JPH03107231A - データ処理装置を認証するための方法 - Google Patents

データ処理装置を認証するための方法

Info

Publication number
JPH03107231A
JPH03107231A JP2230750A JP23075090A JPH03107231A JP H03107231 A JPH03107231 A JP H03107231A JP 2230750 A JP2230750 A JP 2230750A JP 23075090 A JP23075090 A JP 23075090A JP H03107231 A JPH03107231 A JP H03107231A
Authority
JP
Japan
Prior art keywords
data processing
processing device
random number
encrypted
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2230750A
Other languages
English (en)
Other versions
JPH0624360B2 (ja
Inventor
Hyunho Choi Owen
オーウエン・ヒユンホ・チヨイ
Paul Emanuel Chandra
チヤンドラ・ポール・イマニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH03107231A publication Critical patent/JPH03107231A/ja
Publication of JPH0624360B2 publication Critical patent/JPH0624360B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、公衆交換網などの、安全保護のない通信リン
クまたは接続路を介すデータ処理装置間のデータ通信に
関し、より具体的には、このようなネットワークを介す
る会話が開始できる前に加入者を確証(ないしは認証)
するための方法に関する。
B、従来の技術及びその課題 広い地域にわたってデータ処理装置を分散することによ
り、それらの広域分散データ処理装置を相互接続するた
めに、公衆交換網を使用することの必要性が高まってい
る。このような分散システムは、金融業、交通及び宿泊
のための予約システム、及びその他の多種多様な応用例
において広範に利用されている。
これらの応用例のほとんどにおいて、データ処理装置は
、ダイヤルすなわち公衆交換網を介して中央データ・ベ
ースまたは分散データ・ベースへのアクセス権を得る。
その結果、電話番号をもつ者は誰でも、データ・ベース
への接続を実現することができる。成功の程度はさまざ
まであるが、データ・ベースへのアクセスを許可された
装置のみに制限するための、多くの技法が採用されてい
る。
最もよく使用されている技法は、データ・ベース及びア
クセス装置のみが知っているパスワードを使用するもの
である。この技法は、通信装置を接続するために使用さ
れる送信施設が安全保護されている、多くの応用例では
効果的である。しかし、送信施設が安全保護されていな
い環境にある場合には、たとえば公衆交換網がそうであ
るが、この技法は不適当と証明されている。不正使用者
がしたいことは、電話線にタップを設けて傍受し、使用
されているパスワードを知って、データ・ベースへの無
許可のアクセス権を得ることである。
この問題に対する明白な解決法は、パスワードの暗号化
及び復号を行なうことである。この明白な解決法は効果
的である一方、追加的な欠点に加えて実質的な経費も伴
う。復号の要件を除いてしまえば、実質的な経費といく
つかの別の欠点を失くすことかできる。
第2図は、暗号化のみを利用する従来技法を採用した2
つのデータ処理装置10.11間の一連の交換を示す。
装置11は、公衆交換網を介して装置10への接続及び
それとの交信成立を望んでいる。このシーケンスは、装
置11が接続を成立するために、公衆交換網を介してダ
イアル番号を送信したとき開始される。装置10が、公
衆交換網から受信された呼鈴信号に応答してフックをは
ずすと接続が完成する。接続の完成は、装置10が発生
するトーンによって装置11に伝えられる。
この時点で、装置11はネットワークID及び乱数ni
lを装置10に送信する。装置10は、キーにで暗号化
された乱数n11すなわちEnllを使用して、そのI
Dl0及び別の乱数nlOに応答する。装置11は同じ
キーにでnloを暗号化し、E n 10を装置10に
送る。装置10と11は、暗号化された乱数EnlO及
びEnllを、それぞれ、ローカルに生成された暗号化
された乱数EnlO“及びEnll“と比較する。両方
の比較が成功の場合には、会話が行なわれる。
いずれかが不成功の場合には、接続は終了し、会話は行
なわれない。
