JPH0981523A - 認証方法 - Google Patents

認証方法

Info

Publication number
JPH0981523A
JPH0981523A JP7234430A JP23443095A JPH0981523A JP H0981523 A JPH0981523 A JP H0981523A JP 7234430 A JP7234430 A JP 7234430A JP 23443095 A JP23443095 A JP 23443095A JP H0981523 A JPH0981523 A JP H0981523A
Authority
JP
Japan
Prior art keywords
devices
information
authentication
random number
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7234430A
Other languages
English (en)
Inventor
Fumihiko Ikegami
史彦 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP7234430A priority Critical patent/JPH0981523A/ja
Publication of JPH0981523A publication Critical patent/JPH0981523A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】通信ネットワークに接続した複数の機器間で少
ない通信量としながら相互の安全な認証を確実に得る。 【解決手段】各ユーザi(i=1,2,3)が予め秘密
情報を保存して該秘密情報に対する公開情報KSiを他
に送信しておき、認証時にそれぞれ乱数Riを生成して
他に送信し、自己の乱数と他から受信した乱数とを特定
の関数で処理した値を第一処理結果として保持し、第一
処理結果を自己の秘密情報を用いて変換して認証情報
{h(R)}KSi を生成して他に送信し、他から受信し
た認証情報をそのユーザの公開情報で処理した結果を第
二処理結果として保持し、第一処理結果と第二処理結果
とが一致するか否かを比較して認証情報を送信したユー
ザの認証を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば計算機を用
いた会議支援システム等で通信ネットワーク接続した複
数の機器間で認証を行なう認証方法に関する。
【0002】
【従来の技術】従来より、通信ネットワークを介して特
定の相手とのみ安全な通信を行なうために、通信開始に
先だって通信相手の正当性を確認する認証処理が行なわ
れる。この認証処理は、自己の正当性を主張する認証者
が、検証者に対し、正当な者のみが知り得る第三者の知
らない秘密情報を保持していることの証明となる認証情
報を送信することにより行なうのが一般的である。
【0003】上記の秘密情報としてはパスワードを使用
するのが最も一般的であるが、パスワードは第三者から
推測され易く、また、同じパスワードからは同じ認証情
報が生成されるので、第三者が正当な認証者の認証情報
をコピーして検証者に送ることにより正当な認証者にな
りすます、所謂リプレイアタックとして知られる攻撃に
弱いという問題がある。
【0004】これらの問題を解決するために、認証のた
びに認証情報が変化するように工夫した方式がワンタイ
ム・パスワード方式であり、以下の方式が知られてい
る。
【0005】すなわち、秘密情報として暗号鍵を保持
し、検証者から送られてきた乱数を認証者が上記暗号鍵
で暗号化して自己の認証情報として送信し、検証者は受
信した上記認証情報を上記暗号鍵に対応する復号鍵で復
号した結果が自己の送信した上記乱数と同一であるか否
かを比較することにより、認証者が上記暗号鍵を保持し
ているか否かを検査することで認証を行なう、チャレン
ジ・レスポンス方式として知られる方式、及び、秘密情
報として暗号鍵を保持し、認証者は時刻情報を上記暗号
鍵で暗号化して自己の認証情報として検証者に送信し、
検証者は受信した認証情報を上記暗号鍵に対応する復号
鍵で復号し、復号結果と検証者の時刻情報とを比較し
て、一致すれば認証者を正当であると認証する方式であ
る。
【0006】
【発明が解決しようとする課題】例えば計算機を用いた
会議支援システム等のように、複数のユーザが通信ネッ
トワークを介して共同作業を行なう場合には、上記複数
のユーザのうち任意のユーザが送信したデータが他の複
数のユーザすべてに受信されるような通信コネクション
であるマルチポイントツーマルチポイントコネクション
が使用される。このとき、上記コネクションに身分を偽
った第三者が不正に加わることがないように、上記コネ
クションに加わる複数のユーザ間で相互に認証を行なう
必要がある。
【0007】しかし、ワンタイム・パスワード方式であ
る上記したチャレンジ・レスポンス方式として知られる
方式及びもう一つの方式では、例えばサーバとクライア
ント間の認証のように、ポイントツーポイントコネクシ
