JPH06289781A - 認証方式 - Google Patents

認証方式

Info

Publication number
JPH06289781A
JPH06289781A JP5072667A JP7266793A JPH06289781A JP H06289781 A JPH06289781 A JP H06289781A JP 5072667 A JP5072667 A JP 5072667A JP 7266793 A JP7266793 A JP 7266793A JP H06289781 A JPH06289781 A JP H06289781A
Authority
JP
Japan
Prior art keywords
terminal
authenticator
center
secret
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5072667A
Other languages
English (en)
Inventor
Naoya Torii
直哉 鳥居
Masahiko Takenaka
正彦 武仲
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5072667A priority Critical patent/JPH06289781A/ja
Publication of JPH06289781A publication Critical patent/JPH06289781A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明は、端末の認証を行なう認証方式に関
し、認証目的のみに暗号アルゴリズムを使用してデータ
の逆変換を不要として簡単なべき乗剰余演算による少な
い処理量で認証を実現することを目的とする。 【構成】 センタ1から受信した乱数Riをもとに端末
11が認証子Aiを生成してセンタ1に送信し、この認
証子Aiを受信したセンタ1が生成した認証子Ai’と
両者を比較して一致したときに正しい端末11と認証す
るように構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、端末の認証を行なう認
証方式に関するものである。最近、携帯用の無線端末、
例えば携帯電話やポケットベルなどを用いたサービスが
提供されるようになってきた。例えばカード形の携帯用
無線端末を持つことにより、オフィスビル内でどこにい
ても呼び出せたり、必要な時に必要な情報を端末に送っ
たりする。これらのサービスで課金を行なう場合に、正
しい端末にサービスを提供し、そうでない端末にはサー
ビスが受けられないようにするために、端末の認証が必
要となってくるので、簡易に認証することが望まれてい
る。
【0002】
【従来の技術】従来、秘密暗号系のDESやFEAL、
あるいは公開暗号系のRSAを用いた認証は、色々提案
され、検討されている。代表的なものを図9に示す。こ
の図9の方式では、センタ21から乱数Riを端末26
に送信する。端末26は、受信した乱数Riについて、
DES(あるいはFEAL)27の暗号アルゴリズムを
用いて、予め付与された暗号鍵Kiをもとに認証子Ai
を生成し、センタ21に端末26のIDiと一緒に送
る。センタ26は、受信した認証子Aiについて、予め
保存しておいた当該端末の秘密鍵Kiをもとに、DES
(あるいはFEAL)23の暗号アルゴリズムを用いて
認証子Ai’を生成する。この生成した認証子と端末2
6から受信した認証子Aiと比較し、一致したときにG
OODとしてサービスを提供する。NO GOODのと
きはサービスの提供を拒否する。
【0003】図9は、従来技術の説明図を示す。図9に
おいて、センタ21は、サービスを提供するものであっ
て、乱数発生手段22、DES23、秘密鍵ファイル2
4、比較手段25などから構成されるものである。
【0004】乱数発生手段22は、任意の乱数Riを発
生して端末i26に送信するものである。DES23
は、DESアルゴリズムによって、乱数発生手段22に
より発生された乱数Riについて、秘密鍵ファイル24
から取り出した該当する端末26の秘密鍵Kiをもとに
認証子Ai’を生成するものである。
【0005】秘密鍵ファイル24は、端末26毎に生成
した秘密鍵Kiを保存するものである。比較手段25
は、DES23によって生成した認証子Ai’と、端末
26から送信されてきた認証子Aiとが一致するか比較
するものである。
【0006】端末26は、携帯無線端末などの端末であ
って、センタ21からサービスの提供を受けるものであ
り、DES27などから構成されるものである。DES
27は、センタ21から受信した乱数Riについて、秘
密鍵Kiをもとに認証子Aiを生成するものである。こ
の生成した認証子Aiは、センタ21に送信する。
【0007】
【発明が解決しようとする課題】上述した図9の構成の
DESや、FEALは高い安全性を考慮しているため、
処理が複雑であり、これらの方式を携帯用無線端末に端
末の認証だけで使用すると、ハードウェアで実現した場