第3図は、装置11を装う不正装置13が、第2図に示
した前述の認証技法を使用するシステム内の装置11へ
、いかにしてアクセス権を得、交信を成立させるかを示
す。装置13は、装置11と10との間の情報交換をタ
ップし、モニタすることにより必要なすべての情報を得
ることができる。これらの情報交換が公衆交換網を使用
しているところでは、その交換網へのアクセスは容易に
できる。
いったん不正装置13が、装置11のID11と装置1
0の電話番号を獲得すると、第3図に示すように装置1
0への呼出しを開始する。装置10はフックをはずし、
装置11のIDIIと乱数n13で応答する装置13に
トーンを送る。この情報に応答して、装置10は不正装
置のEn13、I D 10、及び乱数nloを送信す
る。そのうちに不正装置13は装置11に通話をし、返
信トーンを受は取ることにより装置11への接続を成立
させる。不正装置13は、装置10からIDl0とnl
oを受信すると、この情報を装置11にリレーし、装置
11は暗号化された乱数En10を返信する。これが、
不正装置13が装置10によって認証されるために必要
なすべてである。EnlOは装置10にリレーされ、不
正装置13と装置10との間の会話が成立する。このと
き、不正装置13は、許可された装置11と同じアクセ
ス権を装置10に対して有する。
C0課題を解決するための手段 本発明は、1つの装置によって接続が開始されるような
システムにおいて会話成立前に、データ処理装置を認証
するための方法を提供するものである。接続が成立した
後、装置はID及び乱数を交換する。呼び出された装置
は、最初の装置に送られた乱数の有効な暗号パージeン
を受信するまで、この交換の後にさらに行動をとること
はない。
受信される暗号化された乱数を確認した後、呼び出され
た装置は、発呼者の乱数の暗号バージ日ンを返信する。
この暗号バージロンは、発呼者によって確認された場合
、呼び出す装置と呼び出される装置との間の会話を進行
できるようにする。
D、実施例 本方法は、会話を成立させる前にデータ処理装置を認証
するための方法であって、この場合呼び出す装置と呼び
出される装置は、接続が行なわれた後、識別子及びロー
カルに生成された乱数を交換する。呼び出される装置は
、呼び出す装置の乱数の暗号バージョンを返す前に、呼
び出す装置からその乱数の有効な暗号バージ式ンを受信
するために待機する。装置は、有効な暗号化された乱数
が交換された後のみ会話を成立させる。
第1図では、データベースまたは類似のものを含む中央
処理装置(CPU)10が、複数の電話回線によって公
衆交換網(以下、単にネットワーりともいう)9に接続
されている。複数の遠隔の装置すなわちステーション1
1.12.13、・・・Nも電話回線によって公衆交換
網に接続されている。どの装置も、受話器をはずし、特
定のダイアル数字をネットワーク8に送信す葛ことによ
り、CPUl0を含む他のどの装置へも接続を開始する
ことができる。ネットワーク9は、ダイアル数字で識別
される電話回線に接続された装置に呼鈴信号を送り、呼
び出された装置は呼鈴信号に応答して受話器をはずすと
接続が成立する。通常、呼び出された装置はトーンまた
は同等の信号を返すので、呼出し調装置は接続されたこ
とを知ることができる。このとき情報交換を行なうこと
が可能となる。
第4図は、許可された装置11が許可された装置10に
呼出しを開始する場合に存在する情報交換及び時間関係
を図示する。装置11は、受話器をはずして、ダイヤル
・トーンを検出した後に電話回線上に装置10の電話番
号を表すダイヤル数字を送ることにより呼出しを開始す
る。ネットワークは、呼鈴信号を装置10に送り、装r
110は受話器をはずしてトーン信号を装置11に送る
と、接続が成立する。
この時点で、装置11は、そのネットワーク■Dllと
乱数nilを装置10に送る。装置10はそのネットワ
ークIDl0と乱数nlOで応答する。装置10は、装
置11から暗号化された乱数EnlOを受は取り、返さ
れたEnlOとローカルに生成されたバージジンEnl
O“を比較することにより妥当性をチエツクするまで、
以後の行動をとらない。比較が成功した場合、装置10
は、装置11の暗号化された乱数Enllを装置11に
返す。装置11は、返されたEnllとローカルに生成
されたバージジンEnll”を比較する。この比較が成
功した場合、認証過程は完了し、装置10.11は会話
を成立させ、それによって所望の情報が交換される。
第5図は第3図に似ており、本発明による方法が、許可
された装置11として装置10へのアクセスを装ってい
る不正装置13をどのように拒否するかを示す。
前述のように、許可された装置11を装っている不正装
置13は、許可装置10への接続を成立させ、装置11
のIDI 1ならびに乱数n13を装置10に送る。装
置10は、そのIDl0及び乱数nlOによって応答す
る。同時に、不正装置13は装置11への接続を成立さ
