれぞれ接続している。しかも発生され
た乱数rは第1の局11側の、第1の認証情報生成手段
21と、共有鍵生成手段23にも送信される。なお、乱
数生成手段49を第1の局11側に設け、第2の局41
に第1の局11から乱数rを送信するようにしても良
い。
ーザ情報Ia を受信すると,乱数rを発生するための手
段である。この乱数生成手段49は、送受信インタフェ
ース45と、第2の認証情報生成手段51と、共有鍵生
成手段53とにそれぞれ接続している。しかも発生され
た乱数rは第1の局11側の、第1の認証情報生成手段
21と、共有鍵生成手段23にも送信される。なお、乱
数生成手段49を第1の局11側に設け、第2の局41
に第1の局11から乱数rを送信するようにしても良
い。
【0131】第2の認証情報生成手段51は、詳細は後
述するが、第2の認証情報を生成するための手段であ
る。この第2の認証情報生成手段51は、その出力を認
証手段59に接続してある。
述するが、第2の認証情報を生成するための手段であ
る。この第2の認証情報生成手段51は、その出力を認
証手段59に接続してある。
【0132】共有鍵生成手段53は、詳細は後述する
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
【0133】関数gテーブル55は、詳細は後述する
が、共有暗号鍵生成手段53が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル55は、共有暗号鍵生
成手段53と、送受信インタフェース45とに接続して
ある。
が、共有暗号鍵生成手段53が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル55は、共有暗号鍵生
成手段53と、送受信インタフェース45とに接続して
ある。
【0134】共有鍵格納部57は、共有生成手段23で
生成された共有暗号鍵を格納するための手段である。
生成された共有暗号鍵を格納するための手段である。
【0135】認証手段59は、第1の認証情報と第2の
認証情報とを比較してその結果に応じ第1の局が正当で
あるか否かを認証する手段である。ここでは認証手段5
9を第1の認証情報と第2の認証情報とを比較する比較
部で構成してある。
認証情報とを比較してその結果に応じ第1の局が正当で
あるか否かを認証する手段である。ここでは認証手段5
9を第1の認証情報と第2の認証情報とを比較する比較
部で構成してある。
【0136】次に、いままでの説明で説明を簡単に済ま
せた構成成分について詳細に説明する。
せた構成成分について詳細に説明する。
【0137】まず、第1の認証情報生成手段21は、秘
密情報Ka と乱数rと所定のアルゴリズムとから第1の
認証情報を生成する。第2の認証情報生成手段51は、
秘密情報K'a(=Ka )と乱数rと所定のアルゴリズム
とから第2の認証情報を生成する。
密情報Ka と乱数rと所定のアルゴリズムとから第1の
認証情報を生成する。第2の認証情報生成手段51は、
秘密情報K'a(=Ka )と乱数rと所定のアルゴリズム
とから第2の認証情報を生成する。
【0138】この実施の形態では第1および第2の認証
情報を生成するときに用いる所定のアルゴリズムとし
て、一方向性関数fi を用いる。したがって、第1の認
証情報生成手段21は、一方向性関数fi と、乱数r
と、秘密情報Ka とを用い第1の認証情報fi (r,K
a )を生成する。一方、第2の認証情報生成手段51
は、一方向性関数fi と、乱数rと、秘密情報K'aとを
用い第2の認証情報fi (r,K'a)を生成する。
情報を生成するときに用いる所定のアルゴリズムとし
て、一方向性関数fi を用いる。したがって、第1の認
証情報生成手段21は、一方向性関数fi と、乱数r
と、秘密情報Ka とを用い第1の認証情報fi (r,K
a )を生成する。一方、第2の認証情報生成手段51
は、一方向性関数fi と、乱数rと、秘密情報K'aとを
用い第2の認証情報fi (r,K'a)を生成する。
【0139】しかもこの実施の形態では、一方向性関数
fi は、第1の認証情報生成手段21については関数f
テーブル19から、また、第2の認証情報生成手段51
については関数fテーブル47から、それぞれ入力され
る構成としてある。
fi は、第1の認証情報生成手段21については関数f
テーブル19から、また、第2の認証情報生成手段51
については関数fテーブル47から、それぞれ入力され
る構成としてある。
【0140】なお一方向性関数は、一方向性ハッシュ関
数(one-way hash function )、或は単にハッシュ関数
とも呼ばれる。一方向性関数とは簡単にいうと、xから
f(x)を計算するのは容易であるが、f(x)からx
を求めるのは極めて困難な関数f(x)である。
数(one-way hash function )、或は単にハッシュ関数
とも呼ばれる。一方向性関数とは簡単にいうと、xから
f(x)を計算するのは容易であるが、f(x)からx
を求めるのは極めて困難な関数f(x)である。
【0141】一方向性関数の具体例として、MD5(R.
Rivest:The MD5 Message-Digest Algorithm,Networking
Group,RFC 1321,1992)やSHA(National Institute
ofStandards and Technology:Secure Hash Standard,F
IPS PUB 180-1,1995 )などを挙げることができる。
Rivest:The MD5 Message-Digest Algorithm,Networking
Group,RFC 1321,1992)やSHA(National Institute
ofStandards and Technology:Secure Hash Standard,F
IPS PUB 180-1,1995 )などを挙げることができる。
【0142】また関数fテーブル19、47それぞれに
は、複数の一方向性関数fi を同じ種類それぞれ格納し
てある。しかも、格納した各関数に、両局で共通の番号
を付してある。各関数fテーブル19、47に対し同じ
番号i(例えばi=1,2,3,・・・のいずれか)を
入力することで、各関数fテーブル19、47から、同
じ一方向性関数を選択することができる。
は、複数の一方向性関数fi を同じ種類それぞれ格納し
てある。しかも、格納した各関数に、両局で共通の番号
を付してある。各関数fテーブル19、47に対し同じ
番号i(例えばi=1,2,3,・・・のいずれか)を
入力することで、各関数fテーブル19、47から、同
じ一方向性関数を選択することができる。
【0143】なお、一方向性関数選択番号iは、例えば
第1の局11の通信開始信号に応じて第1の局11また
は第2の局41が、例えば乱数を用いたり、予め用意さ
れたプログラムに従い、生成する。第1の局11および
第2の局41のいずが番号iを生成するかは、通信シス
テムの設計に応じ決めるのが良い。この第1の実施の形
態の場合は、第2の局41側で番号iを生成している。
第1の局11の通信開始信号に応じて第1の局11また
は第2の局41が、例えば乱数を用いたり、予め用意さ
れたプログラムに従い、生成する。第1の局11および
第2の局41のいずが番号iを生成するかは、通信シス
テムの設計に応じ決めるのが良い。この第1の実施の形
態の場合は、第2の局41側で番号iを生成している。
【0144】一方向性関数を上記のMD5等とした場
合、関数fテーブル19、47それぞれを、例えば、
1.f1 :MD5 2.f2 :SHA 3.f3 :HM
AC−MD5 4.f4 HMAC−SHA 5.・・・
のようにすることができる。
合、関数fテーブル19、47それぞれを、例えば、
1.f1 :MD5 2.f2 :SHA 3.f3 :HM
AC−MD5 4.f4 HMAC−SHA 5.・・・
のようにすることができる。
【0145】なお、関数fテーブルを用いることなく、
第1の局11および第2の局41に共通な1つの一方向
性関数を、認証情報生成のための所定のアルゴリズムと
する場合があっても良い。
第1の局11および第2の局41に共通な1つの一方向
性関数を、認証情報生成のための所定のアルゴリズムと
する場合があっても良い。
【0146】また関数gテーブル25、55それぞれに
は、共有暗号鍵の生成に用いることができる暗号鍵生成
アルゴリズムgj (一方向性関数とは限らない。)を、
同じ種類それぞれ格納してある。しかも、格納した各関
数に、両局で共通の番号を付してある。各関数gテーブ
ル25、55に対し同じ番号j(例えばj=1,2,
3,・・・のいずれか)を入力することで、各関数gテ
ーブル25、55から、同じ暗号鍵生成アルゴリズムを
選択することができる。
は、共有暗号鍵の生成に用いることができる暗号鍵生成
アルゴリズムgj (一方向性関数とは限らない。)を、
同じ種類それぞれ格納してある。しかも、格納した各関
数に、両局で共通の番号を付してある。各関数gテーブ
ル25、55に対し同じ番号j(例えばj=1,2,
3,・・・のいずれか)を入力することで、各関数gテ
ーブル25、55から、同じ暗号鍵生成アルゴリズムを
選択することができる。
【0147】なお、関数gテーブル25、55から関数
を選択するための選択番号jは、例えば第1の局11の
通信開始信号に応じて第1の局11または第2の局41
に備わる例えばCPU(図示せず)が、乱数を用いた
り、予め用意されたプログラムに従い、生成する。この
第1の実施の形態では第2の局41側が選択番号jを生
成することとしている。
を選択するための選択番号jは、例えば第1の局11の
通信開始信号に応じて第1の局11または第2の局41
に備わる例えばCPU(図示せず)が、乱数を用いた
り、予め用意されたプログラムに従い、生成する。この
第1の実施の形態では第2の局41側が選択番号jを生
成することとしている。
【0148】ここで関数gテーブル25,55それぞれ
に格納する関数gj は、通信局間相互で決める任意好適
なものとできる。例えばg(x)=Xやg(x)=Sn
(x)(左n−巡回シフト)などを挙げることができ
る。その場合、関数gテーブルとして、1.g1 (x)
=X 2.g2 (x)=Sn (x)(左n−巡回シフ
ト) 3.・・・等が考えられる。
に格納する関数gj は、通信局間相互で決める任意好適
なものとできる。例えばg(x)=Xやg(x)=Sn
(x)(左n−巡回シフト)などを挙げることができ
る。その場合、関数gテーブルとして、1.g1 (x)
=X 2.g2 (x)=Sn (x)(左n−巡回シフ
ト) 3.・・・等が考えられる。
【0149】なお、関数gテーブルを用いることなく、
第1の局11および第2の局41に共通な1つのアルゴ
リズムを、共有暗号鍵生成のための所定のアルゴリズム
とする場合があっても良い。
第1の局11および第2の局41に共通な1つのアルゴ
リズムを、共有暗号鍵生成のための所定のアルゴリズム
とする場合があっても良い。
【0150】また共有鍵生成手段23は、第1の局11
が正当であるとされた場合、認証方法で用いた情報のう
ちの1または複数と、関数gテーブル25から選択され
た関数gj とにより、共有暗号鍵化を生成する。この第
1の実施の形態では、乱数rと、秘密情報Ka と、関数
gテーブル25から選択された関数gj とにより、共有
暗号鍵化gj (r,Ka )を生成する。生成された共有
暗号鍵gj (r,Ka)を、共有鍵格納部27は内部に
格納する。
が正当であるとされた場合、認証方法で用いた情報のう
ちの1または複数と、関数gテーブル25から選択され
た関数gj とにより、共有暗号鍵化を生成する。この第
1の実施の形態では、乱数rと、秘密情報Ka と、関数
gテーブル25から選択された関数gj とにより、共有
暗号鍵化gj (r,Ka )を生成する。生成された共有
暗号鍵gj (r,Ka)を、共有鍵格納部27は内部に
格納する。
【0151】また、共有鍵生成手段53は、第1の局1
1が正当であるとされた場合、認証方法で用いた情報の
うちの1または複数と、関数gテーブル55から選択さ
れた関数gj とにより、共有暗号鍵化を生成する。この
第1の実施の形態では乱数rと、秘密情報K'aと、関数
gテーブル55から選択された関数gj とにより、共有
暗号鍵化gj (r,K'a)を生成する。生成された共有
暗号鍵gj (r,K'a)を、共有鍵格納部57は内部に
格納する。
1が正当であるとされた場合、認証方法で用いた情報の
うちの1または複数と、関数gテーブル55から選択さ
れた関数gj とにより、共有暗号鍵化を生成する。この
第1の実施の形態では乱数rと、秘密情報K'aと、関数
gテーブル55から選択された関数gj とにより、共有
暗号鍵化gj (r,K'a)を生成する。生成された共有
暗号鍵gj (r,K'a)を、共有鍵格納部57は内部に
格納する。
【0152】なお以下の他の実施の形態では、共有暗号
鍵の生成のために用いる情報が、乱数rや秘密情報Ka
でなく、乱数rのみの場合や、第2の乱数r2 のみの場
合等がある。しかし、以下の実施の形態の各説明図では
共有鍵生成手段には共通に23、53という番号を付し
ている。
鍵の生成のために用いる情報が、乱数rや秘密情報Ka
でなく、乱数rのみの場合や、第2の乱数r2 のみの場
合等がある。しかし、以下の実施の形態の各説明図では
共有鍵生成手段には共通に23、53という番号を付し
ている。
【0153】1−2.動作の説明 次に、第1の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図1に加えて図2を
参照して行なう。図2は処理の流れを示した図である。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図1に加えて図2を
参照して行なう。図2は処理の流れを示した図である。
【0154】第1の局11は、ユーザ情報Ia を第2の
局41に送信する(図2の通信101)。
局41に送信する(図2の通信101)。
【0155】ユーザ情報Ia を受信した第2の局41
は、乱数生成手段49を用いて乱数rを生成し、これを
第1の局に返信する(図2の通信102)。なお、認証
情報の生成に使う一方向性関数fi を指定する場合、第
2の局41は、乱数rと共に関数番号iも第1の局11
に送信する。また一方向性関数を指定しないときは事前
に決められた関数を両局11、41は使うことになる。
は、乱数生成手段49を用いて乱数rを生成し、これを
第1の局に返信する(図2の通信102)。なお、認証
情報の生成に使う一方向性関数fi を指定する場合、第
2の局41は、乱数rと共に関数番号iも第1の局11
に送信する。また一方向性関数を指定しないときは事前
に決められた関数を両局11、41は使うことになる。
【0156】次に、第1の局11は、乱数rと自分のも
つ秘密情報Ka とを使い、かつ、指定された或は事前に
決められた一方向性関数fi を用いて、第1の認証情報
fi(r,Ka )を計算し(図2の処理111)、これ
を第2の局41の認証手段59に送信する(図2の通信
103)。
つ秘密情報Ka とを使い、かつ、指定された或は事前に
決められた一方向性関数fi を用いて、第1の認証情報
fi(r,Ka )を計算し(図2の処理111)、これ
を第2の局41の認証手段59に送信する(図2の通信
103)。
【0157】第1の認証情報fi (r,Ka )を受信し
た第2の局41は、次に、ユーザ情報Ia に対応する秘
密情報K'aを、ユーザ情報・秘密情報格納部43から見
つけ出す。さらに第2の局41は、乱数rと秘密情報
K'aとを使い、かつ、番号iに対応する一方向性関数f
i を用いて、第2の認証情報fi (r,K'a)を計算し
(図2の処理112)、これを認証手段(比較部)59
に入力する。
た第2の局41は、次に、ユーザ情報Ia に対応する秘
密情報K'aを、ユーザ情報・秘密情報格納部43から見
つけ出す。さらに第2の局41は、乱数rと秘密情報
K'aとを使い、かつ、番号iに対応する一方向性関数f
i を用いて、第2の認証情報fi (r,K'a)を計算し
(図2の処理112)、これを認証手段(比較部)59
に入力する。
【0158】次に、認証手段59は、第1の認証情報f
i (r,Ka )と、第2の認証情報fi (r,K'a)と
を比較する(図2の処理113)。この比較で両者が等
しければ、第2の局41は第1の局11の正当性を認
め、そして通信許可信号”OK”と共有暗号鍵生成のた
めの関数gi の番号jとを、第1の局11に送信する
(図2の通信104)。また、第2の局41の共有鍵生
成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図2の処理114)。
i (r,Ka )と、第2の認証情報fi (r,K'a)と
を比較する(図2の処理113)。この比較で両者が等
しければ、第2の局41は第1の局11の正当性を認
め、そして通信許可信号”OK”と共有暗号鍵生成のた
めの関数gi の番号jとを、第1の局11に送信する
(図2の通信104)。また、第2の局41の共有鍵生
成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図2の処理114)。
【0159】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用いて共有暗号鍵
を K12=gj (r,Ka ) のように生成する(図2の処理115)。
1の局11は、共有鍵生成手段23を用いて共有暗号鍵
を K12=gj (r,Ka ) のように生成する(図2の処理115)。
【0160】この第1の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
【0161】2.第2の実施の形態 次に、認証方法の第2の発明、暗号鍵共有方法の第1の
発明、通信システムの第2および第11の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第2および第11の発明それぞれ
の実施の形態を、併せて説明する。
【0162】2−1.通信システムの構成説明 図3は第2の実施の形態の通信システムの構成を説明す
る図である。
る図である。
【0163】この第2の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、その代わりに第1の局11側
に乱数生成手段29を設けた点と、:第2の局41内
に乱数認証手段61を設けた点と、:第2の局41に
ユーザ情報・乱数履歴情報・秘密情報格納部63を設け
た点である。
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、その代わりに第1の局11側
に乱数生成手段29を設けた点と、:第2の局41内
に乱数認証手段61を設けた点と、:第2の局41に
ユーザ情報・乱数履歴情報・秘密情報格納部63を設け
た点である。
【0164】ここで、乱数生成手段29は、第1の認証
情報生成手段21と、共有鍵生成手段23と、送受信イ
ンターフェーズ17とに接続してある。また発生された
乱数rは第2の局41側の、第2の認証情報生成手段5
1と、共有鍵生成手段53にも送信される。
情報生成手段21と、共有鍵生成手段23と、送受信イ
ンターフェーズ17とに接続してある。また発生された
乱数rは第2の局41側の、第2の認証情報生成手段5
1と、共有鍵生成手段53にも送信される。
【0165】ユーザ情報・乱数履歴情報・秘密情報格納
部63は、ユーザ情報Ia および秘密情報K'aを記憶し
ていると共に、正当な通信者ごとの通信で使用された乱
数rを通信の度に記憶する(乱数履歴を記憶する)記憶
手段である。このユーザ情報・乱数履歴情報・秘密情報
格納部63は、送受信インターフェース17と、乱数認
証手段61と、第1の認証情報生成手段51とに接続し
てある。
部63は、ユーザ情報Ia および秘密情報K'aを記憶し
ていると共に、正当な通信者ごとの通信で使用された乱
数rを通信の度に記憶する(乱数履歴を記憶する)記憶
手段である。このユーザ情報・乱数履歴情報・秘密情報
格納部63は、送受信インターフェース17と、乱数認
証手段61と、第1の認証情報生成手段51とに接続し
てある。
【0166】また、乱数認証手段61は、第1の局から
送信されてくる乱数rが、過去に送信されてきた乱数で
あるか否かを、通信が行なわれる度に、ユーザ情報・乱
数履歴情報・秘密情報格納部63を検索して判定する手
段である。この乱数認証手段61をここでは比較部61
で構成してある。この乱数認証手段61は、送受信イン
ターフェース45とユーザ情報・乱数履歴情報・秘密情
報格納部63とに接続してある。
送信されてくる乱数rが、過去に送信されてきた乱数で
あるか否かを、通信が行なわれる度に、ユーザ情報・乱
数履歴情報・秘密情報格納部63を検索して判定する手
段である。この乱数認証手段61をここでは比較部61
で構成してある。この乱数認証手段61は、送受信イン
ターフェース45とユーザ情報・乱数履歴情報・秘密情
報格納部63とに接続してある。
【0167】この第2の実施の形態の通信システムで
は、乱数生成手段29、乱数認証手段61およびユーザ
情報・乱数履歴情報・秘密情報格納部63以外の構成
は、第1の実施の形態と同じとしてある。
は、乱数生成手段29、乱数認証手段61およびユーザ
情報・乱数履歴情報・秘密情報格納部63以外の構成
は、第1の実施の形態と同じとしてある。
【0168】2−2.動作の説明 次に、第2の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図3に加えて図4を
参照して行なう。図4は処理の流れを示した図である。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図3に加えて図4を
参照して行なう。図4は処理の流れを示した図である。
【0169】第1の局11の乱数生成手段29は通信の
ごとに異なる乱数rを生成する。第1の局11の第1の
認証情報生成部21は、この乱数rと、秘密情報Ka
と、一方向性関数fi とにより、第1の認証情報fi
(r,Ka )を計算する(図4の処理211)。
ごとに異なる乱数rを生成する。第1の局11の第1の
認証情報生成部21は、この乱数rと、秘密情報Ka
と、一方向性関数fi とにより、第1の認証情報fi
(r,Ka )を計算する(図4の処理211)。
【0170】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
第1の認証情報fi (r,Ka )とを送信する(図4の
通信201)。
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
第1の認証情報fi (r,Ka )とを送信する(図4の
通信201)。
【0171】次に、第2の局41は、ユーザ情報Ia を
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段61が、乱数履歴を調べて(図4の処理21
2)、もし受信した乱数rが乱数履歴に入っているなら
ば第1の局11の正当性を認めない。
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段61が、乱数履歴を調べて(図4の処理21
