JPH0687234B2 - Mutual authentication method - Google Patents

Mutual authentication method

Info

Publication number
JPH0687234B2
JPH0687234B2 JP2338085A JP33808590A JPH0687234B2 JP H0687234 B2 JPH0687234 B2 JP H0687234B2 JP 2338085 A JP2338085 A JP 2338085A JP 33808590 A JP33808590 A JP 33808590A JP H0687234 B2 JPH0687234 B2 JP H0687234B2
Authority
JP
Japan
Prior art keywords
information processing
processing device
data
information
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2338085A
Other languages
Japanese (ja)
Other versions
JPH04205453A (en
Inventor
義弘 武藤
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2338085A priority Critical patent/JPH0687234B2/en
Publication of JPH04205453A publication Critical patent/JPH04205453A/en
Publication of JPH0687234B2 publication Critical patent/JPH0687234B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、パソコン間あるいは情報処理端末間などの情
報通信において、通信を行う両者が互いに相手の確認を
行うための相互認証方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mutual authentication method for mutual confirmation of both parties in information communication between personal computers or information processing terminals.

従来の技術 第2図および第3図に代表的な相互認証方式に関する従
来の相互認証方式の例を示す。
2. Related Art FIG. 2 and FIG. 3 show an example of a conventional mutual authentication method relating to a typical mutual authentication method.

第2図は例えば米国特許第4471216号明細書等にみられ
る相互認証方式を示す図である。第2図に示す方式は一
方向の認証のみを示し、従って相互認証は通信を行う両
者がお互いに第2図に示す方式を実行する必要がある。
FIG. 2 is a diagram showing a mutual authentication system found in, for example, US Pat. No. 4,471,216. The method shown in FIG. 2 shows only one-way authentication, and therefore mutual authentication requires that both parties communicating with each other execute the method shown in FIG.

第2図において、200および210はパーソナルコンピュー
タ等の情報処理装置、201は乱数Rを生成する乱数生成
手段、202および212はマスター鍵kmを格納する第1及び
第2の記憶手段である。
In FIG. 2, 200 and 210 are information processing devices such as personal computers, 201 is a random number generating means for generating a random number R, and 202 and 212 are first and second storing means for storing the master key km.

情報処理装置200が情報処理装置210を認証する方式につ
いて説明する。情報処理装置200は、最初に乱数生成手
段201によって乱数Rを生成し、通信相手である情報処
理装置210に送信する。情報処理装置210では、第2の暗
号化手段211によって第2の記憶手段212に記憶されてい
るマスター鍵kmを用いて先ほど受信した乱数Rを暗号化
し(図中、E km[R]′と記述)、情報処理装置200に
データE km[R]′を送信する。一方、情報処理装置20
0も同様な方法で、暗号化手段203によって記憶手段202
に記憶されているマスター鍵kmを用いて前記乱数Rを暗
号化、すなわちデータE km[R]を計算し、比較手段20
4によって通信認証側のデータE km[R]と情報処理装
置210からのデータE km[R]′とを比較する。一致し
た場合に情報処理装置200は情報処理装置210を認めたこ
ととなる。そして、この認証によって初めてそれらの情
報処理装置間での通信が可能となる。
A method in which the information processing device 200 authenticates the information processing device 210 will be described. The information processing apparatus 200 first generates a random number R by the random number generation means 201 and transmits it to the information processing apparatus 210 that is a communication partner. In the information processing device 210, the random number R received earlier is encrypted by the second encryption means 211 using the master key km stored in the second storage means 212 (in the figure, E km [R] ′ Description), and data E km [R] 'is transmitted to the information processing device 200. On the other hand, the information processing device 20
In the same way for 0, the encryption means 203 causes the storage means 202
The random number R is encrypted by using the master key km stored in, that is, the data E km [R] is calculated, and the comparison means 20
The data E km [R] on the communication authentication side and the data E km [R] 'from the information processing device 210 are compared by 4. When they match, the information processing apparatus 200 has recognized the information processing apparatus 210. Then, this authentication enables communication between these information processing devices for the first time.

