JPH1168732A - Device and method for mutual certification for network system - Google Patents

Device and method for mutual certification for network system

Info

Publication number
JPH1168732A
JPH1168732A JP9217647A JP21764797A JPH1168732A JP H1168732 A JPH1168732 A JP H1168732A JP 9217647 A JP9217647 A JP 9217647A JP 21764797 A JP21764797 A JP 21764797A JP H1168732 A JPH1168732 A JP H1168732A
Authority
JP
Japan
Prior art keywords
conversion
parameter
random number
party
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9217647A
Other languages
Japanese (ja)
Inventor
Tetsuo Saito
哲男 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IRYO JOHO SYST KAIHATSU CENTER
Original Assignee
IRYO JOHO SYST KAIHATSU CENTER
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IRYO JOHO SYST KAIHATSU CENTER filed Critical IRYO JOHO SYST KAIHATSU CENTER
Priority to JP9217647A priority Critical patent/JPH1168732A/en
Publication of JPH1168732A publication Critical patent/JPH1168732A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To remarkably reduce traffic at the time of certification and further to secure strong security by collating the converting processing result for itself and the converting processing result for party while using both results, and judging whether the party is a proper connection object or not. SOLUTION: A device A performs converting processing to a random number (r) generated by itself through a 2nd converting means 13 for performing the converting processing based on a conversion function F1 and preserves the resulting F1(r) in a memory 14. Then, the F1(r) sent from a device B is compared with the F1(r) preserved in the memory 14 and when they are coincident, the device A certifies the device B as a proper device having the converting processing means of the same secret. Besides, the device B compares and collates the converted result F1(F2(r)) sent from the device A with the converted result F1(F2(r)) converted by itself and temporarily preserved in a memory and when they are coincident, the device A is certified as a proper device having the converting processing means of the same secret.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は情報端末を用いてネ
ットワーク上で相互に相手を認証し合うシンプルで強固
なセキュリティを確保できるようにする相互認証装置お
よび相互認証方法に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a mutual authentication apparatus and a mutual authentication method which can secure simple and strong security for mutually authenticating each other on a network using an information terminal.

【0002】[0002]

【従来の技術】サーバなどのホストコンピュータと多数
の情報端末等とをネットワークで結び、アクセスできる
ようにしたコンピュータネットワークシステムでは、正
当な端末以外の端末からの利用や外部からの侵入による
不正な使用を防止するために、ネットワークに接続する
にあたっては、正しい接続要求元であることの証明と、
正しい接続先であることの証明を行い、互いの証明がな
された後にはじめて相互の接続を可能にする仕組みが用
いられる。これは相互認証と呼ばれ、セキュリティを確
保する必要のあるシステムでは何らかの手法による相互
認証を行う仕組みを持つのが一般的である。
2. Description of the Related Art In a computer network system in which a host computer such as a server and a large number of information terminals are connected by a network so that they can be accessed, use is made from terminals other than legitimate terminals or illegal use due to intrusion from outside. When connecting to a network, you must prove that you are the correct connection requester,
A mechanism is used that certifies that the connection destination is correct, and enables mutual connection only after mutual proof has been made. This is called mutual authentication, and a system that needs to ensure security generally has a mechanism for performing mutual authentication by some method.

【0003】相互認証の手法は種々あるが、その中でチ
ャレンジ−レスポンス方式と呼ばれる方式が知られてい
る。これは、乱数などを用いたチャレンジを一方の側か
ら他方の側に出して、それを受けた側(前記他方の側)
では当該チャレンジに応答するレスポンスを相手側(前
記一方の側)返送し、その応答が正しいことを検証する
ことにより、相互が正当な当事者しかしない応答のため
の秘密を所有していることを確認し、相手認証を行う方
式である。
There are various methods of mutual authentication, and among them, a method called a challenge-response method is known. This means that a challenge using a random number or the like is issued from one side to the other side, and the side receiving the challenge (the other side)
Returns the response to the challenge in response to the other party (the one side), and verifies that the response is correct, thereby confirming that the parties possess a secret for a response that is only a legitimate party. In this method, the other party is authenticated.

【0004】これを相手を変えて相互に行うことで相互
に認証する。すなわち、一方の側から上述のようなチャ
レンジを送ってレスポンスを確認し、相手が正当である
と認証すると今度は他方の側から上述のようなチャレン
ジを前記一方の側に送ってそのレスポンスを確認し、以
て両者が正当な相手と認証する。
[0004] Mutual authentication is performed by changing the other party and performing each other. That is, one side sends the above-mentioned challenge to confirm the response, and if the other party authenticates as valid, then the other side sends the above-mentioned challenge to the one side to confirm the response. Then, both authenticate with a valid partner.

【0005】[0005]

【発明が解決しようとする課題】コンピュータネットワ
ークシステムでは、正当な端末以外の端末からの接続を
禁止するために、ネットワークへの接続に当たっては接
続要求元と接続要求先との互いの正当性を証明し、それ
が証明された場合に両者の接続を可能にする相互認証を
行うことが多い。この認証には種々の方法があるが、そ
の一つにチャレンジ−レスポンス方式がある。
In a computer network system, in order to prohibit a connection from a terminal other than a legitimate terminal, when connecting to a network, the connection request source and the connection request destination must prove each other's validity. However, if it is proved, mutual authentication is often performed to enable connection between the two. There are various methods for this authentication, one of which is a challenge-response method.

【0006】これはチャレンジを一方から相手側に出し
て、それを受けた側では当該チャレンジに応答するレス
ポンスを返送し、その応答が正しいことを検証する方式
である。
[0006] In this method, a challenge is issued from one side to the other party, and a response to the challenge is returned on the side receiving the challenge to verify that the response is correct.

【0007】しかしながら、従来のチャレンジ−レスポ
ンス方式では、相互の関係が対等であり、一方から他方
へ、そして、他方から一方へそれぞれチャレンジ−レス
ポンスを行う必要があり、従って、チャレンジ−レスポ
ンスを計2回繰り返すことになる。
However, in the conventional challenge-response method, the mutual relation is equal, and it is necessary to perform the challenge-response from one to the other and from the other to the other. It will be repeated times.

【0008】そのため、認証に時間が掛かり、ネットワ
ークの利用効率をその分、低下させることになるから、
混雑するネットワークでは負荷をいたずらに増大させ、
問題である。そこで、このようなチャレンジ−レスポン
ス方式において、効率の改善をはかり、ネットワークの
無用なトラフィック増大を抑制する技術の開発が嘱望さ
れている。
[0008] Therefore, it takes time to perform authentication, and the use efficiency of the network is reduced accordingly.
In a congested network, the load increases unnecessarily,
It is a problem. Therefore, in such a challenge-response method, there is a demand for the development of a technique for improving the efficiency and suppressing an unnecessary increase in traffic on the network.

【0009】そこでこの発明の目的とするところは、2
回ではなく、1回のチャレンジ−レスポンスで確実な相
互認証を行うことができるようにして認証実行時のトラ
フィックの大幅な低減を図ることができるようにし、し
かも、堅牢なセキュリティ効果を確保できるようにした
ネットワークシステムにおける相互認証装置および相互
認証方法を提供することにある。
Therefore, the object of the present invention is to
It is possible to perform reliable mutual authentication by one challenge-response instead of one time, so that traffic at the time of authentication can be significantly reduced, and a robust security effect can be secured. To provide a mutual authentication device and a mutual authentication method in a network system.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するた
め、本発明は次のように構成する。すなわち、通信可能
な第1及び第2の装置をネットワークを介して接続可能
に構成したネットワークシステムにおける相互認証装置
において、前記第1及び第2の装置の少なくとも一方に
設けられ、相互認証実行時に乱数を生成する乱数生成手
段と、前記第1及び第2の装置にそれぞれ設けられ、前
記乱数を受けてこの乱数に対し所定の変換処理を施すこ
とにより第1の変換処理結果を得る第1の変換手段と、
前記第1及び第2の装置にそれぞれ設けられ、前記乱数
を受けてこの乱数に対し所定の変換処理を施すことによ
り第2の変換処理結果を得ると共に、また、自己側の前
記第1の変換処理結果に対して前記所定の変換処理を施
して第3の変換処理結果を得、これら第2及び第3の変
換処理結果のうち、一方を自己用、他方を相手用の認証
用とする第2の変換手段と、前記第1の装置に設けら
れ、当該装置における前記第2の変換手段の2つの変換
処理結果のうち、自己用の変換処理結果と、前記第2の
装置における前記第2の変換手段の2つの変換処理結果
のうち、相手用の変換処理結果を用いて両者を照合する
ことにより、相手が正当な接続対象か否かを認証する第
1の装置用の照合手段と、前記第2の装置に設けられ、
当該装置における前記第2の変換手段の2つの変換処理
結果のうち、自己用の変換処理結果と、前記第1の装置
における前記第2の変換手段の2つの変換処理結果のう
ち、相手用の変換処理結果を用いて両者を照合すること
により、相手が正当な接続対象か否かを認証する第2の
装置用の照合手段とを具備して構成する。
In order to achieve the above object, the present invention is configured as follows. That is, in a mutual authentication device in a network system in which first and second devices that can communicate are configured to be connectable via a network, a random number is provided in at least one of the first and second devices, And a first conversion that is provided in each of the first and second devices and receives the random number and performs a predetermined conversion process on the random number to obtain a first conversion processing result. Means,
Each of the first and second devices receives the random number and performs a predetermined conversion process on the random number to obtain a second conversion processing result. The predetermined conversion processing is performed on the processing result to obtain a third conversion processing result. Of the second and third conversion processing results, one is used for self and the other is used for authentication for the other party. Of the second conversion means provided in the first device and the second conversion means of the second conversion means in the first device, and the second conversion means in the second device, Of the two conversion processing results of the conversion means, by using the conversion processing result for the other party to collate the two, to verify whether the other party is a legitimate connection target for the first device, Provided in the second device,
Among the two conversion processing results of the second conversion means in the device, the conversion processing result for the self and the two conversion processing results of the second conversion means in the first device are used for the partner. A collation unit for a second device that authenticates whether or not the other party is a legitimate connection target by collating both using the conversion processing result is configured.

【0011】さらには、第1及び第2の変換手段は、変
換処理にそれぞれ外部には非公開のパラメータを付加し
て処理する構成とすることを特徴とする。また、第1及
び第2の変換手段は、変換処理にそれぞれ外部には非公
開のパラメータを付加して処理する構成とし、また、第
1または第2の装置には、与えられたパラメータ生成情
報に基づいてこのパラメータ生成情報対応の所定のパラ
メータを生成して自己側で使用する前記パラメータを得
ると共に、相手側に与える当該パラメータと同一のパラ
メータ再現のための間接的指示情報を生成する手段を備
え、また、前記第1または第2の装置のうち、相手側と
なる装置には受け取った前記間接的指示情報からパラメ
ータ生成情報を再現すると共に、この再現したパラメー
タ生成情報からこの生成情報対応のパラメータを生成し
て自己側で使用する前記パラメータを得る手段とを具備
することを特徴とする。
Further, the first and second conversion means are characterized in that the conversion processing is performed by adding a secret parameter to the outside of the conversion processing. Further, the first and second conversion means are configured to perform processing by adding a non-disclosed parameter to the outside of the conversion processing, respectively. Means for generating a predetermined parameter corresponding to the parameter generation information based on the parameter to obtain the parameter to be used on its own side, and means for generating indirect instruction information for reproducing the same parameter as the parameter given to the other side. In addition, among the first and second devices, a partner device reproduces parameter generation information from the received indirect instruction information and, based on the reproduced parameter generation information, Means for generating a parameter and obtaining the parameter to be used on its own side.

