JPH08297638A - User authentication system - Google Patents
User authentication systemInfo
- Publication number
- JPH08297638A JPH08297638A JP7102521A JP10252195A JPH08297638A JP H08297638 A JPH08297638 A JP H08297638A JP 7102521 A JP7102521 A JP 7102521A JP 10252195 A JP10252195 A JP 10252195A JP H08297638 A JPH08297638 A JP H08297638A
- Authority
- JP
- Japan
- Prior art keywords
- user
- security level
- server
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 25
- 238000012797 qualification Methods 0.000 claims 2
- 238000007726 management method Methods 0.000 description 27
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- NEDVJZNVOSNSHF-ZNHDNBJUSA-N [(1r,5s)-8,8-dimethyl-8-azoniabicyclo[3.2.1]octan-3-yl] 3-hydroxy-2-phenylpropanoate;nitrate Chemical compound [O-][N+]([O-])=O.C([C@H]1CC[C@@H](C2)[N+]1(C)C)C2OC(=O)C(CO)C1=CC=CC=C1 NEDVJZNVOSNSHF-ZNHDNBJUSA-N 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、クライアントサーバ型
分散ネットワークシステムにおける利用者認証方式に関
するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system in a client / server type distributed network system.
【0002】[0002]
【従来の技術】従来、クライアントサーバ型分散ネット
ワークシステムにおける認証方式としては、MITのAt
henaプロジェクトによって開発されたKerberosが広く知
られている(Jennifer G.Steiner, Clifford Neuman, J
effrey I.Schiller,“Kerberos: An Authentication Se
rvice for Open Network systems”USENIX Winter Conf
erence, February 9-12, 1988, Dallas, Texas、又はJo
hn T.Kohl,“The Evolution of Kerberos Authenticati
on Service”Spring, 1991, EurOpen Conference, Trom
so, Norway参照)。2. Description of the Related Art Conventionally, as an authentication method in a client-server type distributed network system, MIT At
Kerberos developed by the hena project is widely known (Jennifer G. Steiner, Clifford Neuman, J
effrey I. Schiller, “Kerberos: An Authentication Se
rvice for Open Network systems ”USENIX Winter Conf
erence, February 9-12, 1988, Dallas, Texas, or Jo
hn T. Kohl, “The Evolution of Kerberos Authenticati
on Service ”Spring, 1991, EurOpen Conference, Trom
so, Norway).
【0003】Kerberosでは、暗号アルゴリズムとしてD
ESを採用した、信頼できる第三者に基づく利用者認証
機能を提供している。まず、Kerberosにおける利用者認
証方式について説明する。In Kerberos, D is used as an encryption algorithm.
It provides a user authentication function based on a reliable third party that employs ES. First, a user authentication method in Kerberos will be described.
【0004】図1はクライアントサーバ型分散ネットワ
ークシステムの概要を示すもので、図中、1は利用者の
指示に従ってサービスを要求するクライアントコンピュ
ータ(以下、端末装置と称す。)、2はサービスを提供
するサーバコンピュータ(以下、単にサーバと称
す。)、3はサーバ2に対して端末装置1の利用者が正
規の利用者(サーバに対してサービスを要求する資格を
備えた利用者)であることを認証する認証サーバコンピ
ュータ(以下、単に認証サーバと称す。)、4は端末装
置1、サーバ2及び認証サーバ3を接続するネットワー
クである。FIG. 1 shows an outline of a client-server type distributed network system. In the figure, 1 is a client computer (hereinafter referred to as a terminal device) that requests a service in accordance with a user's instruction, and 2 is a service. A server computer (hereinafter, simply referred to as a server) 3 for which the user of the terminal device 1 for the server 2 is an authorized user (a user who is qualified to request a service from the server). An authentication server computer (hereinafter, simply referred to as “authentication server”) that authenticates 4 is a network that connects the terminal device 1, the server 2, and the authentication server 3.
【0005】Kerberosにおける利用者認証方式では、端
末装置1は利用者から指定されたパスワードよりDES
の鍵である利用者の秘密鍵Ku を生成する手段と、メッ
セージをDESアルゴリズムに従って暗号化/復号する
手段と、時刻を取得する手段とを有し、サーバ2はサー
バ自身であることを示すDESの鍵であるサーバの秘密
鍵Ks を保持する手段と、メッセージをDESアルゴリ
ズムに従って暗号化/復号する手段と、時刻を取得する
手段とを有し、認証サーバ3はDESの鍵である利用者
の秘密鍵Ku 及びサーバ2の秘密鍵Ks の両者を保持す
る手段と、端末装置1及びサーバ2で共有されるDES
の鍵であるセッション鍵を生成する手段とを有してい
る。According to the user authentication method in Kerberos, the terminal device 1 uses the password specified by the user for the DES.
DES indicating that the server 2 is the server itself, which has means for generating the user's secret key Ku, which is the key for the message, means for encrypting / decrypting the message according to the DES algorithm, and means for obtaining the time. The authentication server 3 has means for holding the secret key Ks of the server, which is the key of DES, means for encrypting / decrypting the message in accordance with the DES algorithm, and means for obtaining the time. A means for holding both the secret key Ku and the secret key Ks of the server 2, and the DES shared by the terminal device 1 and the server 2.
And a means for generating a session key that is the key of the.
【0006】以下、Kerberosにおける利用者認証方式を
ステップ毎に説明するが、この際、E(Kx ,X)はX
を鍵Kx で暗号化した値、D(Kx ,X)はXを鍵Kx
で復号した値、また、X‖YはXとYとを連結した値を
それぞれ示すものとする。The user authentication method in Kerberos will be described below step by step. At this time, E (Kx, X) is X.
Is encrypted with the key Kx, and D (Kx, X) is X with the key Kx.
It is assumed that the value decrypted in step (1) and X | Y represent the values obtained by connecting X and Y, respectively.
【0007】(ステップ1) 利用者の指示に基づいて
端末装置1はネットワーク4を経由して認証サーバ3
に、サーバ2に対して利用者が正規の利用者であること
を証明するために用いるセッション鍵Kusを要求する。(Step 1) Based on a user's instruction, the terminal device 1 passes through the network 4 and the authentication server 3
First, the server 2 is requested to the server 2 for a session key Kus used for proving that the user is an authorized user.