合、暗号専用チップを実装する必要があり、小型軽量に
できないという問題がある。また、ソフトウェアで実用
した場合、携帯用無線端末は、コストの関係から処理能
力の低いプロセッサしか実装されていなく、プログラム
サイズが大きくなり過ぎたり、処理時間が多くかかり過
ぎて使いずらいものとなってしまう問題があった。
【0008】本発明は、これらの問題を解決するため、
認証目的のみに暗号アルゴリズムを使用してデータの逆
変換を不要として簡単なべき乗剰余演算による少ない処
理量で認証を実現することを目的としている。
【0009】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、秘密鍵フ
ァイル4は、端末i毎に予め生成した秘密鍵Ki、Mi
および秘密素数Piを保存するものである。
【0010】連接手段13は、発生された乱数Riと秘
密鍵Kiとを連接したデータ(Ri‖Ki、‖は連接を
表す)を生成するものである。べき乗剰余演算手段14
は、連接されたデータ(Ri‖Ki)のべき乗剰余演
算、即ち (Miの(Ri‖Ki)べき乗をpiで除算した余り)
の演算を行なうものである。
【0011】一部取出手段15は、求めた剰余からその
一部を認証子として取り出すものである。
【0012】
【作用】本発明は、図1に示すように、センタ1から受
信した乱数Riをもとに端末11が認証子Aiを生成し
てセンタ1に送信し、この認証子Aiを受信したセンタ
1が生成した認証子Ai’と両者を比較して一致したと
きに正しい端末11と認証するようにしている。
【0013】この際、センタ1および端末11の連接手
段13が発生された乱数Riと秘密鍵Kiとを連接した
データ(Ri‖Ki、‖は連接を表す)を生成し、べき
乗剰余演算手段14が連接されたデータ(Ri‖Ki)
のべき乗剰余演算、即ち (Miの(Ri‖Ki)べき乗をpiで除算した余り)
の演算を行い、一部取出手段15が求めた剰余からその
一部を認証子Ai、Ai’として取り出すようにしてい
る。
【0014】また、連接手段13の代わりに、論理演算
手段を設けてRiとKiの論理演算を行って、データを
作成するようにしている。また、連接手段13の代わり
に、四則演算手段を設けてRiとKiの四則演算を行っ
て、データを作成するようにしている。
【0015】また、一部取出手段15の代わりに、秘密
鍵Kiの所定ビットをもとにその一部を認証子Ai、A
i’として取り出すようにしている。従って、暗号アル
ゴリズムにおけるデータの逆変換をなくし、簡単なべき
乗剰余演算という少ない処理ステップで認証を実現する
ことが可能となる。
【0016】
【実施例】次に、図1から図8を用いて本発明の実施例
の構成および動作を順次詳細に説明する。
【0017】図1は、本発明の1実施例構成図を示す。
図1の(a)は、構成図を示す。図1の(a)におい
て、センタ1は、各種サービスを端末11に提供するも
のであって、ここでは、各端末11の認証を行なって認
証がOKとなったときにサービスを提供するものであ
り、乱数発生手段2、認証手段3、秘密鍵ファイル4、
素数発生手段5、および通信手段6などから構成される
ものである。
【0018】乱数発生手段2は、乱数を発生するもので
ある。認証手段3は、端末11の認証を行なうものであ
って、図1の(b)に示すように、認証子生成手段7、
比較手段8、および判定手段9などから構成されるもの
である(後述する)。
【0019】秘密鍵ファイル4は、端末i毎に予め生成
した秘密鍵Ki、Miおよび秘密素数Piを保存するも
のである(図3を用いて後述する)。素数発生手段5
は、素数を発生するものである(図3を用いて後述す
る)。
【0020】通信手段6は、端末11との間でデータの
送受信を行なうものである。端末11は、センタ1に各
種サービスの提供を要求するものであって、認証子生成
手段12、秘密鍵格納手段13、および通信手段14な
どから構成されるものである。
【0021】認証子生成手段12は、センタ1から受信
した乱数Riについて、秘密鍵格納手段13に保存して
おいた秘密鍵Ki、Mi、秘密素数piをもとに認証子
Aiを生成するものであって、図1の(c)に示すよう
に、連接手段13、べき乗剰余演算手段14、および一
部取出手段15などから構成されるものである。
【0022】秘密鍵格納手段13は、端末11に付与さ
れた秘密鍵Ki、Mi、および秘密素数piを格納して
保存するものである。通信手段14は、センタ1との間
でデータの送受信を行なうものである。
【0023】図1の(b)は、センタの認証手段を示
す。図1の(b)において、認証子生成手段7は、乱数
Riについて、秘密鍵Ki、Mi、秘密素数piをもと
に、認証子Ai’を生成するものであって、図1の
(c)に示すように、連接手段13、べき乗剰余演算手
段14、および一部取出手段15などから構成されるも
のである。
【0024】比較手段8は、認証子生成手段7によって
生成された認証子Ai’と、端末11から通知された認
証子Aiとを比較し、一致するか否かを判別するもので
ある。
【0025】判定手段9は、比較手段8によって比較し
た結果、認証子Ai’と、端末11から通知を受けた認
