JP2001285285A - Authentication method and authentication system - Google Patents

Authentication method and authentication system

Info

Publication number
JP2001285285A
JP2001285285A JP2000095971A JP2000095971A JP2001285285A JP 2001285285 A JP2001285285 A JP 2001285285A JP 2000095971 A JP2000095971 A JP 2000095971A JP 2000095971 A JP2000095971 A JP 2000095971A JP 2001285285 A JP2001285285 A JP 2001285285A
Authority
JP
Japan
Prior art keywords
entity
authentication
key
common key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000095971A
Other languages
Japanese (ja)
Inventor
Mikio Soma
幹雄 早馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000095971A priority Critical patent/JP2001285285A/en
Publication of JP2001285285A publication Critical patent/JP2001285285A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication method and an authentication system that can simply conduct authentication processing by using the encryption with high security and have no problem when applied to a built-in type device with a low processing capability. SOLUTION: The authentication system uses its own common key and specific information (mail address) of an opposite entity to generate a common key and authenticates the opposite entity by using the generated common key and the private key encryption. An entity (a) being an authentication party transmits an encrypted password A encrypted by the common key to an entity (b) being a party to be authenticated. The entity (b) transmits a mail main text, to which an encrypted authentication code B consisting of a decoded password PW, its own mail address AD and an encrypted part M of a message by the common key is attached, to the entity (a). The entity (a) decodes the encrypted authentication code B by using the common key to authenticate the entity (b).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、エンティティ間で
の認証を行う認証方法及び認証システムに関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an authentication method and an authentication system for performing authentication between entities.

【0002】[0002]

【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このようなコンピュータネッ
トワークを利用した情報通信システムにあっては、他人
になりすましてそのコンピュータネットワークに入り込
むことは比較的容易であるので、情報の送信者または受
信者が正しいエンティティであるか否かをその受信側ま
たは送信側で認証する必要がある。
2. Description of the Related Art In a modern society called an advanced information society, important documents and image information in business are transmitted, communicated, and processed in the form of electronic information based on a computer network. In an information communication system using such a computer network, since it is relatively easy to impersonate another person and enter the computer network, it is necessary to determine whether the sender or receiver of the information is the correct entity. The recipient or sender must authenticate.

【0003】このような認証はユーザ認証と称されてお
り、ユーザ認証として最も一般的に用いられている手法
はパスワードの利用である。このパスワードの利用は極
めて簡便な手法であるが、ネットワーク上を転送される
パスワードが盗聴される可能性も高く、安全性に難点が
ある。よって、このパスワードの利用に他の認証手法を
組み合わせることが望ましい。
[0003] Such authentication is called user authentication, and the most commonly used technique for user authentication is the use of a password. Although the use of this password is an extremely simple method, there is a high possibility that a password transferred on a network is intercepted, and there is a problem in security. Therefore, it is desirable to combine this use of the password with another authentication method.

【0004】人間が介在せずに、コンピュータなどのデ
バイス間でユーザ認証を行う際に、高い安全性を確保す
るためには暗号手法の利用が効果的である。そして、安
全性の観点から鑑みて従来から公開鍵暗号が利用されて
いる。この公開鍵暗号による認証方法では、各ユーザが
秘密的に夫々保持している秘密鍵とそれに対応した認証
用の公開鍵とが存在し、被認証側のユーザ(エンティテ
ィ)は、認証側のユーザ(エンティティ)と通信のやり
とりを行う過程で、自身の秘密鍵を露呈することなく公
開鍵に対応する秘密鍵を持っていることを立証する。
[0004] When user authentication is performed between devices such as computers without human intervention, use of an encryption method is effective to ensure high security. In view of security, public key cryptography has been conventionally used. In this authentication method using public key cryptography, there is a secret key that is secretly held by each user and a public key for authentication corresponding to the secret key. In the process of communicating with the (entity), it proves that it has a private key corresponding to a public key without revealing its own private key.

【0005】[0005]

【発明が解決しようとする課題】公開鍵暗号は秘密鍵暗
号と比べてその暗号化処理及び復号処理が複雑である、
また、被認証側のユーザ(エンティティ)の公開鍵の管
理または入手を行わなければならないという難点があ
り、公開鍵暗号を利用した認証方法は、処理能力が低い
組込型装置には使用時の負担が大きいという問題があ
る。
The encryption and decryption processes of the public key cryptosystem are more complicated than that of the secret key cryptosystem.
In addition, there is a disadvantage that the public key of the user (entity) on the side to be authenticated must be managed or obtained, and the authentication method using the public key cryptography is difficult to use for an embedded device having a low processing capability. There is a problem that the burden is large.

【0006】本発明は斯かる事情に鑑みてなされたもの
であり、相手エンティティの特定情報を用いて生成した
共通鍵と秘密鍵暗号とを使用して認証を行うことによ
り、安全性が高い暗号を用いた認証処理を簡易的に行
え、処理能力が低い組込型装置への適用にも問題がない
認証方法及び認証システムを提供することを目的とす
る。
[0006] The present invention has been made in view of such circumstances, and performs authentication using a common key generated using specific information of a partner entity and a secret key encryption, thereby providing a highly secure encryption. It is an object of the present invention to provide an authentication method and an authentication system which can easily perform an authentication process using a password and have no problem in application to an embedded device having a low processing capability.