2)、もし受信した乱数rが乱数履歴に入っているなら
ば第1の局11の正当性を認めない。
【0172】乱数履歴を調べた結果、第1の局11の正
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
【0173】一方、今回送信されてきた乱数が乱数履歴
に含まれていなかった場合は、第2の局41の第2の認
証情報生成手段51が、この乱数rと秘密情報K'aと一
方向性関数fi とを用いて第2の認証認証情報fi
(r,K'a)を計算する(図4の処理213)。また、
第2の局41は今回送信されてきた乱数rを、ユーザ情
報・乱数履歴情報・秘密情報格納部63に、乱数履歴情
報として追加する。
に含まれていなかった場合は、第2の局41の第2の認
証情報生成手段51が、この乱数rと秘密情報K'aと一
方向性関数fi とを用いて第2の認証認証情報fi
(r,K'a)を計算する(図4の処理213)。また、
第2の局41は今回送信されてきた乱数rを、ユーザ情
報・乱数履歴情報・秘密情報格納部63に、乱数履歴情
報として追加する。
【0174】次に、第2の局41の認証手段59は、第
1の認証情報fi (r,Ka )と第2の認証情報fi
(r,K'a)とを比較する(図4の処理214)。この
比較において両者が等しければ、第2の局41は、第1
の局11の正当性を認め、通信許可信号”OK”と共有
暗号鍵生成のための関数gj の番号jとを、第1の局1
1に送信する(図4の通信202)。また、第2の局4
1の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図4の処理215)。
1の認証情報fi (r,Ka )と第2の認証情報fi
(r,K'a)とを比較する(図4の処理214)。この
比較において両者が等しければ、第2の局41は、第1
の局11の正当性を認め、通信許可信号”OK”と共有
暗号鍵生成のための関数gj の番号jとを、第1の局1
1に送信する(図4の通信202)。また、第2の局4
1の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図4の処理215)。
【0175】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図4の処理216)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図4の処理216)。
【0176】この第2の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
【0177】また送信されてきた乱数が乱数履歴に含ま
れるか否かで、第1の局の正当性を判断することができ
る。そのため、正当でない通信者による繰り返し攻撃を
止することができる。
れるか否かで、第1の局の正当性を判断することができ
る。そのため、正当でない通信者による繰り返し攻撃を
止することができる。
【0178】また、第1の局が正当であることの認証
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
【0179】またこの第2の実施の形態の方が、第1の
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
【0180】3.第3の実施の形態 次に、認証方法の第3の発明、暗号鍵共有方法の第1の
発明、通信システムの第3および第11の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第3および第11の発明それぞれ
の実施の形態を、併せて説明する。
【0181】3−1.通信システムの構成説明 図5は第3の実施の形態の通信システムの構成を説明す
る図である。
る図である。
【0182】この第3の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
2の局41内にアクセス回数認証手段65を設けた点
と、:第2の局41にユーザ情報・アクセス回数・秘
密情報格納部67を設けた点と、:第1の局11に第
1の局11が第2の局41をアクセスするごとにアクセ
ス回数を計数するアクセス回数計数手段31を設けた点
である。
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
2の局41内にアクセス回数認証手段65を設けた点
と、:第2の局41にユーザ情報・アクセス回数・秘
密情報格納部67を設けた点と、:第1の局11に第
1の局11が第2の局41をアクセスするごとにアクセ
ス回数を計数するアクセス回数計数手段31を設けた点
である。
【0183】なお、乱数生成手段を第2の局41側に設
ける場合があっても良い。しかし、第1の局11側に乱
数生成手段を設けると、乱数とユーザ情報とを一緒に第
2の局41に送信出来るので、通信回数を少なくするこ
とができる。
ける場合があっても良い。しかし、第1の局11側に乱
数生成手段を設けると、乱数とユーザ情報とを一緒に第
2の局41に送信出来るので、通信回数を少なくするこ
とができる。
【0184】ここでアクセス回数計数手段31は、第1
の局11が第2の局41をアクセスする度にアクセス回
数を計数する手段である。このアクセス回数計数手段3
1は、送受信インタフェース17と、第1の認証情報生
成手段21とに接続してある。
の局11が第2の局41をアクセスする度にアクセス回
数を計数する手段である。このアクセス回数計数手段3
1は、送受信インタフェース17と、第1の認証情報生
成手段21とに接続してある。
【0185】このアクセス回数計数手段31は、第1の
局11が第2の局41をアクセスするごとに例えば単調
増加するカウンタにより構成することができる。なお、
アクセス回数計数手段31で計数されたアクセス回数n
a は、送受信インタフェース17、45と通信回線10
0とを介して、第2の局41のアクセス回数認証手段6
5に送信される。
局11が第2の局41をアクセスするごとに例えば単調
増加するカウンタにより構成することができる。なお、
アクセス回数計数手段31で計数されたアクセス回数n
a は、送受信インタフェース17、45と通信回線10
0とを介して、第2の局41のアクセス回数認証手段6
5に送信される。
【0186】またアクセス回数認証手段65は、第1の
局11から送信されてくるアクセス回数na が、第1の
局からの過去のアクセス回数に対し正当な範囲にあるか
否かを判定することでアクセス回数を認証する手段であ
る。このアクセス回数認証手段65は、ユーザ情報・ア
クセス回数・秘密情報格納部63と、送受信インターフ
ェース45とに接続してある。
局11から送信されてくるアクセス回数na が、第1の
局からの過去のアクセス回数に対し正当な範囲にあるか
否かを判定することでアクセス回数を認証する手段であ
る。このアクセス回数認証手段65は、ユーザ情報・ア
クセス回数・秘密情報格納部63と、送受信インターフ
ェース45とに接続してある。
【0187】このアクセス回数認証手段65は、この実
施の形態では、第1の局11から今回送信されてきたア
クセス回数をna 、ユーザ情報・アクセス回数・秘密情
報格納部67に格納されている第1の局の前回の通信ま
でのアクセス回数をn'a、通信ミスを許容する許容値を
ε(例えば5程度)としたとき、na についてn’a+
ε>na >n’a という不等式関係が成立するか否かを
チェックする比較部としてある。
施の形態では、第1の局11から今回送信されてきたア
クセス回数をna 、ユーザ情報・アクセス回数・秘密情
報格納部67に格納されている第1の局の前回の通信ま
でのアクセス回数をn'a、通信ミスを許容する許容値を
ε(例えば5程度)としたとき、na についてn’a+
ε>na >n’a という不等式関係が成立するか否かを
チェックする比較部としてある。
【0188】またユーザ情報・アクセス回数・秘密情報
格納部63は、ユーザ情報Ia および秘密情報K'aを記
憶していると共に、アクセス回数認証手段65が正当と
認証したアクセス回数na をその都度アクセス回数n'a
として更新記憶する記憶手段である。このユーザ情報・
アクセス回数・秘密情報格納部63は、送受信インター
フェース45と、第2の認証情報生成手段51と、共有
鍵生成手段53と、アクセス回数認証手段65とに接続
してある。
格納部63は、ユーザ情報Ia および秘密情報K'aを記
憶していると共に、アクセス回数認証手段65が正当と
認証したアクセス回数na をその都度アクセス回数n'a
として更新記憶する記憶手段である。このユーザ情報・
アクセス回数・秘密情報格納部63は、送受信インター
フェース45と、第2の認証情報生成手段51と、共有
鍵生成手段53と、アクセス回数認証手段65とに接続
してある。
【0189】この第3の実施の形態の通信システムで
は、乱数生成手段29、アクセス回数計数手段31、ア
クセス回数認証手段65およびユーザ情報・アクセス回
数・秘密情報格納部67以外の構成は、第1の実施の形
態と同じとしてある。ただし、第1の認証情報生成手段
21と第2の認証情報生成手段51は、この場合、乱数
rと、アクセス回数na (n'a)と、秘密情報Ka
(K'a)と、一方向性関数fi とにより、第1および第
2の認証情報を生成する構成としてある。
は、乱数生成手段29、アクセス回数計数手段31、ア
クセス回数認証手段65およびユーザ情報・アクセス回
数・秘密情報格納部67以外の構成は、第1の実施の形
態と同じとしてある。ただし、第1の認証情報生成手段
21と第2の認証情報生成手段51は、この場合、乱数
rと、アクセス回数na (n'a)と、秘密情報Ka
(K'a)と、一方向性関数fi とにより、第1および第
2の認証情報を生成する構成としてある。
【0190】3−2.動作の説明 次に、第3の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図5に加えて図6を
参照して行なう。図6は処理の流れを示した図である。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図5に加えて図6を
参照して行なう。図6は処理の流れを示した図である。
【0191】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局11の第1の
認証情報生成部21は、乱数rと、秘密情報Ka と、ア
クセス回数na とを使い、かつ、一方向性関数fi を用
いて、第1の認証情報fi (r,na ,Ka )を計算す
る(図6の処理311)。
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局11の第1の
認証情報生成部21は、乱数rと、秘密情報Ka と、ア
クセス回数na とを使い、かつ、一方向性関数fi を用
いて、第1の認証情報fi (r,na ,Ka )を計算す
る(図6の処理311)。
【0192】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
アクセス回数na と、第1の認証情報fi (r,na ,
Ka)とを送信する(図6の通信301)。
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
アクセス回数na と、第1の認証情報fi (r,na ,
Ka)とを送信する(図6の通信301)。
【0193】次に、第2の局41は、ユーザ情報Ia を
用いて、ユーザ情報・アクセス回数・秘密情報格納部6
7から、第1の局11についてのアクセス回数n'aと秘
密情報K'aとを見つけ出す。次にまず、第2の局41の
アクセス回数認証手段65が、今回受信したアクセス回
数na について、n'a+ε>na >n’a という不等式
関係が成立するか否かを調べる(図6の処理312)。
成立しなければ、第1の局11の正当性を認めない。
用いて、ユーザ情報・アクセス回数・秘密情報格納部6
7から、第1の局11についてのアクセス回数n'aと秘
密情報K'aとを見つけ出す。次にまず、第2の局41の
アクセス回数認証手段65が、今回受信したアクセス回
数na について、n'a+ε>na >n’a という不等式
関係が成立するか否かを調べる(図6の処理312)。
成立しなければ、第1の局11の正当性を認めない。
【0194】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
【0195】一方、上記の不等式関係が成立する場合
は、ユーザ情報・アクセス回数・秘密情報格納部67に
記憶してあるアクセス回数n'aを今回送信されてきたア
クセス回数na に変更する(図6の処理313)。そし
て、第2の局41の第3の認証情報生成手段51は、乱
数rと、アクセス回数n'a(=na )と、秘密情報K'a
と、一方向性関数fi とにより、第2の認証情報fi
(r,n'a,K'a)を計算する(図6の処理314)。
は、ユーザ情報・アクセス回数・秘密情報格納部67に
記憶してあるアクセス回数n'aを今回送信されてきたア
クセス回数na に変更する(図6の処理313)。そし
て、第2の局41の第3の認証情報生成手段51は、乱
数rと、アクセス回数n'a(=na )と、秘密情報K'a
と、一方向性関数fi とにより、第2の認証情報fi
(r,n'a,K'a)を計算する(図6の処理314)。
【0196】次に、第2の局41の認証手段59は、第
1の認証情報fi (r,na ,Ka)と第2の認証情報
fi (r,n'a,K'a)とを比較する(図6の処理31
5)。この比較において両者が等しければ、第2の局4
1は、第1の局11の正当性を認め、通信許可信号”O
K”と共有暗号鍵生成のための関数gj の番号jとを、
第1の局11に送信する(図6の通信302)。また、
第2の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図6の処理316)。
1の認証情報fi (r,na ,Ka)と第2の認証情報
fi (r,n'a,K'a)とを比較する(図6の処理31
5)。この比較において両者が等しければ、第2の局4
1は、第1の局11の正当性を認め、通信許可信号”O
K”と共有暗号鍵生成のための関数gj の番号jとを、
第1の局11に送信する(図6の通信302)。また、
第2の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図6の処理316)。
【0197】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図6の処理317)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図6の処理317)。
【0198】この第3の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
【0199】また送信されてきたアクセス回数が所定の
不等式関係を満たすか否かにより、第1の局の正当性を
判断することができる。そのため、正当でない通信者に
よる攻撃を防止することができる。
不等式関係を満たすか否かにより、第1の局の正当性を
判断することができる。そのため、正当でない通信者に
よる攻撃を防止することができる。
【0200】また、第1の局が正当であることの認証
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
【0201】またこの第2の実施の形態の方が、第1の
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
【0202】また、この第3の実施の形態では、第2の
局41はアクセス回数を記憶するので、乱数履歴を記憶
する場合に比べ第2の局41でのメモリを節約すること
ができる。
局41はアクセス回数を記憶するので、乱数履歴を記憶
する場合に比べ第2の局41でのメモリを節約すること
ができる。
【0203】4.第4の実施の形態 次に、認証方法の第4の発明、暗号鍵共有方法の第2の
発明、通信システムの第4および第12の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第4および第12の発明それぞれ
の実施の形態を、併せて説明する。
【0204】4−1.通信システムの構成説明 図7は第4の実施の形態の通信システムの構成を説明す
る図である。
る図である。
【0205】上述の第1〜第3の実施の形態では認証情
報の生成を一方向性関数を用いて行なっていた。この第
4の実施の形態では、認証情報を生成する際に、一方向
性関数の代わりに、暗号化アルゴリズムを用いる。
報の生成を一方向性関数を用いて行なっていた。この第
4の実施の形態では、認証情報を生成する際に、一方向
性関数の代わりに、暗号化アルゴリズムを用いる。
【0206】この第4の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
1の局11に、秘密情報を鍵として乱数およびユーザ情
報を暗号化することにより認証情報を生成する認証情報
生成手段33(暗号化部33ともいう)を設けた点と、
:第1の局11に上記暗号化のためのアルゴリズムを
複数記憶している記憶手段35(アルゴリズムEテーブ
ル35ともいう)を設けた点と、:第2の局に認証情
報を復号する認証情報復号手段69(復号化部69とも
いう)を設けた点と、:第2の局41にアルゴリズム
Eテーブル35に対応するアルゴリズムEテーブル71
を設けた点と、:第2の実施の形態と同じく第2の局
41にユーザ情報・乱数履歴・秘密情報格納部63を設
けた点と、:第2の局41に、第1の実施の形態で設
けていた認証手段59の代わりに、乱数履歴およびユー
ザ情報に基づいて第1の局の正当性を認証する認証手段
73を設けた点である。
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
1の局11に、秘密情報を鍵として乱数およびユーザ情
報を暗号化することにより認証情報を生成する認証情報
生成手段33(暗号化部33ともいう)を設けた点と、
:第1の局11に上記暗号化のためのアルゴリズムを
複数記憶している記憶手段35(アルゴリズムEテーブ
ル35ともいう)を設けた点と、:第2の局に認証情
報を復号する認証情報復号手段69(復号化部69とも
いう)を設けた点と、:第2の局41にアルゴリズム
Eテーブル35に対応するアルゴリズムEテーブル71
を設けた点と、:第2の実施の形態と同じく第2の局
41にユーザ情報・乱数履歴・秘密情報格納部63を設
けた点と、:第2の局41に、第1の実施の形態で設
けていた認証手段59の代わりに、乱数履歴およびユー
ザ情報に基づいて第1の局の正当性を認証する認証手段
73を設けた点である。
【0207】ここで、アルゴリズムEテーブル35、7
1それぞれでは、格納された複数の暗号化アルゴリズム
に、両局11、41で共通の番号を付してある。各アル
ゴリズムEテーブル35、71に対し同じ番号qを入力
することで、各アルゴリズムEテーブル35、71か
ら、同じ暗号化アルゴリズムEq を選択することができ
る。アルゴリズムEテーブル35は、送受信インタフェ
ース17と認証情報生成手段としての暗号化部33とに
接続してある。また、アルゴリズムEテーブル71は、
送受信インタフェーズ45と認証情報復号化手段として
の復号化部69とに接続してある。
1それぞれでは、格納された複数の暗号化アルゴリズム
に、両局11、41で共通の番号を付してある。各アル
ゴリズムEテーブル35、71に対し同じ番号qを入力
することで、各アルゴリズムEテーブル35、71か
ら、同じ暗号化アルゴリズムEq を選択することができ
る。アルゴリズムEテーブル35は、送受信インタフェ
ース17と認証情報生成手段としての暗号化部33とに
接続してある。また、アルゴリズムEテーブル71は、
送受信インタフェーズ45と認証情報復号化手段として
の復号化部69とに接続してある。
【0208】なお、暗号化アルゴリズムの選択番号q
は、例えば第1の局11の通信開始信号に応じて第1の
局11または第2の局41が、例えば乱数を用いたり、
予め用意されたプログラムに従い、生成する。第1の局
11および第2の局41のいずが番号qを生成するか
は、設計に応じ決めるのが良い。
は、例えば第1の局11の通信開始信号に応じて第1の
局11または第2の局41が、例えば乱数を用いたり、
予め用意されたプログラムに従い、生成する。第1の局
11および第2の局41のいずが番号qを生成するか
は、設計に応じ決めるのが良い。
【0209】ここで、暗号化アルゴリズムの具体例とし
ては、たとえば、DES−CBCやMISTYやTri
ple DES−EDE−CBCなどを挙げることがで
きる。その場合、アルゴリズムEテーブル35、71そ
れぞれは、1.E1 :DES−CBC 2.E2 :MI
STY 3.E3 :TripleDES−EDE−CB
C 4.・・・のようにすることができる。
ては、たとえば、DES−CBCやMISTYやTri
ple DES−EDE−CBCなどを挙げることがで
きる。その場合、アルゴリズムEテーブル35、71そ
れぞれは、1.E1 :DES−CBC 2.E2 :MI
STY 3.E3 :TripleDES−EDE−CB
C 4.・・・のようにすることができる。
【0210】なお、アルゴリズムEテーブル35、71
を用いることなく、第1の局11および第2の局41に
共通な1つの暗号化アルゴリズムを、認証情報生成のた
めの所定のアルゴリズムとする場合があっても良い。
を用いることなく、第1の局11および第2の局41に
共通な1つの暗号化アルゴリズムを、認証情報生成のた
めの所定のアルゴリズムとする場合があっても良い。
【0211】また、認証情報生成手段33としての暗号
化部33は、アルゴリズムEテーブル35から選択され
た暗号化アルゴリズムEq を用い、乱数rとユーザ情報
Iaとを、秘密情報Ka を鍵として暗号化し、認証情報
としてのEq {Ka ,(r|Eq {r,Ia })}を生
成する手段である(詳細は後述する)。認証情報生成手
段33の出力を送受信インターフェース17に接続して
ある。
化部33は、アルゴリズムEテーブル35から選択され
た暗号化アルゴリズムEq を用い、乱数rとユーザ情報
Iaとを、秘密情報Ka を鍵として暗号化し、認証情報
としてのEq {Ka ,(r|Eq {r,Ia })}を生
成する手段である(詳細は後述する)。認証情報生成手
段33の出力を送受信インターフェース17に接続して
ある。
【0212】また、認証情報復号手段69としての復号
化部69は、第1の局11の認証情報生成手段33から
送信されてきた認証情報としてのEq {Ka ,(r|E
q {r,Ia })}から、乱数rとユーザ情報Ia とを
復号する手段である(詳細は後述する)。認証情報復号
手段69の出力を認証手段73と接続してある。
化部69は、第1の局11の認証情報生成手段33から
送信されてきた認証情報としてのEq {Ka ,(r|E
q {r,Ia })}から、乱数rとユーザ情報Ia とを
復号する手段である(詳細は後述する)。認証情報復号
手段69の出力を認証手段73と接続してある。
【0213】また、認証手段73は、認証情報復号手段
69で復号されたユーザ情報と第1の局から送信されて
くるユーザ情報とを比較する比較部73aと、認証情報
