JP2528895B2 - 公共通信用キ―管理方式 - Google Patents

公共通信用キ―管理方式

Info

Publication number
JP2528895B2
JP2528895B2 JP62221800A JP22180087A JP2528895B2 JP 2528895 B2 JP2528895 B2 JP 2528895B2 JP 62221800 A JP62221800 A JP 62221800A JP 22180087 A JP22180087 A JP 22180087A JP 2528895 B2 JP2528895 B2 JP 2528895B2
Authority
JP
Japan
Prior art keywords
random number
unit
address
group
ktd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62221800A
Other languages
English (en)
Other versions
JPS63139440A (ja
Inventor
ジェームズ、ラッセル、レマイアー
アラン、ジョナサン、ポラード
Original Assignee
ザ、マニトバ、テレフオン、システム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ザ、マニトバ、テレフオン、システム filed Critical ザ、マニトバ、テレフオン、システム
Publication of JPS63139440A publication Critical patent/JPS63139440A/ja
Application granted granted Critical
Publication of JP2528895B2 publication Critical patent/JP2528895B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Selective Calling Equipment (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は例えば公共の切換形電話システム、無線通信
その他のような公開された通信系におけるキー管理方式
に関する。本発明は昭和61年特許願第48768号に示され
る技術の改良に関する。
この明細書に用いられる「キー」なる用語は確認、識
別、メッセージで暗号化、メッセージ確認あるいはデイ
ジタル署名に用いることの出来るコードあるいは数を言
う。本発明はその使用目的およびキーを記憶するメモリ
ラモジュールのそのような数値キーの取扱いおよび転送
のための技術に関する。
〔従来の技術〕
これら技術は暗号化、確認、識別、そしてまたはデイ
ジタル署名に使用出来る。低度の安全補償系ではメモリ
はその特定位置に関連した2個のランダムな数を記憶す
るだけでよい。高度の安全補償系では特定の位置に関連
した3個のランダム数を記憶する必要がある。
〔発明が解決しようとする問題点、問題点を解決するための手段および作用〕
本発明はキートランスファ装置(KTD)と呼ぶメモリ
モジュール内の記憶の伝送技術を主体としており、この
KTDはそれが読取られたときの指示を与える技術および
メモリから情報が消される状態を経過することなく正常
の伝送状態にそれが反転しないようにすることにより安
全保障を与えるものである。
ここに述べるキー管理の新しい方法は暗号キーが、ア
タッカにそのキーを発見するため使用出来るような情報
を与えることなく公開通信系(例えば電話、無線等)に
おいて交換または移転されるようにする。この方法は使
用中任意の時点で、きわめて経済的にそして最少の総合
管理費をもって非常な高速(1秒以下)のキー変更を可
能にする。
このキー管理方法の利点の一つはメッセージと共にあ
るいはユーザの確証に使用出来るデイジタル署名の形を
与えることが出来ることである。確証に用いられる場合
にはこのデイジタル署名はキー管理方法により与えられ
そして双方向での自動的確証が出来る点で特徴を有する
ものと同じ程度の通信へのアタックに対する能力を示
す。通常のダイアルアクセス確証形装置にこの方法を組
込む方法の説明はこの新しい方法の実用性および将来性
の説明にもなるものである。
キー管理システムの目的は確証、暗号およびデイジタ
ル署名機能を行うために用いられるキーの分布と制御の
ための手段を与えることである。キー管理方法は敵対的
な遠隔通信において安全保障を維持するために設けられ
るべきである。アタッカーが使用されるすべてのハード
ウエア、ソフトウエアおよびアルゴリズムおよびライン
タップからの情報の完全な知識を有しているものと仮定
してかかわねばならない。更にアタッカーは十分な財政
および技術的な資源を有しているものと考えねばならな
い。
現在のキー管理方式は物理的、アルゴリズム上、手法
上およびプロトコル制御についての組合せを用いた1個
または一対のマスターキーの保護に関して研究されてい
る。これら現在のシステムはプログラムされた電子的ハ
ードウエアの能力あるいは現代のメモリ技術の使用には
大きく依存していない、プログラムされた電子的ハード
ウエアはソフトウエア制御についてのフレキシビリテ
イ、高速動作および物理的保護能力を有するものである
