[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH01259443A - Terminal admitting method - Google Patents

Terminal admitting method

Info

Publication number
JPH01259443A
JPH01259443A JP63087458A JP8745888A JPH01259443A JP H01259443 A JPH01259443 A JP H01259443A JP 63087458 A JP63087458 A JP 63087458A JP 8745888 A JP8745888 A JP 8745888A JP H01259443 A JPH01259443 A JP H01259443A
Authority
JP
Japan
Prior art keywords
terminal
data
encryption
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63087458A
Other languages
Japanese (ja)
Inventor
Natsume Matsuzaki
なつめ 松崎
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63087458A priority Critical patent/JPH01259443A/en
Publication of JPH01259443A publication Critical patent/JPH01259443A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To keep the security of a secret password key by preventing appearance of data and password data corresponding to said data on a communication line. CONSTITUTION:A second terminal 2 responds to transmitted data X with e<-1>K2[e<-1>K2(X)]. Therefore, hostile chosen-plaintext attack of a first terminal is impossible. The first terminal 1 and the second terminal 2 are a fair pair. K1=K2 and RN=Y are true. Consequently, data on the communication line is eK1(RN) and e<-1>K1(RN). Thus, the security of the secret password key is kept because known-plaintext attack of a third person who taps data on the communication line is impossible.

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、通信システムにおいて各構成端末間で行う認
証の方法であり、特に2つの端末で共通の秘密データを
持っているときに互いの正当性を確認する方法に関する
DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to a method of authentication performed between constituent terminals in a communication system, and in particular, when two terminals have common secret data, the authenticity of each other is verified. Regarding how to check.

従来の技術 従来の端末認証方式としては例えば米国特許第4471
216号に示されている。第2図はこの従来の端末認証
方式において第1の端末が第2の端末を認証する場合の
構成図を示すものである。
Conventional technology As a conventional terminal authentication method, for example, U.S. Patent No. 4471
No. 216. FIG. 2 shows a configuration diagram when a first terminal authenticates a second terminal in this conventional terminal authentication method.

11は第1の端末、12は第2の端末である。13(第
1の端末内)は乱数発生部、14(第1の端末内)は第
1の端末の秘密の暗号キーに1を格納している記憶部、
16(第2の端末内)は第2の端末の秘密の暗号キーに
2を格納している記憶部、16(第2の端末内)はに2
を暗号キーとしてデータを暗号化する暗号部、17(第
1の端末内)はに1を暗号キーとしてデータを暗号化す
る暗号部、18(第1の端末内)は第2の端末から送信
されてきたデータと前記暗号部17の出力を比較して、
同じときのみ第2の端末の正当性を認証する認証部であ
る。
11 is a first terminal, and 12 is a second terminal. 13 (inside the first terminal) is a random number generating section; 14 (inside the first terminal) is a storage section storing 1 as the secret encryption key of the first terminal;
16 (in the second terminal) is a storage unit storing 2 as the secret encryption key of the second terminal;
17 (in the first terminal) is an encryption section that encrypts data using 1 as the encryption key, 18 (in the first terminal) is sent from the second terminal Comparing the data that has been sent and the output of the encryption section 17,
This is an authentication unit that authenticates the validity of the second terminal only when the second terminal is the same.

なお、暗号化のアルゴリズムは第1の端末と第2の端末
で共有しているものであり、必ずしも秘密にする必要は
ない。また、この例では第1の端末が第2の端末を認証
する場合について説明するがこの操作の端末の立場を入
れ替えだ操作も行うことによって相互の正当性の認証を
行うことができる。さらに以降の図においては暗号キー
にでデータXを暗号化する操作をer:(x)、復号キ
ーにでデータXを復号化する操作を19−’tcX)と
表現する。
Note that the encryption algorithm is shared between the first terminal and the second terminal, and does not necessarily need to be kept secret. Further, in this example, a case will be explained in which the first terminal authenticates the second terminal, but mutual authenticity can be authenticated by performing an operation in which the positions of the terminals are switched. Furthermore, in the subsequent figures, the operation of encrypting data

以上のように構成された従来の端末認証方式において第
1の端末が第2の端末を認証する場合の動作について以
下説明する。
The operation when the first terminal authenticates the second terminal in the conventional terminal authentication method configured as described above will be described below.