ョンにおける1対1の認証を行なうことが主な目的であ
ったため、複数のユーザ間相互で認証を行なう認証方式
として必ずしも適していない。
【0008】例として、通信ネットワークで接続された
複数の通信相手(以下「ユーザ」と略称する)間での相
互の認証に上記チャレンジ・レスポンス方式をそのまま
単純に適用した場合を図3を用して以下に説明する。
【0009】なお、通信ネットワークで接続された各ユ
ーザは秘密情報として公開鍵暗号における秘密鍵を保持
し、上記秘密鍵で暗号化された情報を復号する公開鍵は
予め通信相手にも配付されているものとする。公開鍵暗
号としては、例えばRSA暗号を用いる。
【0010】図3は通信ネットワークに接続されたユー
ザ1〜3の3人の間での認証処理を例示するもので、図
中の太線がマルチキャスト、細線がユニットキャストを
表わす。
【0011】まずユーザ1が乱数R1を生成し、生成し
た該乱数R1を自己以外の他のユーザ2,3に対してマ
ルチキャストにより送信する。
【0012】ユーザ1からの乱数R1を受信したユーザ
2,3は、それぞれこれに対応して自己の秘密鍵KS
2,KS3で乱数R1を暗号化した{R1}KS2 ,{R
1}KS 3 を自己の認証情報C2,C3としてユーザ1に
送る。
【0013】ユーザ1は、受信したC2,C3をそれぞ
れ予め配付されていたユーザ2,3の公開鍵KP2,K
P3を用いて復号するもので、復号の結果として値R1
が得られれば、それぞれ認証情報C2,C3を送ってき
たユーザ2,3が秘密鍵KS2,KS3を保持している
ことが検査、確認できるのでユーザ2,3を正当なユー
ザであると認める。
【0014】同様の動作をユーザ2がユーザ1,3に対
して乱数R2を送信することで、またユーザ3がユーザ
1,2に対して乱数R3を送信することでそれぞれ実行
して、相互の認証を行なうものである。
【0015】このようにして、ユーザの人数をNとする
と、N人のユーザがそれぞれ他の(N−1)人のユーザ
を認証することとなる。このとき必要な通信量は、マル
チキャストによる乱数の送信がN回、ユニキャストによ
る認証情報の送信がN(N−1)回であり、総計の通信
量がほぼユーザの数Nの2乗値に比例して増加するの
で、ユーザの数が多い場合には通信量が膨大なものとな
り、ネットワークに大きな負担をかけてしまうこととな
る。
【0016】また、各ユーザの行なう処理は、認証情報
の作成がN−1回、受信した認証情報の検査がN−1回
であり、認証情報の作成及び検査にも多大の時間を要す
ることとなる。
【0017】そして、上記認証処理は通信開始に先立っ
て行なわれるので、認証情報の処理に時間を要すると、
その後実際に通信が開始できるまでの時間が長くなり、
ユーザに不快感を与えることとなる。
【0018】一方、上記認証方式の他に、時刻情報を用
いる認証方式もあり、その処理内容については詳細な説
明は省略するが、認証時の通信量はユーザが増えても急
速に増加することはない。しかしながら、この時刻情報
を用いる認証方式では、通信を行なうすべてのユーザ間
で時刻同期を正確にとる必要があり、ユーザの数が増え
るに従って、時刻同期をとるための複雑な処理が必要と
なる。
【0019】また、この時刻情報を用いる認証方式で
は、基本的な弱点として、悪意の第三者に偽の時刻を設
定されると上述したリプレイアタックが可能になり、安
全が保てなくなるという欠点がある。
【0020】したがって、この時刻情報を用いる認証方
式に比して、上記したチャレンジ・レスポンス方式は、
適切に設計するとリプレイアタックを完全に排除するこ
とが可能であるため、安全性に優れていることとなる。
【0021】本発明は上記のような実情に鑑みてなされ
たもので、その目的とするところは、通信ネットワーク
に接続した複数の機器間で少ない通信量としながら相互
の安全な認証を確実に得ることが可能な認証方法を提供
することにある。
【0022】
【課題を解決するための手段】すなわち本発明は、 (1) 通信ネットワークに接続した複数の機器間で認
証を行なう認証方法であって、上記複数の機器はそれぞ
れ、自機の秘密情報を保存し、上記自機の秘密情報に対
応した公開情報を予め通信相手となる他の複数の機器に
配布し、上記他の複数の機器から予め配布された公開情
報を保存し、乱数を生成して上記他の複数の機器に送信
し、上記他の複数の機器から乱数を受信し、自機で生成
し送信した乱数と上記他の複数の機器から受信した乱数
とを特定の関数で処理した値を第1の処理結果として保
持し、上記第1の処理結果を自機の秘密情報を用いて変
換することにより認証情報を生成してこの認証情報を上
記他の複数の機器に送信し、上記他の複数の機器からそ
れぞれの認証情報を受信し、上記他の複数の機器から受
信したそれぞれの認証情報をその認証情報を送信してき
た他の機器の公開情報で処理した結果を第2の処理結果
として保持し、上記第1の処理結果と上記第2の処理結
果とが一致するか否かを比較してその比較結果により上
記認証情報を送信してきた他の機器の認証を行なうよう
にしたものである。
【0023】(2) 通信ネットワークに接続した複数