【0008】(ステップ2) 認証サーバ3は、端末装
置1からの要求が該認証サーバ3がその秘密鍵を保持し
ている利用者の指示に基づくものであれば、セッション
鍵Kusを生成し、これを該利用者の秘密鍵Ku でDES
アルゴリズムに従って暗号化するとともに、該セッショ
ン鍵Kusをサーバ2の秘密鍵Ks でもDESアルゴリズ
ムに従って暗号化し、端末装置1にネットワーク4を経
由してこれらの暗号化されたセッション鍵E(Ku ,K
us)、E(Ks ,Kus)を送る。(Step 2) The authentication server 3 generates a session key Kus if the request from the terminal device 1 is based on the instruction of the user who holds the private key of the authentication server 3. DES with this user's private key Ku
In addition to the encryption according to the algorithm, the session key Kus is also encrypted according to the DES algorithm with the secret key Ks of the server 2, and the encrypted session key E (Ku, Ku) is transmitted to the terminal device 1 via the network 4.
us) and E (Ks, Kus).
【0009】(ステップ3) 端末装置1は認証サーバ
3からネットワーク4を経由して送られてきた、利用者
の秘密鍵Ku で暗号化されたセッション鍵E(Ku ,K
us)を、利用者から入力されたパスワードより生成した
該利用者の秘密鍵Ku でDESアルゴリズムに従って復
号し、サーバ2とのセッション鍵Kusを得る。(Step 3) The terminal device 1 is sent from the authentication server 3 via the network 4 and is encrypted with the secret key Ku of the user.
us) is decrypted according to the DES algorithm with the secret key Ku of the user generated from the password input by the user, and the session key Kus with the server 2 is obtained.
【0010】(ステップ4) 端末装置1は現在の時刻
T1 を取得し、これをセッション鍵KusでDESアルゴ
リズムに従って暗号化し、認証サーバ3から受け取った
前記セッション鍵E(Ks ,Kus)とともにネットワー
ク4を経由してサーバ2に送る。(Step 4) The terminal device 1 acquires the current time T1, encrypts it with the session key Kus according to the DES algorithm, and connects the network 4 with the session key E (Ks, Kus) received from the authentication server 3. Send to server 2 via.
【0011】(ステップ5) サーバ2は受け取った前
記セッション鍵E(Ks ,Kus)を、自身の秘密鍵Ks
でDESアルゴリズムに従って復号してセッション鍵K
usを得る。このセッション鍵Kusで端末装置1から送ら
れた、暗号化された時刻E(Kus,T1 )をDESアル
ゴリズムに従って復号し、時刻T1 を得る。(Step 5) The server 2 uses the received session key E (Ks, Kus) as its own secret key Ks.
Decrypt according to the DES algorithm with the session key K
get us The encrypted time E (Kus, T1) sent from the terminal device 1 with this session key Kus is decrypted according to the DES algorithm to obtain the time T1.
【0012】そして、現在の時刻T2 を取得し、時刻T
1 と時刻T2 とを比較し、T1 +5分<T2 であれば、
端末装置1にサービスの要求を指示した利用者は正規の
利用者であると判断してサービスの提供を開始し、そう
でなければ正規の利用者ではないと判断してサービスの
提供を拒否する。Then, the current time T2 is acquired, and the time T
Compare 1 with time T2, and if T1 + 5 minutes <T2,
The user who has instructed the service request to the terminal device 1 determines that the user is a legitimate user and starts providing the service. Otherwise, it is determined that the user is not a legitimate user and refuses to provide the service. .
【0013】[0013]
【発明が解決しようとする課題】このようにKerberosで
は、利用者認証の過程において常にDESアルゴリズム
に従って暗号化/復号を行い、他の異なる暗号アルゴリ
ズムを選択することはできない。しかしながら、実際の
システムにおいてはその形態や提供するサービス等の条
件により、個々の利用者や端末装置毎にセキュリティレ
ベル(安全性)の異なる利用者認証方式を採用したい場
合がある。As described above, in Kerberos, encryption / decryption is always performed according to the DES algorithm in the process of user authentication, and another different encryption algorithm cannot be selected. However, in an actual system, there are cases where it is desired to adopt a user authentication method having a different security level (safety) for each individual user or terminal device depending on conditions such as its form and services to be provided.
【0014】例えば、社内の掲示板サービスの場合には
セキュリティレベルが低くてもレスポンスタイムを優先
した利用者認証方式を採用したいが、人事システムの場
合にはセキュリティレベルが非常に高い利用者認証方式
を採用したいという要求がある。この際、掲示板サービ
スでの利用者認証に用いる暗号アルゴリズムはFEAL
−8のCBCモードを、人事システムでの利用者認証に
用いる暗号アルゴリズムはFEAL−32XのCBCモ
ードをというように、要求されるセキュリティレベルに
適した暗号アルゴリズムを、同一のシステム内で個々の
利用者や端末装置毎に選択できることが望まれる。For example, in the case of an in-house bulletin board service, it is desired to adopt a user authentication method that prioritizes response time even if the security level is low. There is a demand for adoption. At this time, the encryption algorithm used for user authentication in the bulletin board service is FEAL.
CBC mode of -8 is used for user authentication in the personnel system, and CBC mode of FEAL-32X is used as the encryption algorithm, and the encryption algorithm suitable for the required security level is used individually in the same system. It is desirable that each person or terminal device can select one.
【0015】また同様に、利用者のアイデンティティを
示す秘密鍵を管理する手段も、Kerberosでは利用者が記
憶したパスワードから自動的に生成する手段のみしか持
たず、ハッカーらのパスワードアタックに対しては従来
のパスワード入力方式の利用者認証方式と同じ程度の安
全性しか提供することができない。Similarly, in Kerberos, the means for managing the private key indicating the identity of the user has only means for automatically generating from the password stored by the user. It can only provide the same level of security as the conventional user authentication method using the password input method.
【0016】しかしながら、現在ではICカード等の極
めて安全性の高い装置を利用可能であり、高いセキュリ
ティレベルが要求される場合はコストがかかってもこの
ような装置を用い、それほどのセキュリティが要求され
ない場合はKerberosと同様なパスワードから自動的に生
成する手段を用いるというように、要求されるセキュリ
ティレベルに適した秘密鍵の管理手段を、同一のシステ
ム内で個々の利用者や端末装置毎に選択できることが望
まれる。However, at present, an extremely safe device such as an IC card can be used, and when a high security level is required, such a device is used even if the cost is high, and not so much security is required. In this case, select a secret key management method suitable for the required security level for each user or terminal device within the same system, such as using a method that automatically generates from a password similar to Kerberos. It is desirable to be able to.