【0012】このような構成の本システムは、通信可能
な第1及び第2の装置をネットワークを介して接続する
に当たり、相互認証を行うが、その実行時、前記第1及
び第2の装置の一方にて乱数を生成し、この乱数は相手
側にも送ると共に、前記第1及び第2の装置にそれぞれ
において、前記乱数に対し所定の変換処理を施し、第1
の変換処理結果を得、前記第1及び第2の装置それぞれ
において前記乱数に対し所定の変換処理を施すことによ
り第2の変換処理結果として得ると共に、また、自己側
装置での前記第2の変換手段の変換処理結果に対して前
記所定の変換処理を施して第3の変換処理結果を得、こ
れら第2及び第3の変換処理結果のうち、一方を自己
用、他方を相手用の認証用とし、前記第1の装置側では
当該装置における前記第2及び第3の変換処理結果のう
ち、自己用の変換処理結果と、前記第2の装置における
前記第2及び第3の変換処理結果のうち、相手用の変換
処理結果を用いて両者を照合することにより、相手が正
当な接続対象か否かを判断し、前記第2の装置では当該
装置における前記第2及び第3の変換処理結果のうち、
自己用の変換処理結果と、前記第1の装置において得た
前記相手用の変換処理結果を用いて両者を照合すること
により、相手が正当な接続対象か否かを判断する。
In the system having such a configuration, mutual authentication is performed when connecting the communicable first and second devices via a network. On the other hand, a random number is generated, and this random number is also sent to the other party. The first and second devices respectively perform a predetermined conversion process on the random number,
Is obtained by performing a predetermined conversion process on the random number in each of the first and second devices, and a second conversion process result is obtained. The predetermined conversion processing is performed on the conversion processing result of the conversion means to obtain a third conversion processing result. One of the second and third conversion processing results is used for self-authentication and the other is used for authentication for the other party. The first device side, among the second and third conversion process results in the device, the conversion process result for itself and the second and third conversion process results in the second device. Of the two, the two are collated using the conversion processing result for the other party to determine whether the other party is a legitimate connection target, and the second apparatus performs the second and third conversion processing in the apparatus. Of the results,
By using the conversion processing result for the user and the conversion processing result for the other party obtained in the first apparatus, the two are compared to determine whether the other party is a legitimate connection target.

【0013】具体的には、秘密に保持する第1の変換規
則F1と第2の変換規則F2とを具備した装置A,B間
において、装置Aにさらに具備した乱数生成手段により
乱数rを生成し、この生成した乱数rは装置Bにも伝達
し、装置Bにおいては前記秘密の変換規則F1,F2と
前記乱数rから、F1(r)、F1(F2(r))を計
算し、そのうち、F1(r)を装置Aに返送する。ま
た、この処理の後、装置AにおいてF1(r)を計算し
て第2ステップにより装置Bから得られた応答F1
(r)が正しいことを確認し、その後、F1(F2
(r))を計算して装置Bに返送する。
More specifically, a random number r is generated by random number generation means further provided in the device A between the devices A and B having the first conversion rule F1 and the second conversion rule F2 which are kept secret. The generated random number r is also transmitted to the device B, and the device B calculates F1 (r) and F1 (F2 (r)) from the secret conversion rules F1 and F2 and the random number r. , F1 (r) to the device A. After this process, F1 (r) is calculated in the device A, and the response F1 obtained from the device B in the second step is obtained.
(R) is correct, and then F1 (F2
(R)) is calculated and returned to the device B.

【0014】そして、この処理により装置Bは装置Aか
ら送られたF1(F2(r))が正しいことを確認す
る。このように、装置Aが装置Bを、ついで装置Bが装
置Aを認証し、装置A,B相互に認証を行うようにした
ものであり、チャレンジを実施する時は、一方の装置よ
り発生させた乱数rを相手側にも送り、この乱数rを用
いてチャレンジ装置A側からは装置B側用の、そして、
装置B側からは装置A側用のそれぞれ異なる内容の認証
用の情報を生成して相手側に送り、相手側ではこれと、
自己の生成した認証用の情報と照合するようにした。そ
のため、相手方には自己の生成した相手方用の認証情報
を伝送するだけで認証を実施でき、チャレンジ- レスポ
ンスを1回のみ行うだけで、それぞれ相手装置が正当な
接続相手であることを確認でき、相互認証実施に当たっ
てそれに必要な情報授受のトラフィックを半減できると
共に、相手に送る認証のための情報は相互に異なるもの
となるので、認証の仕組みを探りにくくなり、高いセキ
ュリティ効果を発揮できる。
By this processing, the apparatus B confirms that F1 (F2 (r)) sent from the apparatus A is correct. As described above, the device A authenticates the device B, the device B authenticates the device A, and the devices A and B authenticate each other. The challenge device A sends the random number r to the other party, and the challenge device A uses the random number r for the device B and
The device B generates authentication information having different contents for the device A and sends it to the other party.
Checked against authentication information generated by self. Therefore, authentication can be performed by transmitting the authentication information for the other party generated by itself to the other party, and by performing the challenge-response only once, it is possible to confirm that each of the other apparatuses is a legitimate connection partner, In carrying out mutual authentication, the necessary information transfer traffic can be reduced by half, and the information to be sent to the other party is different from each other. Therefore, it is difficult to find the authentication mechanism, and a high security effect can be exhibited.

【0015】また、変換処理に、秘密のパラメータを使
用すると共に、この秘密のパラメータを生成若しくは特
定する情報を装置Bより装置Aに伝送し、装置A側では
秘密のパラメータを生成する手段または秘密のパラメー
タを特定する手段を備えて、前記伝送されてきた情報に
より前記秘密のパラメータを生成または特定し、これを
変換手段F1,F2に加えて装置Bの変換結果と同一の
結果を得るようにすることで、一層のセキュリティ効果
を確保できるようになる。
Further, a secret parameter is used in the conversion process, and information for generating or specifying the secret parameter is transmitted from the apparatus B to the apparatus A, and the apparatus A side generates a secret parameter or a secret parameter. Means for generating or specifying the secret parameter based on the transmitted information, and adding this to the conversion means F1 and F2 to obtain the same result as the conversion result of the apparatus B. By doing so, a further security effect can be secured.

【0016】[0016]

【発明の実施の形態】本発明は、チャレンジ−レスポン
スは1回で、チャレンジを出す側が自ら別の手法により
相手に正当性を認めさせるような、同じチャレンジから
生成したデータを提示することによって相互認証を行う
ようにしたものである。そして、本方式ではさらに、従
来、PCなどの情報端末や専用装置内に認証のもととな
る秘密情報である認証処理用秘密情報を格納するだけで
なく、その一部または全部を装置と切り離すことのでき
る別な装置に格納することによって、認証処理用秘密情
報の分散、携帯性、可用性の向上を図るものである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention provides a single challenge-response method in which a challenger presents data generated from the same challenge so that the challenger himself can use another method to validate the opponent. Authentication is performed. Further, in the present method, conventionally, not only the secret information for authentication processing, which is the secret information to be authenticated, is stored in an information terminal such as a PC or a dedicated device, but also part or all of the information is separated from the device. It is intended to improve the distribution, portability, and availability of the secret information for authentication processing by storing it in another device that can perform the authentication.

【0017】さらにこの秘密変換手段に秘密のパラメー
タを加える構成とし、これによって、装置を利用するユ
ーザ個々に異なる認証処理用秘密情報を所有させること
を可能とし、装置毎に、または装置を利用するユーザ毎
に、個別化した相互認証をすることができるようにする
ものであり、このような本方式および本方式の相互認証
装置を実装したネットワークシステム用の情報授受装置
では、秘密のパラメータを生成するための情報や特定す
るための情報を相互認証のステップの中で伝送すること
により、効率的に双方で秘密のパラメータを共用化でき
る。
Further, a secret parameter is added to the secret conversion means, so that each user who uses the device can have different secret information for authentication processing, and each device or device is used. This enables individualized mutual authentication for each user. Such an information exchange device for a network system equipped with the present scheme and the mutual authentication apparatus of the present scheme generates a secret parameter. By transmitting information for identification and information for identification in the step of mutual authentication, secret parameters can be efficiently shared between the two parties.

【0018】以下、本発明の実施の形態について図面を
参照してその詳細を説明する。 (第1の実施の形態)図1を参照して第1の実施の形態
について説明する。図1において、AおよびBはそれぞ
れネットワークに繋がる情報端末装置であり、要部の機
能ブロックと動作遷移を合わせた概念図を示している。
接続すべき相手が装置A,Bであるとすると、情報端末
装置Aには相互認証装置を形成する要素である乱数生成
手段11、第1の変換手段12、第2の変換手段13、
メモリ14、照合手段15を備えている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. (First Embodiment) A first embodiment will be described with reference to FIG. In FIG. 1, A and B denote information terminal devices connected to a network, respectively, and are conceptual diagrams in which functional blocks of main parts and operation transitions are combined.
Assuming that the devices to be connected are the devices A and B, the information terminal device A includes a random number generation unit 11, a first conversion unit 12, a second conversion unit 13, which are elements forming a mutual authentication device.
A memory 14 and a matching unit 15 are provided.

【0019】これらのうち、乱数生成手段11は乱数r
を発生する手段であり、第1の変換手段12はこの乱数
生成手段11で生成された乱数rについて関数(変換規
則)F2で処理してその結果を“F2(r) ”として得る
手段である。また、第2の変換手段13は乱数生成手段
11で生成された乱数rについて関数(変換規則)F1
で処理してその結果を“F1(r) ”として得、また、第
1の変換手段12の求めた処理結果である“F2(r) ”
をさらに関数F1で変換処理して“F1( F2(r))”を
得る手段である。ここで、 “F1( F2(r))”は装置
B側での認証用の情報であり、装置B側に送信される。
Of these, the random number generation means 11 generates the random number r
The first converter 12 processes the random number r generated by the random number generator 11 with a function (conversion rule) F2 and obtains the result as "F2 (r)". . Further, the second conversion unit 13 performs a function (conversion rule) F1 on the random number r generated by the random number generation unit 11.
To obtain the result as "F1 (r)", and "F2 (r)" which is the processing result obtained by the first conversion means 12.
Is further converted by a function F1 to obtain “F1 (F2 (r))”. Here, “F1 (F2 (r))” is information for authentication on the device B side, and is transmitted to the device B side.