の機器間で認証を行なう認証方法であって、上記複数の
機器はそれぞれ、自機の秘密情報を保存し、上記秘密情
報を予め通信相手となる信頼関係にある他の複数の機器
に配布し、上記他の複数の機器から予め配布された秘密
情報を保存し、乱数を生成して上記他の複数の機器に送
信し、上記他の複数の機器から乱数を受信し、自機で生
成し送信した乱数と上記他の複数の機器から受信した乱
数とを特定の関数で処理した値を処理結果として保持
し、上記処理結果を自機の秘密情報を用いて変換するこ
とにより認証情報を生成してこの認証情報を上記他の複
数の機器に送信し、上記他の複数の機器からそれぞれの
認証情報を受信し、上記他の複数の機器から受信したそ
れぞれの認証情報、その認証情報を送信してきた他の機
器の秘密情報、及び上記処理結果が所定の関係を満たす
か否かにより上記認証情報を送信してきた他の機器の認
証を行なうようにしたものである。
【0024】(3) 通信ネットワークに新たに接続し
た第1の機器と予め接続されている複数の第2の機器間
で認証を行なう認証方法であって、上記第1の機器は自
機の秘密情報を保存し、上記第1の機器は自機の秘密情
報に対応した公開情報を予め通信相手となる複数の第2
の機器に配布し、上記複数の第2の機器はそれぞれ、予
め配布された第1の機器の公開情報を保存し、上記複数
の第2の機器はそれぞれ、乱数を生成して上記第1の機
器及び自機以外の第2の機器に送信し、上記第1の機器
は上記複数の第2の機器からの乱数を受信し、受信した
乱数を特定の関数で処理した値を自機の秘密情報を用い
て変換することにより認証情報を生成して上記複数の第
2の機器に送信し、上記複数の第2の機器はそれぞれ、
第1の機器から認証情報を受信し、第1の機器から受信
した認証情報を第1の機器の公開情報で処理した結果を
第1の処理結果として保持し、自機の生成し送信した乱
数と上記自機以外の第2の機器から受信した乱数とを上
記特定の関数で処理した値を第2の処理結果として保持
し、上記第1処理結果と上記第2の処理結果とが一致す
るか否かを比較してその比較結果により上記認証情報を
送信してきた第1の機器の認証を行なうようにしたもの
である。
【0025】(4) 通信ネットワークに新たに接続し
た第1の機器と予め接続されている複数の第2の機器間
で認証を行なう認証方法であって、上記第1の機器は自
機の秘密情報を保存し、上記第1の機器は自機の秘密情
報を予め通信相手となる複数の第2の機器に配布し、上
記複数の第2の機器はそれぞれ、予め配布された第1の
機器の秘密情報を保存し、上記複数の第2の機器はそれ
ぞれ、乱数を生成して上記第1の機器及び自機以外の第
2の機器に送信し、上記第1の機器は上記複数の第2の
機器からの乱数を受信し、受信した乱数を特定の関数で
処理した値を自機の秘密情報を用いて変換することによ
り認証情報を生成して上記複数の第2の機器に送信し、
上記複数の第2の機器はそれぞれ、自機で生成し送信し
た乱数と自機以外の第2の機器から受信した乱数を上記
特定の関数で処理した値を処理結果として保持し、上記
第1の機器からの認証情報を受信し、受信した第1の機
器の認証情報、予め配布された第1の機器の秘密情報及
び上記処理結果が所定の関係を満たすか否かにより上記
認証情報を送信してきた第1の機器の認証を行なうよう
にしたものである。
【0026】上記(1)項乃至(4)項のいずれの方法
にあっても、認証者が複数の検証者に対し自己の正当性
を示す場合、認証者がそれぞれの検証者から送られた乱
数を一つずつ処理することにより複数の検証者それぞれ
に対し個別の認証情報を作成し送信するのではなく、す
べての検証者から送られた乱数を一括して特定の関数で
処理した結果を秘密情報で処理し、該処理結果を認証情
報として上記複数の検証者に送信するものである。認証
者は複数の検証者それぞれに対し個別の認証情報を作成
する必要がないため、認証情報作成に要する時間が短縮
され、認証情報は複数の検証者に対し同報的に送信する
ことが可能であるために通信量が削減されて、認証情報
作成時間の短縮及び通信量の削減により迅速な認証処理
が可能となる。
【0027】
【発明の実施の形態】
(第1の実施の形態)以下本発明の第1の実施の形態を
図面を参照して説明する。
【0028】図1は通信ネットワークに接続された3人
のユーザ1,2,3(以下端末機器及びその使用者を含
めて「ユーザ」と称する)の間で相互に相手を認証する
場合を例示したもので、認証に先立って、各ユーザi
(i=1,2,3)はそれぞれ秘密鍵KSiとこれに対
応する公開鍵KPiとを作成し、秘密鍵KSiを自己で
秘密に保持する一方、公開鍵KPiを他の全ての通信相
手に予め公開しておくものとする。
【0029】なお、ユーザiの公開鍵が確かにKPiで
あることは信頼できる第三者によって保証されており、
悪意のユーザi′が秘密鍵KSi′とこれに対応する公
開鍵KPi′とを作成し、公開鍵KPi′をユーザiの
公開鍵であると偽って公開することによりユーザiにな
りすますような可能性は排除されているものとする。
【0030】認証手続きにおいては、まずユーザ1が乱
