JPH10210023A - Authentication method, cipher key sharing method, and communication system - Google Patents

Authentication method, cipher key sharing method, and communication system

Info

Publication number
JPH10210023A
JPH10210023A JP1287697A JP1287697A JPH10210023A JP H10210023 A JPH10210023 A JP H10210023A JP 1287697 A JP1287697 A JP 1287697A JP 1287697 A JP1287697 A JP 1287697A JP H10210023 A JPH10210023 A JP H10210023A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
station
authentication
means
random number
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1287697A
Other languages
Japanese (ja)
Inventor
貴生 ▲さい▼
Satoshi Nakagawa
Toshihisa Nakai
Takao Sai
Takashi Torii
敏久 中井
聰 中川
肖史 鳥居
Original Assignee
Oki Electric Ind Co Ltd
沖電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To provide a new method which makes a second station authenticate a first station in a communication system including first and second stations which desire communication. SOLUTION: Secret information Ka (K'a ) common to a first station 11 and a second station 41 is stored in storage parts 13 and 43 of respective stations. The first station 11 transmits user information Ia identifying the first station to the second station 41. One of first and second stations generates random numbers (r) and transmits them to the other. The first station 11 uses random numbers, secret information, and a prescribed algorithm to generate first authentication information and transmits it to the second station 41. The second station 41 uses random numbers, secret information and a prescribed algorithm to generate second authentication information. The second station 41 compares first and second authentication information with each other and discriminates whether they coincide with each other or not to authenticate the validity of the first station.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】この発明は、通信を行う一対の通信者の間で通信相手を認証する方法と、暗号通信を行なう際の共有暗号鍵(暗号化用の鍵と復号化用の鍵が同一な暗号鍵)の作成方法と、その実施に好適な通信システムとに関するものである。 BACKGROUND OF THE INVENTION This invention relates to a method for authenticating a communication partner among the pair of communication who performs communication, key for key and decryption for shared encryption key (encryption when performing encrypted communication how to create the same encryption key), and to a suitable communication system to its implementation.

【0002】 [0002]

【従来の技術】暗号通信を行うとき、共有暗号鍵を通信者間でどのように共有するかが重要な問題の一つになる。 BACKGROUND OF THE INVENTION When performing cryptographic communication, how to share among communicators shared encryption key is one of the important issues. 例えば文献I(IEEE Trans.on Inform.Theory(アイイーイーイー トランサ゛クション オン インフォメーション セオリ),IT-22,No.6,pp.644 For example Document I (IEEE Trans.on Inform.Theory (Ai E Ii Toransa Bu transfection on Information spine), IT-22, No.6, pp.644
-654(1976) )および文献Iを引用した文献II(「暗号と情報セキユリティ」,辻井 重男、笠原 正雄 編著、昭晃堂、pp.72-73、(1990) )には、事前に秘密情報を共有せずに共有暗号鍵を生成する方法が開示されている。 -654 (1976)) and references cited the literature I II ( "Cryptography and Information Sekiyuriti", Shigeo Tsujii, Masao Kasahara, ed., Shokodo, pp.72-73, (1990) in), secret information in advance method of generating a shared secret without sharing have been disclosed. 具体的には、通信者A、Bが暗号鍵を交換したいと仮定する。 Specifically, assume correspondent A, B is like to exchange an encryption key. 大きい素数n(512ビット程度)と、n個の要素を持つ有限体GF(n)の原始元である整数gとを公開して、次のように通信者A、Bの共有暗号鍵を生成している。 Generating a large prime number n (about 512 bits), to publish the integer g is a primitive element of the finite field GF (n) with n components, correspondent A as follows, the common encryption key B doing.

【0003】(1)Aは乱数xを生成し、そしてX=g [0003] (1) A generates a random number x, and X = g
x mod nをBに送信する。 transmitting the x mod n in B. なお、g x mod nとはg xをnで割った余りを表す(以下のg y mod n Incidentally, g x and mod n represents the remainder obtained by dividing g x in n (less g y mod n
などにおいて同様。 Similarly the like. )。 ).

【0004】(2)Bは乱数yを生成し、そしてY=g [0004] (2) B generates a random number y, and Y = g
y mod nをAに送信する。 to send a y mod n to A.

【0005】(3)AはK A =Y x mod nのように暗号鍵を生成する。 [0005] (3) A generates the encryption key as K A = Y x mod n.

【0006】(4)BはK B =X y mod nのように暗号鍵を生成する。 [0006] (4) B generates the encryption key as K B = X y mod n.

【0007】簡単な演算により、K A =K B =g xy mo [0007] By simple calculation, K A = K B = g xy mo
d nを得ることができる。 It is possible to obtain a d n. この値を通信者A、Bの共有暗号鍵とする。 This value correspondent A, and common encryption key B. 一方、第3者がこの暗号鍵を解読する場合、これが離散対数問題であるため現実的な時間で解を求めることが難しい。 On the other hand, if the third party to decrypt the encryption key, which can be difficult to find a solution in a realistic time for a discrete logarithm problem. したがって、通信者A、B間での暗号鍵の共有を確保することができる。 Therefore, it is possible to ensure the sharing of correspondent A, encryption key between B.

【0008】 [0008]

【発明が解決しようとする課題】しかしながら上述した従来の方法では、通信相手を認証する方法が示されていない。 In the [0005] However the conventional method described above, not shown way to authenticate the communication partner.

【0009】そのため、通信相手の認証がなされないまま暗号鍵を生成することになる。 [0009] For this reason, so that the authentication of the communication partner to generate an encryption key without being made. したがって、例えば通信中に通信情報が第3者(正当でない通信者)に盗聴されて改竄されても、改竄された情報により暗号鍵が計算されてしまうので、暗号鍵を共有することができなくなる場合もある。 Accordingly, the communication information, for example during communication be tampered been eavesdropping by a third party (not authentic communication's), since the encryption key by tampering information from being calculated, it is impossible to share the encryption key In some cases.

【0010】したがって通信相手を認証するための新規な方法が望まれる。 Accordingly novel method for authenticating a communication partner is desired.

【0011】また、通信相手を認証するための新規な方法が開発されても、その新規な認証方法で認証作業が終えた後に別途に通信者間で暗号鍵共有のための情報通信を行なうのでは、その通信作業中にやはり第3者による盗聴や攻撃がなされてしまう危険がある。 [0011] In addition, also it has been developed a novel method for authenticating a communication partner, to carry out the communication of information for the encryption key shared between separately communicating parties after the certification work has finished in the new authentication method So eavesdropping and attack by still a third party during the communication task is danger of being made.

【0012】したがって通信相手を認証することと併せて通信者間の暗号鍵の共有も行なうことができる暗号鍵共有方法の実現が望まれる。 Accordingly realization of the encryption key sharing method may be in conjunction with authenticating the communication partner performs also shared encryption key between communicating parties is desired.

【0013】また、上記の認証方法や暗号鍵共有方法の実施に好適な通信システムの実現が望まれる。 Moreover, implementation of a suitable communication system implementation of the above authentication method and encryption key sharing method is desired.

