JPH01259443A - Terminal admitting method - Google Patents
Terminal admitting methodInfo
- Publication number
- JPH01259443A JPH01259443A JP63087458A JP8745888A JPH01259443A JP H01259443 A JPH01259443 A JP H01259443A JP 63087458 A JP63087458 A JP 63087458A JP 8745888 A JP8745888 A JP 8745888A JP H01259443 A JPH01259443 A JP H01259443A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- data
- encryption
- unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000004891 communication Methods 0.000 abstract description 15
- 238000006243 chemical reaction Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000009466 transformation Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、通信システムにおいて各構成端末間で行う認
証の方法であり、特に2つの端末で共通の秘密データを
持っているときに互いの正当性を確認する方法に関する
。DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to a method of authentication performed between constituent terminals in a communication system, and in particular, when two terminals have common secret data, the authenticity of each other is verified. Regarding how to check.
従来の技術
従来の端末認証方式としては例えば米国特許第4471
216号に示されている。第2図はこの従来の端末認証
方式において第1の端末が第2の端末を認証する場合の
構成図を示すものである。Conventional technology As a conventional terminal authentication method, for example, U.S. Patent No. 4471
No. 216. FIG. 2 shows a configuration diagram when a first terminal authenticates a second terminal in this conventional terminal authentication method.
11は第1の端末、12は第2の端末である。13(第
1の端末内)は乱数発生部、14(第1の端末内)は第
1の端末の秘密の暗号キーに1を格納している記憶部、
16(第2の端末内)は第2の端末の秘密の暗号キーに
2を格納している記憶部、16(第2の端末内)はに2
を暗号キーとしてデータを暗号化する暗号部、17(第
1の端末内)はに1を暗号キーとしてデータを暗号化す
る暗号部、18(第1の端末内)は第2の端末から送信
されてきたデータと前記暗号部17の出力を比較して、
同じときのみ第2の端末の正当性を認証する認証部であ
る。11 is a first terminal, and 12 is a second terminal. 13 (inside the first terminal) is a random number generating section; 14 (inside the first terminal) is a storage section storing 1 as the secret encryption key of the first terminal;
16 (in the second terminal) is a storage unit storing 2 as the secret encryption key of the second terminal;
17 (in the first terminal) is an encryption section that encrypts data using 1 as the encryption key, 18 (in the first terminal) is sent from the second terminal Comparing the data that has been sent and the output of the encryption section 17,
This is an authentication unit that authenticates the validity of the second terminal only when the second terminal is the same.
なお、暗号化のアルゴリズムは第1の端末と第2の端末
で共有しているものであり、必ずしも秘密にする必要は
ない。また、この例では第1の端末が第2の端末を認証
する場合について説明するがこの操作の端末の立場を入
れ替えだ操作も行うことによって相互の正当性の認証を
行うことができる。さらに以降の図においては暗号キー
にでデータXを暗号化する操作をer:(x)、復号キ
ーにでデータXを復号化する操作を19−’tcX)と
表現する。Note that the encryption algorithm is shared between the first terminal and the second terminal, and does not necessarily need to be kept secret. Further, in this example, a case will be explained in which the first terminal authenticates the second terminal, but mutual authenticity can be authenticated by performing an operation in which the positions of the terminals are switched. Furthermore, in the subsequent figures, the operation of encrypting data
以上のように構成された従来の端末認証方式において第
1の端末が第2の端末を認証する場合の動作について以
下説明する。The operation when the first terminal authenticates the second terminal in the conventional terminal authentication method configured as described above will be described below.
(1)第1の端末が乱数発生部13において乱数RNを
発生する。(1) The first terminal generates a random number RN in the random number generator 13.
(2)第1の端末は第2の端末に乱数RNを送信する。(2) The first terminal transmits the random number RN to the second terminal.
(3)第1の端末は暗号部17において記憶部14に格
納されている秘密の暗号キーに1を用いて前記RNを暗
号化する。暗号化したデータをXとする。(3) The first terminal encrypts the RN in the encryption unit 17 using 1 as the secret encryption key stored in the storage unit 14. Let X be the encrypted data.
(4)第2の端末は暗号部16において記憶部16に格
納されている秘密の暗号キーに2を用いて(2)で第1
の端末より送信されてきたデータを暗号化する。暗号化
したデータをYとする。(4) The second terminal uses 2 as the secret encryption key stored in the storage unit 16 in the encryption unit 16, and the first
Encrypt the data sent from the terminal. Let Y be the encrypted data.