復号手段69で復号された乱数を乱数履歴と比較する比
較部73bとで構成してある。この認証手段73は、2
つの比較部73a、73bでそれぞれ比較結果が合格と
なった場合に、第1の局を正当と認証する手段である。
69で復号されたユーザ情報と第1の局から送信されて
くるユーザ情報とを比較する比較部73aと、認証情報
復号手段69で復号された乱数を乱数履歴と比較する比
較部73bとで構成してある。この認証手段73は、2
つの比較部73a、73bでそれぞれ比較結果が合格と
なった場合に、第1の局を正当と認証する手段である。
【0214】この第4の実施の形態の通信システムで
は、乱数生成手段29、認証情報生成手段33、アルゴ
リズムEテーブル35、71、認証情報復号手段69、
ユーザ情報・乱数履歴・秘密情報格納部63および認証
手段73以外の構成は、第1の実施の形態と同じとして
ある。
は、乱数生成手段29、認証情報生成手段33、アルゴ
リズムEテーブル35、71、認証情報復号手段69、
ユーザ情報・乱数履歴・秘密情報格納部63および認証
手段73以外の構成は、第1の実施の形態と同じとして
ある。
【0215】4−2.動作の説明 次に、第3の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図7に加えて図8を
参照して行なう。図8は処理の流れを示した図である。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図7に加えて図8を
参照して行なう。図8は処理の流れを示した図である。
【0216】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11の認証情報生成手
段33は、秘密情報Ka を鍵に乱数rとユーザ情報とを
暗号化して認証情報を生成する。この場合は次のように
暗号化をする。先ず、乱数rを鍵としてにユーザ情報I
a を暗号化してEq {r,Ia }という暗号文を得る。
ただしEq はアルゴリズムEテーブル35から選択され
たq番目の暗号化アルゴリズムである。次に、秘密情報
Ka を鍵として乱数rと上記の暗号文Eq {r,Ia }
をさらに暗号化して、認証情報としてのEq {Ka ,
(r|Eq {r,Ia })}を得る(図8の処理41
1)。ただし、記号”|”は連結を意味し、E{K,
X}の表記は暗号鍵Kを用いてXを暗号化したものを意
味する。
の際乱数rを生成する。第1の局11の認証情報生成手
段33は、秘密情報Ka を鍵に乱数rとユーザ情報とを
暗号化して認証情報を生成する。この場合は次のように
暗号化をする。先ず、乱数rを鍵としてにユーザ情報I
a を暗号化してEq {r,Ia }という暗号文を得る。
ただしEq はアルゴリズムEテーブル35から選択され
たq番目の暗号化アルゴリズムである。次に、秘密情報
Ka を鍵として乱数rと上記の暗号文Eq {r,Ia }
をさらに暗号化して、認証情報としてのEq {Ka ,
(r|Eq {r,Ia })}を得る(図8の処理41
1)。ただし、記号”|”は連結を意味し、E{K,
X}の表記は暗号鍵Kを用いてXを暗号化したものを意
味する。
【0217】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、暗号化アルゴリズム選択番号qと、
認証情報としてのEq {Ka ,(r|Eq {r,I
a })}とを送信する(図8の通信401)。
ユーザ情報Ia と、暗号化アルゴリズム選択番号qと、
認証情報としてのEq {Ka ,(r|Eq {r,I
a })}とを送信する(図8の通信401)。
【0218】認証情報としてのEq {Ka ,(r|Eq
{r,Ia })}を受信した第2の局41は、ユーザ情
報・乱数履歴・秘密情報格納部63から、ユーザ情報I
a を用い第1の局についての秘密情報K'a(Ka )と乱
数履歴とを見つけ出す。さらに第2の局41は認証情報
復号化手段69を用いて、秘密情報K'aを鍵として、認
証情報である暗号文Eq {Ka ,(r|Eq {r,I
a })}を復号してすなわち解読して、乱数rを得る。
さらに、rを鍵にEq {r,Ia }を復号してすなわち
解読して、Ia を得る(図8の処理412)。
{r,Ia })}を受信した第2の局41は、ユーザ情
報・乱数履歴・秘密情報格納部63から、ユーザ情報I
a を用い第1の局についての秘密情報K'a(Ka )と乱
数履歴とを見つけ出す。さらに第2の局41は認証情報
復号化手段69を用いて、秘密情報K'aを鍵として、認
証情報である暗号文Eq {Ka ,(r|Eq {r,I
a })}を復号してすなわち解読して、乱数rを得る。
さらに、rを鍵にEq {r,Ia }を復号してすなわち
解読して、Ia を得る(図8の処理412)。
【0219】次に、上記解読したrが乱数履歴に入って
いるか否かを認証手段73の比較部73aは調べる。ま
た上記解読したユーザ情報と第1の局11から送信され
てきたユーザ情報とを、比較部73bを用いて比較する
(図8の処理413)。解読した乱数rが乱数履歴に入
っていた場合と、解読したIa と受信したIa が異なる
場合との少なくとも一方が生じたら、認証手段73は第
1の局11の正当性を認めない。
いるか否かを認証手段73の比較部73aは調べる。ま
た上記解読したユーザ情報と第1の局11から送信され
てきたユーザ情報とを、比較部73bを用いて比較する
(図8の処理413)。解読した乱数rが乱数履歴に入
っていた場合と、解読したIa と受信したIa が異なる
場合との少なくとも一方が生じたら、認証手段73は第
1の局11の正当性を認めない。
【0220】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
【0221】一方、解読した乱数rが乱数履歴になく、
かつ、解読したユーザ情報と送信されてきたユーザ情報
とが等しい場合、認証手段73は、第1の局11の正当
性を認める。第1の局11を正当と認めた場合(図8の
処理414)、第2の局41は、通信許可信号”OK”
と共有暗号鍵生成のための関数gj の番号jとを、第1
の局11に送信する(図8の通信402)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r) のように生成する(図8の処理415)。
かつ、解読したユーザ情報と送信されてきたユーザ情報
とが等しい場合、認証手段73は、第1の局11の正当
性を認める。第1の局11を正当と認めた場合(図8の
処理414)、第2の局41は、通信許可信号”OK”
と共有暗号鍵生成のための関数gj の番号jとを、第1
の局11に送信する(図8の通信402)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r) のように生成する(図8の処理415)。
【0222】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図8の処理416)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図8の処理416)。
【0223】この第4の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数をそのまま用いて
第1の局および第2の局の間に暗号鍵の共有を実現して
いる。しかも、第1の局の認証処理と、第1の局および
第2の局の間の共有暗号鍵の生成処理とを連続的に行な
うことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数をそのまま用いて
第1の局および第2の局の間に暗号鍵の共有を実現して
いる。しかも、第1の局の認証処理と、第1の局および
第2の局の間の共有暗号鍵の生成処理とを連続的に行な
うことができる。
【0224】またユーザ認証を行うとき、復号した乱数
を乱数履歴と比較している。乱数は通信ごとに異なる。
第3者が通信情報を盗聴してこれを用いて第2の局を繰
り返して攻撃しようとしてもこの通信情報から復号され
る乱数は乱数履歴に存在する。すると第2の局はこの通
信情報を正当と認めない。そのため第3者の繰り返し攻
撃を防止することができる。
を乱数履歴と比較している。乱数は通信ごとに異なる。
第3者が通信情報を盗聴してこれを用いて第2の局を繰
り返して攻撃しようとしてもこの通信情報から復号され
る乱数は乱数履歴に存在する。すると第2の局はこの通
信情報を正当と認めない。そのため第3者の繰り返し攻
撃を防止することができる。
【0225】5.第5の実施の形態 次に、認証方法の第5の発明、暗号鍵共有方法の第3の
発明、通信システムの第5および第13の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第5および第13の発明それぞれ
の実施の形態を、併せて説明する。
【0226】5−1.通信システムの構成説明 図9は第5の実施の形態の通信システムの構成を説明す
る図である。
る図である。
【0227】この第5の実施の形態の通信システムは第
4の実施の形態(図7)の通信システムを以下のように
変更したものである。:第1の局11に、乱数生成手
段29の代わりに第1の乱数r1 および第2の乱数r2
を生成する乱数生成手段121を設ける。:第1の局
11に、認証情報生成手段33を設ける代わりに、第1
の暗号文を生成する暗号文生成手段123と、暗号鍵生
成手段125と、暗号鍵を用いて第1の暗号文をさらに
暗号化して認証情報を生成する認証情報生成手段127
とを設ける。:第2の局41に、認証情報復号手段6
9と認証手段73とを設ける代わりに、復号鍵生成手段
75と、復号鍵を用い認証情報を復号する認証情報復号
手段77と、復号されたユーザ情報に基づいて第1の局
を認証する認証手段79と、第1の乱数r1 を認証する
乱数認証手段81を設ける。
4の実施の形態(図7)の通信システムを以下のように
変更したものである。:第1の局11に、乱数生成手
段29の代わりに第1の乱数r1 および第2の乱数r2
を生成する乱数生成手段121を設ける。:第1の局
11に、認証情報生成手段33を設ける代わりに、第1
の暗号文を生成する暗号文生成手段123と、暗号鍵生
成手段125と、暗号鍵を用いて第1の暗号文をさらに
暗号化して認証情報を生成する認証情報生成手段127
とを設ける。:第2の局41に、認証情報復号手段6
9と認証手段73とを設ける代わりに、復号鍵生成手段
75と、復号鍵を用い認証情報を復号する認証情報復号
手段77と、復号されたユーザ情報に基づいて第1の局
を認証する認証手段79と、第1の乱数r1 を認証する
乱数認証手段81を設ける。
【0228】ここで、乱数生成手段121は、発生した
乱数のうちの第2の乱数r2 を共有鍵生成手段23と、
暗号文生成手段123と、認証情報生成手段127とに
出力できるように、これら構成成分23、123、12
7と接続してある。さらに、第1の乱数r1 を暗号鍵生
成手段125と送受信インタフェース17とに出力でき
るよう、これら構成成分125、17と接続してある。
乱数のうちの第2の乱数r2 を共有鍵生成手段23と、
暗号文生成手段123と、認証情報生成手段127とに
出力できるように、これら構成成分23、123、12
7と接続してある。さらに、第1の乱数r1 を暗号鍵生
成手段125と送受信インタフェース17とに出力でき
るよう、これら構成成分125、17と接続してある。
【0229】暗号文生成手段123は、乱数生成手段1
21と、ユーザ情報格納部15と、アルゴリズムEテー
ブル35と、認証情報生成手段127とに接続してあ
る。この暗号文生成手段123は、乱数r2 を鍵として
ユーザ情報Ia を暗号化して第1の暗号文を生成し、こ
れを認証情報生成手段127に出力する手段である(詳
細は後述する)。暗号化のための暗号化アルゴリズム
は、ここではアルゴリズムEテーブル35より入力され
る。
21と、ユーザ情報格納部15と、アルゴリズムEテー
ブル35と、認証情報生成手段127とに接続してあ
る。この暗号文生成手段123は、乱数r2 を鍵として
ユーザ情報Ia を暗号化して第1の暗号文を生成し、こ
れを認証情報生成手段127に出力する手段である(詳
細は後述する)。暗号化のための暗号化アルゴリズム
は、ここではアルゴリズムEテーブル35より入力され
る。
【0230】暗号鍵生成手段125は、乱数生成手段1
21と、秘密情報格納部13と、関数fテーブル19
と、認証情報生成手段127とに接続してある。この暗
号鍵生成手段125は、認証情報を生成するための鍵
を、第1の乱数r1 と秘密情報Ka と所定のアルゴリズ
ムとにより生成し、これを認証情報生成手段127に出
力する手段である(詳細は後述する)。ここでは、所定
のアルゴリズムとして一方向性関数fi を用いる。一方
向性関数fi は、関数fテーブル19より入力される。
21と、秘密情報格納部13と、関数fテーブル19
と、認証情報生成手段127とに接続してある。この暗
号鍵生成手段125は、認証情報を生成するための鍵
を、第1の乱数r1 と秘密情報Ka と所定のアルゴリズ
ムとにより生成し、これを認証情報生成手段127に出
力する手段である(詳細は後述する)。ここでは、所定
のアルゴリズムとして一方向性関数fi を用いる。一方
向性関数fi は、関数fテーブル19より入力される。
【0231】認証情報生成手段127は、暗号鍵生成手
段125で生成される暗号鍵を用いて、第2の乱数r2
と前記第1の暗号文とを暗号化して認証情報を生成する
手段である(詳細は後述する)。この暗号化の際の暗号
化アルゴリズムはアルゴリズムEテーブル35より入力
される。認証情報生成手段127の出力は送受信インタ
ーフェース17に接続してある。
段125で生成される暗号鍵を用いて、第2の乱数r2
と前記第1の暗号文とを暗号化して認証情報を生成する
手段である(詳細は後述する)。この暗号化の際の暗号
化アルゴリズムはアルゴリズムEテーブル35より入力
される。認証情報生成手段127の出力は送受信インタ
ーフェース17に接続してある。
【0232】第2の局41の復号鍵生成手段75は、送
信されてくる第1の乱数r1 と秘密情報K'aと所定のア
ルゴリズムとにより、認証情報を復号するための鍵(復
号鍵)を生成する手段である(詳細は後述する。)。こ
こでは、所定のアルゴリズムとして一方向性関数fi を
用いる。一方向性関数fi は、関数fテーブル47より
入力される。復号鍵生成手段75の出力は認証情報復号
手段77に接続してある。
信されてくる第1の乱数r1 と秘密情報K'aと所定のア
ルゴリズムとにより、認証情報を復号するための鍵(復
号鍵)を生成する手段である(詳細は後述する。)。こ
こでは、所定のアルゴリズムとして一方向性関数fi を
用いる。一方向性関数fi は、関数fテーブル47より
入力される。復号鍵生成手段75の出力は認証情報復号
手段77に接続してある。
【0233】認証情報復号手段77は、復号鍵生成手段
75で生成された復号鍵を用いて認証情報を復号する手
段である(詳細は後述する)。復号化のためのアルゴリ
ズムは、ここではアルゴリズムEテーブル71より入力
される。認証情報復号手段77の出力は認証手段79に
接続してある。
75で生成された復号鍵を用いて認証情報を復号する手
段である(詳細は後述する)。復号化のためのアルゴリ
ズムは、ここではアルゴリズムEテーブル71より入力
される。認証情報復号手段77の出力は認証手段79に
接続してある。
【0234】認証手段79は、この場合、復号されたユ
ーザ情報と送信されてきたユーザ情報とを比較すること
により、第1の局11の正当性を認証する手段である
(詳細は後述する)。
ーザ情報と送信されてきたユーザ情報とを比較すること
により、第1の局11の正当性を認証する手段である
(詳細は後述する)。
【0235】第1の乱数を認証する手段81は、今回送
信されてきた第1の乱数r1 が過去に送信されてきた乱
数の履歴中に含まれるか否かを調べて、第1の局の正当
性を認証する手段である(詳細は後述する)。
信されてきた第1の乱数r1 が過去に送信されてきた乱
数の履歴中に含まれるか否かを調べて、第1の局の正当
性を認証する手段である(詳細は後述する)。
【0236】上記説明した手段以外は、第4の実施の形
態と同じとしてある。
態と同じとしてある。
【0237】5−2.動作の説明 次に、第5の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図9に加えて図10
を参照して行なう。図10は処理の流れを示した図であ
る。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図9に加えて図10
を参照して行なう。図10は処理の流れを示した図であ
る。
【0238】第1の局11の乱数生成手段121は通信
のごとに第1の乱数r1 およびr2を生成する。第1の
局11の暗号文生成手段123は、第2の乱数r2 を
鍵として、かつ、暗号アルゴリズムEq を使って、ユー
ザ情報Ia を暗号化し、第1の暗号文ここではEq {r
2 ,Ia }という暗号文を生成する。また第1の局11
の暗号鍵生成手段125は、認証情報を生成するための
暗号アルゴリズムの鍵としてここではfi (r1 ,K
a )を生成する。そして、認証情報生成手段127は、
暗号鍵fi (r1 ,Ka )を用いて、かつ、暗号アルゴ
リズムEq を使って、乱数r2 と第1の暗号文Eq {r
2 ,Ia }をさらに暗号化し、認証情報としてのEq
{fi (r1 ,Ka ),(r2 |Eq {r2 ,I
a })}を生成する(図10の処理511)。
のごとに第1の乱数r1 およびr2を生成する。第1の
局11の暗号文生成手段123は、第2の乱数r2 を
鍵として、かつ、暗号アルゴリズムEq を使って、ユー
ザ情報Ia を暗号化し、第1の暗号文ここではEq {r
2 ,Ia }という暗号文を生成する。また第1の局11
の暗号鍵生成手段125は、認証情報を生成するための
暗号アルゴリズムの鍵としてここではfi (r1 ,K
a )を生成する。そして、認証情報生成手段127は、
暗号鍵fi (r1 ,Ka )を用いて、かつ、暗号アルゴ
リズムEq を使って、乱数r2 と第1の暗号文Eq {r
2 ,Ia }をさらに暗号化し、認証情報としてのEq
{fi (r1 ,Ka ),(r2 |Eq {r2 ,I
a })}を生成する(図10の処理511)。
【0239】次に、第1の局11は、ユーザ情報Ia 、
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia })}を、第2の局41に送
信する(図10の通信501)。
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia })}を、第2の局41に送
信する(図10の通信501)。
【0240】次に、第2の局41は、ユーザ情報Ia を
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段81が、乱数履歴を調べて(図10の処理51
2)、もし受信した第1の乱数r1 が乱数履歴に入って
いるならば第1の局11の正当性を認めない。
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段81が、乱数履歴を調べて(図10の処理51
2)、もし受信した第1の乱数r1 が乱数履歴に入って
いるならば第1の局11の正当性を認めない。
【0241】乱数履歴を調べた結果、第1の局11の正
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
【0242】一方、今回送信されてきた第1の乱数r1
が乱数履歴に含まれていなかった場合は、第2の局41
の復号鍵生成手段75が復号鍵としてfi (r1 ,
K'a)を生成する。次に、第2の局41の認証情報復号
手段77が、上記復号鍵fi (r1 ,K'a)を用いて、
認証情報Eq {fi (r1 ,Ka ),(r2 |Eq {r
2,Ia })}を復号すなわち解読して第2の乱数r2 を
得る。さらに第2の局41の認証情報復号手段77が、
上記解読した第2の乱数r2 を鍵として用い、第1の暗
号文Eq {r2 ,Ia }を復号すなわち解読してユーザ
情報Ia を得る(図10の処理513)。
が乱数履歴に含まれていなかった場合は、第2の局41
の復号鍵生成手段75が復号鍵としてfi (r1 ,
K'a)を生成する。次に、第2の局41の認証情報復号
手段77が、上記復号鍵fi (r1 ,K'a)を用いて、
認証情報Eq {fi (r1 ,Ka ),(r2 |Eq {r
2,Ia })}を復号すなわち解読して第2の乱数r2 を
得る。さらに第2の局41の認証情報復号手段77が、
上記解読した第2の乱数r2 を鍵として用い、第1の暗
号文Eq {r2 ,Ia }を復号すなわち解読してユーザ
情報Ia を得る(図10の処理513)。
【0243】また、第2の局41は今回送信されてきた
第1の乱数r1 を、ユーザ情報・乱数履歴情報・秘密情
報格納部63に、乱数履歴情報として追加する。
第1の乱数r1 を、ユーザ情報・乱数履歴情報・秘密情
報格納部63に、乱数履歴情報として追加する。
【0244】次に、第2の局41の認証手段79は、復
号したユーザ情報と送信されてきたユーザ情報とを比較
する(図10の処理514)。この比較において両者が
等しければ(図10の処理515)、第2の局41は、
第1の局11の正当性を認め、通信許可信号”OK”と
共有暗号鍵生成のための関数gj の番号jとを、第1の
局11に送信する(図10の通信202)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理516)。
号したユーザ情報と送信されてきたユーザ情報とを比較
する(図10の処理514)。この比較において両者が
等しければ(図10の処理515)、第2の局41は、
第1の局11の正当性を認め、通信許可信号”OK”と
共有暗号鍵生成のための関数gj の番号jとを、第1の
局11に送信する(図10の通信202)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理516)。
【0245】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理517)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理517)。
【0246】この第5の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
【0247】また送信されてきた第1の乱数r1 が乱数
履歴に含まれるか否かで、第1の局の正当性を判断する
ことができる。そのため、正当でない通信者による繰り
返し攻撃を防止することができる。
履歴に含まれるか否かで、第1の局の正当性を判断する
ことができる。そのため、正当でない通信者による繰り
返し攻撃を防止することができる。
【0248】また、秘密情報をそのまま暗号鍵にしない
で所定のアルゴリズムを用いて秘密情報を暗号鍵化する
ので、第4の実施の形態に比べ秘密保護能力が高いとい
える。
で所定のアルゴリズムを用いて秘密情報を暗号鍵化する
ので、第4の実施の形態に比べ秘密保護能力が高いとい
える。
