JPH01202047A - 端末認証処理システム - Google Patents
端末認証処理システムInfo
- Publication number
- JPH01202047A JPH01202047A JP63026766A JP2676688A JPH01202047A JP H01202047 A JPH01202047 A JP H01202047A JP 63026766 A JP63026766 A JP 63026766A JP 2676688 A JP2676688 A JP 2676688A JP H01202047 A JPH01202047 A JP H01202047A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- processing
- information
- verification information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 35
- 238000000034 method Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 11
- 238000003672 processing method Methods 0.000 claims description 4
- 230000009466 transformation Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(1)発明の属する技術分野
本発明は1回線で結合された2つの装置間で相手装置の
正当性確認を行う場合1両装置間で秘密情報を共有する
場合における端末認証処理方式に関するものである。
正当性確認を行う場合1両装置間で秘密情報を共有する
場合における端末認証処理方式に関するものである。
(2)従来の技術
従来、秘密情報を共有した装置間で相手装置についての
認証を行う方式としては、暗号/復号処理を用いる方式
が知られており1例えば特公昭60−21501号公報
(「データ通信ネソトワ−りにおける操作キー検証方法
」;発明者リチャード・ニドワード・レノン等)に示さ
れている。
認証を行う方式としては、暗号/復号処理を用いる方式
が知られており1例えば特公昭60−21501号公報
(「データ通信ネソトワ−りにおける操作キー検証方法
」;発明者リチャード・ニドワード・レノン等)に示さ
れている。
しかしこの方法の場合には、認証処理に当って。
復号化の可能な暗号処理を用いているために、この暗号
処理の大きさが処理の高速化/簡易化を図る上で問題と
なる場合がある。
処理の大きさが処理の高速化/簡易化を図る上で問題と
なる場合がある。
(3)発明の目的
本発明の目的は、上記方式の欠点を解決することにあり
、上記方式に比べ、より高速で簡易に実現できる端末認
証処理方式を提供することにある。
、上記方式に比べ、より高速で簡易に実現できる端末認
証処理方式を提供することにある。
(4)発明の構成
(4−1)発明の特徴と従来の技術との差異上記の目的
を達成するため2本発明は、復号化可能な暗号処理を用
いることなく、より高速がっ簡易に実現可能な一方向性
変換を用い、その変換結果を認証装置において「つき合
わせる」ようにしていることを特徴とする。
を達成するため2本発明は、復号化可能な暗号処理を用
いることなく、より高速がっ簡易に実現可能な一方向性
変換を用い、その変換結果を認証装置において「つき合
わせる」ようにしていることを特徴とする。
(4−2)実施例
以下1図面を参照して本発明の内容を詳細に説明する。
まず、第1図では、認証処理に関連する回線で結合され
た2つの装置の全体構成図を示す。lは認証を受ける装
置(被認証装置)であり、2は認証を行う装TI(認証
装置)である。両装置は、いずれにも共通の秘密情報(
以下、この情報をkとする)を記憶部11.21に格納
しておく。回線3を経由して送受信される情報は、送受
信処理部13.23で処理された後、認証処理が認証処
理部12.22で行われる。各処理部、記憶部間のデー
タのやりとりは制御部14.24で制御される。
た2つの装置の全体構成図を示す。lは認証を受ける装
置(被認証装置)であり、2は認証を行う装TI(認証
装置)である。両装置は、いずれにも共通の秘密情報(
以下、この情報をkとする)を記憶部11.21に格納
しておく。回線3を経由して送受信される情報は、送受
信処理部13.23で処理された後、認証処理が認証処
理部12.22で行われる。各処理部、記憶部間のデー
タのやりとりは制御部14.24で制御される。
次に、第2図、第3図を用いて、認証処理部の構成及び
手順の説明を行う。認証処理部12は。
手順の説明を行う。認証処理部12は。
第2図に示すように、乱数発生器(RAN)121、排
他的論理和演算器(XOR)122及び一方向性変換器
(ONE−WAY)123より構成される。認証処理部
22は、認証処理部12の構成要素に加え、比較器(C
OMP)224がもうけられている0次に第3図に基づ
き9以上の構成要素を用いて認証処理が行われる手順を
説明する。
他的論理和演算器(XOR)122及び一方向性変換器
(ONE−WAY)123より構成される。認証処理部
22は、認証処理部12の構成要素に加え、比較器(C
OMP)224がもうけられている0次に第3図に基づ
き9以上の構成要素を用いて認証処理が行われる手順を
説明する。
まず、認証装置2では、乱数発生器221により乱数r
(例えば64ビット程度)を発生させ。
(例えば64ビット程度)を発生させ。
被認証装置1へ送信する。rを受信した被認証装置1で