【0017】本発明の目的は、利用者や端末装置の要求
に適したセキュリティレベルの異なる暗号化/復号手段
を同一のシステム内で選択可能な利用者認証方式を提供
することにある。An object of the present invention is to provide a user authentication method capable of selecting encryption / decryption means having different security levels suitable for a user or a terminal device request in the same system.
【0018】本発明の他の目的は、利用者や端末装置の
要求に適したセキュリティレベルの異なる秘密鍵の管理
手段を同一のシステム内で選択可能な利用者認証方式を
提供することにある。[0018] Another object of the present invention is to provide a user authentication method in which secret key management means having different security levels, which are suitable for a user or a terminal device, can be selected in the same system.
【0019】[0019]
【課題を解決するための手段】本発明では前記目的を達
成するため、請求項1では、利用者の指示に従ってサー
ビスを要求する端末装置と、サービスを提供するサーバ
と、これらを接続するネットワークとを備えたクライア
ントサーバ型分散ネットワークシステムにおける前記利
用者がサーバに対してサービスを要求する資格を備えた
正規の利用者であることを認証する利用者認証方式にお
いて、異なるセキュリティレベルに応じた暗号化/復号
処理をそれぞれ実行する複数の暗号化/復号手段と、予
め指定された利用者や端末装置毎のセキュリティレベル
を格納するセキュリティレベル格納手段と、暗号化/復
号処理時に複数の暗号化/復号手段からセキュリティレ
ベル格納手段に格納されたセキュリティレベルに対応し
た暗号化/復号手段を選択する暗号化/復号手段選択手
段とを備えた利用者認証方式を提案する。In order to achieve the above object in the present invention, in claim 1, a terminal device for requesting a service in accordance with a user's instruction, a server for providing the service, and a network for connecting these are provided. In a client-server type distributed network system having a user authentication method for authenticating that the user is a legitimate user who is qualified to request a service from a server, encryption according to different security levels A plurality of encryption / decryption means for respectively executing / decryption processing, a security level storage means for storing a security level for each user or terminal device designated in advance, and a plurality of encryption / decryption during encryption / decryption processing Encryption / decryption method corresponding to the security level stored in the security level storage means Suggest user authentication method and an encryption / decryption means selecting means for selecting.
【0020】また、請求項2では、利用者の指示に従っ
てサービスを要求する端末装置と、サービスを提供する
サーバと、これらを接続するネットワークとを備えたク
ライアントサーバ型分散ネットワークシステムにおける
前記利用者がサーバに対してサービスを要求する資格を
備えた正規の利用者であることを認証する利用者認証方
式において、異なるセキュリティレベルに応じた鍵管理
をそれぞれ実行する複数の鍵管理手段と、予め指定され
た利用者や端末装置毎のセキュリティレベルを格納する
セキュリティレベル格納手段と、鍵取得時に複数の鍵管
理手段からセキュリティレベル格納手段に格納されたセ
キュリティレベルに対応した鍵管理手段を選択する鍵管
理手段選択手段とを備えた利用者認証方式を提案する。According to a second aspect of the present invention, the user in a client-server type distributed network system including a terminal device that requests a service according to a user's instruction, a server that provides the service, and a network that connects them is In the user authentication method that authenticates that the user is a legitimate user who is qualified to request a service from the server, a plurality of key management means for executing key management according to different security levels and a predetermined Security level storage means for storing the security level for each user or terminal device, and key management means for selecting a key management means corresponding to the security level stored in the security level storage means from a plurality of key management means at the time of key acquisition. We propose a user authentication method with selection means.
【0021】[0021]
【作用】本発明の請求項1によれば、利用者の認証に伴
って該利用者の秘密鍵を用いた暗号/復号化処理を行う
際、複数の暗号化/復号手段から暗号化/復号手段選択
手段により、セキュリティレベル格納手段に格納された
利用者や端末装置毎のセキュリティレベルに対応した暗
号化/復号手段を選択することができ、利用者や端末装
置毎のセキュリティレベルに応じた利用者の認証を行う
ことができる。According to claim 1 of the present invention, when performing encryption / decryption processing using the secret key of the user in association with the authentication of the user, the encryption / decryption is performed by a plurality of encryption / decryption means. The means selecting means can select the encryption / decryption means corresponding to the security level of each user or terminal device stored in the security level storage means, and use according to the security level of each user or terminal device. Person can be authenticated.
【0022】また、請求項2によれば、利用者の認証に
伴って該利用者の秘密鍵を取得する際、複数の鍵管理手
段から鍵管理手段選択手段により、セキュリティレベル
格納手段に格納された利用者や端末装置毎のセキュリテ
ィレベルに対応した鍵管理手段を選択することができ、
利用者や端末装置毎のセキュリティレベルに応じた利用
者の認証を行うことができる。According to the second aspect, when the user's private key is acquired in association with the user's authentication, it is stored in the security level storage means by the key management means selection means from a plurality of key management means. It is possible to select the key management means corresponding to the security level of each user or terminal device,
It is possible to authenticate the user according to the security level of each user or terminal device.
【0023】[0023]
【実施例】以下、図面を用いて本発明の実施例を説明す
るが、ここではISO/IEC 9798-2“Information technolo
gy - Security techniques - Entity authentication m
echanisms ;Part 2;Entity authentication using sy
mmetric techniques”の“6.2 Five pass authenticati
on”に示される慣用鍵暗号アルゴリズムに基づく信頼で
きる第三者を用いた5パス認証方式に本発明を適応した
例を示す。EXAMPLES Examples of the present invention will be described below with reference to the drawings. Here, ISO / IEC 9798-2 "Information technology
gy-Security techniques-Entity authentication m
echanisms ; Part 2 ; Entity authentication using sy
“6.2 Five pass authenticati” of “mmetric techniques”
An example is shown in which the present invention is applied to a 5-pass authentication method using a trusted third party based on the conventional key encryption algorithm indicated by "on".
【0024】本実施例におけるクライアントサーバ型分
散ネットワークシステムの概要は図1に示したものと同
様である。The outline of the client-server type distributed network system in this embodiment is the same as that shown in FIG.