【0249】また、2種類の乱数r1 、r2 を用いてい
るのでその分、秘密保護能力が高いといえる。
るのでその分、秘密保護能力が高いといえる。
【0250】6.第6の実施の形態 次に、認証方法の第6の発明、暗号鍵共有方法の第2の
発明、通信システムの第6および第12の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第6および第12の発明それぞれ
の実施の形態を、併せて説明する。
【0251】6−1.通信システムの構成説明 図11は第6の実施の形態の通信システムの構成を説明
する図である。
する図である。
【0252】この第6の実施の形態の第4の実施の形態
(図7)との主な相違点は、:第1の局11に、第3
の実施の形態と同じくアクセス回数計数手段31を設け
た点と、:第1の局11に、認証情報生成手段33を
設ける代わりに、ユーザ情報とアクセス回数とを暗号化
する暗号化手段129と、暗号化手段129で暗号化さ
れた暗号をさらに暗号化し認証情報を生成する認証情報
生成手段131とを設けた点と、:第2の局41に、
認証手段73の代わりに、復号されたユーザ情報および
アクセス回数に基づいて第1の局の正当性を認証する認
証手段83を設けた点と、:第2の局41に、ユーザ
情報・乱数履歴情報・秘密情報格納部63の代わりに、
第3の実施の形態と同じく、ユーザ情報・アクセス回数
・秘密情報格納部67(ただし、この場合は復号された
アクセス回数を記憶する)を設けた点である。
(図7)との主な相違点は、:第1の局11に、第3
の実施の形態と同じくアクセス回数計数手段31を設け
た点と、:第1の局11に、認証情報生成手段33を
設ける代わりに、ユーザ情報とアクセス回数とを暗号化
する暗号化手段129と、暗号化手段129で暗号化さ
れた暗号をさらに暗号化し認証情報を生成する認証情報
生成手段131とを設けた点と、:第2の局41に、
認証手段73の代わりに、復号されたユーザ情報および
アクセス回数に基づいて第1の局の正当性を認証する認
証手段83を設けた点と、:第2の局41に、ユーザ
情報・乱数履歴情報・秘密情報格納部63の代わりに、
第3の実施の形態と同じく、ユーザ情報・アクセス回数
・秘密情報格納部67(ただし、この場合は復号された
アクセス回数を記憶する)を設けた点である。
【0253】ここで、暗号化手段129は、乱数rを鍵
としてユーザ情報Ia とアクセス回数na とを暗号化す
る手段である(詳細は後述する)。暗号化のための暗号
化アルゴリズムは、ここではアルゴリズムEテーブル3
5より入力される。この暗号化手段129の出力は、認
証情報生成手段131に接続してある。
としてユーザ情報Ia とアクセス回数na とを暗号化す
る手段である(詳細は後述する)。暗号化のための暗号
化アルゴリズムは、ここではアルゴリズムEテーブル3
5より入力される。この暗号化手段129の出力は、認
証情報生成手段131に接続してある。
【0254】認証情報生成手段131は、乱数と暗号化
手段129で暗号化されたユーザ情報Ia とアクセス回
数na とを、秘密情報Ka を鍵としてさらに暗号化して
認証情報を生成する手段である(詳細は後述する)。こ
の暗号化の際の暗号化アルゴリズムはアルゴリズムEテ
ーブル35より入力される。認証情報生成手段131の
出力は送受信インタフェース17に接続してある。
手段129で暗号化されたユーザ情報Ia とアクセス回
数na とを、秘密情報Ka を鍵としてさらに暗号化して
認証情報を生成する手段である(詳細は後述する)。こ
の暗号化の際の暗号化アルゴリズムはアルゴリズムEテ
ーブル35より入力される。認証情報生成手段131の
出力は送受信インタフェース17に接続してある。
【0255】第2の局41の認証手段83は、認証情報
復号手段69で復号されたユーザ情報と第1の局から送
信されてくるユーザ情報とを比較する比較部83aと、
認証情報復号手段69で復号されたアクセス回数na と
格納部67に記憶してあるアクセス回数n'aとの間に所
定の不等式関係が成立するか否かを比較する比較部83
bとで構成してある。所定の不等式とは例えばn'a+ε
>na >n'aとすることができる。ここでεは通信ミス
などを許容する数で例えば5程度である。この認証手段
83は、2つの比較部83a、83bでそれぞれ比較結
果が合格となった場合に、第1の局を正当と認証する。
復号手段69で復号されたユーザ情報と第1の局から送
信されてくるユーザ情報とを比較する比較部83aと、
認証情報復号手段69で復号されたアクセス回数na と
格納部67に記憶してあるアクセス回数n'aとの間に所
定の不等式関係が成立するか否かを比較する比較部83
bとで構成してある。所定の不等式とは例えばn'a+ε
>na >n'aとすることができる。ここでεは通信ミス
などを許容する数で例えば5程度である。この認証手段
83は、2つの比較部83a、83bでそれぞれ比較結
果が合格となった場合に、第1の局を正当と認証する。
【0256】上記以外の構成は第4の実施の形態と同じ
としてある。
としてある。
【0257】6−2.動作の説明 次に、第6の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図11に加えて図1
2を参照して行なう。図12は処理の流れを示した図で
ある。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図11に加えて図1
2を参照して行なう。図12は処理の流れを示した図で
ある。
【0258】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局の暗号化手段
129は、乱数rを鍵としてかつ暗号アルゴリズムEq
を使って、ユーザ情報Ia とアクセス回数na とを暗号
化しここではEq {r,Ia |na }という暗号文を生
成する。そして第1の局11の認証情報生成手段131
は、秘密情報Ka を鍵として、かつ、暗号アルゴリズム
Eq を使って、乱数と上記の暗号文Eq {r,Ia |n
a }をさらに暗号化し、認証情報としてのEq {Ka ,
(r|Eq {r,Ia |na })}を生成する(図12
の処理611)。
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局の暗号化手段
129は、乱数rを鍵としてかつ暗号アルゴリズムEq
を使って、ユーザ情報Ia とアクセス回数na とを暗号
化しここではEq {r,Ia |na }という暗号文を生
成する。そして第1の局11の認証情報生成手段131
は、秘密情報Ka を鍵として、かつ、暗号アルゴリズム
Eq を使って、乱数と上記の暗号文Eq {r,Ia |n
a }をさらに暗号化し、認証情報としてのEq {Ka ,
(r|Eq {r,Ia |na })}を生成する(図12
の処理611)。
【0259】次に、第1の局11は、ユーザ情報Ia 、
暗号化アルゴリズム番号qおよび認証情報Eq {Ka ,
(r|Eq {r,Ia |na })}を、第2の局41に
送信する(図12の通信601)。
暗号化アルゴリズム番号qおよび認証情報Eq {Ka ,
(r|Eq {r,Ia |na })}を、第2の局41に
送信する(図12の通信601)。
【0260】次に、第2の局41は、ユーザ情報Ia を
用いて、第1の局11についての秘密情報K'aと、いま
までのアクセス回数na'とを、ユーザ情報・アクセス回
数・秘密情報格納部63から見つけ出す。
用いて、第1の局11についての秘密情報K'aと、いま
までのアクセス回数na'とを、ユーザ情報・アクセス回
数・秘密情報格納部63から見つけ出す。
【0261】次に第2の局41は認証情報復号化手段6
9を用いて、秘密情報K'aを鍵として、認証情報である
暗号文Eq {Ka ,(r|Eq {r,Ia |na })}
を復号してすなわち解読して、乱数rを得る。さらに、
rを鍵にEq {r,Ia |na }を復号してすなわち解
読して、Ia とna とを得る(図12の処理612)。
9を用いて、秘密情報K'aを鍵として、認証情報である
暗号文Eq {Ka ,(r|Eq {r,Ia |na })}
を復号してすなわち解読して、乱数rを得る。さらに、
rを鍵にEq {r,Ia |na }を復号してすなわち解
読して、Ia とna とを得る(図12の処理612)。
【0262】次に、上記解読したユーザ情報と第1の局
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図12の処理61
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図12の処理61
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
【0263】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
【0264】一方、解読したアクセス回数na が上記不
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図12の処理614)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数gjの
番号jとを、第1の局11に送信する(図12の通信6
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図12の処理615)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r) のように生成する(図12の処理616)。
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図12の処理614)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数gjの
番号jとを、第1の局11に送信する(図12の通信6
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図12の処理615)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r) のように生成する(図12の処理616)。
【0265】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図12の処理617)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図12の処理617)。
【0266】この第6の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数rをそのまま用い
て第1の局および第2の局の間に暗号鍵の共有を実現し
ている。しかも、第1の局の認証処理と、第1の局およ
び第2の局の間の共有暗号鍵の生成処理とを連続的に行
なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数rをそのまま用い
て第1の局および第2の局の間に暗号鍵の共有を実現し
ている。しかも、第1の局の認証処理と、第1の局およ
び第2の局の間の共有暗号鍵の生成処理とを連続的に行
なうことができる。
【0267】また第1の局の認証をおこなうとき、ユー
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
【0268】さらにこの第6の実施の形態では通信ごと
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
【0269】7.第7の実施の形態 次に、認証方法の第7の発明、暗号鍵共有方法の第3の
発明、通信システムの第7および第13の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第7および第13の発明それぞれ
の実施の形態を、併せて説明する。
【0270】7−1.通信システムの構成説明 図13は第7の実施の形態の通信システムの構成を説明
する図である。
する図である。
【0271】この第7の実施の形態の通信システムは、
第5の実施の形態(図9)の通信システムを以下のよう
に変更したシステムに相当する。:第1の局11に、
第3の実施の形態と同じくアクセス回数計数手段31を
設ける。:第5の実施の形態で用いていた暗号文生成
手段123の代わりに、第2の乱数r2 を鍵としてユー
ザ情報Ia とアクセス回数na とを暗号化して第1の暗
号文を生成する暗号文生成化手段133を設ける。:
第5の実施の形態で第2の局41に設けていた乱数認証
手段81を省略する。:第5の実施の形態で設けてい
た認証手段79の代わりに、第6の実施の形態と同じく
復号されたユーザ情報およびアクセス回数に基づいて第
1の局を認証する認証手段83を設ける。
第5の実施の形態(図9)の通信システムを以下のよう
に変更したシステムに相当する。:第1の局11に、
第3の実施の形態と同じくアクセス回数計数手段31を
設ける。:第5の実施の形態で用いていた暗号文生成
手段123の代わりに、第2の乱数r2 を鍵としてユー
ザ情報Ia とアクセス回数na とを暗号化して第1の暗
号文を生成する暗号文生成化手段133を設ける。:
第5の実施の形態で第2の局41に設けていた乱数認証
手段81を省略する。:第5の実施の形態で設けてい
た認証手段79の代わりに、第6の実施の形態と同じく
復号されたユーザ情報およびアクセス回数に基づいて第
1の局を認証する認証手段83を設ける。
【0272】それ以外の構成は第5の実施の形態と同じ
としている。
としている。
【0273】7−2.動作の説明 次に、第7の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図13に加えて図1
4を参照して行なう。図14は処理の流れを示した図で
ある。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図13に加えて図1
4を参照して行なう。図14は処理の流れを示した図で
ある。
【0274】第1の局11の乱数生成手段121は通信
のごとに第1の乱数r1 およびr2を生成する。第1の
局11のアクセス回数計数手段31は、計数値すなわち
アクセス回数na を1増加させ、na =na +1とす
る。第1の局11の暗号文生成手段133は、第2の乱
数r2 を鍵として、かつ、暗号化アルゴリズムEq を使
って、ユーザ情報Ia とアクセス回数na とを暗号化し
て第1の暗号文ここではEq {r2 ,Ia |na }とい
う暗号文を生成する。また第1の局11の暗号鍵生成手
段125は、認証情報を生成するための暗号アルゴリズ
ムの鍵としてここではfi (r1 ,Ka )を生成する。
そして、認証情報生成手段127は、暗号鍵fi (r
1 ,Ka )を用いて、かつ、暗号化アルゴリズムEq を
使って、乱数r2 と第1の暗号文Eq {r2 ,Ia |n
a }をさらに暗号化し、認証情報としてのEq {fi
(r1 ,Ka ),(r2 |Eq {r2 ,Ia |n
a })}を生成する(図14の処理711)。
のごとに第1の乱数r1 およびr2を生成する。第1の
局11のアクセス回数計数手段31は、計数値すなわち
アクセス回数na を1増加させ、na =na +1とす
る。第1の局11の暗号文生成手段133は、第2の乱
数r2 を鍵として、かつ、暗号化アルゴリズムEq を使
って、ユーザ情報Ia とアクセス回数na とを暗号化し
て第1の暗号文ここではEq {r2 ,Ia |na }とい
う暗号文を生成する。また第1の局11の暗号鍵生成手
段125は、認証情報を生成するための暗号アルゴリズ
ムの鍵としてここではfi (r1 ,Ka )を生成する。
そして、認証情報生成手段127は、暗号鍵fi (r
1 ,Ka )を用いて、かつ、暗号化アルゴリズムEq を
使って、乱数r2 と第1の暗号文Eq {r2 ,Ia |n
a }をさらに暗号化し、認証情報としてのEq {fi
(r1 ,Ka ),(r2 |Eq {r2 ,Ia |n
a })}を生成する(図14の処理711)。
【0275】次に、第1の局11は、ユーザ情報Ia 、
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia |na })}を、第2の局4
1に送信する(図14の通信701)。
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia |na })}を、第2の局4
1に送信する(図14の通信701)。
【0276】次に、第2の局41は、ユーザ情報Ia を
用いて、第1の局11についての秘密情報K'aといまま
でのアクセス回数na'とを、ユーザ情報・アクセス回数
・秘密情報格納部67から見つけ出す。
用いて、第1の局11についての秘密情報K'aといまま
でのアクセス回数na'とを、ユーザ情報・アクセス回数
・秘密情報格納部67から見つけ出す。
【0277】次に第2の局41は認証情報復号化手段6
9を用いて、fi (r1 ,K'a)を鍵として、認証情報
である暗号文Eq {fi (r1 ,Ka ),(r2 |Eq
{r2 ,Ia |na })}を復号してすなわち解読し
て、第2の乱数r2 を得る。さらに、第2の乱数r2 を
鍵にEq {r2 ,Ia |na }を復号してすなわち解読
して、Ia とna とを得る(図14の処理712)。
9を用いて、fi (r1 ,K'a)を鍵として、認証情報
である暗号文Eq {fi (r1 ,Ka ),(r2 |Eq
{r2 ,Ia |na })}を復号してすなわち解読し
て、第2の乱数r2 を得る。さらに、第2の乱数r2 を
鍵にEq {r2 ,Ia |na }を復号してすなわち解読
して、Ia とna とを得る(図14の処理712)。
【0278】次に、上記解読したユーザ情報と第1の局
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図14の処理71
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図14の処理71
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
【0279】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
【0280】一方、解読したアクセス回数na が上記不
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図14の処理714)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数giの
番号jとを、第1の局11に送信する(図14の通信7
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図14の処理715)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r2 ) のように生成する(図14の処理716)。
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図14の処理714)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数giの
番号jとを、第1の局11に送信する(図14の通信7
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図14の処理715)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r2 ) のように生成する(図14の処理716)。
【0281】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図14の処理717)。
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図14の処理717)。
【0282】この第7の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
【0283】また第1の局の認証をおこなうとき、ユー
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
【0284】また、認証情報を生成するとき、乱数r2
を鍵として第1の暗号化をし、一方向性関数の値を鍵と
して第2の暗号化をしているので、第6の実施の形態に
比べ機密保護性能が高まる。
を鍵として第1の暗号化をし、一方向性関数の値を鍵と
して第2の暗号化をしているので、第6の実施の形態に
比べ機密保護性能が高まる。
【0285】さらにこの第7の実施の形態では通信ごと
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
【0286】8.第8の実施の形態 次に、認証方法の第8の発明、暗号鍵共有方法の第4の
発明、通信システムの第8および第14の発明それぞれ
の実施の形態を、併せて説明する。図15は、この第8
の実施の形態の通信システムの構成を説明する図であ
る。
発明、通信システムの第8および第14の発明それぞれ
の実施の形態を、併せて説明する。図15は、この第8
の実施の形態の通信システムの構成を説明する図であ
る。
【0287】この第8の実施の形態は、通信を希望する
第1の局11および第2の局41と、第2の局に代わっ
て認証をする信頼できる第3の局151とを含む通信シ
ステムにおいて、第1の局11の正当性を第2の局に代
わって第3の局が認証しながら第1の局および第2の局
の間に暗号鍵を共有するケースである。ただし前提条件
として、第1の局11と第3の局151とが秘密情報を
共有している。しかも、第2の局41と第3の局151
との間の通信経路は安全であると仮定する。
第1の局11および第2の局41と、第2の局に代わっ
て認証をする信頼できる第3の局151とを含む通信シ
ステムにおいて、第1の局11の正当性を第2の局に代
わって第3の局が認証しながら第1の局および第2の局
の間に暗号鍵を共有するケースである。ただし前提条件
として、第1の局11と第3の局151とが秘密情報を
共有している。しかも、第2の局41と第3の局151
との間の通信経路は安全であると仮定する。
【0288】この第8の実施の形態は、例えば、第1の
局11が外界の多数の個人端末であり、第3の局151
が企業内の多数の端末であり、第2の局41が第3の局
のファイアウォールであるような通信システムに適用で
きる。そして、第2の局41の負荷を分散でき、また通
信システムの秘密保護能力をより高めることが可能にな
る例である。以下、詳細に説明する。
局11が外界の多数の個人端末であり、第3の局151
が企業内の多数の端末であり、第2の局41が第3の局
のファイアウォールであるような通信システムに適用で
きる。そして、第2の局41の負荷を分散でき、また通
信システムの秘密保護能力をより高めることが可能にな
る例である。以下、詳細に説明する。
【0289】8−1.通信システムの構成説明 第1の局11は、秘密情報Ka を格納する秘密情報格納
部13と、ユーザ情報Ia を格納するユーザ情報格納部
15と、他局との送受信のための送受信インターフェー