証子Aiとが一致するときに、端末11の認証がOKと
判定するものである。
【0026】図1の(c)は、認証子生成手段を示す。
図1の(c)において、連接手段13は、乱数Riと、
秘密鍵Kiとを連接すするものである(図6の(b)参
照)。
【0027】べき乗剰余演算手段14は、連接手段13
によって連接されたデータ(Ri‖Ki、‖は連接を表
す)のべき乗剰余演算、即ち (Miの(Ri‖Ki)べき乗をpiで除算した余り)
の演算を行なうものである。
【0028】一部取出手段15は、求めた剰余からその
一部を認証子Ai、Ai’として取り出すものである。
図2は、本発明の他の認証子発生手段例を示す。これ
は、一部取出手段16が、秘密鍵Kiを用い、求めた剰
余からその一部を認証子Ai、Ai’として取り出すも
のである。他は、図1の(c)と同様であるので説明を
省略する。
【0029】次に、図3のフローチャートに示す順序に
従い、各端末i毎の秘密鍵Mi、Kiおよび秘密素数p
iを生成して登録する手順を詳細に説明する。図3にお
いて、S1は、端末ID i=1と初期設定する。
【0030】S2は、乱数発生する。ここでは、 ・r1i(64ビット) ・r2i(32ビット) の2つの乱数を発生する。
【0031】S3は、Mi=r1i Ki=r2i とする。これらは、秘密鍵Mi、秘密鍵Kiとして、S
2で発生した乱数r1i、r2iとする。これにより、
端末iの秘密鍵Mi、Kiが発生されたこととなる。
【0032】S4は、素数発生pi(64ビット)す
る。ここでは、64ビットの素数を発生し、秘密素数p
iとする。S5は、端末iの秘密鍵として、Mi、K
i、piを秘密鍵ファイル4に格納する。
【0033】S6は、i=i+1する。S7は、i>全
端末数か判別する。YESの場合には、終了する。一
方、NOの場合には、S2以降で次の端末の秘密鍵M
i、Ki、および秘密素数piを生成して秘密鍵ファイ
ル4に登録する。
【0034】以上によって、複数の端末iについて、秘
密鍵Mi、Kiおよび秘密素数piを生成してセンタ1
の秘密鍵ファイル4に登録する。次に、図4のフローチ
ャートに示す順序に従い、各端末iに秘密鍵Mi、K
i、および秘密素数piを登録する手順を詳細に説明す
る。
【0035】図4において、S11は、端末ID iを
入力する。S12は、センタ1の秘密鍵ファイル4から
端末iの秘密鍵Mi、Ki、および秘密素数piを取り
出す。
【0036】S13は、端末に登録する。以上によっ
て、センタ1の秘密鍵ファイル4に、端末i毎に登録し
た秘密鍵Mi、Kiおよび秘密素数piを取り出し、各
端末iに秘密鍵Mi、Kiおよび秘密素数piを秘密鍵
格納手段13に格納して秘密に保存する。
【0037】次に、図5の手順に従い、端末の認証を行
ってセンタ1がサービスの提供を行なうときの動作を詳
細に説明する。図5において、S21は、端末11がサ
ービス要求をセンタ1に通知する。
【0038】S22は、センタ1の乱数発生手段2が乱
数Ri(32ビット)を発生し、端末11に送信する。
S23は、S22で送信されてきた乱数Riを受信した
端末iが秘密鍵Ki、Mi、および秘密素数piと、乱
数Riをもとに認証子Aiを発生する(図6参照)。
【0039】S24は、S23で生成した認証子Aiを
センタ1に送付する。S25は、センタ1が秘密鍵K
i、Mi、および秘密素数piを秘密鍵ファイル4より
取り出し、乱数Riと共に認証子Ai’を発生する(図
6参照)。
【0040】S26は、S24で端末iから送付されて
きた認証子Aiと、センタ1で発生した認証子Ai’と
が等しいとき(Ai=Ai’のとき)、サービス提供を
決定し、S27でその端末iにサービスを提供する。
【0041】S28は、S24で端末iから送付されて
きた認証子Aiと、センタ1で発生した認証子Ai’と
が等しくないとき(Ai≠Ai’のとき)、サービス提
供不可と決定し、その端末iにサービスの提供をしな
い。
【0042】以上によって、端末iからサービス要求が
センタ1にあったとき、センタ1が乱数Riを発生して
端末iに送信し、端末iが持つ秘密鍵Ki、Mi、秘密
素数piをもとに認証子Aiを発生してセンタ1に送信
する。センタ1は、この端末iの秘密鍵Ki、Miおよ
び秘密素数piをもとに認証子Ai’を発生し、端末i
から送信されてきた認証子Aiと、センタ1で発生した
認証子Ai’とを比較し、一致したときにセンタ1がそ
の端末iにサービスの提供を行い、一致しないときにセ
ンタ1がその端末iにサービスの提供をしない。これに
より、簡単な処理によって認証子Ai、Ai’を生成
し、端末iの認証を行なうことが可能となる。
【0043】次に、図6を用いて認証子Ai、Ai’の
生成について具体的に説明する。ここでは、連接の場合
について説明する。図6の(a)は、データを示す。こ
こで、 ・Ri:生成した乱数(32ビット) ・Ki:秘密鍵(32ビット) ・Mi:秘密鍵(64ビット) ・pi:秘密素数(64ビット) である。
【0044】図6の(b)は、連接を示す。ここでは、 ・Ri‖Kiとして図示のように、乱数Riと秘密鍵K