【0007】[0007]

【課題を解決するための手段】第1発明に係る認証方法
は、秘密鍵暗号方式により2エンティティ間の認証を行
う方法において、一方のエンティティの秘密鍵と他方の
エンティティを特定する特定情報とに基づいて共通鍵を
生成し、生成した共通鍵と秘密鍵暗号とを用いて認証を
行うことを特徴とする。
According to a first aspect of the present invention, there is provided an authentication method for performing authentication between two entities by a secret key cryptosystem, wherein a secret key of one entity and specific information for specifying the other entity are used. A common key is generated based on the generated common key, and authentication is performed using the generated common key and secret key encryption.

【0008】第1発明の認証方法にあっては、一方のエ
ンティティの秘密鍵と他方のエンティティの特定情報と
に基づいて両エンティティ間の共通鍵を互いに生成し、
生成した共通鍵を用いて被認証側のエンティティで暗号
化された秘密鍵暗号を、生成した共通鍵を用いて認証側
のエンティティで復号し、その復号結果に基づいて認証
を行う。よって、公開鍵暗号を利用した認証方法に比べ
て、高速に暗号化処理及び復号処理を行えると共に、公
開鍵の管理が不要であって認証側のエンティティの処理
を簡素化できる。
[0008] In the authentication method of the first invention, a common key between the two entities is mutually generated based on a secret key of one entity and specific information of the other entity.
The secret key encryption encrypted by the entity to be authenticated using the generated common key is decrypted by the entity on the authentication side using the generated common key, and authentication is performed based on the decryption result. Therefore, as compared with the authentication method using public key cryptography, the encryption and decryption processes can be performed at a higher speed, and the management of the public key is unnecessary, and the processing of the entity on the authentication side can be simplified.

【0009】第2発明に係る認証方法は、第1発明にお
いて、認証側のエンティティから被認証側のエンティテ
ィへ前記共通鍵にて暗号化したパスワードを送付し、前
記被認証側のエンティティから前記認証側のエンティテ
ィへ前記パスワード及びメッセージの一部を前記共通鍵
にて暗号化した情報を送付し、前記認証側のエンティテ
ィでその送付された情報を前記共通鍵にて復号して認証
を行うことを特徴とする。
The authentication method according to a second aspect of the present invention is the authentication method according to the first aspect, wherein the authenticating entity sends a password encrypted with the common key to the authenticated entity, and the authenticated entity performs the authentication. Sending the information obtained by encrypting the password and a part of the message with the common key to the entity on the side, and performing authentication by decrypting the sent information with the common key on the entity on the authentication side. Features.

【0010】第2発明の認証方法にあっては、暗号化さ
れた状態で通信されるパスワード及びメッセージの一部
を認証処理に利用する。よって、安全性が更に向上す
る。
In the authentication method according to the second invention, a part of the password and the message transmitted in an encrypted state are used for the authentication process. Therefore, safety is further improved.

【0011】第3発明に係る認証システムは、秘密鍵暗
号方式により2エンティティ間の認証を行うシステムに
おいて、エンティティ固有の秘密鍵を発行する秘密鍵発
行機関と、認証相手のエンティティを特定する特定情報
と自身固有の秘密鍵とを用いて共通鍵を生成する手段を
有するエンティティとを備え、前記共通鍵と秘密鍵暗号
とを用いて認証を行うようにしたことを特徴とする。
An authentication system according to a third aspect of the present invention is a system for performing authentication between two entities by a secret key cryptosystem, comprising: a secret key issuing institution for issuing a private key unique to an entity; And an entity having means for generating a common key using a private key unique to itself, and performing authentication using the common key and secret key cryptography.

【0012】第3発明の認証システムにあっては、秘密
鍵発行機関が各エンティティ固有の秘密鍵を発行し、各
エンティティは相手のエンティティを特定する特定情報
と自身固有の秘密鍵とを用いて両エンティティ間に共通
の共通鍵を生成し、この生成した共通鍵と秘密鍵暗号と
を用いて認証を行う。よって、公開鍵暗号を利用した認
証方法に比べて、高速に暗号化処理及び復号処理を行え
ると共に、認証側のエンティティの処理を簡素化した認
証システムを構築できる。
In the authentication system according to the third aspect of the invention, a secret key issuing organization issues a secret key unique to each entity, and each entity uses specific information for identifying the other entity and a secret key unique to itself. A common key is generated between both entities, and authentication is performed using the generated common key and secret key encryption. Therefore, as compared with an authentication method using public key cryptography, an encryption system and a decryption process can be performed at a higher speed, and an authentication system that simplifies the processing of the entity on the authentication side can be constructed.

【0013】[0013]

【発明の実施の形態】以下、本発明をその実施の形態を
示す図面を参照して具体的に説明する。図1は、本発明
の認証方法を通信回線(インターネット)を介して両エ
ンティティ間で実施する場合の通信プロトコルを示す模
式図である。図1において、エンティティaが認証側の
エンティティ、エンティティbが被認証側のエンティテ
ィとし、電子メールの送信者が本当にエンティティbで
あるか否かをエンティティaが認証することとする。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be specifically described below with reference to the drawings showing the embodiments. FIG. 1 is a schematic diagram showing a communication protocol when the authentication method of the present invention is implemented between both entities via a communication line (Internet). In FIG. 1, an entity a is an entity on the authentication side and an entity b is an entity on the authentication side, and the entity a authenticates whether or not the sender of the e-mail is really the entity b.