【0020】メモリ14は第2の変換手段13の求めた
結果“F1(r) ”を保持するためのものであり、照合手
段15はこのメモリ14の保 持情報と認証相手側の装
置から受け取った変換結果“F1(r) ”とを照合して一
致の場合は一致出力“OK”を、また、不一致の場合
は不一致出力“NG”を発生するものである。なお、乱
数rの認証相手側装置(装置B)への送信、及び認証相
手側の装置からの変換結果“F1(r) ”の受信、認証相
手側への“F1( F2(r))”の送信は、図示しない通信
手段によりこれも図示しない制御手段の制御のもとに行
われる仕組みである。
The memory 14 is for holding the result "F1 (r)" obtained by the second conversion means 13, and the collation means 15 receives the information held in the memory 14 and the information received from the device on the authentication partner side. The conversion result "F1 (r)" is collated to generate a match output "OK" if they match and a mismatch output "NG" if they do not match. In addition, transmission of the random number r to the authentication partner device (device B), reception of the conversion result “F1 (r)” from the authentication partner device, and “F1 (F2 (r))” to the authentication partner device Is transmitted by a communication unit (not shown) under the control of a control unit (not shown).

【0021】また、情報端末装置Bには、相互認証装置
を形成する要素である第1の変換手段21、第2の換手
段22、メモリ23、照合手段24を備えている。これ
らのうち、第1の変換手段21は装置A側から送られて
きた乱数rについて関数(変換規則)F2で処理してそ
の結果を“F2(r) ”として得る手段であり、第2の変
換手段22は装置A側から送られてきた乱数rについて
関数(変換規則)F1で処理し、その結果を“F1(r)
”として得ると共に第1の変換手段21で得た“F2
(r) ”について関数F1で演算処理してその結果を“F
1(F2(r)) ”として得る手段であり、メモリ23はこの
第2の変換手段22の求めた“F1(F2(r)) ”を保持す
るためのものであり、照合手段24はこのメモリ24の
保持情報と認証相手側の装置から受け取った変換結果
“F1(r) ”とを照合して一致の場合は一致出力“O
K”を、また、不一致の場合は不一致出力“NG”を発
生するものである。なお、装置B側における認証相手側
装置(装置A)からの乱数rの受信、及び認証相手側の
装置からの変換結果“F1(F2(r))”の受信、認証相
手側への“F1(r) ”の送信は、図示しない通信手段に
よりこれも図示しない制御手段の制御のもとに行われる
仕組みである。
The information terminal device B is provided with a first conversion means 21, a second conversion means 22, a memory 23, and a collation means 24, which are elements forming a mutual authentication apparatus. Among them, the first conversion means 21 is a means for processing the random number r sent from the device A by the function (conversion rule) F2 and obtaining the result as “F2 (r)”. The conversion means 22 processes the random number r sent from the device A by a function (conversion rule) F1, and outputs the result to "F1 (r)
"And" F2 "obtained by the first conversion means 21.
(r) "using the function F1 and processing the result to" F
1 (F2 (r)) ", and the memory 23 is for holding the" F1 (F2 (r)) "obtained by the second conversion means 22. The information held in the memory 24 is compared with the conversion result "F1 (r)" received from the authentication partner apparatus.
K ”, and in the case of a mismatch, a mismatch output“ NG ”is generated.The random number r is received from the authentication partner device (device A) on the device B side, and the random number r is output from the authentication partner device. Receiving the conversion result “F1 (F2 (r))” and transmitting “F1 (r)” to the authentication partner under the control of a control unit (not shown). It is.

【0022】次に上記構成の本システムの作用を説明す
る。ネットワークで繋がるこのような構成の2つの装置
Aと装置Bの間で認証の要求が発生すると、装置Aは自
身の持つ乱数生成手段11で乱数rを生成し、これを自
己の第1および第2の変換手段12,13に与えると共
に、装置Bにも送信する(チャレンジの実施)。
Next, the operation of the present system having the above configuration will be described. When an authentication request is generated between the two apparatuses A and B having such a configuration connected by a network, the apparatus A generates a random number r by its own random number generation means 11 and transmits the random number r to its own first and second devices. 2, and is also transmitted to the device B (implementation of the challenge).

【0023】装置Bにおいてはこの乱数rを受信すると
暗号アルゴリズム等の変換処理演算を行う変換関数F1
による演算のための第2の変換手段22を用い、この受
信した乱数rをF1(r)へ変換し、これを装置Aへ送
信する(装置Bから装置Aに対するレスポンス)。ま
た、装置Bでは、この受信した乱数rをその補数をとる
等の変換処理算を行うための変換関数F2による第1の
変換手段21により変換処理してF2(r) を得る。
Upon receiving the random number r, the device B performs a conversion function F1 for performing a conversion process operation such as an encryption algorithm.
Is converted to F1 (r) by using the second conversion means 22 for the calculation by the formula (1) and transmitted to the device A (response from the device B to the device A). In the device B, the received random number r is converted by the first conversion means 21 using a conversion function F2 for performing a conversion processing operation such as taking a complement thereof to obtain F2 (r).

【0024】装置Bではこの第1の変換手段21で変換
されたF2(r) をさらに、関数F1による変換処理演算
を行うための第2の変換手段22で変換関数F1にての
変換処理をし、その結果、得られたF1(F2(r)) を一時
記憶メモリ23へ保存する。
In the apparatus B, F2 (r) converted by the first conversion means 21 is further converted by a second conversion means 22 for performing a conversion processing operation using a function F1 by a conversion function F1. Then, the obtained F1 (F2 (r)) is stored in the temporary storage memory 23.

【0025】一方、装置Aは自身で生成した乱数rを変
換関数F1による変換処理を行う手段である第2の変換
手段13で変換処理し、得られたF1(r) をメモリ14
に保存する。そして、装置Bから送られてきたF1
(r)とこのメモリ14に保存したF1(r) とを比較
し、一致すれば装置Aは相手装置である装置Bは同じ秘
密の変換処理手段を持つ正しい装置であると認証する。
On the other hand, the apparatus A converts the random number r generated by itself by the second conversion means 13 which is a means for performing the conversion processing by the conversion function F1, and stores the obtained F1 (r) in the memory 14
To save. Then, F1 sent from the device B
(R) is compared with F1 (r) stored in the memory 14, and if they match, the device A authenticates that the device B as the partner device is a correct device having the same secret conversion processing means.

【0026】さらに装置Aは変換関数F2による変換処
理手段である第1の変換手段12で乱数rを変換したも
の(F2(r) )を、さらに第2の変換手段13で変換処
理し、その処理結果である“F1(F2(r))”を装
置Bへ送信する(装置Aから装置Bに対するレスポン
ス)。
Further, the apparatus A further converts the random number r (F2 (r)) converted by the first conversion means 12 which is a conversion processing means using a conversion function F2, by a second conversion means 13, and The processing result “F1 (F2 (r))” is transmitted to the device B (response from the device A to the device B).

【0027】装置Bは装置Aから送られてきた変換結果
“F1(F2(r))”と、自身が変換し、メモリ23
に一時保存しておいた変換結果である“F1(F2
(r))”とを比較照合し、一致すれば装置Aは同じ秘
密の変換処理手段を持つ正しい装置と認証する。
The device B itself converts the conversion result “F1 (F2 (r))” sent from the device A, and
"F1 (F2
(R)) is compared and matched, and if they match, the device A authenticates as a correct device having the same secret conversion processing means.

【0028】このように、ネットワークを介して2つの
装置A,Bを接続し、その2つの装置A,B間で通信す
るにあたって、一方の装置Aから与えた乱数rを、双方
の装置それぞれで所定の第1変換関数F2により、それ
ぞれ変換処理してそれを一方の側での装置の比較照合に
用い、また、前記第1の変換関数F2による変換結果を
それぞれ所定の第2変換関数F1によりそれぞれ変換処
理し、それについては、他方の装置側での比較照合に用
いるようにし、それぞれ一致を以て相手装置が正当な接
続対象の装置であると、認証するようにした。
As described above, when the two devices A and B are connected via the network and the two devices A and B communicate with each other, the random number r given by one device A is used by each of the two devices. Each of them is converted by a predetermined first conversion function F2, and is used for comparison and collation of the device on one side, and the conversion result of the first conversion function F2 is converted by a predetermined second conversion function F1. Each of them is converted and used for comparison and collation on the other device side, and when the respective devices match each other, it is authenticated that the partner device is a legitimate connection target device.

【0029】すなわち、乱数を一方からのみ送って、そ
れぞれ用意してある2種の所定の関数(2種の所定の変
換規則)の一方でその乱数を変換処理し、他方の関数は
この乱数を変換処理した結果をさらに変換する処理に用
いてこれらにより通信相手となる2つの装置それぞれで
2種の比較照合用変換処理結果を得、得られる2種の比
較照合用変換処理結果のうちの一方は自己の側での比較
照合に用い、他方は、相手方側での比較照合に用いるよ
うにし、相手側用の比較照合用変換処理結果は相手側に
伝送して、それぞれ自己の生成した比較照合用変換処理
結果と比較照合することにより一致を以て相手の認証を
するようにした。そのため、相手側には自己側での比較
照合に用いるものと異なるものを正当性認証のための情
報として伝送するだけで済み、しかも、この1回の情報
伝送のみで正当性の認証を行うことができるので、認証
処理手順が簡素化され、認証処理に伴うネットワーク上
でのトラフィックが抑制できるようになると共に、高い
セキュリティ効果も確保できるようになる。
That is, a random number is sent from only one, and the random number is converted by one of two predetermined functions (two predetermined conversion rules), and the other function converts the random number into one. The result of the conversion process is further used in the process of further conversion, thereby obtaining two types of conversion process for comparison and comparison in each of the two communication partner devices, and one of the two types of conversion process for comparison and comparison obtained. Is used for comparison and comparison on its own side, and the other is used for comparison and comparison on the other side, and the conversion processing result for comparison and comparison for the other side is transmitted to the other side, and the comparison and comparison generated by itself is performed. The other party is authenticated with a match by comparing and collating with the conversion result. Therefore, it is only necessary for the other party to transmit information different from that used for comparison and comparison on its own side as information for validity authentication, and it is also necessary to perform validity authentication only by this one information transmission. Therefore, the authentication processing procedure is simplified, traffic on the network associated with the authentication processing can be suppressed, and a high security effect can be ensured.

【0030】図2は第1の実施の態様における装置B側
認証装置の願念図であり、図3、図4はその一部を装置
本体と分離可能な形態情報端末やICカードのような可
搬型装置bに分離する場合の概念図である。
FIG. 2 is a wish diagram of the device B-side authentication device in the first embodiment, and FIGS. 3 and 4 show a part of the device B such as an information terminal or an IC card which can be separated from the device body. It is a conceptual diagram at the time of separating into the portable apparatus b.

【0031】図2の構成についてまず説明する。図2に
おいて、21は第1の変換手段、22は第2の変換手
段、23はメモリ、24は照合手段、30はインタフェ
ースおよびシーケンスコントローラ、31および32は
セレクタである。
The configuration of FIG. 2 will be described first. 2, reference numeral 21 denotes a first conversion unit, 22 denotes a second conversion unit, 23 denotes a memory, 24 denotes a matching unit, 30 denotes an interface and a sequence controller, and 31 and 32 denote selectors.