iを連接し、64ビットとする。ここで、‖は、連接を
表す。
【0045】図6の(c)は、べき乗剰余演算を示す。
ここでは、 Ri‖Ki 101・01011 ・Mi =(10100・・・11101) のべき乗を演算した後(Miの(Ri‖Ki)べき乗を
演算した後) ・mod pi する(Miの(Ri‖Ki)べき乗を演算した後、pi
で除算した余りを求める)。
【0046】図6の(d)は、取り出し方法を示す。こ
れは、図6の(c)で求めた余り(64ビット)から認
証子Aiとして、予め決めたここでは先頭から3ビット
目より32ビットを図示のように取り出す。これによ
り、認証子Ai(32ビット)が生成されたこととな
る。
【0047】図6の(e)は、鍵による取り出しを示
す。この場合には、秘密鍵Kiの下6ビット、例えば
“000011”=3を求め、この3ビット目から認証
子Aiを32ビット分、図示のように取り出す。ここ
で、秘密鍵Kiの何ビット目として取り出すかは、[l
og63/log2]=[5.9]=6となり、取り出
し位置は63箇所あるから下6ビットの数値によってそ
のいずれかの位置を先頭に32ビット分取り出す。
【0048】図6の(f)は、鍵による取り出しを示
す。この場合には、連続した値でなく、飛び飛びに32
ビット分を取り出し、認証子Aiとする。以上によっ
て、乱数Riについて、秘密鍵Ki、Mi、秘密素数p
iをもとに、べき乗剰余演算という簡単な演算処理によ
って認証子Aiを求めることが可能となる。
【0049】図7は、本発明の他の認証子発生手段例を
示す。これは、図2の連接手段13の代わりに、非線形
結合手段17を用いた例である。図7において、非線形
結合手段17は、乱数Riと、秘密鍵Kiとを非線形に
結合、例えばXOR(排他的論理和)によって結合する
ものである。
【0050】次に、図8を用いて図7の構成を具体的に
説明する。図8において、(a)は、データを示す。こ
こで、 ・Ri:生成した乱数(64ビット) ・Ki:秘密鍵(64ビット) ・Mi:秘密鍵(64ビット) ・pi:秘密素数(64ビット) である。
【0051】図8の(b)は、非線形変換の排他的論理
和(XORで表す)を示す。 ・Ri XOR Kiとして図示のように、乱数Riと
秘密鍵KiのXOR(排他的論理和)の演算を行う(6
4ビット)。
【0052】図8の(c)は、べき乗剰余演算を示す。
ここでは、 Ri XOR Ki 0011・0001 ・Mi =(10100・・・11101) のべき乗を演算した後(Miの(Ri XOR Ki)
べき乗を演算した後) ・mod pi する(Miの(Ri XOR Ki)べき乗を演算した
後、piで除算した余りを求める)。
【0053】図8の(d)は、取り出し方法を示す。こ
れは、図8の(c)で求めた余り(64ビット)から認
証子Aiとして、予め決めたここでは先頭から3ビット
目より32ビットを図示のように取り出す。これによ
り、認証子Ai(32ビット)が生成されたこととな
る。
【0054】図8の(e)は、鍵による取り出しを示
す。この場合には、秘密鍵Kiの下6ビット、例えば
“000011”=3を求め、この3ビット目から認証
子Aiを32ビット分、図示のように取り出す。
【0055】図8の(f)は、非線形変換に含まれる処
理を示す。ここで、非線形変換に含まれる処理として
は、図示のように、 ・演算(XOR、OR、AND、四則演算など) ・変換(転置:位置のいれかえ、換字:値の置き換え) がある。
【0056】以上によって、乱数Riについて、秘密鍵
Ki、Mi、秘密素数piをもとに、べき乗剰余演算と
いう簡単な演算処理によって認証子Aiを求めることが
可能となる。
【0057】
【発明の効果】以上説明したように、本発明によれば、
センタ1から受信した乱数Riをもとに端末11が認証
子Aiを生成してセンタ1に送信し、この認証子Aiを
受信したセンタ1が生成した認証子Ai’と両者を比較
して一致したときに正しい端末11と認証する構成を採
用しているため、暗号アルゴリズムにおけるデータの逆
変換をなくし、簡単なべき乗剰余演算という少ない処理
量で端末の認証を行なうことができる。これらにより、
例えば米国の標準暗号DESを8086のアセンブラで
実現すると、プログラムサイズが約3Kバイト必要であ
ったものが、本発明によれば、1Kバイトで実現でき、
処理の簡素化を図ることが可能となった。
【図面の簡単な説明】
【図1】本発明の1実施例構成図である。
【図2】本発明の他の認証子発生手段例である。
【図3】本発明の動作説明フローチャートである。
【図4】本発明の動作説明フローチャートである。
【図5】本発明の動作説明図である。
【図6】本発明の具体例説明図である。
【図7】本発明の他の認証子発生手段例である。
【図8】本発明の他の具体例説明図である。
【図9】従来技術の説明図である。
【符号の説明】
1:センタ 2:乱数発生手段 3:認証手段 4:秘密鍵ファイル 5:素数発生手段 6、14:通信手段 7、12:認証子生成手段 8:比較手段 9:判定手段 11:端末 13:秘密鍵格納手段 15、16:一部取出手段 17:非線形結合手段