から、これは興味のあることである。メモリをベースと
するシステムも著しいフレキシビリテイを与えそして、
価格が桁単位で低下するから費用の点で有利となりつつ
ある。
本発明のキー管理方式は非常に実用的なキー管理の解
決法の基本を形成するためにメモリとプログラムされた
ハードウエア技術の利点を利用する。この方法は分布暗
号化または確証キーの概念をKTDの分布のそれで置き変
えることを含んである。
KTDは数千あるいは数万個の略号または確証キーを記
憶し安全に移送するために用いられる。
更にKTDは限定されたプログラムルール群に従って非
常に限られた数の論理機能(ユーザが必要とするもの)
を実行することにより全キー管理プロセスにわたり分布
した演算制御を与えるものである。
代表的なKTDはマイクロプロセッサと、半導体メモリ
であるかあるいは他のメモリ技術を用いるか好適には揮
発性である大量のメモリと電源を通常のクレジットカー
ドよりいく分大きく重い程度安全パッケージ内に納めて
形成される。夫々のKTDは永久的に組込まれて変更不能
な固有の確認番号を有する。物理的な安全保障はこのパ
ッケージを侵害しようとするとKTDの内容が全体として
破壊されてしまうような方式となっている。
〔実施例および発明の効果〕
KTDのメモリは3つのコラム(行)に論理的に分割さ
れ、1つをアドレス、次をランダム数1およびランダム
数2に割当て、これらをここではつぎのごとくにa,R,
R′で夫々示すことによる。
コラムで示しているがアクセスは列で行う。アドレス
[a]は勿論論理的であり物理的メモリを必要としな
い。ランダム数1[R]はキー変換用の補正を与え、ラ
ンダム数2[R′]は通信されるメッセージの暗号変ま
では確証化用に用いられるキーである。
KTDは非常に限定されたプログラムルール群に従って
暗号化または確証キーの管理に関連する非常に限られた
論理タスク群を行う。ルール群はその応用により変わる
が、次に暗号化を確証のための基本的KTDの機能のリス
トを示す。KTD[]はベクトルまたはスカラ入力によるK
TDの動作を表わす。
KTD[0]は次の確証チャレンジのフェッチのためのK
TDインストラクションである。KTDはこのインストラク
ションに応じてベクトル[a,R]をもどす、KTDは各補正
チャレンジが固有となるようにアドレス[a]に1回だ
け(KTD[a,R′]は次のインストラクションとに許され
ることを除く)アクセスできるだけである。
KTD[a,R]は[R]がアドレス[a]に関連するラン
ダム1と同一のときにのみ[a]にに関連する暗号また
は確証キースカラ[R′]をフェッチするためのKTDイ
ンストラクション(すなわち絶対確証)である。このイ
ンストラクションは特定のアドレス[a]が他のインス
トラクションを介して前にアクセスされているがあるい
は特定のアドレス[a]がアクセスされた最後のアドレ
ス[a]より数値的に小さい場合には有効でない。
KTD[a,R′]はアドレス[a]に関連する確証キー
(チャレンジレスポンス)[R′]を評価するKTDイン
ストラクションである。このインストラクションは実行
された前のインストラクションがKTD[0]であり、そ
のインストラクション実行により生じるアドレスが
[a]と同一であるときにのみ有効である。KTDはこの
インストラクションに応じて論理値[評価されたもの]
または誤り[評価されないもの]をもどす。
KTD[00]は次の暗号までは確証キー群をフェッチす
るためのインストラクションである。KTDはこのインス
トラクションに応じてベクトル[a,R,R′]をもどす。K
TDは暗号または確証キーが夫々固有のものとなるように
夫々のアドレス[a]に1回だけアクセス出来る。
KTDキー発生およびプログラムプロセスは演算パラメ
ータと暗号および確証キーを有する特別はプログラム装
置を使用して行う。演算パラメータはエナブルドKTD機
能のサブセットおよび実際の暗号または確証ハードウェ
アを制御するための多数の変数を含んでいる。KTDの役
割により、他のユーザ確証データ、例えばパスワード、
レチナスキャン署名等、をKTDにプログラムすることが
出来る。
演算パラメータがKTDに入れられてしまうと、KTDプロ
グラム装置が所要群の真ランダム数を発生する。これら
ランダム数はKTDに記憶され、その後意図するユーザへ
の安全な移送の準備のために電子的にシールされる。キ
ー発生は勿論個人制限および安全ルームのような通常の
物理的保護を必要とする。
KTDのプログラム装置は電磁輻射等によりあるいは直
接に、その発生されたキーを人が読むことが出来ないよ
うに設計される。更に特定のランダム数群を用いるすべ
てのKTDがプログラムされてしまうと、これらランダム
は消印されて再び発生出来ない。
任意の数のキー群がそのメモリ容量の限界までKTDに
プログラム出来る。これらキーのランダム数は任意の桁
数でよい。ある場合には、同一のキー群ですべてプログ
ラムされたKTD群が必要である。また、1群内の1対のK
TDのみが同一であり、中央のKTDがすべての複数の異な
ったKTD群を含むようにしてもよい。
外的電子的立場からみればKTDは古典的な有限状態装
置ということが出来る。以下は移送中のキーの安全保障
をいかにして行うかを述べたものである。
状態#1 これは工場出荷時のKTDのオリジナルな状態である。