(1)第1の端末が乱数発生部13において乱数RNを
発生する。
(1) The first terminal generates a random number RN in the random number generator 13.

(2)第1の端末は第2の端末に乱数RNを送信する。(2) The first terminal transmits the random number RN to the second terminal.

(3)第1の端末は暗号部17において記憶部14に格
納されている秘密の暗号キーに1を用いて前記RNを暗
号化する。暗号化したデータをXとする。
(3) The first terminal encrypts the RN in the encryption unit 17 using 1 as the secret encryption key stored in the storage unit 14. Let X be the encrypted data.

(4)第2の端末は暗号部16において記憶部16に格
納されている秘密の暗号キーに2を用いて(2)で第1
の端末より送信されてきたデータを暗号化する。暗号化
したデータをYとする。
(4) The second terminal uses 2 as the secret encryption key stored in the storage unit 16 in the encryption unit 16, and the first
Encrypt the data sent from the terminal. Let Y be the encrypted data.

(6)第2の端末は第1の端末にデータYを送信する。(6) The second terminal transmits data Y to the first terminal.

(6)第1の端末は認証部1日においてXとYを比較す
る。端末2が端末1にとって正当な端末の場合、K1と
に2、そしてXとYは一致している。従ってX=Yのと
きのみに第1の端末は第2の端末を正当であると認証す
る。
(6) The first terminal compares X and Y on the first day of the authentication section. If terminal 2 is a valid terminal for terminal 1, K1 and 2, and X and Y match. Therefore, the first terminal authenticates the second terminal only when X=Y.

しかしながら、上記のような方式では第2の端末は送信
されてきたデータを自身の秘密の暗号キーで暗号化した
結果を応答する。そのため、もし端末1が敵対者である
場合、第1の端末は自身の選んだデータに対する暗号文
を第2の端末より得ることができる。逆に言うと第2の
端末にとってはチョウズンーブレインテキストアタック
(chosen−plaintext  attack
)をされることになり秘密の暗号キーに2の安全性が脅
かされることになる。また、第1の端末が敵対者でない
場合も、第1の端末と第2の端末間の通信を盗聴するこ
とによって第3者にノウンープレインテキストアタック
(known−plaintaxt attack)を
されることになる。
However, in the above method, the second terminal encrypts the transmitted data with its own secret encryption key and responds with the result. Therefore, if terminal 1 is an adversary, the first terminal can obtain the ciphertext for the data it has selected from the second terminal. Conversely, for the second terminal, it is a chosen-plaintext attack.
), which threatens the security of the secret encryption key. Furthermore, even if the first terminal is not an adversary, a third party may perform a known-plaintext attack by eavesdropping on the communication between the first terminal and the second terminal. Become.

そこでデータとその暗号文の対が通信路に表れない、例
えば特公昭f30−21501号公報で示されている端
末認証方式が考案されている。
Therefore, a terminal authentication method, for example, disclosed in Japanese Patent Publication No. Sho F30-21501, has been devised in which the pair of data and its ciphertext does not appear on the communication path.