【0025】図2は本実施例における端末装置を示すも
ので、図中、11は通信手段、12は利用者情報取得手
段、13は認証手段、14−1,14−2,……14−
mは暗号化/復号手段、15−1,15−2,……15
−nは鍵管理手段、16はセキュリティレベル格納手
段、17は暗号化/復号手段選択手段、18は鍵管理手
段選択手段である。FIG. 2 shows a terminal device in the present embodiment. In the figure, 11 is a communication means, 12 is a user information acquisition means, 13 is an authentication means, 14-1, 14-2 ,.
m is an encryption / decryption means, 15-1, 15-2, ... 15
Reference numeral -n is a key management means, 16 is a security level storage means, 17 is an encryption / decryption means selection means, and 18 is a key management means selection means.
【0026】通信手段11はネットワーク4に接続さ
れ、サーバ2及び認証サーバ3と通信を行う。利用者情
報取得手段12は利用者から利用者識別子を取得する。
認証手段13は前記ISO 9798-2に基づく認証方式を実施
する。The communication means 11 is connected to the network 4 and communicates with the server 2 and the authentication server 3. The user information acquisition means 12 acquires a user identifier from the user.
The authentication means 13 implements the authentication method based on the ISO 9798-2.
【0027】暗号化/復号手段14−1〜14−mは異
なるセキュリティレベルに応じた暗号化/復号処理をそ
れぞれ実行するもので、FEAL、DES等の各種の異
なるアルゴリズムや、EBCモード、CBCモード、C
FBモード、OFBモード等の暗号アルゴリズムの各種
の異なる利用モードを備えている。鍵管理手段15−1
〜15−nは異なるセキュリティレベルに応じた秘密鍵
の管理を実行するもので、ICカードやPCMCIAカ
ード、ROM等の各種の異なるハードウェアを備えてい
る。The encryption / decryption means 14-1 to 14-m respectively perform encryption / decryption processing according to different security levels, and various different algorithms such as FEAL and DES, EBC mode, CBC mode. , C
It has various different usage modes of the encryption algorithm such as FB mode and OFB mode. Key management means 15-1
Numerals 15 to 15-n execute management of secret keys according to different security levels, and are provided with various different hardware such as an IC card, a PCMCIA card, and a ROM.
【0028】セキュリティレベル格納手段16は予め指
定された利用者や端末装置毎のセキュリティレベルを格
納する。暗号化/復号手段選択手段17は暗号化/復号
手段14−1〜14−mのうち、セキュリティレベル格
納手段16に格納されているセキュリティレベルに対応
したものを認証手段13からの要求に基づいて選択す
る。鍵管理手段選択手段18は鍵管理手段15−1〜1
5−nのうち、セキュリティレベル格納手段16に格納
されているセキュリティレベルに対応したものを認証手
段13からの要求に基づいて選択する。The security level storage means 16 stores the security level of each user or terminal device designated in advance. The encryption / decryption means selection means 17 selects one of the encryption / decryption means 14-1 to 14-m corresponding to the security level stored in the security level storage means 16 based on the request from the authentication means 13. select. The key management means selection means 18 includes the key management means 15-1 to 15-1.
Among 5-n, the one corresponding to the security level stored in the security level storage means 16 is selected based on the request from the authentication means 13.
【0029】図3は本実施例における端末装置1、サー
バ2及び認証サーバ3間でやりとりされるメッセージの
シーケンスを示すもので、以下、本実施例における認証
動作を説明する。FIG. 3 shows a sequence of messages exchanged among the terminal device 1, the server 2 and the authentication server 3 in this embodiment. The authentication operation in this embodiment will be described below.
【0030】まず、端末装置1は、利用者情報取得手段
12を用いて利用者の識別子IDuを取得する。次に、
認証手段13にその利用者識別子IDu を渡し、認証手
段13はその利用者識別子IDu と生成した乱数Ru か
らメッセージM1を作成し、通信手段11を介してサー
バ2に送る。First, the terminal device 1 uses the user information acquisition means 12 to acquire the identifier IDu of the user. next,
The user identifier IDu is passed to the authentication means 13, and the authentication means 13 creates a message M1 from the user identifier IDu and the generated random number Ru and sends it to the server 2 via the communication means 11.
【0031】サーバ2は、サーバの識別子IDs と生成
した乱数Rs1とメッセージM1中のIDu 、Ru からメ
ッセージM2を作成し、認証サーバ3に送る。The server 2 creates a message M2 from the server ID IDs, the generated random number Rs1 and IDu and Ru in the message M1 and sends it to the authentication server 3.
【0032】認証サーバ3は、利用者識別子IDu 、サ
ーバ識別子IDs から各々の登録されている秘密鍵Ku
、Ks を取得し、さらに端末装置1とサーバ2で共有
するセッション鍵Ksuを生成する。次に、このセッショ
ン鍵Ksuと端末装置1から送られてきた乱数Ru 、サー
バ2から送られてきた乱数Rs1を各々連結し、さらに利
用者の秘密鍵Ku 、サーバ2の秘密鍵Ks でそれらを各
々暗号化し、メッセージM3、即ちE(Ku ,Ru ‖K
su)、E(Ks ,Rs1‖Ksu)を作成し、サーバ2へ送
り返す。The authentication server 3 uses the user identifier IDu and the server identifier IDs to register the registered private key Ku.
, Ks, and a session key Ksu shared by the terminal device 1 and the server 2 is generated. Next, the session key Ksu, the random number Ru sent from the terminal device 1 and the random number Rs1 sent from the server 2 are concatenated, and they are further combined by the user's secret key Ku and the secret key Ks of the server 2. Each is encrypted and the message M3, namely E (Ku, Ru ‖K
su), E (Ks, Rs1.ltoreq.Ksu) and send back to the server 2.
【0033】サーバ2は、メッセージM3の一部である
E(Ks ,Rs1‖Ksu)を、サーバ2の秘密鍵Ks で復
号し、乱数Rs1、セッション鍵Kusを取得する。ここで
取得した乱数とメッセージM2で送った乱数とを照合
し、一致すればメッセージM3を正しい認証サーバ3か
らの応答であると判断し、以後の動作を継続する。The server 2 decrypts E (Ks, Rs1.ltoreq.Ksu) which is a part of the message M3 with the secret key Ks of the server 2 to obtain the random number Rs1 and the session key Kus. The random number acquired here is compared with the random number sent in the message M2, and if they match, it is determined that the message M3 is a correct response from the authentication server 3, and the subsequent operation is continued.