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】端末の認証を行なう認証方式において、 端末i毎に予め生成した秘密鍵Ki、Miおよび秘密素
    数Piを保存する秘密鍵ファイル(4)と、 発生された乱数Riと上記秘密鍵ファイル(4)から取
    り出した秘密鍵Kiとを連接したデータ(Ri‖Ki、
    ‖は連接を表す)を生成する連接手段(13)と、 この連接手段(13)によって連接されたデータ(Ri
    ‖Ki)のべき乗剰余演算、即ち (Miの(Ri‖Ki)べき乗をpiで除算した余り)
    の演算を行なうべき乗剰余演算手段(14)と、 この求めた剰余からその一部を認証子Ai’として取り
    出す一部取出手段(15)とをセンタ(1)に備えると
    共に、 センタ(1)から受信した乱数Riと秘密鍵Kiとを連
    接したデータ(Ri‖Ki、‖は連接を表す)を生成す
    る連接手段(13)と、 この連接手段(13)によって連接されたデータ(Ri
    ‖Ki)のべき乗剰余演算、即ち (Miの(Ri‖Ki)乗、piで除算した余り)の演
    算を行なうべき乗剰余演算手段(14)と、 この求めた剰余からその一部を認証子Aiとして取り出
    す一部取出手段(15)とを端末(11)に備え、 センタ(1)から受信した乱数Riをもとに上記端末
    (11)が認証子Aiを生成してセンタ(1)に送信
    し、この認証子Aiを受信したセンタ(1)が生成した
    認証子Ai’と両者を比較して一致したときに正しい端
    末(11)と認証するように構成したことを特徴とする
    認証方式。
  2. 【請求項2】上記連接手段(13)の代わりに、論理演
    算手段を設けて上記RiとKiの論理演算を行うように
    構成したことを特徴とする請求項1記載の認証方式。
  3. 【請求項3】上記連接手段(13)の代わりに、四則演
    算手段を設けて上記RiとKiの四則演算を行うように
    構成したことを特徴とする請求項1記載の認証方式。
  4. 【請求項4】上記一部取出手段(15)の代わりに、秘
    密鍵Kiの所定ビットをもとにその一部を認証子Ai、
    Ai’として取り出すように構成したことを特徴とする
    請求項1記載の認証方式。
JP5072667A 1993-03-31 1993-03-31 認証方式 Withdrawn JPH06289781A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5072667A JPH06289781A (ja) 1993-03-31 1993-03-31 認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5072667A JPH06289781A (ja) 1993-03-31 1993-03-31 認証方式