第3図はこの第2の従来の端末認証方式の構成図を示す
ものである。21は第1の端末、22は第2の端末であ
る。23(第1の端末内)は乱数発生部、24(第1の
端末内)は第1の端末の秘密の暗号キーに1を格納して
いる記憶部、26(第2の端末内)は第2の端末の秘密
の暗号キーに2を格納している記憶部、26(第1の端
末内)はに1を暗号キーとしてデータを暗号化する暗号
部、27(第2の端末内)はに2を復号キーとしてデー
タを復号化する復号部、28(第2の端末内)は復号部
27の出力データに対しであるあらかじめ端末1と端末
2でとりきめておいた変換φを行う変換部、29(第2
の端末内)は変換部28の出力データをに2を暗号キー
として暗号化する暗号部、30(第1の端末内)は第2
の端末の暗号部29から送信されてきたデータをに1を
復号キーとして用いて復号化する復号部、31(第1の
端末内)は乱数発生器23の出力データに第2の端末内
の変換部28と同じ変換φを施す変換部、32(第1の
端末内)は復号部30の出力値と変換部31の出力値を
比較して、両者が同じときのみ第2の端末の正当性を認
証する認証部である。
FIG. 3 shows a block diagram of this second conventional terminal authentication method. 21 is a first terminal, and 22 is a second terminal. 23 (inside the first terminal) is a random number generation unit, 24 (inside the first terminal) is a storage unit that stores 1 as the secret encryption key of the first terminal, and 26 (inside the second terminal) is a random number generator. A storage unit storing 2 as the secret encryption key of the second terminal, 26 (in the first terminal), and an encryption unit 27 (in the second terminal) that encrypts data using 1 as the encryption key. A decryption unit 28 (in the second terminal) decrypts data using the decryption key 2, and a conversion unit 28 (in the second terminal) performs a conversion φ determined in advance between terminals 1 and 2 on the output data of the decryption unit 27. Part, 29 (Second
30 (in the first terminal) is an encryption unit that encrypts the output data of the conversion unit 28 using 2 as the encryption key, and 30 (in the first terminal) is the second encryption unit.
A decryption unit 31 (in the first terminal) decrypts the data transmitted from the encryption unit 29 of the terminal using 1 as a decryption key, and a decryption unit 31 (in the first terminal) inputs the output data of the random number generator 23 into the data transmitted from the encryption unit 29 in the second terminal. A converting unit 32 (in the first terminal) that performs the same transformation φ as the converting unit 28 compares the output value of the decoding unit 30 and the output value of the converting unit 31, and determines that the second terminal is valid only when the two are the same. This is the authentication section that authenticates the identity of the user.

なお、この場合の暗号化方式はI)ES暗号などの共通
鍵暗号方式を想定している。暗号化アルゴリズム、その
逆変換である復号化アルゴリズムは必ずしも秘密である
必要はない。両者では同じキーを用いるがそのいずれに
用いられるかによって暗号キー、復号キーと称すること
にする。また、あらかじめ端末1と端末2でとりきめて
おいだ変換φは例えばあるビットを反転するなどの簡単
な変換でありこの変換アルゴリズムも秘密にする必要は
ない。
Note that the encryption method in this case is assumed to be a common key encryption method such as I) ES encryption. The encryption algorithm and its inverse decryption algorithm do not necessarily need to be secret. The same key is used for both, but it will be called an encryption key or a decryption key depending on which key it is used for. Further, the conversion φ determined in advance between the terminals 1 and 2 is a simple conversion such as inverting a certain bit, and there is no need to keep this conversion algorithm secret.

以上のように構成された第2の従来の端末認証方式にお
いて第1の端末が第2の端末を認証する場合の動作につ
いて以下説明する。
The operation when the first terminal authenticates the second terminal in the second conventional terminal authentication method configured as above will be described below.

(1)第1の端末が乱数発生部23において乱数RNを
発生する。
(1) The first terminal generates a random number RN in the random number generator 23.

(2)第1の端末は暗号部26において記憶部24に格
納されている秘密の暗号キーに1を用いて前記RNを暗
号化する。暗号化したデータをXをする。
(2) The first terminal encrypts the RN in the encryption unit 26 using 1 as the secret encryption key stored in the storage unit 24. Do X on the encrypted data.

(3)第1の端末は第2の端末にデータXを送信する。(3) The first terminal transmits data X to the second terminal.