【0014】本発明の認証方法の処理は、第1処理(認
証側のエンティティaから被認証側のエンティティbへ
パスワードを暗号化して送信する処理)と、第2処理
(エンティティbが認証コードを含めた電子メールをエ
ンティティaへ送信する処理)と、第3処理(受信した
電子メールに基づいてエンティティa側で認証を行う処
理)とを含んでいる。なお、各エンティティa,bを特
定する特定情報としては夫々のメールアドレスを用い
る。
The authentication method according to the present invention includes a first process (a process of encrypting and transmitting a password from the authenticating entity a to the authenticated entity b) and a second process (the entity b transmits the authentication code). The process includes a process of transmitting the e-mail including the e-mail to the entity a) and a third process (a process of performing authentication on the entity a side based on the received e-mail). In addition, each mail address is used as specific information for specifying each of the entities a and b.

【0015】(第1処理)図2は、第1処理の手順を示
すフローチャートである。エンティティaは、所定期間
が経過した場合に(ステップS1:YES)、新しいパ
スワードPWを設定する(ステップS2)。また、自身
固有の秘密鍵Sa とエンティティbの特定情報(メール
アドレス)IDb とに基づき共通鍵生成関数f(・)を
用いて共通鍵Kを生成する(ステップS3)。生成した
共通鍵Kを用いて、設定したパスワードPWを暗号化し
て(ステップS4)、暗号化パスワードAをエンティテ
ィbへ送信する(ステップS5)。このようにパスワー
ドを定期的に更新することにより、パスワード自体の安
全性を高めている。
(First Process) FIG. 2 is a flowchart showing the procedure of the first process. When a predetermined period has elapsed (step S1: YES), the entity a sets a new password PW (step S2). Further, generates a common key K by using the specific information of its own unique secret key S a and entity b (email address) based on the ID b symmetric key generation function f (·) (step S3). The set password PW is encrypted using the generated common key K (step S4), and the encrypted password A is transmitted to the entity b (step S5). By regularly updating the password in this way, the security of the password itself is enhanced.

【0016】(第2処理)図3は、第2処理の手順を示
すフローチャートである。エンティティbは、自身固有
の秘密鍵Sb とエンティティaの特定情報(メールアド
レス)IDa とに基づき共通鍵生成関数f(・)を用い
て共通鍵Kを生成し(ステップS11)、生成した共通
鍵Kを用いて暗号化パスワードAを復号する(ステップ
S12)。復号したパスワードPW及び自身のメールア
ドレスADをハッシュ関数h(・)を用いてハッシュ値
に変換し、これにメール本文(または添付ファイル)の
一部Mのハッシュ値をEXOR加算して認証コードh
(PW+AD+M)を作成する(ステップS13)。
(Second Process) FIG. 3 is a flowchart showing the procedure of the second process. Entity b, using the specific information of its own unique secret key S b and entity a (email address) common key generation function f (·) on the basis of the ID a generates a common key K (step S11), and was produced The encrypted password A is decrypted using the common key K (step S12). The decrypted password PW and its own mail address AD are converted into a hash value using a hash function h (·), and the hash value of a part M of the mail body (or attached file) is EXOR-added to the hash value to obtain an authentication code h.
(PW + AD + M) is created (step S13).

【0017】作成した認証コードを共通鍵Kで暗号化し
て、暗号化認証コードBを得る(ステップS14)。こ
の暗号化認証コードBをメール本文に付けて、ヘッダ情
報と暗号化認証コードBとメール本文(または添付ファ
イル)とにて構成される電子メールを作成する(ステッ
プS15)。作成した電子メールをエンティティaへ送
信する(ステップS16)。
The created authentication code is encrypted with the common key K to obtain an encrypted authentication code B (step S14). By attaching this encrypted authentication code B to the mail text, an electronic mail composed of the header information, the encrypted authentication code B and the mail text (or attached file) is created (step S15). The created e-mail is transmitted to the entity a (step S16).

【0018】(第3処理)図4は、第3処理の手順を示
すフローチャートである。エンティティaは、エンティ
ティbから電子メールを受信する(ステップS21)。
自身固有の秘密鍵Sa とエンティティbの特定情報(メ
ールアドレス)IDb とに基づき共通鍵生成関数f
(・)を用いて共通鍵Kを生成する(ステップS2
2)。受信した電子メールから暗号化認証コードBを抽
出して共通鍵Kで復号する(ステップS23)。パスワ
ードPWとメールアドレスADとメール本文(または添
付ファイル)の一部Mとのハッシュ値をEXOR加算し
たh(PW+AD+M)を求める(ステップS24)。
(Third Process) FIG. 4 is a flowchart showing the procedure of the third process. The entity a receives an e-mail from the entity b (step S21).
Own unique identifying information of the secret key S a and entity b (email address) ID b and the basis symmetric key generation function f
A common key K is generated using (.) (Step S2).
2). The encrypted authentication code B is extracted from the received e-mail and decrypted with the common key K (step S23). H (PW + AD + M) is obtained by EXOR-adding the hash value of the password PW, the mail address AD, and a part M of the mail text (or the attached file) (step S24).