【0014】 [0014]

【課題を解決するための手段】 In order to solve the problems]

(1). (1). そこでこの出願の認証方法の第1の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 Therefore, according to the first aspect of the authentication method of this application, in a communication system including a first station and a second station that stores common secret information to the respective storage means, said second station Upon authenticating the first station,
以下の各処理を含むことを特徴とする。 Characterized in that it comprises the processes described below.

【0015】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0015] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局または第2の局が、乱数を発生してこれを他方の局に送信する処理。 (B) the first station or the second station transmits it by generating a random number to the other station processing. (c) 前記第1の局が、前記乱数と自局内の前記記憶手段に格納している前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理。 (C) the first station, the random number and the first authentication information generated which said second of the predetermined algorithm which receives said secret information stored in the storage means of its own station processing to be sent to the station. (d) 前記第2の局が、前記乱数と自局内の前記記憶手段に格納している前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成する処理。 (D) processing said second station generates a second authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the random number and the local station. (e) 前記第2の局が、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理。 (E) said second station authenticates the legitimacy of the first station by comparing the said first authentication information second authentication information processing.

【0016】ここで秘密情報は、第1の局と第2の局とで共有することができる予め定めた任意の秘密の情報である(以下の各発明において同じ。)。 [0016] Here, the secret information is information of an arbitrary secret predetermined can be shared first station and a second station Prefecture (hereinafter the same in each invention.). またユーザ情報は、第1の局に固有の任意の情報であり、例えばユーザIDや名前(人名などに限らない任意のもの)やメイルアドレスなどである(以下の各発明において同じ。)。 The user information is any information specific to the first station, for example, a user ID or name (optional, but not limited like in the personal name ones) and email address (hereinafter the same in each invention.).

【0017】この認証方法の第1の発明によれば、第1 According to a first aspect of the authentication method, first
の局が第2の局にユーザ情報を送信すると認証動作が開始される。 The station authentication operation is started and transmits the user information to the second station. また認証は、第1の局および第2の局に共通な秘密情報、乱数および所定のアルゴリズムを用い各局が生成する第1および第2の認証情報の一致・不一致を判定することで、なされる。 The authentication by determining a match or mismatch of the first and second authentication information common secret information to the first station and the second station, the stations using a random number and a predetermined algorithm to generate, is made .

【0018】この認証方法の第1の発明を実施するため、以下の(1) 〜(7) の手段を具えた通信システム(通信システムの第1の発明)を構成するのが好適である。 [0018] To implement the first aspect of the authentication method, it is preferable to constitute the (first invention of the communication system) or less (1) Communication system comprising a means to (7).

【0019】(1) 前記第1の局から前記第2の局に第1 [0019] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第1の局または前記第2の局に設けられ、乱数を発生するための乱数生成手段。 (2) said first station or said provided second station, a random number generation means for generating a random number. (3) 前記発生された乱数を他方の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the other station. (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段。 (4) the provided first station, the random number and the local station the memory means given to enter said secret information stored in the algorithm by for generating the first authentication information first of authentication information generating means. (5) 前記第1の認証情報を前記第2の局に送信するための認証情報送信手段。 (5) the authentication information transmitting means for transmitting the first authentication information to said second station.
(6) 前記第2の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成するための第2の認証情報生成手段。 (6) the provided second station, the random number and the local station the memory means given to enter said secret information stored in the algorithm by the second for generating the second authentication information authentication information generating means. (7) 前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することで前記第1の局の正当性を認証するための認証手段。 (7) the provided second station, the first authentication means for authenticating the validity of the first station authentication information by comparing the second authentication information.

【0020】(2). [0020] (2). また、この出願の認証方法の第2 The second authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0021】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0021] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局が、乱数を発生する処理。 (B) processing said first station, for generating a random number. (c) 第1の局が、 (C) the first station,
前記乱数を第2の局に送信する処理。 Process of transmitting the random number to the second station. (d) 前記第1の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理。 ; (D) first station, the random number and the first authentication information generated which said second of the predetermined algorithm which receives said secret information stored in the storage means of its own station processing to be sent to the station. (e) 前記第2の局が、前記送信されてきた乱数を認証する処理。 (E) said second station is, the process of authenticating the random number has the been transmitted. (f) 前記乱数を認証する処理にて前記乱数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする処理。 (F) the random number is the random number in the processing of authenticating a is executed if it is not valid, the process of the second station is not valid the first station. (g) 前記乱数を認証する処理にて前記乱数が正当であるとされた場合に実行され、前記第2の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成し、かつ、 (G) the random number in the process of authenticating the random numbers is executed if it is to be valid, the second station is said secret information stored in the storage means of the random number and the local station second to generate authentication information according to a predetermined algorithm to enter, and,
前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理。 Process of authenticating the validity of the first station by comparing the said first authentication information the second authentication information.

【0022】この認証方法の第2の発明によれば、第1 According to the second aspect of the authentication method, first
の局が第2の局にユーザ情報および乱数を送信すると認証動作が開始される。 The station authentication operation is started and transmits the user information and the random number to the second station. また認証は、第1の局から送信されてきた乱数に対し先ず行なうことができる。 The authentication may be performed first with respect to the random number sent from the first station. 乱数の認証は、例えば、第1の局から今回送信されてきた乱数が第1の局から過去に送られた乱数履歴に含まれているか否かを調べることにより行なうことが出来る。 Random authentication, for example, can be performed by a random number that is transmitted this time from the first station checks whether or not included in the random number history sent in the past from the first station.

【0023】乱数の認証は次の様な役目をもつ。 [0023] The random number authentication has the a following of like role. 第3者が通信情報を盗聴し、これを用いて第2の局を繰り返し攻撃したとしても、これは既に使用された乱数を用いた攻撃である。 Third party wiretaps the communication information, even when repeatedly attacked second station by using this, it is a challenge with the already random number used. するとこの乱数は上記乱数履歴に存在するので、第2の局は、この攻撃を、第3者によるものと判断することができる。 Then since the random number is present in the random number history, a second station, this attack, it can be determined to be caused by a third party. そのため第3者による不当な繰り返し攻撃を見つけることができるので、第3者による通信システムへのそれ以上の侵入を防止することができる。 Since therefore be able to find an illegal repeated attacks by third parties, it is possible to prevent further penetration into the communication system by a third party. しかも、乱数認証において第1の局を正当でないと第2の局が判定した場合は、第2の局側での認証情報作成処理を省略できる。 Moreover, if the not valid the first station second station is determined at random authentication can be omitted authentication information creation process in the second station side. したがって、第2の局が第3者の攻撃により占有される程度を軽減することができる。 Therefore, it is possible to reduce the extent to which the second station is occupied by a third party attacks.

【0024】また、乱数が正当と判断された場合は、第2の局は第2の認証情報の生成と、第1および第2の認証情報の比較とを行なうので、正当な通信相手の認証は第1の発明と同様に正確におこなうことができる。 Further, if the random number is determined to be valid, the second station performs the generation of the second authentication information, and a comparison of the first and second authentication information, authentication of valid communications partner it can be carried out exactly in the same manner as in the first invention.