(4)第2の端末は復号部27において記憶部16に格
納されている秘密の復号キーに2を用いて(3)で第1
の端末より送信されてきたデータXを復号化する。復号
化したデータをYとする。
(4) In the decryption unit 27, the second terminal uses 2 as the secret decryption key stored in the storage unit 16, and in (3) the second terminal
The data X sent from the terminal is decoded. Let Y be the decoded data.

(5)第2の端末はデータ変換部28においてデータY
に変換φを施す。変換後のデータをZとする。
(5) The second terminal converts the data Y in the data conversion unit 28.
Apply transformation φ to . Let Z be the data after conversion.

(6)第2の端末は暗号部29において記憶部26に格
納されている秘密の暗号キーに2を用いてデータZを暗
号化する。暗号化したデータをUとする。
(6) The second terminal encrypts the data Z in the encryption unit 29 using 2 as the secret encryption key stored in the storage unit 26. Let the encrypted data be U.

(′7)第2の端末は第1の端末にデータUを送信する
('7) The second terminal transmits data U to the first terminal.

(8)第1の端末は復号部30において記憶部24に格
納されている秘密の復号キーに1を用いて(力で第2の
端末より送信されてきたデータUを復号する。復号後の
データをVとする。
(8) The first terminal uses the secret decryption key 1 stored in the storage unit 24 in the decryption unit 30 to decrypt the data U transmitted from the second terminal. Let the data be V.

(9)第1の端末はデータ変換部31においてデータR
Nに変換φを施す。変換後のデータをWとする。
(9) The first terminal receives the data R in the data conversion unit 31.
Apply transformation φ to N. Let W be the data after conversion.

(10)第1の端末は認証部32においてVとWを比較
する。端末2が端末1にとって正当な端末の場合、K1
とに2、RNとy、wと2とvがそれぞれ一致している
。従ってv−Wのときのみに第1の端末は第2の端末を
正当であると認証する。
(10) The first terminal compares V and W in the authentication unit 32. If terminal 2 is a legitimate terminal for terminal 1, K1
and 2, RN and y, and w and 2 and v, respectively. Therefore, the first terminal authenticates the second terminal as legitimate only when vW.

この方式の場合、第2の端末は送信されたデータXに対
して0工、(φ(e=xz(3)))を応答する。
In this method, the second terminal responds to the transmitted data X with 0, (φ(e=xz(3))).

このだめ第2の従来例では可能であった第1の端末によ
るチぢウズンーぺ1゛ンテキストアタソク(chose
n−plaintext  attack)が不可能と
なる。また、第1の端末と第2の端末が正当なペアであ
った場合、通信路上に表れるデータはRHの暗号化デー
タX−e K 1 (RN )とRNの変換値の暗号化
データU”eKl(φ(FIN)である。そのため、通
信路を盗聴している第3者によるノウンープレインテキ
ストアタック(known−plaintext at
tack)も不可能となる。
However, in the second conventional example, the first terminal could not select a single text file from the first terminal.
n-plaintext attack) becomes impossible. Furthermore, if the first terminal and the second terminal are a valid pair, the data appearing on the communication path is the encrypted data X-e K1 (RN) of the RH and the encrypted data U'' of the converted value of RN. eKl(φ(FIN). Therefore, a known-plaintext attack (known-plaintext at
tack) is also impossible.

発明が解決しようとする課題 しかしながら上記第2の従来例においては暗号アルゴリ
ズムと復号アルゴリズム以外に、ある変換アルゴリズム
を第1の端末と第2の端末間で共有する必要がある。
Problems to be Solved by the Invention However, in the second conventional example, in addition to the encryption algorithm and the decryption algorithm, it is necessary to share a certain conversion algorithm between the first terminal and the second terminal.

本発明は掛かる点に鑑み、データとその暗号文の対が通
信路に表れることがなく、さらに暗号アルゴリズムと復
号アルゴリズム以外にはなんらの変換アルゴリズムを共
有する必要のない端末認証方法を提供することを目的と
する。
In view of the above, the present invention provides a terminal authentication method in which a pair of data and its ciphertext does not appear on a communication path, and in which there is no need to share any conversion algorithm other than an encryption algorithm and a decryption algorithm. With the goal.