(6)第2の端末は第1の端末にデータYを送信する。(6) The second terminal transmits data Y to the first terminal.
(6)第1の端末は認証部1日においてXとYを比較す
る。端末2が端末1にとって正当な端末の場合、K1と
に2、そしてXとYは一致している。従ってX=Yのと
きのみに第1の端末は第2の端末を正当であると認証す
る。(6) The first terminal compares X and Y on the first day of the authentication section. If terminal 2 is a valid terminal for terminal 1, K1 and 2, and X and Y match. Therefore, the first terminal authenticates the second terminal only when X=Y.
しかしながら、上記のような方式では第2の端末は送信
されてきたデータを自身の秘密の暗号キーで暗号化した
結果を応答する。そのため、もし端末1が敵対者である
場合、第1の端末は自身の選んだデータに対する暗号文
を第2の端末より得ることができる。逆に言うと第2の
端末にとってはチョウズンーブレインテキストアタック
(chosen−plaintext attack
)をされることになり秘密の暗号キーに2の安全性が脅
かされることになる。また、第1の端末が敵対者でない
場合も、第1の端末と第2の端末間の通信を盗聴するこ
とによって第3者にノウンープレインテキストアタック
(known−plaintaxt attack)を
されることになる。However, in the above method, the second terminal encrypts the transmitted data with its own secret encryption key and responds with the result. Therefore, if terminal 1 is an adversary, the first terminal can obtain the ciphertext for the data it has selected from the second terminal. Conversely, for the second terminal, it is a chosen-plaintext attack.
), which threatens the security of the secret encryption key. Furthermore, even if the first terminal is not an adversary, a third party may perform a known-plaintext attack by eavesdropping on the communication between the first terminal and the second terminal. Become.
そこでデータとその暗号文の対が通信路に表れない、例
えば特公昭f30−21501号公報で示されている端
末認証方式が考案されている。Therefore, a terminal authentication method, for example, disclosed in Japanese Patent Publication No. Sho F30-21501, has been devised in which the pair of data and its ciphertext does not appear on the communication path.
第3図はこの第2の従来の端末認証方式の構成図を示す
ものである。21は第1の端末、22は第2の端末であ
る。23(第1の端末内)は乱数発生部、24(第1の
端末内)は第1の端末の秘密の暗号キーに1を格納して
いる記憶部、26(第2の端末内)は第2の端末の秘密
の暗号キーに2を格納している記憶部、26(第1の端
末内)はに1を暗号キーとしてデータを暗号化する暗号
部、27(第2の端末内)はに2を復号キーとしてデー
タを復号化する復号部、28(第2の端末内)は復号部
27の出力データに対しであるあらかじめ端末1と端末
2でとりきめておいた変換φを行う変換部、29(第2
の端末内)は変換部28の出力データをに2を暗号キー
として暗号化する暗号部、30(第1の端末内)は第2
の端末の暗号部29から送信されてきたデータをに1を
復号キーとして用いて復号化する復号部、31(第1の
端末内)は乱数発生器23の出力データに第2の端末内
の変換部28と同じ変換φを施す変換部、32(第1の
端末内)は復号部30の出力値と変換部31の出力値を
比較して、両者が同じときのみ第2の端末の正当性を認
証する認証部である。FIG. 3 shows a block diagram of this second conventional terminal authentication method. 21 is a first terminal, and 22 is a second terminal. 23 (inside the first terminal) is a random number generation unit, 24 (inside the first terminal) is a storage unit that stores 1 as the secret encryption key of the first terminal, and 26 (inside the second terminal) is a random number generator. A storage unit storing 2 as the secret encryption key of the second terminal, 26 (in the first terminal), and an encryption unit 27 (in the second terminal) that encrypts data using 1 as the encryption key. A decryption unit 28 (in the second terminal) decrypts data using the decryption key 2, and a conversion unit 28 (in the second terminal) performs a conversion φ determined in advance between terminals 1 and 2 on the output data of the decryption unit 27. Part, 29 (Second
30 (in the first terminal) is an encryption unit that encrypts the output data of the conversion unit 28 using 2 as the encryption key, and 30 (in the first terminal) is the second encryption unit.
