JP2521785B2 - 端末認証処理システム - Google Patents
端末認証処理システムInfo
- Publication number
- JP2521785B2 JP2521785B2 JP63026766A JP2676688A JP2521785B2 JP 2521785 B2 JP2521785 B2 JP 2521785B2 JP 63026766 A JP63026766 A JP 63026766A JP 2676688 A JP2676688 A JP 2676688A JP 2521785 B2 JP2521785 B2 JP 2521785B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- information
- verification information
- generated
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
【発明の詳細な説明】 (1)発明の属する技術分野 本発明は,回線で結合された2つの装置間で相手装置
の正当性確認を行う場合,両装置間で秘密情報を共有す
る場合における端末認証処理システムに関するものであ
る。
の正当性確認を行う場合,両装置間で秘密情報を共有す
る場合における端末認証処理システムに関するものであ
る。
(2)従来の技術 従来,秘密情報を共有した装置間で相手装置について
の認証を行う態様としては,暗号/復合処理を用いる方
式が知られており,例えば特公昭60−21501号公報
(「データ通信ネットワークにおける操作キー検証方
法」;発明者リチャード・エドワード・レノン等)に示
されている。
の認証を行う態様としては,暗号/復合処理を用いる方
式が知られており,例えば特公昭60−21501号公報
(「データ通信ネットワークにおける操作キー検証方
法」;発明者リチャード・エドワード・レノン等)に示
されている。
しかしこの方法の場合には,認証処理に当って,復号
化の可能な暗号処理を用いているために,この暗号処理
の大きさが処理の高速化/簡易化を図る上で問題となる
場合がある。
化の可能な暗号処理を用いているために,この暗号処理
の大きさが処理の高速化/簡易化を図る上で問題となる
場合がある。
(3)発明の目的 本発明の目的は,上記態様の欠点を解決することにあ
り,上記態様に比べ,より高速で簡易に実現できる端末
認証処理システムを提供することにある。
り,上記態様に比べ,より高速で簡易に実現できる端末
認証処理システムを提供することにある。
(4)発明の構成 (4−1)発明の特徴と従来の技術との差異 上記の目的を達成するため,本発明は,復号化可能な
暗号処理を用いることなく,より高速かつ簡易に実現可
能な一方向性変換を用い,その変換結果を認証装置にお
いて「つき合わせる」ようにしていることを特徴とす
る。
暗号処理を用いることなく,より高速かつ簡易に実現可
能な一方向性変換を用い,その変換結果を認証装置にお
いて「つき合わせる」ようにしていることを特徴とす
る。
(4−2)実施例 以下,図面を参照して本発明の内容を詳細に説明す
る。
る。
まず,第1図では,認証処理に関連する回線で結合さ
れた2つの装置の全体構成図を示す。1は認証を受ける
装置(被認証装置)であり,2は認証を行う装置(認証装
置)である。両装置は,いずれにも共通の秘密情報(以
下,この情報をkとする)を記憶部11,21に格納してお
く。回線3を経由して送受信される情報は,送受信処理
部13,23で処理された後,認証処理が認証処理部12,22で
行われる。各処理部,記憶部間のデータのやりとりは制
御部14,24で制御される。
れた2つの装置の全体構成図を示す。1は認証を受ける
装置(被認証装置)であり,2は認証を行う装置(認証装
置)である。両装置は,いずれにも共通の秘密情報(以
下,この情報をkとする)を記憶部11,21に格納してお
く。回線3を経由して送受信される情報は,送受信処理
部13,23で処理された後,認証処理が認証処理部12,22で
行われる。各処理部,記憶部間のデータのやりとりは制
御部14,24で制御される。
次に,第2図,第3図を用いて,認証処理部の構成及
び手順の説明を行う。認証処理部12は,第2図に示すよ
うに,乱数発生器(RAN)121,排他的論理和演算器(XO
R)122及び一方向性変換器(ONE−WAY)123より構成さ
れる。認証処理部22は,認証処理部12の構成要素に加
え,比較器(COMP)224がもうけられている。次に第3
図に基づき,以上の構成要素を用いて認証処理が行われ
る手順を説明する。
び手順の説明を行う。認証処理部12は,第2図に示すよ
うに,乱数発生器(RAN)121,排他的論理和演算器(XO
R)122及び一方向性変換器(ONE−WAY)123より構成さ
れる。認証処理部22は,認証処理部12の構成要素に加
え,比較器(COMP)224がもうけられている。次に第3
図に基づき,以上の構成要素を用いて認証処理が行われ
る手順を説明する。
まず,認証装置2では,乱数発生器221により乱数r
(例えば64ビット程度)を発生させ,被認証装置1へ送
信する。rを受信した被認証装置1では,乱数発生器22
