JPH10210023A - Authentication method, cipher key sharing method, and communication system - Google Patents

Authentication method, cipher key sharing method, and communication system

Info

Publication number
JPH10210023A
JPH10210023A JP9012876A JP1287697A JPH10210023A JP H10210023 A JPH10210023 A JP H10210023A JP 9012876 A JP9012876 A JP 9012876A JP 1287697 A JP1287697 A JP 1287697A JP H10210023 A JPH10210023 A JP H10210023A
Authority
JP
Japan
Prior art keywords
station
random number
authentication
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9012876A
Other languages
Japanese (ja)
Inventor
貴生 ▲さい▼
Takao Sai
Satoshi Nakagawa
聰 中川
Toshihisa Nakai
敏久 中井
Takashi Torii
肖史 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP9012876A priority Critical patent/JPH10210023A/en
Publication of JPH10210023A publication Critical patent/JPH10210023A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a new method which makes a second station authenticate a first station in a communication system including first and second stations which desire communication. SOLUTION: Secret information Ka (K'a ) common to a first station 11 and a second station 41 is stored in storage parts 13 and 43 of respective stations. The first station 11 transmits user information Ia identifying the first station to the second station 41. One of first and second stations generates random numbers (r) and transmits them to the other. The first station 11 uses random numbers, secret information, and a prescribed algorithm to generate first authentication information and transmits it to the second station 41. The second station 41 uses random numbers, secret information and a prescribed algorithm to generate second authentication information. The second station 41 compares first and second authentication information with each other and discriminates whether they coincide with each other or not to authenticate the validity of the first station.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、通信を行う一対
の通信者の間で通信相手を認証する方法と、暗号通信を
行なう際の共有暗号鍵(暗号化用の鍵と復号化用の鍵が
同一な暗号鍵)の作成方法と、その実施に好適な通信シ
ステムとに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for authenticating a communication partner between a pair of communicating parties, and a shared encryption key (an encryption key and a decryption key) for performing encrypted communication. And a communication system suitable for implementing the method.

【0002】[0002]

【従来の技術】暗号通信を行うとき、共有暗号鍵を通信
者間でどのように共有するかが重要な問題の一つにな
る。例えば文献I(IEEE Trans.on Inform.Theory(アイイー
イーイー トランサ゛クション オン インフォメーション セオリ),IT-22,No.6,pp.644
-654(1976) )および文献Iを引用した文献II(「暗号
と情報セキユリティ」,辻井 重男、笠原 正雄 編
著、昭晃堂、pp.72-73、(1990) )には、事前に秘密情報
を共有せずに共有暗号鍵を生成する方法が開示されてい
る。具体的には、通信者A、Bが暗号鍵を交換したいと
仮定する。大きい素数n(512ビット程度)と、n個
の要素を持つ有限体GF(n)の原始元である整数gと
を公開して、次のように通信者A、Bの共有暗号鍵を生
成している。
2. Description of the Related Art When performing cryptographic communication, one of the important issues is how to share a shared encryption key between communicating parties. For example, Document I (IEEE Trans. On Inform. Theory), IT-22, No. 6, pp. 644
-654 (1976)) and Document II ("Encryption and Information Security", edited by Shigeo Tsujii and Masao Kasahara, Shokodo, pp.72-73, (1990)) citing Document I A method for generating a shared encryption key without sharing a key is disclosed. Specifically, it is assumed that correspondents A and B want to exchange encryption keys. A large prime number n (about 512 bits) and an integer g which is a primitive element of a finite field GF (n) having n elements are disclosed, and a shared encryption key for the communication parties A and B is generated as follows. doing.

【0003】(1)Aは乱数xを生成し、そしてX=g
x mod nをBに送信する。なお、gx mod nと
はgx をnで割った余りを表す(以下のgy mod n
などにおいて同様。)。
(1) A generates a random number x, and X = g
Send x mod n to B. Note that g x mod n represents a remainder obtained by dividing g x by n (the following g y mod n
And so on. ).

【0004】(2)Bは乱数yを生成し、そしてY=g
y mod nをAに送信する。
(2) B generates a random number y, and Y = g
Send y mod n to A.

【0005】(3)AはKA =Yx mod nのように
暗号鍵を生成する。
(3) A generates an encryption key as K A = Y x mod n.

【0006】(4)BはKB =Xy mod nのように
暗号鍵を生成する。
(4) B generates an encryption key as K B = X y mod n.

【0007】簡単な演算により、KA =KB =gxymo
d nを得ることができる。この値を通信者A、Bの共
有暗号鍵とする。一方、第3者がこの暗号鍵を解読する
場合、これが離散対数問題であるため現実的な時間で解
を求めることが難しい。したがって、通信者A、B間で
の暗号鍵の共有を確保することができる。
[0007] By simple calculation, K A = K B = g xy mo
dn can be obtained. This value is used as the shared encryption key of the communication parties A and B. On the other hand, when a third party decrypts this encryption key, it is difficult to find a solution in a realistic time because this is a discrete logarithm problem. Therefore, sharing of the encryption key between the communication parties A and B can be ensured.

【0008】[0008]

【発明が解決しようとする課題】しかしながら上述した
従来の方法では、通信相手を認証する方法が示されてい
ない。
However, the above-mentioned conventional method does not show a method of authenticating a communication partner.

【0009】そのため、通信相手の認証がなされないま
ま暗号鍵を生成することになる。したがって、例えば通
信中に通信情報が第3者(正当でない通信者)に盗聴さ
れて改竄されても、改竄された情報により暗号鍵が計算
されてしまうので、暗号鍵を共有することができなくな
る場合もある。
Therefore, the encryption key is generated without the authentication of the communication partner. Therefore, for example, even if the communication information is intercepted and tampered with by a third party (unauthorized communicator) during communication, the encryption key is calculated based on the falsified information, and the encryption key cannot be shared. In some cases.

【0010】したがって通信相手を認証するための新規
な方法が望まれる。
Therefore, a new method for authenticating a communication partner is desired.

【0011】また、通信相手を認証するための新規な方
法が開発されても、その新規な認証方法で認証作業が終
えた後に別途に通信者間で暗号鍵共有のための情報通信
を行なうのでは、その通信作業中にやはり第3者による
盗聴や攻撃がなされてしまう危険がある。
In addition, even if a new method for authenticating a communication partner is developed, information communication for sharing an encryption key between the communication parties is separately performed after the authentication work is completed by the new authentication method. Then, there is a danger that a third party may eavesdrop or attack during the communication work.

【0012】したがって通信相手を認証することと併せ
て通信者間の暗号鍵の共有も行なうことができる暗号鍵
共有方法の実現が望まれる。
Therefore, it is desired to realize an encryption key sharing method capable of not only authenticating a communication partner but also sharing an encryption key between the communication parties.

【0013】また、上記の認証方法や暗号鍵共有方法の
実施に好適な通信システムの実現が望まれる。
Further, it is desired to realize a communication system suitable for implementing the above-mentioned authentication method and encryption key sharing method.

【0014】[0014]

【課題を解決するための手段】[Means for Solving the Problems]

(1).そこでこの出願の認証方法の第1の発明によれ
ば、共通の秘密情報をそれぞれの記憶手段に格納してい
る第1の局および第2の局を含む通信システムにおい
て、前記第2の局が前記第1の局を認証するに当たり、
以下の各処理を含むことを特徴とする。
(1). Therefore, according to the first invention of the authentication method of this application, in a communication system including a first station and a second station storing common secret information in respective storage means, the second station is In authenticating the first station,
It is characterized by including the following processes.

【0015】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局または第2の局が、乱数を発生してこれを他
方の局に送信する処理。(c) 前記第1の局が、前記乱数
と自局内の前記記憶手段に格納している前記秘密情報と
を入力とする所定のアルゴリズムにより第1の認証情報
を生成しこれを前記第2の局に送信する処理。(d) 前記
第2の局が、前記乱数と自局内の前記記憶手段に格納し
ている前記秘密情報とを入力とする所定のアルゴリズム
により第2の認証情報を生成する処理。(e) 前記第2の
局が、前記第1の認証情報と前記第2の認証情報とを比
較することにより前記第1の局の正当性を認証する処
理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) A process in which the first station or the second station generates a random number and transmits it to the other station. (c) The first station generates first authentication information by a predetermined algorithm that receives the random number and the secret information stored in the storage means in the own station, and generates the first authentication information by the second algorithm. The process of transmitting to the station. (d) a process in which the second station generates second authentication information by a predetermined algorithm that receives the random number and the secret information stored in the storage means in the own station. (e) A process in which the second station authenticates the validity of the first station by comparing the first authentication information with the second authentication information.

【0016】ここで秘密情報は、第1の局と第2の局と
で共有することができる予め定めた任意の秘密の情報で
ある(以下の各発明において同じ。)。またユーザ情報
は、第1の局に固有の任意の情報であり、例えばユーザ
IDや名前(人名などに限らない任意のもの)やメイル
アドレスなどである(以下の各発明において同じ。)。
Here, the secret information is any predetermined secret information that can be shared between the first station and the second station (the same applies to the following inventions). The user information is arbitrary information unique to the first station, and is, for example, a user ID, a name (anything other than a person's name), a mail address, and the like (the same applies to the following inventions).

【0017】この認証方法の第1の発明によれば、第1
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。また認証は、第1の局および第2の局に共通
な秘密情報、乱数および所定のアルゴリズムを用い各局
が生成する第1および第2の認証情報の一致・不一致を
判定することで、なされる。
According to the first aspect of the authentication method, the first method
When the station transmits user information to the second station, the authentication operation starts. Authentication is performed by determining whether the first and second authentication information generated by each station matches or does not match, using secret information, a random number, and a predetermined algorithm common to the first station and the second station. .

【0018】この認証方法の第1の発明を実施するた
め、以下の(1) 〜(7) の手段を具えた通信システム(通
信システムの第1の発明)を構成するのが好適である。
In order to implement the first invention of this authentication method, it is preferable to configure a communication system (first communication system invention) including the following means (1) to (7).

【0019】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記乱数と自局内
の前記記憶手段に格納された前記秘密情報とを入力とす
る所定のアルゴリズムにより第1の認証情報を生成する
ための第1の認証情報生成手段。(5) 前記第1の認証情
報を前記第2の局に送信するための認証情報送信手段。
(6) 前記第2の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成するための
第2の認証情報生成手段。(7) 前記第2の局に設けら
れ、前記第1の認証情報と前記第2の認証情報とを比較
することで前記第1の局の正当性を認証するための認証
手段。
(1) From the first station to the second station, a first
User information transmitting means for transmitting user information indicating that the station is the station. (2) A random number generating means provided in the first station or the second station for generating a random number. (3) Random number transmitting means for transmitting the generated random number to the other station. (4) a first algorithm provided in the first station for generating the first authentication information by a predetermined algorithm that receives the random number and the secret information stored in the storage means in the own station as an input; Authentication information generation means. (5) Authentication information transmitting means for transmitting the first authentication information to the second station.
(6) A second algorithm for generating second authentication information by a predetermined algorithm provided in the second station and inputting the random number and the secret information stored in the storage means in the own station. Authentication information generation means. (7) An authentication means provided in the second station for authenticating the validity of the first station by comparing the first authentication information with the second authentication information.

【0020】(2).また、この出願の認証方法の第2
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(2). Also, the second of the authentication methods of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0021】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 第1の局が、
前記乱数を第2の局に送信する処理。(d) 前記第1の局
が、前記乱数と自局内の前記記憶手段に格納してある前
記秘密情報とを入力とする所定のアルゴリズムにより第
1の認証情報を生成しこれを前記第2の局に送信する処
理。(e) 前記第2の局が、前記送信されてきた乱数を認
証する処理。(f) 前記乱数を認証する処理にて前記乱数
が正当でないとされた場合に実行され、前記第2の局が
前記第1の局を正当でないとする処理。(g) 前記乱数を
認証する処理にて前記乱数が正当であるとされた場合に
実行され、前記第2の局が、前記乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成し、かつ、
前記第1の認証情報と前記第2の認証情報とを比較する
ことにより前記第1の局の正当性を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) The first station generates a random number. (c) The first station:
Transmitting the random number to a second station; (d) The first station generates first authentication information by a predetermined algorithm which receives the random number and the secret information stored in the storage means in the own station, and generates the first authentication information by the second algorithm. The process of transmitting to the station. (e) A process in which the second station authenticates the transmitted random number. (f) a process executed when the random number is determined not to be valid in the process of authenticating the random number, wherein the second station determines that the first station is not valid. (g) executed when the random number is determined to be valid in the process of authenticating the random number, wherein the second station is configured to execute the random number and the secret information stored in the storage means in the local station; The second authentication information is generated by a predetermined algorithm that receives
A process of authenticating the validity of the first station by comparing the first authentication information with the second authentication information.

【0022】この認証方法の第2の発明によれば、第1
の局が第2の局にユーザ情報および乱数を送信すると認
証動作が開始される。また認証は、第1の局から送信さ
れてきた乱数に対し先ず行なうことができる。乱数の認
証は、例えば、第1の局から今回送信されてきた乱数が
第1の局から過去に送られた乱数履歴に含まれているか
否かを調べることにより行なうことが出来る。
According to the second aspect of the authentication method, the first method
When the station transmits user information and a random number to the second station, the authentication operation starts. Authentication can be performed first on a random number transmitted from the first station. Authentication of the random number can be performed, for example, by checking whether or not the random number transmitted this time from the first station is included in the history of random numbers transmitted in the past from the first station.

【0023】乱数の認証は次の様な役目をもつ。第3者
が通信情報を盗聴し、これを用いて第2の局を繰り返し
攻撃したとしても、これは既に使用された乱数を用いた
攻撃である。するとこの乱数は上記乱数履歴に存在する
ので、第2の局は、この攻撃を、第3者によるものと判
断することができる。そのため第3者による不当な繰り
返し攻撃を見つけることができるので、第3者による通
信システムへのそれ以上の侵入を防止することができ
る。しかも、乱数認証において第1の局を正当でないと
第2の局が判定した場合は、第2の局側での認証情報作
成処理を省略できる。したがって、第2の局が第3者の
攻撃により占有される程度を軽減することができる。
The authentication of random numbers has the following role. Even if a third party eavesdrops on the communication information and repeatedly attacks the second station using the communication information, this is an attack using the already used random numbers. Then, since this random number exists in the random number history, the second station can determine that this attack is caused by a third party. As a result, an unjust repetitive attack by a third party can be found, and further intrusion into the communication system by a third party can be prevented. In addition, when the second station determines that the first station is not valid in the random number authentication, the authentication information creation processing on the side of the second station can be omitted. Therefore, the degree to which the second station is occupied by the attack by the third party can be reduced.

【0024】また、乱数が正当と判断された場合は、第
2の局は第2の認証情報の生成と、第1および第2の認
証情報の比較とを行なうので、正当な通信相手の認証は
第1の発明と同様に正確におこなうことができる。
When the random number is determined to be valid, the second station generates the second authentication information and compares the first and second authentication information. Can be performed exactly as in the first invention.

【0025】なお、この認証方法の第2の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
In the second aspect of the authentication method, each process of transmitting information does not necessarily require that each process be performed separately. From the viewpoint of reducing the number of times of communication, several transmission processes may be simultaneously performed as long as the information processing is not hindered. For example, user information,
The random number and the authentication information can be transmitted simultaneously.

【0026】この認証方法の第2の発明を実施するた
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第2の発明)を構成するのが好適である。
In order to implement the second invention of the authentication method, it is preferable to configure a communication system (second communication system invention) including the following means (1) to (8).

【0027】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを入力とする所定のアルゴ
リズムにより第1の認証情報を生成するための第1の認
証情報生成手段。(5) 前記第1の認証情報を前記第2の
局に送信するための認証情報送信手段。(6) 前記第2の
局に設けられ、前記送信されてくる乱数を認証するため
の乱数認証手段。(7) 前記第2の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納された
前記秘密情報とを入力とする所定のアルゴリズムにより
第2の認証情報を生成するための第2の認証情報生成手
段。(8) 前記第2の局に設けられ、前記第1の認証情報
と前記第2の認証情報とを比較することにより前記第1
の局の正当性を認証するための認証手段。
(1) The first station sends a first message from the first station to the second station.
User information transmitting means for transmitting user information indicating that the station is the station. (2) Random number generation means provided in the first station for generating a random number. (3) random number transmitting means for transmitting the generated random number to the second station. (4) a first algorithm provided in the first station for generating the first authentication information by a predetermined algorithm that receives the random number and the secret information stored in the storage means in the own station as an input; Authentication information generation means. (5) Authentication information transmitting means for transmitting the first authentication information to the second station. (6) A random number authenticating means provided in the second station for authenticating the transmitted random number. (7) To generate second authentication information by a predetermined algorithm provided in the second station and inputting the transmitted random number and the secret information stored in the storage means in the own station. Second authentication information generating means. (8) The first station is provided in the second station, and compares the first authentication information with the second authentication information to obtain the first authentication information.
Authentication means to authenticate the validity of the station.

【0028】(3).また、この出願の認証方法の第3
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(3). In addition, the third method of the authentication method of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0029】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を第2の局に送信する処理。(b) 前記第
1の局または第2の局が、乱数を発生してこれを他方の
局に送信する処理。(c) 前記第1の局が、前記第2の局
をアクセスした回数を計数すると共に該アクセス回数を
前記第2の局に送信する処理。(d) 前記第1の局が、前
記乱数と前記アクセス回数と自局内の前記記憶手段に格
納してある前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理。(e) 前記第2の局が、前記送信されて
きたアクセス回数を認証する処理。(f) 前記アクセス回
数を認証する処理にて前記アクセス回数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(g) 前記アクセス回数を認証す
る処理にて前記アクセス回数が正当であるとされた場合
に実行され、前記第2の局が、前記乱数と前記アクセス
回数と自局内の前記記憶手段に格納してある前記秘密情
報とを入力とする所定のアルゴリズムにより第2の認証
情報を生成し、かつ、前記第1の認証情報と前記第2の
認証情報とを比較することにより前記第1の局の正当性
を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) A process in which the first station or the second station generates a random number and transmits it to the other station. (c) a process of counting the number of times the first station has accessed the second station and transmitting the number of accesses to the second station. (d) The first station generates first authentication information by a predetermined algorithm that receives the random number, the access count, and the secret information stored in the storage unit in the first station, and generates the first authentication information. Transmitting to the second station; (e) a process in which the second station authenticates the transmitted access count. (f) A process executed when the number of accesses is determined to be invalid in the process of authenticating the number of accesses, and the second station determines that the first station is not valid. (g) executed when the access count is determined to be valid in the process of authenticating the access count, and the second station stores the random number, the access count, and the storage means in its own station. The second authentication information is generated by a predetermined algorithm that receives the secret information as input, and the first authentication information and the second authentication information are compared by comparing the first authentication information with the second authentication information. Processing to authenticate validity.

【0030】この認証方法の第3の発明によれば、第1
の局が第2の局にユーザ情報、乱数およびアクセス回数
を送信すると認証動作が開始される。また認証は、第1
の局から送信されてきたアクセス回数に対し先ず行なう
ことができる。アクセス回数の認証は、例えば、前回の
送信の際に第1の局から送信されてきたアクセス回数を
n'a、第1の局から今回送信されてきたアクセス回数を
a 、通信ミスなどを考慮した数をεとしたとき、n'a
+ε>na >n'aという不等式関係を満たすか否かを調
べることにより行なうことが出来る。
According to the third aspect of the authentication method, the first method
When the station transmits the user information, the random number, and the access count to the second station, the authentication operation starts. Authentication is also the first
Can be performed first for the number of accesses transmitted from the other station. Authentication of access count is, for example, a first transmitted from the station came and the number of accesses n 'a when the previous transmission, the first being transmitted this time from the station to the access number has n a, a communication Miss When the number considered is ε, n ' a
+ Ε> n a> n ' a that can be performed by checking whether the inequality is satisfied relationship.

【0031】アクセス回数の認証は次の様な役目をも
つ。第3者が通信情報を盗聴し、これを用いて第2の局
を繰り返し攻撃したとしても、この攻撃で送信されてく
るアクセス回数は既に送られてきた値と同じである。す
ると上記不等式関係を満たさないので、第2の局は、こ
の攻撃を、第3者によるものと判断することができる。
そのため第3者による不当な繰り返し攻撃を見つけるこ
とができるので、第3者による通信システムへのそれ以
上の侵入を防止することができる。しかも、アクセス回
数の認証において第1の局を正当でないと第2の局が判
定した場合は、第2の局側での認証情報作成処理を省略
できる。このため、第3者の攻撃により第2の局が占有
される程度を軽減することができる。
Authentication of the number of accesses has the following role. Even if a third party eavesdrops on the communication information and repeatedly attacks the second station using the same, the number of accesses transmitted by this attack is the same as the value already transmitted. Then, since the above inequality relation is not satisfied, the second station can determine that this attack is caused by a third party.
As a result, an unjust repetitive attack by a third party can be found, and further intrusion into the communication system by a third party can be prevented. In addition, when the second station determines that the first station is not valid in the authentication of the number of times of access, the authentication information creating process on the second station side can be omitted. For this reason, the degree to which the second station is occupied by a third party attack can be reduced.

【0032】また、上記の第2の発明では過去に使用し
た乱数を記憶する必要があるのに対し、この第3の発明
ではアクセス回数を記憶するだけで済むので、第2の発
明に比べメモリを節約することができる。
In the second invention, it is necessary to store the random numbers used in the past. On the other hand, in the third invention, it is only necessary to store the number of accesses. Can be saved.

【0033】また、アクセス回数が正当と判断された場
合は、第2の局は第2の認証情報の生成と、第1および
第2の認証情報の比較とを行なうので、正当な通信相手
の認証を正確におこなうことができる。
If the number of accesses is determined to be valid, the second station generates the second authentication information and compares the first and second authentication information. Authentication can be performed accurately.

【0034】またこの第3の発明の場合では、認証情報
は乱数、アクセス回数、秘密情報および所定のアルゴリ
ズムにより生成するので、第1発明に比べさらに詳細な
認証を行なうことができる。
Further, in the case of the third invention, since the authentication information is generated by using a random number, the number of times of access, secret information and a predetermined algorithm, more detailed authentication can be performed as compared with the first invention.

【0035】なお、この認証方法の第3の発明を実施す
るに当たり、好ましくは第1の局が乱数を発生し第2の
局に送信するのが良い。こうすると、ユーザ情報を送信
する際に乱数も一緒に送信することができる。一方、第
2の局が乱数を発生する手順にした場合は、第1の局側
が認証情報を生成するために必須の乱数を第2の局から
第1の局に別途に送信する処理が必要になるので、第1
の局が乱数を発生する場合に比べて通信回数が増えてし
まう。
In implementing the third invention of this authentication method, it is preferable that the first station generates a random number and transmits it to the second station. In this case, when transmitting the user information, a random number can be transmitted together. On the other hand, if the second station has a procedure for generating random numbers, the first station needs to separately transmit a random number that is indispensable for generating authentication information from the second station to the first station. The first
The number of communications increases as compared with the case where the station generates a random number.

【0036】この認証方法の第3の発明を実施するた
め、以下の(1) 〜(10)の手段を具えた通信システム(通
信システムの第3の発明)を構成するのが好適である。
In order to implement the third invention of this authentication method, it is preferable to configure a communication system (third invention of the communication system) including the following means (1) to (10).

【0037】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局または前記第2の局に
設けられ、乱数を発生するための乱数生成手段。(3) 前
記発生された乱数を他方の局に送信するための乱数送信
手段。(4) 前記第1の局に設けられ、前記第1の局が前
記第2の局をアクセスしたアクセス回数を計数するため
のアクセス回数計数手段。(5) 前記アクセス回数を前記
第2の局に送信するためのアクセス回数送信手段。(6)
前記第1の局に設けられ、前記アクセス回数と前記乱数
と自局内の前記記憶手段に格納された前記秘密情報とを
入力とする所定のアルゴリズムにより第1の認証情報を
生成するための第1の認証情報生成手段。(7) 前記第1
の認証情報を前記第2の局に送信するための認証情報送
信手段。(8) 前記第2の局に設けられ、前記送信されて
くるアクセス回数を認証するためのアクセス回数認証手
段。(9) 前記第2の局に設けられ、前記送信されてくる
アクセス回数と乱数と自局内の前記記憶手段に格納され
た前記秘密情報とを入力とする所定のアルゴリズムによ
り第2の認証情報を生成するための第2の認証情報生成
手段。(10)前記第2の局に設けられ、前記第1の認証情
報と前記第2の認証情報とを比較することで前記第1の
局の正当性を認証するための認証手段。
(1) From the first station to the second station, a first
User information transmitting means for transmitting user information indicating that the station is the station. (2) A random number generating means provided in the first station or the second station for generating a random number. (3) Random number transmitting means for transmitting the generated random number to the other station. (4) An access number counting means provided in the first station for counting the number of times the first station has accessed the second station. (5) An access count transmitting means for transmitting the access count to the second station. (6)
A first algorithm for generating first authentication information by a predetermined algorithm which is provided in the first station and receives the access count, the random number, and the secret information stored in the storage means in the own station; Authentication information generating means. (7) The first
Authentication information transmitting means for transmitting the authentication information to the second station. (8) Access number authentication means provided in the second station for authenticating the transmitted access number. (9) The second authentication information is provided in the second station by a predetermined algorithm that receives the transmitted access count, the random number, and the secret information stored in the storage means in the own station, and Second authentication information generating means for generating. (10) Authentication means provided in the second station for authenticating the validity of the first station by comparing the first authentication information with the second authentication information.

【0038】(4).また、この出願の認証方法の第4
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(4). In addition, the fourth method of the authentication method of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0039】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成しこれを前記第2の局に送信す
る処理。(d) 前記第2の局が、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてき
た認証情報を復号化する処理。(e) 前記第2の局が、前
記復号化で得たユーザ情報と前記送信されてきたユーザ
情報とを比較すること、および、前記復号化で得た乱数
を認証することにより前記第1の局の正当性を認証する
処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) The first station generates a random number. (c) the first station generates authentication information by encrypting the random number and the user information using the secret information stored in the storage means in the own station as a key, and generates the authentication information by the second station. The process of transmitting to the station. (d) a process in which the second station decrypts the transmitted authentication information using the secret information stored in the storage unit in the second station as a key. (e) the second station compares the user information obtained in the decryption with the transmitted user information, and authenticates the random number obtained in the decryption to obtain the first information. The process of verifying the validity of a station.

【0040】この認証方法の第4の発明によれば、第1
の局が第2の局にユーザ情報を送信すると認証動作が開
始される。しかも、第1の局がユーザ情報および乱数を
暗号化して第2の局に送り、第2の局はこれらを復号化
しそれにより第1の局を認証する。暗号化および復号化
を含むので、その分、認証方法自体が解読されにくいと
考えられる。
According to the fourth aspect of the authentication method, the first method
When the station transmits user information to the second station, the authentication operation starts. Moreover, the first station encrypts the user information and the random number and sends them to the second station, which decrypts them and thereby authenticates the first station. Since encryption and decryption are included, it is considered that the authentication method itself is less likely to be decrypted.

【0041】また、この第4発明の場合も、第1の局が
第2の局をアクセスするごとに乱数を発生している。こ
の乱数は暗号化された状態で第2の局に送信され、そし
て第2の局で復号化される。復号化された乱数は認証さ
れる。乱数の認証は、例えば、今回復号された乱数が過
去の通信の際に復号された乱数履歴に含まれているか否
かを調べることにより行なうことが出来る。第3者が通
信情報を盗聴してこれを用いて第2の局を攻撃してもこ
の通信情報から復号される乱数は既に使われた乱数であ
る。すると第2の局は、この攻撃を、第3者によるもの
と判断することができる。すなわち、復号したユーザ情
報のみの認証であると、第3者が通信情報を盗聴してそ
れを送ってきた場合に第3者が正当とされてしまうが、
この第4の発明では復号した乱数をも認証するので、第
3者の攻撃を防止することができる。
Also in the case of the fourth invention, a random number is generated each time the first station accesses the second station. This random number is transmitted to the second station in an encrypted state, and is decrypted at the second station. The decrypted random number is authenticated. The authentication of the random number can be performed, for example, by checking whether or not the currently decoded random number is included in the history of the random number decoded in the past communication. Even if a third party eavesdrops on the communication information and uses it to attack the second station, the random number decoded from the communication information is the already used random number. Then, the second station can determine that this attack is caused by a third party. In other words, if the authentication is only for the decrypted user information, the third party is legitimate when the third party eavesdrops on the communication information and sends it.
According to the fourth aspect, the decrypted random number is also authenticated, so that an attack by a third party can be prevented.

【0042】なお、この認証方法の第4の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。例えば、ユーザ情報、
乱数および認証情報は同時に送信することができる。
In the fourth aspect of the authentication method, each process of transmitting information does not mean that it is essential to perform each process separately. From the viewpoint of reducing the number of times of communication, several transmission processes may be simultaneously performed as long as the information processing is not hindered. For example, user information,
The random number and the authentication information can be transmitted simultaneously.

【0043】この認証方法の第4の発明を実施するた
め、以下の(1) 〜(6) の手段を具えた通信システム(通
信システムの第4の発明)を構成するのが好適である。
In order to implement the fourth invention of this authentication method, it is preferable to configure a communication system (fourth invention of a communication system) comprising the following means (1) to (6).

【0044】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記第1の局に設けら
れ、自局内の前記記憶手段に格納してある前記秘密情報
を鍵として前記乱数と前記ユーザ情報とを暗号化するこ
とにより認証情報を生成するための認証情報生成手段。
(4) 前記認証情報を前記第2の局に送信するための認証
情報送信手段。(5) 前記第2の局に設けられ、自局内の
前記記憶手段に格納してある前記秘密情報を鍵として前
記送信されてくる認証情報を復号化するための認証情報
復号化手段。(6) 前記第2の局に設けられ、前記復号化
により得られたユーザ情報と前記送信されてくるユーザ
情報とを比較すること、および、前記復号化により得ら
れた乱数を認証することにより前記第1の局の正当性を
認証するための認証手段。
(1) From the first station to the second station, a first
User information transmitting means for transmitting user information indicating that the station is the station. (2) Random number generation means provided in the first station for generating a random number. (3) Authentication for generating authentication information by encrypting the random number and the user information using the secret information stored in the storage unit in the first station as a key and provided in the first station. Information generation means.
(4) Authentication information transmitting means for transmitting the authentication information to the second station. (5) Authentication information decryption means provided in the second station for decrypting the transmitted authentication information using the secret information stored in the storage means in the own station as a key. (6) provided in the second station, by comparing the user information obtained by the decoding with the transmitted user information, and by authenticating the random number obtained by the decoding Authentication means for authenticating the validity of the first station.

【0045】(5).また、この出願の認証方法の第5
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(5). In addition, the fifth of the authentication method of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0046】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、前記第1の乱数を前記第2
の局に送信する処理。(d) 前記第1の局が、前記第2の
乱数を鍵として前記ユーザ情報を暗号化して第1の暗号
文を生成する処理。(e) 前記第1の局が、自局内の前記
記憶手段に格納してある前記秘密情報と前記第1の乱数
とを入力とする所定のアルゴリズムにより認証情報を生
成するための暗号アルゴリズムの鍵を生成する処理。
(f) 前記第1の局が、前記暗号アルゴリズムの鍵を用い
て前記第2の乱数と前記第1の暗号文とをさらに暗号化
して第2の暗号文を生成しこれを認証情報として前記第
2の局に送信する処理。(g) 前記第2の局が、前記送信
されてきた第1の乱数を認証する処理。(h) 前記第1の
乱数を認証する処理にて前記第1の乱数が正当でないと
された場合に実行され、前記第2の局が前記第1の局を
正当でないとする処理。(i)前記第1の乱数を認証する
処理にて前記第1の乱数が正当であるとされた場合に実
行され、前記第2の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を復号化するための
鍵を生成し、該鍵を用い前記送信されてきた認証情報を
復号化し、該復号化で得たユーザ情報と前記送信されて
きたユーザ情報とを比較することにより前記第1の局の
正当性を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) a process in which the first station generates a first random number and a second random number. (c) the first station transmits the first random number to the second
The process of transmitting to the station. (d) a process in which the first station encrypts the user information using the second random number as a key to generate a first ciphertext. (e) a key of an encryption algorithm for the first station to generate authentication information by a predetermined algorithm which receives the secret information and the first random number stored in the storage means in the first station; Processing to generate.
(f) the first station further encrypts the second random number and the first ciphertext using the key of the encryption algorithm to generate a second ciphertext, and the second ciphertext is used as authentication information. Processing for transmitting to the second station. (g) A process in which the second station authenticates the transmitted first random number. (h) a process executed when the first random number is determined to be invalid in the process of authenticating the first random number, and the second station invalidating the first station. (i) executed when the first random number is determined to be valid in the process of authenticating the first random number, wherein the second station is stored in the storage means in its own station. A key for decrypting authentication information is generated by a predetermined algorithm that receives the secret information and the first random number as input, and the transmitted authentication information is decrypted using the key, and the key is decrypted. Authenticating the first station by comparing the received user information with the transmitted user information.

【0047】この認証方法の第5の発明によれば、認証
動作において第1の乱数の認証を先ず行なうことができ
る。第1の乱数の認証は、例えば、上記の第2の発明の
説明において説明したように乱数履歴を参照する方法で
行なうことが出来る。そして、上記の第2の発明におい
て説明した乱数を認証することの利点が、この第5の発
明の場合も同様に得られる。
According to the fifth aspect of the authentication method, the first random number can be authenticated in the authentication operation. The authentication of the first random number can be performed by, for example, a method of referring to the random number history as described in the description of the second invention. Then, the advantage of authenticating the random numbers described in the second invention can be obtained in the fifth invention as well.

【0048】またこの認証方法の第5の発明では、本来
の認証動作は次のように行なわれる。第1の局が第1の
暗号文を生成しさらにこれを暗号化して認証情報を生成
する。第2の局はこの認証情報を復号化しそしてこの復
号化で得た情報により第2の局が第1の局を認証する。
2重の暗号化を用いているので、上記の第4の発明に比
べ認証方法自体がさらに解読されにくいと考えられる。
また、認証情報の生成に用いる乱数を第1および第2の
乱数としたので、認証情報の生成に用いる乱数が1つの
場合より、認証方法自体が解読されにくいと考えられ
る。
In the fifth aspect of the authentication method, the original authentication operation is performed as follows. The first station generates a first ciphertext, encrypts the first ciphertext, and generates authentication information. The second station decrypts the authentication information and the second station authenticates the first station with the information obtained from the decryption.
Since the double encryption is used, it is considered that the authentication method itself is more difficult to be deciphered than in the fourth aspect of the invention.
Also, since the first and second random numbers used to generate the authentication information are the first and second random numbers, it is considered that the authentication method itself is less likely to be deciphered than when only one random number is used to generate the authentication information.

【0049】なお、この認証方法の第5の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
In the fifth aspect of the authentication method, each process of transmitting information does not necessarily mean that each process is performed separately. From the viewpoint of reducing the number of times of communication, several transmission processes may be simultaneously performed as long as the information processing is not hindered.

【0050】この認証方法の第5の発明を実施するた
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第5の発明)を構成するのが好適である。
In order to carry out the fifth invention of this authentication method, it is preferable to constitute a communication system (fifth invention of a communication system) comprising the following means (1) to (11).

【0051】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第2の乱数を鍵として前記ユーザ情報を暗号化
して第1の暗号文を生成するための暗号文生成手段。
(5) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段。(6) 前記第1の局に設けられ、前記暗号アルゴリズ
ムの鍵を用いて前記第2の乱数と前記第1の暗号文とを
さらに暗号化して認証情報としての第2の暗号文を生成
するための認証情報生成手段。(7) 前記認証情報を前記
第2の局に送信するための認証情報送信手段。(8) 前記
第2の局に設けられ、前記送信されてくる第1の乱数を
認証するための乱数認証手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記復号鍵を用いて前記認証情報を復号化
するための認証情報復号化手段。(11)前記第2の局に設
けられ、前記復号化により得られたユーザ情報と前記送
信されてくるユーザ情報とを比較することにより前記第
1の局の正当性を認証するための認証手段。
(1) User information transmitting means for transmitting user information indicating the first station from the first station to the second station. (2) The first station is provided in the first station.
Random number generating means for generating a random number and a second random number. (3) Random number transmitting means for transmitting the generated first random number to the second station. (4) Ciphertext generation means provided in the first station for encrypting the user information using the second random number as a key to generate a first ciphertext.
(5) An encryption algorithm for generating authentication information by a predetermined algorithm provided in the first station and inputting the first random number and the secret information stored in the storage means in the own station. Encryption key generation means for generating a key for the key. (6) The second station is provided in the first station, and further encrypts the second random number and the first cipher text using the key of the encryption algorithm to generate a second cipher text as authentication information. Authentication information generating means. (7) Authentication information transmitting means for transmitting the authentication information to the second station. (8) A random number authenticating means provided in the second station for authenticating the transmitted first random number. (9) The authentication information is decrypted by a predetermined algorithm provided in the second station and inputting the transmitted first random number and the secret information stored in the storage means in the own station. Key generating means for generating a key for decryption. (10) An authentication information decrypting means provided in the second station for decrypting the authentication information using the decryption key. (11) Authentication means provided in the second station for authenticating the validity of the first station by comparing the user information obtained by the decoding with the transmitted user information. .