ス17と、乱数生成手段141と、認証情報生成手段1
43と、共有鍵生成手段23と、共有鍵格納部27とを
具える。これら構成成分の接続関係は、第2の実施の形
態(図3参照)での接続関係と同じ(関数fテーブル、
関数gテーブルを除いて同じ)としてある。
部13と、ユーザ情報Ia を格納するユーザ情報格納部
15と、他局との送受信のための送受信インターフェー
ス17と、乱数生成手段141と、認証情報生成手段1
43と、共有鍵生成手段23と、共有鍵格納部27とを
具える。これら構成成分の接続関係は、第2の実施の形
態(図3参照)での接続関係と同じ(関数fテーブル、
関数gテーブルを除いて同じ)としてある。
【0290】第2の局41は、他局との送受信のための
送受信インターフェース45と、これに接続された共有
鍵格納部91とを具える。なお第1の局11および第2
の局41の間は、通信回線100aにより接続してあ
る。
送受信インターフェース45と、これに接続された共有
鍵格納部91とを具える。なお第1の局11および第2
の局41の間は、通信回線100aにより接続してあ
る。
【0291】第3の局151は、正当な通信者ごとの少
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部153と、送受信インター
フェース155と、認証手段157と、共有鍵生成手段
159とを具える。第2の局41および第3の局151
の間は、通信回線100bにより接続してある。
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部153と、送受信インター
フェース155と、認証手段157と、共有鍵生成手段
159とを具える。第2の局41および第3の局151
の間は、通信回線100bにより接続してある。
【0292】ユーザ情報・秘密情報格納部153は、送
受信インタフェース155と、認証手段157と、共有
鍵生成手段159とに接続してある。認証手段157は
送受信インタファース155に接続してある。共有鍵生
成手段159は送受信インタファース155に接続して
ある。
受信インタフェース155と、認証手段157と、共有
鍵生成手段159とに接続してある。認証手段157は
送受信インタファース155に接続してある。共有鍵生
成手段159は送受信インタファース155に接続して
ある。
【0293】なお、ユーザ情報・秘密情報格納部153
について少なくともユーザ情報Iaおよび秘密情報K'a
を格納すると述べたのは、認証方法次第では、乱数履
歴、アクセス回数、復号した乱数履歴または復号したア
クセス回数を記憶する場合があっても良いという意味で
ある。また、秘密情報Ka 、K'aは同じものであるが、
第1、第3のどちらの局側の秘密情報かを区別するため
に、Ka 、K'aと称している。
について少なくともユーザ情報Iaおよび秘密情報K'a
を格納すると述べたのは、認証方法次第では、乱数履
歴、アクセス回数、復号した乱数履歴または復号したア
クセス回数を記憶する場合があっても良いという意味で
ある。また、秘密情報Ka 、K'aは同じものであるが、
第1、第3のどちらの局側の秘密情報かを区別するため
に、Ka 、K'aと称している。
【0294】ここで、第1の局11の認証情報生成手段
143は、乱数生成手段141で発生される乱数と秘密
情報格納部13に格納してある秘密情報Ka とを用い認
証情報を生成するものであれば、任意好適なものとでき
る。例えば、一方向性関数fi を用いたり、または、暗
号化アルゴリズムを用いて認証情報を生成することがで
きる。具体的には、:第1の実施の形態で説明した手
段21、:第4の実施の形態で説明した手段33、
:第5の実施の形態で説明した手段123、125お
よび127を含む手段、:第6の実施の形態で説明し
た手段129および131を含む手段、または、:第
7の実施の形態で説明した手段125、127および1
33を含む手段、により認証情報生成手段を構成するこ
とができる。もちろん、認証情報生成手段143を上記
の〜のいずれかで構成する場合は、それについて説
明した第1〜第7の実施の形態のいずれかの教示に従
い、第1の局内の構成を変更する。
143は、乱数生成手段141で発生される乱数と秘密
情報格納部13に格納してある秘密情報Ka とを用い認
証情報を生成するものであれば、任意好適なものとでき
る。例えば、一方向性関数fi を用いたり、または、暗
号化アルゴリズムを用いて認証情報を生成することがで
きる。具体的には、:第1の実施の形態で説明した手
段21、:第4の実施の形態で説明した手段33、
:第5の実施の形態で説明した手段123、125お
よび127を含む手段、:第6の実施の形態で説明し
た手段129および131を含む手段、または、:第
7の実施の形態で説明した手段125、127および1
33を含む手段、により認証情報生成手段を構成するこ
とができる。もちろん、認証情報生成手段143を上記
の〜のいずれかで構成する場合は、それについて説
明した第1〜第7の実施の形態のいずれかの教示に従
い、第1の局内の構成を変更する。
【0295】また乱数生成手段141は例えば通信ごと
に乱数rを発生する手段である。この乱数生成手段14
1は、認証情報生成手段143と、共有鍵生成手段23
と、送受信インタフェース17とに接続してある。な
お、乱数生成手段141は、認証情報生成手段143の
構成の仕方によっては、第1の乱数r1 および第2の乱
数r2 を生成する手段としても良い。
に乱数rを発生する手段である。この乱数生成手段14
1は、認証情報生成手段143と、共有鍵生成手段23
と、送受信インタフェース17とに接続してある。な
お、乱数生成手段141は、認証情報生成手段143の
構成の仕方によっては、第1の乱数r1 および第2の乱
数r2 を生成する手段としても良い。
【0296】また第3の局151の認証手段157は、
第1の局11からの認証情報を秘密情報K'aを用い認証
する手段である。この認証手段157の構成は、第1の
局11の認証情報生成手段143をどのように構成した
かに応じ決める。認証情報生成手段143を上記の〜
のいずれかで構成する場合は、それに対応して、(1)
第1の実施の形態で説明した手段51および59を含む
手段、(2) 第4の実施の形態で説明した手段69および
73を含む手段、(3) 第5の実施の形態で説明した手段
75、77および79を含む手段、(4) 第6の実施の形
態で説明した手段69および83を含む手段、または、
(5) 第7の実施の形態で説明した手段75、77および
83を含む手段、により認証手段157を構成すること
ができる。もちろん、認証手段143を上記の(1) 〜
(5) のいずれかで構成する場合は、それについて説明し
た第1〜第7の実施の形態のいずれかの教示に従い第3
の局内の構成を変更する。
第1の局11からの認証情報を秘密情報K'aを用い認証
する手段である。この認証手段157の構成は、第1の
局11の認証情報生成手段143をどのように構成した
かに応じ決める。認証情報生成手段143を上記の〜
のいずれかで構成する場合は、それに対応して、(1)
第1の実施の形態で説明した手段51および59を含む
手段、(2) 第4の実施の形態で説明した手段69および
73を含む手段、(3) 第5の実施の形態で説明した手段
75、77および79を含む手段、(4) 第6の実施の形
態で説明した手段69および83を含む手段、または、
(5) 第7の実施の形態で説明した手段75、77および
83を含む手段、により認証手段157を構成すること
ができる。もちろん、認証手段143を上記の(1) 〜
(5) のいずれかで構成する場合は、それについて説明し
た第1〜第7の実施の形態のいずれかの教示に従い第3
の局内の構成を変更する。
【0297】また、第1の局11の共有鍵生成手段23
および共有鍵格納部27は、それぞれ、第1〜第7の実
施の形態にて説明した手段23、27で構成できる。第
3の局151の共有鍵生成手段159は、認証手段15
7が第1の局を正当と判断したときに、認証に用いた情
報のうちの1または複数を用い、共有暗号鍵を生成する
手段である。また、第2の局41の共有鍵格納部91
は、第3の局で生成されそこから送信されてくる共有鍵
を格納する手段である。
および共有鍵格納部27は、それぞれ、第1〜第7の実
施の形態にて説明した手段23、27で構成できる。第
3の局151の共有鍵生成手段159は、認証手段15
7が第1の局を正当と判断したときに、認証に用いた情
報のうちの1または複数を用い、共有暗号鍵を生成する
手段である。また、第2の局41の共有鍵格納部91
は、第3の局で生成されそこから送信されてくる共有鍵
を格納する手段である。
【0298】8−2.動作の説明 次に、第8の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図15に加えて図1
6を参照して行なう。図16は処理の流れを示した図で
ある。
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図15に加えて図1
6を参照して行なう。図16は処理の流れを示した図で
ある。
【0299】第1の局11の乱数生成手段141は通信
に当たり乱数rを発生する。第1の局の認証情報生成手
段143は乱数rと秘密情報Ka とを用いて認証情報A
a を生成する(図16の処理811)。この認証情報A
a は、すでに説明したように、認証情報生成手段143
の構成次第で任意のものとなる。
に当たり乱数rを発生する。第1の局の認証情報生成手
段143は乱数rと秘密情報Ka とを用いて認証情報A
a を生成する(図16の処理811)。この認証情報A
a は、すでに説明したように、認証情報生成手段143
の構成次第で任意のものとなる。
【0300】次に、第1の局11は、乱数rとユーザ情
報Ia と認証情報Aa とを、第2の局41に送信する
(図16の通信801)。
報Ia と認証情報Aa とを、第2の局41に送信する
(図16の通信801)。
【0301】第2の局41は、秘密情報と認証機能をも
っていないので、第1の局11から送られた乱数rとユ
ーザ情報Ia と認証情報Aa とを第3の局151に転送
する(図16の通信802)。
っていないので、第1の局11から送られた乱数rとユ
ーザ情報Ia と認証情報Aa とを第3の局151に転送
する(図16の通信802)。
【0302】第3の局151は、第2の局41から転送
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'aを
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図16の処理813)。この認証は例えば次
のように行うことができる。認証情報Aa は、乱数rと
秘密情報Ka とを用いたものであるので、第3の局15
1は認証情報Aa から秘密情報K'aを用い乱数rを得る
ことができる。また、別途に乱数rは送信されている。
したがって、認証情報から得た乱数と送信されてきた乱
数とを比較することで、第1の局の正当性を認証するこ
とができる。もちろん、秘密情報K'aを用いて認証する
具体的な方法は、すでに説明したが、認証情報生成14
3や認証手段157それぞれをどのように構成するかで
変更することができる。
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'aを
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図16の処理813)。この認証は例えば次
のように行うことができる。認証情報Aa は、乱数rと
秘密情報Ka とを用いたものであるので、第3の局15
1は認証情報Aa から秘密情報K'aを用い乱数rを得る
ことができる。また、別途に乱数rは送信されている。
したがって、認証情報から得た乱数と送信されてきた乱
数とを比較することで、第1の局の正当性を認証するこ
とができる。もちろん、秘密情報K'aを用いて認証する
具体的な方法は、すでに説明したが、認証情報生成14
3や認証手段157それぞれをどのように構成するかで
変更することができる。
【0303】上記の認証において第1の局が正当とされ
た場合(図16の処理814)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図16
の処理815)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図16通信803)。なお共有暗号鍵K
12の生成アルゴリズムは、第1および第3の局の間で決
めた任意のアルゴリズムとできる。例えば乱数および秘
密情報Ka を使ってgj (r,Ka )のように作成する
ことができる。もちろん、関数gテーブルを用いるよう
な方法でも良い。
た場合(図16の処理814)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図16
の処理815)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図16通信803)。なお共有暗号鍵K
12の生成アルゴリズムは、第1および第3の局の間で決
めた任意のアルゴリズムとできる。例えば乱数および秘
密情報Ka を使ってgj (r,Ka )のように作成する
ことができる。もちろん、関数gテーブルを用いるよう
な方法でも良い。
【0304】共有暗号鍵K12と通信許可信号”OK”と
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図16の通信804)。
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図16の通信804)。
【0305】通信許可信号”OK”を受信した。第1の
局11は共有暗号鍵K12を生成し(図16の処理81
6)、これを共有鍵格納部27に格納する。
局11は共有暗号鍵K12を生成し(図16の処理81
6)、これを共有鍵格納部27に格納する。
【0306】この第8の実施の形態によれば、秘密情報
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
【0307】またこの第8の実施の形態の場合も、認証
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
【0308】9.第9の実施の形態 次に、認証方法の第9の発明、暗号鍵共有方法の第4の
発明、通信システムの第9および第14の発明それぞれ
の実施の形態を、併せて説明する。
発明、通信システムの第9および第14の発明それぞれ
の実施の形態を、併せて説明する。
【0309】図17は第9の実施の形態の通信システム
の構成を説明する図である。第8の実施の形態では乱数
生成手段を第1の局11内に設ける例を説明した。これ
に対し、この第9の実施の形態では、第2の局41に乱
数生成手段93を設けた例である。それ以外の構成は第
8の実施の形態と同様としてある。
の構成を説明する図である。第8の実施の形態では乱数
生成手段を第1の局11内に設ける例を説明した。これ
に対し、この第9の実施の形態では、第2の局41に乱
数生成手段93を設けた例である。それ以外の構成は第
8の実施の形態と同様としてある。
【0310】第2の局41に設けた乱数生成手段93
は、送受信インタフェース45に接続している。しか
も、乱数生成手段93が発生した乱数は、第1の局11
の認証情報生成手段143および共有鍵生成手段23
と、第3の局151の認証手段157および共有鍵生成
手段159に送信される構成としてある。なお、認証情
報生成手段143および認証手段157の構成が、第5
の実施の形態などのように乱数r1 および乱数r2 を用
いる場合は、乱数生成手段93も乱数r1 および乱数r
2 を発生する構成とする。
は、送受信インタフェース45に接続している。しか
も、乱数生成手段93が発生した乱数は、第1の局11
の認証情報生成手段143および共有鍵生成手段23
と、第3の局151の認証手段157および共有鍵生成
手段159に送信される構成としてある。なお、認証情
報生成手段143および認証手段157の構成が、第5
の実施の形態などのように乱数r1 および乱数r2 を用
いる場合は、乱数生成手段93も乱数r1 および乱数r
2 を発生する構成とする。
【0311】次に、第9の実施の形態の通信システムの
動作について、図17に加えて図18を参照して説明す
る。図18は処理の流れを示した図である。
動作について、図17に加えて図18を参照して説明す
る。図18は処理の流れを示した図である。
【0312】第1の局11は第2の局41にユーザ情報
Ia を送信する(図18の通信901)。
Ia を送信する(図18の通信901)。
【0313】第2の局41はユーザ情報Ia を受信する
と乱数生成手段93を用いて乱数rを発生しこれを第1
の局11に返信する(図18の通信902)。
と乱数生成手段93を用いて乱数rを発生しこれを第1
の局11に返信する(図18の通信902)。
【0314】第1の局11の認証情報生成手段143
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図18の処理911)、これを第2の局41に送信
する(図18の通信903)認証情報Aa を受信した第
2の局41は、認証情報Aa と乱数rとユーザ情報Ia
とを、第3の局151に送信する(図18の通信90
4)。
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図18の処理911)、これを第2の局41に送信
する(図18の通信903)認証情報Aa を受信した第
2の局41は、認証情報Aa と乱数rとユーザ情報Ia
とを、第3の局151に送信する(図18の通信90
4)。
【0315】第3の局151は、第2の局41から送信
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'aを
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図18の処理912)。この認証は例えば第
8の実施の形態で説明したように行うことができる。
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'aを
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図18の処理912)。この認証は例えば第
8の実施の形態で説明したように行うことができる。
【0316】上記の認証において第1の局が正当とされ
た場合(図18の処理913)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図18
の処理914)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図18通信905)。
た場合(図18の処理913)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図18
の処理914)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図18通信905)。
【0317】共有暗号鍵K12と通信許可信号”OK”と
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図18の通信906)。
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図18の通信906)。
【0318】通信許可信号”OK”を受信した第1の局
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図18の処理915)、これを共有鍵格納部
27に格納する。
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図18の処理915)、これを共有鍵格納部
27に格納する。
【0319】この第9の実施の形態によれば、秘密情報
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
【0320】またこの第9の実施の形態の場合も、認証
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
【0321】またこの第9の実施の形態の場合は乱数を
第2の局が発生するので、第1の局自体が自ら適正な乱
数を得ることができない。そのためもし第3者が第2の
局に繰り返し攻撃を行おうとしても、それを防止するこ
とができる。
第2の局が発生するので、第1の局自体が自ら適正な乱
数を得ることができない。そのためもし第3者が第2の
局に繰り返し攻撃を行おうとしても、それを防止するこ
とができる。
【0322】10.第10の実施の形態 次に、認証方法の第10の発明、暗号鍵共有方法の第5
の発明、通信システムの第10および第15の発明それ
ぞれの実施の形態を、併せて説明する。
の発明、通信システムの第10および第15の発明それ
ぞれの実施の形態を、併せて説明する。
【0323】図19は、この第10の実施の形態の通信
システムの構成を説明する図である。
システムの構成を説明する図である。
【0324】この第10の実施の形態は、通信を希望す
る第1の局11および第2の局41と、これら局11、
41間に介在する中間局161とを含む通信システムに
おいて、第1の局11の正当性を第2の局が認証しなが
ら第1の局および第2の局の間で暗号鍵を共有するケー
スである。ただし前提条件として、第1の局11と第3
の局151とが秘密情報を共有している。しかも、中間
局161が乱数生成手段を具えている。しかも、中間局
161と第1の局11との間の通信経路、中間局161
と第2の局41との間の通信経路が安全か否かは問わな
い。
る第1の局11および第2の局41と、これら局11、
41間に介在する中間局161とを含む通信システムに
おいて、第1の局11の正当性を第2の局が認証しなが
ら第1の局および第2の局の間で暗号鍵を共有するケー
スである。ただし前提条件として、第1の局11と第3
の局151とが秘密情報を共有している。しかも、中間
局161が乱数生成手段を具えている。しかも、中間局
161と第1の局11との間の通信経路、中間局161
と第2の局41との間の通信経路が安全か否かは問わな
い。
【0325】10−1.通信システムの構成説明 第1の局11は、乱数生成手段を省略した点を除いて第
8の実施の形態の場合の第1の局と同じ構成としてあ
る。
8の実施の形態の場合の第1の局と同じ構成としてあ
る。
【0326】第2の局41は、他局との送受信のための
送受信インターフェース45と、正当な通信者ごとの少
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部95と、認証手段97と、
共有鍵生成手段99と、共有鍵格納部57とを具える。
ユーザ情報・秘密情報格納部95は、送受信インタフェ
ース45と、認証手段97と、共有鍵生成手段99とに
接続してある。認証手段97は送受信インタフェース4
5に接続してある。共有鍵生成手段99は送受信インタ
フェース45に接続してある。
送受信インターフェース45と、正当な通信者ごとの少