【0034】次に、サーバ2は、新たな乱数Rs2を生成
し、端末装置1からメッセージM1で送られてきた乱数
Ru と連結し、セッション鍵Kusで暗号化し、メッセー
ジM3の残りの部分とともにメッセージM4、即ちE
(Ku ,Ru ‖Ksu)、E(Ksu,Ru ‖Rs2)を作成
し、端末装置1へ送る。Next, the server 2 generates a new random number Rs2, concatenates it with the random number Ru sent in the message M1 from the terminal device 1, encrypts it with the session key Kus, and sends the message together with the rest of the message M3. M4, or E
(Ku, Ru || Ksu) and E (Ksu, Ru || Rs2) are created and sent to the terminal device 1.
【0035】端末装置1は、メッセージM4を通信手段
11で受け取り、認証手段13に渡す。認証手段13は
メッセージM4の認証サーバ3から送られてきた部分E
(Ku ,Ru ‖Ksu)を復号するために、まず、鍵管理
手段選択手段18に利用者の秘密鍵Ku の取得を要求す
る。The terminal device 1 receives the message M4 by the communication means 11 and passes it to the authentication means 13. The authentication means 13 receives the portion E of the message M4 sent from the authentication server 3.
In order to decrypt (Ku, Ru ‖Ksu), first, the key management means selecting means 18 is requested to obtain the secret key Ku of the user.
【0036】鍵管理手段選択手段18はセキュリティレ
ベル格納手段16にセキュリティレベルを問い合わせ
る。セキュリティレベル格納手段16は、自身が格納し
ているセキュリティレベルを鍵管理手段選択手段18に
伝える。鍵管理手段選択手段18はセキュリティレベル
格納手段16から知らされたセキュリティレベルに従っ
て、鍵管理手段15−1〜15−nの中から適切な鍵管
理手段を選択し、その鍵管理手段を用いて利用者の秘密
鍵Ku を取得し、認証手段13に渡す。The key management means selection means 18 inquires the security level storage means 16 about the security level. The security level storage means 16 notifies the key management means selection means 18 of the security level stored therein. The key management means selection means 18 selects an appropriate key management means from the key management means 15-1 to 15-n according to the security level notified from the security level storage means 16 and uses the selected key management means. Obtains the private key Ku of the person and passes it to the authentication means 13.
【0037】次に、認証手段13は暗号化/復号手段選
択手段17に、鍵管理手段選択手段18から得た利用者
の秘密鍵Ku によるE(Ku ,Ru ‖Ksu)の復号を要
求する。暗号化/復号手段選択手段17はセキュリティ
レベル格納手段16にセキュリティレベルを問い合わせ
る。セキュリティレベル格納手段16は、自身が格納し
ているセキュリティレベルを暗号化/復号手段選択手段
17に伝える。Next, the authentication means 13 requests the encryption / decryption means selection means 17 to decrypt E (Ku, Ru ∥Ksu) with the user's secret key Ku obtained from the key management means selection means 18. The encryption / decryption means selection means 17 inquires the security level storage means 16 about the security level. The security level storage means 16 notifies the encryption / decryption means selection means 17 of the security level stored therein.
【0038】暗号化/復号手段選択手段17は、セキュ
リティレベル格納手段16から知らされたセキュリティ
レベルに従って、暗号化/復号手段14−1〜14−m
の中から適切な暗号化/復号手段を選択し、その暗号化
/復号手段を用いてE(Ku,Ru ‖Ksu)の復号を行
い、乱数Ru 、セッション鍵Kusを取得し、認証手段1
3に渡す。The encryption / decryption means selection means 17 has the encryption / decryption means 14-1 to 14-m according to the security level notified from the security level storage means 16.
A proper encryption / decryption means is selected from among the above, and the encryption / decryption means is used to decrypt E (Ku, Ru ‖Ksu) to obtain the random number Ru and the session key Kus, and the authentication means 1
Pass to 3.
【0039】認証手段13は、暗号化/復号手段選択手
段17から取得した乱数とメッセージM1で送った乱数
とを照合し、一致すればメッセージM4を正しい認証サ
ーバからの応答であると判断し、以後の動作を継続す
る。The authentication means 13 compares the random number acquired from the encryption / decryption means selection means 17 with the random number sent in the message M1, and if they match, determines that the message M4 is a response from the correct authentication server. The subsequent operation is continued.
【0040】次に、得られたセッション鍵Kusでメッセ
ージM4の認証サーバ3から送られてきた部分E(Ks
u,Ru ‖Rs2)の復号を暗号化/復号手段選択手段1
7に要求する。暗号化/復号手段選択手段17はセキュ
リティレベル格納手段16にセキュリティレベルを問い
合わせる。セキュリティレベル格納手段16は、自身が
格納しているセキュリティレベルを暗号化/復号手段選
択手段17に伝える。Next, with the obtained session key Kus, the part E (Ks sent from the authentication server 3 of the message M4 is sent.
u, Ru ‖ Rs2) encryption / decryption means selection means 1
Request to 7. The encryption / decryption means selection means 17 inquires the security level storage means 16 about the security level. The security level storage means 16 notifies the encryption / decryption means selection means 17 of the security level stored therein.
【0041】暗号化/復号手段選択手段17は、セキュ
リティレベル格納手段16から知らされたセキュリティ
レベルに従って、暗号化/復号手段14−1〜14−m
の中から適切な暗号化/復号手段を選択し、その暗号化
/復号手段を用いてE(Ksu,Ru ‖Rs2)の復号を行
い、乱数Ru 、乱数Rs2を取得し、認証手段13に渡
す。The encryption / decryption means selection means 17 has the encryption / decryption means 14-1 to 14-m according to the security level notified from the security level storage means 16.
A proper encryption / decryption means is selected from among the above, and the encryption / decryption means is used to decrypt E (Ksu, Ru ‖Rs2) to obtain a random number Ru and a random number Rs2 and pass it to the authentication means 13. .