米国特許第4471216号の相互認証方式は、この処理に加
え情報処理装置210が情報処理装置200を認証することか
らなる。
In addition to this processing, the mutual authentication method of US Pat. No. 4,471,216 consists of the information processing device 210 authenticating the information processing device 200.

又、第3図は特開昭62−120564号公報の相互認証方式を
示す図である。第3図に示す方式においても一方向の認
証のみを示し、従って相互認証を行うためには、通信を
行う両者がお互いに第3図に示す方式を実行する必要が
ある。
Further, FIG. 3 is a diagram showing a mutual authentication method disclosed in Japanese Patent Laid-Open No. 62-120564. Even in the method shown in FIG. 3, only one-way authentication is shown. Therefore, in order to perform mutual authentication, it is necessary for both parties performing communication to execute the method shown in FIG.

第3図において、300および310はパーソナルコンピュー
タ等の情報処理装置、301は乱数Rを生成する乱数生成
手段、303および312はマスター鍵kmを格納する記憶手段
である。
In FIG. 3, 300 and 310 are information processing devices such as personal computers, 301 is a random number generation means for generating a random number R, and 303 and 312 are storage means for storing the master key km.

情報処理装置300が情報処理装置310を認証する方式につ
いて説明する。情報処理装置300は、最初に乱数生成手
段301によって乱数Rを生成し、暗号化手段302によって
記憶手段303に格納されているマスター鍵kmを用いて乱
数Rを暗号化し、相手側の情報処理装置310にデータE k
m[R]を送信する。情報処理装置310では、復号化手段
311によって記憶手段312に記憶されているマスター鍵km
を用いて前記受信したデータE km[R]を復号化し乱数
R′を得て、この乱数R′を鍵として暗号化手段313に
よってマスター鍵kmを暗号化し、情報処理装置300にデ
ータER′[km]を送信する。
A method in which the information processing device 300 authenticates the information processing device 310 will be described. The information processing device 300 first generates the random number R by the random number generation means 301, and encrypts the random number R by the encryption means 302 using the master key km stored in the storage means 303, and the information processing device on the other side. Data in 310 E k
Send m [R]. In the information processing device 310, the decryption means
Master key km stored in storage means 312 by 311
The received data E km [R] is decrypted by using the random number R ′ to obtain a random number R ′, the master key km is encrypted by the encryption means 313 using this random number R ′ as a key, and the data ER ′ [ km] is transmitted.

一方、情報処理装置300は、復号化手段305によって乱数
生成手段301で生成された乱数Rを鍵として情報処理装
置310から得たデータER′[km]を復号化し、この復号
化したデータkm′と記憶手段303に格納されているkmを
比較手段304によって比較する。一致した場合に情報処
理装置300は情報処理装置310を認めたこととなる。
On the other hand, the information processing apparatus 300 decrypts the data ER ′ [km] obtained from the information processing apparatus 310 by using the random number R generated by the random number generation means 301 by the decryption means 305 as a key, and the decrypted data km ′. And km stored in the storage means 303 are compared by the comparison means 304. If they match, the information processing device 300 has recognized the information processing device 310.

又この特開昭62−120564号公報の相互認証方式は、この
処理に加え情報処理装置310が情報処理装置300を認証す
ることからなる。
In addition, the mutual authentication method of Japanese Patent Laid-Open No. 62-120564 consists of the information processing device 310 authenticating the information processing device 300 in addition to this processing.