課題を解決するだめの手段 本発明は第1の端末が第2の端末を認証する場合、第1
の端末が第1の番号を発生する過程と、第1の端末が前
記第1の番号を前記第1の暗号キーで暗号化して第2の
番号を得る過程と、第1の端末が前記第1の番号を前記
第1の暗号キーで復号化して第3の番号を得る過程と、
第1の端末が第2の端末に前記第2の番号を送信する過
程と、第2の端末が前記第2の番号を前記第2の暗号キ
ーで復号化して第4の番号を得る過程と、第2の端末が
前記第4の番号を前記第2の暗号キーで復号化して第5
の番号を得る過程と、第2の端末が第1の端末に前記第
5の番号を送信する過程と、第1の端末が前記第3の番
号と前記第5の番号を比較して、両者が同じときに第2
の端末の正当性を認証する過程よりなる端末認証方法で
ある。
Means for Solving the Problems The present invention provides that when a first terminal authenticates a second terminal, the first
a step in which the terminal generates a first number; a step in which the first terminal encrypts the first number with the first encryption key to obtain a second number; decrypting the first number with the first encryption key to obtain a third number;
a step in which the first terminal transmits the second number to a second terminal; and a step in which the second terminal decrypts the second number with the second encryption key to obtain a fourth number. , a second terminal decrypts the fourth number using the second encryption key and obtains a fifth number.
a step in which the second terminal transmits the fifth number to the first terminal; and a step in which the first terminal compares the third number and the fifth number, is the same, the second
This is a terminal authentication method that consists of a process of authenticating the validity of a terminal.

作用 本発明は前記した構成により、通信路上に表れる第2の
番号は第1の番号の暗号化データ、また第5の番号は第
4の番号(両者の暗号キーが同じ場合筒4の番号−第1
の番号)の復号化データとなる。従ってデータとその暗
号化データが通信路上に表れることはない。また、端末
間で共有するアルゴリズムは暗号アルゴリズムとその逆
関数である復号化アルゴリズムだけである。
Effect of the present invention With the above-described configuration, the second number appearing on the communication path is the encrypted data of the first number, and the fifth number is the fourth number (if both encryption keys are the same, the number of the tube 4 - 1st
number) is the decoded data. Therefore, the data and its encrypted data never appear on the communication path. Furthermore, the only algorithms shared between terminals are the encryption algorithm and its inverse function, the decryption algorithm.

実施例 第1図は本発明の一実施例における端末認証方法の説明
図を示すものである。なお、この図は、第1の端末が第
2の端末を認証する場合の構成を示している。
Embodiment FIG. 1 shows an explanatory diagram of a terminal authentication method in an embodiment of the present invention. Note that this figure shows a configuration in which a first terminal authenticates a second terminal.

第1図において1は第1の端末、2は第2の端末である
。3(第1の端末内)は乱数発生部、4(第1の端末内
)は第1の端末の秘密の暗号キーに1を格納している記
憶部、6(第2の端末内)は第2の端末の秘密の暗号キ
ーに2を格納している記憶部、6(第1の端末内)はに
1を暗号キーとしてデータを暗号化する暗号部、7(第
2の端末内)はに2を復号キーとしてデータを復号化す
る第1の復号部、8(第2の端末内)はに2を復号キー
として復号化する第2の復号部、9(第1の端末内)は
に1を復号キーとしてデータを復号化する復号部、10
(第1の端末内)は第2の端末の復号部8から送信され
てきたデータと復号部9の出力データを比較して、両者
が同じときのみ第2の端末の正当性を認証する認証部で
ある。
In FIG. 1, 1 is a first terminal, and 2 is a second terminal. 3 (in the first terminal) is a random number generator, 4 (in the first terminal) is a storage unit that stores 1 as the secret encryption key of the first terminal, and 6 (in the second terminal) is a A storage unit that stores 2 as the secret encryption key of the second terminal, 6 (in the first terminal), and an encryption unit that encrypts data using 1 as the encryption key, 7 (in the second terminal) A first decryption unit that decrypts data using Hani 2 as a decryption key, 8 (in the second terminal) a second decryption unit that decrypts data using Hani 2 as a decryption key, 9 (in the first terminal) a decryption unit 10 that decrypts data using Hani 1 as a decryption key;
(in the first terminal) is an authentication process that compares the data sent from the decryption unit 8 of the second terminal and the output data of the decryption unit 9, and authenticates the authenticity of the second terminal only when the two are the same. Department.