【0032】これらのうち、第1の変換手段21、第2
の変換手段22、メモリ23、照合手段24は図1で説
明した同一名称、同一符号の要素を指している。従っ
て、ここではその説明は省略する。インタフェースおよ
びシーケンスコントローラ30は、データの入出力のた
めのインタフェースをとると共に、受信した乱数rの第
1の変換手段21およびセレクタ31への引き渡しと、
セレクタ31の入力の切り換え、そして、セレクタ32
の出力の行き先切り換えと、セレクタ32の出力の外部
への出力、外部からの比較照合用変換処理結果の取り込
みとこの取り込んだ比較照合用変換処理結果の照合手段
34への受け渡しなどの制御を行うものである。
Of these, the first conversion means 21 and the second
, The conversion unit 22, the memory 23, and the collation unit 24 refer to the elements having the same names and the same reference numerals described in FIG. Therefore, the description is omitted here. The interface and the sequence controller 30 take an interface for inputting and outputting data, transfer the received random number r to the first conversion means 21 and the selector 31,
Switching the input of the selector 31 and the selector 32
Of the output of the selector 32, output of the output of the selector 32 to the outside, capture of the conversion processing result for comparison and comparison from the outside, and transfer of the captured conversion processing result for comparison to the verification means 34. Things.

【0033】セレクタ31は乱数rと第1の変換手段2
1の変換処理結果のうち、一方を選択するためのもので
あり、セレクタ32は第2の変換手段22の出力をメモ
リ23側に送るか、インタフェース及びシーケンスコン
トローラ30側に送るか、といった経路選択をするため
のものである。
The selector 31 calculates the random number r and the first conversion means 2
1 for selecting one of the conversion processing results, and the selector 32 selects a path for sending the output of the second conversion means 22 to the memory 23 side or sending it to the interface and sequence controller 30 side. It is for doing.

【0034】このような構成において、装置A側から送
られてきた乱数rをインタフェース及びシーケンスコン
トローラ30は第1の変換手段21に与えると共に、イ
ンタフェース及びシーケンスコントローラ30は当該乱
数rを第2の変換手段22にも与えるべく、セレクタ3
1を切り換える。
In such a configuration, the interface and sequence controller 30 gives the random number r sent from the device A to the first conversion means 21 and the interface and sequence controller 30 converts the random number r into the second conversion means. Selector 3
Switch 1.

【0035】乱数rが与えられた第1の変換手段21
は、この乱数rについて関数F2で処理してその結果と
して“F2(r) ”を得る。また、セレクタ31を介して
乱数rが与え られた第2の変換手段22では、この与
えられた乱数rについて関数F1で処理してその結果を
“F1(r) ”として得ると共にセレクタ32に出力す
る。
First conversion means 21 given random number r
Processes the random number r with the function F2 to obtain "F2 (r)" as a result. Further, the second converting means 22 to which the random number r is given via the selector 31 processes the given random number r by the function F1, obtains the result as “F1 (r)”, and outputs the result to the selector 32. I do.

【0036】インタフェース及びシーケンスコントロー
ラ30は、このセレクタ32を切り換え制御してこのセ
レクタ32を介して得られる“F1(r)”を取り込
み、装置A用の比較照合用変換処理結果として装置A側
へと送り出す。
The interface and sequence controller 30 controls the switching of the selector 32 to fetch “F1 (r)” obtained through the selector 32, and sends the result to the device A as a result of the comparison / conversion conversion process for the device A. And send it out.

【0037】次にインタフェース及びシーケンスコント
ローラ30は第1の変換手段21の出力を選択すべく切
り換え制御し、第1の変換手段21の求めた“F2
(r)”を第2の変換手段22に与える。これにより、
第2の変換手段22はこの“F2(r)”を関数“F
1”で演算処理して“F1(F2(r)) ”を求める。
Next, the interface and sequence controller 30 performs switching control so as to select the output of the first conversion means 21, and obtains “F2” obtained by the first conversion means 21.
(R) "is given to the second conversion means 22. Thereby,
The second conversion means 22 converts this “F2 (r)” into a function “F
1 to obtain "F1 (F2 (r))".

【0038】次にインタフェース及びシーケンスコント
ローラ30は第2の変換手段22の出力をメモリ23に
渡すべく、セレクタ32を切り換え制御する。これによ
り、第2の変換手段22の演算結果である“F1(F2
(r))”はメモリ23に送られ、このメモリ23に保持さ
れる。
Next, the interface and sequence controller 30 controls switching of the selector 32 so as to pass the output of the second conversion means 22 to the memory 23. As a result, "F1 (F2
(r)) ”is sent to the memory 23 and is stored therein.

【0039】次に、インタフェース及びシーケンスコン
トローラ30は装置A側で独自に求められ、当該装置A
側から送られてくる装置B用の比較照合用変換処理結果
“F(F2(r))”を照合手段24に渡す。照合手段24
はこの装置A側から送られてきた装置B用の比較照合用
変換処理結果“F1(F2(r))”とメモリ23に記憶し
てある自己側で取得した比較照合用変換処理結果“F1
(F2(r))”を比較照合し、一致ならば“OK”を、不
一致ならば“NG”を発生する。
Next, the interface and the sequence controller 30 are independently requested on the device A side,
The result of the comparison / conversion conversion process “F (F2 (r))” for the device B sent from the side is passed to the verification unit 24. Collation means 24
Is the comparison / conversion conversion processing result “F1 (F2 (r))” for the apparatus B sent from the apparatus A and the comparison / conversion conversion processing result “F1 (F1 (F2 (r))”) acquired by the self apparatus stored in the memory 23.
(F2 (r)) ", and if they match," OK "is generated, and if they do not match," NG "is generated.

【0040】これにより装置B側では、相手装置Aが正
当な通信相手であるか否かを知ることができる。以上は
装置B側の認証装置の構成例の説明であった。この認証
をICカード化して端末装置にこのICカードを装着す
ることで、正当性認証を行う装置構成とすることができ
れば便利である。そこで、次にそのような構成例を説明
する。
Thus, the device B can know whether the partner device A is a valid communication partner. The above is the description of the configuration example of the authentication device on the device B side. It would be convenient if the authentication could be made into an IC card and the device could be configured to perform legitimacy authentication by mounting the IC card on a terminal device. Therefore, an example of such a configuration will be described next.

【0041】図3はその一部を装置本体と分離可能な形
態情報端末やICカードのような可搬型装置bに分離す
る場合の概念図である。図3において、21は第1の変
換手段、22は第2の変換手段、23はメモリ、24は
照合手段である。これらはいずれも図1で説明した同一
名称同一符号の要素を指している。従って、ここではそ
の説明は省略する。
FIG. 3 is a conceptual diagram of a case where a part is separated into a portable device b such as a form information terminal or an IC card which can be separated from the apparatus main body. In FIG. 3, reference numeral 21 denotes a first conversion unit, 22 denotes a second conversion unit, 23 denotes a memory, and 24 denotes a collation unit. All of these indicate elements having the same names and the same reference numerals described in FIG. Therefore, the description is omitted here.

【0042】図3においては、これら21から24の各
要素を全て備えた構成としたもの(点線b1で囲んだ部
分の構成)と、第1の変換手段21のみを独立させて、
カード化し、装置Bに着脱する構成(点線b2で囲んだ
部分の構成)を代表例として示してある。
In FIG. 3, the configuration having all of the elements 21 to 24 (the configuration of the portion surrounded by the dotted line b1) and the first conversion means 21 are made independent.
A configuration in which a card is formed and attached to and detached from the device B (the configuration of a portion surrounded by a dotted line b2) is shown as a representative example.

【0043】また、図4にはb2の構成を採用する場合
における装置Bとカード側の採るべき構成例を示してい
る。図4に示すように、カード側には第1の変換手段2
1と、外部との入出力インタフェースをとるインタフェ
ース41を設けて外部とはこのインタフェース41を介
して第1の変換手段21は乱数rを受け取り、これを関
数F2により演算処理してその結果である“F2
(r)”を引き渡す構成とする。また、装置B側は、カ
ードとの接続用のインタフェース42を設けて前述のイ
ンタフェース及びコントローラ30の出力端子のうち、
受信した乱数rを出力する端子を、このインタフェース
42に接続し、また、第1の変換手段21の出力をこの
インタフェース42を介して、セレクタ31に与える構
成とする。
FIG. 4 shows an example of the configuration of the device B and the card to be adopted when the configuration of b2 is adopted. As shown in FIG. 4, the first conversion means 2 is provided on the card side.
1 and an interface 41 for providing an input / output interface with the outside, the first conversion means 21 receives a random number r via the interface 41, processes the result by a function F2, and obtains the result. "F2
(R) ”. The device B side is provided with an interface 42 for connection with a card, and the interface B and the output terminal of the controller 30 are provided.
A terminal for outputting the received random number r is connected to the interface 42, and the output of the first conversion means 21 is provided to the selector 31 via the interface 42.

【0044】従って、第1の変換手段21を内蔵するカ
ードは、自己の持つインタフェース41を介して装置B
側のインタフェース42を介して装置B側と接続され、
装置B側と情報授受を行うことができる構成となる。
Therefore, the card incorporating the first conversion means 21 is connected to the device B via its own interface 41.
Connected to the device B via the interface 42 on the
It is configured to be able to exchange information with the device B side.

【0045】そして、このような構成において、各要素
の機能は図1で説明した如きであり、これにより、ネッ
トワークを介して2つの装置A,Bを接続し、その2つ
の装置A,B間で通信するにあたって、一方の装置Aか
ら与えた乱数rを、双方の装置それぞれで所定の第1変
換関数F2により、それぞれ変換処理してそれを一方の
側での装置の比較照合に用い、また、前記第1の変換関
数F2による変換結果をそれぞれ所定の第2変換関数F
1によりそれぞれ変換処理し、それについては、他方の
装置側での比較照合に用いるようにし、それぞれ一致を
以て相手装置が正当な接続対象の装置であると、認証す
ることができるようになる。
In such a configuration, the function of each element is as described with reference to FIG. 1, whereby two devices A and B are connected via a network, and the two devices A and B are connected to each other. In the communication, the random number r given from one device A is converted by each of the two devices using a predetermined first conversion function F2, and the converted process is used for comparison and comparison of the devices on one side. , The result of the conversion by the first conversion function F2 is given by a predetermined second conversion function F2.
1 to perform the conversion process, and use it for comparison and collation on the other device side. With matching, it is possible to authenticate that the partner device is a legitimate connection target device.

