JPH0618368B2 - 認証装置 - Google Patents

認証装置

Info

Publication number
JPH0618368B2
JPH0618368B2 JP62259023A JP25902387A JPH0618368B2 JP H0618368 B2 JPH0618368 B2 JP H0618368B2 JP 62259023 A JP62259023 A JP 62259023A JP 25902387 A JP25902387 A JP 25902387A JP H0618368 B2 JPH0618368 B2 JP H0618368B2
Authority
JP
Japan
Prior art keywords
authenticator
generating
integer
integers
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62259023A
Other languages
English (en)
Other versions
JPH01101042A (ja
Inventor
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP62259023A priority Critical patent/JPH0618368B2/ja
Publication of JPH01101042A publication Critical patent/JPH01101042A/ja
Publication of JPH0618368B2 publication Critical patent/JPH0618368B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明はネットワークにおいて、通信相手ユーザあるい
はメッセージの認証さらには通信の略号化に関する。
(従来の技術) 認証方式として エー・シャミア(A.Shamir)がクリプト84(Crypto'84)
で提案した方式は、各ユーザの氏名などのID情報を用
いた実用的方式として評価が高い。
(発明が解決しようとする問題点) シャミアの方式には次の2つの欠点がある。
1つは、正当なユーザから別の正当なユーザへの送信文
を第3者が録音しておき、後にそれを再生送信すると受
信者がその不正を検出できないことである。さらにもう
1つは暗号通信と組合せようとすると、その鍵を送るた
めの情報帯域が新たに必要となる。
(問題点を解決するための手段) 本発明によれば、認証子を作成する認証装置において、
ランダムな整数rを生成する乱数生成手段と、あらかじ
め定められた4つの整数n、α、e、sを記憶する記憶
手段と、少なくとも時刻と前記乱数とに依存した整数c
を生成するハッシュ化手段と、前記の整数n、α、e、
s、c、rから2つの整数αer(mod n) とS・αcr(mod
n) から成る認証子を生成する認証子生成手段と、から
成ることを特徴とする認証装置が得られる。
また、本発明によれば、あらかじめ定められた4つの整
数n、α、e、sとランダムに選んだ整数rと少なくと
も時刻に依存した整数cから作成した2つの整数αer(m
od n) とS・αCr(mod n) から成る認証子(x,y)を
送り側から受取り、認証を行なう認証装置において、少
なくとも時刻と前記認証子に依存した整数cを生成す
るハッシュ手段と、前記整数nとeを記憶する記憶手段
と、前記整数n、e、x、y、cに対してy/x
C1(mod n) が送り側の識別情報になっているか否かを判
定する判定手段と、から成ることを特徴とする認証装置
が得られる。
さらに本発明によれば、通信相手に送るべき認証子を作
成し、鍵を生成する認証装置において、ランダムな整数
rを生成する乱数生成手段と、あらかじめ定められた4
つの整数n、α、e、sを記憶する記憶手段と、少なく
とも時刻と前記乱数に依存した整数cを生成するハッシ
ュ化手段と、前記の整数n、α、e、s、c、rから2
つの整数αer(mod n) とS・αCr(mod n) から成る認証
子を生成する認証子生成手段と、通信相手から送られた
認証子が正しければそれと前記整数rを用いて鍵を生成
する鍵手段とから成ることを特徴とする認証装置が得ら
れる。
(作用) 第1図は本発明の作用・原理を示すごく大まかな流れ図
である。以下、認証子を作成する側を証明側、認証子を
検証する側を認証側とよぶことにする。証明側は、認証
側が検証を行えるような認証子を作成して他の必要なデ
ータと共に送る。これが第1図(a) である。一方、認証
側では送られた認証子の正否を判断する。これが第1図
(b) である。さらに、受信側では暗号用の鍵を該認証子
を用いて秘密に作成することができ、これが第1図(c)
である。暗号通信の相手側も同じ略号用の鍵を持たなく
てはならないが、これは受信側が(a) の証明側となって
認証子を送信側に送り、該送信側が認証側となって(c)
を実行すればよい。
(実施例) 第2図は本発明の一実施例を示す構成図である。ネット
ワークを介して接続されている端末の1つを送信ユーザ
が利用し、別の1つを受信ユーザが利用するものとす
る。各端末にはカードリーダが設置され、端末には認証
のためのソフトあるいはハードが組込まれ、第1図を実
行する。各ユーザには512ビット程度の整数n、α、
、Siが書込まれたカードがカード発行者(又は
センター)から、配布される。ここでSのみがユー
ザ毎に異なる秘密の整数で他は各ユーザに共通である。
ユーザiのID情報をIDとすると、Siは Si(mod n)=ID を満たすように作られている。このようにできること
は、コミュニケーション・オブ・ザ・エーシーエム(Com
munication of the ACM)第21巻 2号120 頁〜126 頁に示
されている。
端末がなすべき作業は第1図に示してあるが、その中の
認証子作成、認証子検証、鍵生成の実施例を各々第3、
4、5図に示す。
認証子作成では乱数rを生成し、ユーザのカードから読
出したe、α、nからx=αer(mod n) を計算する。次
々に送るべきデータDataと時刻Timeと前記整数
xのハッシュ関数値、C=hash(Time,x,Data) を計
算する。ここでハッシュ関数hashは例えばアイイー
イーイー(IEEE)の確認コンピュータ(COMPUTER)誌1983年
2同号55頁〜62頁に記載されている関数である。Dat
aは謂ゆるメッセージ以外にも送信者のID情報やその
他のデータを含めてもよい。このとき、認証子(x,
y)は上記xと y=Si・αcr(modn) で与えられる。Siもユーザのカードから読み出した整
数である。
第4図の認証子検証では前記ハッシュ関数により同様に
c=hash(Time,x,Data) を計算する。ここでDat
aは送信側から送られたデータであり、Timeは送信
側が認証子作成の際に用いた時刻情報であり、受信側で
正しくわからない場合にはTimeを送ってもらう必要
がある。xは送られた認証子の一部である。次に送られ
て認証子(x,y)と受信側ユーザのカードからのe、
n、x、ら ye /xc (mod n) が送信側ユーザのID情報IDに等しいか否かを判定
する。もし等しくなければ不正データとみなす。送信側
ユーザが送った(x,y)を用いれば、x,yの定義か
ら、nを法として y/x=Siαcre/αerc=ID となる。
第5図の鍵生成では、乱数Rを用いて、 WK=X(mod n) により作成する。ここでxは認証側から送られたもので
あり、乱数Rは認証子作成に用いた乱数である。即ち、
受信側でも鍵生成の場合には(作用)の項で述べたよう
に認証子作成を行なうが、その時に用いた乱数Rであ
る。送信側でも認証子作成に用いた乱数rを鍵生成に用
いる。いずれの側でもWKはαerR (mod n)に等しくな
る。
以上の実施例において、巾乗剰除z=a(mod n) の計
算は端末のソフトで行なうことも、プロセッサで行なう
こともできる。また、時刻情報Timeは時刻そのもの
ではなく、毎回異なるようなビットパターンでもよく、
時刻により変わるものならよい。
(発明の効果) 以上、詳細に説明したように、本発明を用いれば第3者
による不正再送を防ぎ、あるいは暗号用の鍵生成も行な
えるという機能付きの認証が実行できるのでネットワー
ク通信などに有用である。
【図面の簡単な説明】
第1図は本発明の作用・原理を示す流れ図、第2図は本
発明の実施例を示す構成図、第3、4、5図は第1図の
認証子作成、認証子検証、鍵生成の各実施例を示す図で
ある。図において、101は認証子作成機能、102は
認証子送信機能を、111、121は認証子受信状態
を、112、122は認証子検証機能を、123は鍵生
成機能を各々を示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】認証子を生成する認証子生成装置と該認証
    子の検証を行う認証子検証装置とから、構成される認証
    装置において、 前記認証生成装置は、乱数rを生成する乱数生成手段
    と、認証子作成者の識別情報と一定の関係を持つ秘密情
    報および、あらかじめ定められた複数の整数を記憶する
    記憶手段と、少なくとも時刻と前記乱数に依存した整数
    cを生成するハッシュ化手段と、前記秘密情報と前記複
    数の整数と、c、rとからあらかじめ定められた変換によ
    り認証子を生成する認証子生成手段と、からなり、 前記認証子検証装置は、少なくとも時刻と前記認証子に
    依存した整数C1を生成するハッシュ化手段と、あらかじ
    め定められた複数の整数を記憶する記憶装置と、該整数
    と認証子とC1からあらかじめ定められた変換を施した結
    果が送り側の識別情報になっているか否かを判定する判
    定手段と、からなることを特徴とする認証装置。
  2. 【請求項2】通信相手に送るべき認証子を作成し、鍵を
    作成する認証装置において、ランダムな整数rを生成す
    る乱数手段と、あらかじめ定められた複数の整数を記憶
    する記憶手段と、少なくとも時刻と前記乱数とに依存し
    た整数cを生成するハッシュ化手段と、前記複数の整数
    とc、rから認証子を生成する認証子生成手段と、通信相
    手から送られた認証子が正しければそれと前記rを用い
    て鍵を生成する鍵生成手段と、から成ることを特徴とす
    る認証装置。
JP62259023A 1987-10-13 1987-10-13 認証装置 Expired - Lifetime JPH0618368B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62259023A JPH0618368B2 (ja) 1987-10-13 1987-10-13 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62259023A JPH0618368B2 (ja) 1987-10-13 1987-10-13 認証装置