せ、装置10のIDl0及び乱数nloを装置11ヘリ
レーする。
これを第5図に破線で示す。装置11は、その■Dll
と乱数nilを不正装置13へ返す。
装置10と装置11の両方は、呼出しを開始していなか
ったので、応答する前に、それぞれ暗号化された乱数E
nlOとEnllを受は取るのを待つ。不正装置13は
、キーをもたないので、暗号化された乱数EnlOを供
給することができない。このキーは、ネットワーク上に
は決して送り出されないので安全保護されている。明ら
かに、キーの配布及びセキュリティに注意を払わなけれ
ばならない。しかし、このキーは決してネットワークに
さらされることはなく、たとえば、保証つきのフーリエ
・サービスまたは他の安全保護された方法で手渡しする
ことができる。
装置10.11は、固定時間または可変時間だけ、それ
ぞれの乱数の暗号バージジンを待ち、同じものを受は取
ることなく応答時間が終了した場合、不正装置13への
それらの装置の接続を断つ。
各種ネットワークの応答時間を考慮して調整可能なタイ
ムアウトを行なうことが有利である。たとえば衛星ネッ
トワークでは、衛星からの往復の長い伝播時間のために
、地上ネットワークより応答時間は長い。
第6図及び第7図の流れ図は、それぞれ、開始された呼
出し及び返答呼出しに必要なステップを示す。第6図で
、装置11が、装置10によって管理されているデータ
ベースにアクセスするために、装置10を呼び出したと
仮定する。
装置11は、受話器をはずし、装置10の電話番号を表
すダイヤル数字をネットワークに送ることによって、こ
の過程を開始する。装置11は装置10からのトーン応
答を待ち、それに応じて装置11は、そのIDI 1と
乱数Rn1lを送信する。装置11はその乱数の暗号バ
ージ1ンERn11“を生成し、ERn 11°は装置
10によって返されるERnと後で比較するために記憶
される。装置t10からIDl0と乱数Rn1Oを受信
した後、装置11は、所定のキーと暗号化アルゴリズム
を使用してRn1Oを暗号化し、E Rn 10をネッ
トワークを介して装置10に送る。
この時点で、1itllはタイマをセットし、装置10
からERn 11を受信するために待つ。タイマが、E
Rnllの受信前に切れた場合には、その呼出しは打ち
切られる。ERn 11がタイマの切れる前に受信され
た場合は、装置11は、装置10から受信したERn 
11と記憶されたERnll“とを比較し、両者が等し
くなければ接続を打ち切る。両方の暗号化された乱数が
等しい場合は、装置11は装置10と会話可能状態にな
る。
第7図では、装置10は、受話器をはずし、トーンを装
置11に返すことによって呼鈴信号に応答する。装置1
0は、装置11のIDIIと乱数Rn11の受信を待つ
。受信された乱数は、所定のキーを使用して暗号化され
、後で装置11に送信するために記憶される。この時点
で、装置10は、そのIDl0及び乱数Rn1Oを装!
i!11に送信する。装置10はまた乱数を暗号化し、
E Rn 10′を記憶し、タイマをセットする。
装置10は、装置11からERnloを受信するまで、
以後の段階をとらない。タイマがERnloの受信前に
終了した場合、または受信されたERn 10が記憶さ
れたERnlO’に等しくない場合は、接続は打ち切ら
れる。ERnloがタイマの終了前に受信され、かつE
Rn 10′に等しい場合は、装置10はERn 11
を装置11に送信し、装置11との会話開始の準備をす
る。
E0発明の詳細 な説明したように本発明によれば、データ通信ネットワ
ークにおいて優れた安全保護が提供される。
上記の方法は、公衆交換網での使用に特に適しているが
、本方法は高レベルの安全保護を提供するので、公衆交
換網の環境のみでの使用に限定されるものではなく、ど
のようなネットワークでの使用にも適している。さらに
、本法は特定の暗号化システムに依存しない。本方法は
標準化されたシステムで使用でき、またはユーザが選択
したシステムが広域的に使用されるかぎり、どのような
システムでも使用できるものである。
【図面の簡単な説明】
第1図は、本発明を使用できる環境を示すブロック図で
ある。 第2図は、従来の技術による認証方法を使用した2台の
許可装置間の情報交換を示す図である。 第3図は、不正装置と2台の許可装置との間の情報交換
を示す図であり、第2図で使用された従来の技術による
方法を認証装置に使用した場合に、不正装置がどのよう
にアクセスを得ることができるかを示す図である。 第4図は、本発明の方法を使用した2台の許可装置間の
情報交換を示す図である。 第5図は、不正装置と2台の許可装置との間の情報交換
を示す図であり、本発明の方法が、不正装置のアクセス
をどのように拒否するかを示す図である。 第6図は、本発明の方法を実施するために開始ステージ
1ンの呼出しに必要なステップを示す流れ図である。 第7図は、本発明の方法を実施するために呼出し返答装
置に必要なステップを示す流れ図である。