【0046】(第2の実施の形態)第1の実施の形態に
おける変換手段21,22は図5に示す如き構成でも実
現できる。図5は、前記変換手段21,22の変換処理
機能を実現するために、fなる変換関数で変換演算処理
する演算処理部50を有しており、この変換関数fで記
述して表したものである。この変換手段21,22は状
態をパラメータPBの変更により変更可能であり、当該
関数fの状態を変更し得るパラメータPB は、パラメー
タ入力バッファ51にて予め装置Bに設定される。この
パラメータ入力バッファ51は外部から変更不可能なも
のであったり、あるいはキーボード等のパラメータ入力
手段52を経て変更設定可能若しくは一回限り書き込み
可能なものであるなど、任意のものを採用し得る。
(Second Embodiment) The conversion means 21 and 22 in the first embodiment can also be realized by the configuration shown in FIG. FIG. 5 shows an arithmetic processing unit 50 that performs a conversion operation with a conversion function f in order to realize the conversion processing function of the conversion means 21 and 22. It is. The conversion means 21 and 22 can change the state by changing the parameter PB. The parameter PB which can change the state of the function f is set in the device B in advance in the parameter input buffer 51. The parameter input buffer 51 may be of any type, such as one that cannot be changed from the outside, one that can be changed and set via parameter input means 52 such as a keyboard, or one that can be written only once.

【0047】従って、このパラメータ入力バッファ51
としては、マスクROM,OTPROM、EEPROM
などの読み出し専用メモリの他、パラメータPB を実現
する論理回路で構成することもできる。この変換手段2
1,22は演算処理部50との情報授受のために、入出
力用のインタフェース53を備えており、外部から受信
した乱数rはこのインタフェース53を介して演算処理
部50に入力され、演算処理部50の処理結果である比
較照合用変換処理結果はこのインタフェース53を介し
て外部へと出力される。
Therefore, the parameter input buffer 51
As mask ROM, OTPROM, EEPROM
In addition to such a read-only memory, a logic circuit for realizing the parameter PB can be used. This conversion means 2
Reference numerals 1 and 22 each include an input / output interface 53 for exchanging information with the arithmetic processing unit 50. A random number r received from the outside is input to the arithmetic processing unit 50 via the interface 53, The conversion processing result for comparison and comparison, which is the processing result of the unit 50, is output to the outside via this interface 53.

【0048】この構成により、単にパラメータを変える
だけで変換手段は得られる比較照合用変換処理結果は、
異なる内容のものとすることができる。 (第3の実施の態様)ここでは第1及び第2の実施の態
様で説明した手法を、併せ持たせたシステム構成例につ
いて説明する。
According to this configuration, the conversion means can obtain the conversion processing result for comparison and collation simply by changing the parameters.
It can be of different content. (Third Embodiment) Here, an example of a system configuration in which the methods described in the first and second embodiments are combined will be described.

【0049】第2の実施の形態に示した変換手段21,
22によれば、パラメータを与えることができ、この与
えられたパラメータと変換関数とを用いて乱数を処理
し、比較照合用変換処理結果を得る。しかも、この得ら
れる比較照合用変換処理結果は与えられたパラメータの
値によって変わる。従って、定期的に、あるいは認証の
必要発生毎に、パラメータを変えるようにすれば、比較
照合用変換処理結果は前回のものと異なるものとなるの
で、より強固なセキュリティ確保ができる。
The conversion means 21 shown in the second embodiment,
According to 22, a parameter can be given, and a random number is processed using the given parameter and a conversion function to obtain a conversion processing result for comparison and comparison. Moreover, the obtained comparison / conversion conversion processing result varies depending on the value of the given parameter. Therefore, if the parameters are changed periodically or each time authentication is required, the result of the comparison / conversion conversion process becomes different from the previous one, so that stronger security can be ensured.

【0050】従って、接続すべき正当な装置相互の認証
を行うにあたり、まずは使用するパラメータと乱数とを
定め、当該パラメータと所定の処理関数(変換規則)を
使用して当該乱数に対し、変換手段21,22により変
換処理して自己用、相手用それぞれの比較照合用変換処
理結果を得、相手用は伝送し、自己用は相手側から送ら
れてきたものと比較照合することにより一致を以て認証
する。
Therefore, in performing authentication between valid devices to be connected, first, a parameter to be used and a random number are determined, and the parameter and a predetermined processing function (conversion rule) are used to convert the random number into a conversion means. The conversion process is performed by 21 and 22 to obtain the conversion process for comparison and comparison for each of the user and the other party, the other party is transmitted, and the self-user is authenticated with a match by comparing and comparing with the one sent from the other party. I do.

【0051】パラメータは接続したい装置間で同じもの
を使用する必要があるから、秘密化するがそれは秘密の
パラメータ取得用情報(すなわち、秘密のパラメータを
生成するための情報若しくはパラメータを特定するため
の情報)として一方の装置から他方の装置へ与える。
Since the same parameter needs to be used between the devices to be connected, it is confidential. The secret is obtained by obtaining secret parameter acquisition information (that is, information for generating the secret parameter or specifying the parameter). Information) from one device to the other.

【0052】つまり、比較照合用変換処理結果の生成の
“種”となる乱数を一方の装置から他方の装置へ与るよ
うにすると共に、他方の装置から前記一方の装置に秘密
のパラメータ取得情報と、秘密のパラメータを使用して
得た比較照合用変換処理結果を伝送するようにする。こ
のことにより、第三者はその伝送情報を入手しただけで
はパラメータを知ることができず、また、変換関数を知
っただけでは正しい比較照合用変換処理結果を取得でき
ないシステムとなる。
That is, a random number serving as a “seed” for generating the comparison / conversion conversion processing result is given from one device to the other device, and the other device obtains secret parameter acquisition information from the other device. And the conversion result for comparison and comparison obtained using the secret parameter. As a result, a third party cannot obtain the parameters simply by obtaining the transmission information, and cannot obtain a correct comparison / conversion conversion processing result only by knowing the conversion function.

【0053】具体的構成を図6に示す。図6において、
50a,50bは演算処理部であり、61はパラメータ
生成用関数出力部であって、これらは装置B側に備える
構成要素である。また、62はパラメータ変換テーブル
であり、63はパラメータ生成用関数出力部、50c,
50dは演算処理部であって、これらは装置A側に備え
る構成要素である。
FIG. 6 shows a specific configuration. In FIG.
50a and 50b are operation processing units, 61 is a parameter generation function output unit, and these are components provided on the device B side. 62 is a parameter conversion table; 63 is a parameter generation function output unit;
50d is an arithmetic processing unit, which is a component provided on the device A side.

【0054】装置B側の構成要素であるパラメータ生成
用関数出力部61は、使用パラメータ変更用のパラメー
タXB を受けて、今回使用するパラメータPB を生成す
るものであり、また、この使用パラメータ変更用パラメ
ータXB を自己側装置Bに関連付けて相手側が再現でき
るようにするために、自己側装置BのID(識別符号)
などを用いてパラメータXB を、当該装置Bを特定し得
る公開情報で関連づけた情報IDB にして装置A側に与
えるために出力する機能を持たせてある。
The parameter generating function output unit 61, which is a component on the device B side, receives the parameter XB for changing the used parameter and generates the parameter PB used this time. In order to associate the parameter XB with the own apparatus B so that the other party can reproduce it, an ID (identification code) of the own apparatus B is used.
The function of outputting the parameter XB to the apparatus A by converting the parameter XB into information IDB associated with public information that can specify the apparatus B is provided.

【0055】演算処理部50aは、接続相手側である装
置A側から送られてくる乱数rを用い、これを変換関数
fで変換処理することにより、自己側での認証に用いる
第1段階の比較照合用変換処理結果を得るものであっ
て、この演算処理部50aは前記パラメータ生成用関数
出力部61からのパラメータPB を受けて、そのパラメ
ータ対応に変換関数fの状態を変更する構成となってい
る。この演算処理部50aは、装置B側における前述の
第1の変換手段21に相当し、変換結果は演算処理部5
0bに与えられる構成である。
The arithmetic processing unit 50a uses the random number r sent from the device A, which is the connection partner, and converts the random number with the conversion function f to obtain the first stage used for authentication on its own side. The arithmetic processing unit 50a receives the parameter PB from the parameter generating function output unit 61 and changes the state of the conversion function f according to the parameter. ing. This arithmetic processing unit 50a corresponds to the above-described first conversion means 21 on the device B side, and the conversion result is calculated by the arithmetic processing unit 5
0b.

【0056】また、演算処理部50bは、前記パラメー
タ生成用関数出力部61からのパラメータPB を受け
て、そのパラメータ対応に変換関数fの状態を変更する
構成となっており、装置A側から与えられた前記乱数r
を変換関数fで変換処理してこれを相手側用の比較照合
用変換処理結果として、相手側である装置A側に送り出
し、また、第1の変換手段21の求めた第1段階の比較
照合用変換処理結果を変換関数fでさらに変換処理して
自己側での認証に用いる最終的な比較初号用変換処理結
果を求め、これを前述のメモリ23へと引き渡す機能を
有するものである。この演算処理部50bは、装置B側
における前述の第2の変換手段22に相当するものであ
る。
The arithmetic processing unit 50b receives the parameter PB from the parameter generation function output unit 61 and changes the state of the conversion function f in accordance with the parameter PB. The given random number r
Is converted by the conversion function f and sent to the apparatus A as the other party as a result of the comparison and comparison conversion processing for the other party. The conversion function f is further converted by the conversion function f to obtain the final conversion result for the first comparison used for the self-authentication, and the result is transferred to the memory 23 described above. The arithmetic processing unit 50b corresponds to the above-described second conversion unit 22 on the device B side.

【0057】装置A側の構成要素であるパラメータ変換
テーブル62は、接続相手である装置Bで使用した前記
使用パラメータ変更用パラメータXB を再現するため
に、当該装置B側で使用した当該パラメータXB を、装
置BのID番号など、当該装置Bを特定し得る公開情報
で関連づけて構成した変換テーブルであり、装置B側か
ら与えられた前記IDB を元に、前記パラメータXB を
再現するためのものである。
The parameter conversion table 62, which is a component on the device A side, stores the parameter XB used on the device B side in order to reproduce the parameter XB for use parameter change used on the device B which is the connection partner. , A conversion table constituted by associating public information that can identify the device B, such as the ID number of the device B, for reproducing the parameter XB based on the IDB given from the device B side. is there.

【0058】パラメータ生成用関数出力部63は、この
パラメータ変換テーブル62により変換されて得られた
前記使用パラメータ変更用パラメータXB を受けて装置
B側と同様の今回使用するパラメータPB を生成するも
のであり、演算処理部50cは、装置A内の乱数生成手
段11にて生成された前述の乱数rを用い、これを変換
関数fで変換処理することにより、相手側での認証に用
いる第1段階の比較照合用変換処理結果を得るものであ
って、この演算処理部50cは前記パラメータ生成用関
数出力部63からのパラメータPB を受けて、そのパラ
メータ対応に変換関数fの状態を変更する構成となって
いる。この演算処理部50cは、装置A側における前述
の第1の変換手段12に相当する。
The parameter generation function output section 63 receives the above-mentioned parameter XB for use parameter change obtained by conversion by the parameter conversion table 62, and generates a parameter PB to be used this time which is the same as that of the apparatus B side. The arithmetic processing unit 50c uses the above-described random number r generated by the random number generation unit 11 in the device A, converts the random number with the conversion function f, and uses the random number r for authentication on the partner side. The arithmetic processing unit 50c receives the parameter PB from the parameter generation function output unit 63 and changes the state of the conversion function f in accordance with the parameter. Has become. The arithmetic processing unit 50c corresponds to the above-described first conversion unit 12 on the device A side.