【0019】S23での復号結果とS24で求めたもの
とが一致するか否かを判断する(ステップS25)。一
致する場合(S25:YES)、エンティティb本人か
らの電子メールである、言い換えるとその電子メールの
送信エンティティはエンティティbであることを認証す
る(ステップS26)。一方、一致しない場合には(S
25:NO)、この認証は不成立とする(ステップS2
7)。
It is determined whether or not the result of decoding in S23 matches the result obtained in S24 (step S25). If they match (S25: YES), it is authenticated that the electronic mail is the electronic mail from the entity b itself, in other words, that the transmitting entity of the electronic mail is the entity b (step S26). On the other hand, if they do not match (S
25: NO), this authentication is not established (step S2)
7).

【0020】なお、このような認証方法における各エン
ティティ固有の秘密鍵は信頼できる機関にて発行するよ
うにしても良いし、また、認証側のエンティティが被認
証側のエンティティ固有の秘密鍵を発行するようにして
も良い。またその入手方法は、パーソナルコンピュータ
を介して入手するようにしても良いし、ICカードなど
の可搬媒体により提供するようにしても良い。
The private key unique to each entity in such an authentication method may be issued by a trusted organization, or the authenticating entity issues a private key unique to the authenticated entity. You may do it. As for the method of obtaining the information, the information may be obtained through a personal computer, or may be provided by a portable medium such as an IC card.

【0021】図5は、本発明の認証システムの構成の一
例を示す模式図である。情報の隠匿を信頼できる秘密鍵
発行機関としてのセンタ1が設定されており、このセン
タ1としては、例えば社会の公的機関を該当できる。セ
ンタ1は、自身の秘密情報と各エンティティの特定情報
(メールアドレス)とを用いて各エンティティ固有の秘
密鍵を生成する。センタ1と、認証システムを利用する
ユーザとしてのエンティティa,b,…,zとは、通信
路2a,2b,…,2zにより接続されており、これら
の通信路2a,2b,…,2zを介して、センタ1から
各エンティティ固有の秘密鍵Sa ,Sb ,…,Sz が発
行される。また、これらのエンティティa,b,…,z
はコンピュータネットワーク接続されており、各エンテ
ィティ間で電子メールが送受信され、任意の両エンティ
ティ間で上述したような認証処理を実行できるようにな
っている。なお、このようなシステム構成において、認
証側のエンティティがセンタ1を兼ねるようにしても良
い。
FIG. 5 is a schematic diagram showing an example of the configuration of the authentication system of the present invention. A center 1 is set as a secret key issuing organization that can trust the concealment of information. The center 1 can be, for example, a public organization of society. The center 1 generates a secret key unique to each entity using its own secret information and the specific information (mail address) of each entity. The center 1 and entities a, b,..., Z as users who use the authentication system are connected by communication paths 2a, 2b,..., 2z, and these communication paths 2a, 2b,. The center 1 issues private keys S a , S b ,..., S z unique to each entity. Also, these entities a, b, ..., z
Is connected to a computer network, e-mail is transmitted and received between each entity, and the above-described authentication processing can be executed between any two entities. Note that, in such a system configuration, the entity on the authentication side may also serve as the center 1.

【0022】図6は、認証側エンティティの構成を示す
模式図である。この認証側エンティティには、自身固有
の秘密鍵と被認証側エンティティの特定情報(メールア
ドレス)とに基づいて共通鍵を生成する共通鍵生成部1
1と、被認証側エンティティ用のパスワードを設定する
パスワード設定部12と、共通鍵を用いてパスワードを
暗号化する暗号化部13と、暗号化パスワードを通信路
30を介して被認証側エンティティへ送信する送信部1
4と、通信路30を介して被認証側エンティティから電
子メールを受信する受信部15と、電子メールに含まれ
る暗号化認証コードを共通鍵を用いて復号する復号部1
6と、パスワードとメールアドレスとメール本文(また
は添付ファイル)の一部とのハッシュ値のEXOR加算
値を求めるハッシュ変換部17と、復号部16での復号
結果とハッシュ変換部17での加算結果とを比較して認
証の成立/不成立を判定する認証判定部18とが備えら
れている。
FIG. 6 is a schematic diagram showing the configuration of the authentication entity. The authenticating entity has a common key generation unit 1 that generates a common key based on its own secret key and identification information (mail address) of the authenticated entity.
1, a password setting unit 12 for setting a password for the authenticated entity, an encrypting unit 13 for encrypting the password using a common key, and an encrypted password to the authenticated entity via the communication path 30. Transmission unit 1 to transmit
4, a receiving unit 15 that receives an e-mail from the authenticated entity via the communication path 30, and a decrypting unit 1 that decrypts an encrypted authentication code included in the e-mail using a common key.
6, a hash conversion unit 17 for obtaining an EXOR addition value of a hash value of a password, a mail address, and a part of a mail text (or an attached file); a decryption result of the decryption unit 16 and an addition result of the hash conversion unit 17 And an authentication judging unit 18 for judging the establishment / non-establishment of the authentication.