【0025】なお、この認証方法の第2の発明において情報を送信する各処理は、それぞれを別々に行なうことを必須とする意味ではない。 [0025] Each process of transmitting the information in the second aspect of the authentication method does not mean that essential to carry out each separately. 通信回数を減らす意味から、情報処理に支障がない範囲で、いくつかの送信処理を同時に行ってももちろん良い。 In the sense of reducing the number of communications, in a range not to interfere in the information processing, of course it may be performed several transmission process simultaneously. 例えば、ユーザ情報、 For example, user information,
乱数および認証情報は同時に送信することができる。 Random number and authentication information can be transmitted simultaneously.

【0026】この認証方法の第2の発明を実施するため、以下の(1) 〜(8) の手段を具えた通信システム(通信システムの第2の発明)を構成するのが好適である。 [0026] To implement the second aspect of the authentication method, it is preferable to constitute the (second invention of the communication system) or less (1) Communication system comprising a means to (8).

【0027】(1) 前記第1の局から前記第2の局に第1 [0027] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段。 (2) provided in the first station, the random number generating means for generating random numbers. (3) 前記発生された乱数を前記第2の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the second station. (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段。 (4) the provided first station, the random number and the local station the memory means given to enter said secret information stored in the algorithm by for generating the first authentication information first of authentication information generating means. (5) 前記第1の認証情報を前記第2の局に送信するための認証情報送信手段。 (5) the authentication information transmitting means for transmitting the first authentication information to said second station. (6) 前記第2の局に設けられ、前記送信されてくる乱数を認証するための乱数認証手段。 (6) the provided second station, the random number authentication means for authenticating the transmitted come random number. (7) 前記第2の局に設けられ、前記送信されてくる乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成するための第2の認証情報生成手段。 (7) the provided second station, for generating a second authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the transmitted come random number and the local station second authentication information generating means. (8) 前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1 (8) provided in the second station, the first by comparing the first authentication information and the second authentication information
の局の正当性を認証するための認証手段。 Authentication means for authenticating the validity of the station.

【0028】(3). [0028] (3). また、この出願の認証方法の第3 The third authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0029】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を第2の局に送信する処理。 [0029] (a) the first station, processing of transmitting the user information indicating that the first station to a second station. (b) 前記第1の局または第2の局が、乱数を発生してこれを他方の局に送信する処理。 (B) the first station or the second station transmits it by generating a random number to the other station processing. (c) 前記第1の局が、前記第2の局をアクセスした回数を計数すると共に該アクセス回数を前記第2の局に送信する処理。 (C) the first station, processing of transmitting the access number as well as count the number of times of accessing the second station to said second station. (d) 前記第1の局が、前記乱数と前記アクセス回数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理。 ; (D) first station, it generates a first authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the said random number access number and the local station processing to be transmitted to the second station. (e) 前記第2の局が、前記送信されてきたアクセス回数を認証する処理。 (E) said second station is, the process of authenticating the access count that has the been transmitted. (f) 前記アクセス回数を認証する処理にて前記アクセス回数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする処理。 (F) said access count in the processing of authenticating the access count is executed if it is not valid, the process of the second station is not valid the first station. (g) 前記アクセス回数を認証する処理にて前記アクセス回数が正当であるとされた場合に実行され、前記第2の局が、前記乱数と前記アクセス回数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成し、かつ、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理。 (G) the number of accesses from the process to authenticate the number of accesses is executed if it is to be valid, the second station is stored in the storage means of the said random number access number and the local station wherein generating the second authentication information by a predetermined algorithm that inputs the secret information in Te, and the first station by comparing the said first authentication information second authentication information process of authenticating the validity.

【0030】この認証方法の第3の発明によれば、第1 According to a third aspect of the authentication method, first
の局が第2の局にユーザ情報、乱数およびアクセス回数を送信すると認証動作が開始される。 The station authentication operation is started to transmit the user information, the random number and the number of accesses to the second station. また認証は、第1 The authentication, first
の局から送信されてきたアクセス回数に対し先ず行なうことができる。 It can be from the station performing first to access frequency that has been sent. アクセス回数の認証は、例えば、前回の送信の際に第1の局から送信されてきたアクセス回数をn' a 、第1の局から今回送信されてきたアクセス回数をn a 、通信ミスなどを考慮した数をεとしたとき、n' a Authentication of access count is, for example, a first transmitted from the station came and the number of accesses n 'a when the previous transmission, the first being transmitted this time from the station to the access number has n a, a communication Miss when taking into account the number was ε, n 'a
+ε>n a >n' aという不等式関係を満たすか否かを調べることにより行なうことが出来る。 + Ε> n a> n ' a that can be performed by checking whether the inequality is satisfied relationship.

【0031】アクセス回数の認証は次の様な役目をもつ。 The access number of times authentication has the a following of like role. 第3者が通信情報を盗聴し、これを用いて第2の局を繰り返し攻撃したとしても、この攻撃で送信されてくるアクセス回数は既に送られてきた値と同じである。 Third party wiretaps the communication information, even if attacked repeatedly second station by using the number of accesses sent in the attack is the same as the value that has been already sent. すると上記不等式関係を満たさないので、第2の局は、この攻撃を、第3者によるものと判断することができる。 Then does not satisfy the above inequality relationships, the second station, this attack, it can be determined to be caused by a third party.
そのため第3者による不当な繰り返し攻撃を見つけることができるので、第3者による通信システムへのそれ以上の侵入を防止することができる。 Since therefore be able to find an illegal repeated attacks by third parties, it is possible to prevent further penetration into the communication system by a third party. しかも、アクセス回数の認証において第1の局を正当でないと第2の局が判定した場合は、第2の局側での認証情報作成処理を省略できる。 Moreover, if the not valid the first station in the authentication of the access count second station determines may omit the authentication information creation process in the second station side. このため、第3者の攻撃により第2の局が占有される程度を軽減することができる。 Therefore, it is possible to reduce the extent to which the second station is occupied by a third party attacks.

【0032】また、上記の第2の発明では過去に使用した乱数を記憶する必要があるのに対し、この第3の発明ではアクセス回数を記憶するだけで済むので、第2の発明に比べメモリを節約することができる。 [0032] In the second aspect of the contrast needs to store the random number used in the past, since in this third invention need only store the number of accesses, the memory than in the second invention it is possible to save.

【0033】また、アクセス回数が正当と判断された場合は、第2の局は第2の認証情報の生成と、第1および第2の認証情報の比較とを行なうので、正当な通信相手の認証を正確におこなうことができる。 Further, if the number of accesses has been determined to be valid, the second station is performed and the generation of the second authentication information, and a comparison of the first and second authentication information, the valid communications partner it can authenticate correctly.

【0034】またこの第3の発明の場合では、認証情報は乱数、アクセス回数、秘密情報および所定のアルゴリズムにより生成するので、第1発明に比べさらに詳細な認証を行なうことができる。 [0034] In the case of the third invention, the authentication information is a random number, access number, because it generates the secret information and a predetermined algorithm, it is possible to perform a more detailed authentication compared with the first invention.