【0052】(6).また、この出願の認証方法の第6
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(6). In addition, the sixth method of the authentication method of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0053】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、乱数を発生する処理。(c) 前記第1の局
が、前記第2の局をアクセスした回数を計数する処理。
(d) 前記第1の局が、前記乱数を鍵として前記ユーザ情
報と前記アクセス回数とを暗号化する処理。(e) 前記第
1の局が、自局内の前記記憶手段に格納してある前記秘
密情報を鍵として前記暗号化されたユーザ情報と前記ア
クセス回数とをさらに暗号化してこれを認証情報として
前記第2の局に送信する処理。(f) 前記第2の局が、自
局内の前記記憶手段に記憶してある前記秘密情報を鍵と
して前記送信されてきた認証情報を復号化する処理。
(g) 前記第2の局が、前記復号化で得たユーザ情報と前
記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) The first station generates a random number. (c) a process of counting the number of times the first station has accessed the second station.
(d) a process in which the first station encrypts the user information and the access count using the random number as a key. (e) the first station further encrypts the encrypted user information and the access count using the secret information stored in the storage means in the own station as a key, and uses the encrypted information as authentication information. Processing for transmitting to the second station. (f) A process in which the second station decrypts the transmitted authentication information using the secret information stored in the storage unit in the second station as a key.
(g) the second station compares the user information obtained in the decryption with the transmitted user information, and authenticates the number of accesses obtained in the decryption to obtain the first information. Process to authenticate the validity of the station.

【0054】この認証方法の第6の発明によれば、第1
の局が、乱数を鍵とする第1の暗号化と秘密情報を鍵と
する第2の暗号化により認証情報を生成し、これを第2
の局に送信する。一方、秘密情報自体は第2の局が自局
の記憶手段に予め持っている。そのため第2の局は、第
1の局から送信されてくる認証情報を、上記の秘密情報
および乱数を鍵として復号することができる。そして復
号化した情報により第1の局の正当性を認証する。しか
も、ユーザ情報およびアクセス回数の両方を暗号化し、
かつ、二重の暗号化をしているので、認証方法自体が解
読されにくいと考えられる。
According to the sixth aspect of the authentication method, the first method
Station generates authentication information by a first encryption using a random number as a key and a second encryption using a secret information as a key.
To the station. On the other hand, the second station has the secret information in its own storage means in advance. Therefore, the second station can decrypt the authentication information transmitted from the first station using the secret information and the random number as keys. Then, the authenticity of the first station is authenticated based on the decrypted information. Moreover, both user information and the number of accesses are encrypted,
In addition, since double encryption is performed, it is considered that the authentication method itself is difficult to be decrypted.

【0055】さらにこの認証方法の第6の発明では、復
号したアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n'a+ε>na >n'aとい
う不等式関係を満たすか否かを調べることにより行なう
ことが出来る。第3者が通信情報を盗聴し、これを用い
て第2の局を繰り返し攻撃したとしても、これは既に使
用されたアクセス回数と同じ値を含む通信情報による攻
撃である。すると上記不等式関係を満たさないので、第
2の局は、この攻撃を、第3者によるものと判断するこ
とができる。
Further, in the sixth aspect of the authentication method, the number of times of decryption access is authenticated. Authentication of access count is, for example, as described above, n 'a + ε> n a>n' a that can be performed by checking whether the inequality is satisfied relationship. Even if a third party eavesdrops on the communication information and repeatedly attacks the second station using the same, this is an attack based on the communication information including the same value as the number of accesses already used. Then, since the above inequality relation is not satisfied, the second station can determine that this attack is caused by a third party.

【0056】なお、この認証方法の第6の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
It should be noted that in the sixth aspect of the authentication method, it is not essential that each processing for transmitting information be performed separately. From the viewpoint of reducing the number of times of communication, several transmission processes may be simultaneously performed as long as the information processing is not hindered.

【0057】この認証方法の第6の発明を実施するた
め、以下の(1) 〜(8) の手段を具えた通信システム(通
信システムの第6の発明)を構成するのが好適である。
In order to implement the sixth invention of this authentication method, it is preferable to configure a communication system (sixth invention of a communication system) including the following means (1) to (8).

【0058】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、乱数
を発生するための乱数生成手段。(3) 前記第1の局に設
けられ、前記第1の局が前記第2の局をアクセスしたア
クセス回数を計数するためのアクセス回数計数手段。
(4) 前記第1の局に設けられ、前記乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化するための暗
号化手段。(5) 前記第1の局に設けられ、自局内の前記
記憶手段に格納してある前記秘密情報を鍵として前記暗
号化されたユーザ情報とアクセス回数とをさらに暗号化
することにより認証情報を生成するための認証情報生成
手段。(6) 前記認証情報を前記第2の局に送信するため
の認証情報送信手段。(7) 前記第2の局に設けられ、自
局内の前記記憶手段に格納してある前記秘密情報を鍵と
して前記送信されてくる認証情報を復号化するための認
証情報復号化手段。(8) 前記第2の局に設けられ、前記
復号化により得られるユーザ情報と前記送信されてくる
ユーザ情報とを比較すること、および、前記復号化によ
り得られるアクセス回数を認証することにより前記第1
の局の正当性を認証するための認証手段。
(1) User information transmitting means for transmitting user information indicating that the station is the first station from the first station to the second station. (2) Random number generation means provided in the first station for generating a random number. (3) Access number counting means provided in the first station for counting the number of times the first station has accessed the second station.
(4) Encryption means provided in the first station for encrypting the user information and the number of accesses using the random number as a key. (5) The authentication information is provided by further encrypting the encrypted user information and the access count using the secret information stored in the storage unit in the first station as a key and provided in the first station. Authentication information generation means for generating. (6) Authentication information transmitting means for transmitting the authentication information to the second station. (7) Authentication information decryption means provided in the second station for decrypting the transmitted authentication information using the secret information stored in the storage means in the own station as a key. (8) provided in the second station, by comparing the user information obtained by the decoding and the transmitted user information, and by authenticating the number of access obtained by the decoding, First
Authentication means to authenticate the validity of the station.

【0059】(7).また、この出願の認証方法の第7
の発明によれば、共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、前記第2の局が前記第1の局を認証する
に当たり、以下の各処理を含むことを特徴とする。
(7). In addition, the seventh method of the authentication method of this application
According to the invention, in a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, , Including the following processes.

【0060】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第1の局が、第1の乱数および第2の乱数を発生する
処理。(c) 前記第1の局が、該第1の乱数を前記第2の
局に送信する処理。(d) 前記第1の局が、前記第2の局
をアクセスした回数を計数する処理。(e) 前記第1の局
が、前記第2の乱数を鍵として前記ユーザ情報と前記ア
クセス回数とを暗号化して第1の暗号文を生成する処
理。(f) 前記第1の局が、自局内の前記記憶手段に格納
してある前記秘密情報と前記第1の乱数とを入力とする
所定のアルゴリズムにより認証情報を生成するための暗
号アルゴリズムの鍵を生成する処理。(g)前記第1の局
が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数
と前記第1の暗号文とをさらに暗号化して第2の暗号文
を生成しこれを認証情報として前記第2の局に送信する
処理。(h) 前記第2の局が、自局内の前記記憶手段に格
納してある前記秘密情報と前記第1の乱数とを入力とす
る所定のアルゴリズムにより前記認証情報を復号化する
ための鍵を生成する処理。(i) 前記第2の局が、前記復
号化するための鍵を用い前記送信されてきた認証情報を
復号化する処理。(j)前記復号化で得たユーザ情報と
前記送信されてきたユーザ情報とを比較すること、およ
び、前記復号化で得たアクセス回数を認証することによ
り前記第1の局の正当性を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) a process in which the first station generates a first random number and a second random number. (c) a process in which the first station transmits the first random number to the second station. (d) a process of counting the number of times the first station has accessed the second station. (e) a process in which the first station encrypts the user information and the number of accesses using the second random number as a key to generate a first ciphertext. (f) a key of an encryption algorithm for the first station to generate authentication information by a predetermined algorithm that receives the secret information and the first random number stored in the storage means in the first station; Processing to generate. (g) the first station further encrypts the second random number and the first ciphertext using the key of the encryption algorithm to generate a second ciphertext, and the second ciphertext is used as authentication information. Processing for transmitting to the second station. (h) a key for the second station to decrypt the authentication information by a predetermined algorithm which receives the secret information and the first random number stored in the storage means in the own station; The process to generate. (i) a process in which the second station decrypts the transmitted authentication information using the decryption key. (J) authenticating the first station by comparing the user information obtained in the decryption with the transmitted user information, and authenticating the number of accesses obtained in the decryption; Processing to do.

【0061】この認証方法の第7の発明によれば、第1
の局が、第2の乱数を鍵とし第1の暗号文を生成する。
さらに第1の局が、秘密情報、第1の乱数および所定の
アルゴリズムで暗号アルゴリズムの鍵を生成、この鍵を
用い第1の暗号文をさらに暗号化して第2の暗号文を生
成し、これを認証情報として第2の局に送信する。一
方、第2の局には第1の局から第1の乱数が送信されて
おり、かつ、秘密情報自体および所定のアルゴリズム自
体は第2の局が予め持っている。そのため、第2の局
は、これら第1の乱数、秘密情報および所定のアルゴリ
ズムにより復号化するための鍵を生成できる。生成した
復号化するための鍵を用い認証情報を復号化すると第2
の乱数すなわち第1の暗号文を生成した際の鍵を復号す
ることができる。この第2の乱数を鍵として用い認証情
報を復号化すると、ユーザ情報とアクセス回数とを復号
することができる。
According to the seventh aspect of the authentication method, the first method
Station generates a first cipher text using the second random number as a key.
Further, the first station generates a key of an encryption algorithm using secret information, a first random number and a predetermined algorithm, and further encrypts the first ciphertext using the key to generate a second ciphertext. Is transmitted to the second station as authentication information. On the other hand, a first random number is transmitted from the first station to the second station, and the second station has the secret information itself and the predetermined algorithm itself in advance. Therefore, the second station can generate a key for decryption using the first random number, the secret information, and a predetermined algorithm. When the authentication information is decrypted using the generated decryption key, the second
, That is, the key used to generate the first ciphertext. When the authentication information is decrypted using the second random number as a key, the user information and the access count can be decrypted.

【0062】この認証方法の第7の発明の場合、:ユ
ーザ情報およびアクセス回数の両方を暗号化し、:然
も二重の暗号化をし、:然も認証情報生成のための暗
号鍵および認証情報復号のための復号鍵それぞれを、秘
密情報、第1の乱数および所定のアルゴリズムで生成し
ているので、上記の第6の発明に比べ、認証方法自体が
さらに解読されにくいと考えられる。
In the case of the seventh invention of this authentication method, both: user information and the number of times of access are encrypted,: double encryption is performed, and: encryption key for generating authentication information and authentication are also used. Since each of the decryption keys for information decryption is generated using secret information, a first random number, and a predetermined algorithm, it is considered that the authentication method itself is more difficult to decrypt than in the sixth aspect of the invention.

【0063】さらにこの認証方法の第7の発明では、復
号されたアクセス回数を認証する。アクセス回数の認証
は、例えば上述したように、n’+ε>na >n'a
いう不等式関係を満たすか否かを調べることにより行な
うことが出来る。第3者が通信情報を盗聴し、これを用
いて第2の局を繰り返し攻撃したとしても、これは既に
使用されたアクセス回数を用いた攻撃である。すると上
記不等式関係を満たさないので、第2の局は、この攻撃
を、第3者によるものと判断することができる。
Further, in the seventh invention of this authentication method, the number of times of access that has been decrypted is authenticated. Authentication of access count is, for example, as described above, n 'a + ε> n a>n' a that can be performed by checking whether the inequality is satisfied relationship. Even if a third party eavesdrops on the communication information and repeatedly attacks the second station using the same, this is an attack using the number of accesses already used. Then, since the above inequality relation is not satisfied, the second station can determine that this attack is caused by a third party.

【0064】なお、この認証方法の第7の発明において
情報を送信する各処理は、それぞれを別々に行なうこと
を必須とする意味ではない。通信回数を減らす意味か
ら、情報処理に支障がない範囲で、いくつかの送信処理
を同時に行ってももちろん良い。
In the seventh aspect of the authentication method, each process of transmitting information does not necessarily mean that each process is performed separately. From the viewpoint of reducing the number of times of communication, several transmission processes may be simultaneously performed as long as the information processing is not hindered.

【0065】この認証方法の第7の発明を実施するた
め、以下の(1) 〜(11)の手段を具えた通信システム(通
信システムの第7の発明)を構成するのが好適である。
In order to implement the seventh invention of this authentication method, it is preferable to configure a communication system (seventh invention of a communication system) including the following means (1) to (11).

【0066】(1) 前記第1の局から前記第2の局に対し
第1の局である旨を示すユーザ情報を送信するためのユ
ーザ情報送信手段。(2) 前記第1の局に設けられ、第1
の乱数および第2の乱数を発生するための乱数生成手
段。(3) 前記発生された第1の乱数を前記第2の局に送
信するための乱数送信手段。(4) 前記第1の局に設けら
れ、前記第1の局が前記第2の局をアクセスしたアクセ
ス回数を計数するためのアクセス回数計数手段。(5) 前
記第1の局に設けられ、前記第2の乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化して第1の暗
号文を生成するための暗号文生成手段。(6) 前記第1の
局に設けられ、前記第1の乱数と自局内の前記記憶手段
に格納してある前記秘密情報とを入力とする所定のアル
ゴリズムにより認証情報を生成するための暗号アルゴリ
ズムの鍵を生成するための暗号鍵生成手段。(7) 前記第
1の局に設けられ、前記暗号アルゴリズムの鍵を用いて
前記第2の乱数と前記第1の暗号文とをさらに暗号化し
て認証情報としての第2の暗号文を生成するための認証
情報生成手段。(8) 前記認証情報を前記第2の局に送信
するための認証情報送信手段。(9) 前記第2の局に設け
られ、前記送信されてくる第1の乱数と自局内の前記記
憶手段に格納してある前記秘密情報とを入力とする所定
のアルゴリズムにより前記認証情報を復号化するための
鍵を生成するための復号鍵生成手段。(10)前記第2の局
に設けられ、前記送信されてくる認証情報を前記復号鍵
を用い復号化するための認証情報復号化手段。(11)前記
第2の局に設けられ、前記復号化により得られるユーザ
情報と前記送信されてくるユーザ情報とを比較するこ
と、および、前記復号化により得られるアクセス回数を
認証することにより前記第1の局の正当性を認証するた
めの認証手段。
(1) User information transmitting means for transmitting user information indicating the first station from the first station to the second station. (2) The first station is provided in the first station.
Random number generating means for generating a random number and a second random number. (3) Random number transmitting means for transmitting the generated first random number to the second station. (4) An access number counting means provided in the first station for counting the number of times the first station has accessed the second station. (5) Ciphertext generation means provided in the first station for encrypting the user information and the number of accesses using the second random number as a key to generate a first ciphertext. (6) An encryption algorithm for generating authentication information by a predetermined algorithm provided in the first station and inputting the first random number and the secret information stored in the storage means in the own station. Encryption key generation means for generating a key for the key. (7) The second station is provided in the first station, and further encrypts the second random number and the first cipher text using the key of the encryption algorithm to generate a second cipher text as authentication information. Authentication information generating means. (8) Authentication information transmitting means for transmitting the authentication information to the second station. (9) The authentication information is decrypted by a predetermined algorithm provided in the second station and inputting the transmitted first random number and the secret information stored in the storage means in the own station. Key generating means for generating a key for decryption. (10) An authentication information decrypting means provided in the second station for decrypting the transmitted authentication information using the decryption key. (11) provided in the second station, by comparing the user information obtained by the decoding and the transmitted user information, and by authenticating the number of accesses obtained by the decoding Authentication means for authenticating the validity of the first station.

【0067】上述した認証方法の第1〜第7の発明は、
第1の局および第2の局間で直接通信を行ない認証を行
なう例であった。しかし、通信システムでは、通信を希
望する第1の局と第2の局との間に、第1の局の認証を
第2の局に代わって行なう信頼できる第3の局が入った
り、中間局が入ることも多い。通信を希望する第1の局
または第2の局の負荷を分散する等の目的からである、
認証方法の第8〜第10の各発明はその例である。
The first to seventh inventions of the above-mentioned authentication method are as follows:
In this example, authentication is performed by directly communicating between the first station and the second station. However, in a communication system, a reliable third station that authenticates the first station on behalf of the second station is inserted between the first station and the second station that want to communicate, or an intermediate station. Bureaus often enter. This is for the purpose of, for example, distributing the load of the first station or the second station that desires communication.
The eighth to tenth inventions of the authentication method are examples.

【0068】(8).この出願の認証方法の第8の発明
によれば、通信を希望する第1の局および第2の局と、
該第2の局に代わって認証をする信頼できる第3の局と
を含み、前記第1の局および第3の局は共通の秘密情報
をそれぞれの記憶手段に格納している通信システムにお
いて、前記第3の局が前記第1の局を実際に認証するに
当たり、以下の各処理を含むことを特徴とする。
(8). According to the eighth invention of the authentication method of this application, the first station and the second station that desire to communicate,
A third trusted station that authenticates on behalf of the second station, wherein the first and third stations store common secret information in respective storage means; When the third station actually authenticates the first station, the third station includes the following processes.

【0069】(a) 前記第1の局が、乱数を発生し、該乱
数と第1の局である旨を示すユーザ情報とを前記第2の
局に送信する処理。(b) 前記第1の局が、前記乱数と自
局内の前記記憶手段に格納してある前記秘密情報とを用
いて認証情報を生成しこれを前記第2の局に送信する処
理。(c) 前記第2の局が、前記第1の局から送信されて
きたユーザ情報と乱数と認証情報とを前記第3の局に送
信する処理。(d) 前記第3の局が、前記第2の局から送
信されてきた認証情報を前記乱数と自局内の前記記憶手
段に格納してある前記秘密情報を用いて認証することに
より前記第1の局の正当性を認証する処理。(e) 前記第
3の局が前記第2の局に認証結果を送信する処理。
(A) A process in which the first station generates a random number and transmits the random number and user information indicating that the station is the first station to the second station. (b) a process in which the first station generates authentication information using the random number and the secret information stored in the storage means in the own station, and transmits the authentication information to the second station. (c) a process in which the second station transmits user information, a random number, and authentication information transmitted from the first station to the third station. (d) the third station authenticates the authentication information transmitted from the second station using the random number and the secret information stored in the storage means in the own station, thereby performing the first Process to authenticate the validity of the station. (e) a process in which the third station transmits an authentication result to the second station.

【0070】この認証方法の第8の発明によれば、第2
の局は第1の局から送信されてきたユーザ情報と乱数と
認証情報とを前記第3の局に送信し、第3の局に第1の
局の認証をさせ、その結果を受信することが出来る。第
1の局に対し共通の秘密情報を持たない第2の局であっ
ても、第2の局は、第1の局が正当な通信者であるか否
かを、第2の局が信頼する第3の局の力を借りて、認証
することができる。そのため第2の局は安心して第1の
局と通信をおこなうことができる。第2の局が認証動作
しない分、第2の局の負荷が軽減される。
According to the eighth aspect of the authentication method, the second method
Transmitting the user information, the random number, and the authentication information transmitted from the first station to the third station, causing the third station to authenticate the first station, and receiving the result. Can be done. Even if the second station does not have common secret information with respect to the first station, the second station trusts whether the first station is a legitimate communicator. Authentication can be performed with the help of a third station. Therefore, the second station can communicate with the first station with confidence. Since the second station does not perform the authentication operation, the load on the second station is reduced.

【0071】また認証方法の第8の発明の場合、第1の
局で乱数を発生しているので、乱数をユーザ情報と一緒
に第2の局に送信することができる。第2の局で乱数を
発生した場合(後の認証方法の第9の発明)は、第1の
局が認証情報生成に必要な乱数を第2の局が第1の局に
送信する専用の処理が必要となるので通信回数が増えて
しまう。この点を考えると、第1の局で乱数を発生する
のが好ましい。
In the case of the eighth invention of the authentication method, since the first station generates a random number, the random number can be transmitted to the second station together with the user information. When a random number is generated in the second station (a ninth invention of the authentication method described later), the first station transmits a random number necessary for generating authentication information to the first station by the second station. Since processing is required, the number of times of communication increases. Considering this point, it is preferable that the first station generates a random number.

【0072】なお、この認証方法の第8の発明において
認証情報の生成や認証情報の認証をいかなる方法で行な
うかは、任意である。なぜなら、第3の局が含まれた場
合に第2の局に変わって第3の局が第1の局を認証でき
るよう、第1〜第3の局間の情報の授受を工夫した点を
特徴としているからである(以下の認証方法の第9の発
明において同じ。)。ただし好ましくは、上記の認証方
法の第2〜第7の発明で主張しているそれぞれの認証情
報の生成手順、それぞれの認証情報の認証手順のいずれ
かを用いるのが良い(以下の認証方法の第9の発明にお
いて同じ。)。こうすると、第3の局が追加された場合
でも、第3者(正当でない通信者)による繰り返し攻撃
を防止できるという上記の効果が得られるからである。
In the eighth aspect of the authentication method, the method of generating the authentication information and the authentication of the authentication information are arbitrary. This is because information exchange between the first to third stations is devised so that the third station can authenticate the first station in place of the second station when the third station is included. (This is the same in the ninth invention of the following authentication method.) However, it is preferable to use any one of the authentication information generation procedure and the authentication information authentication procedure claimed in the second to seventh aspects of the authentication method (the following authentication method). The same applies to the ninth invention.). This is because even if a third station is added, the above-described effect of preventing a repeated attack by a third party (an unauthorized communication party) can be obtained.

【0073】この認証方法の第8の発明を実施するた
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第8の発明)を構成するのが好適である。
In order to implement the eighth invention of this authentication method, it is preferable to constitute a communication system (eighth invention of a communication system) including the following means (1) to (8).

【0074】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第1の局に設けられ、乱数を発
生するための乱数生成手段。(3) 前記発生された乱数を
前記第2の局に送信するための乱数送信手段。(4) 前記
第1の局に設けられ、前記乱数と自局内の前記記憶手段
に格納された前記秘密情報とを用い認証情報を生成する
ための認証情報生成手段。(5) 前記認証情報を前記第2
の局に送信するための認証情報送信手段。(6)前記第
1の局から前記第2の局に送信されてくる前記ユーザ情
報、前記乱数および前記認証情報それぞれを前記第3の
局に送信するための送信手段。(7) 前記第3の局に
設けられ、前記第2の局から送信されてくる前記認証情
報を自局内の前記記憶手段に格納してある前記秘密情報
を用いて認証することにより前記第1の局の正当性を認
証するための認証手段。(8) 第3の局に設けられ、認証
結果を第2の局に送信するための手段。
(1) First communication from the first station to the second station
User information transmitting means for transmitting user information indicating that the station is the station. (2) Random number generation means provided in the first station for generating a random number. (3) random number transmitting means for transmitting the generated random number to the second station. (4) Authentication information generation means provided in the first station for generating authentication information using the random number and the secret information stored in the storage means in the own station. (5) The authentication information is stored in the second
Authentication information transmitting means for transmitting to an office. (6) Transmission means for transmitting the user information, the random number, and the authentication information transmitted from the first station to the second station to the third station. (7) The first station is provided by authenticating the authentication information transmitted from the second station using the secret information stored in the storage means in the own station. Authentication means to authenticate the validity of the station. (8) Means provided in the third station for transmitting the authentication result to the second station.

【0075】(9).またこの出願の認証方法の第9の
発明によれば、通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、以下の各処理を含むことを特徴とする。
(9). According to the ninth invention of the authentication method of this application, the first station and the second station that desire communication and the reliable third station that performs authentication in place of the second station are included. In a communication system in which the first station and the third station store common secret information in their respective storage units, the following processing is performed when the third station authenticates the first station. It is characterized by including.

【0076】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記第2の局に送信する処理。(b) 前
記第2の局が、前記ユーザ情報を受信すると乱数を発生
し該乱数を前記第1の局に送信する処理。(c) 前記第1
の局が、前記第2の局から送信されてきた乱数と自局内
の前記記憶手段に格納している前記秘密情報とを用いて
認証情報を生成しこれを前記第2の局に送信する処理。
(d) 前記第2の局が、前記乱数と、前記第1の局から送
信されてきたユーザ情報と認証情報とを前記第3の局に
送信する処理。(e) 前記第3の局が、前記第2の局から
送信されてきたユーザ情報と認証情報とを自局内の前記
記憶手段に格納してある前記秘密情報を用いて認証する
ことにより前記第1の局の正当性を認証する処理。(f)
前記第3の局が第2の局に認証結果を送信する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the second station. (b) When the second station receives the user information, generates a random number and transmits the random number to the first station. (c) the first
Station generates authentication information using the random number transmitted from the second station and the secret information stored in the storage means in the own station, and transmits the authentication information to the second station. .
(d) a process in which the second station transmits the random number, and user information and authentication information transmitted from the first station to the third station. (e) the third station authenticates the user information and the authentication information transmitted from the second station using the secret information stored in the storage means in the own station, and Processing to authenticate the validity of one station. (f)
A process in which the third station transmits an authentication result to the second station.

【0077】この認証方法の第9の発明の場合も第8の
発明と同様、第1の局に対し共通の秘密情報を持たない
第2の局であっても、第2の局は、第1の局が正当な通
信者であるか否かを、第2の局が信頼する第3の局の力
を借りて、認証することができる。そのため第2の局は
安心して第1の局と通信をおこなうことができる。
In the ninth aspect of the authentication method, as in the eighth aspect, even if the second station does not have the common secret information with respect to the first station, the second station will Whether or not one station is a valid communicator can be authenticated with the help of a third station trusted by the second station. Therefore, the second station can communicate with the first station with confidence.

【0078】またこの場合第2の局側が乱数を発生する
ので、第2の局に対する繰り返し攻撃(正当でない通
信)を防止することができる。
Further, in this case, since the second station generates a random number, it is possible to prevent a repeated attack (illegal communication) on the second station.

【0079】この認証方法の第9の発明を実施するた
め、以下の各手段(1) 〜(8) を含む通信システム(通信
システムの第9の発明)を構成するのが好適である。
In order to implement the ninth invention of this authentication method, it is preferable to configure a communication system (a ninth invention of a communication system) including the following means (1) to (8).

【0080】(1) 前記第1の局から前記第2の局に第1
の局である旨を示すユーザ情報を送信するためのユーザ
情報送信手段。(2) 前記第2の局に設けられ、前記ユー
ザ情報を受信すると乱数を発生するための乱数生成手
段。(3) 前記発生された乱数を前記第1の局に送信する
ための乱数送信手段。(4) 前記第1の局に設けられ、前
記乱数と自局内の前記記憶手段に格納された前記秘密情
報とを用い認証情報を生成するための認証情報生成手
段。(5) 前記認証情報を前記第2の局に送信するための
認証情報送信手段。(6) 前記乱数と前記第1の局から前
記第2の局に送信されてくる前記ユーザ情報および前記
認証情報を前記第3の局に送信するための送信手段。
(7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段。(8) 前記第
3の局に設けられ、前記第2の局に認証結果を送信する
ための手段。
(1) First communication from the first station to the second station
User information transmitting means for transmitting user information indicating that the station is the station. (2) Random number generation means provided in the second station for generating a random number when receiving the user information. (3) random number transmitting means for transmitting the generated random number to the first station. (4) Authentication information generation means provided in the first station for generating authentication information using the random number and the secret information stored in the storage means in the own station. (5) Authentication information transmitting means for transmitting the authentication information to the second station. (6) Transmission means for transmitting the random number and the user information and the authentication information transmitted from the first station to the second station to the third station.
(7) The first station is provided by authenticating the authentication information transmitted from the second station using the secret information stored in the storage means in the own station. Authentication means to authenticate the validity of the station. (8) Means provided in the third station for transmitting an authentication result to the second station.

【0081】(10).またこの出願の認証方法の第1
0の発明によれば、通信を希望する第1の局および第2
の局と、これら局間に介在する中間局とを含み、前記第
1の局および第2の局は共通の秘密情報をそれぞれの記
憶手段に格納している通信システムにおいて、以下の各
処理を含むことを特徴とする。
(10). The first of the authentication methods of this application
According to the first invention, the first station and the second
, And an intermediate station interposed between the stations, wherein the first station and the second station perform the following processes in a communication system in which common secret information is stored in respective storage means. It is characterized by including.

【0082】(a) 前記第1の局が、第1の局である旨を
示すユーザ情報を前記中間局に送信する処理。(b) 前記
中間局が、前記ユーザ情報を受信すると乱数を発生し該
乱数を前記第1の局に送信する処理。(c) 前記第1の局
が、前記中間局から送信されてきた乱数と自局内の前記
記憶手段に格納している前記秘密情報とを用いて認証情
報を生成しこれを前記中間局に送信する処理。(d) 前記
中間局が、前記乱数と、前記第1の局から送信されてき
たユーザ情報と認証情報とを前記第2の局に送信する処
理。(e) 前記第2の局が、前記中間局から送信されてき
た認証情報を自局内の前記記憶手段に格納している前記
秘密情報を用いて認証することにより前記第1の局の正
当性を認証する処理。
(A) A process in which the first station transmits user information indicating that it is the first station to the intermediate station. (b) a process in which the intermediate station generates a random number upon receiving the user information and transmits the random number to the first station. (c) the first station generates authentication information using the random number transmitted from the intermediate station and the secret information stored in the storage means in the own station, and transmits the authentication information to the intermediate station. Processing to do. (d) a process in which the intermediate station transmits the random number, and user information and authentication information transmitted from the first station to the second station. (e) the second station authenticates the authentication information transmitted from the intermediate station using the secret information stored in the storage means in the own station, thereby validating the first station. Authentication process.

【0083】この認証方法の第10の発明によれば、中
間局が第1の局および第2の局の中継処理を行なう。第
1の局および第2の局間に秘密情報を共有しない中間局
が介在した場合でも、第2の局は、第1の局が正当な通
信者であるか否かを、認証することができる。そのため
第2の局は安心して第1の局と通信をおこなうことがで
きる。しかも、中間局が乱数発生処理を担うので、その
分、第1の局および第2の局の負荷を軽減することがで
きる。
According to the tenth aspect of the authentication method, the intermediate station performs a relay process between the first station and the second station. Even when an intermediate station that does not share secret information intervenes between the first station and the second station, the second station can authenticate whether the first station is a legitimate communicator. it can. Therefore, the second station can communicate with the first station with confidence. Moreover, since the intermediate station performs the random number generation processing, the load on the first station and the second station can be reduced correspondingly.

【0084】なお、この認証方法の第10の発明におい
て認証情報の生成や認証情報の認証をいかなる方法で行
なうかは、任意である。なぜなら、中間局が含まれた場
合でも第2の局が第1の局を認証できるよう、第1、第
2および中間局の情報の授受を工夫した点を特徴として
いるからである。ただし好ましくは、上記の認証方法の
第2〜第7の発明で主張しているそれぞれの認証情報の
生成手順、それぞれの認証情報の認証手順のいずれかを
用いるのが良いこうすると、中間局が追加された場合で
も、第3者(正当でない通信者)による繰り返し攻撃を
防止できるという上記の効果が得られるからである。
In the tenth aspect of the authentication method, it is optional how to generate the authentication information or authenticate the authentication information. The reason for this is that information transmission and reception of the first, second, and intermediate stations are devised so that the second station can authenticate the first station even when the intermediate station is included. However, preferably, it is preferable to use any one of the authentication information generation procedure and the authentication information authentication procedure claimed in the second to seventh aspects of the above authentication method. This is because even if added, the above-described effect of preventing a replay attack by a third party (unauthorized communicator) can be obtained.

【0085】この認証方法の第10の発明を実施するた
め、以下の各手段(1) 〜(7) を含む通信システム(通信
システムの第10の発明)を構成するのが好適である。
In order to implement the tenth invention of this authentication method, it is preferable to configure a communication system (a tenth invention of a communication system) including the following means (1) to (7).

【0086】(1) 前記第1の局から前記中間局に第1の
局である旨を示すユーザ情報を送信するためのユーザ情
報送信手段。(2) 前記中間局に設けられ、前記ユーザ情
報を受信すると乱数を発生するための乱数生成手段。
(3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段。(4) 前記第1の局に設けられ、前記送
信されてくる乱数と自局内の前記記憶手段に格納してあ
る前記秘密情報とを用いて認証情報を生成するための認
証情報生成手段。(5) 前記認証情報を前記中間局に送信
するための認証情報送信手段。(6) 前記乱数と前記第1
の局から前記中間局に送信されてくる前記ユーザ情報お
よび前記認証情報を前記第2の局に送信するための送信
手段。(7) 前記第2の局に設けられ、前記送信されてく
る認証情報を自局内の前記記憶手段に格納してある前記
秘密情報を用い認証することにより前記第1の局の正当
性を認証するための認証手段。
(1) User information transmitting means for transmitting user information indicating the first station from the first station to the intermediate station. (2) Random number generation means provided in the intermediate station for generating a random number when receiving the user information.
(3) random number transmitting means for transmitting the generated random number to the first station. (4) Authentication information generation means provided in the first station for generating authentication information using the transmitted random number and the secret information stored in the storage means in the own station. (5) Authentication information transmitting means for transmitting the authentication information to the intermediate station. (6) The random number and the first
Transmitting means for transmitting the user information and the authentication information transmitted from the station to the intermediate station to the second station. (7) The authenticity of the first station is authenticated by authenticating the transmitted authentication information provided in the second station using the secret information stored in the storage means in the own station. Authentication means to do.

【0087】(A).なお認証方法の第1〜第3の各発
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記所定のアルゴリズムとして用いることが
できるアルゴリズムを複数種かつ同様に(同じ種類とい
う趣旨)予め用意しておくのが好適である。しかも、前
記第1および第2の局のいずれか一方が選択信号を発生
し、これに応じ前記第1および第2の局が前記複数種の
アルゴリズムの中から1つを選択し、該選択されたアル
ゴリズムにより前記第1の局は前記第1の認証情報を生
成し、前記第2の局は前記第2の認証情報を生成するの
が好適である。こうすると、アルゴリズムを変更できる
分、認証情報の生成アルゴリズムが増えるので、認証方
法が解読されにくくなる。そのため、機密保護能力に優
れる通信システムを実現することができる。
(A). In carrying out each of the first to third inventions of the authentication method, each of the first station and the second station uses a plurality of types of algorithms that can be used as the predetermined algorithm and similarly (the same type). (Purpose) It is preferable to prepare in advance. In addition, one of the first and second stations generates a selection signal, and the first and second stations select one of the plurality of algorithms in response to the selection signal. Preferably, the first station generates the first authentication information and the second station generates the second authentication information according to the algorithm. In this case, the number of algorithms for generating authentication information increases as much as the algorithm can be changed, so that the authentication method is difficult to be decrypted. Therefore, a communication system having excellent security protection capability can be realized.

【0088】なお、第1および第2の局それぞれに用意
される複数種のアルゴリズムは、例えば両局で共通に番
号付けした状態で記憶させたアルゴリズムとするのが良
い。そして、番号を指定すると両局で同じアルゴリズム
が選択されるようにするのが良い。(以下の(B)、
(D)においても同様とするのが良い。)。
Note that the plurality of types of algorithms prepared for each of the first and second stations are preferably, for example, algorithms stored in a state where numbers are commonly assigned to both stations. When the number is specified, it is preferable that the same algorithm is selected in both stations. ((B) below,
The same applies to (D). ).

【0089】(B).また認証方法の第5および第7の
各発明を実施するに当たり、前記第1の局および第2の
局それぞれに、前記所定のアルゴリズムとして用いるこ
とができるアルゴリズムを複数種かつ同様に(同じ種類
という趣旨)予め用意しておくのが好適である。しか
も、前記第1および第2の局のいずれか一方が選択信号
を発生し、これに応じ前記第1および第2の局が前記複
数のアルゴリズムの中から1つを選択し、該選択された
アルゴリズムにより、前記第1の局は前記暗号アルゴリ
ズムの鍵を生成し、前記第2の局は前記認証情報を復号
化するための鍵を生成するのが好適である。こうする
と、アルゴリズムを変更できる分、鍵の種類が増えるた
め認証情報の生成アルゴリズムが増えるので、認証方法
が解読されにくくなる。そのため、機密保護能力に優れ
る通信システムを実現することができる。
(B). Further, in carrying out the fifth and seventh inventions of the authentication method, each of the first station and the second station has a plurality of algorithms that can be used as the predetermined algorithm and similarly (the same type). (Purpose) It is preferable to prepare in advance. In addition, one of the first and second stations generates a selection signal, and in response thereto, the first and second stations select one of the plurality of algorithms, and the selected Preferably, the first station generates an encryption algorithm key according to an algorithm, and the second station generates a key for decrypting the authentication information. In this case, the number of types of keys increases because the algorithm can be changed, and the number of algorithms for generating authentication information increases. Therefore, a communication system having excellent security protection capability can be realized.