1により乱数t(例えば64ビット程度)を発生し,秘密
情報k(例えば,64ビット程度)と乱数tとの排他的論
理和tkを演算器122で演算し,それを一方向性変換
器123に入力することにより一方向性変換f(例えば,64
ビットを入力して64ビットを出力するf)を行い,f(t
k)を得る。ここで変換fの具体的実現方法について
は,Evans氏等による“A User Authentication Scheme
Not Required Secrecy in the Computer",Communicati
ons of the ACM,Vol.17,No.8,pp.437−442及び“New Di
rection in Cryptography"IEEE Trans.IT,Vol.22,No.6,
pp.644−654等の論文で示されている。
(例えば64ビット程度)を発生させ,被認証装置1へ送
信する。rを受信した被認証装置1では,乱数発生器22
1により乱数t(例えば64ビット程度)を発生し,秘密
情報k(例えば,64ビット程度)と乱数tとの排他的論
理和tkを演算器122で演算し,それを一方向性変換
器123に入力することにより一方向性変換f(例えば,64
ビットを入力して64ビットを出力するf)を行い,f(t
k)を得る。ここで変換fの具体的実現方法について
は,Evans氏等による“A User Authentication Scheme
Not Required Secrecy in the Computer",Communicati
ons of the ACM,Vol.17,No.8,pp.437−442及び“New Di
rection in Cryptography"IEEE Trans.IT,Vol.22,No.6,
pp.644−654等の論文で示されている。
さて,f(tk)を得た後,認証装置2より受信した
r及びk,f(tk)を入力として演算器122によりr
kf(tk)を演算し,それを一方向性変換器123
を用いて一方向性変換fを施し,検証情報1(第1の検
証情報) u=f(rkf(tk)) を得る。被認証装置1は当該情報uを乱数tと共に認証
装置2に送信する。情報(u,t)を受信した認証装置2
は,情報r,t,kを用いて,被認証装置1で情報uを求め
た手順と同一の手順で検証情報2(第2の検証情報) v=f(rkf(tk)) を求める。最後に,比較器224を用いてuとvが同一で
あるかどうかを検証し,一致すれば被認証装置1を正当
なものとみなす。
r及びk,f(tk)を入力として演算器122によりr
kf(tk)を演算し,それを一方向性変換器123
を用いて一方向性変換fを施し,検証情報1(第1の検
証情報) u=f(rkf(tk)) を得る。被認証装置1は当該情報uを乱数tと共に認証
装置2に送信する。情報(u,t)を受信した認証装置2
は,情報r,t,kを用いて,被認証装置1で情報uを求め
た手順と同一の手順で検証情報2(第2の検証情報) v=f(rkf(tk)) を求める。最後に,比較器224を用いてuとvが同一で
あるかどうかを検証し,一致すれば被認証装置1を正当
なものとみなす。
(5)発明の効果 以上説明したように,本発明によれば,復号化を必要
とする暗号処理を用いることなく高速処理の可能な一方
向性変換を用いて構成している。前記のEvans氏等の論
文に示されているように,一般に一方向性変換は暗号処
理よるも高速かつ簡易に構成可能であるため,本発明の
認証処理システムも暗号処理を用いた従来の態様に比べ
高速かつ簡易に構成可能である。
とする暗号処理を用いることなく高速処理の可能な一方
向性変換を用いて構成している。前記のEvans氏等の論
文に示されているように,一般に一方向性変換は暗号処
理よるも高速かつ簡易に構成可能であるため,本発明の
認証処理システムも暗号処理を用いた従来の態様に比べ
高速かつ簡易に構成可能である。
第1図は認証処理に関連する2つの装置の全体構成図,
第2図は認証処理部の構成を中心とした両装置の構成
図,第3図は認証処理手順を示す図である。 1……被認証装置,2……認証装置,3……回線,11,21……
秘密情報記憶部,12,22……認証処理部,13,23……送受信
処理部,14,24……制御部,121,221……乱数発生器,122,2
22……排他的論理和演算器,123,223……一方向性変換
器,224……比較器。
第2図は認証処理部の構成を中心とした両装置の構成
図,第3図は認証処理手順を示す図である。 1……被認証装置,2……認証装置,3……回線,11,21……
秘密情報記憶部,12,22……認証処理部,13,23……送受信
処理部,14,24……制御部,121,221……乱数発生器,122,2
22……排他的論理和演算器,123,223……一方向性変換
器,224……比較器。
フロントページの続き (56)参考文献 特開 昭61−3254(JP,A) 特開 昭63−273980(JP,A) 特開 昭63−248246(JP,A)
Claims (1)
- 【請求項1】回線で結合された第1の装置と第2の装置
との間で、両者が秘密に予め共有する情報に基づき第2
の装置が第1の装置について認証処理を行う端末認証処