【0042】認証手段13は、暗号化/復号手段選択手
段17から取得した乱数Ru と、メッセージM1で送っ
た乱数とを照合し、一致すればメッセージM4を正しい
サーバ2からの応答であると判断し、以後の動作を継続
する。The authentication means 13 compares the random number Ru acquired from the encryption / decryption means selection means 17 with the random number sent in the message M1, and if they match, determines that the message M4 is a correct response from the server 2. Then, the subsequent operation is continued.
【0043】次に、認証手段13は、得られたセッショ
ン鍵Kusでサーバ2から送られてきた乱数Rs2と乱数R
u の暗号化を、暗号化/復号手段選択手段17に要求す
る。暗号化/復号手段選択手段17はセキュリティレベ
ル格納手段16にセキュリティレベルを問い合せる。セ
キュリティレベル格納手段16は、自身が格納している
セキュリティレベルを暗号化/復号手段選択手段17に
伝える。Next, the authentication means 13 uses the obtained session key Kus to send the random number Rs2 and the random number Rs sent from the server 2.
It requests the encryption / decryption means selection means 17 to encrypt u. The encryption / decryption means selection means 17 inquires the security level storage means 16 about the security level. The security level storage means 16 notifies the encryption / decryption means selection means 17 of the security level stored therein.
【0044】暗号化/復号手段選択手段17は、セキュ
リティレベル格納手段16から知らされたセキュリティ
レベルに従って、暗号化/復号手段14−1〜14−m
の中から適切な暗号化/復号手段を選択し、その暗号化
/復号手段を用いて乱数Rs2と乱数Ru の暗号化を行
い、認証手段13に渡す。The encryption / decryption means selection means 17 has the encryption / decryption means 14-1 to 14-m according to the security level notified from the security level storage means 16.
An appropriate encryption / decryption means is selected from among these, the random number Rs2 and the random number Ru are encrypted using the encryption / decryption means, and the result is passed to the authentication means 13.
【0045】認証手段13は得られたE(Ksu,Rs2‖
Ru )をメッセージM5として、通信手段11を介して
サーバ2に送る。The authentication means 13 obtains the obtained E (Ksu, Rs2‖
Ru) is sent as a message M5 to the server 2 via the communication means 11.
【0046】サーバ2は、送られてきたメッセージM5
をセッション鍵Kusで復号し、乱数Ru 、Rs2を取得す
る。取得した乱数Rs2とメッセージM4で送った乱数と
を照合し、一致すればメッセージM5を正しい端末装置
1からの応答であると判断する。The server 2 sends the transmitted message M5.
With the session key Kus to obtain random numbers Ru and Rs2. The acquired random number Rs2 is compared with the random number sent in the message M4, and if they match, it is determined that the message M5 is a correct response from the terminal device 1.
【0047】[0047]
【発明の効果】以上説明したように、請求項1の発明に
よれば、利用者の認証に伴って該利用者の秘密鍵を用い
た暗号/復号化処理を行う際、複数の暗号化/復号手段
から暗号化/復号手段選択手段により、セキュリティレ
ベル格納手段に格納された利用者や端末装置毎のセキュ
リティレベルに対応した暗号化/復号手段を選択するこ
とができ、利用者や端末装置毎のセキュリティレベルに
応じた利用者の認証を行うことができ、コスト、端末装
置の性能や設置場所等の利用者や端末装置側の条件に応
じた最適のセキュリティを実現することができる。As described above, according to the first aspect of the present invention, when performing encryption / decryption processing using the user's private key in association with the authentication of the user, a plurality of encryption / decryption processes are performed. From the decryption means to the encryption / decryption means selection means, the encryption / decryption means corresponding to the security level of each user or terminal device stored in the security level storage means can be selected. It is possible to authenticate the user according to the security level, and it is possible to realize optimum security according to the conditions of the user and the terminal device side such as cost, performance of the terminal device and installation location.
【0048】また、請求項2の発明によれば、利用者の
認証に伴って該利用者の秘密鍵を取得する際、複数の鍵
管理手段から鍵管理手段選択手段により、セキュリティ
レベル格納手段に格納された利用者や端末装置毎のセキ
ュリティレベルに対応した鍵管理手段を選択することが
でき、利用者や端末装置毎のセキュリティレベルに応じ
た利用者の認証を行うことができ、コスト、端末装置の
性能や設置場所、ICカード装置の有無等の利用者や端
末装置側の条件に応じた最適のセキュリティを実現する
ことができる。Further, according to the invention of claim 2, when the secret key of the user is acquired in association with the authentication of the user, the security level storing means is selected from the plurality of key managing means by the key managing means selecting means. The key management means corresponding to the stored security level of each user or terminal device can be selected, and the user can be authenticated according to the security level of each user or terminal device. Optimal security can be realized according to the conditions of the user or terminal such as the performance of the device, the installation location, the presence or absence of the IC card device.
【図1】クライアントサーバ型分散ネットワークシステ
ムの概要を示す構成図FIG. 1 is a configuration diagram showing an outline of a client-server type distributed network system.
【図2】本発明方式を適用した端末装置の一実施例を示
す構成図FIG. 2 is a block diagram showing an embodiment of a terminal device to which the system of the present invention is applied.
【図3】端末装置、サーバ及び認証サーバ間でやりとり
されるメッセージのシーケンスを示す図FIG. 3 is a diagram showing a sequence of messages exchanged between a terminal device, a server, and an authentication server.
1…端末装置、2…サーバ、3…認証サーバ、4…ネッ
トワーク、11…通信手段、12…利用者情報取得手
段、13…認証手段、14−1〜14−m…暗号化/復
号手段、15−1〜15−n…鍵管理手段、16…セキ
ュリティレベル格納手段、17…暗号化/復号手段選択
手段、18…鍵管理手段選択手段。DESCRIPTION OF SYMBOLS 1 ... Terminal device, 2 ... Server, 3 ... Authentication server, 4 ... Network, 11 ... Communication means, 12 ... User information acquisition means, 13 ... Authentication means, 14-1 to 14-m ... Encryption / decryption means, 15-1 to 15-n ... Key management means, 16 ... Security level storage means, 17 ... Encryption / decryption means selection means, 18 ... Key management means selection means.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 // G06F 1/00 370 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI technical display area H04L 9/12 // G06F 1/00 370
Claims (2)
る端末装置と、サービスを提供するサーバと、これらを
接続するネットワークとを備えたクライアントサーバ型
分散ネットワークシステムにおける前記利用者がサーバ
に対してサービスを要求する資格を備えた正規の利用者
であることを認証する利用者認証方式において、 異なるセキュリティレベルに応じた暗号化/復号処理を
それぞれ実行する複数の暗号化/復号手段と、 予め指定された利用者や端末装置毎のセキュリティレベ
ルを格納するセキュリティレベル格納手段と、 暗号化/復号処理時に複数の暗号化/復号手段からセキ
ュリティレベル格納手段に格納されたセキュリティレベ
ルに対応した暗号化/復号手段を選択する暗号化/復号
手段選択手段とを備えたことを特徴とする利用者認証方
式。1. A client-server type distributed network system comprising a terminal device for requesting a service according to a user's instruction, a server for providing the service, and a network for connecting them, and the user provides the service to the server. In the user authentication method that authenticates a legitimate user with the qualification to request, a plurality of encryption / decryption means that respectively perform encryption / decryption processing according to different security levels, and are designated in advance. Security level storage means for storing the security level of each user or terminal device, and encryption / decryption corresponding to the security level stored in the security level storage means from a plurality of encryption / decryption means during encryption / decryption processing And an encryption / decryption means selection means for selecting a means. User authentication method.