【0090】(C).また、認証情報を作成する際に用
いる所定のアルゴリズムとして一方向性関数を用いるの
が好適である。具体的には、認証方法の第1〜第3の発
明での第1および第2の認証情報をそれぞれ作成するた
めの所定アルゴリズム、第5および第7の発明で暗号ア
ルゴリズムの鍵および復号化するための鍵それぞれを作
成するための所定アルゴリズムとして、一方向性関数を
用いるのが好適である。一方向性関数は一方向性ハッシ
ュ関数(one-way hash function ),或は単にハッシュ
関数とも呼ばれる。これは、xからf(x)を計算する
のは容易であるが、f(x)からxを求めるのは極めて
困難な関数f(x)である。一方向性関数を用いると、
認証情報から秘密情報や乱数等が解読される危険性を低
減することができる。
(C). It is preferable to use a one-way function as a predetermined algorithm used when creating authentication information. Specifically, a predetermined algorithm for creating the first and second authentication information in the first to third inventions of the authentication method, respectively, and a key of the encryption algorithm and decryption in the fifth and seventh inventions It is preferable to use a one-way function as a predetermined algorithm for generating each key for use. One-way functions are also called one-way hash functions, or simply hash functions. This is a function f (x) that is easy to calculate f (x) from x, but very difficult to find x from f (x). Using a one-way function,
It is possible to reduce the risk that secret information and random numbers are decrypted from the authentication information.

【0091】(D).また認証方法の第4〜第7の各発
明を実施するに当たり、前記第1の局および第2の局そ
れぞれに、前記認証情報を生成する際のアルゴリズムお
よび前記認証情報を復号化する際のアルゴリズムとして
用いることができる複数種の暗号アルゴリズムを同様
(同じ種類という趣旨)に予め用意しておくのが好適で
ある。しかも、前記第1および第2の局のいずれか一方
が選択信号を発生し、これに応じ前記第1および第2の
局が前記複数の暗号アルゴリズムの中から1つを選択
し、該選択された暗号アルゴリズムにより、前記第1の
局は前記認証情報を生成する暗号化をし、前記第2の局
は前記認証情報を復号化するのが好適である。こうする
と、暗号アルゴリズムを変更することができる分、認証
情報の生成アルゴリズムが増えるので、認証方法が解読
されにくくなる。そのため、機密保護能力に優れる通信
システムを実現することができる。
(D). In carrying out each of the fourth to seventh inventions of the authentication method, the first station and the second station each have an algorithm for generating the authentication information and an algorithm for decoding the authentication information. It is preferable to prepare a plurality of types of encryption algorithms that can be used as the same (the same type) in advance. In addition, one of the first and second stations generates a selection signal, and in response thereto, the first and second stations select one from the plurality of encryption algorithms, and It is preferable that the first station performs encryption for generating the authentication information and the second station decrypts the authentication information using the encryption algorithm. In this case, since the number of algorithms for generating authentication information increases as much as the encryption algorithm can be changed, the authentication method is difficult to be decrypted. Therefore, a communication system having excellent security protection capability can be realized.

【0092】(I).またこの出願の暗号鍵共有方法の
第1の発明によれば、:認証方法の第1〜第3の発明
のいずれかにより前記第1の局について認証をし、:
該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数および前記秘密情報を入力と
する所定の暗号鍵生成アルゴリズムにより共有暗号鍵を
それぞれ生成し、:これを前記第1および第2の局の
共有暗号鍵とすることを特徴とする。
(I). According to a first aspect of the encryption key sharing method of this application, the first station is authenticated by any one of the first to third aspects of the authentication method:
If the authentication is valid, the first station and the second station respectively generate a shared encryption key using a predetermined encryption key generation algorithm that receives the random number and the secret information, and It is a shared encryption key for the first and second stations.

【0093】この暗号鍵共有方法の第1の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である乱数および秘密情報を用い暗号鍵を生成す
ることができる。
According to the first aspect of the encryption key sharing method, when the first station is authorized, the shared encryption key is continuously generated, so that the authentication of the first station and the generation of the shared encryption key are performed. Can be performed continuously. Of course, an encryption key can be generated using random numbers and secret information that are information used in the authentication method.

【0094】この暗号鍵共有方法の第1の発明を実施す
るため、次のように通信システム(通信システムの第1
1の発明)を構成するのが好適である。すなわち、通信
システムの第1〜第3の発明のいずれかの構成に加え、
前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数および前記秘密情報を入力とする暗
号鍵生成アルゴリズムにより共有暗号鍵を生成する共有
暗号鍵生成手段をさらに具えた通信システム。
To implement the first invention of the encryption key sharing method, a communication system (first communication system) will be described as follows.
(Invention 1) is preferable. That is, in addition to any one of the first to third aspects of the communication system,
An encryption key generation algorithm that is provided in each of the first and second stations and that operates when the authentication unit determines that the first station is legitimate and receives the random number and the secret information as input; A communication system further comprising a shared encryption key generation means for generating a shared encryption key by using the method.

【0095】(II).またこの出願の暗号鍵共有方法の
第2の発明によれば、:認証方法の第4または第6の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第2の局
それぞれで前記乱数を入力とする所定の暗号鍵生成アル
ゴリズムにより共有暗号鍵をそれぞれ生成し、これを前
記第1および第2の局の共有暗号鍵とすることを特徴と
する。
(II). Further, according to the second invention of the encryption key sharing method of this application, the first station is authenticated by the fourth or sixth invention of the authentication method, and: Each of the first station and the second station generates a shared encryption key by a predetermined encryption key generation algorithm that receives the random number as an input, and uses this as the shared encryption key of the first and second stations. Features.

【0096】この暗号鍵共有方法の第2の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た乱数を用い暗号鍵を生成することができる。
According to the second aspect of the encryption key sharing method, when the first station is authorized, the shared encryption key is continuously generated, so that the authentication of the first station and the generation of the shared encryption key are performed. Can be performed continuously. Of course, an encryption key can be generated using the random number used in the authentication method.

【0097】この暗号鍵共有方法の第2の発明の発明を
実施するため、次のように通信システム(通信システム
の第12の発明)を構成するのが好適である。すなわ
ち、通信システムの第4または第6の発明の構成に加
え、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記乱数を入力とする暗号鍵生成アルゴ
リズムにより共有暗号鍵を生成する共有暗号鍵生成手段
をさらに具えた通信システム。
In order to carry out the invention of the second invention of this encryption key sharing method, it is preferable to configure a communication system (a twelfth invention of the communication system) as follows. That is, in addition to the configuration of the communication system according to the fourth or sixth aspect, the communication system is provided in each of the first station and the second station,
A communication system further comprising a shared encryption key generation unit that operates when the authentication unit determines that the first station is valid, and generates a shared encryption key by an encryption key generation algorithm that receives the random number as an input.

【0098】(III ).またこの出願の暗号鍵共有方法
の第3の発明によれば、:認証方法の第5または第7
の発明により前記第1の局について認証をし、:該認
証により正当とされた場合は前記第1の局および第2の
局それぞれで前記第2の乱数を入力とする所定の暗号鍵
生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、
:これを前記第1および第2の局の共有暗号鍵とする
ことを特徴とする。
(III). Further, according to the third invention of the encryption key sharing method of the present application: the fifth or seventh authentication method;
Authenticating the first station according to the invention of the above, and: if the authentication is valid, a predetermined encryption key generation algorithm in which each of the first station and the second station inputs the second random number Generates a shared encryption key by
: This is used as a shared encryption key for the first and second stations.

【0099】この暗号鍵共有方法の第3の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。然も、認証方法で用い
た情報である第2の乱数を用い暗号鍵を生成することが
できる。
According to the third aspect of the encryption key sharing method, when the first station is authorized, the shared encryption key is continuously generated, so that the authentication of the first station and the generation of the shared encryption key are performed. Can be performed continuously. Of course, the encryption key can be generated using the second random number that is the information used in the authentication method.

【0100】この暗号鍵共有方法の第3の発明の発明を
実施するため、次のように通信システム(通信システム
の第13の発明)を構成するのが好適である。すなわ
ち、通信システムの第5または第7の発明の構成に加え
て、前記第1の局および第2の局それぞれに設けられ、
前記認証手段により前記第1の局が正当であるとされた
場合に動作し、前記第2の乱数を入力とする暗号鍵生成
アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生
成手段をさらに具えた通信システム。
In order to implement the third invention of the encryption key sharing method, it is preferable to configure a communication system (a thirteenth invention of a communication system) as follows. That is, in addition to the configuration of the fifth or seventh invention of the communication system, the communication system is provided in each of the first station and the second station,
A shared encryption key generation unit that operates when the authentication unit determines that the first station is legitimate and generates a shared encryption key by using an encryption key generation algorithm that receives the second random number as input; Communications system.

【0101】なお、暗号鍵共有方法の第1〜第3の発明
を実施するに当たり、前記第1の局および第2の局それ
ぞれに、前記所定の暗号鍵生成アルゴリズムとして用い
ることができるアルゴリズムを複数種かつ同様(同じ種
類という趣旨)に予め用意しておく。そして、前記第1
および第2の局のいずれか一方が選択信号を発生し、こ
れに応じ前記第1および第2の局が前記複数の暗号鍵生
成アルゴリズムの中から1つを選択し、該選択された暗
号鍵生成アルゴリズムにより、前記第1の局および第2
の局は共有暗号鍵をそれぞれ生成するのが好適である。
こうすると、暗号鍵生成アルゴリズムが増えるので、暗
号鍵が解読されにくくなる。そのため、機密保護能力に
優れる通信システムを実現することができる。
In implementing the first to third inventions of the encryption key sharing method, each of the first and second stations has a plurality of algorithms that can be used as the predetermined encryption key generation algorithm. It is prepared in advance of the same kind (the same kind). And the first
And the second station generates a selection signal. In response, the first and second stations select one of the plurality of encryption key generation algorithms, and select the selected encryption key. The first station and the second station
It is preferable that each station generates a shared encryption key.
In this case, since the number of encryption key generation algorithms increases, it becomes difficult to decrypt the encryption key. Therefore, a communication system having excellent security protection capability can be realized.

【0102】(IV).またこの出願の暗号鍵共有方法の
第4の発明によれば、:認証方法の第8または第9の
発明により前記第1の局について認証をし、:該認証
により正当とされた場合は前記第1の局および第3の局
それぞれで共有暗号鍵をそれぞれ生成し、:前記第3
の局は該共有暗号鍵を前記第2の局に送信しこれを前記
第2の局は共有暗号鍵とすることを特徴とする。
(IV). According to a fourth aspect of the encryption key sharing method of the present application, the first station is authenticated by the eighth or ninth aspect of the authentication method, and: Generating a shared encryption key in each of the first station and the third station;
The second station transmits the shared encryption key to the second station, and the second station uses the same as the shared encryption key.

【0103】この暗号鍵共有方法の第4の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
According to the fourth aspect of the encryption key sharing method, if the first station is authorized, the shared encryption key is continuously generated, so that the authentication of the first station and the generation of the shared encryption key are performed. Can be performed continuously.

【0104】この暗号鍵共有方法の第4の発明の発明を
実施するため、次のように通信システム(通信システム
の第14の発明)を構成するのが好適である。すなわ
ち、通信システムの第8または第9の発明の構成に加え
て、前記第1の局および第3の局それぞれに設けられか
つ前記認証手段により前記第1の局が正当であるとされ
た場合に動作する共有暗号鍵生成手段と、前記第3の局
で生成された共有暗号鍵を前記第2の局に送信するため
の共有暗号鍵送信手段とをさらに具えた通信システム。
In order to implement the invention of the fourth invention of this encryption key sharing method, it is preferable to configure a communication system (a fourteenth invention of the communication system) as follows. That is, in addition to the configuration of the communication system according to the eighth or ninth aspect of the present invention, in the case where the first station and the third station are provided in each of the first and third stations and the first station is determined to be valid by the authentication means. And a shared encryption key transmitting means for transmitting the shared encryption key generated by the third station to the second station.

【0105】(V).またこの出願の暗号鍵共有方法の
第5の発明によれば、:認証方法の第10の発明によ
り前記第1の局について認証をし、:該認証により正
当とされた場合は前記第1の局および第2の局それぞれ
で共有暗号鍵をそれぞれ生成し、:これを前記第1お
よび第2の局の共有暗号鍵とすることを特徴とする。
(V). According to the fifth aspect of the encryption key sharing method of the present application, the first station is authenticated by the tenth invention of the authentication method, and: if the authentication is valid, the first station is authenticated. A shared encryption key is generated by each of the station and the second station, and this is used as the shared encryption key of the first and second stations.

【0106】この暗号鍵共有方法の第5の発明によれ
ば、第1の局が正当とされると引き続いて共有暗号鍵が
生成されるので、第1の局の認証と共有暗号鍵の生成と
を連続的に行なうことができる。
According to the fifth aspect of the encryption key sharing method, if the first station is authorized, the shared encryption key is continuously generated, so that the authentication of the first station and the generation of the shared encryption key are performed. Can be performed continuously.

【0107】この暗号鍵共有方法の第5の発明の発明を
実施するため、次のように通信システム(通信システム
の第15の発明)を構成するのが好適である。すなわ
ち、通信システムの第10の発明の構成に加えて、前記
第1の局および第2の局それぞれに設けられ、前記認証
手段により前記第1の局が正当であるとされた場合に動
作する共有暗号鍵生成手段をさらに具えた通信システ
ム。
In order to carry out the fifth invention of the encryption key sharing method, it is preferable to configure a communication system (a fifteenth invention of the communication system) as follows. That is, in addition to the configuration of the communication system according to the tenth aspect, the communication system is provided in each of the first and second stations and operates when the authentication unit determines that the first station is valid. A communication system further comprising a shared encryption key generation unit.

【0108】なお、通信システムの発明を実施するに当
たり、特に、以下のように構成するのが好適である。
In practicing the invention of the communication system, it is particularly preferable to configure as follows.

【0109】(i) 通信システムの第2の発明を実施する
に当たり、前記乱数認証手段を、前記乱数が正当でない
と判断した場合、前記第1の局を正当でないと決定する
手段とするのが好適である。しかも、前記第2の認証情
報生成手段および前記認証手段それぞれを、前記乱数認
証手段が前記乱数を正当と判断した場合に動作する手段
とするのが好適である。こうすると第2の認証情報生成
手段および認証手段の必要以上の動作を防止することが
できるので、通信システムの処理能力の向上、混雑緩和
などが図れる。
(I) In practicing the second invention of the communication system, the random number authenticating means may be means for determining that the first station is not valid when the random number is judged to be invalid. It is suitable. Moreover, it is preferable that each of the second authentication information generation unit and the authentication unit is a unit that operates when the random number authentication unit determines that the random number is valid. This can prevent the second authentication information generation unit and the authentication unit from operating more than necessary, so that the processing capacity of the communication system can be improved, congestion can be reduced, and the like.

【0110】(ii)通信システムの第3の発明を実施する
に当たり、前記アクセス回数認証手段を、前記アクセス
回数が正当でないと判断した場合、前記第1の局を正当
でないと決定する手段とするのが好適である。しかも、
前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記アクセス回数認証手段が前記アクセス回数を
正当と判断した場合に動作する手段とするのが好適であ
る。こうすると第2の認証情報生成手段および認証手段
の必要以上の動作を防止することができるので、通信シ
ステムの処理能力の向上、混雑緩和などが図れる。
(Ii) In practicing the third invention of the communication system, the access number authentication means is means for determining that the first station is invalid if the access number is judged to be invalid. Is preferred. Moreover,
It is preferable that each of the second authentication information generation unit and the authentication unit is a unit that operates when the access count authentication unit determines that the access count is valid. This can prevent the second authentication information generation unit and the authentication unit from operating more than necessary, so that the processing capacity of the communication system can be improved, congestion can be reduced, and the like.

【0111】(iii) 通信システムの第5の発明を実施す
るに当たり、前記第1の乱数認証手段を、前記第1の乱
数が正当でないと判断した場合、前記第1の局を正当で
ないと決定する手段とするのが好適である。しかも、前
記復号鍵生成手段、前記認証情報復号化手段および前記
認証手段それぞれを、前記第1の乱数認証手段が前記第
1の乱数を正当と判断した場合に動作する手段とするの
が好適である。こうすると、復号鍵生成手段、認証情報
復号化手段および認証手段それぞれの必要以上の動作を
防止することができるので、通信システムの処理能力の
向上、混雑緩和などが図れる。
(Iii) In implementing the fifth aspect of the communication system, when the first random number authenticating means determines that the first random number is not valid, it determines that the first station is not valid. It is preferable to use a means for performing this. In addition, it is preferable that each of the decryption key generation unit, the authentication information decryption unit, and the authentication unit is a unit that operates when the first random number authentication unit determines that the first random number is valid. is there. This can prevent the decryption key generation unit, the authentication information decryption unit, and the authentication unit from operating more than necessary, so that the processing capacity of the communication system can be improved and congestion can be alleviated.

【0112】[0112]

【発明の実施の形態】以下、図面を参照してこの出願の
各発明の実施の形態について説明する。しかしながら、
説明に用いる各図はこれら発明を理解出来る程度に概略
的に示してある。また、各図において同様な構成成分に
ついては同一の番号を付して示し、その重複する説明を
省略することもある。
Embodiments of the present invention will be described below with reference to the drawings. However,
Each drawing used in the description is schematically illustrated to an extent that these inventions can be understood. Also, in each of the drawings, the same components are denoted by the same reference numerals, and duplicate description thereof may be omitted.

【0113】なお、この出願でいう第1の局、第2の
局、第3の局および中間局それぞれを、コンピュータで
構成することができる。また、各局は、通信回線により
接続されることにより通信システムを構成する。通信プ
ロトコルは任意のプロトコルとすることができる。ま
た、これら発明でいう、認証情報生成手段、認証手段な
どの各手段は、コンピュータに備わるCPU、メモリ、
インタフェース回路等およびコンピュータ間を接続して
いる通信回線を組み合わせることにより構成することが
できる。
The first station, the second station, the third station, and the intermediate station referred to in this application can be constituted by a computer. In addition, each station forms a communication system by being connected by a communication line. The communication protocol can be any protocol. In addition, each unit such as an authentication information generation unit and an authentication unit referred to in the present invention includes a CPU, a memory,
It can be configured by combining an interface circuit and the like and a communication line connecting the computers.

【0114】1.第1の実施の形態 先ず、認証方法の第1の発明、暗号鍵共有方法の第1の
発明、通信システムの第1および第11の発明それぞれ
の実施の形態を、併せて説明する。
1. First Embodiment First, embodiments of a first invention of an authentication method, a first invention of an encryption key sharing method, and first and eleventh inventions of a communication system will be described together.

【0115】1−1.通信システムの構成説明 図1は第1の実施の形態の通信システムの構成を説明す
るための図である。
1-1. Description of Configuration of Communication System FIG. 1 is a diagram for explaining a configuration of a communication system according to the first embodiment.

【0116】第1の局11は、秘密情報格納部13と、
ユーザ情報格納部15と、送受信インタフェース17
と、所定のアルゴリズムを複数格納する手段19(関数
fテーブル19という)と、第1の認証情報生成手段2
1(fi 演算部21ともいう)と、共有鍵生成手段23
と、暗号鍵生成アルゴリズムを複数格納する手段25
(関数gテーブル25という)と、共有鍵格納部27と
を具える。
The first station 11 has a secret information storage unit 13 and
User information storage unit 15 and transmission / reception interface 17
Means for storing a plurality of predetermined algorithms (referred to as function f table 19);
1 (also referred to as a f i operation unit 21)
Means for storing a plurality of encryption key generation algorithms
(Referred to as a function g table 25) and a shared key storage unit 27.

【0117】ここで、秘密情報格納部13は、第1の局
および第2の局で共通の秘密情報Ka を記憶するための
記憶手段である。この秘密情報格納部13は、認証情報
生成手段21と共有鍵生成手段23とに接続してある。
認証情報生成手段21と共有鍵生成手段23とは、秘密
情報を、秘密情報格納部13から必要に応じ読み出すこ
とができる。
[0117] Here, the secret information storage unit 13 is a storage unit for storing a common secret information K a in the first station and the second station. The secret information storage unit 13 is connected to the authentication information generation unit 21 and the shared key generation unit 23.
The authentication information generation unit 21 and the shared key generation unit 23 can read the secret information from the secret information storage unit 13 as needed.

【0118】ユーザ情報格納部15は、第1の局11に
ついてのユーザ情報Ia を格納するための記憶手段であ
る。このユーザ情報格納部15は、送受信インターフェ
ース17と接続してあり、必要に応じ他の局(ここでは
第1の局)にユーザ情報を送信することができる。
[0118] The user information storage unit 15 is storage means for storing user information I a for the first station 11. The user information storage unit 15 is connected to the transmission / reception interface 17, and can transmit user information to another station (here, the first station) as needed.

【0119】送受信インタフェース17は、通信回線
(図1の場合は100)と第2の局41の送受信インタ
フェース45と協力して、この発明でいう各種の送信手
段を構成する。
The transmission / reception interface 17 cooperates with the communication line (100 in FIG. 1) and the transmission / reception interface 45 of the second station 41 to constitute various transmission means according to the present invention.

【0120】関数fテーブル19は、詳細は後述する
が、第1の認証情報生成手段21が第1の認証情報を生
成する際に用いる所定のアルゴリズムを、複数格納する
ための記憶手段である。この関数fテーブル19は、第
1の認証情報生成手段21と、送受信インタフェース1
7とに接続してある。
The function f table 19 is a storage means for storing a plurality of predetermined algorithms used when the first authentication information generation means 21 generates the first authentication information, as will be described later in detail. The function f table 19 includes the first authentication information generation unit 21 and the transmission / reception interface 1.
7 is connected.

【0121】第1の認証情報生成手段21は、詳細は後
述するが、第1の認証情報を生成するための手段であ
る。この第1の認証情報生成手段21は、その秘密情報
格納部13から秘密情報を入力し、認証情報を送受信イ
ンタフェース17に出力できるように、構成成分13、
17と接続してある。
The first authentication information generating means 21 is a means for generating the first authentication information, which will be described later in detail. The first authentication information generation unit 21 receives the secret information from the secret information storage unit 13 and outputs the authentication information to the transmission / reception interface 17.
17 is connected.

【0122】共有鍵生成手段23は、詳細は後述する
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
As will be described later in detail, the shared key generation means 23 is a means for generating a shared encryption key when the first station is authorized in the authentication processing.

【0123】関数gテーブル25は、詳細は後述する
が、共有暗号鍵生成手段23が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル25は、共有暗号鍵生
成手段23と、送受信インタフェース17とに接続して
ある。
The function g table 25 is a storage means for storing a plurality of encryption key generation algorithms used when the shared encryption key generation means 23 generates an encryption key, as will be described in detail later. This function g table 25 is connected to the shared encryption key generation means 23 and the transmission / reception interface 17.

【0124】共有鍵格納部27は、共有生成手段23で
生成された共有暗号鍵を格納するための手段である。
The shared key storage unit 27 is a unit for storing the shared encryption key generated by the shared generation unit 23.

【0125】一方、第2の局41は、ユーザ情報・秘密
情報格納部43と、送受信インタフェース45と、所定
のアルゴリズムを複数格納する手段47(関数fテーブ
ル47)と、乱数生成手段49と、第2の認証情報生成
手段51(fi 演算部51ともいう)と、共有鍵生成手
段53と、暗号鍵生成アルゴリズムを複数格納する手段
55(関数gテーブル55という)と、共有鍵格納部5
7と、認証手段59とを具えている。
On the other hand, the second station 41 includes a user information / secret information storage unit 43, a transmission / reception interface 45, a unit 47 for storing a plurality of predetermined algorithms (function f table 47), a random number generation unit 49, A second authentication information generation unit 51 (also referred to as a f i operation unit 51), a shared key generation unit 53, a unit 55 for storing a plurality of encryption key generation algorithms (called a function g table 55), and a shared key storage unit 5
7 and an authentication means 59.

【0126】ここで、ユーザ情報・秘密情報格納部43
は、正当な通信者ごとに、ユーザ情報Ia と秘密情報
K'aとを格納する記憶手段である。このユーザ情報・秘
密情報格納部43は、送受信インタフェース45と、第
2の認証情報生成手段51と、共有鍵生成手段53とに
それぞれ接続してある。第2の局41は、第1の局11
からユーザ情報Ia が送信されてくると、このユーザ情
報Ia により、ユーザ情報・秘密情報格納部43から対
応する秘密情報K'aを検出することができる。
Here, the user information / secret information storage unit 43
, For each legitimate correspondent, a storage means for storing the user information I a and secret information K 'a. The user information / secret information storage unit 43 is connected to the transmission / reception interface 45, the second authentication information generation unit 51, and the shared key generation unit 53, respectively. The second station 41 is the first station 11
When the user information I a is transmitted from, this user information I a, it is possible to detect the secret information K 'a corresponding user information and the secret information storage unit 43.

【0127】なお、秘密情報Ka 、K'aは同じものであ
るが、どちらの局側の秘密情報かを区別するために、K
a 、K'aと示している。
The secret information K a and K ′ a are the same, but in order to distinguish which station side secret information, K a
a, shows a K 'a.

【0128】送受信インタフェース45は、第1の局1
1側の送受信インタフェース同様、この発明でいう各種
の送信手段の構成成分の1つである。
The transmitting / receiving interface 45 is connected to the first station 1
Like the transmission / reception interface on one side, it is one of the components of various transmission means referred to in the present invention.

【0129】関数fテーブル47は、詳細は後述する
が、第2の認証情報生成手段51が第2の認証情報を生
成する際に用いる所定のアルゴリズムを複数格納するた
めの記憶手段である。この関数fテーブル51は、第2
の認証情報生成手段51と、送受信インタフェース45
とに接続してある。
The function f table 47 is storage means for storing a plurality of predetermined algorithms used when the second authentication information generating means 51 generates the second authentication information, as will be described later in detail. This function f table 51 is defined by the second
Authentication information generating means 51 and transmission / reception interface 45
Connected to

【0130】乱数生成手段49は、第1の局11からユ
ーザ情報Ia を受信すると,乱数rを発生するための手
段である。この乱数生成手段49は、送受信インタフェ
ース45と、第2の認証情報生成手段51と、共有鍵生
成手段53とにそれぞれ接続している。しかも発生され
た乱数rは第1の局11側の、第1の認証情報生成手段
21と、共有鍵生成手段23にも送信される。なお、乱
数生成手段49を第1の局11側に設け、第2の局41
に第1の局11から乱数rを送信するようにしても良
い。
[0130] number generating means 49 receives the user information I a from a first station 11, a means for generating a random number r. The random number generation unit 49 is connected to the transmission / reception interface 45, the second authentication information generation unit 51, and the shared key generation unit 53, respectively. Moreover, the generated random number r is also transmitted to the first authentication information generating means 21 and the shared key generating means 23 on the first station 11 side. The random number generating means 49 is provided on the first station 11 side, and the second station 41
Alternatively, the random number r may be transmitted from the first station 11.

【0131】第2の認証情報生成手段51は、詳細は後
述するが、第2の認証情報を生成するための手段であ
る。この第2の認証情報生成手段51は、その出力を認
証手段59に接続してある。
The second authentication information generation means 51 is a means for generating the second authentication information, which will be described later in detail. The output of the second authentication information generation unit 51 is connected to the authentication unit 59.

【0132】共有鍵生成手段53は、詳細は後述する
が、認証処理にて第1の局が正当とされた場合、共有暗
号鍵を生成するための手段である。
As will be described later in detail, the shared key generation means 53 is a means for generating a shared encryption key when the first station is authorized in the authentication processing.

【0133】関数gテーブル55は、詳細は後述する
が、共有暗号鍵生成手段53が暗号鍵を生成する際に用
いる暗号鍵生成アルゴリズムを複数格納するための記憶
手段である。この関数gテーブル55は、共有暗号鍵生
成手段53と、送受信インタフェース45とに接続して
ある。
The function g table 55 is storage means for storing a plurality of encryption key generation algorithms used when the shared encryption key generation means 53 generates an encryption key, as will be described in detail later. This function g table 55 is connected to the shared encryption key generation means 53 and the transmission / reception interface 45.

【0134】共有鍵格納部57は、共有生成手段23で
生成された共有暗号鍵を格納するための手段である。
The shared key storage unit 57 is a unit for storing the shared encryption key generated by the shared generation unit 23.

【0135】認証手段59は、第1の認証情報と第2の
認証情報とを比較してその結果に応じ第1の局が正当で
あるか否かを認証する手段である。ここでは認証手段5
9を第1の認証情報と第2の認証情報とを比較する比較
部で構成してある。
The authentication means 59 is means for comparing the first authentication information with the second authentication information and authenticating whether or not the first station is valid according to the result. Here, authentication means 5
9 comprises a comparing section for comparing the first authentication information with the second authentication information.

【0136】次に、いままでの説明で説明を簡単に済ま
せた構成成分について詳細に説明する。
Next, components which have been simply described in the above description will be described in detail.

【0137】まず、第1の認証情報生成手段21は、秘
密情報Ka と乱数rと所定のアルゴリズムとから第1の
認証情報を生成する。第2の認証情報生成手段51は、
秘密情報K'a(=Ka )と乱数rと所定のアルゴリズム
とから第2の認証情報を生成する。
[0137] First, a first authentication information generating means 21 generates the first authentication information from the secret information K a and the random number r with a predetermined algorithm. The second authentication information generation unit 51 includes:
The second authentication information is generated from the secret information K ′ a (= K a ), the random number r, and a predetermined algorithm.

【0138】この実施の形態では第1および第2の認証
情報を生成するときに用いる所定のアルゴリズムとし
て、一方向性関数fi を用いる。したがって、第1の認
証情報生成手段21は、一方向性関数fi と、乱数r
と、秘密情報Ka とを用い第1の認証情報fi (r,K
a )を生成する。一方、第2の認証情報生成手段51
は、一方向性関数fi と、乱数rと、秘密情報K'aとを
用い第2の認証情報fi (r,K'a)を生成する。
In this embodiment, a one-way function f i is used as a predetermined algorithm used when generating the first and second authentication information. Accordingly, a first authentication information generating means 21, a one-way function f i, the random number r
When the first authentication information using the secret information K a f i (r, K
a ) is generated. On the other hand, the second authentication information generation means 51
Generates a one-way function f i, the random number r, the secret information K 'a and the reference second authentication information f i (r, K' a ).

【0139】しかもこの実施の形態では、一方向性関数
i は、第1の認証情報生成手段21については関数f
テーブル19から、また、第2の認証情報生成手段51
については関数fテーブル47から、それぞれ入力され
る構成としてある。
[0139] Moreover in this embodiment, one-way function f i, for the first authentication information generating means 21 function f
From the table 19, the second authentication information generation means 51
Are configured to be input from the function f table 47, respectively.

【0140】なお一方向性関数は、一方向性ハッシュ関
数(one-way hash function )、或は単にハッシュ関数
とも呼ばれる。一方向性関数とは簡単にいうと、xから
f(x)を計算するのは容易であるが、f(x)からx
を求めるのは極めて困難な関数f(x)である。
Note that the one-way function is also called a one-way hash function or simply a hash function. In simple terms, it is easy to calculate f (x) from x, but it is easy to calculate f (x) from x
Is an extremely difficult function f (x).

【0141】一方向性関数の具体例として、MD5(R.
Rivest:The MD5 Message-Digest Algorithm,Networking
Group,RFC 1321,1992)やSHA(National Institute
ofStandards and Technology:Secure Hash Standard,F
IPS PUB 180-1,1995 )などを挙げることができる。
As a specific example of the one-way function, MD5 (R.
Rivest: The MD5 Message-Digest Algorithm, Networking
Group, RFC 1321, 1992) and SHA (National Institute)
ofStandards and Technology: Secure Hash Standard, F
IPS PUB 180-1, 1995).

【0142】また関数fテーブル19、47それぞれに
は、複数の一方向性関数fi を同じ種類それぞれ格納し
てある。しかも、格納した各関数に、両局で共通の番号
を付してある。各関数fテーブル19、47に対し同じ
番号i(例えばi=1,2,3,・・・のいずれか)を
入力することで、各関数fテーブル19、47から、同
じ一方向性関数を選択することができる。
In each of the function f tables 19 and 47, the same type of a plurality of one-way functions f i are stored. In addition, a common number is assigned to each function stored in both stations. By inputting the same number i (for example, i = 1, 2, 3,...) To each of the function f tables 19 and 47, the same one-way function is obtained from each of the function f tables 19 and 47. You can choose.

【0143】なお、一方向性関数選択番号iは、例えば
第1の局11の通信開始信号に応じて第1の局11また
は第2の局41が、例えば乱数を用いたり、予め用意さ
れたプログラムに従い、生成する。第1の局11および
第2の局41のいずが番号iを生成するかは、通信シス
テムの設計に応じ決めるのが良い。この第1の実施の形
態の場合は、第2の局41側で番号iを生成している。
The one-way function selection number i is prepared by the first station 11 or the second station 41 using, for example, a random number or prepared in advance in accordance with the communication start signal of the first station 11, for example. Generate according to the program. Whether the first station 11 or the second station 41 generates the number i may be determined according to the design of the communication system. In the case of the first embodiment, the number i is generated on the second station 41 side.

【0144】一方向性関数を上記のMD5等とした場
合、関数fテーブル19、47それぞれを、例えば、
1.f1 :MD5 2.f2 :SHA 3.f3 :HM
AC−MD5 4.f4 HMAC−SHA 5.・・・
のようにすることができる。
When the one-way function is the above MD5 or the like, each of the function f tables 19 and 47 is
1. f 1 : MD5 2. f 2 : SHA 3. f 3 : HM
AC-MD5 4. f 4 HMAC-SHA 5. ...
You can do as follows.

【0145】なお、関数fテーブルを用いることなく、
第1の局11および第2の局41に共通な1つの一方向
性関数を、認証情報生成のための所定のアルゴリズムと
する場合があっても良い。
Incidentally, without using the function f table,
One one-way function common to the first station 11 and the second station 41 may be a predetermined algorithm for generating authentication information.

【0146】また関数gテーブル25、55それぞれに
は、共有暗号鍵の生成に用いることができる暗号鍵生成
アルゴリズムgj (一方向性関数とは限らない。)を、
同じ種類それぞれ格納してある。しかも、格納した各関
数に、両局で共通の番号を付してある。各関数gテーブ
ル25、55に対し同じ番号j(例えばj=1,2,
3,・・・のいずれか)を入力することで、各関数gテ
ーブル25、55から、同じ暗号鍵生成アルゴリズムを
選択することができる。
In each of the function g tables 25 and 55, an encryption key generation algorithm g j (not necessarily a one-way function) that can be used for generating a shared encryption key is stored.
Each type is stored. In addition, a common number is assigned to each function stored in both stations. For each function g table 25, 55, the same number j (for example, j = 1, 2, 2,
,...), The same encryption key generation algorithm can be selected from each of the function g tables 25 and 55.

【0147】なお、関数gテーブル25、55から関数
を選択するための選択番号jは、例えば第1の局11の
通信開始信号に応じて第1の局11または第2の局41
に備わる例えばCPU(図示せず)が、乱数を用いた
り、予め用意されたプログラムに従い、生成する。この
第1の実施の形態では第2の局41側が選択番号jを生
成することとしている。
The selection number j for selecting a function from the function g tables 25 and 55 is, for example, the first station 11 or the second station 41 according to the communication start signal of the first station 11.
For example, a CPU (not shown) included in the program generates the data using a random number or according to a prepared program. In the first embodiment, the second station 41 generates the selection number j.

【0148】ここで関数gテーブル25,55それぞれ
に格納する関数gj は、通信局間相互で決める任意好適
なものとできる。例えばg(x)=Xやg(x)=Sn
(x)(左n−巡回シフト)などを挙げることができ
る。その場合、関数gテーブルとして、1.g1 (x)
=X 2.g2 (x)=Sn (x)(左n−巡回シフ
ト) 3.・・・等が考えられる。
Here, the function g j stored in each of the function g tables 25 and 55 can be any suitable one determined between the communication stations. For example, g (x) = X or g (x) = S n
(X) (left n-cyclic shift). In that case, as the function g table, 1. g 1 (x)
= X2. g 2 (x) = S n (x) (left n-cyclic shift) ... and so on.