この状態においてはKTDはKTDプログラム装置によるプロ
クラミングを必要とするキーブランク状態とみることが
出来る。演算パラメータと暗号または確証キーがKTDに
プログラムされてしまうと、この装置はKTDに状態#2
への移行を信号により知らせることによりシールされ
る。
状態#2 この状態においてKTDは電子的にシールされて部外者
が電子的照合によりKTDの内容にアクセス出来ないよう
になる。すべての演算パラメータは確証または暗号キー
と同様にアクセス不能である。唯一不可能な照合は秘密
でなく通常ケーシングに明確に印字されるKTD確認番号
についてのものである。
この電子的な安全保障はKTDの内容が物理的な方法で
は得られないようにする物理的安全保障により補完され
る。物理的保護はすべての内部メモリに関連した要素の
確証を生じさせることなく分解できないような方法でKT
Dをケースに入れることである。更にKTDの回路装置は外
部からのそのような試みが検知されたならKTDのメモリ
を消却するために物理的な安全保障制御をモニタ出来る
ように移送中活性状態となっている。これらの目安はい
くつかの手法上の注意(後述)と共に移送中(ボンデッ
ドクーリエのような)別の自己安全保障上の必要がない
程度にKTDの自己安全管理を可能にする。KTDは任意の低
コスト、低安全保障手段、場合によっては郵便でユーザ
に送ることができる。
ユーザに到着したならば、KTDはそれと共に使用する
ように設計された確証または暗号化装置に入れられる。
そのKTDは装置#2にあるはずである。これが暗号また
は確証装置によりチェックされそしてユーザに報告され
る。KTDが状態#3または#4で到着したときには、こ
れは何者かがKTDにアクセスしようとしたのであり、従
って記憶されたキーの安全性が難しいものとなっている
ことの証拠である。しかしながら状態#3への以降に関
連したKTD要件はKTDの汚染またはKTD分布の崩壊の可能
性を制限することを任意に困難なものとすることができ
る。状態#3への以降は一方向確証KTD(後述)の所
有、パスワード、レチナスキャン、あるいは特定の暗号
化装置の所有のようなユーザの確証要件群のいくつかに
ついて条件づけされうるものである。
状態#3 KTDが状態#2として到着し、ユーザーがその確認を
充分に(所有、知識そしてまたは物理特性により)行う
ことができる場合には、関連する暗号または確証装置上
の1個のボタンによりそのKTDを状態#3にさせる。こ
れはKTDの通常の動作状態であって暗号装置にキーを入
れることができる。この状態においてKTDの安全保証は
許された機能およびルール群(前述)プロトコルおよび
物理的安全保証に対する論理的忠実により決まるように
なる。場合によってはKTDがその暗号装置からはずされ
るとき状態#4に入るように変更したKTDの使用が望ま
しい。
状態#4 この状態に入ると、KTDはすべての暗号および確証シ
ール情報を消去する。この状態はKTDにより与えられる
物理的および論理的安全保証の関数として他の状態から
直接に入りうるという点で特有のものである。このKTD
が再プログラム不能に設計されていれば、KTDはこの状
態に永久にとどまり、部外者が絶対にKTDにアクセス
し、内容を読取り、再プログラムし、そして再シールす
ることができないようにする。そのようなKTDは特に1
個のKTDからより多くの情報を読取りうる場合の暗号化
に用いることができる。KTDが再プログラム可能である
場合、すなわち状態#4(消去された)から#1(プロ
グラム)に移行しうる場合には、KTDは一般に暗号化に
は用いられない。この場合には、この状態は部外者がKT
Dの読取りを試みたことを隠しておくことが出来ないよ
うにする。
かくしてKTDの演算および物理的保護特性が末端ユー
ザに対するその試みを少くとも明らかにすることなく部
外者が装置を読み取ろうとすることのないようにする。
許可されない受取人がKTDを読取り、再書込みを行い
そして再シール出来ないようにするために次の段階の内
の1つ以上が実行しうる。
(イ)KTDが完成する限られたコマンドを設けた1個のK
TDから情報のすべてをユーザが読とり得ないようにす
る。
(ロ)シールを解くことを困難にする。
(ハ)KTDが再書込みの回数を示す数を記憶する。
(ニ)状態#6から#1への任意の移行を不能とする。
ユーザ確証(所有による確証)をどのようにしてKTD
システムが与えるかの説明はKTDプロトコルに対する最
も簡単な手引である。セッション確証KTDは3つの機能K
TD[0]、KTD[a,R]およびKTD[a,R′]を許すために
エナブルされる。この例についてはセッションをつくり
たい2人のユーザがKTDをすでに与えられており、それ
らKTDが夫々そのメモリに前記のaRR′表に示すようなア
レイを有するようにこれらユーザーの内の一人によるプ
ログラムされたものと伝送する。
ユーザー#2がユーザ#1と共に確証されたセッショ
ンを発生しようとしており、KTDメモリのアドレス1が
既に使用されているとする。プロトコルは次のごとくで
ある。
(イ)ユーザ#2がユーザ#1を呼び出し(例えば電話
で)コネクションをつくる。
(ロ)ユーザ#2の確証装置がKTD確認(この例えば#0
02)をユーザ#1に送る。
(ハ)ユーザ#1が#002を認識すれば、ユーザ#1の
確証装置がベクトル[2,B]に応じたKTD[0]をリクエ