数R1を生成し、ユーザ2,3にマルチキャストにより
送信する。ユーザ2,3も同様にそれぞれ乱数R2,R
3を生成してマルチキャストにより他のユーザに送信す
る。
【0031】これにより乱数の送受信が終了すると、ユ
ーザ1,2,3それぞれが乱数R1,R2,R3を得る
ことになる。
【0032】次にそれぞれのユーザ1は、乱数R1,R
2,R3を後述する関数F()の引数として与え、Y=
F(R1,R2,R3)を計算してその結果Yを自己の
秘密鍵KS1で暗号化することにより自己の認証情報C
1={Y}KS1 を作成し、作成した認証情報C1をマル
チキャストにより他のユーザに送信する。
【0033】ここで、関数F()は任意個の引数Xiを
とり、Y=F{X1 ,X2 ,…,X)において、同一
の関数値Yを与える、異なる引数(X1 ,X2 ,…,X
)の値の組を容易には見い出せないという条件を満た
す一方向性関数とする。
【0034】このような関数F()の構成例を、引数の
数が3個である場合を例にとって説明する。
【0035】引数X1 ,X2 ,X3 を連結し、X=X1
|X2 |X3 を作成する。
【0036】ここで連結とは、乱数を文字列とみなして
そのまま単純に結合したもので、例えば引数の値がそれ
ぞれX1 =12,X2 =34,X3 =56であった場
合、連結の結果得られるXの値は123456となる。
【0037】このようにして得られたXの値からハッシ
ュ関数値h(X)を計算し、この値をF(X1,X2,
X3)の関数値とする。
【0038】これにより上記条件を満たす関数F()を
構成することができる。
【0039】ユーザ2,3も同様にそれぞれ自己の保持
する乱数R1,R2,R3の値と関数F()からYを計
算し、認証情報C2={Y}KS2 、C3={Y}KS3
計算してマルチキャストにより他のユーザに送信する。
【0040】ユーザ1は、ユーザ2からの認証情報C2
を受信すると、この認証情報C2を予め保存していたユ
ーザ2の公開鍵KP2で復号し、復号結果としてYが得
られた際には、この認証情報C2の送信を行なった者が
ユーザ2の秘密鍵を保持していると確認できるので、上
記認識情報C2の送信者を確かにユーザ2であると認め
る。
【0041】ここで、上記の関数F()を用いて計算し
た値Yより認証情報を作成することの利点について説明
する。
【0042】例えば、上記説明のように一方向性関数F
()を用いて値Yを得る代わりに、排他的論理和のよう
に同一の関数値Y(Y=R1+R2+R3)を与える引
数の組(R1,R2,R3)を容易に得ることができる
ような関数を用いて値Yを計算すると、以下のような攻
撃が可能となる。
【0043】すなわち、ユーザ1になりすまそうとする
ユーザ1′は、前回の認証時にユーザ1の送信した認証
情報C1={Y old}KS1 を傍受し、保持しておく。ま
た、上記認証情報をユーザ1の公開鍵で復号して得られ
るY oldの値も記憶しておく。
【0044】ユーザ1′がユーザ1になりすましてユー
ザ2,3と通信を行なう時は、ユーザ2,3がそれぞれ
乱数R new2,R new3をマルチキャストするまで待
ち、その後に、自己の送信する乱数R new1を Y old=R new1+R new2+R new3 なる関係が成り立つように決めてマルチキャストし、さ
らに保持しておいた正当なユーザ1の認証情報を自己の
認証情報としてマルチキャストする。こうしてマルチキ
ャストされた認証情報C1は、ユーザ2,3の行なう検
査に合格し、ユーザ2,3はユーザ1′をユーザ1であ
ると信じる。かくして、ユーザ1′のユーザ1へのなり
すましが成功するものである。
【0045】これに対して、値Yを一方向性関数F()
により計算すると、値Y old,乱数R new2,R new3
が与えられたとしても、これらから Y old=F(R new1,R new2,R new3) を満たすような乱数R new1を容易に見出すことは困難
であるので、上記のような攻撃を防ぐことができるもの
である。
【0046】しかして、上記と同様に、ユーザ1はユー
ザ3からの認証情報C3を受信すると、その認証情報C
3をユーザ3の公開鍵KP3で復号してYが得られるか
否か検査することにより、認証情報C3の送信者が確か
にユーザ3であるか否かの認証を行なう。
【0047】ユーザ2,3も同様にして、それぞれ受信
した認証情報を検査することにより認証を行なう。この
ようにして、ユーザ1,2,3それぞれによる通信相手
の認証が完了する。
【0048】上記した認証方法によるN人のユーザ相互
の認証における通信量は、上記図1でも自明な如く、マ
ルチキャストによる乱数の送信がN回、マルチキャスト
による認証情報の送信がN回であり、通信路のエラー等
による再送を除けば、通信路に送出されるパケット数の
合計は2Nとなる。
【0049】上述した図3の従来の認証上記によれば、
マルチキャストN回、ユニキャストN(N−1)回であ
り、パケット数の合計がほぼNの2乗となることに比べ
ると、本認証方法の通信量は大幅に少なく、通信ネット
ワークへの負荷を非常に軽減することができる。
【0050】また、各ユーザにおける処理量を比較する