発明が解決しようとする課題 しかしながら、第2図に示す相互認証方式は、通信回線
上から平文と暗文のペアが入手可能であり、暗号解読者
が選んだ平文を正規の送信者に暗号化させ、その平文に
対応した暗号文を手にいれて暗号を解読する方法(以
下、選択平文攻撃と称す)あるいは暗号解読者がいくつ
かの暗号文と平文のペアを知っており、その知識を利用
して秘密の鍵を決定し、任意の暗号文に対応した平文を
決定する方法(以下、既知平文攻撃と称す)に脅かされ
易い。また、第3図に示す相互認証方式は、通信を行う
両者は、それぞれ暗号化および復号化の処理を2回ずつ
行い、処理手順が多くなり時間的に無駄が多い。
However, in the mutual authentication method shown in FIG. 2, the plaintext and the plaintext pair can be obtained from the communication line, and the plaintext selected by the decryption person is encrypted by the legitimate sender. Then, a method of deciphering the cipher by obtaining the ciphertext corresponding to the plaintext (hereinafter referred to as a selective plaintext attack) or a cipherbreaker knows some pairs of ciphertext and plaintext, and uses that knowledge. It is easy to be threatened by a method of determining a secret key by utilizing it and determining a plaintext corresponding to an arbitrary ciphertext (hereinafter referred to as a known plaintext attack). Further, in the mutual authentication method shown in FIG. 3, both parties performing communication perform encryption and decryption processing twice, respectively, resulting in a large number of processing procedures and waste of time.

さらに、これら2つの相互認証方式はデータ通信をする
もの同士が同じ鍵を持つ必要がある。
Further, these two mutual authentication methods require that the data communication parties have the same key.

本発明はかかる点に鑑み、上記のような攻撃を防ぎ、プ
ロトコル上の手順を削減した相互認証方式を提供するこ
とを目的とする。
In view of the above point, the present invention aims to provide a mutual authentication method that prevents the above-mentioned attacks and reduces the protocol procedure.

課題を解決するための手段 上記目的を達成するための本願発明は、情報処理装置と
情報担体との間で通信を行う際の相互認証方法であっ
て、 前記情報担体は、前記情報処理装置側において管理され
た、固有のデータID及びマスター鍵Kmを予め具備してお
り、 前記情報担体は、前記情報担体に予め具備した前記固有
のデータIDを前記情報処理装置に送信し、 前記情報処理装置は、前記情報担体から送信された前記
固有のデータIDを受信して、この受信した固有のデータ
IDに基づき、前記情報担体に予め具備されたマスター鍵
Kmと同一のマスター鍵を情報処理装置において生成し、
この生成されたマスター鍵によって、情報処理装置内で
生成されたランダムなセッション鍵Ksを暗号化して、前
記情報担体に送信し、 前記情報担体は、前記情報処理装置によって送信され
た、前記マスター鍵による前記セッション鍵Ksの暗号化
データを、情報担体に予め具備したマスター鍵Kmによっ
て復号化し、この復号化データを鍵として、情報担体に
予め具備した前記固有のデータIDと情報担体内で発生し
た乱数を結合した結合データを暗号化して、前記情報処
理装置に送信し、 前記情報処理装置では、受信した前記結合データの暗号
データを、情報処理装置で生成された前記セッション鍵
Ksを用いて復号化して、この復号データを乱数部分とデ
ータID部分に分離し、この分離されたデータID部分を、
前記情報担体から固有のデータIDとして受信した前記固
有のデータIDと比較し、この比較が一致しない場合は前
記情報担体からの通信を拒否し、一致した場合は、分離
された前記乱数部分を情報担体に送信し、 前記情報担体は、前記情報処理装置より受信した前記分
離された乱数部分と、情報担体において生成した前記乱
数との比較を行い、この比較が一致した場合に前記情報
処理装置との通信を許可する様になしたことを特徴とす
るものである。
Means for Solving the Problems The present invention for achieving the above object is a mutual authentication method when performing communication between an information processing device and an information carrier, wherein the information carrier is the information processing device side. Managed in, pre-equipped with a unique data ID and master key Km, the information carrier transmits the unique data ID pre-equipped in the information carrier to the information processing device, the information processing device Receives the unique data ID transmitted from the information carrier, and receives the unique data
Master key pre-equipped on the information carrier based on the ID
Generate the same master key as Km in the information processing device,
With this generated master key, the random session key Ks generated in the information processing device is encrypted and transmitted to the information carrier, the information carrier is transmitted by the information processing device, the master key The encrypted data of the session key Ks according to the above is decrypted by the master key Km pre-installed on the information carrier, and the decrypted data is used as a key to generate the unique data ID pre-installed on the information carrier and the information carrier. The combined data obtained by combining the random numbers is encrypted and transmitted to the information processing device, and in the information processing device, the encrypted data of the received combined data is the session key generated by the information processing device.
Decrypt using Ks, separate this decrypted data into a random number part and a data ID part, and separate this separated data ID part,
Compared with the unique data ID received as a unique data ID from the information carrier, if the comparison does not match, refuse communication from the information carrier, if matched, the separated random number part information The information carrier carries out a comparison between the separated random number portion received from the information processing device and the random number generated in the information carrier, and when the comparison is the same as the information processing device. It is characterized in that it is adapted to permit the communication of.