【0023】図7は、被認証側エンティティの構成を示
す模式図である。この被認証側エンティティには、自身
固有の秘密鍵と認証側エンティティの特定情報(メール
アドレス)とに基づいて共通鍵を生成する共通鍵生成部
21と、通信路30を介して認証側エンティティから暗
号化パスワードを受信する受信部22と、共通鍵を用い
て暗号化パスワードを復号する復号部23と、パスワー
ドとメールアドレスとメール本文(または添付ファイ
ル)の一部とのハッシュ値のEXOR加算値を求めて認
証コードを作成する認証コード作成部24と、共通鍵を
用いてその認証コードを暗号化する暗号化部25と、暗
号化認証コードを含む電子メールを通信路30を介して
被認証側エンティティへ送信する送信部26とが備えら
れている。
FIG. 7 is a schematic diagram showing the configuration of the entity to be authenticated. The authenticated entity has a common key generation unit 21 that generates a common key based on its own secret key and identification information (mail address) of the authenticating entity. A receiving unit 22 for receiving the encrypted password, a decrypting unit 23 for decrypting the encrypted password using the common key, and an EXOR addition value of a hash value of the password, the mail address, and a part of the mail text (or attached file) An authentication code creating unit 24 for creating an authentication code by using a common key; an encryption unit 25 for encrypting the authentication code using a common key; And a transmission unit 26 for transmitting the data to the side entity.

【0024】図8は、本発明の認証システムの構成の他
の例を示す模式図である。この例では、各エンティティ
固有の秘密鍵を発行するセンタ1が複数(K個)設けら
れている。各エンティティの特定情報(メールアドレ
ス)を表すIDベクトル(2進ベクトル)を、ブロック
サイズMビット毎にK個のブロックに分割する。分割さ
れたものを分割IDベクトルと呼ぶ。j(j=1,2,
…,K)番目のセンタ1は、ランダムな数を要素とする
秘密の対称行列Hj (2M ×2M )を有している。そし
て、各エンティティに対して、対称行列Hj のそのエン
ティティの分割IDベクトルに対応する行ベクトルを秘
密鍵として発行する。例えば、エンティティaに対して
は、Hj 〔ベクトルIaj〕を発行する。このHj 〔ベク
トルIaj〕は、対称行列Hj よりベクトルIajに対応し
た行を1行抜き出したベクトルを表す。
FIG. 8 is a schematic diagram showing another example of the configuration of the authentication system of the present invention. In this example, a plurality (K) of centers 1 that issue private keys unique to each entity are provided. An ID vector (binary vector) representing specific information (mail address) of each entity is divided into K blocks for each M-bit block size. The divided one is called a divided ID vector. j (j = 1, 2,
, K) -th center 1 has a secret symmetric matrix H j (2 M × 2 M ) having random numbers as elements. Then, for each entity, it issues a row vector corresponding to the divided ID vector of the entity of the symmetric matrix H j as a secret key. For example, H j [vector I aj ] is issued to entity a. This H j [vector I aj ] represents a vector obtained by extracting one row corresponding to the vector I aj from the symmetric matrix H j .

【0025】エンティティa,b,…,zはK個の各セ
ンタ1にて発行される自身固有の秘密鍵と相手エンティ
ティの特定情報(メールアドレス)とに基づいて共通鍵
を生成する。なお、両エンティティ間における認証方法
の処理は、図5のシステム構成の場合と同様である。
Each of the entities a, b,..., Z generates a common key based on its own secret key issued by each of the K centers 1 and the identification information (mail address) of the partner entity. The processing of the authentication method between the two entities is the same as in the case of the system configuration in FIG.

【0026】このように秘密鍵を複数のセンタにて発行
する場合には、一つのセンタが全てのエンティティの秘
密を握るようなことがなく、安全生が高くなる。また、
各センタから発行される秘密鍵の大きさが、図5のシス
テム構成に比べて小さくなる。このように複数のセンタ
にて秘密鍵を発行する手法は、その鍵発行処理が簡便に
なるので、能力が小さい組込型装置であるエンティティ
がセンタを兼ねる場合に、非常に有効である。
When a secret key is issued by a plurality of centers as described above, one center does not hold the secrets of all the entities, and security is enhanced. Also,
The size of the secret key issued from each center is smaller than that of the system configuration in FIG. The method of issuing a secret key at a plurality of centers in this manner simplifies the key issuing process, and is very effective when an entity that is an embedded device having a small capacity also serves as the center.

【0027】次に、本発明の認証システムを適用した具
体例について説明する。図9は、その構成を示す模式図
である。この例は、インターネットファクシミリサービ
スに適用したものであり、プロバイダ31が複数のユー
ザ32と契約しており、ユーザ32からインターネット
33を介して送られてきた電子メールの内容を所定の場
所へファクシミリ送信するようになっている。このよう
なインターネットサービスにおいて、プロバイダ31が
認証側のエンティティに該当し、各ユーザ32が被認証
側のエンティティに該当する。即ち、サービスを依頼し
てきたユーザが本当に契約しているユーザ32であるか
否かをプロバイダ31側で認証する場合に、本発明の認
証方法を適用する。
Next, a specific example to which the authentication system of the present invention is applied will be described. FIG. 9 is a schematic diagram showing the configuration. This example is applied to an Internet facsimile service, in which a provider 31 has contracted with a plurality of users 32, and the content of an e-mail sent from the user 32 via the Internet 33 is facsimile transmitted to a predetermined place. It is supposed to. In such an Internet service, the provider 31 corresponds to an entity on the authentication side, and each user 32 corresponds to an entity on the authentication side. That is, the authentication method of the present invention is applied when the provider 31 authenticates whether or not the user who has requested the service is really the user 32 who has contracted.