と、図3の従来の認証方法では、N−1人の通信相手に
対しそれぞれ個別の認証情報を作成する必要があるのに
対し、本認証方法によると通信相手の数によらず認証情
報の作成は一回でよいため、認証情報の作成に要する時
間が短縮される。
【0051】ところで、上記認証方法においては、暗号
方式として公開鍵暗号を用いたが、公開鍵暗号による暗
号化及び復号処理に要する計算時間は慣用暗号よりも長
いのが普通である。
【0052】したがって、認証情報の作成及び検査に要
する時間を短縮したい場合には、公開鍵暗号の代わりに
秘密情報である慣用暗号をそのまま使用することが考え
られる。このときの認証手順を第1の実施の形態に係る
他の方法例として以下に説明する。なお、基本的な手順
は上記図1と同様であるため、あえて図示は省略する。
【0053】例えば通信ネットワークに接続された3人
のユーザ1,2,3の間で相互に相手を認証する場合、
認証に先立って、各ユーザi(i=1,2,3)はそれ
ぞれ暗号鍵Kiを生成し、生成した暗号鍵Kiを信頼で
きる通信相手にオフラインで、例えばフロッピーディス
ク等の形で予め配布しておく。
【0054】認証手続きにおいては、まずユーザ1が乱
数R1を生成し、ユーザ2,3にマルチキャストにより
送信する。ユーザ2,3も同様にそれぞれ乱数R2,R
3を生成しマルチキャストにより他のユーザに送信す
る。
【0055】これにより乱数の送受信が終了すると、ユ
ーザ1,2,3それぞれが乱数R1,R2,R3を得る
ことになる。
【0056】ユーザ1は、自己が生成した乱数R1と受
信した乱数R2,R3を連結してR=R1|R2|R3
を作成する。そして、作成したRによるハッシュ関数値
h(R)を計算し、自己の暗号鍵K1で暗号化すること
により自己の認証情報C1={h(R)}K1を計算し、
得た認証情報C1をマルチキャストにより他のユーザ
2,3に送信する。
【0057】同様にユーザ2,3も、それぞれ乱数R
1,R2,R3と暗号鍵K2,K3から認証情報C2=
{h(R)}K2、C3={h(R)}K3を計算し、それ
ぞれマルチキャストにより他のユーザに送る。
【0058】ユーザ1は、ユーザ2からの認証情報C2
を受信すると、受信した認証情報C2を予め保存してい
たユーザ2の暗号鍵K2で復号し、復号結果としてh
(R)が得られた際には、この認証情報C2の送信を行
なった者がユーザ2の暗号鍵を保持していると確認でき
るので、該認識情報C2の送信者を確かにユーザ2であ
ると認める。
【0059】同様に、ユーザ1はユーザ3からの認証情
報C3を受信すると、その認証情報C3をユーザ3の暗
号鍵K3で復号してh(R)が得られるか否か検査する
ことにより、認証情報C3の送信者が確かにユーザ3で
あるか否かの認証を行なう。
【0060】この第1の実施の形態に係る他の方法例で
は、ユーザiの秘密情報である暗号鍵Kiを知っている
ユーザは、容易にユーザiになりすますことができるの
で、ユーザiは予めそのような不正行為を行なわないと
信用できる通信相手以外には上記暗号鍵Kiを配布しな
いよう、注意する必要がある。
【0061】(第2の実施の形態)以下本発明の第2の
実施の形態を図面を参照して説明する。
【0062】図2は通信ネットワークに接続された3人
のユーザ2,3,4がこの通信ネットワークに新たに加
入してきたユーザ1を認証する場合を例示したものであ
る。
【0063】すなわち、ユーザ2,3,4が予めマルチ
キャストコネクションを生成し、相互に通信を行なって
いるとする。ここでこのマルチキャストコネクションに
ユーザ1が新たに加入する場合、ユーザ2,3,4間相
互の認証は、上記マルチキャストコネクション生成時に
すでに完了しているため、行なう必要がない。したがっ
て、ユーザ1とユーザ2,3,4の間でのみ認証を行な
うものである。
【0064】認証手続きにおいては、まずユーザ1が乱
数R1を生成し、ユーザ2,3,4にマルチキャストに
より送信する。これを受けたユーザi(i=2,3,
4)は、受信した乱数R1を自己の秘密鍵KSiで暗号
化した{R1}KSi を作成して自己の認証情報Ciとす
る。
【0065】次にユーザiは、それぞれ乱数Riを生成
し、認識情報Ciすなわち{R1}KSi と生成した乱数
Riとをユーザ1にユニキャストにより送信する一方、
生成した乱数Riのみをユーザj(j=2,3,4、j
≠i)に送る。
【0066】ユーザ1はユーザiから{Ri}KSi を受
信すると、認証に先立って予め配布され、保存していた
ユーザiの公開鍵KPiを用いてこれを復号し、自己が
生成した乱数R1と一致するか検査し、一致すればユー
ザiを正当なユーザであると認める。
【0067】またユーザ1は、他の全てのユーザiから
認識情報Ciである{Ri}KSi を受信すると、受信し
た乱数を連結してR=R2|R3|R4を作成し、その
ハッシュ関数値h(R)を計算する。
【0068】ユーザiも同様に自己の送信した乱数Ri
とユーザj(j=2,3,4、j≠i)から受信した乱
数RjからRを計算し、そのハッシュ関数値h(R)を
求めて記憶する。
【0069】ユーザ1はハッシュ関数値h(R)を自己