【0149】なお、関数gテーブルを用いることなく、
第1の局11および第2の局41に共通な1つのアルゴ
リズムを、共有暗号鍵生成のための所定のアルゴリズム
とする場合があっても良い。
Incidentally, without using the function g table,
One algorithm common to the first station 11 and the second station 41 may be a predetermined algorithm for generating a shared encryption key.

【0150】また共有鍵生成手段23は、第1の局11
が正当であるとされた場合、認証方法で用いた情報のう
ちの1または複数と、関数gテーブル25から選択され
た関数gj とにより、共有暗号鍵化を生成する。この第
1の実施の形態では、乱数rと、秘密情報Ka と、関数
gテーブル25から選択された関数gj とにより、共有
暗号鍵化gj (r,Ka )を生成する。生成された共有
暗号鍵gj (r,Ka)を、共有鍵格納部27は内部に
格納する。
Also, the shared key generation means 23 is provided for the first station 11
Is valid, a shared encryption key is generated using one or more of the information used in the authentication method and the function g j selected from the function g table 25. In the first embodiment, a shared encryption key g j (r, K a ) is generated from a random number r, secret information Ka, and a function g j selected from the function g table 25. The shared key storage unit 27 stores the generated shared encryption key g j (r, K a ) therein.

【0151】また、共有鍵生成手段53は、第1の局1
1が正当であるとされた場合、認証方法で用いた情報の
うちの1または複数と、関数gテーブル55から選択さ
れた関数gj とにより、共有暗号鍵化を生成する。この
第1の実施の形態では乱数rと、秘密情報K'aと、関数
gテーブル55から選択された関数gj とにより、共有
暗号鍵化gj (r,K'a)を生成する。生成された共有
暗号鍵gj (r,K'a)を、共有鍵格納部57は内部に
格納する。
Also, the shared key generation means 53
If 1 is valid, a shared encryption key is generated using one or more of the information used in the authentication method and the function g j selected from the function g table 55. In the first embodiment, a shared encryption key g j (r, K ′ a ) is generated from the random number r, the secret information K ′ a, and the function g j selected from the function g table 55. The shared key storage unit 57 stores the generated shared encryption key g j (r, K ′ a ) therein.

【0152】なお以下の他の実施の形態では、共有暗号
鍵の生成のために用いる情報が、乱数rや秘密情報Ka
でなく、乱数rのみの場合や、第2の乱数r2 のみの場
合等がある。しかし、以下の実施の形態の各説明図では
共有鍵生成手段には共通に23、53という番号を付し
ている。
[0152] In the following another embodiment, information used for the generation of the shared encryption key, the random number r and the secret information K a
Instead of only the random number r, or only the second random number r 2 . However, in each explanatory diagram of the following embodiments, numbers 23 and 53 are commonly assigned to the shared key generation means.

【0153】1−2.動作の説明 次に、第1の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図1に加えて図2を
参照して行なう。図2は処理の流れを示した図である。
1-2. Description of Operation Next, the operation of the communication system according to the first embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This description will be made with reference to FIG. 2 in addition to FIG. FIG. 2 is a diagram showing a processing flow.

【0154】第1の局11は、ユーザ情報Ia を第2の
局41に送信する(図2の通信101)。
The first station 11 transmits the user information Ia to the second station 41 (communication 101 in FIG. 2).

【0155】ユーザ情報Ia を受信した第2の局41
は、乱数生成手段49を用いて乱数rを生成し、これを
第1の局に返信する(図2の通信102)。なお、認証
情報の生成に使う一方向性関数fi を指定する場合、第
2の局41は、乱数rと共に関数番号iも第1の局11
に送信する。また一方向性関数を指定しないときは事前
に決められた関数を両局11、41は使うことになる。
[0155] The second station 41 that has received the user information I a
Generates a random number r using the random number generation means 49 and returns it to the first station (communication 102 in FIG. 2). In the case of specifying the one-way function f i used to generate the authentication information, the second station 41, the station function number i be first with random number r 11
Send to When the one-way function is not designated, both stations 11 and 41 use a predetermined function.

【0156】次に、第1の局11は、乱数rと自分のも
つ秘密情報Ka とを使い、かつ、指定された或は事前に
決められた一方向性関数fi を用いて、第1の認証情報
i(r,Ka )を計算し(図2の処理111)、これ
を第2の局41の認証手段59に送信する(図2の通信
103)。
[0156] Next, the first station 11, use the secret information K a with the random number r and myself, and, by using a one-way function f i that is determined to have been specified, or pre-second The first authentication information f i (r, K a ) is calculated (process 111 in FIG. 2) and transmitted to the authentication means 59 of the second station 41 (communication 103 in FIG. 2).

【0157】第1の認証情報fi (r,Ka )を受信し
た第2の局41は、次に、ユーザ情報Ia に対応する秘
密情報K'aを、ユーザ情報・秘密情報格納部43から見
つけ出す。さらに第2の局41は、乱数rと秘密情報
K'aとを使い、かつ、番号iに対応する一方向性関数f
i を用いて、第2の認証情報fi (r,K'a)を計算し
(図2の処理112)、これを認証手段(比較部)59
に入力する。
The second station 41 having received the first authentication information f i (r, K a ) then stores the secret information K ′ a corresponding to the user information I a in the user information / secret information storage section. Find out from 43. Further, the second station 41, using the random number r and the private information K 'a, and correspond to the number i one-way function f
Using i , the second authentication information f i (r, K ′ a ) is calculated (process 112 in FIG. 2), and this is used as authentication means (comparing unit) 59.
To enter.

【0158】次に、認証手段59は、第1の認証情報f
i (r,Ka )と、第2の認証情報fi (r,K'a)と
を比較する(図2の処理113)。この比較で両者が等
しければ、第2の局41は第1の局11の正当性を認
め、そして通信許可信号”OK”と共有暗号鍵生成のた
めの関数gi の番号jとを、第1の局11に送信する
(図2の通信104)。また、第2の局41の共有鍵生
成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図2の処理114)。
Next, the authentication means 59 outputs the first authentication information f
i (r, K a ) is compared with the second authentication information f i (r, K ′ a ) (process 113 in FIG. 2). If the two stations are equal in this comparison, the second station 41 recognizes the legitimacy of the first station 11 and sends the communication permission signal “OK” and the number j of the function g i for generating the shared encryption key to the second station. 1 to the station 11 (communication 104 in FIG. 2). Further, the shared key generation means 53 of the second station 41 generates a shared encryption key as K 12 = g j (r, K ′ a ) (process 114 in FIG. 2).

【0159】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用いて共有暗号鍵
を K12=gj (r,Ka ) のように生成する(図2の処理115)。
[0159] On the other hand, a first station 11 which has received the communication enable signal "OK" is the common encryption key K 12 = g j (r, K a) generated as by using the shared key generation unit 23 ( Processing 115 in FIG. 2).

【0160】この第1の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
According to the first embodiment, the second information is used by using user information and secret information unknown to a third party.
Can authenticate the validity of the first station. In addition, the encryption key is shared between the first station and the second station by using the random number and the secret information, which are the information used at the time of authentication, as they are. Moreover, the authentication processing of the first station,
The process of generating a shared encryption key between the first station and the second station can be performed continuously.

【0161】2.第2の実施の形態 次に、認証方法の第2の発明、暗号鍵共有方法の第1の
発明、通信システムの第2および第11の発明それぞれ
の実施の形態を、併せて説明する。
[0161] 2. Second Embodiment Next, the second embodiment of the authentication method, the first invention of the encryption key sharing method, and the second and eleventh embodiments of the communication system will be described together.

【0162】2−1.通信システムの構成説明 図3は第2の実施の形態の通信システムの構成を説明す
る図である。
2-1. Description of Configuration of Communication System FIG. 3 is a diagram illustrating a configuration of a communication system according to the second embodiment.

【0163】この第2の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、その代わりに第1の局11側
に乱数生成手段29を設けた点と、:第2の局41内
に乱数認証手段61を設けた点と、:第2の局41に
ユーザ情報・乱数履歴情報・秘密情報格納部63を設け
た点である。
The main difference between the second embodiment and the first embodiment is that the random number generation means 49 provided on the second station 41 side is omitted, and the first station is replaced by the first station. The point that the random number generation means 29 is provided on the station 11 side: the point that the random number authentication means 61 is provided in the second station 41; and the user information / random number history information / secret information storage section in the second station 41 63 is provided.

【0164】ここで、乱数生成手段29は、第1の認証
情報生成手段21と、共有鍵生成手段23と、送受信イ
ンターフェーズ17とに接続してある。また発生された
乱数rは第2の局41側の、第2の認証情報生成手段5
1と、共有鍵生成手段53にも送信される。
Here, the random number generation means 29 is connected to the first authentication information generation means 21, the shared key generation means 23, and the transmission / reception interphase 17. Further, the generated random number r is stored in the second authentication information generating means 5 on the second station 41 side.
1 and also transmitted to the shared key generation means 53.

【0165】ユーザ情報・乱数履歴情報・秘密情報格納
部63は、ユーザ情報Ia および秘密情報K'aを記憶し
ていると共に、正当な通信者ごとの通信で使用された乱
数rを通信の度に記憶する(乱数履歴を記憶する)記憶
手段である。このユーザ情報・乱数履歴情報・秘密情報
格納部63は、送受信インターフェース17と、乱数認
証手段61と、第1の認証情報生成手段51とに接続し
てある。
[0165] The user information-random number history information, the secret information storage unit 63, together with the stores user information I a and secret information K 'a, communication random number r used in communication for each legitimate correspondent This is a storage unit that stores each time (stores a random number history). The user information / random number history information / secret information storage unit 63 is connected to the transmission / reception interface 17, the random number authentication unit 61, and the first authentication information generation unit 51.

【0166】また、乱数認証手段61は、第1の局から
送信されてくる乱数rが、過去に送信されてきた乱数で
あるか否かを、通信が行なわれる度に、ユーザ情報・乱
数履歴情報・秘密情報格納部63を検索して判定する手
段である。この乱数認証手段61をここでは比較部61
で構成してある。この乱数認証手段61は、送受信イン
ターフェース45とユーザ情報・乱数履歴情報・秘密情
報格納部63とに接続してある。
Each time communication is performed, the random number authenticating means 61 checks whether the random number r transmitted from the first station is a random number transmitted in the past or not. This is a means for searching and determining the information / confidential information storage unit 63. This random number authentication means 61 is referred to as a comparison unit 61 here.
It consists of. The random number authentication means 61 is connected to the transmission / reception interface 45 and the user information / random number history information / secret information storage unit 63.

【0167】この第2の実施の形態の通信システムで
は、乱数生成手段29、乱数認証手段61およびユーザ
情報・乱数履歴情報・秘密情報格納部63以外の構成
は、第1の実施の形態と同じとしてある。
In the communication system according to the second embodiment, the configuration other than the random number generation unit 29, the random number authentication unit 61, and the user information / random number history information / secret information storage unit 63 is the same as that of the first embodiment. There is.

【0168】2−2.動作の説明 次に、第2の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図3に加えて図4を
参照して行なう。図4は処理の流れを示した図である。
2-2. Description of Operation Next, the operation of the communication system according to the second embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This description will be made with reference to FIG. 4 in addition to FIG. FIG. 4 is a diagram showing a processing flow.

【0169】第1の局11の乱数生成手段29は通信の
ごとに異なる乱数rを生成する。第1の局11の第1の
認証情報生成部21は、この乱数rと、秘密情報Ka
と、一方向性関数fi とにより、第1の認証情報fi
(r,Ka )を計算する(図4の処理211)。
The random number generation means 29 of the first station 11 generates a different random number r for each communication. The first authentication information generation unit 21 of the first station 11 uses the random number r and the secret information K a
And the one-way function f i , the first authentication information f i
(R, K a ) is calculated (process 211 in FIG. 4).

【0170】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
第1の認証情報fi (r,Ka )とを送信する(図4の
通信201)。
Next, the first station 11 transmits to the second station 41
User information Ia , random number r, one-way function number i,
The first authentication information f i (r, K a ) is transmitted (communication 201 in FIG. 4).

【0171】次に、第2の局41は、ユーザ情報Ia
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段61が、乱数履歴を調べて(図4の処理21
2)、もし受信した乱数rが乱数履歴に入っているなら
ば第1の局11の正当性を認めない。
Next, the second station 41 uses the user information Ia to store the random number history and the secret information K ′ a for the first station 11 in the user information / random number history information / secret information storage section. Find out from 63. Next, first, the random number authentication means 61 of the second station 41 checks the random number history (step 21 in FIG. 4).
2) If the received random number r is in the random number history, the validity of the first station 11 is not recognized.

【0172】乱数履歴を調べた結果、第1の局11の正
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
As a result of checking the random number history, if the validity of the first station 11 is not recognized, the second station 41 stops the authentication operation. Then, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0173】一方、今回送信されてきた乱数が乱数履歴
に含まれていなかった場合は、第2の局41の第2の認
証情報生成手段51が、この乱数rと秘密情報K'aと一
方向性関数fi とを用いて第2の認証認証情報fi
(r,K'a)を計算する(図4の処理213)。また、
第2の局41は今回送信されてきた乱数rを、ユーザ情
報・乱数履歴情報・秘密情報格納部63に、乱数履歴情
報として追加する。
[0173] On the other hand, if the random number that has been transmitted this time is not included in the random number history, a second authentication information generating means 51 of the second station 41, and the random number r and the private information K 'a one second authentication credential f i by using the directional function f i
(R, K ′ a ) is calculated (process 213 in FIG. 4). Also,
The second station 41 adds the random number r transmitted this time to the user information / random number history information / secret information storage unit 63 as random number history information.

【0174】次に、第2の局41の認証手段59は、第
1の認証情報fi (r,Ka )と第2の認証情報fi
(r,K'a)とを比較する(図4の処理214)。この
比較において両者が等しければ、第2の局41は、第1
の局11の正当性を認め、通信許可信号”OK”と共有
暗号鍵生成のための関数gj の番号jとを、第1の局1
1に送信する(図4の通信202)。また、第2の局4
1の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図4の処理215)。
Next, the authentication means 59 of the second station 41 transmits the first authentication information f i (r, K a ) and the second authentication information f i.
(R, K ′ a ) (step 214 in FIG. 4). If the two are equal in this comparison, the second station 41
The station 11 recognizes the validity of the station 11 and transmits the communication permission signal “OK” and the number j of the function g j for generating the shared encryption key to the first station 1
1 (communication 202 in FIG. 4). Also, the second station 4
The first shared key generation unit 53 generates a shared encryption key as K 12 = g j (r, K ′ a ) (process 215 in FIG. 4).

【0175】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図4の処理216)。
On the other hand, the first station 11 that has received the communication permission signal “OK” generates a shared encryption key using the shared key generation means 23 as K 12 = g j (r, K a ) (FIG. 4 processing 216).

【0176】この第2の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
According to the second embodiment, the user information and the secret information unknown to the third party are
Can authenticate the validity of the first station. In addition, the encryption key is shared between the first station and the second station by using the random number and the secret information, which are the information used at the time of authentication, as they are. Moreover, the authentication processing of the first station,
The process of generating a shared encryption key between the first station and the second station can be performed continuously.

【0177】また送信されてきた乱数が乱数履歴に含ま
れるか否かで、第1の局の正当性を判断することができ
る。そのため、正当でない通信者による繰り返し攻撃を
止することができる。
The validity of the first station can be determined based on whether the transmitted random number is included in the random number history. Therefore, it is possible to stop repeated attacks by an unauthorized communication person.

【0178】また、第1の局が正当であることの認証
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
Further, since the authentication of the validity of the first station can be performed in the same manner as in the first embodiment, security can be ensured.

【0179】またこの第2の実施の形態の方が、第1の
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
Further, in the second embodiment, the number of times of communication can be reduced as compared with the case of the first embodiment.

【0180】3.第3の実施の形態 次に、認証方法の第3の発明、暗号鍵共有方法の第1の
発明、通信システムの第3および第11の発明それぞれ
の実施の形態を、併せて説明する。
3. Third Embodiment Next, the third embodiment of the authentication method, the first invention of the encryption key sharing method, and the third and eleventh embodiments of the communication system will be described together.

【0181】3−1.通信システムの構成説明 図5は第3の実施の形態の通信システムの構成を説明す
る図である。
3-1. Description of Configuration of Communication System FIG. 5 is a diagram illustrating a configuration of a communication system according to the third embodiment.

【0182】この第3の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
2の局41内にアクセス回数認証手段65を設けた点
と、:第2の局41にユーザ情報・アクセス回数・秘
密情報格納部67を設けた点と、:第1の局11に第
1の局11が第2の局41をアクセスするごとにアクセ
ス回数を計数するアクセス回数計数手段31を設けた点
である。
The main difference between the third embodiment and the first embodiment is that the random number generating means 49 provided on the second station 41 side is omitted and the second embodiment is omitted. Similarly, the first station 11 is provided with a random number generating means 29, the second station 41 is provided with an access number authentication means 65, and the second station 41 is provided with user information and the number of accesses. The provision of a secret information storage unit 67 and the provision of an access frequency counting means 31 for counting the number of accesses to the first station 11 each time the first station 11 accesses the second station 41 is there.

【0183】なお、乱数生成手段を第2の局41側に設
ける場合があっても良い。しかし、第1の局11側に乱
数生成手段を設けると、乱数とユーザ情報とを一緒に第
2の局41に送信出来るので、通信回数を少なくするこ
とができる。
The random number generating means may be provided on the second station 41 side. However, if the first station 11 is provided with a random number generating means, the random number and the user information can be transmitted to the second station 41 together, so that the number of times of communication can be reduced.

【0184】ここでアクセス回数計数手段31は、第1
の局11が第2の局41をアクセスする度にアクセス回
数を計数する手段である。このアクセス回数計数手段3
1は、送受信インタフェース17と、第1の認証情報生
成手段21とに接続してある。
Here, the access number counting means 31
Means for counting the number of accesses each time the second station 41 accesses the second station 41. This access frequency counting means 3
1 is connected to the transmission / reception interface 17 and the first authentication information generation unit 21.

【0185】このアクセス回数計数手段31は、第1の
局11が第2の局41をアクセスするごとに例えば単調
増加するカウンタにより構成することができる。なお、
アクセス回数計数手段31で計数されたアクセス回数n
a は、送受信インタフェース17、45と通信回線10
0とを介して、第2の局41のアクセス回数認証手段6
5に送信される。
The number-of-accesses counting means 31 can be constituted by, for example, a counter which monotonically increases each time the first station 11 accesses the second station 41. In addition,
Access frequency n counted by access frequency counting means 31
a is the transmission / reception interfaces 17 and 45 and the communication line 10
0, the access number authentication means 6 of the second station 41
5 is sent.

【0186】またアクセス回数認証手段65は、第1の
局11から送信されてくるアクセス回数na が、第1の
局からの過去のアクセス回数に対し正当な範囲にあるか
否かを判定することでアクセス回数を認証する手段であ
る。このアクセス回数認証手段65は、ユーザ情報・ア
クセス回数・秘密情報格納部63と、送受信インターフ
ェース45とに接続してある。
[0186] The access number authentication means 65 determines the number of accesses n a transmitted from the first station 11, whether to past access number from the first station is in reasonable scope This is a means for authenticating the number of accesses. The access count authentication unit 65 is connected to the user information / access count / secret information storage unit 63 and the transmission / reception interface 45.

【0187】このアクセス回数認証手段65は、この実
施の形態では、第1の局11から今回送信されてきたア
クセス回数をna 、ユーザ情報・アクセス回数・秘密情
報格納部67に格納されている第1の局の前回の通信ま
でのアクセス回数をn'a、通信ミスを許容する許容値を
ε(例えば5程度)としたとき、na についてn’a
ε>na >n’a という不等式関係が成立するか否かを
チェックする比較部としてある。
In this embodiment, the number-of-times-of-access authentication means 65 stores the number of times of access transmitted this time from the first station 11 as n a and the user information / access number / secret information storage section 67. last access times n until the communication of the first station 'a, when the allowable value to allow communication misses the epsilon (e.g. about 5), for n a n' a +
inequality relationship ε> n a> n 'a is as a comparison unit for checking whether or not satisfied.

【0188】またユーザ情報・アクセス回数・秘密情報
格納部63は、ユーザ情報Ia および秘密情報K'aを記
憶していると共に、アクセス回数認証手段65が正当と
認証したアクセス回数na をその都度アクセス回数n'a
として更新記憶する記憶手段である。このユーザ情報・
アクセス回数・秘密情報格納部63は、送受信インター
フェース45と、第2の認証情報生成手段51と、共有
鍵生成手段53と、アクセス回数認証手段65とに接続
してある。
[0188] The user information access number, the secret information storage unit 63, together with the stores user information I a and secret information K 'a, the number of accesses n a number of accesses authentication unit 65 authenticates the legitimacy Access count n ' a each time
Storage means for updating and storing as This user information
The access count / secret information storage unit 63 is connected to the transmission / reception interface 45, the second authentication information generation unit 51, the shared key generation unit 53, and the access count authentication unit 65.

【0189】この第3の実施の形態の通信システムで
は、乱数生成手段29、アクセス回数計数手段31、ア
クセス回数認証手段65およびユーザ情報・アクセス回
数・秘密情報格納部67以外の構成は、第1の実施の形
態と同じとしてある。ただし、第1の認証情報生成手段
21と第2の認証情報生成手段51は、この場合、乱数
rと、アクセス回数na (n'a)と、秘密情報Ka
(K'a)と、一方向性関数fi とにより、第1および第
2の認証情報を生成する構成としてある。
In the communication system according to the third embodiment, the configuration other than the random number generation means 29, the access number counting means 31, the access number authentication means 65, and the user information / access number / secret information storage section 67 is the same as that of the first embodiment. It is the same as that of the embodiment. However, in this case, the first authentication information generation unit 21 and the second authentication information generation unit 51 use the random number r, the number of accesses n a (n ′ a ), and the secret information K a
And (K 'a), by a one-way function f i, is configured so as to generate first and second authentication information.

【0190】3−2.動作の説明 次に、第3の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図5に加えて図6を
参照して行なう。図6は処理の流れを示した図である。
3-2. Description of Operation Next, the operation of the communication system according to the third embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This description will be made with reference to FIG. 6 in addition to FIG. FIG. 6 is a diagram showing a processing flow.

【0191】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局11の第1の
認証情報生成部21は、乱数rと、秘密情報Ka と、ア
クセス回数na とを使い、かつ、一方向性関数fi を用
いて、第1の認証情報fi (r,na ,Ka )を計算す
る(図6の処理311)。
The random number generation means 29 of the first station 11 generates a random number r at the time of communication. Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. The first authentication information generating unit 21 of the first station 11, using the random number r, and the secret information K a, and a number of accesses n a, and, using a one-way function f i, the first authentication information f i (r, n a, K a) to calculate the (process 311 of FIG. 6).

【0192】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、乱数rと、一方向性関数番号iと、
アクセス回数na と、第1の認証情報fi (r,na
a)とを送信する(図6の通信301)。
Next, the first station 11 sends to the second station 41
User information Ia , random number r, one-way function number i,
And the number of accesses n a, the first authentication information f i (r, n a,
K a ) (communication 301 in FIG. 6).

【0193】次に、第2の局41は、ユーザ情報Ia
用いて、ユーザ情報・アクセス回数・秘密情報格納部6
7から、第1の局11についてのアクセス回数n'aと秘
密情報K'aとを見つけ出す。次にまず、第2の局41の
アクセス回数認証手段65が、今回受信したアクセス回
数na について、n'a+ε>na >n’a という不等式
関係が成立するか否かを調べる(図6の処理312)。
成立しなければ、第1の局11の正当性を認めない。
Next, the second station 41 uses the user information Ia to store the user information / access count / secret information storage unit 6.
7, the number of accesses n ′ a and the secret information K ′ a for the first station 11 are found. Next First, access number authentication means 65 of the second station 41, the currently received access count n a, n 'a + ε > n a>n' inequality relation a investigate whether established (FIG. 6 processing 312).
If not, the first station 11 is not recognized as legitimate.

【0194】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
When the validity of the first station 11 is not recognized, the second station 41 stops the authentication operation. In addition, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0195】一方、上記の不等式関係が成立する場合
は、ユーザ情報・アクセス回数・秘密情報格納部67に
記憶してあるアクセス回数n'aを今回送信されてきたア
クセス回数na に変更する(図6の処理313)。そし
て、第2の局41の第3の認証情報生成手段51は、乱
数rと、アクセス回数n'a(=na )と、秘密情報K'a
と、一方向性関数fi とにより、第2の認証情報fi
(r,n'a,K'a)を計算する(図6の処理314)。
[0195] On the other hand, if the above inequality relationships are satisfied, changing the number of accesses n a of the number of accesses n 'a which is stored in the user information access number, the secret information storage unit 67 has been transmitted this time ( Processing 313 in FIG. 6). The third authentication information generating means 51 of the second station 41, the random number r, 'and a (= n a), the secret information K' access count n a
And the one-way function f i , the second authentication information f i
(R, n 'a, K ' a) calculating a (process 314 of FIG. 6).

【0196】次に、第2の局41の認証手段59は、第
1の認証情報fi (r,na ,Ka)と第2の認証情報
i (r,n'a,K'a)とを比較する(図6の処理31
5)。この比較において両者が等しければ、第2の局4
1は、第1の局11の正当性を認め、通信許可信号”O
K”と共有暗号鍵生成のための関数gj の番号jとを、
第1の局11に送信する(図6の通信302)。また、
第2の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r,K'a) のように生成する(図6の処理316)。
[0196] Next, the authentication unit 59 of the second station 41, the first authentication information f i (r, n a, K a) and the second authentication information f i (r, n 'a , K' a ) (processing 31 in FIG. 6).
5). If the two are equal in this comparison, the second station 4
1 recognizes the legitimacy of the first station 11 and outputs a communication permission signal “O
K ”and the number j of the function g j for generating a shared encryption key,
It transmits to the first station 11 (communication 302 in FIG. 6). Also,
The shared key generation means 53 of the second station 41 generates a shared encryption key as K 12 = g j (r, K ′ a ) (process 316 in FIG. 6).

【0197】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r,Ka ) のように生成する(図6の処理317)。
On the other hand, the first station 11 that has received the communication permission signal “OK” generates a shared encryption key using the shared key generation means 23 as K 12 = g j (r, K a ) (FIG. 6 processing 317).

【0198】この第3の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数および秘密情報を
そのまま用いて第1の局および第2の局の間に暗号鍵の
共有を実現している。しかも、第1の局の認証処理と、
第1の局および第2の局の間の共有暗号鍵の生成処理と
を連続的に行なうことができる。
According to the third embodiment, the second information is obtained by using the user information and the secret information unknown to a third party.
Can authenticate the validity of the first station. In addition, the encryption key is shared between the first station and the second station by using the random number and the secret information, which are the information used at the time of authentication, as they are. Moreover, the authentication processing of the first station,
The process of generating a shared encryption key between the first station and the second station can be performed continuously.

【0199】また送信されてきたアクセス回数が所定の
不等式関係を満たすか否かにより、第1の局の正当性を
判断することができる。そのため、正当でない通信者に
よる攻撃を防止することができる。
The validity of the first station can be determined based on whether or not the transmitted access count satisfies a predetermined inequality relationship. Therefore, it is possible to prevent an attack by an unauthorized communication person.

【0200】また、第1の局が正当であることの認証
は、第1の実施の形態と同様に行なうことができるの
で、安全性も確保できる。
Further, since the authentication of the validity of the first station can be performed in the same manner as in the first embodiment, security can be ensured.

【0201】またこの第2の実施の形態の方が、第1の
実施の形態の場合に比べ、通信回数を少なくすることが
できる。
Further, in the second embodiment, the number of times of communication can be reduced as compared with the case of the first embodiment.

【0202】また、この第3の実施の形態では、第2の
局41はアクセス回数を記憶するので、乱数履歴を記憶
する場合に比べ第2の局41でのメモリを節約すること
ができる。
Further, in the third embodiment, since the second station 41 stores the number of times of access, the memory in the second station 41 can be saved as compared with the case where the random number history is stored.

【0203】4.第4の実施の形態 次に、認証方法の第4の発明、暗号鍵共有方法の第2の
発明、通信システムの第4および第12の発明それぞれ
の実施の形態を、併せて説明する。
4. Fourth Embodiment Next, the fourth embodiment of the authentication method, the second invention of the encryption key sharing method, and the fourth and twelfth embodiments of the communication system will be described together.

【0204】4−1.通信システムの構成説明 図7は第4の実施の形態の通信システムの構成を説明す
る図である。
4-1. Description of Configuration of Communication System FIG. 7 is a diagram illustrating a configuration of a communication system according to the fourth embodiment.

【0205】上述の第1〜第3の実施の形態では認証情
報の生成を一方向性関数を用いて行なっていた。この第
4の実施の形態では、認証情報を生成する際に、一方向
性関数の代わりに、暗号化アルゴリズムを用いる。
In the first to third embodiments, the generation of the authentication information is performed using the one-way function. In the fourth embodiment, when generating authentication information, an encryption algorithm is used instead of the one-way function.

【0206】この第4の実施の形態の第1の実施の形態
との主な相違点は、:第2の局41側に設けていた乱
数生成手段49を省略し、第2の実施の形態と同じく第
1の局11側に乱数生成手段29を設けた点と、:第
1の局11に、秘密情報を鍵として乱数およびユーザ情
報を暗号化することにより認証情報を生成する認証情報
生成手段33(暗号化部33ともいう)を設けた点と、
:第1の局11に上記暗号化のためのアルゴリズムを
複数記憶している記憶手段35(アルゴリズムEテーブ
ル35ともいう)を設けた点と、:第2の局に認証情
報を復号する認証情報復号手段69(復号化部69とも
いう)を設けた点と、:第2の局41にアルゴリズム
Eテーブル35に対応するアルゴリズムEテーブル71
を設けた点と、:第2の実施の形態と同じく第2の局
41にユーザ情報・乱数履歴・秘密情報格納部63を設
けた点と、:第2の局41に、第1の実施の形態で設
けていた認証手段59の代わりに、乱数履歴およびユー
ザ情報に基づいて第1の局の正当性を認証する認証手段
73を設けた点である。
The main difference between the fourth embodiment and the first embodiment is that the random number generation means 49 provided on the second station 41 side is omitted and the second embodiment is omitted. The first station 11 is provided with a random number generation means 29 in the same way as in the first embodiment. The first station 11 generates authentication information by generating authentication information by encrypting a random number and user information using secret information as a key. A means 33 (also referred to as an encryption unit 33);
The first station 11 is provided with a storage means 35 (also referred to as an algorithm E table 35) for storing a plurality of algorithms for the above encryption. The authentication information for decrypting the authentication information to the second station. The point that a decoding means 69 (also referred to as a decoding unit 69) is provided;
And that the second station 41 is provided with the user information / random number history / secret information storage unit 63 in the same manner as in the second embodiment. Instead of the authentication means 59 provided in the form described above, an authentication means 73 for authenticating the validity of the first station based on the random number history and the user information is provided.

【0207】ここで、アルゴリズムEテーブル35、7
1それぞれでは、格納された複数の暗号化アルゴリズム
に、両局11、41で共通の番号を付してある。各アル
ゴリズムEテーブル35、71に対し同じ番号qを入力
することで、各アルゴリズムEテーブル35、71か
ら、同じ暗号化アルゴリズムEq を選択することができ
る。アルゴリズムEテーブル35は、送受信インタフェ
ース17と認証情報生成手段としての暗号化部33とに
接続してある。また、アルゴリズムEテーブル71は、
送受信インタフェーズ45と認証情報復号化手段として
の復号化部69とに接続してある。
Here, the algorithm E tables 35 and 7
In each of the stations 1, a plurality of stored encryption algorithms are assigned a common number between the stations 11 and 41. By for each algorithm E table 35,71 enter the same number q, it can be from each algorithm E table 35,71, selects the same encryption algorithm E q. The algorithm E table 35 is connected to the transmission / reception interface 17 and the encryption unit 33 as authentication information generation means. The algorithm E table 71 is
It is connected to a transmission / reception interphase 45 and a decryption section 69 as authentication information decryption means.

【0208】なお、暗号化アルゴリズムの選択番号q
は、例えば第1の局11の通信開始信号に応じて第1の
局11または第2の局41が、例えば乱数を用いたり、
予め用意されたプログラムに従い、生成する。第1の局
11および第2の局41のいずが番号qを生成するか
は、設計に応じ決めるのが良い。
The encryption algorithm selection number q
For example, the first station 11 or the second station 41 uses, for example, a random number in response to a communication start signal of the first station 11,
Generated according to a program prepared in advance. Whether the first station 11 or the second station 41 generates the number q may be determined according to the design.

【0209】ここで、暗号化アルゴリズムの具体例とし
ては、たとえば、DES−CBCやMISTYやTri
ple DES−EDE−CBCなどを挙げることがで
きる。その場合、アルゴリズムEテーブル35、71そ
れぞれは、1.E1 :DES−CBC 2.E2 :MI
STY 3.E3 :TripleDES−EDE−CB
C 4.・・・のようにすることができる。
Here, specific examples of the encryption algorithm include, for example, DES-CBC, MISTY, and Tri.
ple DES-EDE-CBC and the like. In that case, the algorithm E tables 35 and 71 respectively include: E 1 : DES-CBC 2. E 2 : MI
STY 3. E 3 : TripleDES-EDE-CB
C4. ...

【0210】なお、アルゴリズムEテーブル35、71
を用いることなく、第1の局11および第2の局41に
共通な1つの暗号化アルゴリズムを、認証情報生成のた
めの所定のアルゴリズムとする場合があっても良い。
The algorithm E tables 35 and 71
May be used, and one encryption algorithm common to the first station 11 and the second station 41 may be a predetermined algorithm for generating authentication information.

【0211】また、認証情報生成手段33としての暗号
化部33は、アルゴリズムEテーブル35から選択され
た暗号化アルゴリズムEq を用い、乱数rとユーザ情報
aとを、秘密情報Ka を鍵として暗号化し、認証情報
としてのEq {Ka ,(r|Eq {r,Ia })}を生
成する手段である(詳細は後述する)。認証情報生成手
段33の出力を送受信インターフェース17に接続して
ある。
[0211] Also, the encryption unit 33 as an authentication information generating unit 33, using an encryption algorithm E q selected from the algorithm E Table 35, the random number r and the user information I a, the key secret information K a To generate E q {K a , (r | E q {r, I a })} as authentication information (details will be described later). The output of the authentication information generation means 33 is connected to the transmission / reception interface 17.

【0212】また、認証情報復号手段69としての復号
化部69は、第1の局11の認証情報生成手段33から
送信されてきた認証情報としてのEq {Ka ,(r|E
q {r,Ia })}から、乱数rとユーザ情報Ia とを
復号する手段である(詳細は後述する)。認証情報復号
手段69の出力を認証手段73と接続してある。
The decryption unit 69 as the authentication information decrypting means 69 transmits E q EK a , (r | E) as the authentication information transmitted from the authentication information generating means 33 of the first station 11.
q {r, Ia })} means for decoding a random number r and user information Ia (details will be described later). The output of the authentication information decrypting means 69 is connected to the authentication means 73.

【0213】また、認証手段73は、認証情報復号手段
69で復号されたユーザ情報と第1の局から送信されて
くるユーザ情報とを比較する比較部73aと、認証情報
復号手段69で復号された乱数を乱数履歴と比較する比
較部73bとで構成してある。この認証手段73は、2
つの比較部73a、73bでそれぞれ比較結果が合格と
なった場合に、第1の局を正当と認証する手段である。
The authentication means 73 compares the user information decoded by the authentication information decoding means 69 with the user information transmitted from the first station, and the authentication information decoding means 69 decodes the user information. The comparison unit 73b compares the random number with the random number history. This authentication means 73
This is a means for authenticating the first station as legitimate when each of the comparison units 73a and 73b passes the comparison result.

【0214】この第4の実施の形態の通信システムで
は、乱数生成手段29、認証情報生成手段33、アルゴ
リズムEテーブル35、71、認証情報復号手段69、
ユーザ情報・乱数履歴・秘密情報格納部63および認証
手段73以外の構成は、第1の実施の形態と同じとして
ある。
In the communication system according to the fourth embodiment, the random number generating means 29, the authentication information generating means 33, the algorithm E tables 35 and 71, the authentication information decoding means 69,
The configuration other than the user information / random number history / secret information storage unit 63 and the authentication unit 73 is the same as that of the first embodiment.

【0215】4−2.動作の説明 次に、第3の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図7に加えて図8を
参照して行なう。図8は処理の流れを示した図である。
4-2. Description of Operation Next, the operation of the communication system according to the third embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This description will be made with reference to FIG. 8 in addition to FIG. FIG. 8 is a diagram showing a processing flow.