A decryption unit 31 (in the first terminal) decrypts the data transmitted from the encryption unit 29 of the terminal using 1 as a decryption key, and a decryption unit 31 (in the first terminal) inputs the output data of the random number generator 23 into the data transmitted from the encryption unit 29 in the second terminal. A converting unit 32 (in the first terminal) that performs the same transformation φ as the converting unit 28 compares the output value of the decoding unit 30 and the output value of the converting unit 31, and determines that the second terminal is valid only when the two are the same. This is the authentication section that authenticates the identity of the user.
なお、この場合の暗号化方式はI)ES暗号などの共通
鍵暗号方式を想定している。暗号化アルゴリズム、その
逆変換である復号化アルゴリズムは必ずしも秘密である
必要はない。両者では同じキーを用いるがそのいずれに
用いられるかによって暗号キー、復号キーと称すること
にする。また、あらかじめ端末1と端末2でとりきめて
おいだ変換φは例えばあるビットを反転するなどの簡単
な変換でありこの変換アルゴリズムも秘密にする必要は
ない。Note that the encryption method in this case is assumed to be a common key encryption method such as I) ES encryption. The encryption algorithm and its inverse decryption algorithm do not necessarily need to be secret. The same key is used for both, but it will be called an encryption key or a decryption key depending on which key it is used for. Further, the conversion φ determined in advance between the terminals 1 and 2 is a simple conversion such as inverting a certain bit, and there is no need to keep this conversion algorithm secret.
以上のように構成された第2の従来の端末認証方式にお
いて第1の端末が第2の端末を認証する場合の動作につ
いて以下説明する。The operation when the first terminal authenticates the second terminal in the second conventional terminal authentication method configured as above will be described below.
(1)第1の端末が乱数発生部23において乱数RNを
発生する。(1) The first terminal generates a random number RN in the random number generator 23.
(2)第1の端末は暗号部26において記憶部24に格
納されている秘密の暗号キーに1を用いて前記RNを暗
号化する。暗号化したデータをXをする。(2) The first terminal encrypts the RN in the encryption unit 26 using 1 as the secret encryption key stored in the storage unit 24. Do X on the encrypted data.
(3)第1の端末は第2の端末にデータXを送信する。(3) The first terminal transmits data X to the second terminal.
(4)第2の端末は復号部27において記憶部16に格
納されている秘密の復号キーに2を用いて(3)で第1
の端末より送信されてきたデータXを復号化する。復号
化したデータをYとする。(4) In the decryption unit 27, the second terminal uses 2 as the secret decryption key stored in the storage unit 16, and in (3) the second terminal
The data X sent from the terminal is decoded. Let Y be the decoded data.
(5)第2の端末はデータ変換部28においてデータY
に変換φを施す。変換後のデータをZとする。(5) The second terminal converts the data Y in the data conversion unit 28.
Apply transformation φ to . Let Z be the data after conversion.
(6)第2の端末は暗号部29において記憶部26に格
納されている秘密の暗号キーに2を用いてデータZを暗
号化する。暗号化したデータをUとする。(6) The second terminal encrypts the data Z in the encryption unit 29 using 2 as the secret encryption key stored in the storage unit 26. Let the encrypted data be U.
(′7)第2の端末は第1の端末にデータUを送信する
。('7) The second terminal transmits data U to the first terminal.
(8)第1の端末は復号部30において記憶部24に格
納されている秘密の復号キーに1を用いて(力で第2の
端末より送信されてきたデータUを復号する。復号後の
データをVとする。(8) The first terminal uses the secret decryption key 1 stored in the storage unit 24 in the decryption unit 30 to decrypt the data U transmitted from the second terminal. Let the data be V.
(9)第1の端末はデータ変換部31においてデータR
Nに変換φを施す。変換後のデータをWとする。(9) The first terminal receives the data R in the data conversion unit 31.
Apply transformation φ to N. Let W be the data after conversion.
(10)第1の端末は認証部32においてVとWを比較
する。端末2が端末1にとって正当な端末の場合、K1
とに2、RNとy、wと2とvがそれぞれ一致している
。従ってv−Wのときのみに第1の端末は第2の端末を
正当であると認証する。(10) The first terminal compares V and W in the authentication unit 32. If terminal 2 is a legitimate terminal for terminal 1, K1
and 2, RN and y, and w and 2 and v, respectively. Therefore, the first terminal authenticates the second terminal as legitimate only when vW.
この方式の場合、第2の端末は送信されたデータXに対
して0工、(φ(e=xz(3)))を応答する。In this method, the second terminal responds to the transmitted data X with 0, (φ(e=xz(3))).