理システムにおいて、 前記第2の装置において第2の乱数を発生し、その第2
の乱数を前記第1の装置に送信するよう構成すると共
に、 第1の装置では、第1の乱数を発生し、当該第1の乱数
と自己が予め有している前記秘密情報とを入力として一
方向性変換を行って出力を得ると共に、当該得られた出
力と前記第2の乱数と自己が予め有している前記秘密情
報とを入力として一方向性変換を行って第1の検証情報
を生成し、当該生成された第1の検証情報と第1の乱数
とを第2の装置に送信するよう構成されてなり、 第2の装置では、第1の乱数と第2の乱数と自己が予め
有している前記秘密情報とを用いて、第1の装置で第1
の検証情報を生成した処理手順と同じ処理手順で第2の
検証情報を生成し,受信した第1の検証情報と前記第2
の検証情報とが等しいかどうかを照合することにより、
第1の装置についての認証を行うようにした ことを特徴とする端末認証処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63026766A JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63026766A JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01202047A JPH01202047A (ja) | 1989-08-15 |
JP2521785B2 true JP2521785B2 (ja) | 1996-08-07 |
Family
ID=12202411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63026766A Expired - Lifetime JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2521785B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
-
1988
- 1988-02-08 JP JP63026766A patent/JP2521785B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH01202047A (ja) | 1989-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6292896B1 (en) | Method and apparatus for entity authentication and session key generation | |
EP0891055B1 (en) | Key recovery system | |
RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
US6105133A (en) | Bilateral authentication and encryption system | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
EP0403656B1 (en) | Communication equipment | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
US5638444A (en) | Secure computer communication method and system | |
US5638445A (en) | Blind encryption | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
WO1998047258A2 (en) | Bilateral authentication and encryption system | |
EP1125393B1 (en) | Method of sending and receiving secure data with a shared key | |
JP2929738B2 (ja) | 暗号化装置 | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
US7436966B2 (en) | Secure approach to send data from one system to another | |
JP2521785B2 (ja) | 端末認証処理システム | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
CN111651788B (zh) | 一种基于格密码的终端访问控制系统及方法 | |
CN112737783B (zh) | 一种基于sm2椭圆曲线的解密方法及设备 | |
CN112788046A (zh) | 一种加密传输信息的方法及系统 | |
JP2869165B2 (ja) | Icカードを使用した機密データ転送方法 | |
JP2004320174A (ja) | 認証システム、認証装置、認証方法 | |
JPH08139718A (ja) | 暗号装置およびそれを利用した端末間通信方法 |