ストする。ユーザ#1のKTSがアドレス2を使用された
ものとしてマークする。
(ニ)ユーザ#1の確証装置が数値レンジごとに平文で
確証ベクトル[2,B]をユーザ#2に送る。
(ホ)ユーザ#2の確証装置がベクトル[2,B]を受け
てスカラ[B′]に応じたKTD[2,B]をリクエストす
る。ユーザ#2のKTDがアドレス2を使用不能としてマ
ークする。この時点でユーザ#1はユーザ#2に対し確
証されている。
(ヘ)ユーザ#2の確証装置がスカラ[B′]を上記の
数値チャレンジに対する解として平文でユーザ#1に送
る。
(ト)ユーザ#1の確証装置がKTD[2,B]をリクエスト
する。これは[B′]がKTDアドレス2に関連した確証
キーであることの論理は真[評価]あるいは勿論誤レス
ポンスが入った場合には論理的誤に応じたものである。
ユーザ#1のKTD付アドレス2を使用不能としてマーク
する。この時点でユーザ#2がユーザ#1に対して確証
されている。
それ故、このキー管理システムは簡単な平文の処理を
用いて本質的に同時に2方向(ユーザからホストへそし
てホストからユーザへ)の確証を与える能力を有する。
さらに、この確証はKTDの物理的安全保証が維持されれ
ていれば所有にもとづくユーザのセッション確証の関係
における通信系にもとづくアタックに対して不滅となる
特性を有する。
この確証の絶対的形態は公開通信系での暗号キー案全
な交換についてのKTDキー管理の使用に対し基本的なも
のである。
ユーザ#1が上記の交換の段階(ニ)の伝送に対し平
文メッセージを結びつけているならば、ユーザ#1はの
そのメッセージで一つのディジタル署名を有効に与えた
ことになる。メッセージ自体は確証されない(交換、変
更または削除)が、ユーザ#2はそのメッセージがユー
ザ#1からのであることを絶対的に確認することができ
る。更に、ユーザ#2からのスカラレスポンス[B′]
はユーザ#1に対する評価可能な平文受領証として作用
する。
暗号化は確証キーの交換用のKTDによるキー管理シス
テムのプロトコルを例により説明する。目的に使用され
るKTDは2つの機能、KTD[00]とKTD[a,R]を可能にす
るだけでよい。残りの2機能KTD[0]とKTD[a,R′]
は通常セッション確証またはメッセージ受領を容易にし
うるようにされる。
暗号化または確証化されたメッセージを交換しようと
する2人のユーザが前述のaRR′アレイにより適性にプ
ログラムされたKTDをすでに受けており、確証されたセ
ッションがすでにつくられているとする。
ユーザ#1が#2に暗号がしたメッセージを送ろうと
しており、KTDのアドレスがすでに使用されたものとす
る。プロトコルは次の通りである。
(イ)ユーザ#1の暗号化装置がベクトル[2,B,B′]
に対するKTD[00]をリクエストする。ユーザ#1のKTD
がアドレス2を使用不能としてマークする。
(ロ)ユーザ#1の暗号装置が暗号キーとしてB′を用
い(暗号アルゴリズムが必要であれば)平文メッセージ
Pを暗号化してベクトル[EB,(P)]をつくる。
(ハ)ユーザ#2の暗号装置[EB,(P)][2,B]を受
け、スカラ[2,B]をリクエストする。ユーザ#2のKTD
がアドレス#2を使用不能としてマークする。
また、ユーザ#2はここでそのメッセージがユーザ#
1からのものであることを確認できる。
(ホ)ユーザ#2の暗号装置がメッセージDB[EB,
(P)]=Pを暗号化する。
この簡単な例は、いかにKTDによるキー管理システム
が暗号化されていてもキーを明らかにすることなく暗号
キーの選択と連絡するかを示している。更に、上記のプ
ロトコルを利用する夫々の処理がディジタル署名の形を
有することを示している。
変更することなくしてはKTDによるキー管理システム
は、メッセージの確証または暗号化を用いるときディジ
タル署名を与えることは出来ない。インストラクション
KTD[00]はベクトル[a,R,R′]に応じるから、一方の
ユーザは彼に対するメッセージをつくり出すに充分な情
報を有し、これが同じようにプログラムされたKTDを用
いる他のものにより送られたことを主張することができ
る。
この解法は他のランダム数の行を含むようにKTDのメ
モリ構成を変えることである。夫々のKTDのメモリエン
トリはベクトル[a,R,R′,R″]である。またインスト
ラクションKTD[a,R]の結果がベクトル[r′,R″]
(スカラ[r′]の代りに)をもどすようにセットされ
たKTDの機能ルールを変え、そしてR″入力の論理評価
をもどす(最後のインストラクションがKTD[00]であ
った場合のみ)インストラクションKTD[a,R″]を加え
る必要がある。インストラクションKTD[00]はベクト
ル[a,R,R′]をもどすのみである。
それ故、送出側は受信側が実際にメッセージを受けた
ならば、R″を得ることが出来、そして受信側が実際に
メッセージを送ったときにR″を得ることが出来る。1
個のみの受信が実際に使用されそしてディジタル署名が
平文処理の部分とに与えられる。
発生専用確認KTDは結果[R′]またはエラーを発生
する単一機能能力KTD[a,R]のみを有する。この機能に
適用しうる標準ルールは与えられた[a]に対し1回の
試みがなされうることである。そのようなKTDの特徴は
それが移送中付加的な安全保障を与えるということであ
る。一方向確証KTDをインタセプトする者はそれがシー