なお、上記の認証方法の構成において、情報担体を第2
の情報処理装置とし、2つの情報処理装置間の認証方法
とすることも容易に行える。
In the configuration of the above authentication method, the information carrier is
It is also possible to easily use the above information processing apparatus as an authentication method between two information processing apparatuses.

作用 この方式により許容される相互認証方式は、結合手段及
び分離手段とにより相互認証方式上の手順が少なくな
り、また、回線上には平文と暗文のペアは現われず種々
の攻撃に対して安全であり、セキュリティの高い相互認
証を可能とする。
Action The mutual authentication method allowed by this method reduces the steps in the mutual authentication method due to the combining means and the separating means, and the pair of plaintext and codetext does not appear on the line, so that it can be used against various attacks. It is safe and enables high-security mutual authentication.

実施例 以下、本発明の一実施例について図面を参照しながら説
明する。
Embodiment An embodiment of the present invention will be described below with reference to the drawings.

第1図は、本発明の相互認証方式の一実施例の構成を示
す図である。この図において、100はICカード装置など
の情報担体、110はセンター管理の情報処理装置であ
る。
FIG. 1 is a diagram showing the configuration of an embodiment of the mutual authentication system of the present invention. In this figure, 100 is an information carrier such as an IC card device, and 110 is an information processing device for center management.

情報担体100は、第1の記憶手段101に格納されている固
有データIDを第1の伝送手段108を通して情報処理装置1
10に送信する。この固有データIDは、情報処理装置側に
おいて管理される、個々の情報担体に固有のデータであ
り、予め情報担体100に格納されている。
The information carrier 100 transmits the unique data ID stored in the first storage means 101 to the information processing device 1 through the first transmission means 108.
Send to 10. The unique data ID is data unique to each information carrier managed by the information processing apparatus and is stored in the information carrier 100 in advance.

情報処理装置110では、受信した固有データIDと第3の
記憶手段111に格納されているセンター鍵でデータ処理
手段112によって個々の情報担体に固有のマスター鍵km
を生成する。ここでデータ処理手段112は、センター鍵
(例えばハッシュ関数)を用いて、あるIDに対してひと
つのマスター鍵kmを生成することができるものとする。
このマスター鍵kmはセンターによって情報担体100の第
2の記憶手段内に予め格納されている。鍵生成手段116
はランダムにセッション鍵ksを生成し、第2の暗号化手
段113ではセッション鍵ksを、データ処理手段112より得
たマスター鍵kmで暗号化する。このマスター鍵ksにより
暗号化されたデータ(図中、E km[ks]と記述)は第2
の伝送手段118を通して情報担体100に伝送される。
In the information processing device 110, the received unique data ID and the center key stored in the third storage means 111 allow the data processing means 112 to perform the master key km unique to each information carrier.
To generate. Here, it is assumed that the data processing unit 112 can generate one master key km for a certain ID by using the center key (for example, hash function).
This master key km is stored in advance in the second storage means of the information carrier 100 by the center. Key generation means 116
Generates the session key ks at random, and the second encryption means 113 encrypts the session key ks with the master key km obtained from the data processing means 112. The data encrypted by this master key ks (described as E km [ks] in the figure) is the second
Is transmitted to the information carrier 100 through the transmission means 118.

情報担体100では、第1の復号化手段103によって受信し
た暗号化データE km[ks]を第2の記憶手段102に格納
されているマスター鍵kmで復号化する。
In the information carrier 100, the encrypted data E km [ks] received by the first decryption means 103 is decrypted by the master key km stored in the second storage means 102.