の秘密鍵KS1で暗号化した{h(R)}KS1 を自己の
認証情報C1としてユーザ2,3,4にマルチキャスト
により送信する。
【0070】ユーザ2,3,4はそれぞれ、ユーザ1か
ら受信した{h(R)}KS1 をユーザ1の公開鍵KP1
を用いて復号し、復号結果と自己の計算したハッシュ値
h(R)を比較して、その両者が同一であればユーザ1
を正当であると認める。
【0071】上記した認証方法では、認証情報の作成及
び検査は公開鍵暗号を用いて行なっているが、公開鍵暗
号の代わりに秘密情報である慣用暗号を用いて認証情報
の作成、検査を行なうことも可能である。
【0072】このときの認証手順を第2の実施の形態に
係る他の方法例として以下に説明する。なお、基本的な
手順は上記図2と同様であるため、あえて図示は省略す
る。
【0073】すなわち、認証に先立って、各ユーザi
(i=2,3,4)は、それぞれ暗号鍵Kiを生成し、
生成した暗号鍵Kiを信頼できる通信相手にオフライン
で、例えばフロッピーディスク等の形で予め配布してお
く。
【0074】認証手続きにおいては、まずユーザ1が乱
数R1を生成し、ユーザ2,3,4にマルチキャストに
より送信する。
【0075】ユーザi(i=2,3,4)は、ユーザ1
から受信した乱数R1を自己の暗号鍵Kiで暗号化した
{R1}Kiを作成し、自己の認証情報Ciとする。次に
ユーザiは乱数Riを生成し、認識情報である{R1}
Kiと乱数Riとをユーザ1にユニキャストにより送信
する一方、乱数Riのみをユーザj(j=2,3,4、
j≠i)にマルチキャストにより送信する。
【0076】ユーザ1は、ユーザiからの認識情報{R
1}Kiを受信すると、保存してあった暗号鍵Kiを用い
てこれを復号し、その複合結果が自己が生成した乱数R
1と一致するか検査し、一致すればその認識情報{R
1}Kiを送信してきたユーザiを正当なユーザであると
認める。
【0077】さらにユーザ1は、全てのユーザiから認
識情報{R1}Kiを受信すると、受信した乱数Riを連
結してR=R2|R3|R4を作成し、その値Rにより
ハッシュ関数値h(R)を計算する。
【0078】ユーザiも同様に自己の送信した乱数Ri
とユーザj(j=2,3,4、j≠i)から受信した乱
数RjからRを計算してその値Rによるハッシュ関数値
h(R)を計算しておく。
【0079】ユーザ1は、ハッシュ関数値h(R)を自
己の暗号鍵K1で暗号化した{h(R)}K1を自己の認
証情報C1としてユーザ2,3,4にマルチキャストに
より送信する。
【0080】ユーザ2,3,4は、それぞれ受信した
{h(R)}K1を予め保存していたユーザ1の暗号鍵K
1を用いて復号し、その復号結果と自己の計算したハッ
シュ関数値h(R)とを比較して、同一であればユーザ
1を正当であると認めるものである。
【0081】この第2の実施の形態に係る他の方法例で
も、ユーザiの秘密情報である暗号鍵Kiを知っている
ユーザは、容易にユーザiになりすますことができるの
で、ユーザiは予めそのような不正行為を行なわないと
信用できる通信相手以外には上記暗号鍵Kiを送信しな
いよう、注意する必要がある。
【0082】なお、本発明は実施の形態に制限されるも
のではなく、その要旨を逸脱しない範囲で種々変形が可
能であるものとする。
【0083】
【発明の効果】以上詳記した如く本発明によれば、通信
ネットワークに接続した複数の機器間で少ない通信量と
しながら相互の安全な認証を確実に得ることが可能な認
証方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る処理手順を例
示する図。
【図2】本発明の第2の実施の形態に係る処理手順を例
示する図。
【図3】従来の認証方法に係る処理手順を例示する図。
【符号の説明】
Ri…ユーザiが発生した乱数 h()…ハッシュ関数 KSi…ユーザiの秘密キー {info}key…情報「info」を暗号キーke
yで暗号化したもの

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークに接続した複数の機器
    間で認証を行なう認証方法であって、上記複数の機器は
    それぞれ、 自機の秘密情報を保存し、 上記自機の秘密情報に対応した公開情報を予め通信相手
    となる他の複数の機器に配布し、 上記他の複数の機器から予め配布された公開情報を保存
    し、 乱数を生成して上記他の複数の機器に送信し、 上記他の複数の機器から乱数を受信し、 自機で生成し送信した乱数と上記他の複数の機器から受
    信した乱数とを特定の関数で処理した値を第1の処理結
    果として保持し、 上記第1の処理結果を自機の秘密情報を用いて変換する
    ことにより認証情報を生成してこの認証情報を上記他の
    複数の機器に送信し、 上記他の複数の機器からそれぞれの認証情報を受信し、 上記他の複数の機器から受信したそれぞれの認証情報を
    その認証情報を送信してきた他の機器の公開情報で処理
    した結果を第2の処理結果として保持し、 上記第1の処理結果と上記第2の処理結果とが一致する