なお、この場合の暗号化方式はDES暗号などの共通鍵
暗号方式を想定している。暗号化アルゴリズム、その逆
変換である復号化アルゴリズムは必ずしも秘密である必
要はない。両者では同じキーを用いるがそのいずれに用
いられるかによって暗号キー、復号キーと称することに
する。
Note that the encryption method in this case is assumed to be a common key encryption method such as DES encryption. The encryption algorithm and its inverse decryption algorithm do not necessarily need to be secret. The same key is used for both, but it will be called an encryption key or a decryption key depending on which key it is used for.

以上のように構成された従来の端末認証方式において第
1の端末が第2の端末を認証する場合の動作について以
下説明する。
The operation when the first terminal authenticates the second terminal in the conventional terminal authentication method configured as described above will be described below.

(1)第1の端末が乱数発生部3において乱数RNを発
生する。
(1) The first terminal generates a random number RN in the random number generator 3.

(2)第1の端末は暗号部6において記憶部4に格納さ
れている秘密の暗号キーに1を用いて前記!’INを暗
号化する。暗号化したデータをXをする。
(2) The first terminal uses 1 as the secret encryption key stored in the storage unit 4 in the encryption unit 6 and uses the above! 'Encrypt IN. Do X on the encrypted data.

(3)第1の端末は第2の端末にデータXを送信する。(3) The first terminal transmits data X to the second terminal.

(4)第2の端末は第1の復号部7において記憶部6に
格納されている秘密の復号キーに2を用いて(3)で第
1の端末より送信されてきたデータXを復号化する。復
号化したデータをYとする。
(4) The second terminal decrypts the data X sent from the first terminal in (3) using the secret decryption key 2 stored in the storage unit 6 in the first decryption unit 7. do. Let Y be the decoded data.

(5)第2の端末は第2の復号部8において記憶部6に
格納されている秘密の復号キーに2を用いてデータYを
復号化する。復号化したデータを2とする。
(5) The second terminal decrypts the data Y in the second decryption unit 8 using 2 as the secret decryption key stored in the storage unit 6. Let the decoded data be 2.

(θ)第2の端末は第1の端末にデータ2を送信する。(θ) The second terminal transmits data 2 to the first terminal.

(′7)第1の端末は復号部9において記憶部4に格納
されている秘密の復号キーに1を用いて乱数RNを復号
化する。復号化したデータをUとする。
('7) The first terminal decrypts the random number RN in the decryption unit 9 using 1 as the secret decryption key stored in the storage unit 4. Let the decoded data be U.

(8)第1の端末は認証部10において2とUを比較す
る。端末2が端末1にとって正当な端末の場合、K1と
に2、RNとY、ZとUカッ;h−’i=’れ一致して
いる。従ってZ=Uのときのみに第1の端末は第2の端
末を正当であると認証する。
(8) The first terminal compares 2 and U in the authentication unit 10. If terminal 2 is a valid terminal for terminal 1, K1 and 2, RN and Y, and Z and U; h-'i=' match. Therefore, the first terminal authenticates the second terminal only when Z=U.