【0035】なお、この認証方法の第3の発明を実施するに当たり、好ましくは第1の局が乱数を発生し第2の局に送信するのが良い。 [0035] Incidentally, in carrying out the third invention of this authentication method, preferably it is good to transmitted to the second station the first station generates a random number. こうすると、ユーザ情報を送信する際に乱数も一緒に送信することができる。 In this way, it can also random when sending user information transmitted together. 一方、第2の局が乱数を発生する手順にした場合は、第1の局側が認証情報を生成するために必須の乱数を第2の局から第1の局に別途に送信する処理が必要になるので、第1 On the other hand, if it is the procedure in which the second station generates a random number, processing the first station side transmits the required random numbers to generate authentication information separately from the second station to the first station must . therefore, the first
の局が乱数を発生する場合に比べて通信回数が増えてしまう。 Stations will increasingly number of communications as compared with the case of generating a random number.

【0036】この認証方法の第3の発明を実施するため、以下の(1) 〜(10)の手段を具えた通信システム(通信システムの第3の発明)を構成するのが好適である。 [0036] To implement the third aspect of the authentication method, it is preferable to constitute the (third aspect of the communication system) or less (1) Communication system comprising a means to (10).

【0037】(1) 前記第1の局から前記第2の局に第1 [0037] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第1の局または前記第2の局に設けられ、乱数を発生するための乱数生成手段。 (2) said first station or said provided second station, a random number generation means for generating a random number. (3) 前記発生された乱数を他方の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the other station. (4) 前記第1の局に設けられ、前記第1の局が前記第2の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段。 (4) the provided first station, said access number counting means for counting the number of accesses first station has accessed the second station. (5) 前記アクセス回数を前記第2の局に送信するためのアクセス回数送信手段。 (5) access number transmitting means for transmitting the access number to the second station. (6) (6)
前記第1の局に設けられ、前記アクセス回数と前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段。 Provided in the first station, the number of accesses and the random number and the first for generating a first authentication information by a predetermined algorithm which receives said secret information stored in the storage means of its own station authentication information generating means. (7) 前記第1 (7) the first
の認証情報を前記第2の局に送信するための認証情報送信手段。 Authentication information transmitting means for transmitting the authentication information to the second station. (8) 前記第2の局に設けられ、前記送信されてくるアクセス回数を認証するためのアクセス回数認証手段。 (8) the provided second station, access number authentication means for authenticating the access count coming the sent. (9) 前記第2の局に設けられ、前記送信されてくるアクセス回数と乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成するための第2の認証情報生成手段。 (9) the provided second station, the second authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the transmitted come access number and the random number and the local station second authentication information generating means for generating to. (10)前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することで前記第1の局の正当性を認証するための認証手段。 (10) the provided second station, the first authentication means for authenticating the validity of the first station authentication information by comparing the second authentication information.

【0038】(4). [0038] (4). また、この出願の認証方法の第4 The fourth authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0039】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0039] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局が、乱数を発生する処理。 (B) processing said first station, for generating a random number. (c) 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記乱数と前記ユーザ情報とを暗号化することにより認証情報を生成しこれを前記第2の局に送信する処理。 (C) the first station, the random number and the user information and the second generates authentication information by encrypting the secret information stored in the storage means of the own station as a key processing to be sent to the station. (d) 前記第2の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてきた認証情報を復号化する処理。 ; (D) second stations to decode the authentication information has the been transmits the secret information stored in the storage means of the own station as a key processing. (e) 前記第2の局が、前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得た乱数を認証することにより前記第1の局の正当性を認証する処理。 (E) said second stations, comparing the user information user information and has the been transmitted obtained by the decoding, and, the first by authenticating the random number obtained by the decoding process of authenticating the validity of the station.

【0040】この認証方法の第4の発明によれば、第1 According to a fourth aspect of the authentication method, first
の局が第2の局にユーザ情報を送信すると認証動作が開始される。 The station authentication operation is started and transmits the user information to the second station. しかも、第1の局がユーザ情報および乱数を暗号化して第2の局に送り、第2の局はこれらを復号化しそれにより第1の局を認証する。 Moreover, the first station sends the second station by encrypting the user information and the random number, the second station decodes these to thereby authenticate the first station. 暗号化および復号化を含むので、その分、認証方法自体が解読されにくいと考えられる。 Since including encryption and decryption, that amount is believed that the authentication method itself is not easily deciphered.

【0041】また、この第4発明の場合も、第1の局が第2の局をアクセスするごとに乱数を発生している。 Further, in the case of the fourth invention, the first station is a random number is generated each time accessing the second station. この乱数は暗号化された状態で第2の局に送信され、そして第2の局で復号化される。 This random number is transmitted to the second station in an encrypted state, and is decrypted by the second station. 復号化された乱数は認証される。 Decrypted random number is authenticated. 乱数の認証は、例えば、今回復号された乱数が過去の通信の際に復号された乱数履歴に含まれているか否かを調べることにより行なうことが出来る。 Random authentication, for example, can be performed by decoded random number time checks whether or not included in the random number history decoded during the past communication. 第3者が通信情報を盗聴してこれを用いて第2の局を攻撃してもこの通信情報から復号される乱数は既に使われた乱数である。 Random number by a third party is decoded from the communication information to attack a second station using this by eavesdropping the communication information is already used random number. すると第2の局は、この攻撃を、第3者によるものと判断することができる。 Then the second station, this attack, it can be determined to be caused by a third party. すなわち、復号したユーザ情報のみの認証であると、第3者が通信情報を盗聴してそれを送ってきた場合に第3者が正当とされてしまうが、 That is, If it is only the authentication of the user information decoded, the third party when the third party has sent it to eavesdrop communication information from being justified,
この第4の発明では復号した乱数をも認証するので、第3者の攻撃を防止することができる。 Since also authenticate the random number decrypted in the fourth invention, it is possible to prevent a third party attacks.

【0042】なお、この認証方法の第4の発明において情報を送信する各処理は、それぞれを別々に行なうことを必須とする意味ではない。 [0042] Incidentally, the processing of transmitting information in a fourth aspect of the authentication method does not mean that mandatory to carry out each separately. 通信回数を減らす意味から、情報処理に支障がない範囲で、いくつかの送信処理を同時に行ってももちろん良い。 In the sense of reducing the number of communications, in a range not to interfere in the information processing, of course it may be performed several transmission process simultaneously. 例えば、ユーザ情報、 For example, user information,
乱数および認証情報は同時に送信することができる。 Random number and authentication information can be transmitted simultaneously.

【0043】この認証方法の第4の発明を実施するため、以下の(1) 〜(6) の手段を具えた通信システム(通信システムの第4の発明)を構成するのが好適である。 [0043] To implement the fourth aspect of the authentication method, it is preferable to constitute the (fourth aspect of the communication system) or less (1) Communication system comprising a means to (6).