【0059】また、演算処理部50dは、前記パラメー
タ生成用関数出力部63からのパラメータPB を受け
て、そのパラメータ対応に変換関数fの状態を変更する
構成となっており、装置Aの乱数生成手段11から与え
られた前記乱数rを、変換関数fで変換処理してこれを
自己側用の比較照合用変換処理結果として、自己側の持
つ前述のメモリ14に引き渡して保持させ、また、第1
の変換手段である演算処理部50cの求めた第1段階の
比較照合用変換処理結果を変換関数fでさらに変換処理
して相手側での認証に用いる最終的な比較照合用変換処
理結果を求め、これを相手側である装置Bへと送り出す
機能を有するものである。この演算処理部50dは、装
置A側における前述の第2の変換手段13に相当するも
のである。
The arithmetic processing unit 50d receives the parameter PB from the parameter generating function output unit 63 and changes the state of the conversion function f in accordance with the parameter. The random number r given by the means 11 is converted by the conversion function f and passed as a result of the comparison and comparison conversion process for the self side to the above-mentioned memory 14 of the self side to be held therein. 1
The first-stage comparison / conversion conversion processing result obtained by the arithmetic processing unit 50c, which is the conversion means, is further converted by the conversion function f to obtain the final comparison / conversion conversion processing result used for authentication on the other side. , Which has a function of sending the same to the device B which is the other party. The arithmetic processing unit 50d corresponds to the above-described second conversion unit 13 on the device A side.

【0060】このような構成の本システムの基本的概念
は、認証しようとする相手装置との間で、最終的な認証
用の情報をできるだけ直接的に授受しないで済むように
し、しかも、最終的な認証用の情報は、相手方で使用す
るもののみを1回だけ相手方に送るだけで、済ませるこ
とができるようにしている点にある。
The basic concept of the present system having such a configuration is to avoid sending and receiving final authentication information as directly as possible with the partner device to be authenticated. The information for authentication is such that only the information used by the other party is sent to the other party only once, so that the authentication can be completed.

【0061】そのために、接続する装置相互に、認証用
の情報を発生する変換手段があり、この変換手段はそれ
ぞれ変換用の関数fを持つと共に、この関数fは変更用
パラメータで内容を変更可能にしている。そして、使用
する変更用のパラメータは変換テーブルを介して復元で
きるようにして、秘密パラメータ化したものを伝送し、
当該パラメータを盗んでもそれからでは何もわからない
ようにした。
For this purpose, there is a conversion means for generating information for authentication between the connected devices, and each of the conversion means has a function f for conversion, and the function f can be changed by a change parameter. I have to. Then, the parameters for the change to be used can be restored through the conversion table, and the secret parameterized one is transmitted.
If you steal the parameter, you will not know anything from it.

【0062】関数変更用のパラメータを生成する若しく
は特定するための元となる情報である秘密のパラメータ
を、装置B内にて生成し、装置B内で用いると共に、装
置Bから装置Aにも伝送し、これを元に装置A内でも独
自に関数変更用のパラメータを復元して、関数変更に用
いる。
A secret parameter, which is information from which a parameter for changing a function is generated or specified, is generated in the device B, used in the device B, and transmitted from the device B to the device A. Then, on the basis of this, the parameters for changing the function are independently restored in the apparatus A and used for changing the function.

【0063】具体的に説明する。装置A,B間をネット
ワークを介して接続して情報の授受を行うに際して、そ
の要求が装置Aまたは、装置Bのいずれかから発生した
とする。すると、装置Aでは乱数生成手段11が乱数r
を発生し、それを自己の演算処理部50c,50dに与
えると共に、装置Bに対してもこの乱数rを送る。装置
B側ではこの乱数rを、ネットワークを介して受け取
り、演算処理部50a,50bに与える。
A specific description will be given. It is assumed that when information is exchanged by connecting the devices A and B via a network, the request is generated from either the device A or the device B. Then, in the device A, the random number generation means 11 outputs the random number r
Is generated and supplied to its own arithmetic processing units 50c and 50d, and the random number r is also sent to the device B. The device B receives the random number r via the network and gives it to the arithmetic processing units 50a and 50b.

【0064】装置B側では、図示しないパラメータ入力
手段が使用パラメータ変更用のパラメータXB を出力
し、装置Bのパラメータ生成用関数出力部61に与え
る。パラメータ生成用関数出力部61は、当該使用パラ
メータ変更用のパラメータXB を受けて、これを元に所
定のアルゴリズムに従って処理をすることにより、今回
使用するパラメータPB を生成する。
On the device B side, a parameter input means (not shown) outputs a parameter XB for changing the used parameter, and gives it to the parameter generation function output unit 61 of the device B. The parameter generating function output unit 61 receives the parameter XB for changing the used parameter and processes it according to a predetermined algorithm based on the parameter XB to generate the parameter PB to be used this time.

【0065】そして、この使用パラメータ変更用パラメ
ータXB を自己側装置Bに関連付けて相手側が再現でき
るようにするために、自己側装置BのID(識別符号)
などを用いてパラメータXB を、当該装置Bを特定し得
る公開情報で関連づけた情報IDB にして装置A側に与
える。
In order to associate this use parameter change parameter XB with the own apparatus B so that the other party can reproduce the same, the ID (identification code) of the own apparatus B is used.
The parameter XB is given to the device A by using the information IDB as the information IDB associated with public information that can specify the device B.

【0066】一方、装置B側において、演算処理部50
aは前記パラメータ生成用関数出力部61からのパラメ
ータPB を受けて、そのパラメータ対応に変換関数fの
状態を変更する。そして、演算処理部50aは、接続相
手側である装置A側から送られてきた乱数rを用い、こ
れを変換関数fで変換処理することにより、自己側での
認証に用いる第1段階の比較照合用変換処理結果を得
る。
On the other hand, on the device B side, the arithmetic processing unit 50
a receives the parameter PB from the parameter generation function output unit 61 and changes the state of the conversion function f in accordance with the parameter. Then, the arithmetic processing unit 50a uses the random number r sent from the device A that is the connection partner, converts the random number r with the conversion function f, and performs the first-stage comparison used for authentication on its own side. The result of the conversion process for collation is obtained.

【0067】また、演算処理部50bは、前記パラメー
タ生成用関数出力部61からのパラメータPB を受け
て、そのパラメータ対応に変換関数fの状態を変更す
る。そして、装置A側から与えられた前記乱数rを変換
関数fで変換処理してこれを相手側用の比較照合用変換
処理結果として、相手側である装置A側に送り出す。
The arithmetic processing section 50b receives the parameter PB from the parameter generating function output section 61, and changes the state of the conversion function f corresponding to the parameter. Then, the random number r given from the device A is converted by the conversion function f and sent out to the device A, which is the other device, as the result of the comparison and comparison conversion process for the other device.

【0068】次に、演算処理部50bは、演算処理部5
0aの求めた第1段階の比較照合用変換処理結果を変換
関数fでさらに変換処理して自己側での認証に用いる最
終的な比較初号用変換処理結果を求め、これを前述のメ
モリ23へと引き渡す。
Next, the arithmetic processing unit 50b includes the arithmetic processing unit 5
0a is further converted by the conversion function f to obtain the final conversion result for the first comparison used for authentication on its own side. Hand over to

【0069】また、装置A側では装置Bから送られてき
た情報IDB を、パラメータ変換テーブル62で変換す
る。このパラメータ変換テーブル62は、接続相手であ
る装置Bで使用した前記使用パラメータ変更用パラメー
タXB を再現するために、当該装置B側で使用した当該
パラメータXB を、装置BのID番号など、当該装置B
を特定し得る公開情報で関連づけて構成した変換テーブ
ルであり、装置B側から与えられた前記IDB を元に、
前記パラメータXB を再現する。
On the device A side, the information IDB sent from the device B is converted by the parameter conversion table 62. The parameter conversion table 62 stores the parameter XB used on the device B side, such as the ID number of the device B, in order to reproduce the used parameter change parameter XB used on the device B as the connection partner. B
Is a conversion table configured by associating the IDB with public information that can specify the IDB, based on the IDB given from the device B side.
Reproduce the parameter XB.

【0070】パラメータ生成用関数出力部63は、この
パラメータ変換テーブル62により変換されて得られた
前記使用パラメータ変更用パラメータXB を受けて所定
のアルゴリズムに従ってこのXB を処理することで、装
置B側と同様の、今回使用するパラメータPB を生成
し、そして、このパラメータPB を演算処理部50c,
50dに与える。
The parameter generating function output unit 63 receives the use parameter changing parameter XB obtained by conversion by the parameter conversion table 62, processes the XB according to a predetermined algorithm, and processes the XB. Similarly, a parameter PB to be used this time is generated, and the parameter PB is calculated by the arithmetic processing unit 50c,
Give to 50d.

【0071】この演算処理部50c,50dはこのパラ
メータPB を受けて、当該パラメータ対応に変換関数f
の状態をそれぞれ変更する。そして、演算処理部50c
は、装置A内の乱数生成手段11にて生成された前述の
乱数rを変換関数fで変換処理することにより、相手側
での認証に用いる第1段階の比較照合用変換処理結果を
得る。
The arithmetic processing units 50c and 50d receive the parameter PB and convert the conversion function f corresponding to the parameter PB.
Change the state of each. And the arithmetic processing unit 50c
Converts the aforementioned random number r generated by the random number generation means 11 in the device A with the conversion function f, thereby obtaining a first-stage comparison / conversion conversion processing result used for authentication on the other side.

【0072】次に、演算処理部50dは、この第1段の
比較照合用変換処理結果を変換関数fで処理し、それに
より得られた結果を最終的な相手側用比較照合用変換処
理結果として相手装置Bに送る。
Next, the arithmetic processing section 50d processes the first-stage comparison / conversion conversion processing result with the conversion function f, and obtains the result obtained as the final partner-side comparison / conversion conversion processing result. To the partner device B.

【0073】装置B側では、このA側から送られてきた
比較照合用変換処理結果を、メモリ23に保持されてい
た自己内部での取得比較照合用変換処理結果と照合し、
一致を以て相手装置Aが正しい接続相手であると認証す
る。
The apparatus B side compares the conversion processing result for comparison and collation sent from the side A with the conversion processing result for internal comparison and comparison stored in the memory 23.
With the agreement, the partner device A is authenticated as a correct connection partner.

【0074】また、装置A側では、演算処理部50d
は、前記乱数生成手段11から与えられた前記乱数r
を、変換関数fで変換処理してこれを自己側用の比較照
合用変換処理結果として、メモリ14に送り保存する。
On the device A side, the arithmetic processing unit 50d
Is the random number r given from the random number generation means 11
Is converted by the conversion function f, and this is sent to the memory 14 as a result of the comparison and comparison conversion processing for the self side, and is stored.