Publications (1)

Publication Number Publication Date
JPH06289781A true JPH06289781A (ja) 1994-10-18

Family

ID=13495951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5072667A Withdrawn JPH06289781A (ja) 1993-03-31 1993-03-31 認証方式

Country Status (1)

Country Link
JP (1) JPH06289781A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032573A (ja) * 1996-03-18 1998-02-03 Toshiba Corp 受信プロトコル装置、同報メッセージ送信装置、及び送受信プロトコル装置
JP2003519413A (ja) * 1998-08-20 2003-06-17 コモド リサーチ ラボ リミテッド 電子セキュリティ装置における改良及びこれに関連する改良
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP5621907B2 (ja) * 2010-09-30 2014-11-12 富士通株式会社 共通鍵暗号を用いた認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032573A (ja) * 1996-03-18 1998-02-03 Toshiba Corp 受信プロトコル装置、同報メッセージ送信装置、及び送受信プロトコル装置
JP2003519413A (ja) * 1998-08-20 2003-06-17 コモド リサーチ ラボ リミテッド 電子セキュリティ装置における改良及びこれに関連する改良
JP5621907B2 (ja) * 2010-09-30 2014-11-12 富士通株式会社 共通鍵暗号を用いた認証システム
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
US9166800B2 (en) 2011-03-09 2015-10-20 Fujitsu Limited Authentication method, authentication system, and authentication chip using common key cryptography

Similar Documents

Publication Publication Date Title
US6611913B1 (en) Escrowed key distribution for over-the-air service provisioning in wireless communication networks
US7502467B2 (en) System and method for authentication seed distribution
JP4620248B2 (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
US6487660B1 (en) Two way authentication protocol
EP3860041B1 (en) Efficient methods for authenticated communication
US6061791A (en) Initial secret key establishment including facilities for verification of identity
US5196840A (en) Secure communications system for remotely located computers
US9112680B2 (en) Distribution of credentials
EP1751913B1 (en) Signature generation and verification method using time lock puzzle
US7571320B2 (en) Circuit and method for providing secure communications between devices
US20020166048A1 (en) Use and generation of a session key in a secure socket layer connection
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
JP2009510955A (ja) ユーザ認証の方法およびデバイス
KR20050073573A (ko) 보안 통신
US20100115277A1 (en) Method and device for mutual authentication
CN101278538A (zh) 用于用户认证的方法和设备
US7669233B2 (en) Methods and systems for secure transmission of identification information over public networks
US20130018800A1 (en) Secure Authorization of a Financial Transaction
US6507656B1 (en) Non malleable encryption apparatus and method
Kwon et al. Efficient key exchange and authentication protocols protecting weak secrets
JPH06289781A (ja) 認証方式
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
US20050273443A1 (en) Secure customer communication method and system
JP3889660B2 (ja) 認証方法及び認証システム
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000704