【0044】(1) 前記第1の局から前記第2の局に第1 [0044] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段。 (2) provided in the first station, the random number generating means for generating random numbers. (3) 前記第1の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記乱数と前記ユーザ情報とを暗号化することにより認証情報を生成するための認証情報生成手段。 (3) the provided first station, authentication for generating authentication information by encrypting said random number and said user information the secret information stored in the storage means of the own station as a key information generating means.
(4) 前記認証情報を前記第2の局に送信するための認証情報送信手段。 (4) the authentication information transmitting means for transmitting the authentication information to the second station. (5) 前記第2の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてくる認証情報を復号化するための認証情報復号化手段。 (5) the provided second station, authentication information decoding means for decoding the authentication information that is the transmission of the secret information stored in the storage means of the own station as a key. (6) 前記第2の局に設けられ、前記復号化により得られたユーザ情報と前記送信されてくるユーザ情報とを比較すること、および、前記復号化により得られた乱数を認証することにより前記第1の局の正当性を認証するための認証手段。 Provided (6) said second station, comparing the user information by the user information to come said transmitted obtained by the decoding, and, by authenticating the random number obtained by the decoding authentication means for authenticating the validity of the first station.

【0045】(5). [0045] (5). また、この出願の認証方法の第5 The fifth authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0046】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0046] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局が、第1の乱数および第2の乱数を発生する処理。 (B) the first station, the process to generate a first random number and the second random number. (c) 前記第1の局が、前記第1の乱数を前記第2 (C) said first station, said first random number and the second
の局に送信する処理。 Processing to be sent to the station. (d) 前記第1の局が、前記第2の乱数を鍵として前記ユーザ情報を暗号化して第1の暗号文を生成する処理。 (D) processing said first station, to generate a first cipher text by encrypting the user information the second random number as a key. (e) 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報と前記第1の乱数とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成する処理。 (E) the key of the first station, an encryption algorithm for generating the authentication information by a predetermined algorithm that receives said secret information stored in the storage means of its own station and a first random number process of generating.
(f) 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して第2の暗号文を生成しこれを認証情報として前記第2の局に送信する処理。 (F) said first station, said it generates a second cipher text and further encrypts said first cipher text and the second random number by using the key of the encryption algorithm as the authentication information process of transmitting to the second station. (g) 前記第2の局が、前記送信されてきた第1の乱数を認証する処理。 (G) said second station is, the process of authenticating the first random number which has the been transmitted. (h) 前記第1の乱数を認証する処理にて前記第1の乱数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする処理。 (H) wherein in the first random number to the authentication process first random number is executed if it is not valid, the process according to the second station is not valid the first station. (i)前記第1の乱数を認証する処理にて前記第1の乱数が正当であるとされた場合に実行され、前記第2の局が、自局内の前記記憶手段に格納してある前記秘密情報と前記第1の乱数とを入力とする所定のアルゴリズムにより認証情報を復号化するための鍵を生成し、該鍵を用い前記送信されてきた認証情報を復号化し、該復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較することにより前記第1の局の正当性を認証する処理。 (I) said first random number in the processing for authenticating the first random number is executed if it is as valid said that, the second station is, are stored in the memory means of the local station generates a key for decrypting the authentication information by a predetermined algorithm which receives said secret information first random number, decrypting the authentication information that has been said transmitted with said key, obtained in the decoding of process of authenticating the validity of the first station by comparing the user information user information and has the sent the.

【0047】この認証方法の第5の発明によれば、認証動作において第1の乱数の認証を先ず行なうことができる。 [0047] According to a fifth aspect of the authentication method, it is possible to perform the authentication of the first random number first in the authentication operation. 第1の乱数の認証は、例えば、上記の第2の発明の説明において説明したように乱数履歴を参照する方法で行なうことが出来る。 Authentication of the first random number, for example, can be performed in a way that refers to random history as described in the description of the second invention described above. そして、上記の第2の発明において説明した乱数を認証することの利点が、この第5の発明の場合も同様に得られる。 The advantage of authenticating the random number described in the second invention described above are obtained also in this fifth invention.

【0048】またこの認証方法の第5の発明では、本来の認証動作は次のように行なわれる。 [0048] In the fifth aspect of the authentication method, the original authentication operation is performed as follows. 第1の局が第1の暗号文を生成しさらにこれを暗号化して認証情報を生成する。 First station it further generates a first ciphertext generating the authentication information is encrypted. 第2の局はこの認証情報を復号化しそしてこの復号化で得た情報により第2の局が第1の局を認証する。 The second station by decrypts the authentication information and information obtained by the decoding second station to authenticate the first station.
2重の暗号化を用いているので、上記の第4の発明に比べ認証方法自体がさらに解読されにくいと考えられる。 Because of the use of double encryption, authentication method itself compared with the fourth invention described above can be considered more difficult to decipher.
また、認証情報の生成に用いる乱数を第1および第2の乱数としたので、認証情報の生成に用いる乱数が1つの場合より、認証方法自体が解読されにくいと考えられる。 Further, since the random number used for generating the authentication information and the first and second random numbers, than if the random number used for generating the authentication information is one, believed authentication method itself is not easily deciphered.

【0049】なお、この認証方法の第5の発明において情報を送信する各処理は、それぞれを別々に行なうことを必須とする意味ではない。 [0049] Incidentally, the processing of transmitting information in a fifth aspect of the authentication method does not mean that mandatory to carry out each separately. 通信回数を減らす意味から、情報処理に支障がない範囲で、いくつかの送信処理を同時に行ってももちろん良い。 In the sense of reducing the number of communications, in a range not to interfere in the information processing, of course it may be performed several transmission process simultaneously.

【0050】この認証方法の第5の発明を実施するため、以下の(1) 〜(11)の手段を具えた通信システム(通信システムの第5の発明)を構成するのが好適である。 [0050] To implement the fifth aspect of the authentication method, it is preferable to constitute the (fifth invention of the communication system) or less (1) means a communication system comprising a ~ (11).