以上のように本実施例によれば第2の端末は送信された
データXに対してθ−’に2 (e−’え、(3))を
応答する。そのため第1の従来例で行うことができた敵
対的な第1の端末によるチョウズンーペインテキストア
タンク(chosen−plaintaxt atta
ck)が不可能となる。また、第1の端末と第2の端末
が正当なペアである場合、K1=に2 、RN=Yとな
る。従って通信路上のデータはeKl(RN)とθ−’
+(Ru)となる。よって通信路上のデータを盗聴した
第3者によるノウンーベインテキストアタノク(kno
wn−plaintaxt attzck)は不可能と
なる。
As described above, according to this embodiment, the second terminal responds to the transmitted data X with 2 (e-', (3)) for θ-'. Therefore, a chosen-plain text attack by a hostile first terminal that could be performed in the first conventional example is not possible.
ck) becomes impossible. Further, if the first terminal and the second terminal are a valid pair, K1=2 and RN=Y. Therefore, the data on the communication path is eKl(RN) and θ-'
+(Ru). Therefore, a third party who eavesdropped on the data on the communication path
wn-plaintaxt attzck) becomes impossible.

なお、第1の端末で生成した乱数は通信路上に表れずに
2端末間で共有できる。よってこの値をセツション鍵と
して用いることが可能である。また、上記の操作の2端
末の立場を入れ替えた操作も行うことによって端末間の
相互認証を行うことができる。第2の端末が第1の端末
を認証するときの共通の秘密キーとして第1の端末が第
2の端末を認証したときに用いた乱数を用いてもよい。
Note that the random number generated by the first terminal can be shared between the two terminals without appearing on the communication path. Therefore, this value can be used as a session key. Mutual authentication between the terminals can also be performed by performing the above operation in which the positions of the two terminals are switched. The random number used when the first terminal authenticated the second terminal may be used as the common secret key when the second terminal authenticates the first terminal.

発明の詳細 な説明したように、本発明によれば通信路上にデータと
それに対する暗号データが表れないため敵対的な端末に
よるチョウズンーベインテキストアタソク(chose
n−plaintext attack)と通信路上の
データを盗聴する第3者によるノウンーベインテキスト
アタック(known −plaintextatta
ck )が不可能となる。従って秘密の暗号キーの安全
性が保証される。また、各端末でシステムをソフトで実
現する場合、共通の暗号アルゴリズムと復号アルゴリズ
ムのモジュールを用意しておくだけでよい。
As described in detail, according to the present invention, data and encrypted data for the data do not appear on the communication path, so that a hostile terminal cannot choose a text attack.
n-plaintext attack) and a known-plaintext attack (known-plaintext attack) by a third party who eavesdrops on data on the communication path.
ck) becomes impossible. Therefore, the security of the secret cryptographic key is guaranteed. Furthermore, if the system is implemented using software for each terminal, it is only necessary to prepare modules for common encryption and decryption algorithms.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明における一実施例の端末認証方法の説明
図、第2図は第1の従来例の端末認証方式の説明図、第
3図は第2の従来例の端末認証方式の説明図である。 1.11.21・・・・・第1の端末、2,12゜22
 ゛=−゛第2の端末、3 、13 、23・・・・・
・乱数発生部、4,14.24・・・・・・暗号キーに
1記憶部、5 、15 、2 E5−・・・−・暗号キ
ーに2記憶部、10゜18.32 ・・・・認証部。
FIG. 1 is an explanatory diagram of a terminal authentication method according to an embodiment of the present invention, FIG. 2 is an explanatory diagram of a first conventional terminal authentication method, and FIG. 3 is an explanatory diagram of a second conventional terminal authentication method. It is a diagram. 1.11.21...First terminal, 2,12゜22
゛=-゛Second terminal, 3, 13, 23...
・Random number generator, 4, 14.24... 1 storage section for encryption key, 5, 15, 2 E5-- 2 storage sections for encryption key, 10° 18.32 .・Authentication department.