は、乱数発生器121により乱数t (例えば64ビッ
ト程度)を発生し、秘密情報k(例えば、64ビット程
度)と乱数tとの排他的論理和tekを演算器122で
演算し、それを一方向性変換器123に入力することに
より一方向性変換ゴ (例えば、64ビツトを入力して
64ビツトを出力するr)を行い、 r (tek
)を得る。ここで変換fの具体的実現方法については、
Evans氏等による’ A User Aut
hentication SchemeNot Re
quired 5ecrecy in the Com
puter ”。
は、乱数発生器121により乱数t (例えば64ビッ
ト程度)を発生し、秘密情報k(例えば、64ビット程
度)と乱数tとの排他的論理和tekを演算器122で
演算し、それを一方向性変換器123に入力することに
より一方向性変換ゴ (例えば、64ビツトを入力して
64ビツトを出力するr)を行い、 r (tek
)を得る。ここで変換fの具体的実現方法については、
Evans氏等による’ A User Aut
hentication SchemeNot Re
quired 5ecrecy in the Com
puter ”。
Communications of the AC
M、 Vol、17+ No、8゜pp、437−44
2及び” New Direction in Cr
ypto−graphy ’″r BEE Tran
s、 I T、 Vol、22. No、6゜pp、
644−654 等の論文で示されている。
M、 Vol、17+ No、8゜pp、437−44
2及び” New Direction in Cr
ypto−graphy ’″r BEE Tran
s、 I T、 Vol、22. No、6゜pp、
644−654 等の論文で示されている。
さて、f (tek)を得た後、認証装置2より受信
したr及びに、f (tek)を入力として演算器1
22によりr■にof (tek)を演算し。
したr及びに、f (tek)を入力として演算器1
22によりr■にof (tek)を演算し。
それを一方向性変換器123を用いて一方向性変換fを
施し、検証情報l (第1の検証情報)u = f
(r (ji) k (f) r (tのk))を得る
。被認証装置1は当該情報Uを乱数tと共に認証装置2
に送信する。情報(u、t)を受信した認証装置2は、
情報r、t、kを用いて、被認証装置1で情報Uを求め
た手順と同一の手順で検証情報2 (第2の検証情報) v=f(r$l(of(tのk>) を求める。最後に、比較器224を用いてUとVが同一
であるかどうかを検証し、一致すれば被認証装置1を正
当なものとみなす。
施し、検証情報l (第1の検証情報)u = f
(r (ji) k (f) r (tのk))を得る
。被認証装置1は当該情報Uを乱数tと共に認証装置2
に送信する。情報(u、t)を受信した認証装置2は、
情報r、t、kを用いて、被認証装置1で情報Uを求め
た手順と同一の手順で検証情報2 (第2の検証情報) v=f(r$l(of(tのk>) を求める。最後に、比較器224を用いてUとVが同一
であるかどうかを検証し、一致すれば被認証装置1を正
当なものとみなす。
(5)発明の詳細
な説明したように1本発明によれば、復号化を必要とす
る暗号処理を用いることなく高速処理の可能な一方向性
変換を用いて構成している。前記のE vans氏等の
論文に示されているように、−般に一方向性変換は暗号
処理よりも高速かつ簡易に構成可能であるため2本発明
の認証方式も暗号処理を用いた従来方式に比べ高速かつ
簡易に構成可能である。
る暗号処理を用いることなく高速処理の可能な一方向性
変換を用いて構成している。前記のE vans氏等の
論文に示されているように、−般に一方向性変換は暗号
処理よりも高速かつ簡易に構成可能であるため2本発明
の認証方式も暗号処理を用いた従来方式に比べ高速かつ
簡易に構成可能である。
第1図は認証処理に関連する2つの装置の全体構成図、
第2図は認証処理部の構成を中心とした両装置の構成図
、第3図は認証処理手順を示す図である。 1・・・被認証装置、2・・・認証装置、3・・・回線
。 11.21・・・秘密情報記憶部、12.22・・・認
証処理部、13.23・・・送受信処理部、14.24
・・・制御部、121,221・・・乱数発生器、12
2゜222・・・排他的論理和演算器、123,223
・・・一方向性変換器、224・・・比較器。 特許出願人 日本電信電話株式会社
第2図は認証処理部の構成を中心とした両装置の構成図
、第3図は認証処理手順を示す図である。 1・・・被認証装置、2・・・認証装置、3・・・回線
。 11.21・・・秘密情報記憶部、12.22・・・認
証処理部、13.23・・・送受信処理部、14.24
・・・制御部、121,221・・・乱数発生器、12
2゜222・・・排他的論理和演算器、123,223
・・・一方向性変換器、224・・・比較器。 特許出願人 日本電信電話株式会社
Claims (1)
- 【特許請求の範囲】 回線で結合された第1の装置と第2の装置との間で、両
者が秘密に共有する情報に基づき第2の装置が第1の装
置について認証処理を行う端末認証処理方式において、 前記第2の装置において第2の乱数を発生し、その第2
の乱数を前記第1の装置に送信するよう構成すると共に
、 第1の装置では、第1の乱数を発生し、当該第1の乱数
及び前記秘密情報を入力として一方向性変換を行って得
られた出力及び前記第2の乱数及び前記秘密情報を入力
として一方向性変換を行って得られた第1の検証情報及
び第1の乱数を第2の装置に送信するよう構成されてな
り、 第2の装置では、第1の乱数と第2の乱数と前記秘密情