【0051】(1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 [0051] (1) user information transmission means for transmitting the user information indicating that the first station to the second station from the first station. (2) 前記第1の局に設けられ、第1 (2) provided in the first station, the first
の乱数および第2の乱数を発生するための乱数生成手段。 Random number generating means for generating a random number and second random number. (3) 前記発生された第1の乱数を前記第2の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting said generated by the first random number to the second station. (4) 前記第1の局に設けられ、前記第2の乱数を鍵として前記ユーザ情報を暗号化して第1の暗号文を生成するための暗号文生成手段。 (4) the provided first station, the second random number by encrypting said user information as a key the first ciphertext generating means for generating a ciphertext.
(5) 前記第1の局に設けられ、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成するための暗号鍵生成手段。 (5) the provided first station, an encryption algorithm for generating the authentication information by a predetermined algorithm which receives said the secret information stored in the storage means of the first random number and the local station encryption key generation means for generating the key. (6) 前記第1の局に設けられ、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して認証情報としての第2の暗号文を生成するための認証情報生成手段。 (6) provided in said first station further generates a second cipher text as encrypted by authentication information and the first ciphertext and the second random number by using the key of the encryption algorithm authentication information generating means for. (7) 前記認証情報を前記第2の局に送信するための認証情報送信手段。 (7) authentication information transmitting means for transmitting the authentication information to the second station. (8) 前記第2の局に設けられ、前記送信されてくる第1の乱数を認証するための乱数認証手段。 (8) the provided second station, the transmitted come first random random authentication means for authenticating. (9) 前記第2の局に設けられ、前記送信されてくる第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成するための復号鍵生成手段。 (9) the provided second station, decoding the authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the first random number and the local station coming the sent decryption key generating means for generating a key for reduction. (10)前記第2の局に設けられ、前記復号鍵を用いて前記認証情報を復号化するための認証情報復号化手段。 (10) the provided second station, authentication information decoding means for decoding the authentication information using the decryption key. (11)前記第2の局に設けられ、前記復号化により得られたユーザ情報と前記送信されてくるユーザ情報とを比較することにより前記第1の局の正当性を認証するための認証手段。 (11) the provided second station, authentication means for authenticating the validity of the first station by comparing the user information by the user information to come said it transmitted obtained by the decoding .

【0052】(6). [0052] (6). また、この出願の認証方法の第6 The sixth authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0053】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0053] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局が、乱数を発生する処理。 (B) processing said first station, for generating a random number. (c) 前記第1の局が、前記第2の局をアクセスした回数を計数する処理。 (C) the first station, the processing for counting the number of times of accessing the second station.
(d) 前記第1の局が、前記乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化する処理。 ; (D) first station, the processing to encrypt said access number and the user information the random number as a key. (e) 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記暗号化されたユーザ情報と前記アクセス回数とをさらに暗号化してこれを認証情報として前記第2の局に送信する処理。 (E) said first station, said this by further encrypting said encrypted user information the secret information stored in the storage means of the own station as a key and the access number as authentication information process of transmitting to the second station. (f) 前記第2の局が、自局内の前記記憶手段に記憶してある前記秘密情報を鍵として前記送信されてきた認証情報を復号化する処理。 (F) said second stations to decrypt authentication information that has the been transmits the secret information stored in the storage unit of the own station as a key processing.
(g) 前記第2の局が、前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得たアクセス回数を認証することにより前記第1の局の正当性を認証する処理。 (G) said second stations, comparing the user information user information and has the been transmitted obtained by the decoding, and, the first by authenticating the access count obtained by said decoding process of authenticating the validity of the station.

【0054】この認証方法の第6の発明によれば、第1 [0054] According to the sixth aspect of the authentication method, first
の局が、乱数を鍵とする第1の暗号化と秘密情報を鍵とする第2の暗号化により認証情報を生成し、これを第2 Stations generates an authentication information by the second encryption for the first encrypted secret information to the random number and key and key, this second
の局に送信する。 To send to the station. 一方、秘密情報自体は第2の局が自局の記憶手段に予め持っている。 On the other hand, the secret information itself has in advance in the storage means of the second station is own station. そのため第2の局は、第1の局から送信されてくる認証情報を、上記の秘密情報および乱数を鍵として復号することができる。 Therefore the second station, the authentication information transmitted from the first station can decode the secret information and the random number as a key. そして復号化した情報により第1の局の正当性を認証する。 And authenticate the validity of the first station by the decoding information. しかも、ユーザ情報およびアクセス回数の両方を暗号化し、 Moreover, it encrypts both user information and access number,
かつ、二重の暗号化をしているので、認証方法自体が解読されにくいと考えられる。 And, since the double encryption is believed that the authentication method itself is not easily deciphered.

【0055】さらにこの認証方法の第6の発明では、復号したアクセス回数を認証する。 [0055] Further in the sixth aspect of the authentication method authenticates the access count decoded. アクセス回数の認証は、例えば上述したように、n' a +ε>n a >n' aという不等式関係を満たすか否かを調べることにより行なうことが出来る。 Authentication of access count is, for example, as described above, n 'a + ε> n a> n' a that can be performed by checking whether the inequality is satisfied relationship. 第3者が通信情報を盗聴し、これを用いて第2の局を繰り返し攻撃したとしても、これは既に使用されたアクセス回数と同じ値を含む通信情報による攻撃である。 Third party wiretaps the communication information, even if attacked repeatedly second station by using this, it is attacked by the communication information including the same value as already accessed number of times used. すると上記不等式関係を満たさないので、第2の局は、この攻撃を、第3者によるものと判断することができる。 Then does not satisfy the above inequality relationships, the second station, this attack, it can be determined to be caused by a third party.

【0056】なお、この認証方法の第6の発明において情報を送信する各処理は、それぞれを別々に行なうことを必須とする意味ではない。 [0056] Each process of transmitting the information in the sixth invention of this authentication method does not mean that mandatory to carry out each separately. 通信回数を減らす意味から、情報処理に支障がない範囲で、いくつかの送信処理を同時に行ってももちろん良い。 In the sense of reducing the number of communications, in a range not to interfere in the information processing, of course it may be performed several transmission process simultaneously.

【0057】この認証方法の第6の発明を実施するため、以下の(1) 〜(8) の手段を具えた通信システム(通信システムの第6の発明)を構成するのが好適である。 [0057] To implement the sixth invention of this authentication method, it is preferable to constitute the (sixth aspect of the communication system) or less (1) Communication system comprising a means to (8).

【0058】(1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 [0058] (1) user information transmission means for transmitting the user information indicating that the first station to the second station from the first station. (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段。 (2) provided in the first station, the random number generating means for generating random numbers. (3) 前記第1の局に設けられ、前記第1の局が前記第2の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段。 (3) the provided first station, said access number counting means for counting the number of accesses first station has accessed the second station.
(4) 前記第1の局に設けられ、前記乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化するための暗号化手段。 (4) the provided first station, encrypting means for encrypting said access number and the user information the random number as a key. (5) 前記第1の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記暗号化されたユーザ情報とアクセス回数とをさらに暗号化することにより認証情報を生成するための認証情報生成手段。 (5) provided in the first station, the authentication information by further encrypting the user information and the access number of the encrypted the secret information stored in the storage means as a key of its own station authentication information generating means for generating to. (6) 前記認証情報を前記第2の局に送信するための認証情報送信手段。 (6) authentication information transmitting means for transmitting the authentication information to the second station. (7) 前記第2の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてくる認証情報を復号化するための認証情報復号化手段。 (7) the provided second station, authentication information decoding means for decoding the authentication information that is the transmission of the secret information stored in the storage means of the own station as a key. (8) 前記第2の局に設けられ、前記復号化により得られるユーザ情報と前記送信されてくるユーザ情報とを比較すること、および、前記復号化により得られるアクセス回数を認証することにより前記第1 (8) the provided second station, comparing the user information by the user information to come said transmitted obtained by the decoding, and wherein the authenticating the access count obtained by said decoding first
の局の正当性を認証するための認証手段。 Authentication means for authenticating the validity of the station.