【0216】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11の認証情報生成手
段33は、秘密情報Ka を鍵に乱数rとユーザ情報とを
暗号化して認証情報を生成する。この場合は次のように
暗号化をする。先ず、乱数rを鍵としてにユーザ情報I
a を暗号化してEq {r,Ia }という暗号文を得る。
ただしEq はアルゴリズムEテーブル35から選択され
たq番目の暗号化アルゴリズムである。次に、秘密情報
a を鍵として乱数rと上記の暗号文Eq {r,Ia
をさらに暗号化して、認証情報としてのEq {Ka
(r|Eq {r,Ia })}を得る(図8の処理41
1)。ただし、記号”|”は連結を意味し、E{K,
X}の表記は暗号鍵Kを用いてXを暗号化したものを意
味する。
The random number generating means 29 of the first station 11 generates a random number r at the time of communication. The authentication information generation means 33 of the first station 11 generates authentication information by encrypting the random number r and the user information using the secret information Ka as a key. In this case, encryption is performed as follows. First, the user information I is set using the random number r as a key.
By encrypting a , an encrypted text Eq {r, Ia } is obtained.
Here, E q is the q-th encryption algorithm selected from the algorithm E table 35. Next, using the secret information Ka as a key, a random number r and the ciphertext Eq {r, Ia }
Is further encrypted, and E q {K a ,
(R | E q {r, I a })} (process 41 in FIG. 8)
1). Here, the symbol “|” means concatenation, and E {K,
The notation X} means that X is encrypted using the encryption key K.

【0217】次に、第1の局11は、第2の局41に、
ユーザ情報Ia と、暗号化アルゴリズム選択番号qと、
認証情報としてのEq {Ka ,(r|Eq {r,I
a })}とを送信する(図8の通信401)。
Next, the first station 11 communicates with the second station 41,
User information Ia , encryption algorithm selection number q,
E q {K a , (r | E q {r, I
a {)} is transmitted (communication 401 in FIG. 8).

【0218】認証情報としてのEq {Ka ,(r|Eq
{r,Ia })}を受信した第2の局41は、ユーザ情
報・乱数履歴・秘密情報格納部63から、ユーザ情報I
a を用い第1の局についての秘密情報K'a(Ka )と乱
数履歴とを見つけ出す。さらに第2の局41は認証情報
復号化手段69を用いて、秘密情報K'aを鍵として、認
証情報である暗号文Eq {Ka ,(r|Eq {r,I
a })}を復号してすなわち解読して、乱数rを得る。
さらに、rを鍵にEq {r,Ia }を復号してすなわち
解読して、Ia を得る(図8の処理412)。
[0218] E q {K a as an authentication information, (r | E q
The second station 41 that has received {r, I a }) stores the user information I from the user information / random number history / secret information storage unit 63.
Using a , secret information K ′ a (K a ) and random number history about the first station are found. Furthermore the second station 41 by using the authentication information decoding unit 69, as the key secret information K 'a, the authentication information ciphertext E q {K a, (r | E q {r, I
a {)} is decoded or decrypted to obtain a random number r.
Further, Eq {r, Ia } is decrypted or decrypted using r as a key to obtain Ia (process 412 in FIG. 8).

【0219】次に、上記解読したrが乱数履歴に入って
いるか否かを認証手段73の比較部73aは調べる。ま
た上記解読したユーザ情報と第1の局11から送信され
てきたユーザ情報とを、比較部73bを用いて比較する
(図8の処理413)。解読した乱数rが乱数履歴に入
っていた場合と、解読したIa と受信したIa が異なる
場合との少なくとも一方が生じたら、認証手段73は第
1の局11の正当性を認めない。
Next, the comparing section 73a of the authentication means 73 checks whether or not the decrypted r is included in the random number history. The decrypted user information is compared with the user information transmitted from the first station 11 by using the comparing unit 73b (processing 413 in FIG. 8). If at least one of the case where the decoded random number r is included in the random number history and the case where the decoded Ia is different from the received Ia occur, the authentication unit 73 does not recognize the validity of the first station 11.

【0220】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
[0220] If the validity of the first station 11 is not recognized, the second station 41 stops the authentication operation. In addition, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0221】一方、解読した乱数rが乱数履歴になく、
かつ、解読したユーザ情報と送信されてきたユーザ情報
とが等しい場合、認証手段73は、第1の局11の正当
性を認める。第1の局11を正当と認めた場合(図8の
処理414)、第2の局41は、通信許可信号”OK”
と共有暗号鍵生成のための関数gj の番号jとを、第1
の局11に送信する(図8の通信402)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r) のように生成する(図8の処理415)。
On the other hand, if the decrypted random number r is not in the random number history,
If the decrypted user information is equal to the transmitted user information, the authentication unit 73 recognizes the validity of the first station 11. When the first station 11 is recognized as valid (process 414 in FIG. 8), the second station 41 transmits the communication permission signal “OK”.
And the number j of the function g j for generating the shared encryption key
(The communication 402 in FIG. 8). Also, the second
The shared key generation means 53 of the station 41 generates a shared encryption key as K 12 = g j (r) (process 415 in FIG. 8).

【0222】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図8の処理416)。
On the other hand, the first station 11 that has received the communication permission signal “OK” generates a shared encryption key as K 12 = g j (r) by using the shared key generation means 23 (the processing in FIG. 8). 416).

【0223】この第4の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数をそのまま用いて
第1の局および第2の局の間に暗号鍵の共有を実現して
いる。しかも、第1の局の認証処理と、第1の局および
第2の局の間の共有暗号鍵の生成処理とを連続的に行な
うことができる。
According to the fourth embodiment, the user information and the secret information unknown to the third party are
Can authenticate the validity of the first station. In addition, the encryption key is shared between the first station and the second station by using the random number, which is the information used at the time of authentication, as it is. Moreover, the authentication processing of the first station and the generation processing of the shared encryption key between the first station and the second station can be performed continuously.

【0224】またユーザ認証を行うとき、復号した乱数
を乱数履歴と比較している。乱数は通信ごとに異なる。
第3者が通信情報を盗聴してこれを用いて第2の局を繰
り返して攻撃しようとしてもこの通信情報から復号され
る乱数は乱数履歴に存在する。すると第2の局はこの通
信情報を正当と認めない。そのため第3者の繰り返し攻
撃を防止することができる。
When user authentication is performed, the decrypted random number is compared with the random number history. The random number is different for each communication.
Even if a third party eavesdrops on the communication information and uses it to repeatedly attack the second station, a random number decoded from the communication information exists in the random number history. Then, the second station does not recognize this communication information as valid. Therefore, a repeated attack by a third party can be prevented.

【0225】5.第5の実施の形態 次に、認証方法の第5の発明、暗号鍵共有方法の第3の
発明、通信システムの第5および第13の発明それぞれ
の実施の形態を、併せて説明する。
[0225] 5. Fifth Embodiment Next, a fifth embodiment of the authentication method, a third invention of the encryption key sharing method, and fifth and thirteenth embodiments of the communication system will be described together.

【0226】5−1.通信システムの構成説明 図9は第5の実施の形態の通信システムの構成を説明す
る図である。
5-1. Description of Configuration of Communication System FIG. 9 is a diagram illustrating a configuration of a communication system according to a fifth embodiment.

【0227】この第5の実施の形態の通信システムは第
4の実施の形態(図7)の通信システムを以下のように
変更したものである。:第1の局11に、乱数生成手
段29の代わりに第1の乱数r1 および第2の乱数r2
を生成する乱数生成手段121を設ける。:第1の局
11に、認証情報生成手段33を設ける代わりに、第1
の暗号文を生成する暗号文生成手段123と、暗号鍵生
成手段125と、暗号鍵を用いて第1の暗号文をさらに
暗号化して認証情報を生成する認証情報生成手段127
とを設ける。:第2の局41に、認証情報復号手段6
9と認証手段73とを設ける代わりに、復号鍵生成手段
75と、復号鍵を用い認証情報を復号する認証情報復号
手段77と、復号されたユーザ情報に基づいて第1の局
を認証する認証手段79と、第1の乱数r1 を認証する
乱数認証手段81を設ける。
The communication system according to the fifth embodiment is a modification of the communication system according to the fourth embodiment (FIG. 7) as follows. : The first station 11 has a first random number r 1 and a second random number r 2 instead of the random number generating means 29.
Is provided. : Instead of providing the authentication information generating means 33 in the first station 11,
, An encryption key generation unit 125, and an authentication information generation unit 127 that further encrypts the first ciphertext using an encryption key to generate authentication information.
Are provided. The authentication information decrypting means 6 is provided to the second station 41.
9 and an authentication unit 73, instead of a decryption key generation unit 75, an authentication information decryption unit 77 that decrypts authentication information using a decryption key, and an authentication unit that authenticates the first station based on the decrypted user information. Means 79 and a random number authenticating means 81 for authenticating the first random number r 1 are provided.

【0228】ここで、乱数生成手段121は、発生した
乱数のうちの第2の乱数r2 を共有鍵生成手段23と、
暗号文生成手段123と、認証情報生成手段127とに
出力できるように、これら構成成分23、123、12
7と接続してある。さらに、第1の乱数r1 を暗号鍵生
成手段125と送受信インタフェース17とに出力でき
るよう、これら構成成分125、17と接続してある。
Here, the random number generation means 121 outputs the second random number r 2 of the generated random numbers to the shared key generation means 23,
These components 23, 123, and 12 are output so that they can be output to the ciphertext generation unit 123 and the authentication information generation unit 127.
7 is connected. Further, it is connected to these components 125 and 17 so that the first random number r 1 can be output to the encryption key generation means 125 and the transmission / reception interface 17.

【0229】暗号文生成手段123は、乱数生成手段1
21と、ユーザ情報格納部15と、アルゴリズムEテー
ブル35と、認証情報生成手段127とに接続してあ
る。この暗号文生成手段123は、乱数r2 を鍵として
ユーザ情報Ia を暗号化して第1の暗号文を生成し、こ
れを認証情報生成手段127に出力する手段である(詳
細は後述する)。暗号化のための暗号化アルゴリズム
は、ここではアルゴリズムEテーブル35より入力され
る。
The ciphertext generating means 123 is a
21, the user information storage unit 15, the algorithm E table 35, and the authentication information generation unit 127. The ciphertext generating unit 123, the user information I a to generate a first cipher text by encrypting the random number r 2 as a key, is a means for outputting it to the authentication information generating means 127 (details will be described later) . The encryption algorithm for encryption is input from the algorithm E table 35 here.

【0230】暗号鍵生成手段125は、乱数生成手段1
21と、秘密情報格納部13と、関数fテーブル19
と、認証情報生成手段127とに接続してある。この暗
号鍵生成手段125は、認証情報を生成するための鍵
を、第1の乱数r1 と秘密情報Ka と所定のアルゴリズ
ムとにより生成し、これを認証情報生成手段127に出
力する手段である(詳細は後述する)。ここでは、所定
のアルゴリズムとして一方向性関数fi を用いる。一方
向性関数fi は、関数fテーブル19より入力される。
[0230] The encryption key generation means 125
21, a secret information storage unit 13, and a function f table 19
And the authentication information generating means 127. The encryption key generation unit 125, the key for generating the authentication information, with means for generating by the first random number r 1 and the secret information K a with a predetermined algorithm, and outputs it to the authentication information generating means 127 (Details will be described later). Here, a one-way function f i as a predetermined algorithm. One-way function f i is inputted from the function f table 19.

【0231】認証情報生成手段127は、暗号鍵生成手
段125で生成される暗号鍵を用いて、第2の乱数r2
と前記第1の暗号文とを暗号化して認証情報を生成する
手段である(詳細は後述する)。この暗号化の際の暗号
化アルゴリズムはアルゴリズムEテーブル35より入力
される。認証情報生成手段127の出力は送受信インタ
ーフェース17に接続してある。
The authentication information generation means 127 uses the encryption key generated by the encryption key generation means 125 to generate a second random number r 2
And the first cipher text to generate authentication information (details will be described later). The encryption algorithm for this encryption is input from the algorithm E table 35. The output of the authentication information generation means 127 is connected to the transmission / reception interface 17.

【0232】第2の局41の復号鍵生成手段75は、送
信されてくる第1の乱数r1 と秘密情報K'aと所定のア
ルゴリズムとにより、認証情報を復号するための鍵(復
号鍵)を生成する手段である(詳細は後述する。)。こ
こでは、所定のアルゴリズムとして一方向性関数fi
用いる。一方向性関数fi は、関数fテーブル47より
入力される。復号鍵生成手段75の出力は認証情報復号
手段77に接続してある。
[0232] decryption key generating means 75 of the second station 41, the first random number r 1 and the transmitted secret information K 'a and a predetermined algorithm, the key (decryption key for decrypting the authentication information ) Is generated (details will be described later). Here, a one-way function f i as a predetermined algorithm. One-way function f i is inputted from the function f table 47. The output of the decryption key generation means 75 is connected to the authentication information decryption means 77.

【0233】認証情報復号手段77は、復号鍵生成手段
75で生成された復号鍵を用いて認証情報を復号する手
段である(詳細は後述する)。復号化のためのアルゴリ
ズムは、ここではアルゴリズムEテーブル71より入力
される。認証情報復号手段77の出力は認証手段79に
接続してある。
The authentication information decrypting means 77 is means for decrypting the authentication information using the decryption key generated by the decryption key generating means 75 (details will be described later). The algorithm for decoding is input from the algorithm E table 71 here. The output of the authentication information decrypting means 77 is connected to the authentication means 79.

【0234】認証手段79は、この場合、復号されたユ
ーザ情報と送信されてきたユーザ情報とを比較すること
により、第1の局11の正当性を認証する手段である
(詳細は後述する)。
In this case, the authentication means 79 authenticates the validity of the first station 11 by comparing the decrypted user information with the transmitted user information (details will be described later). .

【0235】第1の乱数を認証する手段81は、今回送
信されてきた第1の乱数r1 が過去に送信されてきた乱
数の履歴中に含まれるか否かを調べて、第1の局の正当
性を認証する手段である(詳細は後述する)。
The means 81 for authenticating the first random number checks whether the first random number r 1 transmitted this time is included in the history of the random numbers transmitted in the past, and checks the first station. This is a means for authenticating the validity of this (details will be described later).

【0236】上記説明した手段以外は、第4の実施の形
態と同じとしてある。
Except for the means described above, the configuration is the same as that of the fourth embodiment.

【0237】5−2.動作の説明 次に、第5の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図9に加えて図10
を参照して行なう。図10は処理の流れを示した図であ
る。
5-2. Description of Operation Next, the operation of the communication system according to the fifth embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This description is added to FIG.
Refer to. FIG. 10 is a diagram showing a processing flow.

【0238】第1の局11の乱数生成手段121は通信
のごとに第1の乱数r1 およびrを生成する。第1の
局11の暗号文生成手段123は、第2の乱数r
鍵として、かつ、暗号アルゴリズムEq を使って、ユー
ザ情報Ia を暗号化し、第1の暗号文ここではEq {r
2 ,Ia }という暗号文を生成する。また第1の局11
の暗号鍵生成手段125は、認証情報を生成するための
暗号アルゴリズムの鍵としてここではfi (r1 ,K
a )を生成する。そして、認証情報生成手段127は、
暗号鍵fi (r1 ,Ka )を用いて、かつ、暗号アルゴ
リズムEq を使って、乱数r2 と第1の暗号文Eq {r
2 ,Ia }をさらに暗号化し、認証情報としてのEq
{fi (r1 ,Ka ),(r2 |Eq {r2 ,I
a })}を生成する(図10の処理511)。
The random number generating means 121 of the first station 11 generates first random numbers r 1 and r 2 for each communication. Ciphertext generating unit 123 of the first station 11, a second random number r 2 as a key, and, using a cryptographic algorithm E q, encrypts the user information I a, in this case the first ciphertext E q {R
2 , generate a ciphertext I a }. Also the first station 11
Here, the encryption key generation means 125 uses f i (r 1 , K) as a key of an encryption algorithm for generating authentication information.
a ) is generated. Then, the authentication information generating means 127
Using the encryption key f i (r 1 , K a ) and the encryption algorithm E q , the random number r 2 and the first cipher text E q {r
2 , I a } is further encrypted and E q
{F i (r 1 , K a ), (r 2 | E q {r 2 , I
a {)} is generated (process 511 in FIG. 10).

【0239】次に、第1の局11は、ユーザ情報Ia
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia })}を、第2の局41に送
信する(図10の通信501)。
Next, the first station 11 transmits the user information I a ,
First random number r 1, one-way function number i, the encryption algorithm number q and authentication information E q {f i (r 1 , K a),
(R 2 | E q {r 2 , I a })} to the second station 41 (communication 501 in FIG. 10).

【0240】次に、第2の局41は、ユーザ情報Ia
用いて、第1の局11についての乱数履歴と秘密情報
K'aとを、ユーザ情報・乱数履歴情報・秘密情報格納部
63から見つけ出す。次にまず、第2の局41の乱数認
証手段81が、乱数履歴を調べて(図10の処理51
2)、もし受信した第1の乱数r1 が乱数履歴に入って
いるならば第1の局11の正当性を認めない。
Next, the second station 41 uses the user information Ia to store the random number history and the secret information K ′ a for the first station 11 in the user information / random number history information / secret information storage section. Find out from 63. Next, first, the random number authentication means 81 of the second station 41 checks the random number history (step 51 in FIG. 10).
2), the first random number r 1 does not recognize the validity of the first station 11 If you are entered into the random number history received if.

【0241】乱数履歴を調べた結果、第1の局11の正
当性を認めないこととなった場合は、第2の局41は認
証動作を中止する。そして第2の局41は、通信を終了
させたり、第1の局11にエラーメッセージを出す等任
意好適な処置をとる。
If the validity of the first station 11 is not recognized as a result of checking the random number history, the second station 41 stops the authentication operation. Then, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0242】一方、今回送信されてきた第1の乱数r1
が乱数履歴に含まれていなかった場合は、第2の局41
の復号鍵生成手段75が復号鍵としてfi (r1
K'a)を生成する。次に、第2の局41の認証情報復号
手段77が、上記復号鍵fi (r1 ,K'a)を用いて、
認証情報Eq {fi (r1 ,Ka ),(r2 |Eq {r
2,Ia })}を復号すなわち解読して第2の乱数r2
得る。さらに第2の局41の認証情報復号手段77が、
上記解読した第2の乱数r2 を鍵として用い、第1の暗
号文Eq {r2 ,Ia }を復号すなわち解読してユーザ
情報Ia を得る(図10の処理513)。
On the other hand, the first random number r 1 transmitted this time
Is not included in the random number history, the second station 41
The decryption key generating means 75 of f i (r 1 ,
K ′ a ). Next, the authentication information decrypting means 77 of the second station 41 uses the decryption key f i (r 1 , K ′ a )
Authentication information E q {f i (r 1 , K a), (r 2 | E q {r
2 , Ia {)} is decoded or decoded to obtain a second random number r 2 . Furthermore, the authentication information decrypting means 77 of the second station 41
Using the decrypted second random number r 2 as a key, the first cipher text E q {r 2 , I a } is decrypted or decrypted to obtain user information I a (process 513 in FIG. 10).

【0243】また、第2の局41は今回送信されてきた
第1の乱数r1 を、ユーザ情報・乱数履歴情報・秘密情
報格納部63に、乱数履歴情報として追加する。
Further, the second station 41 adds the first random number r 1 transmitted this time to the user information / random number history information / secret information storage unit 63 as random number history information.

【0244】次に、第2の局41の認証手段79は、復
号したユーザ情報と送信されてきたユーザ情報とを比較
する(図10の処理514)。この比較において両者が
等しければ(図10の処理515)、第2の局41は、
第1の局11の正当性を認め、通信許可信号”OK”と
共有暗号鍵生成のための関数gj の番号jとを、第1の
局11に送信する(図10の通信202)。また、第2
の局41の共有鍵生成手段53は、共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理516)。
Next, the authentication means 79 of the second station 41 compares the decrypted user information with the transmitted user information (process 514 in FIG. 10). If the two are equal in this comparison (process 515 in FIG. 10), the second station 41
The validity of the first station 11 is recognized, and the communication permission signal “OK” and the number j of the function g j for generating the shared encryption key are transmitted to the first station 11 (communication 202 in FIG. 10). Also, the second
The shared key generation means 53 of the station 41 generates a shared encryption key as K 12 = g j (r 2 ) (process 516 in FIG. 10).

【0245】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図10の処理517)。
On the other hand, the first station 11 which has received the communication permission signal “OK” generates a shared encryption key using the shared key generation means 23 as K 12 = g j (r 2 ) (FIG. 10). Process 517).

【0246】この第5の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
According to the fifth embodiment, the user information and the secret information unknown to the third party are used for the second
Can authenticate the validity of the first station. Moreover realizes a shared encryption key between the first station and the second station using the second random number r 2 is information used during authentication it is. In addition, the authentication processing of the first station and the first station
And a process of generating a shared encryption key between the second station and the second station.

【0247】また送信されてきた第1の乱数r1 が乱数
履歴に含まれるか否かで、第1の局の正当性を判断する
ことができる。そのため、正当でない通信者による繰り
返し攻撃を防止することができる。
The validity of the first station can be determined based on whether or not the transmitted first random number r 1 is included in the random number history. Therefore, it is possible to prevent a replay attack by an unauthorized communication person.

【0248】また、秘密情報をそのまま暗号鍵にしない
で所定のアルゴリズムを用いて秘密情報を暗号鍵化する
ので、第4の実施の形態に比べ秘密保護能力が高いとい
える。
Also, since the secret information is encrypted using a predetermined algorithm without using the secret information as it is as the encryption key, it can be said that the secret protection capability is higher than in the fourth embodiment.

【0249】また、2種類の乱数r1 、r2 を用いてい
るのでその分、秘密保護能力が高いといえる。
Further, since two types of random numbers r 1 and r 2 are used, it can be said that the secret protection capability is high.

【0250】6.第6の実施の形態 次に、認証方法の第6の発明、暗号鍵共有方法の第2の
発明、通信システムの第6および第12の発明それぞれ
の実施の形態を、併せて説明する。
[0250] 6. Sixth Embodiment Next, the respective embodiments of the sixth invention of the authentication method, the second invention of the encryption key sharing method, and the sixth and twelfth inventions of the communication system will be described together.

【0251】6−1.通信システムの構成説明 図11は第6の実施の形態の通信システムの構成を説明
する図である。
6-1. Description of Configuration of Communication System FIG. 11 is a diagram illustrating a configuration of a communication system according to the sixth embodiment.

【0252】この第6の実施の形態の第4の実施の形態
(図7)との主な相違点は、:第1の局11に、第3
の実施の形態と同じくアクセス回数計数手段31を設け
た点と、:第1の局11に、認証情報生成手段33を
設ける代わりに、ユーザ情報とアクセス回数とを暗号化
する暗号化手段129と、暗号化手段129で暗号化さ
れた暗号をさらに暗号化し認証情報を生成する認証情報
生成手段131とを設けた点と、:第2の局41に、
認証手段73の代わりに、復号されたユーザ情報および
アクセス回数に基づいて第1の局の正当性を認証する認
証手段83を設けた点と、:第2の局41に、ユーザ
情報・乱数履歴情報・秘密情報格納部63の代わりに、
第3の実施の形態と同じく、ユーザ情報・アクセス回数
・秘密情報格納部67(ただし、この場合は復号された
アクセス回数を記憶する)を設けた点である。
The main difference between the sixth embodiment and the fourth embodiment (FIG. 7) is that:
The first embodiment is that the first station 11 has an encryption unit 129 for encrypting the user information and the number of accesses instead of providing the authentication information generation unit 33. And an authentication information generating means 131 for further encrypting the encryption encrypted by the encryption means 129 and generating authentication information.
Providing authentication means 83 for authenticating the first station based on the decrypted user information and the number of accesses in place of the authentication means 73; Instead of the information / secret information storage unit 63,
As in the third embodiment, a user information / access count / secret information storage unit 67 (in this case, the decrypted access count is stored) is provided.

【0253】ここで、暗号化手段129は、乱数rを鍵
としてユーザ情報Ia とアクセス回数na とを暗号化す
る手段である(詳細は後述する)。暗号化のための暗号
化アルゴリズムは、ここではアルゴリズムEテーブル3
5より入力される。この暗号化手段129の出力は、認
証情報生成手段131に接続してある。
[0253] Here, the encryption unit 129 is means for encrypting the user information I a and the number of accesses n a random number r as a key (details below). The encryption algorithm for encryption is algorithm E table 3 here.
5 is input. The output of the encryption means 129 is connected to the authentication information generation means 131.

【0254】認証情報生成手段131は、乱数と暗号化
手段129で暗号化されたユーザ情報Ia とアクセス回
数na とを、秘密情報Ka を鍵としてさらに暗号化して
認証情報を生成する手段である(詳細は後述する)。こ
の暗号化の際の暗号化アルゴリズムはアルゴリズムEテ
ーブル35より入力される。認証情報生成手段131の
出力は送受信インタフェース17に接続してある。
[0254] authentication information generating means 131, the encrypted user information I a and the number of accesses n a random number and encrypting means 129, means for generating authentication information by further encrypted as a key secret information K a (Details will be described later). The encryption algorithm for this encryption is input from the algorithm E table 35. The output of the authentication information generation means 131 is connected to the transmission / reception interface 17.

【0255】第2の局41の認証手段83は、認証情報
復号手段69で復号されたユーザ情報と第1の局から送
信されてくるユーザ情報とを比較する比較部83aと、
認証情報復号手段69で復号されたアクセス回数na
格納部67に記憶してあるアクセス回数n'aとの間に所
定の不等式関係が成立するか否かを比較する比較部83
bとで構成してある。所定の不等式とは例えばn'a+ε
>na >n'aとすることができる。ここでεは通信ミス
などを許容する数で例えば5程度である。この認証手段
83は、2つの比較部83a、83bでそれぞれ比較結
果が合格となった場合に、第1の局を正当と認証する。
The authentication unit 83 of the second station 41 compares the user information decrypted by the authentication information decryption unit 69 with the user information transmitted from the first station.
A comparing unit 83 for comparing whether or not a predetermined inequality relationship holds between the number of accesses n a decrypted by the authentication information decrypting means 69 and the number of accesses n ′ a stored in the storage unit 67;
b. The predetermined inequality is, for example, n ′ a + ε
> It can be a n a> n 'a. Here, ε is a number that allows a communication error or the like, and is, for example, about 5. The authentication unit 83 authenticates the first station when the two comparison units 83a and 83b pass the comparison result.

【0256】上記以外の構成は第4の実施の形態と同じ
としてある。
The configuration other than the above is the same as that of the fourth embodiment.

【0257】6−2.動作の説明 次に、第6の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図11に加えて図1
2を参照して行なう。図12は処理の流れを示した図で
ある。
6-2. Description of Operation Next, the operation of the communication system according to the sixth embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This explanation is added to FIG.
2 is performed. FIG. 12 is a diagram showing a processing flow.

【0258】第1の局11の乱数生成手段29は、通信
の際乱数rを生成する。第1の局11のアクセス回数計
数手段31は、計数値すなわちアクセス回数na を1増
加させ、na =na +1とする。第1の局の暗号化手段
129は、乱数rを鍵としてかつ暗号アルゴリズムEq
を使って、ユーザ情報Ia とアクセス回数na とを暗号
化しここではEq {r,Ia |na }という暗号文を生
成する。そして第1の局11の認証情報生成手段131
は、秘密情報Ka を鍵として、かつ、暗号アルゴリズム
q を使って、乱数と上記の暗号文Eq {r,Ia |n
a }をさらに暗号化し、認証情報としてのEq {Ka
(r|Eq {r,Ia |na })}を生成する(図12
の処理611)。
The random number generation means 29 of the first station 11 generates a random number r at the time of communication. Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. The encryption means 129 of the first station uses the random number r as a key and the encryption algorithm E q
Using, in this case encrypts the user information I a and the number of accesses n a E q {r, I a | n a} to generate a cipher sentence. Then, the authentication information generating means 131 of the first station 11
Is calculated by using the secret information Ka as a key and using the encryption algorithm Eq to generate a random number and the ciphertext Eq qr, Ia | n.
a } is further encrypted, and E q {K a ,
(R | E q {r, I a | n a })} is generated (FIG. 12).
Processing 611).

【0259】次に、第1の局11は、ユーザ情報Ia
暗号化アルゴリズム番号qおよび認証情報Eq {Ka
(r|Eq {r,Ia |na })}を、第2の局41に
送信する(図12の通信601)。
Next, the first station 11 transmits the user information I a ,
The encryption algorithm number q and the authentication information E q {K a ,
(R | E q {r, I a | n a })} is transmitted to the second station 41 (communication 601 in FIG. 12).

【0260】次に、第2の局41は、ユーザ情報Ia
用いて、第1の局11についての秘密情報K'aと、いま
までのアクセス回数na'とを、ユーザ情報・アクセス回
数・秘密情報格納部63から見つけ出す。
Next, the second station 41 uses the user information Ia to determine the secret information K ′ a for the first station 11 and the number of accesses n a ′ so far. It is found out from the count / secret information storage unit 63.

【0261】次に第2の局41は認証情報復号化手段6
9を用いて、秘密情報K'aを鍵として、認証情報である
暗号文Eq {Ka ,(r|Eq {r,Ia |na })}
を復号してすなわち解読して、乱数rを得る。さらに、
rを鍵にEq {r,Ia |na }を復号してすなわち解
読して、Ia とna とを得る(図12の処理612)。
Next, the second station 41 sends the authentication information decrypting means 6
9, using the secret information K ′ a as a key, the ciphertext E q {K a , (r | E q {r, I a | n a })}, which is authentication information.
Is decrypted, that is, decrypted to obtain a random number r. further,
E q {r, I a | n a} a r a key by decrypting i.e. decrypt to give a I a and n a (process 612 in FIG. 12).

【0262】次に、上記解読したユーザ情報と第1の局
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図12の処理61
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
Next, the decrypted user information and the user information transmitted from the first station 11 are compared with the authentication means 83.
Are compared using the comparison unit 83a. Further, whether the number of accesses n a as described above decrypt satisfies n 'a + ε> n a >n' a, examined using a comparison unit 83 b (the process of FIG. 12 61
3). And if decrypted access number n a does not meet the above inequality, when at least one of the case and I a with the received I a of decoding are not equal occurs, authentication means 83
Does not recognize the legitimacy of the first station 11.

【0263】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
If the validity of the first station 11 is not recognized, the second station 41 stops the authentication operation. In addition, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0264】一方、解読したアクセス回数na が上記不
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図12の処理614)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数gj
番号jとを、第1の局11に送信する(図12の通信6
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図12の処理615)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r) のように生成する(図12の処理616)。
On the other hand, if the number of decrypted accesses n a satisfies the above inequality and the decrypted user information is equal to the transmitted user information, the authentication means 83 sets the first
Admits the validity of the bureau 11. When the first station 11 is recognized as valid (process 614 in FIG. 12), the second station 41 transmits the communication permission signal “OK” and the number j of the function g j for generating the shared encryption key to the 1 to the station 11 (communication 6 in FIG. 12).
02). Moreover, changing the are stored in the storage unit 67 the number of accesses n 'a to n a (process 615 in FIG. 12). The shared key generation means 53 of the second station 41 generates a shared encryption key as K 12 = g j (r) (process 616 in FIG. 12).

【0265】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r) のように生成する(図12の処理617)。
On the other hand, the first station 11 that has received the communication permission signal “OK” generates a shared encryption key using the shared key generation means 23 as K 12 = g j (r) (the processing in FIG. 12). 617).

【0266】この第6の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である乱数rをそのまま用い
て第1の局および第2の局の間に暗号鍵の共有を実現し
ている。しかも、第1の局の認証処理と、第1の局およ
び第2の局の間の共有暗号鍵の生成処理とを連続的に行
なうことができる。
According to the sixth embodiment, the user information and the secret information unknown to the third party are used for the second
Can authenticate the validity of the first station. Moreover, the first station and the second station share the encryption key by using the random number r, which is the information used at the time of authentication, as it is. Moreover, the authentication processing of the first station and the generation processing of the shared encryption key between the first station and the second station can be performed continuously.

【0267】また第1の局の認証をおこなうとき、ユー
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
Further, when performing authentication of the first station, since both the user information and the access count are used, the reliability of authentication can be improved.

【0268】さらにこの第6の実施の形態では通信ごと
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
Furthermore, in the sixth embodiment, the number of accesses (the number of accesses decrypted from the authentication information) whose value changes for each communication is authenticated. If a third party eavesdrops on the communication information and repeatedly attacks the second station using the same, the number of accesses is always the same as that of the attack, so that the communication is not valid. Therefore, it is possible to prevent a third party from repeatedly attacking.

【0269】7.第7の実施の形態 次に、認証方法の第7の発明、暗号鍵共有方法の第3の
発明、通信システムの第7および第13の発明それぞれ
の実施の形態を、併せて説明する。
[0269] 7. Seventh Embodiment Next, the seventh embodiment of the authentication method, the third invention of the encryption key sharing method, and the seventh and thirteenth embodiments of the communication system will be described together.

【0270】7−1.通信システムの構成説明 図13は第7の実施の形態の通信システムの構成を説明
する図である。
7-1. Description of Configuration of Communication System FIG. 13 is a diagram illustrating a configuration of a communication system according to the seventh embodiment.

【0271】この第7の実施の形態の通信システムは、
第5の実施の形態(図9)の通信システムを以下のよう
に変更したシステムに相当する。:第1の局11に、
第3の実施の形態と同じくアクセス回数計数手段31を
設ける。:第5の実施の形態で用いていた暗号文生成
手段123の代わりに、第2の乱数r2 を鍵としてユー
ザ情報Ia とアクセス回数na とを暗号化して第1の暗
号文を生成する暗号文生成化手段133を設ける。:
第5の実施の形態で第2の局41に設けていた乱数認証
手段81を省略する。:第5の実施の形態で設けてい
た認証手段79の代わりに、第6の実施の形態と同じく
復号されたユーザ情報およびアクセス回数に基づいて第
1の局を認証する認証手段83を設ける。
The communication system according to the seventh embodiment comprises:
This corresponds to a system in which the communication system of the fifth embodiment (FIG. 9) is modified as follows. : In the first station 11,
An access frequency counting means 31 is provided as in the third embodiment. : Instead of the ciphertext generating unit 123 which has been used in the fifth embodiment, generating a first ciphertext by encrypting the user information I a and the number of accesses n a second random number r 2 as a key And a ciphertext generating means 133 for performing the above. :
The random number authentication means 81 provided in the second station 41 in the fifth embodiment is omitted. : Instead of the authentication means 79 provided in the fifth embodiment, an authentication means 83 for authenticating the first station based on the decrypted user information and the number of accesses is provided in the same manner as in the sixth embodiment.

【0272】それ以外の構成は第5の実施の形態と同じ
としている。
The other configuration is the same as that of the fifth embodiment.

【0273】7−2.動作の説明 次に、第7の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図13に加えて図1
4を参照して行なう。図14は処理の流れを示した図で
ある。
7-2. Description of Operation Next, the operation of the communication system according to the seventh embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This explanation is added to FIG.
4 is performed. FIG. 14 is a diagram showing a processing flow.

【0274】第1の局11の乱数生成手段121は通信
のごとに第1の乱数r1 およびr2を生成する。第1の
局11のアクセス回数計数手段31は、計数値すなわち
アクセス回数na を1増加させ、na =na +1とす
る。第1の局11の暗号文生成手段133は、第2の乱
数r2 を鍵として、かつ、暗号化アルゴリズムEq を使
って、ユーザ情報Ia とアクセス回数na とを暗号化し
て第1の暗号文ここではEq {r2 ,Ia |na }とい
う暗号文を生成する。また第1の局11の暗号鍵生成手
段125は、認証情報を生成するための暗号アルゴリズ
ムの鍵としてここではfi (r1 ,Ka )を生成する。
そして、認証情報生成手段127は、暗号鍵fi (r
1 ,Ka )を用いて、かつ、暗号化アルゴリズムEq
使って、乱数r2 と第1の暗号文Eq {r2 ,Ia |n
a }をさらに暗号化し、認証情報としてのEq {fi
(r1 ,Ka ),(r2 |Eq {r2 ,Ia |n
a })}を生成する(図14の処理711)。
The random number generating means 121 of the first station 11 generates first random numbers r 1 and r 2 for each communication. Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. Ciphertext generating unit 133 of the first station 11, a second random number r 2 as a key, and, using an encryption algorithm E q, a encrypts the user information I a and the number of accesses n a 1 in ciphertext here E q {r 2, I a | n a} to generate a cipher sentence. In addition, the encryption key generation means 125 of the first station 11 generates f i (r 1 , K a ) as a key of an encryption algorithm for generating authentication information.
Then, the authentication information generation means 127 outputs the encryption key f i (r
1 , K a ) and using the encryption algorithm E q , the random number r 2 and the first ciphertext E q {r 2 , I a | n
further encrypting a}, E q {f i as authentication information
(R 1 , K a ), (r 2 | E q {r 2 , I a | n
a {)} is generated (process 711 in FIG. 14).