第1の暗号化手段105は、この復号データすなわちセッ
ション鍵ksを鍵として、結合手段104からの結合データ
を暗号化する。このksにより暗号化されたデータ(図
中、E ks[R‖ID]と記述)を第1の伝送手段108を通
して情報処理110に送信する。ここで、結合データE ks
[R‖ID]は第1の記憶手段101に格納されている固有
データIDと、乱数生成手段106より生成された乱数Rと
をシーケンシャルにつなぎ合わせたもの(連結したも
の)である。
The first encryption means 105 encrypts the combined data from the combining means 104 using this decrypted data, that is, the session key ks as a key. The data encrypted by this ks (described as E ks [R | ID] in the figure) is transmitted to the information processing 110 through the first transmission means 108. Where the combined data E ks
[R | ID] is a unique data ID stored in the first storage means 101 and a random number R generated by the random number generation means 106, which are sequentially connected (connected).

情報処理装置110では、第2の復号化手段115によって、
先ほど受信した結合データE ks[R‖ID]を鍵生成手段
116によって生成されたセッション鍵ksを用いて復号化
する。分離手段114はこの復号したデータR‖IDを乱数
R′と固有データID′に分離する。第2の比較手段117
によってこの固有データID′と最初に受信した固有デー
タIDとを比較し、情報担体100を認証する。データが一
致した場合、乱数R′を第2の伝送手段118を通して情
報担体100に送信する。
In the information processing device 110, the second decoding means 115
The combined data E ks [R | ID] received previously is used as a key generation means.
Decrypt using the session key ks generated by 116. The separating means 114 separates the decrypted data R | ID into a random number R'and a unique data ID '. Second comparison means 117
This unique data ID 'is compared with the first received unique data ID to authenticate the information carrier 100. If the data match, the random number R ′ is transmitted to the information carrier 100 through the second transmission means 118.

データが一致しない場合、なんらかの不正があったとし
情報担体100を拒否する。
If the data do not match, the information carrier 100 is rejected because there is something wrong.

情報担体100では、第1の比較手段107によって受信した
R′と乱数生成手段により生成した乱数Rとを比較し、
情報処理装置110を認証する。データが一致しない場
合、なんらかの不正があったとし情報処理装置110を拒
否する。
In the information carrier 100, R ′ received by the first comparing means 107 and the random number R generated by the random number generating means are compared,
The information processing device 110 is authenticated. If the data do not match, the information processing apparatus 110 is rejected because there is some dishonesty.

情報担体100および情報処理装置110の両方が相手を認め
て、はじめて他の通信が可能となる。データ通信におい
てはこの相互認証方式により得たセッション鍵ksを使用
することができる。
Only when both the information carrier 100 and the information processing device 110 recognize the other party, other communication becomes possible. In data communication, the session key ks obtained by this mutual authentication method can be used.

本発明の相互認証方式においては、回線上に平文と暗文
のペアが現われず選択平文攻撃及び既知平文攻撃が不可
能となる。
In the mutual authentication method of the present invention, a pair of plaintext and a plaintext does not appear on the line, and selective plaintext attack and known plaintext attack cannot be performed.

また、相互認証方式のプロトコルにおいて処理量に関し
ても、通信を行う両者は暗号化および復号化を各々1回
ずつ行うのみである。
Also, regarding the processing amount in the mutual authentication scheme protocol, both parties performing communication only perform encryption and decryption once, respectively.

また、情報処理装置は全ての情報担体のマスター鍵を持
つ必要はなく負担が軽減し、また情報担体は個々に固有
のマスター鍵を持つことができるためセキュリティが向
上する。
Further, the information processing device does not need to have the master keys of all the information carriers, and the burden is reduced, and the information carriers can have their own unique master keys, which improves security.

さらに、情報処理装置で生成した鍵はセッション鍵とし
て使用することが可能であり相互認証を実行する毎に変
化するので、高いセキュリティで暗号通信を行うことが
できる。
Furthermore, since the key generated by the information processing device can be used as a session key and changes every time mutual authentication is performed, encrypted communication can be performed with high security.