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部95と、認証手段97と、
共有鍵生成手段99と、共有鍵格納部57とを具える。
ユーザ情報・秘密情報格納部95は、送受信インタフェ
ース45と、認証手段97と、共有鍵生成手段99とに
接続してある。認証手段97は送受信インタフェース4
5に接続してある。共有鍵生成手段99は送受信インタ
フェース45に接続してある。
【0327】なお、ユーザ情報・秘密情報格納部95に
ついて少なくともユーザ情報Ia および秘密情報K'aを
格納すると述べたのは、認証方法次第では、乱数履歴、
アクセス回数、復号した乱数履歴または複合したアクセ
ス回数を記憶する場合があっても良いという意味であ
る。
ついて少なくともユーザ情報Ia および秘密情報K'aを
格納すると述べたのは、認証方法次第では、乱数履歴、
アクセス回数、復号した乱数履歴または複合したアクセ
ス回数を記憶する場合があっても良いという意味であ
る。
【0328】認証手段97は、第1の局11から中間局
161を介し送信されてくる認証情報Aa を、格納部9
5に格納してある秘密情報K'aを用い認証する手段であ
る。この認証手段97は、第1の局11の認証情報生成
手段143の構成に応じた構成とする。
161を介し送信されてくる認証情報Aa を、格納部9
5に格納してある秘密情報K'aを用い認証する手段であ
る。この認証手段97は、第1の局11の認証情報生成
手段143の構成に応じた構成とする。
【0329】中間局161は、他局との送受信のための
送受信インターフェース163と、これに接続された乱
数生成手段165とを具える。乱数生成手段165が発
生した乱数は、第1の局11の認証情報生成手段143
および共有鍵生成手段23と、第2の局41の認証手段
97および共有鍵生成手段99に送信できる構成として
ある。
送受信インターフェース163と、これに接続された乱
数生成手段165とを具える。乱数生成手段165が発
生した乱数は、第1の局11の認証情報生成手段143
および共有鍵生成手段23と、第2の局41の認証手段
97および共有鍵生成手段99に送信できる構成として
ある。
【0330】第1の局11と中間局161とは通信回線
101cにより接続してあり、第2の局41と中間局1
61とは通信回線101dにより接続してある。
101cにより接続してあり、第2の局41と中間局1
61とは通信回線101dにより接続してある。
【0331】10−2.動作の説明 次に、第10の実施の形態の通信システムの動作につい
て、図19に加えて図20を参照して説明する。図20
は処理の流れを示した図である。
て、図19に加えて図20を参照して説明する。図20
は処理の流れを示した図である。
【0332】第1の局11は中間局161にユーザ情報
Ia を送信する(図20の通信1001)。
Ia を送信する(図20の通信1001)。
【0333】中間局161はユーザ情報Ia を受信する
と乱数生成手段165を用いて乱数rを発生しこれを第
1の局11に返信する(図20の通信1002)。
と乱数生成手段165を用いて乱数rを発生しこれを第
1の局11に返信する(図20の通信1002)。
【0334】第1の局11の認証情報生成手段143
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図20の処理911)、これを中間局161に送信
する(図20の通信1003) 認証情報Aa を受信した中間局161、認証情報Aa と
乱数rとユーザ情報Ia とを、第2の局41に送信する
(図20の通信1004)。
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図20の処理911)、これを中間局161に送信
する(図20の通信1003) 認証情報Aa を受信した中間局161、認証情報Aa と
乱数rとユーザ情報Ia とを、第2の局41に送信する
(図20の通信1004)。
【0335】第2の局41は、中間局161から送信さ
れきたユーザ情報Ia を用いユーザ情報・秘密情報格納
部95から第1の局11についての秘密情報K'aを見つ
け出す。そして、中間局161から転送されきた認証情
報Aa を、第2の局41は、秘密情報K'aを用いて認証
する(図20の処理1012)。この認証は例えば第8
の実施の形態で説明したように行うことができる。
れきたユーザ情報Ia を用いユーザ情報・秘密情報格納
部95から第1の局11についての秘密情報K'aを見つ
け出す。そして、中間局161から転送されきた認証情
報Aa を、第2の局41は、秘密情報K'aを用いて認証
する(図20の処理1012)。この認証は例えば第8
の実施の形態で説明したように行うことができる。
【0336】上記の認証において第1の局が正当とされ
た場合(図20の処理1013)、第2の局41の共有
鍵生成手段99は共有暗号鍵K12を生成する(図20の
処理1014)。また、第2の局41は、通信許可信
号”OK”を中間局161に送信する(図20通信10
05)。
た場合(図20の処理1013)、第2の局41の共有
鍵生成手段99は共有暗号鍵K12を生成する(図20の
処理1014)。また、第2の局41は、通信許可信
号”OK”を中間局161に送信する(図20通信10
05)。
【0337】通信許可信号”OK”を受信した中間局1
61は、通信許可信号”OK”を第1の局11に送信す
る(図20の通信1006)。
61は、通信許可信号”OK”を第1の局11に送信す
る(図20の通信1006)。
【0338】通信許可信号”OK”を受信した第1の局
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図20の処理1015)、これを共有鍵格納
部27に格納する。
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図20の処理1015)、これを共有鍵格納
部27に格納する。
【0339】この第10の実施の形態によれば、秘密情
報を共有しかつ認証情報と共有鍵の生成手段とを持つ第
1の局および第2の局の間に、秘密情報を持たない中間
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。
報を共有しかつ認証情報と共有鍵の生成手段とを持つ第
1の局および第2の局の間に、秘密情報を持たない中間
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。
【0340】またこの第10の実施の形態の場合も、認
証の際に用いた情報を用いて第1の局および第2の局の
間に暗号鍵の共有を実現している。しかも、第1の局の
認証処理と、第1の局および第2の局の間の共有暗号鍵
の生成処理とを連続的に行なうことができる。
証の際に用いた情報を用いて第1の局および第2の局の
間に暗号鍵の共有を実現している。しかも、第1の局の
認証処理と、第1の局および第2の局の間の共有暗号鍵
の生成処理とを連続的に行なうことができる。
【0341】また中間局に乱数発生の仕事を受け持たせ
たので、第1および第2の局の負荷を軽減することがで
きる。
たので、第1および第2の局の負荷を軽減することがで
きる。
【0342】上述においてこの出願の各発明の実施の形
態について説明した。しかしこれら発明は、上述の実施
の形態に何ら限定されるものではなく、多くの変形また
は変更を行うことができる。
態について説明した。しかしこれら発明は、上述の実施
の形態に何ら限定されるものではなく、多くの変形また
は変更を行うことができる。
【0343】たとえば、一方向性関数fi (x,y)の
変数利用形態として、fi (x|y)、fi (xAND
y)、fi (xXORy)などの形を使用しても良い。
変数利用形態として、fi (x|y)、fi (xAND
y)、fi (xXORy)などの形を使用しても良い。
【0344】が使える。ただし、x|yは連結を意味す
る。
る。
【0345】また、第4〜第7の各実施の形態では、共
有暗号鍵を生成するとき、乱数r(あるいはr2 )が暗
号文で送られているため秘密情報を使わずにgj (r)
(あるいはgj (r2 ))を共有暗号鍵としているが、
共有暗号鍵を生成するとき秘密情報Ka (K’a )を変
数に加えれば安全性がさらに高められる。
有暗号鍵を生成するとき、乱数r(あるいはr2 )が暗
号文で送られているため秘密情報を使わずにgj (r)
(あるいはgj (r2 ))を共有暗号鍵としているが、
共有暗号鍵を生成するとき秘密情報Ka (K’a )を変
数に加えれば安全性がさらに高められる。
【0346】また、第4の実施の形態では暗号アルゴリ
ズムの暗号化鍵として秘密情報Kaを使い、また、第5
〜第7の各実施の形態では暗号アルゴリズムの暗号化鍵
としてfi (r1 ,Ka )を使っている。しかし、暗号
アルゴリズムによっては鍵の長さが合わないかも知れな
い。例えば、一方向性関数がMD5の場合には、鍵であ
るfi (r1 ,Ka )が128ビットとなる。このとき
暗号化アルゴリズムとしてDES−CBCを用いたとす
ると、この鍵は長すぎる。そのような場合の対応方法と
して、鍵が必要以上に長い場合は上位ビットを切り捨て
るか、短い場合は上位ビットに0を入れるなどの方法が
ある。Eq {r2 ,Ia }、Eq {r2,Ia |na }
の中の乱数についても、それが暗号化アルゴリズムEq
に対し長かったり短かったりした場合は上記と同じ扱い
とすることができる。
ズムの暗号化鍵として秘密情報Kaを使い、また、第5
〜第7の各実施の形態では暗号アルゴリズムの暗号化鍵
としてfi (r1 ,Ka )を使っている。しかし、暗号
アルゴリズムによっては鍵の長さが合わないかも知れな
い。例えば、一方向性関数がMD5の場合には、鍵であ
るfi (r1 ,Ka )が128ビットとなる。このとき
暗号化アルゴリズムとしてDES−CBCを用いたとす
ると、この鍵は長すぎる。そのような場合の対応方法と
して、鍵が必要以上に長い場合は上位ビットを切り捨て
るか、短い場合は上位ビットに0を入れるなどの方法が
ある。Eq {r2 ,Ia }、Eq {r2,Ia |na }
の中の乱数についても、それが暗号化アルゴリズムEq
に対し長かったり短かったりした場合は上記と同じ扱い
とすることができる。
【0347】
【発明の効果】上述した説明から明らかなように、この
出願の認証方法の各発明によれば、ユーザ情報と秘密情
報とを用いて第1の局を第2の局(または第3の局)が
認証することができる新規な方法が実現できる。このた
め、暗号通信に当たって正当な通信相手を確認すること
できる。
出願の認証方法の各発明によれば、ユーザ情報と秘密情
報とを用いて第1の局を第2の局(または第3の局)が
認証することができる新規な方法が実現できる。このた
め、暗号通信に当たって正当な通信相手を確認すること
できる。
【0348】また特に、:第1の局から送信されてき
た乱数が乱数履歴に含まれるか否かを調べる処理を含む
発明、:第1の局によるアクセス回数が不等式関係を
満たすか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号した乱数が乱数履歴に含
まれるか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号したアクセス回数が不等
式関係を満たすか否かを調べる処理を含む発明それぞれ
は、1度通信で用いた情報を再度通信に利用することを
排除することができる。そのため、第3者が通信情報を
盗聴してこれを利用して通信システムを攻撃しようとし
ても、それを防止することができる。
た乱数が乱数履歴に含まれるか否かを調べる処理を含む
発明、:第1の局によるアクセス回数が不等式関係を
満たすか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号した乱数が乱数履歴に含
まれるか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号したアクセス回数が不等
式関係を満たすか否かを調べる処理を含む発明それぞれ
は、1度通信で用いた情報を再度通信に利用することを
排除することができる。そのため、第3者が通信情報を
盗聴してこれを利用して通信システムを攻撃しようとし
ても、それを防止することができる。
【0349】またこの出願の暗号鍵共有方法の各発明に
よれば、認証方法において用いた情報の1または複数を
そのまま利用して共有暗号鍵を生成でき、しかも、認証
方法の生成処理に連続して共有暗号鍵を生成することが
できる。認証処理が終えた後に共有暗号鍵生成のための
通信を別途に行なう場合、この別途の通信の際に盗聴を
受ける等の危険があるが、この発明の暗号鍵共有方法で
はそれを防止することができる。
よれば、認証方法において用いた情報の1または複数を
そのまま利用して共有暗号鍵を生成でき、しかも、認証
方法の生成処理に連続して共有暗号鍵を生成することが
できる。認証処理が終えた後に共有暗号鍵生成のための
通信を別途に行なう場合、この別途の通信の際に盗聴を
受ける等の危険があるが、この発明の暗号鍵共有方法で
はそれを防止することができる。
【0350】また、この出願の通信システムの各発明に
よれば、対応する認証方法の発明や対応する共有暗号鍵
の生成方法の発明を容易に実施することができる。
よれば、対応する認証方法の発明や対応する共有暗号鍵
の生成方法の発明を容易に実施することができる。
【図1】第1の実施の形態の通信システムの構成説明図
である。
である。
【図2】第1の実施の形態の通信システムの動作説明図
である。
である。
【図3】第2の実施の形態の通信システムの構成説明図
である。
である。
【図4】第2の実施の形態の通信システムの動作説明図
である。
である。
【図5】第3の実施の形態の通信システムの構成説明図
である。
である。
【図6】第3の実施の形態の通信システムの動作説明図
である。
である。
【図7】第4の実施の形態の通信システムの構成説明図
である。
である。
【図8】第4の実施の形態の通信システムの動作説明図
である。
である。
【図9】第5の実施の形態の通信システムの構成説明図
である。
である。
【図10】第5の実施の形態の通信システムの動作説明
図である。
図である。
【図11】第6の実施の形態の通信システムの構成説明
図である。
図である。
【図12】第6の実施の形態の通信システムの動作説明
図である。
図である。
【図13】第7の実施の形態の通信システムの構成説明
図である。
図である。
【図14】第7の実施の形態の通信システムの動作説明
図である。
図である。
【図15】第8の実施の形態の通信システムの構成説明
図である。
図である。
【図16】第8の実施の形態の通信システムの動作説明
図である。
図である。
【図17】第9の実施の形態の通信システムの構成説明
図である。
図である。
【図18】第9の実施の形態の通信システムの動作説明
図である。
図である。
【図19】第10の実施の形態の通信システムの構成説
明図である。
明図である。
【図20】第10の実施の形態の通信システムの動作説
明図である。
明図である。
11:第1の局 13:秘密情報格納部 15:ユーザ情報格納部 19,47:関数fテーブル(所定のアルゴリズムを複
数記憶する手段) 21:第1の認証情報生成手段 23:共有鍵生成手段 25、55:関数gテーブル(暗号鍵生成アルゴリズム
を複数記憶する手段) 29:乱数生成手段 31:アクセス回数計数手段 33:認証情報生成手段(暗号化部) 35、71:アルゴリズムEテーブル(暗号化アルゴリ
ズムを複数記憶する手段) 41:第2の局 43:ユーザ情報・秘密情報格納部 49:乱数生成手段 51:第2の認証情報生成手段 53:共有鍵生成手段 61:乱数認証手段 63:ユーザ情報・乱数履歴情報・秘密情報格納部 65:アクセス回数認証手段 67:ユーザ情報・アクセス回数・秘密情報格納部 69:認証情報復号化手段 73:認証手段 75:復号鍵生成手段 77:認証情報復号化手段 79:認証手段 81:第1の乱数を認証する手段 83:認証手段 100、100a〜100d:通信回線 121:乱数生成手段 123:暗号文生成手段 125:暗号鍵生成手段 127:認証情報生成手段 129:暗号化手段 131:認証情報生成手段 133:暗号文生成手段 151:第3の局 161:中間局
数記憶する手段) 21:第1の認証情報生成手段 23:共有鍵生成手段 25、55:関数gテーブル(暗号鍵生成アルゴリズム
を複数記憶する手段) 29:乱数生成手段 31:アクセス回数計数手段 33:認証情報生成手段(暗号化部) 35、71:アルゴリズムEテーブル(暗号化アルゴリ
ズムを複数記憶する手段) 41:第2の局 43:ユーザ情報・秘密情報格納部 49:乱数生成手段 51:第2の認証情報生成手段 53:共有鍵生成手段 61:乱数認証手段 63:ユーザ情報・乱数履歴情報・秘密情報格納部 65:アクセス回数認証手段 67:ユーザ情報・アクセス回数・秘密情報格納部 69:認証情報復号化手段 73:認証手段 75:復号鍵生成手段 77:認証情報復号化手段 79:認証手段 81:第1の乱数を認証する手段 83:認証手段 100、100a〜100d:通信回線 121:乱数生成手段 123:暗号文生成手段 125:暗号鍵生成手段 127:認証情報生成手段 129:暗号化手段 131:認証情報生成手段 133:暗号文生成手段 151:第3の局 161:中間局
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 肖史 東京都港区虎ノ門1丁目7番12号 沖電気 工業株式会社内
Claims (53)
- 【請求項1】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が、乱数を発生
しこれを他方の局に送信する処理と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納している前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理と、 前記第2の局が、前記乱数と自局内の前記記憶手段に格
納している前記秘密情報とを入力とする所定のアルゴリ
ズムにより第2の認証情報を生成する処理と、 前記第2の局が、前記第1の認証情報と前記第2の認証
情報とを比較することにより前記第1の局の正当性を認
証する処理とを含むことを特徴とする認証方法。 - 【請求項2】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、該乱数を前記第2の局に送信する処理
と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納してある前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理と、 前記第2の局が、前記送信されてきた乱数を認証する処
理と、 前記乱数を認証する処理にて前記乱数が正当でないとさ
れた場合に実行され、前記第2の局が前記第1の局を正
当でないとする処理と、 前記乱数を認証する処理にて前記乱数が正当であるとさ
れた場合に実行され、前記第2の局が、前記乱数と自局
内の前記記憶手段に格納してある前記秘密情報とを入力
とする所定のアルゴリズムにより第2の認証情報を生成
し、かつ、前記第1の認証情報と前記第2の認証情報と
を比較することにより前記第1の局の正当性を認証する
処理とを含むことを特徴とする認証方法。 - 【請求項3】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が乱数を発生し
これを他方の局に送信する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数すると共に該アクセス回数を前記第2の局に送信する
処理と、 前記第1の局が、前記乱数と前記アクセス回数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより第1の認証情報を生成し
これを前記第2の局に送信する処理と、 前記第2の局が、前記送信されてきたアクセス回数を認
証する処理と、 前記アクセス回数を認証する処理にて前記アクセス回数
が正当でないとされた場合に実行され、前記第2の局が
前記第1の局を正当でないとする処理と、 前記アクセス回数を認証する処理にて前記アクセス回数
が正当であるとされた場合に実行され、前記第2の局
が、前記乱数と前記アクセス回数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより第2の認証情報を生成し、かつ、前記
第1の認証情報と前記第2の認証情報とを比較すること
により前記第1の局の正当性を認証する処理とを含むこ
とを特徴とする認証方法。 - 【請求項4】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記乱数と前記ユーザ情報とを
暗号化することにより認証情報を生成しこれを前記第2
の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記送信されてきた認証情報を
復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送
信されてきたユーザ情報とを比較すること、および、前
記復号化で得た乱数を認証することにより前記第1の局
の正当性を認証する処理とを含むことを特徴とする認証
方法。 - 【請求項5】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が第1の乱数および第2の乱数を発生する
処理と、 前記第1の局が、第1の乱数を前記第2の局に送信する
処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ
情報を暗号化して第1の暗号文を生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより認証情報を生成するための暗号アルゴ
リズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前
記第2の乱数と前記第1の暗号文とをさらに暗号化して
第2の暗号文を生成しこれを認証情報として前記第2の
局に送信する処理と、 前記第2の局が、前記送信されてきた第1の乱数を認証
する処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正
当でないとされた場合に実行され、前記第2の局が前記
第1の局を正当でないとする処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正
当であるとされた場合に実行され、前記第2の局が、前
記第1の乱数と自局内の前記記憶手段に格納してある前
記秘密情報とを入力とする所定のアルゴリズムにより認
証情報を復号化するための鍵を生成し、該鍵を用い前記
送信されてきた認証情報を復号化し、該復号化で得たユ
ーザ情報と前記送信されてきたユーザ情報とを比較する
ことにより前記第1の局の正当性を認証する処理とを含
むことを特徴とする認証方法。 - 【請求項6】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数する処理と、 前記第1の局が、前記乱数を鍵として前記ユーザ情報と