【0275】次に、第1の局11は、ユーザ情報Ia
第1の乱数r1 、一方向性関数番号i、暗号化アルゴリ
ズム番号qおよび認証情報Eq {fi (r1 ,Ka ),
(r2 |Eq {r2 ,Ia |na })}を、第2の局4
1に送信する(図14の通信701)。
Next, the first station 11 transmits the user information I a ,
First random number r 1, one-way function number i, the encryption algorithm number q and authentication information E q {f i (r 1 , K a),
(R 2 | E q {r 2 , I a | n a })} to the second station 4
1 (communication 701 in FIG. 14).

【0276】次に、第2の局41は、ユーザ情報Ia
用いて、第1の局11についての秘密情報K'aといまま
でのアクセス回数na'とを、ユーザ情報・アクセス回数
・秘密情報格納部67から見つけ出す。
Next, the second station 41 uses the user information Ia to divide the secret information K ′ a and the number of accesses n a ′ about the first station 11 into user information and access times. -Find out from the secret information storage section 67.

【0277】次に第2の局41は認証情報復号化手段6
9を用いて、fi (r1 ,K'a)を鍵として、認証情報
である暗号文Eq {fi (r1 ,Ka ),(r2 |Eq
{r2 ,Ia |na })}を復号してすなわち解読し
て、第2の乱数r2 を得る。さらに、第2の乱数r2
鍵にEq {r2 ,Ia |na }を復号してすなわち解読
して、Ia とna とを得る(図14の処理712)。
Next, the second station 41 establishes the authentication information decrypting means 6.
9 using, f i a (r 1, K 'a) as a key, the ciphertext is authentication information E q {f i (r 1 , K a), (r 2 | E q
{R 2 , I a | n a }) is decrypted or decrypted to obtain a second random number r 2 . Further, the second random number r 2 in the key E q {r 2, I a | n a} decodes ie decrypts to obtain a I a and n a (process 712 of FIG. 14).

【0278】次に、上記解読したユーザ情報と第1の局
11から送信されてきたユーザ情報とを、認証手段83
の比較部83a用いて比較する。さらに、上記解読した
アクセス回数na がn'a+ε>na >n'aを満たすか否
かを、比較部83bを用いて調べる(図14の処理71
3)。解読したアクセス回数na が上記不等式を満たし
ていない場合と、解読したIa と受信したIa とが等し
くない場合の少なくとも一方が生じたら、認証手段83
は第1の局11の正当性を認めない。
Next, the decrypted user information and the user information transmitted from the first station 11 are transmitted to the authentication means 83.
Are compared using the comparison unit 83a. Further, whether the number of accesses n a as described above decrypt satisfies n 'a + ε> n a >n' a, examined using a comparison unit 83 b (the process of FIG. 14 71
3). And if decrypted access number n a does not meet the above inequality, when at least one of the case and I a with the received I a of decoding are not equal occurs, authentication means 83
Does not recognize the legitimacy of the first station 11.

【0279】第1の局11の正当性を認めないこととな
った場合は、第2の局41は認証動作を中止する。また
第2の局41は、通信を終了させたり、第1の局11に
エラーメッセージを出す等任意好適な処置をとる。
If the first station 11 does not recognize the validity, the second station 41 stops the authentication operation. In addition, the second station 41 takes any suitable action such as terminating the communication or issuing an error message to the first station 11.

【0280】一方、解読したアクセス回数na が上記不
等式を満たし、かつ、解読したユーザ情報と送信されて
きたユーザ情報とが等しい場合、認証手段83は、第1
の局11の正当性を認める。第1の局11を正当と認め
た場合(図14の処理714)、第2の局41は、通信
許可信号”OK”と共有暗号鍵生成のための関数gi
番号jとを、第1の局11に送信する(図14の通信7
02)。しかも、格納部67に記憶してあるアクセス回
数n'aをna に変更する(図14の処理715)。ま
た、第2の局41の共有鍵生成手段53は、共有暗号鍵
を K12=gj (r2 ) のように生成する(図14の処理716)。
On the other hand, if the number of decrypted accesses n a satisfies the above inequality and the decrypted user information is equal to the transmitted user information, the authentication means 83 sets the first
Admits the validity of the bureau 11. When the first station 11 is recognized as valid (process 714 in FIG. 14), the second station 41 transmits the communication permission signal “OK” and the number j of the function g i for generating the shared encryption key to the 1 to the station 11 (communication 7 in FIG. 14).
02). Moreover, changing the are stored in the storage unit 67 the number of accesses n 'a to n a (process 715 of FIG. 14). Further, the shared key generation means 53 of the second station 41 generates a shared encryption key as K 12 = g j (r 2 ) (process 716 in FIG. 14).

【0281】一方、通信許可信号”OK”を受信した第
1の局11は、共有鍵生成手段23を用い共有暗号鍵を K12=gj (r2 ) のように生成する(図14の処理717)。
On the other hand, the first station 11 which has received the communication permission signal “OK” generates a shared encryption key using the shared key generation means 23 as K 12 = g j (r 2 ) (FIG. 14). Process 717).

【0282】この第7の実施の形態によれば、ユーザ情
報と第三者に知られていない秘密情報とを用いて、第2
の局が第1の局の正当性を認証することができる。しか
も、認証の際に用いた情報である第2の乱数r2 をその
まま用いて第1の局および第2の局の間に暗号鍵の共有
を実現している。しかも、第1の局の認証処理と、第1
の局および第2の局の間の共有暗号鍵の生成処理とを連
続的に行なうことができる。
According to the seventh embodiment, the user information and the secret information unknown to the third party are used for the second
Can authenticate the validity of the first station. Moreover realizes a shared encryption key between the first station and the second station using the second random number r 2 is information used during authentication it is. In addition, the authentication processing of the first station and the first station
And a process of generating a shared encryption key between the second station and the second station.

【0283】また第1の局の認証をおこなうとき、ユー
ザ情報とアクセス回数との両方を用い行なうので認証の
信頼性を高めることができる。
When the first station is authenticated, both the user information and the number of accesses are used, so that the reliability of the authentication can be improved.

【0284】また、認証情報を生成するとき、乱数r2
を鍵として第1の暗号化をし、一方向性関数の値を鍵と
して第2の暗号化をしているので、第6の実施の形態に
比べ機密保護性能が高まる。
When generating authentication information, a random number r 2
Is used for the first encryption, and the value of the one-way function is used for the second encryption, so that the security performance is improved as compared with the sixth embodiment.

【0285】さらにこの第7の実施の形態では通信ごと
に値が変わるアクセス回数(認証情報から復号したアク
セス回数)を認証している。もし通信情報を第3者が盗
聴してそれを用いて第2の局を繰り返して攻撃した場合
それはアクセス回数の部分がいつも同じ値の攻撃となる
から、それは正当な通信とされない。そのため、第3者
の繰り返し攻撃を防止することができる。
Further, in the seventh embodiment, the number of accesses (the number of accesses decrypted from the authentication information) whose value changes for each communication is authenticated. If a third party eavesdrops on the communication information and repeatedly attacks the second station using the same, the number of accesses is always the same as that of the attack, so that the communication is not valid. Therefore, it is possible to prevent a third party from repeatedly attacking.

【0286】8.第8の実施の形態 次に、認証方法の第8の発明、暗号鍵共有方法の第4の
発明、通信システムの第8および第14の発明それぞれ
の実施の形態を、併せて説明する。図15は、この第8
の実施の形態の通信システムの構成を説明する図であ
る。
[0286] 8. Eighth Embodiment Next, an eighth embodiment of the authentication method, a fourth invention of the encryption key sharing method, and embodiments of the eighth and fourteenth inventions of the communication system will be described together. FIG.
FIG. 3 is a diagram illustrating a configuration of a communication system according to an embodiment.

【0287】この第8の実施の形態は、通信を希望する
第1の局11および第2の局41と、第2の局に代わっ
て認証をする信頼できる第3の局151とを含む通信シ
ステムにおいて、第1の局11の正当性を第2の局に代
わって第3の局が認証しながら第1の局および第2の局
の間に暗号鍵を共有するケースである。ただし前提条件
として、第1の局11と第3の局151とが秘密情報を
共有している。しかも、第2の局41と第3の局151
との間の通信経路は安全であると仮定する。
In the eighth embodiment, a communication includes a first station 11 and a second station 41 desiring to communicate, and a reliable third station 151 that performs authentication on behalf of the second station. In this system, the third station authenticates the validity of the first station 11 on behalf of the second station 11 and shares the encryption key between the first and second stations. However, as a precondition, the first station 11 and the third station 151 share secret information. Moreover, the second station 41 and the third station 151
Assume that the communication path between is secure.

【0288】この第8の実施の形態は、例えば、第1の
局11が外界の多数の個人端末であり、第3の局151
が企業内の多数の端末であり、第2の局41が第3の局
のファイアウォールであるような通信システムに適用で
きる。そして、第2の局41の負荷を分散でき、また通
信システムの秘密保護能力をより高めることが可能にな
る例である。以下、詳細に説明する。
According to the eighth embodiment, for example, the first station 11 is a large number of external personal terminals, and the third station 151
Is a large number of terminals in a company, and can be applied to a communication system in which the second station 41 is a firewall of a third station. In this example, the load on the second station 41 can be distributed, and the secret protection capability of the communication system can be further increased. The details will be described below.

【0289】8−1.通信システムの構成説明 第1の局11は、秘密情報Ka を格納する秘密情報格納
部13と、ユーザ情報Ia を格納するユーザ情報格納部
15と、他局との送受信のための送受信インターフェー
ス17と、乱数生成手段141と、認証情報生成手段1
43と、共有鍵生成手段23と、共有鍵格納部27とを
具える。これら構成成分の接続関係は、第2の実施の形
態(図3参照)での接続関係と同じ(関数fテーブル、
関数gテーブルを除いて同じ)としてある。
8-1. Configuration Description first station 11 of the communication system includes a secret information storage unit 13 for storing the secret information K a, the user information storage unit 15 for storing user information I a, transceiver interface for transmitting and receiving with other station 17, random number generation means 141, authentication information generation means 1
43, a shared key generation unit 23, and a shared key storage unit 27. The connection relation of these components is the same as the connection relation in the second embodiment (see FIG. 3) (function f table,
The same except for the function g table).

【0290】第2の局41は、他局との送受信のための
送受信インターフェース45と、これに接続された共有
鍵格納部91とを具える。なお第1の局11および第2
の局41の間は、通信回線100aにより接続してあ
る。
The second station 41 has a transmission / reception interface 45 for transmission / reception to / from another station, and a shared key storage unit 91 connected thereto. Note that the first station 11 and the second station 11
Are connected by a communication line 100a.

【0291】第3の局151は、正当な通信者ごとの少
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部153と、送受信インター
フェース155と、認証手段157と、共有鍵生成手段
159とを具える。第2の局41および第3の局151
の間は、通信回線100bにより接続してある。
[0291] The third station 151 includes a user information and the secret information storage unit 153 stores at least user information I a and secret information K 'a per authorized correspondents, a transceiver interface 155, an authentication unit 157, Shared key generation means 159. Second station 41 and third station 151
Are connected by the communication line 100b.

【0292】ユーザ情報・秘密情報格納部153は、送
受信インタフェース155と、認証手段157と、共有
鍵生成手段159とに接続してある。認証手段157は
送受信インタファース155に接続してある。共有鍵生
成手段159は送受信インタファース155に接続して
ある。
The user information / secret information storage unit 153 is connected to the transmission / reception interface 155, the authentication unit 157, and the shared key generation unit 159. The authentication means 157 is connected to the transmission / reception interface 155. The shared key generation means 159 is connected to the transmission / reception interface 155.

【0293】なお、ユーザ情報・秘密情報格納部153
について少なくともユーザ情報Iaおよび秘密情報K'a
を格納すると述べたのは、認証方法次第では、乱数履
歴、アクセス回数、復号した乱数履歴または復号したア
クセス回数を記憶する場合があっても良いという意味で
ある。また、秘密情報Ka 、K'aは同じものであるが、
第1、第3のどちらの局側の秘密情報かを区別するため
に、Ka 、K'aと称している。
The user information / secret information storage section 153
At least user information I a and secret information K ′ a
The fact that is stored means that the random number history, the number of accesses, the decrypted random number history, or the decrypted access number may be stored depending on the authentication method. The secret information K a and K ′ a are the same,
First, to distinguish whether the secret information of the third either the station side, is called a K a, K 'a.

【0294】ここで、第1の局11の認証情報生成手段
143は、乱数生成手段141で発生される乱数と秘密
情報格納部13に格納してある秘密情報Ka とを用い認
証情報を生成するものであれば、任意好適なものとでき
る。例えば、一方向性関数fi を用いたり、または、暗
号化アルゴリズムを用いて認証情報を生成することがで
きる。具体的には、:第1の実施の形態で説明した手
段21、:第4の実施の形態で説明した手段33、
:第5の実施の形態で説明した手段123、125お
よび127を含む手段、:第6の実施の形態で説明し
た手段129および131を含む手段、または、:第
7の実施の形態で説明した手段125、127および1
33を含む手段、により認証情報生成手段を構成するこ
とができる。もちろん、認証情報生成手段143を上記
の〜のいずれかで構成する場合は、それについて説
明した第1〜第7の実施の形態のいずれかの教示に従
い、第1の局内の構成を変更する。
[0294] Here, the authentication information generating means 143 of the first station 11, generates the authentication information using the secret information K a, which are stored in the random number and the confidential information storage unit 13 that is generated by the random number generation unit 141 Any suitable one can be used. For example, the authentication information can be generated using a one-way function f i or using an encryption algorithm. Specifically, the means 21 described in the first embodiment, the means 33 described in the fourth embodiment,
: Means including means 123, 125 and 127 described in the fifth embodiment;: means including means 129 and 131 described in the sixth embodiment; or: described in the seventh embodiment. Means 125, 127 and 1
The authentication information generating unit can be configured by the unit including 33. Of course, when the authentication information generating means 143 is configured by any of the above-mentioned, the configuration in the first station is changed according to the teaching of any of the first to seventh embodiments described above.

【0295】また乱数生成手段141は例えば通信ごと
に乱数rを発生する手段である。この乱数生成手段14
1は、認証情報生成手段143と、共有鍵生成手段23
と、送受信インタフェース17とに接続してある。な
お、乱数生成手段141は、認証情報生成手段143の
構成の仕方によっては、第1の乱数r1 および第2の乱
数r2 を生成する手段としても良い。
The random number generating means 141 is a means for generating a random number r for each communication, for example. This random number generating means 14
1 is an authentication information generation unit 143 and a shared key generation unit 23
And the transmission / reception interface 17. The random number generating means 141 may be a means for generating the first random number r 1 and the second random number r 2 depending on the configuration of the authentication information generating means 143.

【0296】また第3の局151の認証手段157は、
第1の局11からの認証情報を秘密情報K'aを用い認証
する手段である。この認証手段157の構成は、第1の
局11の認証情報生成手段143をどのように構成した
かに応じ決める。認証情報生成手段143を上記の〜
のいずれかで構成する場合は、それに対応して、(1)
第1の実施の形態で説明した手段51および59を含む
手段、(2) 第4の実施の形態で説明した手段69および
73を含む手段、(3) 第5の実施の形態で説明した手段
75、77および79を含む手段、(4) 第6の実施の形
態で説明した手段69および83を含む手段、または、
(5) 第7の実施の形態で説明した手段75、77および
83を含む手段、により認証手段157を構成すること
ができる。もちろん、認証手段143を上記の(1) 〜
(5) のいずれかで構成する場合は、それについて説明し
た第1〜第7の実施の形態のいずれかの教示に従い第3
の局内の構成を変更する。
The authentication means 157 of the third station 151
Authentication information from the first station 11 is a means for authenticating using the secret information K 'a. The configuration of the authentication unit 157 is determined depending on how the authentication information generation unit 143 of the first station 11 is configured. The authentication information generation unit 143 is configured as described above.
(1)
A means including the means 51 and 59 described in the first embodiment, (2) a means including the means 69 and 73 described in the fourth embodiment, and (3) a means described in the fifth embodiment. Means including 75, 77 and 79, (4) means including means 69 and 83 described in the sixth embodiment, or
(5) The means including the means 75, 77 and 83 described in the seventh embodiment can constitute the authentication means 157. Of course, the authentication means 143 is used for the above (1) to
(5), the third embodiment is used in accordance with the teachings of any of the first to seventh embodiments described above.
Change the configuration in the station.

【0297】また、第1の局11の共有鍵生成手段23
および共有鍵格納部27は、それぞれ、第1〜第7の実
施の形態にて説明した手段23、27で構成できる。第
3の局151の共有鍵生成手段159は、認証手段15
7が第1の局を正当と判断したときに、認証に用いた情
報のうちの1または複数を用い、共有暗号鍵を生成する
手段である。また、第2の局41の共有鍵格納部91
は、第3の局で生成されそこから送信されてくる共有鍵
を格納する手段である。
The shared key generation means 23 of the first station 11
The shared key storage unit 27 can be composed of the units 23 and 27 described in the first to seventh embodiments, respectively. The shared key generation means 159 of the third station 151
7 is means for generating a shared encryption key using one or more of the information used for authentication when the first station is determined to be valid. Further, the shared key storage unit 91 of the second station 41
Is means for storing a shared key generated by the third station and transmitted from the third station.

【0298】8−2.動作の説明 次に、第8の実施の形態の通信システムの動作を説明す
る。これにより、認証方法および共有暗号鍵の生成方法
の処理手順を説明する。この説明を図15に加えて図1
6を参照して行なう。図16は処理の流れを示した図で
ある。
8-2. Description of Operation Next, the operation of the communication system according to the eighth embodiment will be described. Thus, the processing procedure of the authentication method and the method of generating the shared encryption key will be described. This explanation is added to FIG.
Refer to No. 6. FIG. 16 is a diagram showing a processing flow.

【0299】第1の局11の乱数生成手段141は通信
に当たり乱数rを発生する。第1の局の認証情報生成手
段143は乱数rと秘密情報Ka とを用いて認証情報A
a を生成する(図16の処理811)。この認証情報A
a は、すでに説明したように、認証情報生成手段143
の構成次第で任意のものとなる。
The random number generating means 141 of the first station 11 generates a random number r upon communication. Authentication information generating means 143 of the first station by using the random number r and the private information K a credential A
a is generated (process 811 in FIG. 16). This authentication information A
a is the authentication information generation unit 143 as described above.
Is optional depending on the configuration of

【0300】次に、第1の局11は、乱数rとユーザ情
報Ia と認証情報Aa とを、第2の局41に送信する
(図16の通信801)。
Next, the first station 11 transmits the random number r, the user information Ia, and the authentication information Aa to the second station 41 (communication 801 in FIG. 16).

【0301】第2の局41は、秘密情報と認証機能をも
っていないので、第1の局11から送られた乱数rとユ
ーザ情報Ia と認証情報Aa とを第3の局151に転送
する(図16の通信802)。
[0301] The second station 41, so does not have the authentication function and the secret information, and transfers the random number r sent from the first station 11 and the user information I a and the authentication information A a to the third station 151 (Communication 802 in FIG. 16).

【0302】第3の局151は、第2の局41から転送
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'a
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図16の処理813)。この認証は例えば次
のように行うことができる。認証情報Aa は、乱数rと
秘密情報Ka とを用いたものであるので、第3の局15
1は認証情報Aa から秘密情報K'aを用い乱数rを得る
ことができる。また、別途に乱数rは送信されている。
したがって、認証情報から得た乱数と送信されてきた乱
数とを比較することで、第1の局の正当性を認証するこ
とができる。もちろん、秘密情報K'aを用いて認証する
具体的な方法は、すでに説明したが、認証情報生成14
3や認証手段157それぞれをどのように構成するかで
変更することができる。
[0302] The third station 151 finds the secret information K 'a for the first station 11 from the user information and the secret information storage unit 153 using the user information I a, which has been transferred from the second station 41. Then, the third station 151 authenticates the authentication information A a transferred from the second station 41 using the secret information K ′ a (process 813 in FIG. 16). This authentication can be performed, for example, as follows. Authentication information A a Since those using the random number r and the private information K a, third station 15
1 may be from the authentication information A a obtain a random number r using the secret information K 'a. Further, the random number r is separately transmitted.
Therefore, the validity of the first station can be authenticated by comparing the random number obtained from the authentication information with the transmitted random number. Of course, a specific method of authentication using the secret information K 'a has been already described, the authentication information generation 14
3 and the authentication means 157 can be changed depending on the configuration.

【0303】上記の認証において第1の局が正当とされ
た場合(図16の処理814)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図16
の処理815)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図16通信803)。なお共有暗号鍵K
12の生成アルゴリズムは、第1および第3の局の間で決
めた任意のアルゴリズムとできる。例えば乱数および秘
密情報Ka を使ってgj (r,Ka )のように作成する
ことができる。もちろん、関数gテーブルを用いるよう
な方法でも良い。
[0303] If the above authentication is the first station is a valid (process 814 in FIG. 16), the shared key generating unit 159 of the third station 151 generates a shared secret K 12 (FIG. 16
Processing 815). Further, the third station 151 transmits the generated shared encryption key K 12 and the communication permission signal “OK” to the second station 4.
1 (communication 803 in FIG. 16). Note that the shared encryption key K
The twelve generation algorithms can be any algorithm determined between the first and third stations. For example g j (r, K a) using a random number and the secret information K a may be prepared as. Of course, a method using a function g table may be used.

【0304】共有暗号鍵K12と通信許可信号”OK”と
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図16の通信804)。
[0304] The second station 41 that has received the communication enable signal "OK" and the shared encryption key K 12 stores a common encryption key K 12 in the shared key storage unit 91, also, the communication permission signal "OK" First
(Station 804 in FIG. 16).

【0305】通信許可信号”OK”を受信した。第1の
局11は共有暗号鍵K12を生成し(図16の処理81
6)、これを共有鍵格納部27に格納する。
The communication permission signal “OK” has been received. The first station 11 generates a common encryption key K 12 (processing of FIG. 16 81
6) This is stored in the shared key storage unit 27.

【0306】この第8の実施の形態によれば、秘密情報
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
According to the eighth embodiment, the first embodiment which shares secret information and has authentication information and a means for generating a shared key is provided.
Even if a second station having no secret information intervenes between the third station and the third station, authentication of the first station can be realized, and the first station and the second station can be realized. It is possible to realize the sharing of the encryption key between the two. In addition, since the third reliable station authenticates the validity of the first station on behalf of the second station, the load on the second station can be reduced. In particular, in the case where each of the first station and the third station is a group including a large number of terminals, load distribution of the second station is realized.

【0307】またこの第8の実施の形態の場合も、認証
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
Also in the case of the eighth embodiment, sharing of an encryption key between the first station and the second station is realized by using information used for authentication. Moreover, the authentication processing of the first station and the generation processing of the shared encryption key between the first station and the second station can be performed continuously.

【0308】9.第9の実施の形態 次に、認証方法の第9の発明、暗号鍵共有方法の第4の
発明、通信システムの第9および第14の発明それぞれ
の実施の形態を、併せて説明する。
9. Ninth Embodiment Next, the ninth invention of the authentication method, the fourth invention of the encryption key sharing method, and the ninth and fourteenth inventions of the communication system will be described together.

【0309】図17は第9の実施の形態の通信システム
の構成を説明する図である。第8の実施の形態では乱数
生成手段を第1の局11内に設ける例を説明した。これ
に対し、この第9の実施の形態では、第2の局41に乱
数生成手段93を設けた例である。それ以外の構成は第
8の実施の形態と同様としてある。
FIG. 17 is a diagram for explaining the configuration of the communication system according to the ninth embodiment. In the eighth embodiment, the example in which the random number generation means is provided in the first station 11 has been described. On the other hand, the ninth embodiment is an example in which the second station 41 is provided with a random number generating means 93. Other configurations are the same as in the eighth embodiment.

【0310】第2の局41に設けた乱数生成手段93
は、送受信インタフェース45に接続している。しか
も、乱数生成手段93が発生した乱数は、第1の局11
の認証情報生成手段143および共有鍵生成手段23
と、第3の局151の認証手段157および共有鍵生成
手段159に送信される構成としてある。なお、認証情
報生成手段143および認証手段157の構成が、第5
の実施の形態などのように乱数r1 および乱数r2 を用
いる場合は、乱数生成手段93も乱数r1 および乱数r
2 を発生する構成とする。
[0310] Random number generation means 93 provided in the second station 41
Are connected to the transmission / reception interface 45. Moreover, the random number generated by the random number generation means 93 is transmitted to the first station 11
Authentication information generating means 143 and shared key generating means 23
Is transmitted to the authentication unit 157 and the shared key generation unit 159 of the third station 151. Note that the configuration of the authentication information generation unit 143 and the authentication unit 157 is the fifth configuration.
When the random number r 1 and the random number r 2 are used as in the embodiment and the like, the random number generation means 93 also performs the random number r 1 and the random number r
2 is generated.

【0311】次に、第9の実施の形態の通信システムの
動作について、図17に加えて図18を参照して説明す
る。図18は処理の流れを示した図である。
Next, the operation of the communication system according to the ninth embodiment will be described with reference to FIG. 18 in addition to FIG. FIG. 18 is a diagram showing a processing flow.

【0312】第1の局11は第2の局41にユーザ情報
a を送信する(図18の通信901)。
[0312] The first station 11 transmits the user information Ia to the second station 41 (communication 901 in Fig. 18).

【0313】第2の局41はユーザ情報Ia を受信する
と乱数生成手段93を用いて乱数rを発生しこれを第1
の局11に返信する(図18の通信902)。
[0313] The second station 41 is user information I a generates a random number r using the random number generation unit 93 receives this first
(The communication 902 in FIG. 18).

【0314】第1の局11の認証情報生成手段143
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図18の処理911)、これを第2の局41に送信
する(図18の通信903)認証情報Aa を受信した第
2の局41は、認証情報Aa と乱数rとユーザ情報Ia
とを、第3の局151に送信する(図18の通信90
4)。
The authentication information generating means 143 of the first station 11
Generates the authentication information A a using the random number r and the private information K a (processing of FIG. 18 911), and transmits it to the second station 41 (communication 903 in FIG. 18) receives the authentication information A a The second station 41 performs authentication information Aa , random number r, and user information Ia.
To the third station 151 (communication 90 in FIG. 18).
4).

【0315】第3の局151は、第2の局41から送信
されきたユーザ情報Ia を用いユーザ情報・秘密情報格
納部153から第1の局11についての秘密情報K'a
見つけ出す。そして、第2の局41から転送されきた認
証情報Aa を、第3の局151は秘密情報K'aを用いて
認証する(図18の処理912)。この認証は例えば第
8の実施の形態で説明したように行うことができる。
[0315] The third station 151 finds the secret information K 'a for the first station 11 from the user information and the secret information storage unit 153 using the user information I a, which has been transmitted from the second station 41. Then, the authentication information A a which has been transferred from the second station 41, the third station 151 authenticates by using the secret information K 'a (process 912 of FIG. 18). This authentication can be performed, for example, as described in the eighth embodiment.

【0316】上記の認証において第1の局が正当とされ
た場合(図18の処理913)、第3の局151の共有
鍵生成手段159は共有暗号鍵K12を生成する(図18
の処理914)。また、第3の局151は、生成した共
有暗号鍵K12と、通信許可信号”OK”とを第2の局4
1に送信する(図18通信905)。
[0316] If the above authentication is the first station is a valid (process 913 in FIG. 18), the shared key generating unit 159 of the third station 151 generates a shared secret K 12 (FIG. 18
Processing 914). Further, the third station 151 transmits the generated shared encryption key K 12 and the communication permission signal “OK” to the second station 4.
1 (communication 905 in FIG. 18).

【0317】共有暗号鍵K12と通信許可信号”OK”と
を受信した第2の局41は、共有暗号鍵K12を共有鍵格
納部91に格納し、また、通信許可信号”OK”を第1
の局11に送信する(図18の通信906)。
[0317] The second station 41 that has received the communication enable signal "OK" and the shared encryption key K 12 stores a common encryption key K 12 in the shared key storage unit 91, also, the communication permission signal "OK" First
(Station 906 in FIG. 18).

【0318】通信許可信号”OK”を受信した第1の局
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図18の処理915)、これを共有鍵格納部
27に格納する。
The first station 11 that has received the communication permission signal “OK” uses the shared encryption key generation means 23 and uses the shared encryption key K 12
Is generated (step 915 in FIG. 18), and this is stored in the shared key storage unit 27.

【0319】この第9の実施の形態によれば、秘密情報
を共有しかつ認証情報と共有鍵の生成手段とを持つ第1
の局および第3の局の間に、秘密情報を持たない第2の
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。また信頼できる第3の局が第
2の局に代わって第1の局の正当性を認証するので、第
2の局の負荷を減らすことができる。特に、第1の局と
第3の局それぞれが多数の端末からなるグループの場
合、第2の局の負荷分散が実現される。
[0319] According to the ninth embodiment, the first embodiment shares secret information and has authentication information and a shared key generation means.
Even if a second station having no secret information intervenes between the third station and the third station, authentication of the first station can be realized, and the first station and the second station can be realized. It is possible to realize the sharing of the encryption key between the two. In addition, since the third reliable station authenticates the validity of the first station on behalf of the second station, the load on the second station can be reduced. In particular, in the case where each of the first station and the third station is a group including a large number of terminals, load distribution of the second station is realized.

【0320】またこの第9の実施の形態の場合も、認証
の際に用いた情報を用いて第1の局および第2の局の間
に暗号鍵の共有を実現している。しかも、第1の局の認
証処理と、第1の局および第2の局の間の共有暗号鍵の
生成処理とを連続的に行なうことができる。
Also in the case of the ninth embodiment, sharing of an encryption key between the first station and the second station is realized using the information used at the time of authentication. Moreover, the authentication processing of the first station and the generation processing of the shared encryption key between the first station and the second station can be performed continuously.

【0321】またこの第9の実施の形態の場合は乱数を
第2の局が発生するので、第1の局自体が自ら適正な乱
数を得ることができない。そのためもし第3者が第2の
局に繰り返し攻撃を行おうとしても、それを防止するこ
とができる。
In the case of the ninth embodiment, since the second station generates a random number, the first station itself cannot obtain an appropriate random number. Therefore, even if a third party repeatedly attacks the second station, it can be prevented.

【0322】10.第10の実施の形態 次に、認証方法の第10の発明、暗号鍵共有方法の第5
の発明、通信システムの第10および第15の発明それ
ぞれの実施の形態を、併せて説明する。
[0322] 10. Tenth Embodiment Next, a tenth invention of an authentication method and a fifth invention of an encryption key sharing method will be described.
The embodiments of the present invention and the tenth and fifteenth aspects of the communication system will be described together.

【0323】図19は、この第10の実施の形態の通信
システムの構成を説明する図である。
FIG. 19 is a diagram for explaining the configuration of the communication system according to the tenth embodiment.

【0324】この第10の実施の形態は、通信を希望す
る第1の局11および第2の局41と、これら局11、
41間に介在する中間局161とを含む通信システムに
おいて、第1の局11の正当性を第2の局が認証しなが
ら第1の局および第2の局の間で暗号鍵を共有するケー
スである。ただし前提条件として、第1の局11と第3
の局151とが秘密情報を共有している。しかも、中間
局161が乱数生成手段を具えている。しかも、中間局
161と第1の局11との間の通信経路、中間局161
と第2の局41との間の通信経路が安全か否かは問わな
い。
The tenth embodiment includes a first station 11 and a second station 41 that want to communicate with each other,
In the communication system including the intermediate station 161 interposed between the first station 11 and the second station, the second station authenticates the validity of the first station 11 and shares the encryption key between the first station and the second station. It is. However, as a precondition, the first station 11 and the third station
Is sharing secret information. Moreover, the intermediate station 161 has random number generation means. In addition, the communication path between the intermediate station 161 and the first station 11,
It does not matter whether the communication path between the second station 41 and the second station 41 is secure.

【0325】10−1.通信システムの構成説明 第1の局11は、乱数生成手段を省略した点を除いて第
8の実施の形態の場合の第1の局と同じ構成としてあ
る。
10-1. Description of Configuration of Communication System The first station 11 has the same configuration as the first station in the case of the eighth embodiment except that the random number generation means is omitted.

【0326】第2の局41は、他局との送受信のための
送受信インターフェース45と、正当な通信者ごとの少
なくともユーザ情報Ia および秘密情報K'aを格納する
ユーザ情報・秘密情報格納部95と、認証手段97と、
共有鍵生成手段99と、共有鍵格納部57とを具える。
ユーザ情報・秘密情報格納部95は、送受信インタフェ
ース45と、認証手段97と、共有鍵生成手段99とに
接続してある。認証手段97は送受信インタフェース4
5に接続してある。共有鍵生成手段99は送受信インタ
フェース45に接続してある。
[0326] The second station 41, the user information and the secret information storage unit for storing transmission and reception interface 45, at least the user information I a and secret information K 'a per legitimate correspondent for transmission and reception to and from other stations 95, authentication means 97,
It includes a shared key generation unit 99 and a shared key storage unit 57.
The user information / secret information storage unit 95 is connected to the transmission / reception interface 45, the authentication unit 97, and the shared key generation unit 99. The authentication means 97 is a transmission / reception interface
5 is connected. The shared key generation means 99 is connected to the transmission / reception interface 45.

【0327】なお、ユーザ情報・秘密情報格納部95に
ついて少なくともユーザ情報Ia および秘密情報K'a
格納すると述べたのは、認証方法次第では、乱数履歴、
アクセス回数、復号した乱数履歴または複合したアクセ
ス回数を記憶する場合があっても良いという意味であ
る。
[0327] Incidentally, said storing at least user information I a and secret information K 'a for the user information and the secret information storage unit 95, depending on the authentication method, random number history,
This means that the number of accesses, the history of decoded random numbers or the combined number of accesses may be stored.

【0328】認証手段97は、第1の局11から中間局
161を介し送信されてくる認証情報Aa を、格納部9
5に格納してある秘密情報K'aを用い認証する手段であ
る。この認証手段97は、第1の局11の認証情報生成
手段143の構成に応じた構成とする。
The authentication means 97 stores the authentication information A a transmitted from the first station 11 via the intermediate station 161 in the storage section 9.
5 is a means for performing authentication using the secret information K ′ a stored in the storage unit 5. The authentication unit 97 has a configuration corresponding to the configuration of the authentication information generation unit 143 of the first station 11.

【0329】中間局161は、他局との送受信のための
送受信インターフェース163と、これに接続された乱
数生成手段165とを具える。乱数生成手段165が発
生した乱数は、第1の局11の認証情報生成手段143
および共有鍵生成手段23と、第2の局41の認証手段
97および共有鍵生成手段99に送信できる構成として
ある。
The intermediate station 161 includes a transmission / reception interface 163 for transmission / reception to / from another station, and random number generation means 165 connected thereto. The random number generated by the random number generation unit 165 is stored in the authentication information generation unit 143 of the first station 11.
And the shared key generation means 23 and the authentication means 97 and the shared key generation means 99 of the second station 41.

【0330】第1の局11と中間局161とは通信回線
101cにより接続してあり、第2の局41と中間局1
61とは通信回線101dにより接続してある。
The first station 11 and the intermediate station 161 are connected by a communication line 101c, and the second station 41 and the intermediate station 1
61 is connected by a communication line 101d.

【0331】10−2.動作の説明 次に、第10の実施の形態の通信システムの動作につい
て、図19に加えて図20を参照して説明する。図20
は処理の流れを示した図である。
10-2. Description of Operation Next, the operation of the communication system according to the tenth embodiment will be described with reference to FIG. 20 in addition to FIG. FIG.
Is a diagram showing the flow of processing.

【0332】第1の局11は中間局161にユーザ情報
a を送信する(図20の通信1001)。
The first station 11 transmits the user information Ia to the intermediate station 161 (communication 1001 in FIG. 20).

【0333】中間局161はユーザ情報Ia を受信する
と乱数生成手段165を用いて乱数rを発生しこれを第
1の局11に返信する(図20の通信1002)。
[0333] Intermediate station 161 returns this generates a random number r using the random number generation unit 165 receives the user information I a to the first station 11 (communication 1002 in FIG. 20).