Claims (5)

    【特許請求の範囲】
  1. (1)第1データ処理装置において、第2データ処理装
    置への接続の成立を開始する段階と、 接続成立によって、その接続を介して数Rn1を第2デ
    ータ処理装置に送信する段階と、前記第2データ処理装
    置において、接続を完了するために接続の成立開始に応
    答する段階と、第1データ処理装置から数Rn1を受信
    する段階と、 接続を介して第1データ処理装置に数Rn2を送信する
    段階と、 前記第1データ処理装置において数Rn2を受信する段
    階と、 数Rn2を所定のキーを使用して暗号化し、暗号化され
    た数ERn2を接続を介して第2データ処理装置に送信
    する段階と、 前記第2データ処理装置において、受信される暗号化さ
    れた数ERn2と、所定のキーによって生成されたロー
    カルに記憶された暗号バージョンとを比較して両者が一
    致した場合に所定のキーを使用して数Rn1を暗号化し
    、暗号化された数ERn1を接線を介して第1データ処
    理装置に送信し、第1データ処理装置との会話を可能に
    する段階と、 前記第1データ処理装置において、暗号化された数ER
    n1を受信し、それを所定のキーによって生成されたロ
    ーカルに記憶されている暗号化された数ERn1と比較
    して両者が一致した場合に第2データ処理装置との会話
    を可能にする段階を含む、会話を成立させる前にデータ
    処理装置を認証するための方法。
  2. (2)第2データ処理装置が数Rn2の送信時に所定の
    期間をセットし、第1データ処理装置が該所定の期間の
    満了前に暗号化された数ERn2を返さない場合には、
    接続を解除するという、請求項1に記載の方法。
  3. (3)第1データ処理装置が暗号化された数ERn10
    を送信する時に所定の期間をセットし、該所定の期間が
    満了する前に第2データ処理装置が暗号化された数ER
    n1を返さない場合は、その接続を解除するという、請
    求項1に記載の方法。
  4. (4)第1及び第2データ処理装置によって送信される
    数が無作為に選択されるという、請求項1ないし3に記
    載の方法。
  5. (5)第1データ処理装置において、第2データ処理装
    置への接続の成立を開始する段階と、 接続の成立時に乱数Rn1を発生し、乱数Rn1をすで
    に成立した接続を介して第2データ処理装置に送信する
    段階と、 乱数Rn1を暗号化し、該暗号化された乱数ERn1を
    記憶する段階と、 前記第2データ処理装置において、接続の成立の開始に
    応答して、接続の成立を完了する段階と、成立した接続
    を介して乱数Rn1を受信してこれを暗号化し、該受信
    され暗号化された乱数ERn1を記憶する段階と、 乱数Rn2を発生し、これを成立した接続を介して第1
    データ処理装置に送信する段階と、乱数Rn2を暗号化
    し、該暗号化された乱数ERn2を記憶する段階と、 前記第1データ処理装置において、成立した接続を介し
    て乱数Rn2を受信する段階と、受信された乱数Rn2
    を暗号化し、該暗号化された乱数ERn2を成立した接
    続を介して第2データ処理装置に送信する段階と、 前記第2データ処理装置において、受信され暗号化され
    た乱数ERn2と記憶されている暗号化された乱数ER
    n2とを比較して両者が一致した場合には、記憶された
    暗号化された乱数ERn1を成立した接続を介して第1
    データ処理装置に送信し、第1データ処理装置との会話
    を可能にする段階と、 前記第1データ処理装置において、暗号化された乱数E
    Rn1を受信し、これを記憶されている暗号化された乱
    数ERn1と比較して両者が一致した場合には第2デー
    タ処理装置との会話を可能にする段階 を含む、会話を成立する前にデータ処理装置を認証する
    ための方法。
JP2230750A 1989-09-12 1990-09-03 データ処理装置を認証するための方法 Expired - Lifetime JPH0624360B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40590389A 1989-09-12 1989-09-12
US405903 1989-09-12