る端末装置と、サービスを提供するサーバと、これらを
接続するネットワークとを備えたクライアントサーバ型
分散ネットワークシステムにおける前記利用者がサーバ
に対してサービスを要求する資格を備えた正規の利用者
であることを認証する利用者認証方式において、 異なるセキュリティレベルに応じた鍵管理をそれぞれ実
行する複数の鍵管理手段と、 予め指定された利用者や端末装置毎のセキュリティレベ
ルを格納するセキュリティレベル格納手段と、 鍵取得時に複数の鍵管理手段からセキュリティレベル格
納手段に格納されたセキュリティレベルに対応した鍵管
理手段を選択する鍵管理手段選択手段とを備えたことを
特徴とする利用者認証方式。2. A client-server type distributed network system comprising a terminal device for requesting a service according to a user's instruction, a server for providing the service, and a network for connecting the service to the server by the user. In the user authentication method that authenticates a legitimate user with the qualification that requires a key, a plurality of key management means for executing key management according to different security levels, and a user or terminal specified in advance A security level storage means for storing the security level of each device, and a key management means selection means for selecting a key management means corresponding to the security level stored in the security level storage means from a plurality of key management means at the time of key acquisition A user authentication method characterized in that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7102521A JPH08297638A (en) | 1995-04-26 | 1995-04-26 | User authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7102521A JPH08297638A (en) | 1995-04-26 | 1995-04-26 | User authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08297638A true JPH08297638A (en) | 1996-11-12 |
Family
ID=14329653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7102521A Pending JPH08297638A (en) | 1995-04-26 | 1995-04-26 | User authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08297638A (en) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
JP2000003559A (en) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | Data reproduction method bubble data reproduction apparatus, data encoding method bubble data recording method bubble data recording apparatus, authentication method and semiconductor chip |
JP2000203500A (en) * | 1999-01-13 | 2000-07-25 | Mitsubishi Electric Corp | Satellite control station system |
JP2000299685A (en) * | 1999-04-15 | 2000-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Large capacity secure information distribution system based on broadcasting |
JP2001053743A (en) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | Privacy telephone system setting method for privacy communication equipment |
JP2001236729A (en) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | Data reproduction method, data reproduction device, data encoding method, data recording method, data recording device, authentication method, and semiconductor chip |
KR20010093941A (en) * | 2000-04-03 | 2001-10-31 | 이승훈 | Encrypt Key Management Device And Method Thereof |
JP2001308849A (en) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium |
US6405315B1 (en) | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
WO2003013068A1 (en) * | 2001-07-30 | 2003-02-13 | Sony Corporation | Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program |
KR100463842B1 (en) * | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | Apparatus for managing key in afile security system and method for managing security key |
US6889328B1 (en) | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
JP2006094244A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption method, and program |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7106861B1 (en) | 1998-02-13 | 2006-09-12 | Matsushita Electric Industrial Co., Ltd. | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium |
US7380139B2 (en) | 1998-07-22 | 2008-05-27 | Matsushita Electric Industrial Co., Ltd. | Digital data recording apparatus, digital data recording method, and computer-readable recording medium |
KR100888471B1 (en) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | Differentiation method of encryption key with graded link access rights and roaming method using same |
JP2009116902A (en) * | 1997-05-13 | 2009-05-28 | Passlogix Inc | Generalized user identification and authentication system |
JP2011501582A (en) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Method and system for mutual authentication of entities based on a trusted third party |
JP2011514082A (en) * | 2008-03-06 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 | Entities' bidirectional identification method based on a practical and reliable third party |
JP2013503512A (en) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Entities two-way authentication method to introduce online third parties |
JP2013503513A (en) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Entity authentication method to introduce online third parties |
JP2013542521A (en) * | 2010-10-13 | 2013-11-21 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Network access control method and system |
JP2014030514A (en) * | 2012-08-02 | 2014-02-20 | Sophia Co Ltd | Game system |
US8751792B2 (en) | 2009-09-30 | 2014-06-10 | China Iwncomm Co., Ltd. | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party |
CN105027478A (en) * | 2013-01-21 | 2015-11-04 | 杜比实验室特许公司 | Metadata transcoding |
CN111386673A (en) * | 2019-11-29 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | Method and apparatus for encryption key management based on blockchain system |
CN116055651A (en) * | 2023-01-06 | 2023-05-02 | 广东电网有限责任公司 | Shared access method, device, equipment and medium for multi-center energy economic data |
-
1995
- 1995-04-26 JP JP7102521A patent/JPH08297638A/en active Pending
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116902A (en) * | 1997-05-13 | 2009-05-28 | Passlogix Inc | Generalized user identification and authentication system |
US6405315B1 (en) | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US7106861B1 (en) | 1998-02-13 | 2006-09-12 | Matsushita Electric Industrial Co., Ltd. | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium |
JP2009134860A (en) * | 1998-04-14 | 2009-06-18 | Hitachi Ltd | Authentication method, reproduction method, and data processing apparatus |
US7379547B2 (en) | 1998-04-14 | 2008-05-27 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
EP2211346A3 (en) * | 1998-04-14 | 2012-08-01 | Hitachi Ltd. | Method for reproducing data, apparatus for reproducing data, method for coding data, method for recording data, apparatus for recording data, apparatus for recording and reproducing data, method for authentication and semiconductor chip |
US8074071B2 (en) | 1998-04-14 | 2011-12-06 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US8311219B2 (en) | 1998-04-14 | 2012-11-13 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP4645748B2 (en) * | 1998-04-14 | 2011-03-09 | 株式会社日立製作所 | Authentication method, reproduction method, and data processing apparatus |