このだめ第2の従来例では可能であった第1の端末によ
るチぢウズンーぺ1゛ンテキストアタソク(chose
n−plaintext attack)が不可能と
なる。また、第1の端末と第2の端末が正当なペアであ
った場合、通信路上に表れるデータはRHの暗号化デー
タX−e K 1 (RN )とRNの変換値の暗号化
データU”eKl(φ(FIN)である。そのため、通
信路を盗聴している第3者によるノウンープレインテキ
ストアタック(known−plaintext at
tack)も不可能となる。However, in the second conventional example, the first terminal could not select a single text file from the first terminal.
n-plaintext attack) becomes impossible. Furthermore, if the first terminal and the second terminal are a valid pair, the data appearing on the communication path is the encrypted data X-e K1 (RN) of the RH and the encrypted data U'' of the converted value of RN. eKl(φ(FIN). Therefore, a known-plaintext attack (known-plaintext at
tack) is also impossible.
発明が解決しようとする課題
しかしながら上記第2の従来例においては暗号アルゴリ
ズムと復号アルゴリズム以外に、ある変換アルゴリズム
を第1の端末と第2の端末間で共有する必要がある。Problems to be Solved by the Invention However, in the second conventional example, in addition to the encryption algorithm and the decryption algorithm, it is necessary to share a certain conversion algorithm between the first terminal and the second terminal.
本発明は掛かる点に鑑み、データとその暗号文の対が通
信路に表れることがなく、さらに暗号アルゴリズムと復
号アルゴリズム以外にはなんらの変換アルゴリズムを共
有する必要のない端末認証方法を提供することを目的と
する。In view of the above, the present invention provides a terminal authentication method in which a pair of data and its ciphertext does not appear on a communication path, and in which there is no need to share any conversion algorithm other than an encryption algorithm and a decryption algorithm. With the goal.
課題を解決するだめの手段
本発明は第1の端末が第2の端末を認証する場合、第1
の端末が第1の番号を発生する過程と、第1の端末が前
記第1の番号を前記第1の暗号キーで暗号化して第2の
番号を得る過程と、第1の端末が前記第1の番号を前記
第1の暗号キーで復号化して第3の番号を得る過程と、
第1の端末が第2の端末に前記第2の番号を送信する過
程と、第2の端末が前記第2の番号を前記第2の暗号キ
ーで復号化して第4の番号を得る過程と、第2の端末が
前記第4の番号を前記第2の暗号キーで復号化して第5
の番号を得る過程と、第2の端末が第1の端末に前記第
5の番号を送信する過程と、第1の端末が前記第3の番
号と前記第5の番号を比較して、両者が同じときに第2
の端末の正当性を認証する過程よりなる端末認証方法で
ある。Means for Solving the Problems The present invention provides that when a first terminal authenticates a second terminal, the first
a step in which the terminal generates a first number; a step in which the first terminal encrypts the first number with the first encryption key to obtain a second number; decrypting the first number with the first encryption key to obtain a third number;
a step in which the first terminal transmits the second number to a second terminal; and a step in which the second terminal decrypts the second number with the second encryption key to obtain a fourth number. , a second terminal decrypts the fourth number using the second encryption key and obtains a fifth number.
a step in which the second terminal transmits the fifth number to the first terminal; and a step in which the first terminal compares the third number and the fifth number, is the same, the second
This is a terminal authentication method that consists of a process of authenticating the validity of a terminal.
作用
本発明は前記した構成により、通信路上に表れる第2の
番号は第1の番号の暗号化データ、また第5の番号は第
4の番号(両者の暗号キーが同じ場合筒4の番号−第1
の番号)の復号化データとなる。従ってデータとその暗
号化データが通信路上に表れることはない。また、端末
間で共有するアルゴリズムは暗号アルゴリズムとその逆
関数である復号化アルゴリズムだけである。Effect of the present invention With the above-described configuration, the second number appearing on the communication path is the encrypted data of the first number, and the fifth number is the fourth number (if both encryption keys are the same, the number of the tube 4 - 1st
number) is the decoded data. Therefore, the data and its encrypted data never appear on the communication path. Furthermore, the only algorithms shared between terminals are the encryption algorithm and its inverse function, the decryption algorithm.