【0334】第1の局11の認証情報生成手段143
は、乱数rと秘密情報Ka とを用い認証情報Aa を生成
し(図20の処理911)、これを中間局161に送信
する(図20の通信1003) 認証情報Aa を受信した中間局161、認証情報Aa
乱数rとユーザ情報Ia とを、第2の局41に送信する
(図20の通信1004)。
The authentication information generating means 143 of the first station 11
Generates the authentication information A a using the random number r and the private information K a (process 911 in FIG. 20), and transmits it to the intermediate station 161 (communication 1003 in FIG. 20) intermediate that has received the authentication information A a station 161, the authentication information a a random number r and the user information I a, and transmits to the second station 41 (communication 1004 in FIG. 20).

【0335】第2の局41は、中間局161から送信さ
れきたユーザ情報Ia を用いユーザ情報・秘密情報格納
部95から第1の局11についての秘密情報K'aを見つ
け出す。そして、中間局161から転送されきた認証情
報Aa を、第2の局41は、秘密情報K'aを用いて認証
する(図20の処理1012)。この認証は例えば第8
の実施の形態で説明したように行うことができる。
[0335] The second station 41 finds the user information and the secret information storage unit 95 using the user information I a, which has been transmitted from the intermediate station 161 the secret information K 'a for the first station 11. Then, the second station 41 authenticates the authentication information A a transferred from the intermediate station 161 using the secret information K ′ a (process 1012 in FIG. 20). This authentication is, for example, the eighth
This can be performed as described in the embodiment.

【0336】上記の認証において第1の局が正当とされ
た場合(図20の処理1013)、第2の局41の共有
鍵生成手段99は共有暗号鍵K12を生成する(図20の
処理1014)。また、第2の局41は、通信許可信
号”OK”を中間局161に送信する(図20通信10
05)。
[0336] If the first station in the above authentication is justified (in FIG. 20 process 1013), the shared key generating unit 99 of the second station 41 generates a common encryption key K 12 (processing of FIG. 20 1014). Further, the second station 41 transmits a communication permission signal “OK” to the intermediate station 161 (FIG. 20: communication 10).
05).

【0337】通信許可信号”OK”を受信した中間局1
61は、通信許可信号”OK”を第1の局11に送信す
る(図20の通信1006)。
Intermediate station 1 having received the communication permission signal “OK”
61 transmits a communication permission signal “OK” to the first station 11 (communication 1006 in FIG. 20).

【0338】通信許可信号”OK”を受信した第1の局
11は、共有暗号鍵生成手段23を用い共有暗号鍵K12
を生成し(図20の処理1015)、これを共有鍵格納
部27に格納する。
The first station 11 that has received the communication permission signal “OK” uses the shared encryption key generation means 23 and uses the shared encryption key K 12
Is generated (process 1015 in FIG. 20), and this is stored in the shared key storage unit 27.

【0339】この第10の実施の形態によれば、秘密情
報を共有しかつ認証情報と共有鍵の生成手段とを持つ第
1の局および第2の局の間に、秘密情報を持たない中間
局が介在しても、第1の局の認証を実現することがで
き、然も第1の局および第2の局の間での暗号鍵の共有
を実現することができる。
According to the tenth embodiment, an intermediate station having no secret information is provided between the first station and the second station which share the secret information and have the authentication information and the shared key generating means. Even if a station is interposed, the authentication of the first station can be realized, and the encryption key can be shared between the first station and the second station.

【0340】またこの第10の実施の形態の場合も、認
証の際に用いた情報を用いて第1の局および第2の局の
間に暗号鍵の共有を実現している。しかも、第1の局の
認証処理と、第1の局および第2の局の間の共有暗号鍵
の生成処理とを連続的に行なうことができる。
Also in the case of the tenth embodiment, sharing of the encryption key between the first station and the second station is realized using the information used at the time of authentication. Moreover, the authentication processing of the first station and the generation processing of the shared encryption key between the first station and the second station can be performed continuously.

【0341】また中間局に乱数発生の仕事を受け持たせ
たので、第1および第2の局の負荷を軽減することがで
きる。
Also, since the job of generating random numbers is assigned to the intermediate station, the load on the first and second stations can be reduced.

【0342】上述においてこの出願の各発明の実施の形
態について説明した。しかしこれら発明は、上述の実施
の形態に何ら限定されるものではなく、多くの変形また
は変更を行うことができる。
The embodiments of each invention of this application have been described above. However, these inventions are not limited to the above-described embodiments, and many modifications or changes can be made.

【0343】たとえば、一方向性関数fi (x,y)の
変数利用形態として、fi (x|y)、fi (xAND
y)、fi (xXORy)などの形を使用しても良い。
For example, f i (x | y), f i (xAND) are used as the variable utilization form of the one-way function f i (x, y).
Forms such as y) and f i (xXORy) may be used.

【0344】が使える。ただし、x|yは連結を意味す
る。
Can be used. However, x | y means connection.

【0345】また、第4〜第7の各実施の形態では、共
有暗号鍵を生成するとき、乱数r(あるいはr2 )が暗
号文で送られているため秘密情報を使わずにgj (r)
(あるいはgj (r2 ))を共有暗号鍵としているが、
共有暗号鍵を生成するとき秘密情報Ka (K’a )を変
数に加えれば安全性がさらに高められる。
In each of the fourth to seventh embodiments, when generating a shared encryption key, the random number r (or r 2 ) is transmitted in ciphertext, and therefore g j ( r)
(Or g j (r 2 )) as a shared encryption key,
If the secret information K a (K ′ a ) is added to the variable when generating the shared encryption key, the security is further improved.

【0346】また、第4の実施の形態では暗号アルゴリ
ズムの暗号化鍵として秘密情報Kaを使い、また、第5
〜第7の各実施の形態では暗号アルゴリズムの暗号化鍵
としてfi (r1 ,Ka )を使っている。しかし、暗号
アルゴリズムによっては鍵の長さが合わないかも知れな
い。例えば、一方向性関数がMD5の場合には、鍵であ
るfi (r1 ,Ka )が128ビットとなる。このとき
暗号化アルゴリズムとしてDES−CBCを用いたとす
ると、この鍵は長すぎる。そのような場合の対応方法と
して、鍵が必要以上に長い場合は上位ビットを切り捨て
るか、短い場合は上位ビットに0を入れるなどの方法が
ある。Eq {r2 ,Ia }、Eq {r2,Ia |na
の中の乱数についても、それが暗号化アルゴリズムEq
に対し長かったり短かったりした場合は上記と同じ扱い
とすることができる。
[0346] In addition, in the fourth embodiment of the present invention to use the secret information K a as the encryption key of the encryption algorithm, also, fifth
In the seventh to seventh embodiments, f i (r 1 , K a ) is used as the encryption key of the encryption algorithm. However, the key length may not match depending on the encryption algorithm. For example, when the one-way function is MD5, the key f i (r 1 , K a ) has 128 bits. At this time, if DES-CBC is used as the encryption algorithm, this key is too long. As a method for dealing with such a case, there is a method of cutting off the upper bits when the key is longer than necessary, or putting 0 in the upper bits when the key is short. E q {r 2 , I a }, E q {r 2 , I a | n a }
Is the encryption algorithm E q
If it is longer or shorter, it can be treated the same as above.

【0347】[0347]

【発明の効果】上述した説明から明らかなように、この
出願の認証方法の各発明によれば、ユーザ情報と秘密情
報とを用いて第1の局を第2の局(または第3の局)が
認証することができる新規な方法が実現できる。このた
め、暗号通信に当たって正当な通信相手を確認すること
できる。
As is apparent from the above description, according to the inventions of the authentication method of this application, the first station is changed to the second station (or the third station) using the user information and the secret information. ) Can be authenticated. For this reason, a legitimate communication partner can be confirmed in the encrypted communication.

【0348】また特に、:第1の局から送信されてき
た乱数が乱数履歴に含まれるか否かを調べる処理を含む
発明、:第1の局によるアクセス回数が不等式関係を
満たすか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号した乱数が乱数履歴に含
まれるか否かを調べる処理を含む発明、:第1の局か
ら送信された認証情報から復号したアクセス回数が不等
式関係を満たすか否かを調べる処理を含む発明それぞれ
は、1度通信で用いた情報を再度通信に利用することを
排除することができる。そのため、第3者が通信情報を
盗聴してこれを利用して通信システムを攻撃しようとし
ても、それを防止することができる。
In particular, the invention includes a process of checking whether or not the random number transmitted from the first station is included in the random number history. Invention including a process of checking: an invention including a process of checking whether or not a random number decoded from the authentication information transmitted from the first station is included in the random number history; decoding from the authentication information transmitted from the first station In each of the inventions including a process of checking whether or not the number of times of access satisfies the inequality relation, it is possible to eliminate the use of the information used in the communication once again for the communication. Therefore, even if a third party eavesdrops on the communication information and attempts to attack the communication system using the same, it can be prevented.

【0349】またこの出願の暗号鍵共有方法の各発明に
よれば、認証方法において用いた情報の1または複数を
そのまま利用して共有暗号鍵を生成でき、しかも、認証
方法の生成処理に連続して共有暗号鍵を生成することが
できる。認証処理が終えた後に共有暗号鍵生成のための
通信を別途に行なう場合、この別途の通信の際に盗聴を
受ける等の危険があるが、この発明の暗号鍵共有方法で
はそれを防止することができる。
Further, according to each invention of the encryption key sharing method of this application, one or more pieces of information used in the authentication method can be used as it is to generate a shared encryption key. To generate a shared encryption key. If the communication for generating the shared encryption key is separately performed after the authentication processing is completed, there is a danger of eavesdropping on this separate communication, but the encryption key sharing method of the present invention is to prevent this. Can be.

【0350】また、この出願の通信システムの各発明に
よれば、対応する認証方法の発明や対応する共有暗号鍵
の生成方法の発明を容易に実施することができる。
Further, according to each invention of the communication system of the present application, the invention of the corresponding authentication method and the invention of the corresponding generation method of the shared encryption key can be easily implemented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施の形態の通信システムの構成説明図
である。
FIG. 1 is an explanatory diagram illustrating a configuration of a communication system according to a first embodiment.

【図2】第1の実施の形態の通信システムの動作説明図
である。
FIG. 2 is an operation explanatory diagram of the communication system according to the first embodiment;

【図3】第2の実施の形態の通信システムの構成説明図
である。
FIG. 3 is an explanatory diagram of a configuration of a communication system according to a second embodiment.

【図4】第2の実施の形態の通信システムの動作説明図
である。
FIG. 4 is an explanatory diagram illustrating an operation of the communication system according to the second embodiment;

【図5】第3の実施の形態の通信システムの構成説明図
である。
FIG. 5 is a diagram illustrating a configuration of a communication system according to a third embodiment;

【図6】第3の実施の形態の通信システムの動作説明図
である。
FIG. 6 is a diagram illustrating an operation of the communication system according to the third embodiment.

【図7】第4の実施の形態の通信システムの構成説明図
である。
FIG. 7 is a diagram illustrating a configuration of a communication system according to a fourth embodiment;

【図8】第4の実施の形態の通信システムの動作説明図
である。
FIG. 8 is a diagram illustrating an operation of the communication system according to the fourth embodiment.

【図9】第5の実施の形態の通信システムの構成説明図
である。
FIG. 9 is an explanatory diagram of a configuration of a communication system according to a fifth embodiment.

【図10】第5の実施の形態の通信システムの動作説明
図である。
FIG. 10 is an explanatory diagram of an operation of the communication system according to the fifth embodiment.

【図11】第6の実施の形態の通信システムの構成説明
図である。
FIG. 11 is an explanatory diagram illustrating a configuration of a communication system according to a sixth embodiment.

【図12】第6の実施の形態の通信システムの動作説明
図である。
FIG. 12 is an explanatory diagram illustrating an operation of the communication system according to the sixth embodiment;

【図13】第7の実施の形態の通信システムの構成説明
図である。
FIG. 13 is an explanatory diagram illustrating a configuration of a communication system according to a seventh embodiment.

【図14】第7の実施の形態の通信システムの動作説明
図である。
FIG. 14 is an explanatory diagram of an operation of the communication system according to the seventh embodiment.

【図15】第8の実施の形態の通信システムの構成説明
図である。
FIG. 15 is a diagram illustrating a configuration of a communication system according to an eighth embodiment;

【図16】第8の実施の形態の通信システムの動作説明
図である。
FIG. 16 is an operation explanatory diagram of the communication system according to the eighth embodiment;

【図17】第9の実施の形態の通信システムの構成説明
図である。
FIG. 17 is a diagram illustrating the configuration of a communication system according to a ninth embodiment.

【図18】第9の実施の形態の通信システムの動作説明
図である。
FIG. 18 is an explanatory diagram of the operation of the communication system according to the ninth embodiment.

【図19】第10の実施の形態の通信システムの構成説
明図である。
FIG. 19 is an explanatory diagram of a configuration of a communication system according to a tenth embodiment.

【図20】第10の実施の形態の通信システムの動作説
明図である。
FIG. 20 is an explanatory diagram illustrating the operation of the communication system according to the tenth embodiment.

【符号の説明】[Explanation of symbols]

11:第1の局 13:秘密情報格納部 15:ユーザ情報格納部 19,47:関数fテーブル(所定のアルゴリズムを複
数記憶する手段) 21:第1の認証情報生成手段 23:共有鍵生成手段 25、55:関数gテーブル(暗号鍵生成アルゴリズム
を複数記憶する手段) 29:乱数生成手段 31:アクセス回数計数手段 33:認証情報生成手段(暗号化部) 35、71:アルゴリズムEテーブル(暗号化アルゴリ
ズムを複数記憶する手段) 41:第2の局 43:ユーザ情報・秘密情報格納部 49:乱数生成手段 51:第2の認証情報生成手段 53:共有鍵生成手段 61:乱数認証手段 63:ユーザ情報・乱数履歴情報・秘密情報格納部 65:アクセス回数認証手段 67:ユーザ情報・アクセス回数・秘密情報格納部 69:認証情報復号化手段 73:認証手段 75:復号鍵生成手段 77:認証情報復号化手段 79:認証手段 81:第1の乱数を認証する手段 83:認証手段 100、100a〜100d:通信回線 121:乱数生成手段 123:暗号文生成手段 125:暗号鍵生成手段 127:認証情報生成手段 129:暗号化手段 131:認証情報生成手段 133:暗号文生成手段 151:第3の局 161:中間局
11: first station 13: secret information storage unit 15: user information storage unit 19, 47: function f table (means for storing a plurality of predetermined algorithms) 21: first authentication information generation unit 23: shared key generation unit 25, 55: Function g table (means for storing a plurality of encryption key generation algorithms) 29: Random number generation means 31: Access count counting means 33: Authentication information generation means (encryption unit) 35, 71: Algorithm E table (encryption) 41: second station 43: user information / secret information storage unit 49: random number generation unit 51: second authentication information generation unit 53: shared key generation unit 61: random number authentication unit 63: user Information / random number history information / secret information storage unit 65: Access count authentication unit 67: User information / access count / secret information storage unit 69: Authentication information Decryption means 73: Authentication means 75: Decryption key generation means 77: Authentication information decryption means 79: Authentication means 81: Means for authenticating the first random number 83: Authentication means 100, 100a to 100d: Communication line 121: Random number generation Means 123: Ciphertext generation means 125: Encryption key generation means 127: Authentication information generation means 129: Encryption means 131: Authentication information generation means 133: Ciphertext generation means 151: Third station 161: Intermediate station

───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 肖史 東京都港区虎ノ門1丁目7番12号 沖電気 工業株式会社内 ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Shoji Torii 1-7-12 Toranomon, Minato-ku, Tokyo Oki Electric Industry Co., Ltd.

Claims (53)

