JP2521785B2 - 端末認証処理システム - Google Patents

端末認証処理システム

Info

Publication number
JP2521785B2
JP2521785B2 JP63026766A JP2676688A JP2521785B2 JP 2521785 B2 JP2521785 B2 JP 2521785B2 JP 63026766 A JP63026766 A JP 63026766A JP 2676688 A JP2676688 A JP 2676688A JP 2521785 B2 JP2521785 B2 JP 2521785B2
Authority
JP
Japan
Prior art keywords
random number
information
verification information
generated
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63026766A
Other languages
English (en)
Other versions
JPH01202047A (ja
Inventor
龍明 岡本
旭 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENU TEI TEI DEETA TSUSHIN KK
Nippon Telegraph and Telephone Corp
Original Assignee
ENU TEI TEI DEETA TSUSHIN KK
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENU TEI TEI DEETA TSUSHIN KK, Nippon Telegraph and Telephone Corp filed Critical ENU TEI TEI DEETA TSUSHIN KK
Priority to JP63026766A priority Critical patent/JP2521785B2/ja
Publication of JPH01202047A publication Critical patent/JPH01202047A/ja
Application granted granted Critical
Publication of JP2521785B2 publication Critical patent/JP2521785B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 (1)発明の属する技術分野 本発明は,回線で結合された2つの装置間で相手装置
の正当性確認を行う場合,両装置間で秘密情報を共有す
る場合における端末認証処理システムに関するものであ
る。
(2)従来の技術 従来,秘密情報を共有した装置間で相手装置について
の認証を行う態様としては,暗号/復合処理を用いる方
式が知られており,例えば特公昭60−21501号公報
(「データ通信ネットワークにおける操作キー検証方
法」;発明者リチャード・エドワード・レノン等)に示
されている。
しかしこの方法の場合には,認証処理に当って,復号
化の可能な暗号処理を用いているために,この暗号処理
の大きさが処理の高速化/簡易化を図る上で問題となる
場合がある。
(3)発明の目的 本発明の目的は,上記態様の欠点を解決することにあ
り,上記態様に比べ,より高速で簡易に実現できる端末
認証処理システムを提供することにある。
(4)発明の構成 (4−1)発明の特徴と従来の技術との差異 上記の目的を達成するため,本発明は,復号化可能な
暗号処理を用いることなく,より高速かつ簡易に実現可
能な一方向性変換を用い,その変換結果を認証装置にお
いて「つき合わせる」ようにしていることを特徴とす
る。
(4−2)実施例 以下,図面を参照して本発明の内容を詳細に説明す
る。
まず,第1図では,認証処理に関連する回線で結合さ
れた2つの装置の全体構成図を示す。1は認証を受ける
装置(被認証装置)であり,2は認証を行う装置(認証装
置)である。両装置は,いずれにも共通の秘密情報(以
下,この情報をkとする)を記憶部11,21に格納してお
く。回線3を経由して送受信される情報は,送受信処理
部13,23で処理された後,認証処理が認証処理部12,22で
行われる。各処理部,記憶部間のデータのやりとりは制
御部14,24で制御される。
次に,第2図,第3図を用いて,認証処理部の構成及
び手順の説明を行う。認証処理部12は,第2図に示すよ
うに,乱数発生器(RAN)121,排他的論理和演算器(XO
R)122及び一方向性変換器(ONE−WAY)123より構成さ
れる。認証処理部22は,認証処理部12の構成要素に加
え,比較器(COMP)224がもうけられている。次に第3
図に基づき,以上の構成要素を用いて認証処理が行われ
る手順を説明する。
まず,認証装置2では,乱数発生器221により乱数r
(例えば64ビット程度)を発生させ,被認証装置1へ送
信する。rを受信した被認証装置1では,乱数発生器22
1により乱数t(例えば64ビット程度)を発生し,秘密
情報k(例えば,64ビット程度)と乱数tとの排他的論
理和tkを演算器122で演算し,それを一方向性変換
器123に入力することにより一方向性変換f(例えば,64
ビットを入力して64ビットを出力するf)を行い,f(t
k)を得る。ここで変換fの具体的実現方法について
は,Evans氏等による“A User Authentication Scheme
Not Required Secrecy in the Computer",Communicati
ons of the ACM,Vol.17,No.8,pp.437−442及び“New Di
rection in Cryptography"IEEE Trans.IT,Vol.22,No.6,
pp.644−654等の論文で示されている。
さて,f(tk)を得た後,認証装置2より受信した
r及びk,f(tk)を入力として演算器122によりr
kf(tk)を演算し,それを一方向性変換器123
を用いて一方向性変換fを施し,検証情報1(第1の検
証情報) u=f(rkf(tk)) を得る。被認証装置1は当該情報uを乱数tと共に認証
装置2に送信する。情報(u,t)を受信した認証装置2
は,情報r,t,kを用いて,被認証装置1で情報uを求め
た手順と同一の手順で検証情報2(第2の検証情報) v=f(rkf(tk)) を求める。最後に,比較器224を用いてuとvが同一で
あるかどうかを検証し,一致すれば被認証装置1を正当
なものとみなす。
(5)発明の効果 以上説明したように,本発明によれば,復号化を必要
とする暗号処理を用いることなく高速処理の可能な一方
向性変換を用いて構成している。前記のEvans氏等の論
文に示されているように,一般に一方向性変換は暗号処
理よるも高速かつ簡易に構成可能であるため,本発明の
認証処理システムも暗号処理を用いた従来の態様に比べ
高速かつ簡易に構成可能である。
【図面の簡単な説明】
第1図は認証処理に関連する2つの装置の全体構成図,
第2図は認証処理部の構成を中心とした両装置の構成
図,第3図は認証処理手順を示す図である。 1……被認証装置,2……認証装置,3……回線,11,21……
秘密情報記憶部,12,22……認証処理部,13,23……送受信
処理部,14,24……制御部,121,221……乱数発生器,122,2
22……排他的論理和演算器,123,223……一方向性変換
器,224……比較器。
フロントページの続き (56)参考文献 特開 昭61−3254(JP,A) 特開 昭63−273980(JP,A) 特開 昭63−248246(JP,A)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】回線で結合された第1の装置と第2の装置
    との間で、両者が秘密に予め共有する情報に基づき第2
    の装置が第1の装置について認証処理を行う端末認証処
    理システムにおいて、 前記第2の装置において第2の乱数を発生し、その第2
    の乱数を前記第1の装置に送信するよう構成すると共
    に、 第1の装置では、第1の乱数を発生し、当該第1の乱数
    と自己が予め有している前記秘密情報とを入力として一
    方向性変換を行って出力を得ると共に、当該得られた出
    力と前記第2の乱数と自己が予め有している前記秘密情
    報とを入力として一方向性変換を行って第1の検証情報
    を生成し、当該生成された第1の検証情報と第1の乱数
    とを第2の装置に送信するよう構成されてなり、 第2の装置では、第1の乱数と第2の乱数と自己が予め
    有している前記秘密情報とを用いて、第1の装置で第1
    の検証情報を生成した処理手順と同じ処理手順で第2の
    検証情報を生成し,受信した第1の検証情報と前記第2
    の検証情報とが等しいかどうかを照合することにより、
    第1の装置についての認証を行うようにした ことを特徴とする端末認証処理システム。
JP63026766A 1988-02-08 1988-02-08 端末認証処理システム Expired - Lifetime JP2521785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63026766A JP2521785B2 (ja) 1988-02-08 1988-02-08 端末認証処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63026766A JP2521785B2 (ja) 1988-02-08 1988-02-08 端末認証処理システム