【0028】プロバイダ31には、各ユーザ32固有の
秘密鍵を発行する複数の鍵発行サーバ34と、ユーザ3
2の認証を行う認証サーバ35と、ファクシミリ送信を
行うファクシミリサーバ36とが設けられている。プロ
バイダ31は、秘密鍵を発行するセンタを兼ねており、
しかも図8の構成で説明したように、複数のセンタ(鍵
発行サーバ34)にて秘密鍵を発行する。
The provider 31 includes a plurality of key issuing servers 34 for issuing a private key unique to each user 32,
2 is provided with an authentication server 35 for performing the authentication of 2 and a facsimile server 36 for performing the facsimile transmission. The provider 31 also serves as a center that issues a secret key,
In addition, as described in the configuration of FIG. 8, a plurality of centers (key issuing servers 34) issue private keys.

【0029】プロバイダ31は、契約している各ユーザ
32に秘密鍵を発行しておくと共に、暗号化したパスワ
ードを送信しておく(上述の第1処理)。各ユーザ32
は、ファクシミリサービスをプロバイダ31に依頼する
場合、暗号化した認証コードを盛り込んで電子メールを
送信する(上述の第2処理)。電子メールにてファクシ
ミリサービスの依頼をユーザから受けた場合、プロバイ
ダ31は、本当に契約しているユーザ32に間違いない
かを確かめる認証処理を行い(上述の第3処理)、認証
成立の場合には、依頼されたファクシミリ通信サービス
を実行する。
The provider 31 issues a secret key to each contracted user 32 and transmits an encrypted password (the first process described above). Each user 32
When requesting the facsimile service from the provider 31, the E-mail is transmitted including the encrypted authentication code (the second process described above). When a facsimile service request is received from a user by e-mail, the provider 31 performs an authentication process to confirm whether or not the user 32 is really a contracted user (the third process described above). And execute the requested facsimile communication service.

【0030】図10は、本発明の記録媒体の実施の形態
の構成を示す図である。ここに例示するプログラムは、
上述した第1処理,第2処理及び/または第3処理を含
んでおり、以下に説明する記録媒体に記録されている。
なお、コンピュータ40は、各エンティティに設けられ
ている。
FIG. 10 is a diagram showing the configuration of an embodiment of the recording medium of the present invention. The program exemplified here is
It includes the above-described first processing, second processing, and / or third processing, and is recorded on a recording medium described below.
Note that the computer 40 is provided for each entity.

【0031】図10において、コンピュータ40とオン
ライン接続する記録媒体41は、コンピュータ40の設
置場所から隔たって設置される例えばWWW(World Wid
e Web)のサーバコンピュータを用いてなり、記録媒体4
1には前述の如きプログラム41aが記録されている。
記録媒体41から読み出されたプログラム41aがコン
ピュータ40を制御することにより、コンピュータ40
が上述した認証方法の手順の一部または全部を実行す
る。
In FIG. 10, a recording medium 41 connected online to a computer 40 is, for example, a WWW (World Wid
e Web) server computer, and the recording medium 4
1 stores the program 41a as described above.
When the program 41a read from the recording medium 41 controls the computer 40, the computer 40
Executes a part or all of the procedure of the above-described authentication method.

【0032】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプログラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、コンピュータ40が上述し
た認証方法の手順の一部または全部を実行する。
The recording medium 42 provided inside the computer 40 uses, for example, a hard disk drive or a ROM installed therein, and the program 42a as described above is recorded on the recording medium 42. By controlling the computer 40 by the program 42a read from the recording medium 42, the computer 40 executes a part or all of the procedure of the above-described authentication method.

【0033】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、コンピュータ40が上述
した認証方法の手順の一部または全部を実行する。
The recording medium 43 loaded and used in the disk drive 40a provided in the computer 40 is a transportable medium such as a magneto-optical disk, a CD-ROM or a flexible disk. Is recorded. The program 43a read from the recording medium 43 controls the computer 40, so that the computer 40 executes a part or all of the procedure of the above-described authentication method.

【0034】[0034]

【発明の効果】以上のように本発明では、エンティティ
自身の秘密鍵と相手エンティティの特定情報とを用いて
共通鍵を生成し、生成した共通鍵と秘密鍵暗号とを使用
して認証を行うようにしたので、公開鍵暗号を利用した
認証方式に比べて、高速に暗号化処理及び復号処理を行
えると共に、認証側のエンティティの処理を簡素化でき
る。よって、処理能力が小さい組込型装置にも容易に適
用できる。また、パスワード及びメッセージの一部を認
証処理に使用するようにしたので、安全性を更に向上さ
せることができる。
As described above, in the present invention, a common key is generated by using the secret key of the entity itself and the identification information of the counterpart entity, and authentication is performed using the generated common key and the secret key encryption. As a result, encryption and decryption can be performed at a higher speed than in an authentication method using public key cryptography, and the processing of the entity on the authentication side can be simplified. Therefore, the present invention can be easily applied to an embedded device having a small processing capacity. Further, since a part of the password and the message are used for the authentication processing, the security can be further improved.