前記アクセス回数とを暗号化する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記暗号化されたユーザ情報と
前記アクセス回数とをさらに暗号化してこれを認証情報
として前記第2の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に記憶してある
前記秘密情報を鍵として前記送信されてきた認証情報を
復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送
信されてきたユーザ情報とを比較すること、および、前
記復号化で得たアクセス回数を認証することにより前記
第1の局の正当性を認証する処理とを含むことを特徴と
する認証方法。 - 【請求項7】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、第1の乱数および第2の乱数を発生す
る処理と、 前記第1の局が、該第1の乱数を前記第2の局に送信す
る処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数する処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ
情報と前記アクセス回数とを暗号化して第1の暗号文を
生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより認証情報を生成するための暗号アルゴ
リズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前
記第2の乱数と前記第1の暗号文とをさらに暗号化して
第2の暗号文を生成しこれを認証情報として前記第2の
局に送信する処理と、 前記第2の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより前記認証情報を復号化するための鍵を
生成する処理と、 前記第2の局が、前記復号化するための鍵を用い前記送
信されてきた認証情報を復号化する処理と、 前記復号化で得たユーザ情報と前記送信されてきたユー
ザ情報とを比較すること、および、前記復号化で得たア
クセス回数を認証することにより前記第1の局の正当性
を認証する処理とを含むことを特徴とする認証方法。 - 【請求項8】 通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、乱数を前記第2の局に送信する処理
と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納してある前記秘密情報とを用いて認証情報を生成しこ
れを前記第2の局に送信する処理と、 前記第2の局が、前記第1の局から送信されてきたユー
ザ情報と乱数と認証情報とを前記第3の局に送信する処
理と、 前記第3の局が、前記乱数と前記第2の局から送信され
てきた認証情報を自局内の前記記憶手段に格納してある
前記秘密情報を用いて認証することにより前記第1の局
の正当性を認証する処理と、 前記第3の局が、認証結果を前記第2の局に送信する処
理とを含むことを特徴とする認証方法。 - 【請求項9】 通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第2の局が、前記ユーザ情報を受信すると乱数を発
生し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記第2の局から送信されてきた乱数
と自局内の前記記憶手段に格納している前記秘密情報と
を用いて認証情報を生成しこれを前記第2の局に送信す
る処理と、 前記第2の局が、前記乱数と前記第1の局から送信され
てきたユーザ情報と認証情報とを前記第3の局に送信す
る処理と、 前記第3の局が、前記第2の局から送信されてきた認証
情報を自局内の前記記憶手段に格納してある前記秘密情
報を用いて認証することにより前記第1の局の正当性を
認証する処理と前記第3の局が、認証結果を前記第2の
局に送信する処理とを含むことを特徴とする認証方法。 - 【請求項10】 通信を希望する第1の局および第2の
局と、これら局間に介在する中間局とを含み、前記第1
の局および第2の局は共通の秘密情報をそれぞれの記憶
手段に格納している通信システムにおいて、前記第2の
局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記中間局に送信する処理と、 前記中間局が、前記ユーザ情報を受信すると乱数を発生
し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記中間局から送信されてきた乱数と
自局内の前記記憶手段に格納している前記秘密情報とを
用いて認証情報を生成しこれを前記中間局に送信する処
理と、 前記中間局が、前記乱数と前記第1の局から送信されて
きたユーザ情報と認証情報とを前記第2の局に送信する
処理と、 前記第2の局が、前記中間局から送信されてきた認証情
報を自局内の前記記憶手段に格納している前記秘密情報
を用いて認証することにより前記第1の局の正当性を認
証する処理とを含むことを特徴とする認証方法。 - 【請求項11】 請求項1〜3のいずれか1項に記載の
認証方法において、 前記第1の局および第2の局それぞれに、前記所定のア
ルゴリズムとして用いることができるアルゴリズムを複
数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種のアルゴ
リズムの中から1つを選択し、 該選択されたアルゴリズムにより前記第1の局は前記第
1の認証情報を生成し、前記第2の局は前記第2の認証
情報を生成することを特徴とする認証方法。 - 【請求項12】 請求項2に記載の認証方法において、 前記送信されてきた乱数を認証する処理とは、 前記第1の局から送信されてくる乱数の履歴を記憶し、
かつ、今回の通信で前記第1の局から送信されてきた乱
数が前回の通信までの乱数履歴中に含まれているか否か
を調べる処理であることを特徴とする認証方法。 - 【請求項13】 請求項4に記載の認証方法において、 前記復号化で得た乱数を認証する処理とは、 復号化で得られる乱数の履歴を記憶し、かつ、今回の通
信での復号化で得られた乱数が前回の通信までの乱数履
歴中に含まれているか否かを調べる処理であることを特
徴とする認証方法。 - 【請求項14】 請求項5に記載の認証方法において、 前記送信されてきた第1の乱数を認証する処理とは、 前記第1の局から送信されてくる第1の乱数の履歴を記
憶し、かつ、今回の通信で前記第1の局から送信された
第1の乱数が前回の通信までの乱数履歴中に含まれてい
るか否かを調べる処理であることを特徴とする認証方
法。 - 【請求項15】 請求項3に記載の認証方法において、 前記送信されてきたアクセス回数を認証する処理とは、 前記第1の局から送信される前記アクセス回数を記憶
し、かつ、今回の通信で前記第1の局から送信されたア
クセス回数が前回の通信までのアクセス回数に対し所定
の不等式関係を満たすか否かを調べる処理であることを
特徴とする認証方法。 - 【請求項16】 請求項6または7に記載の認証方法に
おいて、 前記復号化で得たアクセス回数を認証する処理とは、 前記第2の局が復号化で得たアクセス回数を記憶し、か
つ、今回の通信での復号化で得たアクセス回数が前回の
通信での復号化で得たアクセス回数に対し所定の不等式
関係を満たすか否かを調べる処理であることを特徴とす
る認証方法。 - 【請求項17】 請求項5または7に記載の認証方法に
おいて、 前記第1の局および第2の局それぞれに、前記所定のア
ルゴリズムとして用いることができるアルゴリズムを複
数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種のアルゴ
リズムの中から1つを選択し、 該選択されたアルゴリズムにより、前記第1の局は前記
暗号アルゴリズムの鍵を生成し、前記第2の局は前記認
証情報を復号化するための鍵を生成することを特徴とす
る認証方法。 - 【請求項18】 請求項1、2、3、5、7、11また
は17に記載の認証方法において、 前記所定のアルゴリズムを一方向性関数とすることを特
徴とする認証方法。 - 【請求項19】 請求項4〜7のいずれか1項に記載の
認証方法において、 前記第1の局および第2の局それぞれに、前記認証情報
を生成する際のアルゴリズムおよび前記認証情報を復号
化する際のアルゴリズムとして用いることができる複数
種の暗号アルゴリズムを同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種の暗号ア
ルゴリズムの中から1つを選択し、 該選択された暗号アルゴリズムにより、前記第1の局は
前記認証情報を生成する暗号化をし、前記第2の局は前
記認証情報を復号化することを特徴とする認証方法。 - 【請求項20】 請求項1〜3のいずれか1項に記載の
認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数および前記秘密情報を入力と
する所定の暗号鍵生成アルゴリズムにより共有暗号鍵を
それぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。 - 【請求項21】 請求項4または6に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数を入力とする所定の暗号鍵生
成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。 - 【請求項22】 請求項5または7に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記第2の乱数を入力とする所定の暗
号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成
し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。 - 【請求項23】 請求項20〜22のいずれか1項に記
載の暗号鍵共有方法において、 前記第1の局および第2の局それぞれに、前記所定の暗
号鍵生成アルゴリズムとして用いることができるアルゴ
リズムを複数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種の暗号鍵
生成アルゴリズムの中から1つを選択し、 該選択された暗号鍵生成アルゴリズムにより、前記第1
の局および第2の局は共有暗号鍵をそれぞれ生成するこ
とを特徴とする暗号鍵共有方法。 - 【請求項24】 請求項8または9に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
3の局それぞれで共有暗号鍵をそれぞれ生成し、 前記第3の局は該共有暗号鍵を前記第2の局に送信しこ
れを前記第2の局は共有暗号鍵とすることを特徴とする
暗号鍵共有方法。 - 【請求項25】 請求項10に記載の認証方法により前
記第1の局について認証をし、 該認証において正当とされた場合は、前記第1の局およ
び第2の局それぞれで共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。 - 【請求項26】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局または前記第2の局に設けられ、乱数
を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱
数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第1の認証情報を生成するための
第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (6) 前記第2の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成するための
第2の認証情報生成手段と、 (7) 前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することで前記第1の局の正
当性を認証するための認証手段とを具えたことを特徴と
する通信システム。 - 【請求項27】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第1の認証情報を生成するための
第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (6) 前記第2の局に設けられ、前記送信されてくる乱数
を認証するための乱数認証手段と、 (7) 前記第2の局に設けられ、前記送信されてくる乱数
と自局内の前記記憶手段に格納された前記秘密情報とを
入力とする所定のアルゴリズムにより第2の認証情報を
生成するための第2の認証情報生成手段と、 (8) 前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することにより前記第1の局
の正当性を認証するための認証手段とを具えたことを特
徴とする通信システム。 - 【請求項28】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局または前記第2の局に設けられ、乱数
を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱
数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (5) 前記アクセス回数を前記第2の局に送信するための
アクセス回数送信手段と、 (6) 前記第1の局に設けられ、前記アクセス回数と前記
乱数と自局内の前記記憶手段に格納された前記秘密情報
とを入力とする所定のアルゴリズムにより第1の認証情
報を生成するための第1の認証情報生成手段と、 (7) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくるアク
セス回数を認証するためのアクセス回数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくるアク
セス回数と前記乱数と自局内の前記記憶手段に格納され
た前記秘密情報とを入力とする所定のアルゴリズムによ
り第2の認証情報を生成するための第2の認証情報生成
手段と、 (10)前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することで前記第1の局の正
当性を認証するための認証手段とを具えたことを特徴と
する通信システム。 - 【請求項29】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記第1の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記乱数と前記ユ
ーザ情報とを暗号化することにより認証情報を生成する
ための認証情報生成手段と、 (4) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (5) 前記第2の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてく
る認証情報を復号化するための認証情報復号化手段と、 (6) 前記第2の局に設けられ、前記復号化により得られ
たユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られた乱数を認
証することにより前記第1の局の正当性を認証するため
の認証手段とを具えたことを特徴とする通信システム。 - 【請求項30】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の
乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信す
るための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第2の乱数を鍵とし
て前記ユーザ情報を暗号化して第1の暗号文を生成する
ための暗号文生成手段と、 (5) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段と、 (6) 前記第1の局に設けられ、前記暗号アルゴリズムの
鍵を用いて前記第2の乱数と前記第1の暗号文とをさら
に暗号化して認証情報としての第2の暗号文を生成する
ための認証情報生成手段と、 (7) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくる第1
の乱数を認証するための乱数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくる第1
の乱数と自局内の前記記憶手段に格納してある前記秘密
情報とを入力とする所定のアルゴリズムにより前記認証
情報を復号化するための鍵を生成するための復号鍵生成
手段と、 (10)前記第2の局に設けられ、前記復号鍵を用いて前記
認証情報を復号化するための認証情報復号化手段と、 (11)前記第2の局に設けられ、前記復号化により得られ
たユーザ情報と前記送信されてくるユーザ情報とを比較
することにより前記第1の局の正当性を認証するための
認証手段とを具えたことを特徴とする通信システム。 - 【請求項31】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (4) 前記第1の局に設けられ、前記乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化するための暗
号化手段と、 (5) 前記第1の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記暗号化された
ユーザ情報とアクセス回数とをさらに暗号化することに
より認証情報を生成するための認証情報生成手段と、 (6) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (7) 前記第2の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてく
る認証情報を復号化するための認証情報復号化手段と、 (8) 前記第2の局に設けられ、前記復号化により得られ
るユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られるアクセス
回数を認証することにより前記第1の局の正当性を認証
するための認証手段とを具えたことを特徴とする通信シ
ステム。 - 【請求項32】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の
乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信す
るための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (5) 前記第1の局に設けられ、前記第2の乱数を鍵とし
て前記ユーザ情報と前記アクセス回数とを暗号化して第
1の暗号文を生成するための暗号文生成手段と、 (6) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段と、 (7) 前記第1の局に設けられ、前記暗号アルゴリズムの
鍵を用いて前記第2の乱数と前記第1の暗号文とをさら
に暗号化して認証情報としての第2の暗号文を生成する
ための認証情報生成手段と、 (8) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (9) 前記第2の局に設けられ、前記送信されてくる第1
の乱数と自局内の前記記憶手段に格納してある前記秘密
情報とを入力とする所定のアルゴリズムにより前記認証
情報を復号化するための鍵を生成するための復号鍵生成
手段と、 (10)前記第2の局に設けられ、前記送信されてくる認証
情報を前記復号鍵を用い復号化するための認証情報復号
化手段と、 (11)前記第2の局に設けられ、前記復号化により得られ
るユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られるアクセス
回数を認証することにより前記第1の局の正当性を認証
するための認証手段とを具えたことを特徴とする通信シ
ステム。 - 【請求項33】 通信を希望する第1の局および第2の
局と、該第2の局に代わって認証をする信頼できる第3
の局とを含み、前記第1の局および第3の局は共通の秘
密情報をそれぞれの記憶手段に格納している通信システ
ムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを用い認証情報を
生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (6) 前記第1の局から前記第2の局に送信されてくる前
記ユーザ情報、前記乱数および前記認証情報それぞれを
前記第3の局に送信するための送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2
の局に送信するための認証結果送信手段とを具えたこと
を特徴とする通信システム。 - 【請求項34】 通信を希望する第1の局および第2の
局と、該第2の局に代わって認証をする信頼できる第3
の局とを含み、前記第1の局および第3の局は共通の秘
密情報をそれぞれの記憶手段に格納している通信システ
ムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第2の局に設けられ、前記ユーザ情報を受信す
ると乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを用い認証情報を
生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (6) 前記乱数と前記第1の局から前記第2の局に送信さ
れてくる前記ユーザ情報および前記認証情報を前記第3
の局に送信するための送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2
の局に送信するための認証結果送信手段とを具えたこと
を特徴とする通信システム。 - 【請求項35】 通信を希望する第1の局および第2の
局と、これら局間に介在する中間局とを含み、前記第1
の局および第2の局は共通の秘密情報をそれぞれの記憶
手段に格納している通信システムにおいて、 (1) 前記第1の局から前記中間局に第1の局である旨を
示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記中間局に設けられ、前記ユーザ情報を受信する
と乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記送信されてくる乱数
と自局内の前記記憶手段に格納してある前記秘密情報と
を用いて認証情報を生成するための認証情報生成手段
と、 (5) 前記認証情報を前記中間局に送信するための認証情
報送信手段と、 (6) 前記乱数と第1の局から前記中間局に送信されてく
る前記ユーザ情報および前記認証情報を前記第2の局に