なお、本実施例は、ICカード装置などの情報担体と、セ
ンターが管理する情報処理装置との間での相互認証方式
について説明したが、本発明の相互認証方式は、例え
ば、パソコン等の情報処理装置間での相互認証にも同様
に用いることができる。
Although the present embodiment has described the mutual authentication method between the information carrier such as an IC card device and the information processing apparatus managed by the center, the mutual authentication method of the present invention is, for example, information of a personal computer or the like. It can be similarly used for mutual authentication between processing devices.

発明の効果 以上のように本発明によれば、IDを利用することで情報
処理装置における負担が軽減し、情報担体は個々に固有
のマスター鍵を持つことができる。また、選択平文攻撃
及び既知平文攻撃が不可能な処理量の少ないプロトコル
で相互認証が行える。さらに、セッション鍵を使用する
ことで高セキュリティな暗号通信を行うことができる。
EFFECTS OF THE INVENTION As described above, according to the present invention, the load on the information processing device is reduced by using the ID, and each information carrier can have a unique master key. In addition, mutual authentication can be performed by a protocol with a small processing amount that cannot perform selective plaintext attacks and known plaintext attacks. Furthermore, high security encrypted communication can be performed by using the session key.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の相互認証方式を示した構成図、第2図
および第3図は従来の相互認証方式を示した構成図であ
る。 100……情報担体、104……結合手段、106……乱数生成
手段、107……第1の比較手段、110……情報処理装置、
114……分離手段、116……鍵生成手段、117……第2の
比較手段。
FIG. 1 is a block diagram showing a mutual authentication method of the present invention, and FIGS. 2 and 3 are block diagrams showing a conventional mutual authentication method. 100 ... Information carrier, 104 ... Combining means, 106 ... Random number generating means, 107 ... First comparing means, 110 ... Information processing device,
114 ... Separation means, 116 ... Key generation means, 117 ... Second comparison means.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】情報処理装置と情報担体との間で通信を行
う際の相互認証方法であって、 前記情報担体は、前記情報処理装置側において管理され
た、固有のデータID及びマスター鍵Kmを予め具備してお
り、 前記情報担体は、前記情報担体に予め具備した前記固有
のデータIDを前記情報処理装置に送信し、 前記情報処理装置は、前記情報担体から送信された前記
固有のデータIDを受信して、この受信した固有のデータ
IDに基づき、前記情報担体に予め具備されたマスター鍵
Kmと同一のマスター鍵を情報処理装置において生成し、
この生成されたマスター鍵によって、情報処理装置内で
生成されたランダムなセッション鍵Ksを暗号化して、前
記情報担体に送信し、 前記情報担体は、前記情報処理装置によって送信され
た、前記マスター鍵による前記セッション鍵Ksの暗号化
データを、情報担体に予め具備したマスター鍵Kmによっ
て復号化し、この復号化データを鍵として、情報担体に
予め具備した前記固有のデータIDと情報担体内で発生し
た乱数を結合した結合データを暗号化して、前記情報処
理装置に送信し、 前記情報処理装置では、受信した前記結合データの暗号
データを、情報処理装置で生成された前記セッション鍵
Ksを用いて復号化して、この復号データを乱数部分とデ
ータID部分に分離し、この分離されたデータID部分を、
前記情報担体から固有のデータIDとして受信した前記固
有のデータIDと比較し、この比較が一致しない場合は前
記情報担体からの通信を拒否し、一致した場合は、分離
された前記乱数部分を情報担体に送信し、 前記情報担体は、前記情報処理装置より受信した前記分
離された乱数部分と、情報担体において生成した前記乱
数との比較を行い、この比較が一致した場合に前記情報
処理装置との通信を許可する様になしたことを特徴とす
る相互認証方法。
1. A mutual authentication method for communication between an information processing device and an information carrier, wherein the information carrier is a unique data ID and master key Km managed by the information processing device side. In advance, the information carrier transmits to the information processing device the unique data ID previously provided in the information carrier, the information processing device, the unique data transmitted from the information carrier Received ID and received this unique data
Master key pre-equipped on the information carrier based on the ID
Generate the same master key as Km in the information processing device,
With this generated master key, the random session key Ks generated in the information processing device is encrypted and transmitted to the information carrier, the information carrier is transmitted by the information processing device, the master key The encrypted data of the session key Ks according to the above is decrypted by the master key Km pre-installed on the information carrier, and the decrypted data is used as a key to generate the unique data ID pre-installed on the information carrier and the information carrier. The combined data obtained by combining the random numbers is encrypted and transmitted to the information processing device, and in the information processing device, the encrypted data of the received combined data is the session key generated by the information processing device.
Decrypt using Ks, separate this decrypted data into a random number part and a data ID part, and separate this separated data ID part,
Compared with the unique data ID received as a unique data ID from the information carrier, if the comparison does not match, refuse communication from the information carrier, if matched, the separated random number part information The information carrier carries out a comparison between the separated random number portion received from the information processing device and the random number generated in the information carrier, and when the comparison is the same as the information processing device. Mutual authentication method characterized by allowing communication of
【請求項2】第1の情報処理装置と第2の情報処理装置
との間で通信を行う際の相互認証方法であって、 前記第2の情報処理装置は、前記第1の情報処理装置側
において管理された、固有のデータID及びマスター鍵Km