JP2000003559A (en) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | Data reproduction method bubble data reproduction apparatus, data encoding method bubble data recording method bubble data recording apparatus, authentication method and semiconductor chip |
JP2001236729A (en) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | Data reproduction method, data reproduction device, data encoding method, data recording method, data recording device, authentication method, and semiconductor chip |
US7779256B2 (en) | 1998-04-14 | 2010-08-17 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7805617B2 (en) | 1998-07-22 | 2010-09-28 | Panasonic Corporation | Digital data recording apparatus, digital data recording method, and computer-readable recording medium |
JP2008192282A (en) * | 1998-07-22 | 2008-08-21 | Matsushita Electric Ind Co Ltd | Digital data recording device and its method, and computer readable recording medium recording its program |
US8261056B2 (en) | 1998-07-22 | 2012-09-04 | Panasonic Corporation | Digital data recording apparatus, digital data recording method, and computer-readable recording medium |
US7380139B2 (en) | 1998-07-22 | 2008-05-27 | Matsushita Electric Industrial Co., Ltd. | Digital data recording apparatus, digital data recording method, and computer-readable recording medium |
JP2000203500A (en) * | 1999-01-13 | 2000-07-25 | Mitsubishi Electric Corp | Satellite control station system |
JP2000299685A (en) * | 1999-04-15 | 2000-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Large capacity secure information distribution system based on broadcasting |
US6889328B1 (en) | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
JP2001053743A (en) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | Privacy telephone system setting method for privacy communication equipment |
JP2001308849A (en) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium |
KR20010093941A (en) * | 2000-04-03 | 2001-10-31 | 이승훈 | Encrypt Key Management Device And Method Thereof |
US7519985B2 (en) | 2001-07-30 | 2009-04-14 | Sony Corporation | Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program |
WO2003013068A1 (en) * | 2001-07-30 | 2003-02-13 | Sony Corporation | Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program |
KR100463842B1 (en) * | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | Apparatus for managing key in afile security system and method for managing security key |
KR100888471B1 (en) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | Differentiation method of encryption key with graded link access rights and roaming method using same |
JP2006094244A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption method, and program |
JP2011501582A (en) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Method and system for mutual authentication of entities based on a trusted third party |
US8356179B2 (en) | 2007-10-23 | 2013-01-15 | China Iwncomm Co., Ltd. | Entity bi-directional identificator method and system based on trustable third party |
US8510565B2 (en) | 2008-03-06 | 2013-08-13 | China Iwncomm Co., Ltd. | Bidirectional entity authentication method based on the credible third party |
JP2011514082A (en) * | 2008-03-06 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 | Entities' bidirectional identification method based on a practical and reliable third party |
US8763100B2 (en) | 2009-08-28 | 2014-06-24 | China Iwncomm Co., Ltd. | Entity authentication method with introduction of online third party |
JP2013503513A (en) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Entity authentication method to introduce online third parties |
JP2013503512A (en) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Entities two-way authentication method to introduce online third parties |
US8751792B2 (en) | 2009-09-30 | 2014-06-10 | China Iwncomm Co., Ltd. | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party |
JP2013542521A (en) * | 2010-10-13 | 2013-11-21 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | Network access control method and system |
US9038143B2 (en) | 2010-10-13 | 2015-05-19 | China Iwncomm Co., Ltd. | Method and system for network access control |
JP2014030514A (en) * | 2012-08-02 | 2014-02-20 | Sophia Co Ltd | Game system |
CN105027478A (en) * | 2013-01-21 | 2015-11-04 | 杜比实验室特许公司 | Metadata transcoding |
JP2016510544A (en) * | 2013-01-21 | 2016-04-07 | ドルビー ラボラトリーズ ライセンシング コーポレイション | Transcode metadata |
US9755835B2 (en) | 2013-01-21 | 2017-09-05 | Dolby Laboratories Licensing Corporation | Metadata transcoding |
CN105027478B (en) * | 2013-01-21 | 2018-09-21 | 杜比实验室特许公司 | Metadata transcoding |
US10554415B2 (en) | 2013-01-21 | 2020-02-04 | Dolby Laboratories Licensing Corporation | Metadata transcoding |
US11075762B2 (en) | 2013-01-21 | 2021-07-27 | Dolby Laboratories Licensing Corporation | Metadata transcoding |
CN111386673A (en) * | 2019-11-29 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | Method and apparatus for encryption key management based on blockchain system |
CN116055651A (en) * | 2023-01-06 | 2023-05-02 | 广东电网有限责任公司 | Shared access method, device, equipment and medium for multi-center energy economic data |
CN116055651B (en) * | 2023-01-06 | 2023-11-10 | 广东电网有限责任公司 | Shared access method, device, equipment and medium for multi-center energy economic data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08297638A (en) | User authentication system | |
US8904180B2 (en) | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys | |
EP1500226B1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
EP1473869B1 (en) | Universal secure messaging for cryptographic modules | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US5434918A (en) | Method for providing mutual authentication of a user and a server on a network | |
US7562221B2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
US20020087862A1 (en) | Trusted intermediary | |
JPH05344117A (en) | Opposite party certifying/ciphered key distributing system | |
CN114765543B (en) | Encryption communication method and system of quantum cryptography network expansion equipment | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
JPH10340255A (en) | System for authenticating network user | |
CN112035820B (en) | Data analysis method used in Kerberos encryption environment | |
JP2001285286A (en) | Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication | |
JP2002051036A (en) | Key escrow system | |
JP3078666B2 (en) | Mutual authentication / encryption key distribution method | |
JPH09130376A (en) | User password authentication method | |
CN113162766B (en) | Key management method and system for key component | |
JPH09326789A (en) | Opposite party verification method and system in communication between portable radio terminal equipments | |
JPH0946335A (en) | Method and system for exchanging electronic message, and storage medium for electronic message exchanging processing | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair | |
JP2001075474A (en) | Devices and methods of escrow encryption without key exchange |