ルされていなくとも(状態#3)任意の情報へのアクセ
スのためには整合した通常のKTDを有していなければな
らない。
2以上の等しい回路節がKTDによるキー管理法を用い
て通信しようとする場合には夫々の節は必然的に安全確
証された通信が行われる他の節(対となったもの)の夫
々について固有にプログラムされたKTDを備えなければ
ならない。これはコンピュータ内に数百台のKTDを備え
ることを意味するのではなく、むしろ現存のマスメモリ
技術を利用した大型KTDを使用すればよい。それ故、各
回路節は大型でなくてはならないが1個のKTDを備えて
いればよい。
このように、N個の等しい節を有する回路については
夫々(N−1)個のプログラムされたKTDキー群を有す
るN個の大型KTDがあればよい。N個を越えると(Nx
(N≧1)/2)個の固有のKTDキー群が必要である。
これら大型KTDは分配につき物理的な保護を行うには
より困難がともなう。この問題は付加的な物理的保護を
行うか、大型KTDについての情報を発生専用確証KTD内に
記憶されるキーで暗号化することにより解決される。
【図面の簡単な説明】
第1図は本発明の一実施例の説明図である。

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】独立した、可搬ユニットとしてのメモリモ
    ジュールの外側保護体を形成するケーシングと、このモ
    ジュールにより安全保障システムに電気的に接続しうる
    上記ケーシング内の電気的接続装置と、上記ケーシング
    内のメモリと、上記モジュールが上記安全保障システム
    から離されるとき上記メモリ内の情報を保存するように
    ケーシング内に配置される装置と、ロジック制御回路と
    からなり、上記メモリが複数のランダムな数群を記憶し
    ており、各群の数には上記メモリの論理アドレスにおい
    て一群として関連するようになっており、上記ロジック
    制御回路が上記群内のランダム数に対するアクセスを制
    御する固定したルール群を限定するごとくなったことを
    特徴とする、安全保障システムで用いるための複数の数
    値キーを記憶しそして移送するためのメモリモジュー
    ル。
  2. 【請求項2】前記ロジック制御回路は前記メモリ内の1
    群の1個のアドレスを示す信号とそのアドレスの最後に
    関連する1個のランダム数とを受け、この1個のランダ
    ム数と夫々のアドレスに記憶された1個のランダム数を
    比較しそして両者が一致したときのみ上記アドレスに関
    連した他のランダム数を与えるように構成されている、
    特許請求の範囲第1項記載のメモリモジュール。
  3. 【請求項3】前記ロジック制御回路は前記ルール群が下
    記の事項を含むごとくなった特許請求の範囲第1項記載
    のメモリモジュール。 (イ) 上記メモリモジュールはインストラクションに
    より、次のアドレスを示す信号とそのアドレスに関連す
    る前記1個のランダム数を与える。 (ロ) 前記他のランダム数となる信号が与えられたと
    き、この信号を上記次のアドレスに関連する上記他のラ
    ンダム数と比較しそして上記他のランダム数に関する情
    報を与えることなく一致を示す信号または不一致を示す
    信号を与える。 (ハ) 一つのランダム数群および関連する特定のアド
    レスが前に使用されていないときそのアドレスに関連す
    る上記ランダム数群のみを用いる。
  4. 【請求項4】前記第2ユニットの前記メモリラモジュー
    ルは前記アドレスが前に使用されていないときに上記ア
    ドレスに関連する前記他のランダム数のみを与えるごと
    くなった特許請求の範囲第3項記載のメモリモジュー
    ル。
  5. 【請求項5】前記ロジック制御回路は、下記の固定ルー
    ルを与えるごとくなった特許請求の範囲第1項記載のメ
    モリモジュール。 (イ) インストラクションにより次のアドレスおよび
    そのアドレスに関連した1個のランダム数を示す信号を
    与える。 (ロ) 1つのアドレスとそのアドレスに関連する上記
    ランダム数を示す信号があると、そのアドレスに関連し
    た他のランダム数を与える。 (ハ) (イ)が行われたら、(ロ)を行わない。 (ニ) (イ)が行われたら、他の信号により、その信
    号と上記アドレスの上記他のランダム数とを比較してそ
    の一致または不一致を示す信号を与える。 (ホ) 前に用いられているアドレスについては(イ)
    または(ロ)をくり返さない。
  6. 【請求項6】下記段階からなるサービスの滞在的ユーザ
    を確証する方法。 (イ) 夫々通信媒体を介して他と通信するための装置
    と前記特許請求の範囲第1項乃至第5項記載のメモリモ
    ジュールを有する、サービスに関連した第1ユニットと
    ユーザに関連した第2ユニットを設ける段階。 (ロ) 上記メモリモジュールに前記複数群のランダム
    数を記憶させる段階。各群の数は上記メモリ内の1つの
    論理アドレスにおいて、1群として共に論理的に関連
    し、第1ユニットのメモリモジュール内の上記群のラン
    ダム数に関連するアドレスは第1動作サイクルにおいて