実施例
第1図は本発明の一実施例における端末認証方法の説明
図を示すものである。なお、この図は、第1の端末が第
2の端末を認証する場合の構成を示している。Embodiment FIG. 1 shows an explanatory diagram of a terminal authentication method in an embodiment of the present invention. Note that this figure shows a configuration in which a first terminal authenticates a second terminal.
第1図において1は第1の端末、2は第2の端末である
。3(第1の端末内)は乱数発生部、4(第1の端末内
)は第1の端末の秘密の暗号キーに1を格納している記
憶部、6(第2の端末内)は第2の端末の秘密の暗号キ
ーに2を格納している記憶部、6(第1の端末内)はに
1を暗号キーとしてデータを暗号化する暗号部、7(第
2の端末内)はに2を復号キーとしてデータを復号化す
る第1の復号部、8(第2の端末内)はに2を復号キー
として復号化する第2の復号部、9(第1の端末内)は
に1を復号キーとしてデータを復号化する復号部、10
(第1の端末内)は第2の端末の復号部8から送信され
てきたデータと復号部9の出力データを比較して、両者
が同じときのみ第2の端末の正当性を認証する認証部で
ある。In FIG. 1, 1 is a first terminal, and 2 is a second terminal. 3 (in the first terminal) is a random number generator, 4 (in the first terminal) is a storage unit that stores 1 as the secret encryption key of the first terminal, and 6 (in the second terminal) is a A storage unit that stores 2 as the secret encryption key of the second terminal, 6 (in the first terminal), and an encryption unit that encrypts data using 1 as the encryption key, 7 (in the second terminal) A first decryption unit that decrypts data using Hani 2 as a decryption key, 8 (in the second terminal) a second decryption unit that decrypts data using Hani 2 as a decryption key, 9 (in the first terminal) a decryption unit 10 that decrypts data using Hani 1 as a decryption key;
(in the first terminal) is an authentication process that compares the data sent from the decryption unit 8 of the second terminal and the output data of the decryption unit 9, and authenticates the authenticity of the second terminal only when the two are the same. Department.
なお、この場合の暗号化方式はDES暗号などの共通鍵
暗号方式を想定している。暗号化アルゴリズム、その逆
変換である復号化アルゴリズムは必ずしも秘密である必
要はない。両者では同じキーを用いるがそのいずれに用
いられるかによって暗号キー、復号キーと称することに
する。Note that the encryption method in this case is assumed to be a common key encryption method such as DES encryption. The encryption algorithm and its inverse decryption algorithm do not necessarily need to be secret. The same key is used for both, but it will be called an encryption key or a decryption key depending on which key it is used for.
以上のように構成された従来の端末認証方式において第
1の端末が第2の端末を認証する場合の動作について以
下説明する。The operation when the first terminal authenticates the second terminal in the conventional terminal authentication method configured as described above will be described below.
(1)第1の端末が乱数発生部3において乱数RNを発
生する。(1) The first terminal generates a random number RN in the random number generator 3.
(2)第1の端末は暗号部6において記憶部4に格納さ
れている秘密の暗号キーに1を用いて前記!’INを暗
号化する。暗号化したデータをXをする。(2) The first terminal uses 1 as the secret encryption key stored in the storage unit 4 in the encryption unit 6 and uses the above! 'Encrypt IN. Do X on the encrypted data.
(3)第1の端末は第2の端末にデータXを送信する。(3) The first terminal transmits data X to the second terminal.
(4)第2の端末は第1の復号部7において記憶部6に
格納されている秘密の復号キーに2を用いて(3)で第
1の端末より送信されてきたデータXを復号化する。復
号化したデータをYとする。(4) The second terminal decrypts the data X sent from the first terminal in (3) using the secret decryption key 2 stored in the storage unit 6 in the first decryption unit 7. do. Let Y be the decoded data.
(5)第2の端末は第2の復号部8において記憶部6に
格納されている秘密の復号キーに2を用いてデータYを
復号化する。復号化したデータを2とする。(5) The second terminal decrypts the data Y in the second decryption unit 8 using 2 as the secret decryption key stored in the storage unit 6. Let the decoded data be 2.
(θ)第2の端末は第1の端末にデータ2を送信する。(θ) The second terminal transmits data 2 to the first terminal.
(′7)第1の端末は復号部9において記憶部4に格納
されている秘密の復号キーに1を用いて乱数RNを復号
化する。復号化したデータをUとする。('7) The first terminal decrypts the random number RN in the decryption unit 9 using 1 as the secret decryption key stored in the storage unit 4. Let the decoded data be U.