報とを用いて、第1の装置で第1の検証情報を生成した
処理手順と同じ処理手順で第2の検証情報を生成し、受
信した第1の検証情報と前記第2の検証情報とが等しい
かどうかを照合することにより、第1の装置についての
認証を行うようにした ことを特徴とする端末認証処理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63026766A JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63026766A JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01202047A true JPH01202047A (ja) | 1989-08-15 |
JP2521785B2 JP2521785B2 (ja) | 1996-08-07 |
Family
ID=12202411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63026766A Expired - Lifetime JP2521785B2 (ja) | 1988-02-08 | 1988-02-08 | 端末認証処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2521785B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06195024A (ja) * | 1991-09-13 | 1994-07-15 | American Teleph & Telegr Co <Att> | 通信チャネル開設方法および顧客装置 |
JPH07170257A (ja) * | 1991-03-20 | 1995-07-04 | Internatl Business Mach Corp <Ibm> | 通信ネットワークにおけるユーザを確認する方法および装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
-
1988
- 1988-02-08 JP JP63026766A patent/JP2521785B2/ja not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07170257A (ja) * | 1991-03-20 | 1995-07-04 | Internatl Business Mach Corp <Ibm> | 通信ネットワークにおけるユーザを確認する方法および装置 |
JPH06195024A (ja) * | 1991-09-13 | 1994-07-15 | American Teleph & Telegr Co <Att> | 通信チャネル開設方法および顧客装置 |
JP2675494B2 (ja) * | 1991-09-13 | 1997-11-12 | エイ・ティ・アンド・ティ・コーポレーション | 通信チャネルを開設するための認証方法および移動機 |
Also Published As
Publication number | Publication date |
---|---|
JP2521785B2 (ja) | 1996-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
US7376826B2 (en) | Methods and apparatus for performing encryption and authentication | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
US4799061A (en) | Secure component authentication system | |
JPH07107086A (ja) | 確認方法及び装置 | |
CN101291224A (zh) | 在通信系统中处理数据的方法和系统 | |
JPH0934356A (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
US20060129812A1 (en) | Authentication for admitting parties into a network | |
WO2024124924A1 (zh) | 小程序应用的密钥协商方法及装置 | |
CN116170131B (zh) | 密文处理方法、装置、存储介质及可信执行设备 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
CN113130031B (zh) | 基于pki的院间电子病历交互系统、方法、设备及存储介质 | |
JPH01202047A (ja) | 端末認証処理システム | |
CN111651788B (zh) | 一种基于格密码的终端访问控制系统及方法 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
CN112925850A (zh) | 一种区块链数据加密上链方法、上链共享方法及装置 | |
JPH10313306A (ja) | 認証装置、暗号化装置、復号化装置及び暗号通信システム | |
JP3176610B2 (ja) | パスワード管理方式 | |
JP2002118548A (ja) | 相互認証方法 | |
CN117714066B (zh) | 密钥处理方法、装置及可读存储介质 | |
CN117592990B (zh) | 区块链交易认证方法以及装置、计算设备以及存储介质 |