    第2ユニットのモジュールのそれと同一である。 (ハ) 上記第1ユニットのメモリモジュールから夫々
    のアドレスにおける上記群の1つのランダム数の内の1
    個を抽出し上記1個のランダム数を上記第2ユニットに
    通知する段階。 (ニ) 第2ユニットからの受信信号と上記群の1つの
    ランダム数の他の1個と比較する段階。 (ホ) 上記受信信号と上記他の1個とが一致したとき
    のみユーザの確証を与える段階。 (ヘ) 以降の夫々の動作サイクルにおいて、第1ユニ
    ットのメモリモジュール内の夫々の群から1個のランダ
    ム数を抽出し、そして、第2ユニットにおいて第1ユニ
    ットからのそのランダム数を受けてそのメモリモジュー
    ルからその群のランダム数の内の他の1個を抽出する段
    階。
  7. 【請求項7】前記群のすべてまたは予定の部分がそこか
    ら前記1個のランダム数の抽出により使用されていると
    きを示す段階を共に含む特許請求の範囲第6項記載の方
    法。
  8. 【請求項8】前記1個のランダム数の同様の形を有する
    が異っている信号が第2ユニットに入るとき、前記他の
    1個のランダム数と同様の形の信号を発生する段階を共
    に含む、特許請求の範囲第6項または第7項記載の方
    法。
  9. 【請求項9】下記段階を特徴とする安全保障情報伝送方
    法。 (イ) 夫々通信媒体により他と通信するための装置と
    特許請求の範囲第1項乃至第5項の1に記載するメモリ
    モジュールを有する情報を伝送する第1ユニットと情報
    を受信する第2ユニットを設ける段階。 (ロ) 上記メモリモジュールの夫々に前記複数群のラ
    ンダム数を記憶させる段階。各群の数はそのメモリ内の
    1つの論理アドレスにおいて群として共に論理的に関連
    し、第1ユニットのモジュール内のこれら群内のランダ
    ム数と関連するアドレスは第2ユニットのモジュールの
    それらと第1動作サイクルにおいては同一である。 (ハ) 第1ユニットのメモリモジュールから夫々のア
    ドレスにおける上記群の1から第1および第2ランダム
    数を抽出する段階。 (ニ) 上記第1ランダム数および、その使用によりア
    ルゴリズムをもって作用された前記情報を含む連鎖した
    メッセージを発生する段階。 (ホ) このメッセージを第2ユニットに伝送する段
    階。 (ヘ) 以降の各動作サイクルにおいて、メモリモジュ
    ール内の異った群からランダム数を抽出し、第1ユニッ
    トからの上記第1ランダム数を含む上記メッセージによ
    り第2ユニットのメモリモジュールから上記群からの1
    個のランダム数を抽出し、そして抽出されたランダム数
    を用いて上記メッセージにアルゴリズムをもって作用さ
    せる段階。
JP62221800A 1986-09-04 1987-09-04 公共通信用キ―管理方式 Expired - Lifetime JP2528895B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB8621333 1986-09-04
GB868621333A GB8621333D0 (en) 1986-09-04 1986-09-04 Key management system

Publications (2)

Publication Number Publication Date
JPS63139440A JPS63139440A (ja) 1988-06-11
JP2528895B2 true JP2528895B2 (ja) 1996-08-28

Family

ID=10603666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62221800A Expired - Lifetime JP2528895B2 (ja) 1986-09-04 1987-09-04 公共通信用キ―管理方式

Country Status (7)

Country Link
US (1) US4897875A (ja)
EP (1) EP0266044B1 (ja)
JP (1) JP2528895B2 (ja)
AT (1) ATE99479T1 (ja)
CA (1) CA1283187C (ja)
DE (1) DE3788621T2 (ja)
GB (1) GB8621333D0 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5222120A (en) * 1990-04-23 1993-06-22 Mci Communications Corporation Long distance telephone switching system with enhanced subscriber services
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5351290A (en) * 1992-09-11 1994-09-27 Intellicall, Inc. Telecommunications fraud prevention system and method