Publications (2)

Publication Number Publication Date
JPH01202047A JPH01202047A (ja) 1989-08-15
JP2521785B2 true JP2521785B2 (ja) 1996-08-07

Family

ID=12202411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63026766A Expired - Lifetime JP2521785B2 (ja) 1988-02-08 1988-02-08 端末認証処理システム

Country Status (1)

Country Link
JP (1) JP2521785B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式

Also Published As

Publication number Publication date
JPH01202047A (ja) 1989-08-15

Similar Documents

Publication Publication Date Title
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
EP0891055B1 (en) Key recovery system
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US6105133A (en) Bilateral authentication and encryption system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
EP0403656B1 (en) Communication equipment
US5995624A (en) Bilateral authentication and information encryption token system and method
US5638444A (en) Secure computer communication method and system
US5638445A (en) Blind encryption
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
WO1998047258A2 (en) Bilateral authentication and encryption system
EP1125393B1 (en) Method of sending and receiving secure data with a shared key
JP2929738B2 (ja) 暗号化装置
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
US7436966B2 (en) Secure approach to send data from one system to another
JP2521785B2 (ja) 端末認証処理システム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
CN111651788B (zh) 一种基于格密码的终端访问控制系统及方法
CN112737783B (zh) 一种基于sm2椭圆曲线的解密方法及设备
CN112788046A (zh) 一种加密传输信息的方法及系统
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JP2004320174A (ja) 認証システム、認証装置、認証方法
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法