を予め具備しており、 前記第2の情報処理装置は、前記第2の情報処理装置に
予め具備した前記固有のデータIDを前記第1の情報処理
装置に送信し、 前記第1の情報処理装置は、前記第2の情報処理装置か
ら送信された前記固有のデータIDを受信して、この受信
した固有のデータIDに基づき、前記第2の情報処理装置
に予め具備されたマスター鍵Kmと同一のマスター鍵を第
1の情報処理装置において生成し、この生成されたマス
ター鍵によって、第1の情報処理装置内で生成されたラ
ンダムなセッション鍵Ksを暗号化して、前記第2の情報
処理装置に送信し、 前記第2の情報処理装置は、前記第1の情報処理装置に
よって送信された、前記マスター鍵による前記セッショ
ン鍵Ksの暗号化データを、第2の情報処理装置に予め具
備したマスター鍵Kmによって復号化し、この復号化デー
タを鍵として、第2の情報処理装置に予め具備した前記
固有のデータIDと第2の情報処理装置内で発生した乱数
を結合した結合データを暗号化して、前記第1の情報処
理装置に送信し、 前記第1の情報処理装置では、受信した前記結合データ
の暗号データを、第1の情報処理装置内で生成された前
記セッション鍵Ksを用いて復号化して、この復号データ
を乱数部分とデータID部分に分離し、この分離されたデ
ータID部分を、前記第2の情報処理装置から固有のデー
タIDとして受信した前記固有のデータIDと比較し、この
比較が一致しない場合は前記第2の情報処理装置からの
通信を拒否し、一致した場合は、分離された前記乱数部
分を第2の情報処理装置に送信し、 前記第2の情報処理装置は、前記第1の情報処理装置よ
り受信した前記分離された乱数部分と、第2の情報処理
装置において生成した前記乱数との比較を行い、この比
較が一致した場合に前記第1の情報処理装置との通信を
許可する様になしたことを特徴とする相互認証方法。
2. A mutual authentication method for communication between a first information processing device and a second information processing device, wherein the second information processing device is the first information processing device. Unique data ID and master key Km managed on the server side
The second information processing apparatus transmits the unique data ID previously provided in the second information processing apparatus to the first information processing apparatus, and the first information processing apparatus The device receives the unique data ID transmitted from the second information processing device, and based on the received unique data ID, a master key Km provided in advance in the second information processing device. The same master key is generated in the first information processing apparatus, the random session key Ks generated in the first information processing apparatus is encrypted by the generated master key, and the second information processing is performed. The second information processing device, the second information processing device preliminarily provided in the second information processing device the encrypted data of the session key Ks by the master key, which was transmitted by the first information processing device. Master key K Decrypted by m, and using the decrypted data as a key, the combined data obtained by combining the unique data ID previously provided in the second information processing device and the random number generated in the second information processing device is encrypted, Transmitted to the first information processing device, and the first information processing device decrypts the received encrypted data of the combined data using the session key Ks generated in the first information processing device. Then, the decrypted data is separated into a random number part and a data ID part, and the separated data ID part is compared with the unique data ID received as the unique data ID from the second information processing device. When the comparisons do not match, the communication from the second information processing device is rejected, and when the comparisons match, the separated random number portion is transmitted to the second information processing device, and the second information processing device , The first information The separated random number portion received from the processing device is compared with the random number generated in the second information processing device, and if the comparison is matched, communication with the first information processing device is permitted. Mutual authentication method characterized in that
【請求項3】情報処理装置における、情報担体が具備す
るマスター鍵と同一のマスター鍵の生成は、前記情報担
体が保持するマスター鍵と同一のマスター鍵を記憶する
情報処理装置の記憶手段から読み出すことにより行われ
ることを特徴とする請求項1記載の相互認証方法。
3. In the information processing device, the same master key as the master key included in the information carrier is generated by reading from the storage means of the information processing device that stores the same master key as the master key held by the information carrier. The mutual authentication method according to claim 1, wherein the mutual authentication method is performed by
【請求項4】第1の情報処理装置における、第2の情報
処理装置が具備するマスター鍵と同一のマスター鍵の生
成は、前記第2の情報処理装置が保持するマスター鍵と
同一のマスター鍵を記憶する情報処理装置の記憶手段か
ら読み出すことにより行われることを特徴とする請求項
2記載の相互認証方法。
4. In the first information processing apparatus, the same master key as the master key of the second information processing apparatus is generated by generating the same master key as the master key held by the second information processing apparatus. The mutual authentication method according to claim 2, wherein the mutual authentication method is performed by reading from a storage unit of an information processing device that stores the.
JP2338085A 1990-11-30 1990-11-30 Mutual authentication method Expired - Lifetime JPH0687234B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2338085A JPH0687234B2 (en) 1990-11-30 1990-11-30 Mutual authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2338085A JPH0687234B2 (en) 1990-11-30 1990-11-30 Mutual authentication method