Claims (1)

【特許請求の範囲】[Claims] 第1及び第2の端末がそれぞれ第1及び第2の暗号キー
を持ち、暗号キーが両者で同じときに互いの正当性を認
証する端末認証方法であって、第1の端末が第2の端末
を認証する場合、第1の端末が第1の番号を発生する過
程と、第1の端末が前記第1の番号を前記第1の暗号キ
ーで暗号化して第2の番号を得る過程と、第1の端末が
前記第1の番号を前記第1の暗号キーで復号化して第3
の番号を得る過程と、第1の端末が第2の端末に前記第
2の番号を送信する過程と、第2の端末が前記第2の番
号を前記第2の暗号キーで復号化して第4の番号を得る
過程と、第2の端末が前記第4の番号を前記第2の暗号
キーで復号化して第5の番号を得る過程と、第2の端末
が第1の端末に前記第5の番号を送信する過程と、第1
の端末が前記第3の番号と前記第5の番号を比較して、
両者が同じときに第2の端末の正当性を認証する過程よ
りなる端末認証方法。
A terminal authentication method in which a first terminal and a second terminal have first and second encryption keys, respectively, and authenticate each other when the encryption keys are the same for both terminals, the first terminal and the second terminal having the same encryption key. When authenticating a terminal, the first terminal generates a first number, and the first terminal encrypts the first number with the first encryption key to obtain a second number. , a first terminal decrypts the first number with the first encryption key and receives a third number.
the first terminal transmits the second number to the second terminal, and the second terminal decrypts the second number with the second encryption key and decrypts the second number. the second terminal decrypts the fourth number with the second encryption key to obtain a fifth number; the second terminal decrypts the fourth number with the second encryption key; The process of sending the number 5 and the first
the terminal compares the third number and the fifth number,
A terminal authentication method comprising a process of authenticating the validity of a second terminal when both terminals are the same.
JP63087458A 1988-04-08 1988-04-08 Terminal admitting method Pending JPH01259443A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63087458A JPH01259443A (en) 1988-04-08 1988-04-08 Terminal admitting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63087458A JPH01259443A (en) 1988-04-08 1988-04-08 Terminal admitting method

Publications (1)

Publication Number Publication Date
JPH01259443A true JPH01259443A (en) 1989-10-17

Family

ID=13915427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63087458A Pending JPH01259443A (en) 1988-04-08 1988-04-08 Terminal admitting method

Country Status (1)

Country Link
JP (1) JPH01259443A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230566A (en) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> Secret protecting system for communication with computer provided at remote position

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230566A (en) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> Secret protecting system for communication with computer provided at remote position

Similar Documents

Publication Publication Date Title
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US6769060B1 (en) Method of bilateral identity authentication
US6535980B1 (en) Keyless encryption of messages using challenge response
US6189098B1 (en) Client/server protocol for proving authenticity
JP4944886B2 (en) Cryptographic authentication and / or shared encryption key configuration using signature keys encrypted with non-one-time pad cryptography, including but not limited to technology with improved security against malleable attacks
JPH05344117A (en) Opposite party certifying/ciphered key distributing system
US20030204732A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20100031051A1 (en) Protocol And Method For Client-Server Mutual Authentication Using Event-Based OTP
JPH0363261B2 (en)
CN106878322B (en) A kind of encryption and decryption method of fixed length ciphertext and key based on attribute
US20020091932A1 (en) Qualification authentication method using variable authentication information
JPH0575598A (en) Key data sharing device
CN104243493A (en) Network identity authentication method and system
CA2312980A1 (en) System and method of sending and receiving secure data using anonymous keys
US20030097559A1 (en) Qualification authentication method using variable authentication information
JPH04247737A (en) Enciphering device
Kwon et al. Authenticated key exchange protocols resistant to password guessing attacks
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP2000224158A (en) Ciphering communication system
JP3078666B2 (en) Mutual authentication / encryption key distribution method
JPH0728405A (en) Ciphering preprocessor and deciphering postprocessor for cipher chain
JPH01259443A (en) Terminal admitting method
JP2002108205A (en) Block ciphering method and decoding method
JP2680426B2 (en) Authentication method
JP2001036522A (en) Method for authenticating qualification using variable authentication information