    か否かを比較してその比較結果により上記認証情報を送
    信してきた他の機器の認証を行なうことを特徴とする認
    証方法。
  2. 【請求項2】 通信ネットワークに接続した複数の機器
    間で認証を行なう認証方法であって、上記複数の機器は
    それぞれ、 自機の秘密情報を保存し、 上記秘密情報を予め通信相手となる信頼関係にある他の
    複数の機器に配布し、 上記他の複数の機器から予め配布された秘密情報を保存
    し、 乱数を生成して上記他の複数の機器に送信し、 上記他の複数の機器から乱数を受信し、 自機で生成し送信した乱数と上記他の複数の機器から受
    信した乱数とを特定の関数で処理した値を処理結果とし
    て保持し、 上記処理結果を自機の秘密情報を用いて変換することに
    より認証情報を生成してこの認証情報を上記他の複数の
    機器に送信し、 上記他の複数の機器からそれぞれの認証情報を受信し、 上記他の複数の機器から受信したそれぞれの認証情報、
    その認証情報を送信してきた他の機器の秘密情報、及び
    上記処理結果が所定の関係を満たすか否かにより上記認
    証情報を送信してきた他の機器の認証を行なうことを特
    徴とする認証方法。
  3. 【請求項3】 通信ネットワークに新たに接続した第1
    の機器と予め接続されている複数の第2の機器間で認証
    を行なう認証方法であって、 上記第1の機器は自機の秘密情報を保存し、 上記第1の機器は自機の秘密情報に対応した公開情報を
    予め通信相手となる複数の第2の機器に配布し、 上記複数の第2の機器はそれぞれ、予め配布された第1
    の機器の公開情報を保存し、 上記複数の第2の機器はそれぞれ、乱数を生成して上記
    第1の機器及び自機以外の第2の機器に送信し、 上記第1の機器は上記複数の第2の機器からの乱数を受
    信し、受信した乱数を特定の関数で処理した値を自機の
    秘密情報を用いて変換することにより認証情報を生成し
    て上記複数の第2の機器に送信し、 上記複数の第2の機器はそれぞれ、第1の機器から認証
    情報を受信し、第1の機器から受信した認証情報を第1
    の機器の公開情報で処理した結果を第1の処理結果とし
    て保持し、自機の生成し送信した乱数と上記自機以外の
    第2の機器から受信した乱数とを上記特定の関数で処理
    した値を第2の処理結果として保持し、上記第1処理結
    果と上記第2の処理結果とが一致するか否かを比較して
    その比較結果により上記認証情報を送信してきた第1の
    機器の認証を行なうことを特徴とする認証方法。
  4. 【請求項4】 通信ネットワークに新たに接続した第1
    の機器と予め接続されている複数の第2の機器間で認証
    を行なう認証方法であって、 上記第1の機器は自機の秘密情報を保存し、 上記第1の機器は自機の秘密情報を予め通信相手となる
    複数の第2の機器に配布し、 上記複数の第2の機器はそれぞれ、予め配布された第1
    の機器の秘密情報を保存し、 上記複数の第2の機器はそれぞれ、乱数を生成して上記
    第1の機器及び自機以外の第2の機器に送信し、 上記第1の機器は上記複数の第2の機器からの乱数を受
    信し、受信した乱数を特定の関数で処理した値を自機の
    秘密情報を用いて変換することにより認証情報を生成し
    て上記複数の第2の機器に送信し、 上記複数の第2の機器はそれぞれ、自機で生成し送信し
    た乱数と自機以外の第2の機器から受信した乱数を上記
    特定の関数で処理した値を処理結果として保持し、上記
    第1の機器からの認証情報を受信し、受信した第1の機
    器の認証情報、予め配布された第1の機器の秘密情報及
    び上記処理結果が所定の関係を満たすか否かにより上記
    認証情報を送信してきた第1の機器の認証を行なうこと
    を特徴とする認証方法。
JP7234430A 1995-09-12 1995-09-12 認証方法 Pending JPH0981523A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7234430A JPH0981523A (ja) 1995-09-12 1995-09-12 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7234430A JPH0981523A (ja) 1995-09-12 1995-09-12 認証方法

Publications (1)

Publication Number Publication Date
JPH0981523A true JPH0981523A (ja) 1997-03-28

Family

ID=16970901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7234430A Pending JPH0981523A (ja) 1995-09-12 1995-09-12 認証方法