【0035】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 請求項1または2記載の認証方法において、前
記秘密鍵を1つの秘密鍵発行機関にて発行する認証方
法。 (2) 請求項1または2記載の認証方法において、前
記秘密鍵を認証側のエンティティにて発行する認証方
法。 (3) 請求項1または2記載の認証方法において、前
記秘密鍵を複数の秘密鍵発行機関にて発行する認証方
法。 (4) 請求項2記載の認証方法において、前記パスワ
ード及びメッセージの一部をハッシュ関数で変換した後
に暗号化する認証方法。 (5) 請求項2記載の認証方法において、前記パスワ
ードを所的期間毎に更新する認証方法。 (6) 認証対象のエンティティを特定する特定情報と
自身固有の秘密鍵とを用いて共通鍵を生成する手段と、
生成した共通鍵と秘密鍵暗号とを用いて認証を行う手段
とを備える認証装置。 (7) 請求項3記載の認証システムにおいて、前記秘
密鍵発行機関は複数である認証システム。 (8) 請求項3記載の認証システムにおいて、前記秘
密鍵発行機関は認証側のエンティティが兼ねる認証シス
テム。 (9) コンピュータに、エンティティ間の認証を行わ
せるためのプログラムが記録されているコンピュータで
の読み取りが可能な記録媒体において、被認証側のエン
ティティを特定する特定情報と認証側のエンティティ固
有の秘密鍵とを用いて共通鍵を生成することをコンピュ
ータに実行させるプログラムコード手段と、生成した共
通鍵と秘密鍵暗号とを用いて前記被認証側のエンティテ
ィの認証を行うことをコンピュータに実行させるプログ
ラムコード手段とを含むプログラムが記録されている記
録媒体。 (10) コンピュータに、エンティティ間の認証を行
わせるためのプログラムが記録されているコンピュータ
での読み取りが可能な記録媒体において、認証側のエン
ティティを特定する特定情報と被認証側のエンティティ
固有の秘密鍵とを用いて共通鍵を生成することをコンピ
ュータに実行させるプログラムコード手段と、生成した
共通鍵を用いて認証に必要な秘密鍵暗号を生成すること
コンピュータに実行させるプログラムコード手段とを含
むプログラムが記録されている記録媒体。
(Supplementary Note) The following items are further disclosed with respect to the above description. (1) The authentication method according to claim 1 or 2, wherein the secret key is issued by one secret key issuing organization. (2) The authentication method according to claim 1 or 2, wherein the secret key is issued by an authenticating entity. (3) The authentication method according to claim 1 or 2, wherein the secret key is issued by a plurality of secret key issuing authorities. (4) The authentication method according to claim 2, wherein the password and a part of the message are encrypted after being converted by a hash function. (5) The authentication method according to claim 2, wherein the password is updated every predetermined period. (6) means for generating a common key using specific information for specifying an entity to be authenticated and a secret key unique to itself;
An authentication device including means for performing authentication using the generated common key and secret key encryption. (7) The authentication system according to claim 3, wherein the secret key issuing institution is plural. (8) The authentication system according to claim 3, wherein the secret key issuing institution is also an entity on the authentication side. (9) On a computer-readable recording medium storing a program for causing a computer to perform authentication between entities, specific information for specifying an entity to be authenticated and a secret unique to the entity on the authenticating side. Program code means for causing a computer to generate a common key using a key, and a program for causing the computer to perform authentication of the entity to be authenticated using the generated common key and secret key cryptography. A recording medium on which a program including code means is recorded. (10) On a computer-readable recording medium storing a program for causing a computer to perform authentication between entities, identification information for specifying an authenticating entity and a secret unique to the authenticated entity. Program code means for causing a computer to generate a common key using a key, and program code means for causing the computer to generate a secret key encryption required for authentication using the generated common key Recording medium on which is recorded.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の認証方法を通信回線(インターネッ
ト)を介して両エンティティ間で実施する場合の通信プ
ロトコルを示す模式図である。
FIG. 1 is a schematic diagram showing a communication protocol when an authentication method of the present invention is implemented between two entities via a communication line (Internet).

【図2】本発明の認証方法における第1処理の手順を示
すフローチャートである。
FIG. 2 is a flowchart showing a procedure of a first process in the authentication method of the present invention.

【図3】本発明の認証方法における第2処理の手順を示
すフローチャートである。
FIG. 3 is a flowchart showing a procedure of a second process in the authentication method of the present invention.

【図4】本発明の認証方法における第3処理の手順を示
すフローチャートである。
FIG. 4 is a flowchart showing a procedure of a third process in the authentication method of the present invention.

【図5】本発明の認証システムの構成の一例を示す模式
図である。
FIG. 5 is a schematic diagram illustrating an example of a configuration of an authentication system according to the present invention.

【図6】認証側エンティティの構成を示す模式図であ
る。
FIG. 6 is a schematic diagram illustrating a configuration of an authentication-side entity.

【図7】被認証側エンティティの構成を示す模式図であ
る。
FIG. 7 is a schematic diagram showing a configuration of an entity to be authenticated.

【図8】本発明の認証システムの構成の他の例を示す模
式図である。
FIG. 8 is a schematic diagram showing another example of the configuration of the authentication system of the present invention.

【図9】本発明の認証システムの具体例を示す模式図で
ある。
FIG. 9 is a schematic diagram showing a specific example of the authentication system of the present invention.