(8)第1の端末は認証部10において2とUを比較す
る。端末2が端末1にとって正当な端末の場合、K1と
に2、RNとY、ZとUカッ;h−’i=’れ一致して
いる。従ってZ=Uのときのみに第1の端末は第2の端
末を正当であると認証する。(8) The first terminal compares 2 and U in the authentication unit 10. If terminal 2 is a valid terminal for terminal 1, K1 and 2, RN and Y, and Z and U; h-'i=' match. Therefore, the first terminal authenticates the second terminal only when Z=U.
以上のように本実施例によれば第2の端末は送信された
データXに対してθ−’に2 (e−’え、(3))を
応答する。そのため第1の従来例で行うことができた敵
対的な第1の端末によるチョウズンーペインテキストア
タンク(chosen−plaintaxt atta
ck)が不可能となる。また、第1の端末と第2の端末
が正当なペアである場合、K1=に2 、RN=Yとな
る。従って通信路上のデータはeKl(RN)とθ−’
+(Ru)となる。よって通信路上のデータを盗聴した
第3者によるノウンーベインテキストアタノク(kno
wn−plaintaxt attzck)は不可能と
なる。As described above, according to this embodiment, the second terminal responds to the transmitted data X with 2 (e-', (3)) for θ-'. Therefore, a chosen-plain text attack by a hostile first terminal that could be performed in the first conventional example is not possible.
ck) becomes impossible. Further, if the first terminal and the second terminal are a valid pair, K1=2 and RN=Y. Therefore, the data on the communication path is eKl(RN) and θ-'
+(Ru). Therefore, a third party who eavesdropped on the data on the communication path
wn-plaintaxt attzck) becomes impossible.
なお、第1の端末で生成した乱数は通信路上に表れずに
2端末間で共有できる。よってこの値をセツション鍵と
して用いることが可能である。また、上記の操作の2端
末の立場を入れ替えた操作も行うことによって端末間の
相互認証を行うことができる。第2の端末が第1の端末
を認証するときの共通の秘密キーとして第1の端末が第
2の端末を認証したときに用いた乱数を用いてもよい。Note that the random number generated by the first terminal can be shared between the two terminals without appearing on the communication path. Therefore, this value can be used as a session key. Mutual authentication between the terminals can also be performed by performing the above operation in which the positions of the two terminals are switched. The random number used when the first terminal authenticated the second terminal may be used as the common secret key when the second terminal authenticates the first terminal.
発明の詳細
な説明したように、本発明によれば通信路上にデータと
それに対する暗号データが表れないため敵対的な端末に
よるチョウズンーベインテキストアタソク(chose
n−plaintext attack)と通信路上の
データを盗聴する第3者によるノウンーベインテキスト
アタック(known −plaintextatta
ck )が不可能となる。従って秘密の暗号キーの安全
性が保証される。また、各端末でシステムをソフトで実
現する場合、共通の暗号アルゴリズムと復号アルゴリズ
ムのモジュールを用意しておくだけでよい。As described in detail, according to the present invention, data and encrypted data for the data do not appear on the communication path, so that a hostile terminal cannot choose a text attack.
n-plaintext attack) and a known-plaintext attack (known-plaintext attack) by a third party who eavesdrops on data on the communication path.
ck) becomes impossible. Therefore, the security of the secret cryptographic key is guaranteed. Furthermore, if the system is implemented using software for each terminal, it is only necessary to prepare modules for common encryption and decryption algorithms.
第1図は本発明における一実施例の端末認証方法の説明
図、第2図は第1の従来例の端末認証方式の説明図、第
3図は第2の従来例の端末認証方式の説明図である。
1.11.21・・・・・第1の端末、2,12゜22
゛=−゛第2の端末、3 、13 、23・・・・・
・乱数発生部、4,14.24・・・・・・暗号キーに
1記憶部、5 、15 、2 E5−・・・−・暗号キ
ーに2記憶部、10゜18.32 ・・・・認証部。FIG. 1 is an explanatory diagram of a terminal authentication method according to an embodiment of the present invention, FIG. 2 is an explanatory diagram of a first conventional terminal authentication method, and FIG. 3 is an explanatory diagram of a second conventional terminal authentication method. It is a diagram. 1.11.21...First terminal, 2,12゜22
゛=-゛Second terminal, 3, 13, 23...
・Random number generator, 4, 14.24... 1 storage section for encryption key, 5, 15, 2 E5-- 2 storage sections for encryption key, 10° 18.32 .・Authentication department.