US7064749B1 (en) * 1992-11-09 2006-06-20 Adc Technology Inc. Portable communicator
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
EP0765563B1 (en) * 1995-03-17 2002-01-30 Lucent Technologies Inc. Communication system for detecting an unauthorized intruder terminal unit
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
JP3153155B2 (ja) * 1997-07-01 2001-04-03 ローム株式会社 半導体メモリ
WO1999029064A1 (en) * 1997-12-01 1999-06-10 Kim Hong J Secured communications scheme using random numbers
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
AU1599800A (en) 1998-10-28 2000-05-15 L-3 Communications Corporation Apparatus and methods for cryptographic synchronization in packet based communications
FI106899B (fi) * 1999-08-25 2001-04-30 Nokia Networks Oy Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
DE19955096B4 (de) * 1999-11-16 2009-10-01 Siemens Ag Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040221027A1 (en) * 2003-05-01 2004-11-04 Parrott Scott T. Network infrastructure circuit management system and method
US6883706B2 (en) * 2003-05-05 2005-04-26 International Business Machines Corporation Point-of-sale bill authentication
US7797192B2 (en) * 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
WO2004107720A1 (en) * 2003-05-28 2004-12-09 Selvanathan Narainsamy Method and means of administering communication on a line
US7210045B2 (en) * 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20080226069A1 (en) * 2007-03-14 2008-09-18 Encrypted Shields Pty Ltd Apparatus and Method for Providing Protection from Malware
WO2008116060A1 (en) * 2007-03-20 2008-09-25 Dmvich Software, Llc Secure electronic messaging system requiring key retrieval for deriving decryption key
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
NZ586279A (en) * 2007-12-21 2012-08-31 Cocoon Data Holdings Ltd System and method for securing data distributed by a first user to at least one recipient user
US8027475B2 (en) * 2008-06-30 2011-09-27 Dell Products L.P. Methods and media for recovering lost encryption keys
CN111401860B (zh) * 2020-04-09 2024-03-29 上海东普信息科技有限公司 拦截件自动留言下发方法及装置、设备及存储介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
GB2062410A (en) * 1979-10-25 1981-05-20 Standard Telephones Cables Ltd Call barring arrangement
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