【特許請求の範囲】[Claims] 【請求項1】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が、乱数を発生
しこれを他方の局に送信する処理と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納している前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理と、 前記第2の局が、前記乱数と自局内の前記記憶手段に格
納している前記秘密情報とを入力とする所定のアルゴリ
ズムにより第2の認証情報を生成する処理と、 前記第2の局が、前記第1の認証情報と前記第2の認証
情報とを比較することにより前記第1の局の正当性を認
証する処理とを含むことを特徴とする認証方法。
1. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that it is the first station to the second station; and one of the first and second stations generates a random number. A process of transmitting to the other station, the first station generates first authentication information by a predetermined algorithm which receives the random number and the secret information stored in the storage means in the own station as input. A process of transmitting the random number and the secret information stored in the storage means in the local station as a second algorithm; Processing for generating information; and the second station is configured to execute the first authentication information. Authentication method characterized by including a process of authenticating the validity of the first station by the comparing the second authentication information.
【請求項2】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、該乱数を前記第2の局に送信する処理
と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納してある前記秘密情報とを入力とする所定のアルゴリ
ズムにより第1の認証情報を生成しこれを前記第2の局
に送信する処理と、 前記第2の局が、前記送信されてきた乱数を認証する処
理と、 前記乱数を認証する処理にて前記乱数が正当でないとさ
れた場合に実行され、前記第2の局が前記第1の局を正
当でないとする処理と、 前記乱数を認証する処理にて前記乱数が正当であるとさ
れた場合に実行され、前記第2の局が、前記乱数と自局
内の前記記憶手段に格納してある前記秘密情報とを入力
とする所定のアルゴリズムにより第2の認証情報を生成
し、かつ、前記第1の認証情報と前記第2の認証情報と
を比較することにより前記第1の局の正当性を認証する
処理とを含むことを特徴とする認証方法。
2. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that the first station is a first station to a second station; a process in which the first station generates a random number; A process of transmitting the random number to the second station; and a first algorithm wherein the first station receives the random number and the secret information stored in the storage means in the local station as a first algorithm. A process in which authentication information is generated and transmitted to the second station; a process in which the second station authenticates the transmitted random number; and a process in which the random number is authenticated, the random number is not valid. The second station is not valid for the first station. The process is executed when the random number is determined to be valid in the process of authenticating the random number, and the second station is configured to execute the random number and the secret information stored in the storage unit in the own station. A process of generating second authentication information by a predetermined algorithm which receives the first authentication information, and comparing the first authentication information with the second authentication information to authenticate the validity of the first station. An authentication method comprising:
【請求項3】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が乱数を発生し
これを他方の局に送信する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数すると共に該アクセス回数を前記第2の局に送信する
処理と、 前記第1の局が、前記乱数と前記アクセス回数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより第1の認証情報を生成し
これを前記第2の局に送信する処理と、 前記第2の局が、前記送信されてきたアクセス回数を認
証する処理と、 前記アクセス回数を認証する処理にて前記アクセス回数
が正当でないとされた場合に実行され、前記第2の局が
前記第1の局を正当でないとする処理と、 前記アクセス回数を認証する処理にて前記アクセス回数
が正当であるとされた場合に実行され、前記第2の局
が、前記乱数と前記アクセス回数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより第2の認証情報を生成し、かつ、前記
第1の認証情報と前記第2の認証情報とを比較すること
により前記第1の局の正当性を認証する処理とを含むこ
とを特徴とする認証方法。
3. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that the first station is a first station to the second station; and one of the first and second stations generates a random number and transmits the random number to the other station. A process of transmitting to the second station, a process of counting the number of times the first station has accessed the second station, and transmitting the number of accesses to the second station; and A process of generating first authentication information by a predetermined algorithm that receives the random number, the access count, and the secret information stored in the storage unit in the own station, and transmitting the generated first authentication information to the second station; The second station recognizes the transmitted access count. A process performed when the number of accesses is determined to be invalid in the process of authenticating the number of accesses, and a process in which the second station determines that the first station is not valid; The process is executed when the number of accesses is determined to be valid in the authentication process, and the second station stores the random number, the number of accesses, and the secret information stored in the storage unit in the own station. A process of generating second authentication information by a predetermined algorithm to be input, and authenticating the validity of the first station by comparing the first authentication information with the second authentication information; An authentication method comprising:
【請求項4】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記乱数と前記ユーザ情報とを
暗号化することにより認証情報を生成しこれを前記第2
の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記送信されてきた認証情報を
復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送
信されてきたユーザ情報とを比較すること、および、前
記復号化で得た乱数を認証することにより前記第1の局
の正当性を認証する処理とを含むことを特徴とする認証
方法。
4. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that it is the first station to the second station; a process in which the first station generates a random number; Generating authentication information by encrypting the random number and the user information using the secret information stored in the storage means in the local station as a key,
The second station, the second station decrypts the transmitted authentication information using the secret information stored in the storage means in the own station as a key, and the second station A station authenticates the validity of the first station by comparing the user information obtained in the decoding with the transmitted user information, and authenticating a random number obtained in the decoding. And an authentication method.
【請求項5】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が第1の乱数および第2の乱数を発生する
処理と、 前記第1の局が、第1の乱数を前記第2の局に送信する
処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ
情報を暗号化して第1の暗号文を生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより認証情報を生成するための暗号アルゴ
リズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前
記第2の乱数と前記第1の暗号文とをさらに暗号化して
第2の暗号文を生成しこれを認証情報として前記第2の
局に送信する処理と、 前記第2の局が、前記送信されてきた第1の乱数を認証
する処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正
当でないとされた場合に実行され、前記第2の局が前記
第1の局を正当でないとする処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正
当であるとされた場合に実行され、前記第2の局が、前
記第1の乱数と自局内の前記記憶手段に格納してある前
記秘密情報とを入力とする所定のアルゴリズムにより認
証情報を復号化するための鍵を生成し、該鍵を用い前記
送信されてきた認証情報を復号化し、該復号化で得たユ
ーザ情報と前記送信されてきたユーザ情報とを比較する
ことにより前記第1の局の正当性を認証する処理とを含
むことを特徴とする認証方法。
5. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that it is the first station to the second station; a process in which the first station generates a first random number and a second random number; A process in which the first station transmits a first random number to the second station; and the first station encrypts the user information using the second random number as a key to perform a first encryption. A process for generating a sentence, wherein the first station generates authentication information by a predetermined algorithm that receives the first random number and the secret information stored in the storage unit in the first station. A process for generating a key for a cryptographic algorithm; Further encrypting the second random number and the first ciphertext using the key of (i), generating a second ciphertext, and transmitting this as authentication information to the second station; Is executed when the first random number is not valid in the process of authenticating the transmitted first random number and the process of authenticating the first random number, and the second A process in which a station determines that the first station is not valid, and a process in which the first random number is determined to be valid in the process of authenticating the first random number, wherein the second station includes: A key for decrypting authentication information is generated by a predetermined algorithm that receives the first random number and the secret information stored in the storage unit in the local station as input, and the key is transmitted using the key. Decrypted authentication information, and user information obtained by the decryption and the transmitted user Authentication method characterized by including a process of authenticating the validity of the first station by comparing the distribution.
【請求項6】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数する処理と、 前記第1の局が、前記乱数を鍵として前記ユーザ情報と
前記アクセス回数とを暗号化する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある
前記秘密情報を鍵として前記暗号化されたユーザ情報と
前記アクセス回数とをさらに暗号化してこれを認証情報
として前記第2の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に記憶してある
前記秘密情報を鍵として前記送信されてきた認証情報を
復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送
信されてきたユーザ情報とを比較すること、および、前
記復号化で得たアクセス回数を認証することにより前記
第1の局の正当性を認証する処理とを含むことを特徴と
する認証方法。
6. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that it is the first station to the second station; a process in which the first station generates a random number; A process of counting the number of times the second station has been accessed; a process of the first station encrypting the user information and the number of times of access using the random number as a key; A process of further encrypting the encrypted user information and the number of accesses using the secret information stored in the storage unit in the own station as a key and transmitting the encrypted user information as authentication information to the second station; The second station is stored in the storage means in its own station Decrypting the transmitted authentication information using the secret information as a key; and the second station comparing the transmitted user information with the transmitted user information obtained by the decryption, and Authenticating the first station by authenticating the number of accesses obtained by the decryption.
【請求項7】 共通の秘密情報をそれぞれの記憶手段に
格納している第1の局および第2の局を含む通信システ
ムにおいて、前記第2の局が前記第1の局を認証するに
当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、第1の乱数および第2の乱数を発生す
る処理と、 前記第1の局が、該第1の乱数を前記第2の局に送信す
る処理と、 前記第1の局が、前記第2の局をアクセスした回数を計
数する処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ
情報と前記アクセス回数とを暗号化して第1の暗号文を
生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより認証情報を生成するための暗号アルゴ
リズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前
記第2の乱数と前記第1の暗号文とをさらに暗号化して
第2の暗号文を生成しこれを認証情報として前記第2の
局に送信する処理と、 前記第2の局が、前記第1の乱数と自局内の前記記憶手
段に格納してある前記秘密情報とを入力とする所定のア
ルゴリズムにより前記認証情報を復号化するための鍵を
生成する処理と、 前記第2の局が、前記復号化するための鍵を用い前記送
信されてきた認証情報を復号化する処理と、 前記復号化で得たユーザ情報と前記送信されてきたユー
ザ情報とを比較すること、および、前記復号化で得たア
クセス回数を認証することにより前記第1の局の正当性
を認証する処理とを含むことを特徴とする認証方法。
7. In a communication system including a first station and a second station storing common secret information in respective storage means, when the second station authenticates the first station, A process in which the first station transmits user information indicating that it is the first station to the second station; and a process in which the first station generates a first random number and a second random number A process in which the first station transmits the first random number to the second station; a process in which the first station counts the number of times the second station has been accessed; A first station encrypting the user information and the number of accesses by using the second random number as a key to generate a first ciphertext; and Authentication information by a predetermined algorithm which receives the secret information stored in the storage means in the station as an input. A process of generating a key of a cryptographic algorithm for generating, the first station further encrypts the second random number and the first ciphertext using the key of the cryptographic algorithm to generate a second cryptographic key. A process of generating a ciphertext and transmitting it to the second station as authentication information, wherein the second station uses the first random number and the secret information stored in the storage means in the own station. A process of generating a key for decrypting the authentication information by a predetermined algorithm as an input; and the second station decrypts the transmitted authentication information using the key for decryption. Processing, comparing the user information obtained in the decryption with the transmitted user information, and authenticating the validity of the first station by authenticating the number of accesses obtained in the decryption And processing to perform Authentication method.
【請求項8】 通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、乱数を前記第2の局に送信する処理
と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格
納してある前記秘密情報とを用いて認証情報を生成しこ
れを前記第2の局に送信する処理と、 前記第2の局が、前記第1の局から送信されてきたユー
ザ情報と乱数と認証情報とを前記第3の局に送信する処
理と、 前記第3の局が、前記乱数と前記第2の局から送信され
てきた認証情報を自局内の前記記憶手段に格納してある
前記秘密情報を用いて認証することにより前記第1の局
の正当性を認証する処理と、 前記第3の局が、認証結果を前記第2の局に送信する処
理とを含むことを特徴とする認証方法。
8. A communication system comprising a first station and a second station wishing to communicate, and a trusted third station authenticating on behalf of said second station, said first station and said third station. In a communication system in which the stations store common secret information in respective storage means, when the third station authenticates the first station, the fact that the first station is the first station. A process of transmitting user information indicating the following to the second station; a process of the first station generating a random number; a process of the first station transmitting a random number to the second station; A process in which the first station generates authentication information using the random number and the secret information stored in the storage means in the own station, and transmits the authentication information to the second station; A station transmitting user information, a random number, and authentication information transmitted from the first station to the third station; The third station authenticates the random number and the authentication information transmitted from the second station by using the secret information stored in the storage means in the own station, thereby enabling the first station to perform authentication. An authentication method, comprising: a process of authenticating validity; and a process of the third station transmitting an authentication result to the second station.
【請求項9】 通信を希望する第1の局および第2の局
と、該第2の局に代わって認証をする信頼できる第3の
局とを含み、前記第1の局および第3の局は共通の秘密
情報をそれぞれの記憶手段に格納している通信システム
において、前記第3の局が前記第1の局を認証するに当
たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記第2の局に送信する処理と、 前記第2の局が、前記ユーザ情報を受信すると乱数を発
生し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記第2の局から送信されてきた乱数
と自局内の前記記憶手段に格納している前記秘密情報と
を用いて認証情報を生成しこれを前記第2の局に送信す
る処理と、 前記第2の局が、前記乱数と前記第1の局から送信され
てきたユーザ情報と認証情報とを前記第3の局に送信す
る処理と、 前記第3の局が、前記第2の局から送信されてきた認証
情報を自局内の前記記憶手段に格納してある前記秘密情
報を用いて認証することにより前記第1の局の正当性を
認証する処理と前記第3の局が、認証結果を前記第2の
局に送信する処理とを含むことを特徴とする認証方法。
9. A communication system comprising a first station and a second station wishing to communicate, and a trusted third station that authenticates on behalf of the second station, the first station and the third station. In a communication system in which the stations store common secret information in respective storage means, when the third station authenticates the first station, the fact that the first station is the first station. A process of transmitting user information indicating the following to the second station: a process of generating a random number when the second station receives the user information and transmitting the random number to the first station; Station generates authentication information using the random number transmitted from the second station and the secret information stored in the storage means in the own station, and transmits the authentication information to the second station. The second station, the random number, and user information and authentication information transmitted from the first station. To the third station, and the third station authenticates the authentication information transmitted from the second station using the secret information stored in the storage means in the own station. Performing a process of authenticating the validity of the first station and a process of transmitting the authentication result to the second station by the third station.
【請求項10】 通信を希望する第1の局および第2の
局と、これら局間に介在する中間局とを含み、前記第1
の局および第2の局は共通の秘密情報をそれぞれの記憶
手段に格納している通信システムにおいて、前記第2の
局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を
前記中間局に送信する処理と、 前記中間局が、前記ユーザ情報を受信すると乱数を発生
し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記中間局から送信されてきた乱数と
自局内の前記記憶手段に格納している前記秘密情報とを
用いて認証情報を生成しこれを前記中間局に送信する処
理と、 前記中間局が、前記乱数と前記第1の局から送信されて
きたユーザ情報と認証情報とを前記第2の局に送信する
処理と、 前記第2の局が、前記中間局から送信されてきた認証情
報を自局内の前記記憶手段に格納している前記秘密情報
を用いて認証することにより前記第1の局の正当性を認
証する処理とを含むことを特徴とする認証方法。
10. The first station including a first station and a second station that desire to communicate, and an intermediate station interposed between the first and second stations.
In the communication system in which the second station and the second station store common secret information in their respective storage means, when the second station authenticates the first station, the first station A process of transmitting user information indicating that it is one station to the intermediate station; a process of generating a random number when the intermediate station receives the user information and transmitting the random number to the first station; A process in which the first station generates authentication information using the random number transmitted from the intermediate station and the secret information stored in the storage unit in the own station, and transmits the authentication information to the intermediate station; A process in which the intermediate station transmits the random number, and user information and authentication information transmitted from the first station to the second station; and wherein the second station is transmitted from the intermediate station. Stored in the storage means in the own station. Authentication method characterized by including a process of authenticating the validity of the first station by authentication using the information.
【請求項11】 請求項1〜3のいずれか1項に記載の
認証方法において、 前記第1の局および第2の局それぞれに、前記所定のア
ルゴリズムとして用いることができるアルゴリズムを複
数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種のアルゴ
リズムの中から1つを選択し、 該選択されたアルゴリズムにより前記第1の局は前記第
1の認証情報を生成し、前記第2の局は前記第2の認証
情報を生成することを特徴とする認証方法。
11. The authentication method according to claim 1, wherein each of said first station and said second station has a plurality of types of algorithms that can be used as said predetermined algorithm. The first or second station generates a selection signal, and the first and second stations respectively select one of the plurality of algorithms according to the selection signal. The authentication method, wherein the first station generates the first authentication information according to the set algorithm, and the second station generates the second authentication information.
【請求項12】 請求項2に記載の認証方法において、 前記送信されてきた乱数を認証する処理とは、 前記第1の局から送信されてくる乱数の履歴を記憶し、
かつ、今回の通信で前記第1の局から送信されてきた乱
数が前回の通信までの乱数履歴中に含まれているか否か
を調べる処理であることを特徴とする認証方法。
12. The authentication method according to claim 2, wherein the processing of authenticating the transmitted random number includes: storing a history of the random numbers transmitted from the first station;
And an authentication method for checking whether a random number transmitted from the first station in the current communication is included in a random number history up to the previous communication.
【請求項13】 請求項4に記載の認証方法において、 前記復号化で得た乱数を認証する処理とは、 復号化で得られる乱数の履歴を記憶し、かつ、今回の通
信での復号化で得られた乱数が前回の通信までの乱数履
歴中に含まれているか否かを調べる処理であることを特
徴とする認証方法。
13. The authentication method according to claim 4, wherein the process of authenticating the random number obtained by the decryption includes storing a history of the random number obtained by the decryption and decrypting the current communication. An authentication method characterized in that it is a process of checking whether or not the random number obtained in (1) is included in the random number history up to the previous communication.
【請求項14】 請求項5に記載の認証方法において、 前記送信されてきた第1の乱数を認証する処理とは、 前記第1の局から送信されてくる第1の乱数の履歴を記
憶し、かつ、今回の通信で前記第1の局から送信された
第1の乱数が前回の通信までの乱数履歴中に含まれてい
るか否かを調べる処理であることを特徴とする認証方
法。
14. The authentication method according to claim 5, wherein the processing of authenticating the transmitted first random number includes storing a history of the first random number transmitted from the first station. And an authentication method for checking whether or not the first random number transmitted from the first station in the current communication is included in the random number history up to the previous communication.
【請求項15】 請求項3に記載の認証方法において、 前記送信されてきたアクセス回数を認証する処理とは、 前記第1の局から送信される前記アクセス回数を記憶
し、かつ、今回の通信で前記第1の局から送信されたア
クセス回数が前回の通信までのアクセス回数に対し所定
の不等式関係を満たすか否かを調べる処理であることを
特徴とする認証方法。
15. The authentication method according to claim 3, wherein the processing of authenticating the transmitted access count includes: storing the access count transmitted from the first station; And a process of checking whether the number of accesses transmitted from the first station satisfies a predetermined inequality relation with respect to the number of accesses up to the previous communication.
【請求項16】 請求項6または7に記載の認証方法に
おいて、 前記復号化で得たアクセス回数を認証する処理とは、 前記第2の局が復号化で得たアクセス回数を記憶し、か
つ、今回の通信での復号化で得たアクセス回数が前回の
通信での復号化で得たアクセス回数に対し所定の不等式
関係を満たすか否かを調べる処理であることを特徴とす
る認証方法。
16. The authentication method according to claim 6, wherein the process of authenticating the number of accesses obtained by the decryption includes: storing the number of accesses obtained by the second station by the decryption; and An authentication method for checking whether or not the number of accesses obtained by decoding in the current communication satisfies a predetermined inequality relation with the number of accesses obtained in decoding in the previous communication.
【請求項17】 請求項5または7に記載の認証方法に
おいて、 前記第1の局および第2の局それぞれに、前記所定のア
ルゴリズムとして用いることができるアルゴリズムを複
数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種のアルゴ
リズムの中から1つを選択し、 該選択されたアルゴリズムにより、前記第1の局は前記
暗号アルゴリズムの鍵を生成し、前記第2の局は前記認
証情報を復号化するための鍵を生成することを特徴とす
る認証方法。
17. The authentication method according to claim 5, wherein a plurality of types of algorithms that can be used as the predetermined algorithm are prepared for each of the first station and the second station in a similar manner. The first or second station generates a selection signal, and in response thereto, each of the first and second stations selects one of the plurality of algorithms, and according to the selected algorithm, The authentication method, wherein the first station generates a key for the encryption algorithm, and the second station generates a key for decrypting the authentication information.
【請求項18】 請求項1、2、3、5、7、11また
は17に記載の認証方法において、 前記所定のアルゴリズムを一方向性関数とすることを特
徴とする認証方法。
18. The authentication method according to claim 1, 2, 3, 5, 5, 7, 11, or 17, wherein the predetermined algorithm is a one-way function.
【請求項19】 請求項4〜7のいずれか1項に記載の
認証方法において、 前記第1の局および第2の局それぞれに、前記認証情報
を生成する際のアルゴリズムおよび前記認証情報を復号
化する際のアルゴリズムとして用いることができる複数
種の暗号アルゴリズムを同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種の暗号ア
ルゴリズムの中から1つを選択し、 該選択された暗号アルゴリズムにより、前記第1の局は
前記認証情報を生成する暗号化をし、前記第2の局は前
記認証情報を復号化することを特徴とする認証方法。
19. The authentication method according to claim 4, wherein each of the first station and the second station decodes an algorithm for generating the authentication information and the authentication information. Similarly, a plurality of types of encryption algorithms that can be used as algorithms when preparing are prepared in advance, and the first or second station generates a selection signal, and the first and second stations respectively respond accordingly. Selects one of the plurality of encryption algorithms, the first station performs encryption for generating the authentication information, and the second station performs encryption based on the selected encryption algorithm. An authentication method characterized by decrypting a password.
【請求項20】 請求項1〜3のいずれか1項に記載の
認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数および前記秘密情報を入力と
する所定の暗号鍵生成アルゴリズムにより共有暗号鍵を
それぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。
20. The first station is authenticated by the authentication method according to any one of claims 1 to 3, and the first station and the second station are validated by the authentication. A cryptographic key generated by a predetermined cryptographic key generation algorithm that inputs the random number and the secret information, respectively, and using this as a shared cryptographic key of the first and second stations. Sharing method.
【請求項21】 請求項4または6に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記乱数を入力とする所定の暗号鍵生
成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。
21. The first station is authenticated by the authentication method according to claim 4 or 6, and if the authentication is valid, the first station and the second station respectively transmit the random number. An encryption key sharing method, wherein a shared encryption key is generated by a predetermined encryption key generation algorithm to be input, and the shared encryption key is used as a shared encryption key for the first and second stations.
【請求項22】 請求項5または7に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
2の局それぞれで前記第2の乱数を入力とする所定の暗
号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成
し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。
22. The first station is authenticated by the authentication method according to claim 5 or 7, and if the authentication is valid, the first station and the second station respectively execute the second station. A shared encryption key is generated by a predetermined encryption key generation algorithm to which the random number is input, and this is used as a shared encryption key for the first and second stations.
【請求項23】 請求項20〜22のいずれか1項に記
載の暗号鍵共有方法において、 前記第1の局および第2の局それぞれに、前記所定の暗
号鍵生成アルゴリズムとして用いることができるアルゴ
リズムを複数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ
前記第1および第2の局それぞれが前記複数種の暗号鍵
生成アルゴリズムの中から1つを選択し、 該選択された暗号鍵生成アルゴリズムにより、前記第1
の局および第2の局は共有暗号鍵をそれぞれ生成するこ
とを特徴とする暗号鍵共有方法。
23. The encryption key sharing method according to claim 20, wherein each of the first and second stations can be used as the predetermined encryption key generation algorithm. Are prepared in advance in a similar manner, and the first or second station generates a selection signal, and the first and second stations respectively respond to the selection signal from among the plurality of types of encryption key generation algorithms. Selecting one, and selecting the first by the selected encryption key generation algorithm.
The second station and the second station each generate a shared encryption key.
【請求項24】 請求項8または9に記載の認証方法に
より前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第
3の局それぞれで共有暗号鍵をそれぞれ生成し、 前記第3の局は該共有暗号鍵を前記第2の局に送信しこ
れを前記第2の局は共有暗号鍵とすることを特徴とする
暗号鍵共有方法。
24. The first station is authenticated by the authentication method according to claim 8 or 9, and if the authentication is valid, the first station and the third station respectively use a shared encryption key. Respectively, and the third station transmits the shared encryption key to the second station, and the second station uses the shared encryption key as a shared encryption key.
【請求項25】 請求項10に記載の認証方法により前
記第1の局について認証をし、 該認証において正当とされた場合は、前記第1の局およ
び第2の局それぞれで共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすること
を特徴とする暗号鍵共有方法。
25. The authentication method according to claim 10, wherein the first station is authenticated, and if the authentication is justified, the first station and the second station respectively exchange a shared encryption key. An encryption key sharing method, wherein each of them is generated and used as a shared encryption key for the first and second stations.
【請求項26】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局または前記第2の局に設けられ、乱数
を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱
数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第1の認証情報を生成するための
第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (6) 前記第2の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第2の認証情報を生成するための
第2の認証情報生成手段と、 (7) 前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することで前記第1の局の正
当性を認証するための認証手段とを具えたことを特徴と
する通信システム。
26. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits a second secret information to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; (2) random number generating means provided in the first station or the second station for generating a random number; (3) random number transmitting means for transmitting the generated random number to the other station; (4) the secret information provided in the first station, the random number and the secret information stored in the storage means in its own station A first authentication information generating means for generating first authentication information by a predetermined algorithm having the following as input: (5) authentication information for transmitting the first authentication information to the second station Transmitting means, (6) provided in the second station, the random number and the storage means in its own station A second authentication information generating means for generating second authentication information by a predetermined algorithm which receives the stored secret information as input, (7) provided in the second station, A communication system comprising: authentication means for authenticating the first station by comparing authentication information with the second authentication information.
【請求項27】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを入力とする所定
のアルゴリズムにより第1の認証情報を生成するための
第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (6) 前記第2の局に設けられ、前記送信されてくる乱数
を認証するための乱数認証手段と、 (7) 前記第2の局に設けられ、前記送信されてくる乱数
と自局内の前記記憶手段に格納された前記秘密情報とを
入力とする所定のアルゴリズムにより第2の認証情報を
生成するための第2の認証情報生成手段と、 (8) 前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することにより前記第1の局
の正当性を認証するための認証手段とを具えたことを特
徴とする通信システム。
27. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits a second secret information to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; (2) random number generating means provided in the first station for generating a random number; A random number transmitting means for transmitting the random number to the second station; (4) inputting the random number and the secret information stored in the storage means in the first station provided in the first station; First authentication information generating means for generating first authentication information by a predetermined algorithm, and (5) authentication information transmitting means for transmitting the first authentication information to the second station; (6) Random number authentication provided in the second station for authenticating the transmitted random number Means, (7) provided in the second station, the second authentication information by a predetermined algorithm that receives the transmitted random number and the secret information stored in the storage means in its own station, A second authentication information generating means for generating, (8) provided in the second station, wherein the first authentication information and the second authentication information are compared by comparing the first authentication information with the second authentication information. A communication system comprising: authentication means for authenticating the validity.
【請求項28】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局または前記第2の局に設けられ、乱数
を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱
数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (5) 前記アクセス回数を前記第2の局に送信するための
アクセス回数送信手段と、 (6) 前記第1の局に設けられ、前記アクセス回数と前記
乱数と自局内の前記記憶手段に格納された前記秘密情報
とを入力とする所定のアルゴリズムにより第1の認証情
報を生成するための第1の認証情報生成手段と、 (7) 前記第1の認証情報を前記第2の局に送信するため
の認証情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくるアク
セス回数を認証するためのアクセス回数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくるアク
セス回数と前記乱数と自局内の前記記憶手段に格納され
た前記秘密情報とを入力とする所定のアルゴリズムによ
り第2の認証情報を生成するための第2の認証情報生成
手段と、 (10)前記第2の局に設けられ、前記第1の認証情報と前
記第2の認証情報とを比較することで前記第1の局の正
当性を認証するための認証手段とを具えたことを特徴と
する通信システム。
28. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits a second secret information to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; (2) random number generating means provided in the first station or the second station for generating a random number; (3) random number transmitting means for transmitting the generated random number to the other station; (4) provided in the first station, wherein the first station is the second station
(5) an access count transmitting means for transmitting the access count to the second station; and (6) an access count transmitting means for transmitting the access count to the second station. A first authentication information generating means for generating first authentication information by a predetermined algorithm which receives the number of accesses, the random number, and the secret information stored in the storage means in its own station; (7) authentication information transmitting means for transmitting the first authentication information to the second station; and (8) provided in the second station to authenticate the transmitted access count. And (9) a predetermined number provided in the second station, which receives the transmitted access number, the random number, and the secret information stored in the storage means in its own station. Second authentication by algorithm Second authentication information generating means for generating information; (10) provided in the second station, wherein the first authentication information and the second authentication information are compared by comparing the first authentication information with the second authentication information. A communication system comprising an authentication unit for authenticating a station.
【請求項29】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記第1の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記乱数と前記ユ
ーザ情報とを暗号化することにより認証情報を生成する
ための認証情報生成手段と、 (4) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (5) 前記第2の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてく
る認証情報を復号化するための認証情報復号化手段と、 (6) 前記第2の局に設けられ、前記復号化により得られ
たユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られた乱数を認
証することにより前記第1の局の正当性を認証するため
の認証手段とを具えたことを特徴とする通信システム。
29. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits a second secret information to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; (2) random number generating means provided in the first station for generating a random number; (3) the first station An authentication information generating means for generating authentication information by encrypting the random number and the user information with the secret information stored in the storage means in the own station as a key, 4) authentication information transmitting means for transmitting the authentication information to the second station; and (5) a secret key provided in the second station and stored in the storage means in its own station as a key. Authentication information decoding means for decoding the transmitted authentication information (6) provided in the second station, comparing the user information obtained by the decryption with the transmitted user information, and authenticating a random number obtained by the decryption And a means for authenticating the validity of the first station.
【請求項30】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の
乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信す
るための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第2の乱数を鍵とし
て前記ユーザ情報を暗号化して第1の暗号文を生成する
ための暗号文生成手段と、 (5) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段と、 (6) 前記第1の局に設けられ、前記暗号アルゴリズムの
鍵を用いて前記第2の乱数と前記第1の暗号文とをさら
に暗号化して認証情報としての第2の暗号文を生成する
ための認証情報生成手段と、 (7) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくる第1
の乱数を認証するための乱数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくる第1
の乱数と自局内の前記記憶手段に格納してある前記秘密
情報とを入力とする所定のアルゴリズムにより前記認証
情報を復号化するための鍵を生成するための復号鍵生成
手段と、 (10)前記第2の局に設けられ、前記復号鍵を用いて前記
認証情報を復号化するための認証情報復号化手段と、 (11)前記第2の局に設けられ、前記復号化により得られ
たユーザ情報と前記送信されてくるユーザ情報とを比較
することにより前記第1の局の正当性を認証するための
認証手段とを具えたことを特徴とする通信システム。
30. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits the second station to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; and (2) random number generation provided in the first station for generating a first random number and a second random number. Means, (3) random number transmitting means for transmitting the generated first random number to the second station, (4) provided in the first station, using the second random number as a key Ciphertext generating means for encrypting the user information to generate a first ciphertext; (5) provided in the first station, storing the first random number and the storage means in the own station; Cryptographic algorithm for generating authentication information by a predetermined algorithm which receives the secret information (6) provided in the first station, further encrypting the second random number and the first ciphertext using a key of the encryption algorithm. Authentication information generating means for converting the authentication information to the second station, and (8) the authentication information transmitting means for transmitting the authentication information to the second station. 2 station, and the transmitted first
(9) provided in the second station, wherein the transmitted first
Decryption key generating means for generating a key for decrypting the authentication information by a predetermined algorithm which receives the random number of the authentication information and the secret information stored in the storage means in its own station, (10) Authentication information decrypting means provided in the second station, for decrypting the authentication information using the decryption key; (11) provided in the second station, obtained by the decryption A communication system comprising: authentication means for authenticating the validity of the first station by comparing user information with the transmitted user information.
【請求項31】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (4) 前記第1の局に設けられ、前記乱数を鍵として前記
ユーザ情報と前記アクセス回数とを暗号化するための暗
号化手段と、 (5) 前記第1の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記暗号化された
ユーザ情報とアクセス回数とをさらに暗号化することに
より認証情報を生成するための認証情報生成手段と、 (6) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (7) 前記第2の局に設けられ、自局内の前記記憶手段に
格納してある前記秘密情報を鍵として前記送信されてく
る認証情報を復号化するための認証情報復号化手段と、 (8) 前記第2の局に設けられ、前記復号化により得られ
るユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られるアクセス
回数を認証することにより前記第1の局の正当性を認証
するための認証手段とを具えたことを特徴とする通信シ
ステム。
31. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits the second station to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; (2) a random number generating means provided in the first station for generating a random number; 1 station and the first station is the second station.
An access number counting means for counting the number of times of access to the station, and (4) an encryption provided in the first station for encrypting the user information and the number of accesses with the random number as a key. (5) further encrypting the encrypted user information and the number of accesses using the secret information stored in the storage unit in the first station as a key, provided in the first station. (6) authentication information transmitting means for transmitting the authentication information to the second station, (7) provided in the second station, Authentication information decrypting means for decrypting the transmitted authentication information using the secret information stored in the storage means in the station as a key, (8) provided in the second station, User information obtained by Authentication means for comparing the received user information and authenticating the first station by authenticating the number of accesses obtained by the decryption. Communications system.
【請求項32】 共通の秘密情報をそれぞれの記憶手段
に格納している第1の局および第2の局を含む通信シス
テムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局であ
る旨を示すユーザ情報を送信するためのユーザ情報送信
手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の
乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信す
るための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2
の局をアクセスしたアクセス回数を計数するためのアク
セス回数計数手段と、 (5) 前記第1の局に設けられ、前記第2の乱数を鍵とし
て前記ユーザ情報と前記アクセス回数とを暗号化して第
1の暗号文を生成するための暗号文生成手段と、 (6) 前記第1の局に設けられ、前記第1の乱数と自局内
の前記記憶手段に格納してある前記秘密情報とを入力と
する所定のアルゴリズムにより認証情報を生成するため
の暗号アルゴリズムの鍵を生成するための暗号鍵生成手
段と、 (7) 前記第1の局に設けられ、前記暗号アルゴリズムの
鍵を用いて前記第2の乱数と前記第1の暗号文とをさら
に暗号化して認証情報としての第2の暗号文を生成する
ための認証情報生成手段と、 (8) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (9) 前記第2の局に設けられ、前記送信されてくる第1
の乱数と自局内の前記記憶手段に格納してある前記秘密
情報とを入力とする所定のアルゴリズムにより前記認証
情報を復号化するための鍵を生成するための復号鍵生成
手段と、 (10)前記第2の局に設けられ、前記送信されてくる認証
情報を前記復号鍵を用い復号化するための認証情報復号
化手段と、 (11)前記第2の局に設けられ、前記復号化により得られ
るユーザ情報と前記送信されてくるユーザ情報とを比較
すること、および、前記復号化により得られるアクセス
回数を認証することにより前記第1の局の正当性を認証
するための認証手段とを具えたことを特徴とする通信シ
ステム。
32. A communication system including a first station and a second station storing common secret information in respective storage means, wherein: (1) the first station transmits the second station to the second station; User information transmitting means for transmitting user information indicating that the station is a first station; and (2) random number generation provided in the first station for generating a first random number and a second random number. Means, (3) random number transmitting means for transmitting the generated first random number to the second station, (4) provided in the first station, wherein the first station is the first station 2
And (5) provided in the first station, encrypting the user information and the number of accesses using the second random number as a key. Ciphertext generating means for generating a first ciphertext; (6) the secret information provided in the first station, the first random number and the secret information stored in the storage means in the own station. An encryption key generation means for generating a key of an encryption algorithm for generating authentication information by a predetermined algorithm as an input; (7) provided in the first station, using the key of the encryption algorithm, Authentication information generating means for further encrypting a second random number and the first ciphertext to generate a second ciphertext as authentication information; (8) sending the authentication information to the second station; Authentication information transmitting means for transmitting; (9) The second station is provided with the first
Decryption key generating means for generating a key for decrypting the authentication information by a predetermined algorithm which receives the random number of the authentication information and the secret information stored in the storage means in its own station, (10) Authentication information decrypting means provided in the second station, for decrypting the transmitted authentication information using the decryption key; (11) provided in the second station, Comparing the obtained user information with the transmitted user information, and authenticating means for authenticating the validity of the first station by authenticating the number of accesses obtained by the decryption. A communication system, comprising:
【請求項33】 通信を希望する第1の局および第2の
局と、該第2の局に代わって認証をする信頼できる第3
の局とを含み、前記第1の局および第3の局は共通の秘
密情報をそれぞれの記憶手段に格納している通信システ
ムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第1の局に設けられ、乱数を発生するための乱
数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを用い認証情報を
生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (6) 前記第1の局から前記第2の局に送信されてくる前
記ユーザ情報、前記乱数および前記認証情報それぞれを
前記第3の局に送信するための送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2
の局に送信するための認証結果送信手段とを具えたこと
を特徴とする通信システム。
33. A first station and a second station wishing to communicate, and a trusted third station that authenticates on behalf of said second station.
In the communication system, wherein the first station and the third station store common secret information in respective storage means, (1) the first station and the third station User information transmitting means for transmitting user information indicating that the station is a first station; (2) random number generating means provided in the first station for generating a random number; A random number transmitting means for transmitting the random number to the second station; (4) using the random number and the secret information stored in the storage means in the first station provided in the first station; Authentication information generating means for generating authentication information; (5) authentication information transmitting means for transmitting the authentication information to the second station; (6) the first station to the second station Transmitting the user information, the random number, and the authentication information transmitted to the third station. (7) The authentication information provided in the third station and transmitted from the second station using the secret information stored in the storage means in the own station. (8) provided in the third station, wherein the authentication result is provided in the second station.
A communication system comprising: an authentication result transmitting unit for transmitting to an office.
【請求項34】 通信を希望する第1の局および第2の
局と、該第2の局に代わって認証をする信頼できる第3
の局とを含み、前記第1の局および第3の局は共通の秘
密情報をそれぞれの記憶手段に格納している通信システ
ムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨
を示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記第2の局に設けられ、前記ユーザ情報を受信す
ると乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記
記憶手段に格納された前記秘密情報とを用い認証情報を
生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証
情報送信手段と、 (6) 前記乱数と前記第1の局から前記第2の局に送信さ
れてくる前記ユーザ情報および前記認証情報を前記第3
の局に送信するための送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信さ
れてくる前記認証情報を自局内の前記記憶手段に格納し
てある前記秘密情報を用いて認証することにより前記第
1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2
の局に送信するための認証結果送信手段とを具えたこと
を特徴とする通信システム。
34. A first station and a second station wishing to communicate, and a trusted third station that authenticates on behalf of the second station.
In the communication system, wherein the first station and the third station store common secret information in respective storage means, (1) the first station and the third station User information transmitting means for transmitting user information indicating that the station is the first station; and (2) random number generating means provided in the second station for generating a random number when receiving the user information. (3) random number transmitting means for transmitting the generated random number to the first station; (4) provided in the first station, the random number and stored in the storage means in its own station Authentication information generating means for generating authentication information using the secret information, (5) authentication information transmitting means for transmitting the authentication information to the second station, (6) the random number and the The user information and the authentication information transmitted from the first station to the second station are 3
And (7) the secret provided in the third station, wherein the authentication information transmitted from the second station is stored in the storage means in the own station. Authentication means for authenticating the validity of the first station by authenticating using information; (8) provided in the third station, wherein the authentication result
A communication system comprising: an authentication result transmitting unit for transmitting to an office.
【請求項35】 通信を希望する第1の局および第2の
局と、これら局間に介在する中間局とを含み、前記第1
の局および第2の局は共通の秘密情報をそれぞれの記憶
手段に格納している通信システムにおいて、 (1) 前記第1の局から前記中間局に第1の局である旨を
示すユーザ情報を送信するためのユーザ情報送信手段
と、 (2) 前記中間局に設けられ、前記ユーザ情報を受信する
と乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するため
の乱数送信手段と、 (4) 前記第1の局に設けられ、前記送信されてくる乱数
と自局内の前記記憶手段に格納してある前記秘密情報と
を用いて認証情報を生成するための認証情報生成手段
と、 (5) 前記認証情報を前記中間局に送信するための認証情
報送信手段と、 (6) 前記乱数と第1の局から前記中間局に送信されてく
る前記ユーザ情報および前記認証情報を前記第2の局に
送信するための送信手段と、 (7) 前記第2の局に設けられ、前記送信されてくる認証
情報を自局内の前記記憶手段に格納してある前記秘密情
報を用い認証することにより前記第1の局の正当性を認
証するための認証手段とを具えたことを特徴とする通信
システム。
35. A communication system comprising a first station and a second station desiring to communicate, and an intermediate station interposed between the first and second stations.
In the communication system in which the first station and the second station store common secret information in respective storage means, (1) user information indicating that the first station is the first station from the first station to the intermediate station (2) a random number generating means provided in the intermediate station, for generating a random number when receiving the user information; and (3) transmitting the generated random number to the first station. And (4) authentication using the transmitted random number and the secret information stored in the storage means in the own station, which is provided in the first station. Authentication information generating means for generating information; (5) authentication information transmitting means for transmitting the authentication information to the intermediate station; (6) transmitted from the random number and the first station to the intermediate station. And transmitting the user information and the authentication information to the second station. And (7) the first station by authenticating the transmitted authentication information provided in the second station using the secret information stored in the storage means in the own station. A communication system comprising an authentication unit for authenticating a station.
【請求項36】 請求項26〜28のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記所定のアルゴリズムとして使用できるアルゴリズムを
複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数のアルゴリズムを記憶している記憶
手段から共通の1つのアルゴリズムをそれぞれ選択して
これをそれぞれの局に備わる前記第1または第2の認証
情報生成手段に前記所定のアルゴリズムとして出力する
アルゴリズム選択手段とを具えたことを特徴とする通信
システム。
36. The communication system according to claim 26, wherein a plurality of algorithms provided in each of the first station and the second station and usable as the predetermined algorithm are stored. Storage means, and an algorithm selection signal generated in one of the first station and the second station and transmitted to the other station, and the first station and the second station One common algorithm is selected from the storage means storing the plurality of algorithms of each of the stations, and this is selected by the first or second authentication information generation means provided in each station as the predetermined algorithm. A communication system, comprising: an algorithm selecting means for outputting.
【請求項37】 請求項27に記載の通信システムにお
いて、 前記乱数認証手段として、 前記第2の局に設けられ前記第1の局から送信されてく
る乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくる乱数が前回の通信までの乱数履歴に含ま
れているか否かを調べるための比較手段とを含むことを
特徴とする通信システム。
37. The communication system according to claim 27, wherein the random number authentication means is provided in the second station, and stores a history of random numbers transmitted from the first station. Comparing means provided in the second station for checking whether or not the random number transmitted from the first station in the current communication is included in the random number history up to the previous communication. Communication system.
【請求項38】 請求項29に記載の通信システムにお
いて、 前記復号化により得られた乱数を認証する手段として、 前記第2の局に設けられ、復号化で得られる乱数の履歴
を記憶するための手段と、 前記第2の局に設けられ今回の通信での復号化で得られ
た乱数が前回の通信までの乱数履歴に含まれているか否
かを調べるための比較手段とを含むことを特徴とする通
信システム。
38. The communication system according to claim 29, wherein the means for authenticating the random number obtained by the decoding is provided in the second station, and stores the history of the random number obtained by the decoding. Means, and comparing means provided in the second station for checking whether a random number obtained by decoding in the current communication is included in a random number history up to the previous communication. A communication system characterized by the following.
【請求項39】 請求項30に記載の通信システムにお
いて、 前記第1の乱数を認証するための手段として、 前記第2の局に設けられ前記第1の局から送信されてく
る第1の乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくる第1の乱数が前回の通信までの乱数履歴
に含まれているか否かを調べるための比較手段とを含む
ことを特徴とする通信システム。
39. The communication system according to claim 30, wherein said means for authenticating said first random number is a first random number provided in said second station and transmitted from said first station. Means for storing the history of the first station, and whether or not the first random number provided in the second station and transmitted from the first station in the current communication is included in the random number history up to the previous communication And a comparing means for checking whether or not the communication system is in the communication system.
【請求項40】 請求項28に記載の通信システムにお
いて、 前記アクセス回数認証手段として、 前記第2の局に設けられ、前記第1の局から送信されて
くるアクセス回数を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から
送信されてくるアクセス回数が前回の通信までのアクセ
ス回数に対し所定の不等式関係を満たすか否かを調べる
ための比較手段とを含むことを特徴とする通信システ
ム。
40. The communication system according to claim 28, wherein the access count authentication unit is provided in the second station, and stores the access count transmitted from the first station. Comparing means provided in the second station for checking whether the number of accesses transmitted from the first station in the current communication satisfies a predetermined inequality relation with respect to the number of accesses up to the previous communication; A communication system comprising:
【請求項41】 請求項31または32に記載の通信シ
ステムにおいて、 前記復号化で得られたアクセス回数を認証するための手
段として、 前記第2の局に設けられ、復号化で得られるアクセス回
数を記憶する手段と、 前記第2の局に設けられ今回の通信での復号化で得られ
た乱数が前回の通信での復号化で得られたアクセス回数
に対し所定の不等式関係を満たすか否かを調べるための
比較手段とを含むことを特徴とする通信システム。
41. The communication system according to claim 31, wherein the means for authenticating the number of accesses obtained by the decoding is provided in the second station, and the number of accesses obtained by the decoding is provided. Means for storing whether or not a random number provided in the second station and obtained by decoding in the current communication satisfies a predetermined inequality relationship with respect to the number of accesses obtained in decoding in the previous communication And a comparing means for checking whether or not the communication system is in the communication system.
【請求項42】 請求項30または32に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記所定のアルゴリズムとして使用できるアルゴリズムを
複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数のアルゴリズムを記憶している記憶
手段から共通の1つのアルゴリズムをそれぞれ選択して
これをそれぞれの局に備わる前記暗号鍵生成手段または
復号鍵生成手段に前記所定のアルゴリズムとして出力す
るアルゴリズム選択手段とを具えたことを特徴とする通
信システム。
42. The communication system according to claim 30 or 32, wherein the first station and the second station each have a plurality of algorithms that are provided in each of the stations and that can be used as the predetermined algorithm. An algorithm selection signal is generated in one of the first station and the second station and transmitted to the other station, and the selection signal is used to transmit the algorithm selection signal to each of the first and second stations. An algorithm selecting means for selecting one common algorithm from storage means storing a plurality of algorithms and outputting the same as the predetermined algorithm to the encryption key generation means or decryption key generation means provided in each station; A communication system comprising:
【請求項43】 請求項26、27、28、30、3
2、36または42に記載の通信システムにおいて、 前記所定のアルゴリズムを一方向性関数とすることを特
徴とする通信システム。
43. The method according to claim 26,27,28,30,3.
43. The communication system according to 2, 36 or 42, wherein the predetermined algorithm is a one-way function.
【請求項44】 請求項27に記載の通信システムにお
いて、 前記乱数認証手段は、前記乱数が正当でないと判断した
場合、前記第1の局を正当でないと決定し、 前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記乱数認証手段が前記乱数を正当と判断した場
合に動作する手段とすることを特徴とする通信システ
ム。
44. The communication system according to claim 27, wherein said random number authenticating means determines that said first station is not valid when said random number is not valid, and generates said second authentication information. A communication system, wherein each of the means and the authentication means is a means that operates when the random number authentication means determines that the random number is valid.
【請求項45】 請求項28に記載の通信システムにお
いて、 前記アクセス回数認証手段は、前記アクセス回数が正当
でないと判断した場合、前記第1の局を正当でないと決
定し、 前記第2の認証情報生成手段および前記認証手段それぞ
れを、前記アクセス回数認証手段が前記アクセス回数を
正当と判断した場合に動作する手段とすることを特徴と
する通信システム。
45. The communication system according to claim 28, wherein said access count authentication means determines that said first station is not valid when said access count is not valid, and said second authentication A communication system, wherein each of the information generation unit and the authentication unit is a unit that operates when the access count authentication unit determines that the access count is valid.
【請求項46】 請求項30に記載の通信システムにお
いて、 前記第1の乱数認証手段は、前記第1の乱数が正当でな
いと判断した場合、前記第1の局を正当でないと決定
し、 前記復号鍵生成手段、前記認証情報復号化手段および前
記認証手段それぞれを、前記第1の乱数認証手段が前記
第1の乱数を正当と判断した場合に動作する手段とする
ことを特徴とする通信システム。
46. The communication system according to claim 30, wherein said first random number authenticating means determines that said first station is not valid when said first random number is not valid, A communication system, wherein each of a decryption key generation unit, the authentication information decryption unit, and the authentication unit is a unit that operates when the first random number authentication unit determines that the first random number is valid. .
【請求項47】 請求項29〜32のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前
記認証情報生成手段および前記認証情報復号化手段で使
用できる暗号アルゴリズムを複数格納している記憶手段
と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数の暗号アルゴリズムを記憶している
記憶手段から共通の1つのアルゴリズムをそれぞれ選択
してこれをそれぞれの局に備わる前記認証情報生成手段
または認証情報復号化手段に出力するアルゴリズム選択
手段とを具えたことを特徴とする通信システム。
47. The communication system according to any one of claims 29 to 32, wherein the authentication information generating means and the authentication information decoding means are provided in the first station and the second station, respectively. Storage means for storing a plurality of usable encryption algorithms; generating an algorithm selection signal in one of the first station and the second station and transmitting it to the other station; Selects one common algorithm from storage means storing the plurality of encryption algorithms of each of the first station and the second station, and stores the same in the authentication information generation means or the authentication information provided in each station. A communication system comprising: an algorithm selecting unit that outputs to an information decoding unit.
【請求項48】 請求項26〜28のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数および前記秘密情報を入力とする暗
号鍵生成アルゴリズムにより共有暗号鍵を生成する共有
暗号鍵生成手段をさらに具えたことを特徴とする通信シ
ステム。
48. The communication system according to any one of claims 26 to 28, wherein the communication system is provided in each of the first station and the second station, and the authentication unit validates the first station. And a shared encryption key generating means for generating a shared encryption key by an encryption key generation algorithm that receives the random number and the secret information as input.
【請求項49】 請求項29または31に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記乱数を入力とする暗号鍵生成アルゴリズ
ムにより共有暗号鍵を生成する共有暗号鍵生成手段をさ
らに具えたことを特徴とする通信システム。
49. The communication system according to claim 29, wherein the communication unit is provided in each of the first station and the second station, and the authentication unit determines that the first station is valid. A communication system, further comprising: a shared encryption key generation unit that operates and generates a shared encryption key by an encryption key generation algorithm that receives the random number.
【請求項50】 請求項30または32に記載の通信シ
ステムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作し、前記第2の乱数を入力とする暗号鍵生成アル
ゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手
段をさらに具えたことを特徴とする通信システム。
50. The communication system according to claim 30 or 32, provided in each of the first station and the second station, when the authentication unit determines that the first station is valid. A communication system, further comprising: a shared encryption key generation unit that operates and generates a shared encryption key by an encryption key generation algorithm that receives the second random number as an input.
【請求項51】 請求項48〜50のいずれか1項に記
載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記
暗号鍵生成アルゴリズムとして用いることができるアル
ゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリ
ズム選択信号を発生しこれを他方の局にも送信し、しか
も、これら選択信号により前記第1の局および第2の局
それぞれの前記複数の暗号アルゴリズムを記憶している
記憶手段から共通の1つのアルゴリズムをそれぞれ選択
してこれをそれぞれの局に備わる共有暗号鍵生成手段に
出力する、アルゴリズム選択手段とを具えたことを特徴
とする通信システム。
51. The communication system according to claim 48, wherein a plurality of algorithms provided in each of said first station and said second station and which can be used as said encryption key generation algorithm are provided. A storage means for storing an algorithm selection signal in one of the first station and the second station, and transmitting the algorithm selection signal to the other station; Algorithm selecting means for selecting one common algorithm from storage means storing the plurality of encryption algorithms of each of the second stations and outputting the same to a shared encryption key generating means provided in each station. A communication system comprising:
【請求項52】 請求項33または34に記載の通信シ
ステムにおいて、 前記第1の局および第3の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作する共有暗号鍵生成手段と、 前記第3の局で生成された共有暗号鍵を前記第2の局に
送信するための共有暗号鍵送信手段とを具えたことを特
徴とする通信システム。
52. The communication system according to claim 33, wherein the communication device is provided in each of the first station and the third station, and the authentication unit determines that the first station is valid. A communication system comprising: a shared encryption key generation unit that operates; and a shared encryption key transmission unit that transmits a shared encryption key generated by the third station to the second station.
【請求項53】 請求項35に記載の通信システムにお
いて、 前記第1の局および第2の局それぞれに設けられ、前記
認証手段により前記第1の局が正当であるとされた場合
に動作する共有暗号鍵生成手段を具えたことを特徴とす
る通信システム。
53. The communication system according to claim 35, wherein the communication unit is provided in each of the first station and the second station, and operates when the authentication unit determines that the first station is valid. A communication system comprising a shared encryption key generation unit.
JP9012876A 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system Pending JPH10210023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9012876A JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9012876A JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Publications (1)

Publication Number Publication Date
JPH10210023A true JPH10210023A (en) 1998-08-07

Family

ID=11817632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9012876A Pending JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Country Status (1)

Country Link
JP (1) JPH10210023A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062475A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Information processing system, information processing method, and information processing device
EP1569065A1 (en) * 2004-02-13 2005-08-31 Oki Data Corporation Printing apparatus
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
JP2006302116A (en) * 2005-04-22 2006-11-02 Nec Corp Authentication system, authentication server, terminal device, authentication method and program
JP2006352671A (en) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Verifier designation signature generating system, verifier designation signature system, program and recording medium thereof
JP2006352800A (en) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Secret information updating method
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
JP2007005878A (en) * 2005-06-21 2007-01-11 Kddi Corp Shared key generating method, shared key generating system, encrypted data copying method, shared key generating program, encrypted data transmission program, and encrypted data reception program
JP2007172653A (en) * 2007-02-26 2007-07-05 Fujitsu Ltd Information reproduction device and secure module
JP2009122885A (en) * 2007-11-14 2009-06-04 Nec Corp Authentication system, authentication server, communication terminal, authentication method, and authentication program
JP2010045761A (en) * 2008-07-14 2010-02-25 Sony Corp Information processing device, program, and information processing system
JP2010507928A (en) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド Secure telemetric link
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to IBSS network
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module
JP2011164912A (en) * 2010-02-09 2011-08-25 Tokai Rika Co Ltd Encryption operation expression setting device of authentication system
JP2013503512A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Entities two-way authentication method to introduce online third parties
JP2013503513A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Entity authentication method to introduce online third parties
KR20160140651A (en) * 2014-04-04 2016-12-07 알리바바 그룹 홀딩 리미티드 Transmission of beacon message

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062475A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Information processing system, information processing method, and information processing device
US7260719B1 (en) 1999-04-13 2007-08-21 Sony Corporation Information processing system, information processing method, and information processing device
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module
EP1569065A1 (en) * 2004-02-13 2005-08-31 Oki Data Corporation Printing apparatus
US7769164B2 (en) 2004-02-13 2010-08-03 Oki Data Corporation Printing apparatus
JP2006302116A (en) * 2005-04-22 2006-11-02 Nec Corp Authentication system, authentication server, terminal device, authentication method and program
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
JP2006352671A (en) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Verifier designation signature generating system, verifier designation signature system, program and recording medium thereof
JP2006352800A (en) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Secret information updating method
JP2007005878A (en) * 2005-06-21 2007-01-11 Kddi Corp Shared key generating method, shared key generating system, encrypted data copying method, shared key generating program, encrypted data transmission program, and encrypted data reception program
JP2010507928A (en) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド Secure telemetric link
JP2007172653A (en) * 2007-02-26 2007-07-05 Fujitsu Ltd Information reproduction device and secure module
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to IBSS network
JP2009122885A (en) * 2007-11-14 2009-06-04 Nec Corp Authentication system, authentication server, communication terminal, authentication method, and authentication program
JP2010045761A (en) * 2008-07-14 2010-02-25 Sony Corp Information processing device, program, and information processing system
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
JP4666240B2 (en) * 2008-07-14 2011-04-06 ソニー株式会社 Information processing apparatus, information processing method, program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
US8321674B2 (en) 2008-07-14 2012-11-27 Sony Corporation Information processing device, computer program, and information processing system
JP2013503513A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Entity authentication method to introduce online third parties
JP2013503512A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Entities two-way authentication method to introduce online third parties
US8763100B2 (en) 2009-08-28 2014-06-24 China Iwncomm Co., Ltd. Entity authentication method with introduction of online third party
JP2011164912A (en) * 2010-02-09 2011-08-25 Tokai Rika Co Ltd Encryption operation expression setting device of authentication system
KR20160140651A (en) * 2014-04-04 2016-12-07 알리바바 그룹 홀딩 리미티드 Transmission of beacon message

Similar Documents

Publication Publication Date Title
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
CN1682479B (en) Method and device for efficient encryption and authentication for data processing systems
US8059818B2 (en) Accessing protected data on network storage from multiple devices
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
KR100983050B1 (en) System, method and computer program product for authenticating a data agreement between network entities
US6092200A (en) Method and apparatus for providing a virtual private network
RU2175465C2 (en) Method for crypto key exchange between user&#39;s and network computer units
JP2942913B2 (en) Remote party authentication / encryption key distribution method
JPH10210023A (en) Authentication method, cipher key sharing method, and communication system
US20030115452A1 (en) One time password entry to access multiple network sites
JPH07288517A (en) Ciphering communication system and ciphering communication method
KR20010004791A (en) Apparatus for securing user&#39;s informaton and method thereof in mobile communication system connecting with internet
JPH0969830A (en) Cipher communication system
CN107454590A (en) A kind of data ciphering method, decryption method and wireless router
US7894608B2 (en) Secure approach to send data from one system to another
WO2013056502A1 (en) Hierarchical hybrid encryption method and apparatus of smart home system
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
JPH04347949A (en) Cipher communicating method and cipher communicating system
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
JPH08335208A (en) Method and system for proxy authorization
JPH04247737A (en) Enciphering device
Vandana et al. Integrity based authentication and secure information transfer over cloud for hospital management system
JPH10313306A (en) Authentication device, ciphering device, decoding device and cipher communication system
KR20060058789A (en) Method and apparatus for data security on home network system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040803