Country Status (1)

Country Link
JP (1) JPH0981523A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2005312814A (ja) * 2004-04-30 2005-11-10 Le Tekku:Kk 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法
WO2006040820A1 (ja) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha パスワード生成装置及びicカード及び認証装置
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム
JP2009529767A (ja) * 2006-03-10 2009-08-20 アトメル・コーポレイション バッテリパックにおける乱数発生器
JP2013042811A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
JP2015126485A (ja) * 2013-12-27 2015-07-06 富士通株式会社 データ通信方法、およびデータ通信装置
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム
JP2005312814A (ja) * 2004-04-30 2005-11-10 Le Tekku:Kk 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法
WO2006040820A1 (ja) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha パスワード生成装置及びicカード及び認証装置
JP2009529767A (ja) * 2006-03-10 2009-08-20 アトメル・コーポレイション バッテリパックにおける乱数発生器
JP2013042811A (ja) * 2011-08-22 2013-03-04 Sankyo Co Ltd 遊技用システムおよび遊技機器
JP2015126485A (ja) * 2013-12-27 2015-07-06 富士通株式会社 データ通信方法、およびデータ通信装置
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7607012B2 (en) Method for securing a communication
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US20160365982A1 (en) System and method for secure end-to-end messaging system
US6732270B1 (en) Method to authenticate a network access server to an authentication server
CN109728909A (zh) 基于USBKey的身份认证方法和系统
US20030115452A1 (en) One time password entry to access multiple network sites
US7930542B2 (en) MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
CN105162599B (zh) 一种数据传输系统及其传输方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
US10742426B2 (en) Public key infrastructure and method of distribution
WO2006091396A2 (en) Payload layer security for file transfer
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
JP2007318806A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
JPH0981523A (ja) 認証方法
Mehta et al. Group authentication using paillier threshold cryptography
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
Dugardin et al. A New Fair Identity Based Encryption Scheme
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质
Thant et al. Authentication Protocols and Authentication on the Base of PKI and ID-Based