US4661980A (en) * 1982-06-25 1987-04-28 The United States Of America As Represented By The Secretary Of The Navy Intercept resistant data transmission system
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
FR2539936A1 (fr) * 1983-01-24 1984-07-27 Portenseigne Dispositif de communication telephonique par liaison radio-electrique
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
CA1243791A (en) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Telecommunications security device
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4782529A (en) * 1986-09-02 1988-11-01 Unisys Corporation Decryption of messages employing unique control words and randomly chosen decryption keys

Also Published As

Publication number Publication date
GB8621333D0 (en) 1986-10-15
ATE99479T1 (de) 1994-01-15
DE3788621D1 (de) 1994-02-10
JPS63139440A (ja) 1988-06-11
EP0266044B1 (en) 1993-12-29
DE3788621T2 (de) 1994-07-07
CA1283187C (en) 1991-04-16
EP0266044A2 (en) 1988-05-04
US4897875A (en) 1990-01-30
EP0266044A3 (en) 1990-07-18

Similar Documents

Publication Publication Date Title
JP2528895B2 (ja) 公共通信用キ―管理方式
US9286481B2 (en) System and method for secure and distributed physical access control using smart cards
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CA2023872C (en) Databaseless security system
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20160063785A1 (en) Method for the authentication of at least one first unit on at least one second unit
CN103679062A (zh) 智能电表主控芯片和安全加密方法
KR20000005527A (ko) 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템
TWI517653B (zh) 電子裝置及密碼材料供應之方法
CN101114326A (zh) 用于计算机装置验证的***和方法
KR20200027526A (ko) 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스
CN102843232B (zh) 生成安全装置密钥
US20010054147A1 (en) Electronic identifier
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
JPH11306088A (ja) Icカードおよびicカードシステム
US20230038949A1 (en) Electronic signature system and tamper-resistant device
CN104321776A (zh) 具有嵌入式授权属性的离线认证
Buldin et al. Next generation industrial blockchain-based wireless sensor networks
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
JP2020514919A (ja) アクセス制御の方法
US11297063B2 (en) Method for user administration of a field device
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
GB2570292A (en) Data protection
JPH11282998A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法