【0075】また、装置A側には相手側である装置B側
から、その第1の変換手段である演算処理部50aの求
めた比較照合用変換処理結果が送られてきており、装置
A側の照合手段15はこの比較照合用変換処理結果と、
メモリ14に保持してある比較照合用変換処理結果とを
比較照合し、両者の一致を以て、相手装置Bが正しい接
続相手であると認証する。
Further, the conversion result for comparison and collation obtained by the arithmetic processing unit 50a, which is the first conversion means, is sent to the apparatus A from the apparatus B which is the other party. The comparison means 15 of this comparison conversion result for comparison and comparison,
The result of comparison is compared with the conversion processing result for comparison and comparison stored in the memory 14, and when the two match, the partner apparatus B is authenticated as a correct connection partner.

【0076】このように、本システムでは、装置A,B
をネットワークを介して接続するに当たり、この例で
は、セキュリティを確保するために、パラメータPB を
外部に出さずに、装置Aと装置Bとの間で相互認証を行
うようにする。
As described above, in the present system, the devices A and B
In this example, in order to ensure security, mutual authentication is performed between the device A and the device B without exposing the parameter PB to the outside.

【0077】直接、パラメータPB を外部に出さずに、
装置Aと装置Bとの間で相互認証を行うには、パラメー
タPB を装置BのID番号など、当該装置Bを特定し得
る公開情報で関連づけて装置Aに登録する。この情報I
DB はパラメータテーブルとして、DBファイルや装置
に格納する。
Without directly outputting the parameter PB to the outside,
To perform mutual authentication between the device A and the device B, the parameter PB is registered in the device A in association with public information that can identify the device B, such as the ID number of the device B. This information I
DB is stored in a DB file or a device as a parameter table.

【0078】さらには情報IDB から今回使用するパラ
メータPB を直接生成し得るようなパラメータ生成用関
数PFと、このパラメータ生成用関数PFの状態を変更
し得るパラメータXB を前記情報IDB に関連付けたテ
ーブルをさらに保持する。
Further, a parameter generation function PF for directly generating the parameter PB to be used this time from the information IDB, and a table in which the parameter XB for changing the state of the parameter generation function PF is associated with the information IDB are described. Further hold.

【0079】以上により、装置Bは装置Aに対して比較
照合用変換処理結果取得用の変換関数に付与して使用す
るパラメータPB を直接、通信することなく、前記情報
IDB を通知することによって、第1の実施の形態にお
ける相互認証を実施することができる。この情報IDB
はパラメータPB を再現する手掛かりとなるものである
が、装置Bに対応して予め用意した変換テーブルを使用
しないとIDB から措置Bで使用しているものと同じP
B は再現できないから、認証に用いる変換結果を得るた
めの関数を再現できず、従って、装置Aと装置Bで使用
しているそれぞれの認証用の値を知ることはできない。
しかも、装置A,B間で授受する情報は、それぞれ1回
限りのものであり、授受する情報内容に関連性を持たな
いから、装置A,B間でチャレンジ‐レスポンス方式に
より、授受する情報を盗み取っても、第3者は認証に応
用する手掛かりを得ることができず、また、探りを入れ
るためにアタックを繰り返して情報を取得しても、得た
情報は何の手掛かりにもならず、従って、堅牢なセキュ
リティ効果を確保できることになる。
As described above, the device B notifies the device A of the information IDB without directly communicating the parameter PB to be used by being added to the conversion function for comparison / conversion conversion processing result acquisition. Mutual authentication in the first embodiment can be performed. This information IDB
Is a key to reproducing the parameter PB, but if the conversion table prepared in advance for the device B is not used, the same P from the IDB as that used in the measure B is used.
Since B cannot be reproduced, the function for obtaining the conversion result used for authentication cannot be reproduced, and therefore, the respective authentication values used in the devices A and B cannot be known.
In addition, the information exchanged between the devices A and B is only one time, and the information exchanged between the devices A and B has no relevance. Therefore, the information exchanged between the devices A and B by the challenge-response method is performed. Even if the information is stolen, the third party cannot obtain any clues to be applied to the authentication, and even if the information is obtained through repeated attacks in order to search, the obtained information does not provide any clues. Therefore, a robust security effect can be ensured.

【0080】以上、種々の具体的例を説明したが、要す
るに本発明は一方の側より乱数を発生して他方の側に送
り、双方においてこの乱数に対してそれぞれ同じ所定の
変換規則による変換処理をし、それぞれ第1の変換処理
結果を得、この第1の変換処理結果に対してさらにそれ
ぞれ第2の所定の変換規則による変換処理を加えて第2
の変換処理結果を得ると共に、前記乱数に対してこの第
2の所定の変換規則による変換処理を加えて第3の変換
処理結果を得、第2及び第3の変換処理結果のうち、一
つは相手側用、もう一つは自己側用として、相手側用は
相手側の装置に伝送するようにし、それぞれ自己側では
自己用と相手側から伝送されてきたものとを比較照合し
て一致すれば相手が正当な接続相手であると認証するよ
うにした。
Although various specific examples have been described above, the present invention is, in short, a method in which a random number is generated from one side and sent to the other side, and conversion processing is performed on both sides by the same predetermined conversion rule. To obtain a first conversion processing result, and further apply a conversion processing according to a second predetermined conversion rule to the first conversion processing result to obtain a second conversion processing result.
And a conversion process according to the second predetermined conversion rule is applied to the random number to obtain a third conversion process result. One of the second and third conversion process results Is for the other side, and the other is for the self side.The other side is to be transmitted to the other side's device, and the self side compares and matches the self and the one transmitted from the other side. In such a case, the other party is authenticated as a valid connection partner.

【0081】このように、チャレンジは認証用の情報の
元になる乱数を相手側に送ることで行うようにし、これ
を元に生成した相手側専用の認証用の情報を相手側に送
り、自己の自己の生成した認証用の情報と照合する方式
であり、相手側には認証用の情報を1回だけ送って、認
証を済ますことができるようにした。しかも、一方から
他方へ、他方から一方へ送る相手側専用の認証用情報は
それぞれ異なるものとなり、1回限りの使い捨て情報と
なるので、この伝送された情報が盗まれても第3者は認
証の仕組みを解明することができないから、堅牢なセキ
ュリティ効果を発揮でき、また、チャレンジとレスポン
スは1回で終了するのでその分、トラフィックの低減を
図ることができるようにしたものである。
As described above, the challenge is performed by sending the random number that is the source of the authentication information to the other party, and sends the other party-specific authentication information generated based on the random number to the other party. This is a method of collating with the authentication information generated by itself, and the authentication information is sent to the other party only once so that the authentication can be completed. Moreover, the authentication information dedicated to the other party sent from one side to the other and from the other side to the other side is different and becomes one-time disposable information. Therefore, even if this transmitted information is stolen, the third party can authenticate. However, since the security mechanism cannot be clarified, a robust security effect can be exhibited, and the challenge and response can be completed only once, so that the traffic can be reduced accordingly.

【0082】本システムでは、特に、乱数をホスト側か
らのみ与えるようにして、チャレンジの機能をホスト側
にのみ持たせる構成をとると、ネットワークに不正に侵
入しようとする第3者が、チャレンジを繰り返してその
レスポンスによる情報を多数収集するといったことがで
きず、従って、レスポンスによる情報を集めて認証シス
テムの解明を図ろうと試みることができないシステムと
なり、第3者の不正な侵入を排除できる。
In this system, in particular, if a configuration is adopted in which the random number is given only from the host side and the challenge function is provided only on the host side, a third party who attempts to illegally invade the network receives the challenge. It is not possible to repeatedly collect a large amount of information based on the response, and thus it is impossible to collect information based on the response to attempt to clarify the authentication system, thereby eliminating unauthorized intrusion by a third party.

【0083】なお、実施形態に記載した手法は、コンピ
ュータに実行させることのできるプログラムとして、磁
気ディスク(フロッピーディスク、ハードディスクな
ど)、光ディスク(CD−ROM、DVDなど)、半導
体メモリなどの記録媒体に格納して頒布することもでき
る。
The method described in the embodiment can be executed on a recording medium such as a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, etc., as a program that can be executed by a computer. It can also be stored and distributed.

【0084】また、本発明は上述した例に限定すること
なく、種々変形して使用可能であり、本認証装置は通信
機能を備えた端末装置に限らず、ホストコンピュータ、
通信機能を備えた測定装置など、ネットワークに繋がる
各種装置全般に適用可能である。
The present invention is not limited to the above-mentioned example, but can be used in various modifications. The present authentication device is not limited to a terminal device having a communication function, but may be a host computer,
The present invention is applicable to various types of devices connected to a network, such as a measurement device having a communication function.

【0085】[0085]

【発明の効果】以上、詳述したように、本発明によれ
ば、認証実行時のトラフィックの大幅な低減を図ること
ができるようになり、しかも、堅牢なセキュリティ効果
を確保できるようになるネットワークシステム用の相互
認証装置および相互認証方法を提供できる。
As described above in detail, according to the present invention, it is possible to significantly reduce the traffic at the time of executing authentication, and to secure a robust security effect. A mutual authentication device and a mutual authentication method for a system can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を説明するための図であって、本発明の
具体的な例を説明するための要部の機能ブロックと動作
遷移を合わせた概念図。
FIG. 1 is a diagram for explaining the present invention, and is a conceptual diagram combining functional blocks and operation transitions of main parts for explaining a specific example of the present invention.

【図2】本発明を説明するための図であって、本発明に
よる第1の実施の態様における装置B側認証装置の概念
図。
FIG. 2 is a diagram for explaining the present invention, and is a conceptual diagram of a device B-side authentication device according to the first embodiment of the present invention.

【図3】本発明を説明するための図であって、図2に示
す構成の装置B側認証装置におけるその一部を装置本体
と分離可能な形態情報端末やICカードのような可搬型
装置に分離する場合の概念図。
FIG. 3 is a diagram for explaining the present invention, and is a portable device such as a form information terminal or an IC card in which a part of the device B-side authentication device having the configuration shown in FIG. FIG.

【図4】本発明を説明するための図であって、図2に示
す構成の装置B側認証装置におけるその一部を装置本体
と分離可能な形態情報端末やICカードのような可搬型
装置に分離する場合の概念図。
FIG. 4 is a diagram for explaining the present invention, and is a portable device such as a form information terminal or an IC card in which a part of the device B-side authentication device having the configuration shown in FIG. FIG.

【図5】本発明を説明するための図であって、本発明の
第2の実施の態様を説明するためのブロック図。
FIG. 5 is a diagram for explaining the present invention, and is a block diagram for explaining a second embodiment of the present invention.