【図10】記録媒体の実施の形態の構成を示す図であ
る。
FIG. 10 is a diagram illustrating a configuration of an embodiment of a recording medium.

【符号の説明】[Explanation of symbols]

1 センタ 11,21 共通鍵生成部 13,25 暗号化部 16,23 復号部 18 認証判定部 41,42,43 記録媒体 a,b エンティティ 1 center 11, 21 common key generation unit 13, 25 encryption unit 16, 23 decryption unit 18 authentication determination unit 41, 42, 43 recording medium a, b entity

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673A ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673A

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 秘密鍵暗号方式により2エンティティ間
の認証を行う方法において、一方のエンティティの秘密
鍵と他方のエンティティを特定する特定情報とに基づい
て共通鍵を生成し、生成した共通鍵と秘密鍵暗号とを用
いて認証を行うことを特徴とする認証方法。
1. A method for performing authentication between two entities by using a secret key cryptosystem, wherein a common key is generated based on a secret key of one entity and specific information for specifying the other entity. An authentication method characterized by performing authentication using secret key cryptography.
【請求項2】 認証側のエンティティから被認証側のエ
ンティティへ前記共通鍵にて暗号化したパスワードを送
付し、前記被認証側のエンティティから前記認証側のエ
ンティティへ前記パスワード及びメッセージの一部を前
記共通鍵にて暗号化した情報を送付し、前記認証側のエ
ンティティでその送付された情報を前記共通鍵にて復号
して認証を行う請求項1記載の認証方法。
2. A password encrypted with the common key is sent from an authenticating entity to an authenticated entity, and the password and a part of the message are transmitted from the authenticated entity to the authenticating entity. 2. The authentication method according to claim 1, wherein the information encrypted with the common key is transmitted, and the authentication-side entity performs authentication by decrypting the transmitted information with the common key.
【請求項3】 秘密鍵暗号方式により2エンティティ間
の認証を行うシステムにおいて、エンティティ固有の秘
密鍵を発行する秘密鍵発行機関と、認証相手のエンティ
ティを特定する特定情報と自身固有の秘密鍵とを用いて
共通鍵を生成する手段を有するエンティティとを備え、
前記共通鍵と秘密鍵暗号とを用いて認証を行うようにし
たことを特徴とする認証システム。
3. A system for performing authentication between two entities using a secret key cryptosystem, a secret key issuing institution that issues a private key unique to an entity, specific information for specifying an entity to be authenticated, and a private key unique to itself. And an entity having means for generating a common key using
An authentication system wherein authentication is performed using the common key and secret key encryption.
JP2000095971A 2000-03-30 2000-03-30 Authentication method and authentication system Pending JP2001285285A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000095971A JP2001285285A (en) 2000-03-30 2000-03-30 Authentication method and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000095971A JP2001285285A (en) 2000-03-30 2000-03-30 Authentication method and authentication system

Publications (1)

Publication Number Publication Date
JP2001285285A true JP2001285285A (en) 2001-10-12

Family

ID=18610798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000095971A Pending JP2001285285A (en) 2000-03-30 2000-03-30 Authentication method and authentication system

Country Status (1)

Country Link
JP (1) JP2001285285A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003100629A1 (en) * 2002-05-25 2003-12-04 Fasoo.Com Co., Ltd User authentication method and system using user’s e-mail address and hardware information
JP2018518090A (en) * 2015-04-22 2018-07-05 アリババ グループ ホウルディング リミテッド Cloud-based encryption machine key injection method, apparatus, and system
WO2022230153A1 (en) * 2021-04-28 2022-11-03 富士通株式会社 Evaluation method, evaluation program, information processing device, and evaluation system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003100629A1 (en) * 2002-05-25 2003-12-04 Fasoo.Com Co., Ltd User authentication method and system using user’s e-mail address and hardware information
US8056122B2 (en) 2002-05-25 2011-11-08 Fasoo.Com Co., Ltd. User authentication method and system using user's e-mail address and hardware information
JP2018518090A (en) * 2015-04-22 2018-07-05 アリババ グループ ホウルディング リミテッド Cloud-based encryption machine key injection method, apparatus, and system
WO2022230153A1 (en) * 2021-04-28 2022-11-03 富士通株式会社 Evaluation method, evaluation program, information processing device, and evaluation system

Similar Documents

Publication Publication Date Title
JP5313311B2 (en) Secure message system with remote decryption service
JP3560439B2 (en) Device for performing encryption key recovery
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6535980B1 (en) Keyless encryption of messages using challenge response
JP2017063432A (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
WO2018025991A1 (en) Communication system, communication client, communication server, communication method, and program
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN113067699B (en) Data sharing method and device based on quantum key and computer equipment
JP2006333095A (en) Method, system, device, and program for encrypted communication
JP2005534049A5 (en)
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
JP2003503901A (en) User information security apparatus and method in mobile communication system in Internet environment
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP5047638B2 (en) Ciphertext decryption right delegation system
US7660987B2 (en) Method of establishing a secure e-mail transmission link
CN113507372A (en) Bidirectional authentication method for interface request
JP2022117456A (en) Message transmission system with hardware security module
CN114244508A (en) Data encryption method, device, equipment and storage medium
US7360238B2 (en) Method and system for authentication of a user
JP2010512036A (en) How to transmit an encrypted message
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050111