Publications (2)

Publication Number Publication Date
JPH01101042A JPH01101042A (ja) 1989-04-19
JPH0618368B2 true JPH0618368B2 (ja) 1994-03-09

Family

ID=17328274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62259023A Expired - Lifetime JPH0618368B2 (ja) 1987-10-13 1987-10-13 認証装置

Country Status (1)

Country Link
JP (1) JPH0618368B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04271462A (ja) * 1991-02-27 1992-09-28 Canon Inc 文書処理装置及び方法
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
JP2003228284A (ja) * 2002-01-31 2003-08-15 Fujitsu Ltd データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device

Also Published As

Publication number Publication date
JPH01101042A (ja) 1989-04-19

Similar Documents

Publication Publication Date Title
US6151676A (en) Administration and utilization of secret fresh random numbers in a networked environment
JP3899808B2 (ja) ディジタル署名生成方法およびディジタル署名検証方法
CA2228958C (en) Data card verification system
AU2004288540B2 (en) Portable security transaction protocol
US5956404A (en) Digital signature with auditing bits
JP5221687B2 (ja) 混成署名方式
US7328338B1 (en) Transaction verification protocol for smart cards
US7747865B2 (en) Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
EP1261903B1 (en) Method of authenticating users of software
WO1998034202A9 (en) Data card verification system
Syverson Limitations on design principles for public key protocols
JP2007522739A (ja) 一方向性認証
EP0225010B1 (en) A terminal for a system requiring secure access
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
JPH0618368B2 (ja) 認証装置
JP2005503696A (ja) 暗号認証方法
JPH11174957A (ja) 認証プロトコル
JP2833747B2 (ja) 鍵生成装置
Miller A hash-chain based method for full or partial authentication of communication in a real-time wireless environment
JP2000165374A (ja) ユーザー装置への秘密の固有情報の配送方法、暗号送信装置、暗号受信装置
JPH0774934B2 (ja) 暗号化装置