【図6】本発明を説明するための図であって、本発明の
第3の実施の態様を説明するためのブロック図。
FIG. 6 is a diagram for explaining the present invention, and is a block diagram for explaining a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

A,B…ネットワークに繋がる情報端末装置 11…乱数生成手段 12,21…第1の変換手段 13,22…第2の変換手段 14,23…メモリ 15,24…照合手段 30…インタフェース(I/F)およびシーケンスコン
トローラ 31,32…セレクタ 50,50a〜50d …演算処理部 51…パラメータ入力バッファ 52…パラメータ入力手段 53…入出力用のインタフェース 61…パラメータ生成用関数出力部 62…パラメータ変換テーブル 63…パラメータ生成用関数出力部 r…乱数 XB …パラメータ変更用のパラメータ PB …パラメータ F1,F2,f…変換関数。
A, B ... Information terminal device connected to the network 11 ... Random number generation means 12, 21 ... First conversion means 13, 22 ... Second conversion means 14, 23 ... Memory 15, 24 ... Matching means 30 ... Interface (I / F) and sequence controllers 31, 32 selectors 50, 50a to 50d arithmetic processing unit 51 parameter input buffer 52 parameter input means 53 input / output interface 61 parameter output function output unit 62 parameter conversion table 63 ... Parameter generation function output section r. Random number XB... Parameter changing parameter PB... Parameter F1, F2, f.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】通信可能な第1及び第2の装置をネットワ
ークを介して接続可能に構成したネットワークシステム
における相互認証装置において、 前記第1及び第2の装置の少なくとも一方に設けられ、
相互認証実行時に乱数を生成する乱数生成手段と、 前記第1及び第2の装置にそれぞれ設けられ、前記乱数
を受けてこの乱数に対し所定の変換処理を施す第1の変
換手段と、 前記第1及び第2の装置にそれぞれ設けられ、前記乱数
を受けてこの乱数に対し所定の変換処理を施すことによ
り第1の変換処理結果として得ると共に、また、自己側
の前記第1の変換手段の変換処理結果に対して前記所定
の変換処理を施して第2の変換処理結果として得、これ
ら第1及び第2の変換処理結果のうち、一方を自己用、
他方を相手用の認証用とする第2の変換手段と、 前記第1の装置に設けられ、当該装置における前記第2
の変換手段の2つの変換処理結果のうち、自己用の変換
処理結果と、前記第2の装置における前記第2の変換手
段の2つの変換処理結果のうち、相手用の変換処理結果
を用いて両者を照合することにより、相手が正当な接続
対象か否かを認証する第1の装置用の照合手段と、 前記第2の装置に設けられ、当該装置における前記第2
の変換手段の2つの変換処理結果のうち、自己用の変換
処理結果と、前記第1の装置における前記第2の変換手
段の2つの変換処理結果のうち、相手用の変換処理結果
を用いて両者を照合することにより、相手が正当な接続
対象か否かを認証する第2の装置用の照合手段と、を具
備してなるネットワークシステムにおける相互認証装
置。
1. A mutual authentication device in a network system in which first and second devices capable of communication are connectable via a network, provided in at least one of the first and second devices,
Random number generation means for generating a random number when performing mutual authentication; first conversion means provided in each of the first and second devices for receiving the random number and performing a predetermined conversion process on the random number; Each of the first and second devices receives the random number and performs a predetermined conversion process on the random number to obtain a first conversion processing result. The predetermined conversion processing is performed on the conversion processing result to obtain a second conversion processing result, and one of the first and second conversion processing results is used for oneself.
A second conversion unit that uses the other for authentication of the other party; and a second conversion unit provided in the first device,
Of the two conversion processing results of the conversion means, the conversion processing result for the user and the conversion processing result for the other party among the two conversion processing results of the second conversion means in the second device are used. A collation unit for a first device that authenticates whether or not the other party is a valid connection target by collating the two, and a collation unit provided in the second device,
Out of the two conversion processing results of the conversion means, and the conversion processing result of the other one of the two conversion processing results of the second conversion means in the first device. A mutual authentication device in a network system, comprising: a second device matching unit that authenticates whether or not the other party is a valid connection target by comparing the two.
【請求項2】第1及び第2の変換手段は、変換処理にそ
れぞれ外部には非公開のパラメータを付加して処理する
構成とすることを特徴とする請求項1記載のネットワー
クにおける相互認証装置。
2. A mutual authentication apparatus in a network according to claim 1, wherein said first and second conversion means are configured to add a secret parameter to the outside of the conversion processing. .
【請求項3】第1及び第2の変換手段は、変換処理にそ
れぞれ外部には非公開のパラメータを付加して処理する
構成とし、 また、第1または第2の装置には、与えられたパラメー
タ生成情報に基づいてこのパラメータ生成情報対応の所
定のパラメータを生成して自己側で使用する前記パラメ
ータを得ると共に、相手側に与える当該パラメータと同
一のパラメータ再現のための間接的指示情報を生成する
手段を備え、 また、前記第1または第2の装置のうち、相手側となる
装置には受け取った前記間接的指示情報からパラメータ
生成情報を再現すると共に、この再現したパラメータ生
成情報からこの生成情報対応のパラメータを生成して自
己側で使用する前記パラメータを得る手段とを具備する
ことを特徴とする請求項1記載のネットワークシステム
における相互認証装置。
3. The first and second conversion means are configured to add a non-disclosed parameter to the outside of the conversion process and process the conversion process. Based on the parameter generation information, a predetermined parameter corresponding to the parameter generation information is generated to obtain the parameter to be used on the own side, and indirect instruction information for reproducing the same parameter as the parameter given to the other side is generated. Means for reproducing parameter generation information from the received indirect instruction information among the first and second apparatuses, and generating the parameter generation information from the reproduced parameter generation information. 2. A network according to claim 1, further comprising means for generating a parameter corresponding to the information and obtaining the parameter used on its own side. Mutual authentication device in the system.
【請求項4】通信可能な第1及び第2の装置をネットワ
ークを介して接続可能に構成したネットワークシステム
における相互認証方法において、 相互認証実行時、前記第1及び第2の装置の一方にて乱
数を生成し、この乱数は相手側にも送ると共に、 前記第1及び第2の装置にそれぞれにおいて、前記乱数
に対し所定の変換処理を施し、第1の変換処理結果を
得、 前記第1及び第2の装置それぞれにおいて前記乱数に対
し所定の変換処理を施すことにより第2の変換処理結果
として得ると共に、また、自己側装置での前記第2の変
換手段の変換処理結果に対して前記所定の変換処理を施
して第3の変換処理結果を得、これら第2及び第3の変
換処理結果のうち、一方を自己用、他方を相手用の認証
用とし、 前記第1の装置側では当該装置における前記第2及び第
3の変換処理結果のうち、自己用の変換処理結果と、前
記第2の装置における前記第2及び第3の変換処理結果
のうち、相手用の変換処理結果を用いて両者を照合する
ことにより、相手が正当な接続対象か否かを判断し、 前記第2の装置では当該装置における前記第2及び第3
の変換処理結果のうち、自己用の変換処理結果と、前記
第1の装置において得た前記相手用の変換処理結果を用
いて両者を照合することにより、相手が正当な接続対象
か否かを判断する、ことを特徴とするネットワークシス
テムの相互認証方法。
4. A mutual authentication method in a network system in which first and second devices capable of communication are configured to be connectable via a network, wherein when performing mutual authentication, one of the first and second devices is used. A random number is generated, and the random number is sent to the other party. The first and second devices respectively perform a predetermined conversion process on the random number to obtain a first conversion process result. And performing a predetermined conversion process on the random number in each of the second devices to obtain a second conversion process result. Also, the second device performs a conversion process on the conversion result of the second conversion unit in the own device. A predetermined conversion process is performed to obtain a third conversion process result. Of the second and third conversion process results, one is used for self and the other is used for authentication of the other party. The device Out of the second and third conversion results in the second device, and the other one of the second and third conversion results in the second device. By comparing the two, it is determined whether the other party is a legitimate connection target, and the second device uses the second and third devices in the device.
Of the conversion processing results, the conversion processing result for the user and the conversion processing result for the other party obtained in the first device are compared with each other to determine whether the other party is a legitimate connection target. A mutual authentication method for a network system, comprising: determining.
JP9217647A 1997-08-12 1997-08-12 Device and method for mutual certification for network system Pending JPH1168732A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9217647A JPH1168732A (en) 1997-08-12 1997-08-12 Device and method for mutual certification for network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9217647A JPH1168732A (en) 1997-08-12 1997-08-12 Device and method for mutual certification for network system

Publications (1)

Publication Number Publication Date
JPH1168732A true JPH1168732A (en) 1999-03-09

Family

ID=16707544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9217647A Pending JPH1168732A (en) 1997-08-12 1997-08-12 Device and method for mutual certification for network system

Country Status (1)

Country Link
JP (1) JPH1168732A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003529988A (en) * 2000-03-30 2003-10-07 フランス テレコム How to protect electronic chips against fraud
JP2005094089A (en) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp Authentication unit, unit to be authenticated, authentication system, authentication method, method to be authenticated, program and computer readable medium recording that program
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system
JP2008530840A (en) * 2005-02-07 2008-08-07 フランス テレコム Method for fast pre-authentication by distance recognition
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud
JP2003529988A (en) * 2000-03-30 2003-10-07 フランス テレコム How to protect electronic chips against fraud
JP4659148B2 (en) * 2000-03-30 2011-03-30 フランス・テレコム How to protect electronic chips against fraud
JP2005094089A (en) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp Authentication unit, unit to be authenticated, authentication system, authentication method, method to be authenticated, program and computer readable medium recording that program
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system
JP2008530840A (en) * 2005-02-07 2008-08-07 フランス テレコム Method for fast pre-authentication by distance recognition

Similar Documents

Publication Publication Date Title
JP4155712B2 (en) How to verify the use of a public key generated by an onboard system
JP4374904B2 (en) Identification system
US6718470B1 (en) System and method for granting security privilege in a communication system
US20040088541A1 (en) Digital-rights management system
US20040078573A1 (en) Remote access system, remote access method, and remote access program
US20080098469A1 (en) Authentication entity device, verification device and authentication request device
US20090235068A1 (en) Method and Apparatus for Identity Verification
EP0862105A2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
JP2001326632A (en) Distribution group management system and method
JP2004046430A5 (en)
CA2421691A1 (en) A biometric authentication system and method
WO2005098640A1 (en) Program, computer, and data processing method
JP3362780B2 (en) Authentication method in communication system, center device, recording medium storing authentication program
TWI776404B (en) Method of authenticating biological payment device, apparatus, electronic device, and computer-readable medium
US7073062B2 (en) Method and apparatus to mutually authentication software modules
EP1361693A1 (en) Handle deciphering system and handle deciphering method, and program
JP4998314B2 (en) Communication control method and communication control program
JPH1168732A (en) Device and method for mutual certification for network system
JP2004013560A (en) Authentication system, communication terminal, and server
CN113630255B (en) Lightweight bidirectional authentication method and system based on SRAM PUF
JPH10215245A (en) Public key authentication method
KR20030021778A (en) An efficient certificate validation system and method using validation authority in PKI
JP4440513B2 (en) Credential authentication method
JP3746919B2 (en) Qualification authentication method using variable authentication information
WO2007108114A1 (en) Domain participation method, attribute certificate selection method, communication terminal, ic card, ce device, attribute certificate issuing station, and content server