送信するための送信手段と、 (7) 前記第2の局に設けられ、前記送信されてくる認証
情報を自局内の前記記憶手段に格納してある前記秘密情
報を用い認証することにより前記第1の局の正当性を認
証するための認証手段とを具えたことを特徴とする通信
システム。 - 【請求項36】 請求項26〜28のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記所定のアルゴリズムとして使用できるアルゴリズムを
複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数のアルゴリズムを記憶している記憶
手段から共通の1つのアルゴリズムをそれぞれ選択して
これをそれぞれの局に備わる前記第1または第2の認証
情報生成手段に前記所定のアルゴリズムとして出力する
アルゴリズム選択手段とを具えたことを特徴とする通信
システム。 - 【請求項37】 請求項27に記載の通信システムにお
いて、 前記乱数認証手段として、 前記第2の局に設けられ前記第1の局から送信されてく
る乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくる乱数が前回の通信までの乱数履歴に含ま
れているか否かを調べるための比較手段とを含むことを
特徴とする通信システム。 - 【請求項38】 請求項29に記載の通信システムにお
いて、 前記復号化により得られた乱数を認証する手段として、 前記第2の局に設けられ、復号化で得られる乱数の履歴
を記憶するための手段と、 前記第2の局に設けられ今回の通信での復号化で得られ
た乱数が前回の通信までの乱数履歴に含まれているか否
かを調べるための比較手段とを含むことを特徴とする通
信システム。 - 【請求項39】 請求項30に記載の通信システムにお
いて、 前記第1の乱数を認証するための手段として、 前記第2の局に設けられ前記第1の局から送信されてく
る第1の乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくる第1の乱数が前回の通信までの乱数履歴
に含まれているか否かを調べるための比較手段とを含む
ことを特徴とする通信システム。 - 【請求項40】 請求項28に記載の通信システムにお
いて、 前記アクセス回数認証手段として、 前記第2の局に設けられ、前記第1の局から送信されて
くるアクセス回数を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくるアクセス回数が前回の通信までのアクセ
ス回数に対し所定の不等式関係を満たすか否かを調べる
ための比較手段とを含むことを特徴とする通信システ
ム。 - 【請求項41】 請求項31または32に記載の通信シ
ステムにおいて、 前記復号化で得られたアクセス回数を認証するための手
段として、 前記第2の局に設けられ、復号化で得られるアクセス回
数を記憶する手段と、 前記第2の局に設けられ今回の通信での復号化で得られ
た乱数が前回の通信での復号化で得られたアクセス回数
に対し所定の不等式関係を満たすか否かを調べるための
比較手段とを含むことを特徴とする通信システム。 - 【請求項42】 請求項30または32に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記所定のアルゴリズムとして使用できるアルゴリズムを
複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数のアルゴリズムを記憶している記憶
手段から共通の1つのアルゴリズムをそれぞれ選択して
これをそれぞれの局に備わる前記暗号鍵生成手段または
復号鍵生成手段に前記所定のアルゴリズムとして出力す
るアルゴリズム選択手段とを具えたことを特徴とする通
信システム。 - 【請求項43】 請求項26、27、28、30、3
2、36または42に記載の通信システムにおいて、 前記所定のアルゴリズムを一方向性関数とすることを特
徴とする通信システム。 - 【請求項44】 請求項27に記載の通信システムにお
いて、 前記乱数認証手段は、前記乱数が正当でないと判断した
場合、前記第1の局を正当でないと決定し、 前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記乱数認証手段が前記乱数を正当と判断した場
合に動作する手段とすることを特徴とする通信システ
ム。 - 【請求項45】 請求項28に記載の通信システムにお
いて、 前記アクセス回数認証手段は、前記アクセス回数が正当
でないと判断した場合、前記第1の局を正当でないと決
定し、 前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記アクセス回数認証手段が前記アクセス回数を
正当と判断した場合に動作する手段とすることを特徴と
する通信システム。 - 【請求項46】 請求項30に記載の通信システムにお
いて、 前記第1の乱数認証手段は、前記第1の乱数が正当でな
いと判断した場合、前記第1の局を正当でないと決定
し、 前記復号鍵生成手段、前記認証情報復号化手段および前
記認証手段それぞれを、前記第1の乱数認証手段が前記
第1の乱数を正当と判断した場合に動作する手段とする
ことを特徴とする通信システム。 - 【請求項47】 請求項29〜32のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記認証情報生成手段および前記認証情報復号化手段で使
用できる暗号アルゴリズムを複数格納している記憶手段
と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数の暗号アルゴリズムを記憶している
記憶手段から共通の1つのアルゴリズムをそれぞれ選択
してこれをそれぞれの局に備わる前記認証情報生成手段
または認証情報復号化手段に出力するアルゴリズム選択
手段とを具えたことを特徴とする通信システム。 - 【請求項48】 請求項26〜28のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数および前記秘密情報を入力とする暗
号鍵生成アルゴリズムにより共有暗号鍵を生成する共有
暗号鍵生成手段をさらに具えたことを特徴とする通信シ
ステム。 - 【請求項49】 請求項29または31に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数を入力とする暗号鍵生成アルゴリズ
ムにより共有暗号鍵を生成する共有暗号鍵生成手段をさ
らに具えたことを特徴とする通信システム。 - 【請求項50】 請求項30または32に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記第2の乱数を入力とする暗号鍵生成アル
ゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手
段をさらに具えたことを特徴とする通信システム。 - 【請求項51】 請求項48〜50のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
暗号鍵生成アルゴリズムとして用いることができるアル
ゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数の暗号アルゴリズムを記憶している
記憶手段から共通の1つのアルゴリズムをそれぞれ選択
してこれをそれぞれの局に備わる共有暗号鍵生成手段に
出力する、アルゴリズム選択手段とを具えたことを特徴
とする通信システム。 - 【請求項52】 請求項33または34に記載の通信シ
ステムにおいて、 前記第1の局および第3の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作する共有暗号鍵生成手段と、 前記第3の局で生成された共有暗号鍵を前記第2の局に
送信するための共有暗号鍵送信手段とを具えたことを特
徴とする通信システム。 - 【請求項53】 請求項35に記載の通信システムにお
いて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作する共有暗号鍵生成手段を具えたことを特徴とす
る通信システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9012876A JPH10210023A (ja) | 1997-01-27 | 1997-01-27 | 認証方法、暗号鍵共有方法および通信システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9012876A JPH10210023A (ja) | 1997-01-27 | 1997-01-27 | 認証方法、暗号鍵共有方法および通信システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH10210023A true JPH10210023A (ja) | 1998-08-07 |
Family
ID=11817632
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9012876A Pending JPH10210023A (ja) | 1997-01-27 | 1997-01-27 | 認証方法、暗号鍵共有方法および通信システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH10210023A (ja) |
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000062475A1 (en) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Information processing system, information processing method, and information processing device |
| EP1569065A1 (en) * | 2004-02-13 | 2005-08-31 | Oki Data Corporation | Printing apparatus |
| US6970561B1 (en) | 1999-04-21 | 2005-11-29 | Nec Corporation | Encryption and decryption with endurance to cryptanalysis |
| JP2006302116A (ja) * | 2005-04-22 | 2006-11-02 | Nec Corp | 認証システム、認証サーバ、端末装置、認証方法およびプログラム |
| JP2006352671A (ja) * | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体 |
| JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
| JP2006352800A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報更新方法 |
| JP2007005878A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム |
| JP2007172653A (ja) * | 2007-02-26 | 2007-07-05 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
| JP2009122885A (ja) * | 2007-11-14 | 2009-06-04 | Nec Corp | 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム |
| JP2010045761A (ja) * | 2008-07-14 | 2010-02-25 | Sony Corp | 情報処理装置、プログラム、および情報処理システム |
| JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
| JP2011501584A (ja) * | 2007-10-30 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Ibssネットワークに適用されるアクセス認証方法 |
| JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
| US7913094B2 (en) | 2001-12-27 | 2011-03-22 | Fujitsu Limited | Information reproducing apparatus and secure module |
| JP2011164912A (ja) * | 2010-02-09 | 2011-08-25 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
| JP2013503513A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ認証方法 |
| JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
| KR20160140651A (ko) * | 2014-04-04 | 2016-12-07 | 알리바바 그룹 홀딩 리미티드 | 비콘 메시지의 송신 |
-
1997
- 1997-01-27 JP JP9012876A patent/JPH10210023A/ja active Pending
Cited By (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000062475A1 (en) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Information processing system, information processing method, and information processing device |
| US7260719B1 (en) | 1999-04-13 | 2007-08-21 | Sony Corporation | Information processing system, information processing method, and information processing device |
| US6970561B1 (en) | 1999-04-21 | 2005-11-29 | Nec Corporation | Encryption and decryption with endurance to cryptanalysis |
| US7913094B2 (en) | 2001-12-27 | 2011-03-22 | Fujitsu Limited | Information reproducing apparatus and secure module |
| EP1569065A1 (en) * | 2004-02-13 | 2005-08-31 | Oki Data Corporation | Printing apparatus |
| US7769164B2 (en) | 2004-02-13 | 2010-08-03 | Oki Data Corporation | Printing apparatus |
| JP2006302116A (ja) * | 2005-04-22 | 2006-11-02 | Nec Corp | 認証システム、認証サーバ、端末装置、認証方法およびプログラム |
| JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
| JP2006352671A (ja) * | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体 |
| JP2006352800A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報更新方法 |
| JP2007005878A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム |
| JP2010507928A (ja) * | 2006-08-18 | 2010-03-11 | メドトロニック,インコーポレイテッド | セキュアテレメトリックリンク |
| JP2007172653A (ja) * | 2007-02-26 | 2007-07-05 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
| JP2011501584A (ja) * | 2007-10-30 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Ibssネットワークに適用されるアクセス認証方法 |
| JP2009122885A (ja) * | 2007-11-14 | 2009-06-04 | Nec Corp | 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム |
| JP2010045761A (ja) * | 2008-07-14 | 2010-02-25 | Sony Corp | 情報処理装置、プログラム、および情報処理システム |
| JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
| US8321674B2 (en) | 2008-07-14 | 2012-11-27 | Sony Corporation | Information processing device, computer program, and information processing system |
| US8667282B2 (en) | 2008-07-14 | 2014-03-04 | Sony Corporation | Information processing device, computer program, and information processing system |
| JP2013503513A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ認証方法 |
| JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
| US8763100B2 (en) | 2009-08-28 | 2014-06-24 | China Iwncomm Co., Ltd. | Entity authentication method with introduction of online third party |
| JP2011164912A (ja) * | 2010-02-09 | 2011-08-25 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
| KR20160140651A (ko) * | 2014-04-04 | 2016-12-07 | 알리바바 그룹 홀딩 리미티드 | 비콘 메시지의 송신 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
| CN1682479B (zh) | 用于数据处理系统的加密和认证/解密和验证的方法和设备 | |
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
| US5935248A (en) | Security level control apparatus and method for a network securing communications between parties without presetting the security level | |
| RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
| US6092200A (en) | Method and apparatus for providing a virtual private network | |
| JPH10210023A (ja) | 認証方法、暗号鍵共有方法および通信システム | |
| KR100983050B1 (ko) | 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품 | |
| US20030115452A1 (en) | One time password entry to access multiple network sites | |
| US12463804B2 (en) | Quantum key distribution-based quantum digital signature method and system including trusted node | |
| KR20010004791A (ko) | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 | |
| CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
| WO2013056502A1 (zh) | 一种智能家庭系统的分级混合加密方法及装置 | |
| US7894608B2 (en) | Secure approach to send data from one system to another | |
| EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
| Mathur et al. | Solving security issues in mobile computing using cryptography techniques—A Survey | |
| JPH04347949A (ja) | 電子メール通信方法および送信側端末 | |
| CN114696999A (zh) | 一种身份鉴别方法和装置 | |
| JPH08335208A (ja) | 代理認証方法及びシステム | |
| TWI800315B (zh) | 資料檔案傳輸以及取用權限管理系統與方法 | |
| Vandana et al. | Integrity based authentication and secure information transfer over cloud for hospital management system | |
| Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
| JPH04247737A (ja) | 暗号化装置 | |
| KR20060058789A (ko) | 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040803 |