【0059】(7). [0059] (7). また、この出願の認証方法の第7 The seventh authentication method of this application
の発明によれば、共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to the invention, in a communication system including a first station and a second station that stores common secret information to the respective memory means, when said second station to authenticate the first station , characterized in that it comprises the processes described below.

【0060】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0060] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第1の局が、第1の乱数および第2の乱数を発生する処理。 (B) the first station, the process to generate a first random number and the second random number. (c) 前記第1の局が、該第1の乱数を前記第2の局に送信する処理。 (C) the first station, processing of transmitting the first random number to the second station. (d) 前記第1の局が、前記第2の局をアクセスした回数を計数する処理。 ; (D) first station, processing for counting the number of times of accessing the second station. (e) 前記第1の局が、前記第2の乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化して第1の暗号文を生成する処理。 (E) processing said first station, to generate a first cipher text by encrypting the user information and the access number of the second random number as a key. (f) 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報と前記第1の乱数とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成する処理。 (F) key of the first station, an encryption algorithm for generating the authentication information by a predetermined algorithm that receives said secret information stored in the storage means of its own station and a first random number process of generating. (g)前記第1の局が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して第2の暗号文を生成しこれを認証情報として前記第2の局に送信する処理。 (G) said first station, said it generates a second cipher text and further encrypts said first cipher text and the second random number by using the key of the encryption algorithm as the authentication information process of transmitting to the second station. (h) 前記第2の局が、自局内の前記記憶手段に格納してある前記秘密情報と前記第1の乱数とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成する処理。 (H) said second station is a key for decrypting the authentication information by a predetermined algorithm that receives said secret information stored in the storage means of its own station and a first random number processing to be generated. (i) 前記第2の局が、前記復号化するための鍵を用い前記送信されてきた認証情報を復号化する処理。 (I) processing said second stations, to decrypt the authentication information that has been the transmission using the key for the decryption. (j)前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得たアクセス回数を認証することにより前記第1の局の正当性を認証する処理。 (J) comparing the user information user information and has the been transmitted obtained by the decoding, and, authenticates the validity of the first station by authenticating the access count obtained by said decoding the process of.

【0061】この認証方法の第7の発明によれば、第1 [0061] According to the seventh aspect of the authentication method, first
の局が、第2の乱数を鍵とし第1の暗号文を生成する。 Station generates a first cipher text to the second random number and key.
さらに第1の局が、秘密情報、第1の乱数および所定のアルゴリズムで暗号アルゴリズムの鍵を生成、この鍵を用い第1の暗号文をさらに暗号化して第2の暗号文を生成し、これを認証情報として第2の局に送信する。 Further first station, the secret information, generates a key encryption algorithm in the first random number and a predetermined algorithm to generate a second encrypted text and further encrypts the first ciphertext using the key, which and it transmits the authentication information to the second station. 一方、第2の局には第1の局から第1の乱数が送信されており、かつ、秘密情報自体および所定のアルゴリズム自体は第2の局が予め持っている。 On the other hand, the second station are transmitted first random number from the first station, and the secret information itself and a predetermined algorithm itself has the second station in advance. そのため、第2の局は、これら第1の乱数、秘密情報および所定のアルゴリズムにより復号化するための鍵を生成できる。 Therefore, the second station, these first random number, can generate a key to decrypt the secret information and a predetermined algorithm. 生成した復号化するための鍵を用い認証情報を復号化すると第2 Using the key to generate decrypted was decrypts the authentication information when the second
の乱数すなわち第1の暗号文を生成した際の鍵を復号することができる。 It is possible to decode the random i.e. key when generating the first ciphertext. この第2の乱数を鍵として用い認証情報を復号化すると、ユーザ情報とアクセス回数とを復号することができる。 When decoding the authentication information using the second random number as a key, you can decrypt the user information and the access count.

【0062】この認証方法の第7の発明の場合、:ユーザ情報およびアクセス回数の両方を暗号化し、:然も二重の暗号化をし、:然も認証情報生成のための暗号鍵および認証情報復号のための復号鍵それぞれを、秘密情報、第1の乱数および所定のアルゴリズムで生成しているので、上記の第6の発明に比べ、認証方法自体がさらに解読されにくいと考えられる。 [0062] When the seventh aspect of the authentication method,: encrypts both user information and access number: natural also double encryption: natural may encryption and authentication for the authentication information generation each decryption key for the information decoding, since the generated secret information, the first random number and a predetermined algorithm, compared with the sixth invention described above, is believed authentication method itself is difficult to further decipher.

【0063】さらにこの認証方法の第7の発明では、復号されたアクセス回数を認証する。 [0063] In yet a seventh aspect of the authentication method to authenticate the decrypted access count. アクセス回数の認証は、例えば上述したように、n' +ε>n a >n' aという不等式関係を満たすか否かを調べることにより行なうことが出来る。 Authentication of access count is, for example, as described above, n 'a + ε> n a> n' a that can be performed by checking whether the inequality is satisfied relationship. 第3者が通信情報を盗聴し、これを用いて第2の局を繰り返し攻撃したとしても、これは既に使用されたアクセス回数を用いた攻撃である。 Third party wiretaps the communication information, even when repeatedly attacked second station by using this, it is a challenge with the already accessed number of times used. すると上記不等式関係を満たさないので、第2の局は、この攻撃を、第3者によるものと判断することができる。 Then does not satisfy the above inequality relationships, the second station, this attack, it can be determined to be caused by a third party.

【0064】なお、この認証方法の第7の発明において情報を送信する各処理は、それぞれを別々に行なうことを必須とする意味ではない。 [0064] Incidentally, the processing of transmitting information in a seventh aspect of the authentication method does not mean that mandatory to carry out each separately. 通信回数を減らす意味から、情報処理に支障がない範囲で、いくつかの送信処理を同時に行ってももちろん良い。 In the sense of reducing the number of communications, in a range not to interfere in the information processing, of course it may be performed several transmission process simultaneously.

【0065】この認証方法の第7の発明を実施するため、以下の(1) 〜(11)の手段を具えた通信システム(通信システムの第7の発明)を構成するのが好適である。 [0065] To implement the seventh aspect of the authentication method, it is preferable to constitute the (seventh aspect of the communication system) or less (1) Communication system comprising a means to (11).