Publications (2)

Publication Number Publication Date
JPH04205453A JPH04205453A (en) 1992-07-27
JPH0687234B2 true JPH0687234B2 (en) 1994-11-02

Family

ID=18314765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2338085A Expired - Lifetime JPH0687234B2 (en) 1990-11-30 1990-11-30 Mutual authentication method

Country Status (1)

Country Link
JP (1) JPH0687234B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859435B (en) * 2020-07-29 2023-06-23 北京千丁互联科技有限公司 Data security processing method and device

Also Published As

Publication number Publication date
JPH04205453A (en) 1992-07-27

Similar Documents

Publication Publication Date Title
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US6535980B1 (en) Keyless encryption of messages using challenge response
Gong Optimal authentification protocols resistant to password guessing attacks
US5440635A (en) Cryptographic protocol for remote authentication
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
JP2926699B2 (en) Communication partner authentication method and system
US5953424A (en) Cryptographic system and protocol for establishing secure authenticated remote access
CN110932851B (en) PKI-based multi-party cooperative operation key protection method
US20080077795A1 (en) Method and apparatus for two-way authentication without nonces
JPH05344117A (en) Opposite party certifying/ciphered key distributing system
CA2548229A1 (en) Enabling stateless server-based pre-shared secrets
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
KR20080050040A (en) Method for user authentication
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
US6370251B1 (en) Traffic key access method and terminal for secure communication without key escrow facility
JPH09312643A (en) Key sharing method and ciphering communication method
JPH11136234A (en) User authentication system and user authentication method
JPH0969831A (en) Cipher communication system
JP2001344214A (en) Method for certifying terminal and cipher communication system
CN112035820B (en) Data analysis method used in Kerberos encryption environment
CN111526131B (en) Anti-quantum-computation electronic official document transmission method and system based on secret sharing and quantum communication service station
JP2002051036A (en) Key escrow system
JP3078666B2 (en) Mutual authentication / encryption key distribution method