Claims (1)
を持ち、暗号キーが両者で同じときに互いの正当性を認
証する端末認証方法であって、第1の端末が第2の端末
を認証する場合、第1の端末が第1の番号を発生する過
程と、第1の端末が前記第1の番号を前記第1の暗号キ
ーで暗号化して第2の番号を得る過程と、第1の端末が
前記第1の番号を前記第1の暗号キーで復号化して第3
の番号を得る過程と、第1の端末が第2の端末に前記第
2の番号を送信する過程と、第2の端末が前記第2の番
号を前記第2の暗号キーで復号化して第4の番号を得る
過程と、第2の端末が前記第4の番号を前記第2の暗号
キーで復号化して第5の番号を得る過程と、第2の端末
が第1の端末に前記第5の番号を送信する過程と、第1
の端末が前記第3の番号と前記第5の番号を比較して、
両者が同じときに第2の端末の正当性を認証する過程よ
りなる端末認証方法。A terminal authentication method in which a first terminal and a second terminal have first and second encryption keys, respectively, and authenticate each other when the encryption keys are the same for both terminals, the first terminal and the second terminal having the same encryption key. When authenticating a terminal, the first terminal generates a first number, and the first terminal encrypts the first number with the first encryption key to obtain a second number. , a first terminal decrypts the first number with the first encryption key and receives a third number.
the first terminal transmits the second number to the second terminal, and the second terminal decrypts the second number with the second encryption key and decrypts the second number. the second terminal decrypts the fourth number with the second encryption key to obtain a fifth number; the second terminal decrypts the fourth number with the second encryption key; The process of sending the number 5 and the first
the terminal compares the third number and the fifth number,
A terminal authentication method comprising a process of authenticating the validity of a second terminal when both terminals are the same.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63087458A JPH01259443A (en) | 1988-04-08 | 1988-04-08 | Terminal admitting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63087458A JPH01259443A (en) | 1988-04-08 | 1988-04-08 | Terminal admitting method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01259443A true JPH01259443A (en) | 1989-10-17 |
Family
ID=13915427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63087458A Pending JPH01259443A (en) | 1988-04-08 | 1988-04-08 | Terminal admitting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01259443A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04230566A (en) * | 1990-11-05 | 1992-08-19 | Internatl Business Mach Corp <Ibm> | Secret protecting system for communication with computer provided at remote position |
-
1988
- 1988-04-08 JP JP63087458A patent/JPH01259443A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04230566A (en) * | 1990-11-05 | 1992-08-19 | Internatl Business Mach Corp <Ibm> | Secret protecting system for communication with computer provided at remote position |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2942913B2 (en) | Remote party authentication / encryption key distribution method | |
US6769060B1 (en) | Method of bilateral identity authentication | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US6189098B1 (en) | Client/server protocol for proving authenticity | |
JP4944886B2 (en) | Cryptographic authentication and / or shared encryption key configuration using signature keys encrypted with non-one-time pad cryptography, including but not limited to technology with improved security against malleable attacks | |
JPH05344117A (en) | Opposite party certifying/ciphered key distributing system | |
US20030204732A1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
US20100031051A1 (en) | Protocol And Method For Client-Server Mutual Authentication Using Event-Based OTP | |
JPH0363261B2 (en) | ||
CN106878322B (en) | A kind of encryption and decryption method of fixed length ciphertext and key based on attribute | |
US20020091932A1 (en) | Qualification authentication method using variable authentication information | |
JPH0575598A (en) | Key data sharing device | |
CN104243493A (en) | Network identity authentication method and system | |
CA2312980A1 (en) | System and method of sending and receiving secure data using anonymous keys | |
US20030097559A1 (en) | Qualification authentication method using variable authentication information | |
JPH04247737A (en) | Enciphering device | |
Kwon et al. | Authenticated key exchange protocols resistant to password guessing attacks | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
JP2000224158A (en) | Ciphering communication system | |
JP3078666B2 (en) | Mutual authentication / encryption key distribution method | |
JPH0728405A (en) | Ciphering preprocessor and deciphering postprocessor for cipher chain | |
JPH01259443A (en) | Terminal admitting method | |
JP2002108205A (en) | Block ciphering method and decoding method | |
JP2680426B2 (en) | Authentication method | |
JP2001036522A (en) | Method for authenticating qualification using variable authentication information |