Publications (2)

Publication Number Publication Date
JPH03107231A true JPH03107231A (ja) 1991-05-07
JPH0624360B2 JPH0624360B2 (ja) 1994-03-30

Family

ID=23605703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2230750A Expired - Lifetime JPH0624360B2 (ja) 1989-09-12 1990-09-03 データ処理装置を認証するための方法

Country Status (1)

Country Link
JP (1) JPH0624360B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178369A (ja) * 2002-08-09 2003-06-27 Sony Corp 権利管理方法、記録再生装置、および権利提供装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178369A (ja) * 2002-08-09 2003-06-27 Sony Corp 権利管理方法、記録再生装置、および権利提供装置

Also Published As

Publication number Publication date
JPH0624360B2 (ja) 1994-03-30

Similar Documents

Publication Publication Date Title
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2104092C (en) Wireless device for verifying identification
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US5696824A (en) System for detecting unauthorized account access
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US6198823B1 (en) Method for improved authentication for cellular phone transmissions
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
US20070083918A1 (en) Validation of call-out services transmitted over a public switched telephone network
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN1249637A (zh) 在无线系统中加密无线通信的方法
US6532290B1 (en) Authentication methods
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
CN101001143A (zh) 一种终端设备对系统设备进行认证的方法
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
EP1320975B1 (en) Internet protocol telephony security architecture
JPH0759154A (ja) 網間認証鍵生成方法
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
JPH03107231A (ja) データ処理装置を認証するための方法
JP3421977B2 (ja) 認証方法及びシステム
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
JP2002505552A (ja) 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置
CN113472953B (zh) 一种电商平台隐私号码语音通信方法及系统
JPH05183507A (ja) 移動通信認証方法