【0066】(1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 [0066] (1) user information transmission means for transmitting the user information indicating that the first station to the second station from the first station. (2) 前記第1の局に設けられ、第1 (2) provided in the first station, the first
の乱数および第2の乱数を発生するための乱数生成手段。 Random number generating means for generating a random number and second random number. (3) 前記発生された第1の乱数を前記第2の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting said generated by the first random number to the second station. (4) 前記第1の局に設けられ、前記第1の局が前記第2の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段。 (4) the provided first station, said access number counting means for counting the number of accesses first station has accessed the second station. (5) 前記第1の局に設けられ、前記第2の乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化して第1の暗号文を生成するための暗号文生成手段。 (5) the provided first station, the second random number ciphertext generating means for the said access number and the user information as a key to generate a first cipher text by encrypting the. (6) 前記第1の局に設けられ、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成するための暗号鍵生成手段。 (6) the provided first station, an encryption algorithm for generating the authentication information by a predetermined algorithm which receives said the secret information stored in the storage means of the first random number and the local station encryption key generation means for generating the key. (7) 前記第1の局に設けられ、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して認証情報としての第2の暗号文を生成するための認証情報生成手段。 (7) provided in said first station further generates a second cipher text as encrypted by authentication information and the first ciphertext and the second random number by using the key of the encryption algorithm authentication information generating means for. (8) 前記認証情報を前記第2の局に送信するための認証情報送信手段。 (8) the authentication information transmitting means for transmitting the authentication information to the second station. (9) 前記第2の局に設けられ、前記送信されてくる第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成するための復号鍵生成手段。 (9) the provided second station, decoding the authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the first random number and the local station coming the sent decryption key generating means for generating a key for reduction. (10)前記第2の局に設けられ、前記送信されてくる認証情報を前記復号鍵を用い復号化するための認証情報復号化手段。 (10) the provided second station, authentication information decoding means for decoding using the decryption key authentication information transmitted said sent. (11)前記第2の局に設けられ、前記復号化により得られるユーザ情報と前記送信されてくるユーザ情報とを比較すること、および、前記復号化により得られるアクセス回数を認証することにより前記第1の局の正当性を認証するための認証手段。 (11) the provided second station, comparing the user information by the user information to come said transmitted obtained by the decoding, and wherein the authenticating the access count obtained by said decoding authentication means for authenticating the validity of the first station.

【0067】上述した認証方法の第1〜第7の発明は、 [0067] The first to seventh aspect of the above-described authentication method,
第1の局および第2の局間で直接通信を行ない認証を行なう例であった。 It was an example of performing authentication performs direct communication between the first station and the second station. しかし、通信システムでは、通信を希望する第1の局と第2の局との間に、第1の局の認証を第2の局に代わって行なう信頼できる第3の局が入ったり、中間局が入ることも多い。 However, in the communication system, between the first station and a second station that wishes to communicate, third is or contains a station of the authentication of the first station can trust Alternatively carried to the second station, intermediate station is often enter. 通信を希望する第1の局または第2の局の負荷を分散する等の目的からである、 The purpose is from such dispersing the first station or the loading of the second station that wishes to communicate,
認証方法の第8〜第10の各発明はその例である。 Each invention of the eighth to tenth authentication method is an example.

【0068】(8). [0068] (8). この出願の認証方法の第8の発明によれば、通信を希望する第1の局および第2の局と、 According to the eighth aspect of the authentication method of this application, a first station and a second station that wishes to communicate,
該第2の局に代わって認証をする信頼できる第3の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、前記第3の局が前記第1の局を実際に認証するに当たり、以下の各処理を含むことを特徴とする。 And a third station that can trusted authentication on behalf of the stations of the second, the first station and the third station in a communication system that stores common secret information to the respective storage means, Upon the third station actually authenticate the first station, characterized by comprising the processes described below.

【0069】(a) 前記第1の局が、乱数を発生し、該乱数と第1の局である旨を示すユーザ情報とを前記第2の局に送信する処理。 [0069] (a) processing said first station, generates a random number, and transmits the user information indicating that the random number and the first station to the second station. (b) 前記第1の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを用いて認証情報を生成しこれを前記第2の局に送信する処理。 (B) the first station transmits the generated this authentication information using said secret information stored in the storage means of the random number and the local station to said second station processes. (c) 前記第2の局が、前記第1の局から送信されてきたユーザ情報と乱数と認証情報とを前記第3の局に送信する処理。 (C) said second station is transmitting and processing the user information and the random number and the authentication information sent from the first station to the third station. (d) 前記第3の局が、前記第2の局から送信されてきた認証情報を前記乱数と自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証する処理。 ; (D) third stations, the first by authenticating using the secret information authentication information sent are stored in the storage means of the random number and the local station from said second station process of authenticating the validity of the station. (e) 前記第3の局が前記第2の局に認証結果を送信する処理。 (E) processing said third station transmits the authentication result to the second station.

【0070】この認証方法の第8の発明によれば、第2 [0070] According to the eighth aspect of the authentication method, the second
の局は第1の局から送信されてきたユーザ情報と乱数と認証情報とを前記第3の局に送信し、第3の局に第1の局の認証をさせ、その結果を受信することが出来る。 The station transmits the user information and the random number and the authentication information sent from the first station to the third station, to the authentication of the first station to a third station, receiving the results It can be. 第1の局に対し共通の秘密情報を持たない第2の局であっても、第2の局は、第1の局が正当な通信者であるか否かを、第2の局が信頼する第3の局の力を借りて、認証することができる。 It is a second station having no common secret information to the first station, the second station, whether the first station is a legitimate correspondent, a second station trust with the help third power of stations that can be authenticated. そのため第2の局は安心して第1の局と通信をおこなうことができる。 Therefore the second station can communicate with the first station with confidence. 第2の局が認証動作しない分、第2の局の負荷が軽減される。 Amount that second station is not authenticated operation, the load of the second station is reduced.

【0071】また認証方法の第8の発明の場合、第1の局で乱数を発生しているので、乱数をユーザ情報と一緒に第2の局に送信することができる。 [0071] In the case of the eighth aspect of the authentication method, since a random number first station occurs, it is possible to transmit to the second station the random number with the user information. 第2の局で乱数を発生した場合(後の認証方法の第9の発明)は、第1の局が認証情報生成に必要な乱数を第2の局が第1の局に送信する専用の処理が必要となるので通信回数が増えてしまう。 (Ninth aspect of the authentication method after) When generating a random number in the second station, the first station the random number necessary for authentication information generation second station dedicated to be transmitted to the first station processing resulting in increased communication number of times since it is necessary. この点を考えると、第1の局で乱数を発生するのが好ましい。 Considering this point, it is preferable to generate the random numbers in the first station.

【0072】なお、この認証方法の第8の発明において認証情報の生成や認証情報の認証をいかなる方法で行なうかは、任意である。 [0072] Incidentally, whether to authenticate the generation and authentication information of the authentication information in the eighth aspect of the authentication method in any way, it is optional. なぜなら、第3の局が含まれた場合に第2の局に変わって第3の局が第1の局を認証できるよう、第1〜第3の局間の情報の授受を工夫した点を特徴としているからである(以下の認証方法の第9の発明において同じ。)。 This is because, to when the third station is included changes to the second station is the third station can authenticate the first station, a point devised to exchange information between the first to third station it is because characterized (same in the ninth invention of the following authentication methods.). ただし好ましくは、上記の認証方法の第2〜第7の発明で主張しているそれぞれの認証情報の生成手順、それぞれの認証情報の認証手順のいずれかを用いるのが良い(以下の認証方法の第9の発明において同じ。)。 However preferably, the second to generation procedure of a seventh respective authentication information has claimed in the invention, it is better to use one of the authentication procedures of each authentication information (following authentication methods of the above authentication method same.) in the ninth invention. こうすると、第3の局が追加された場合でも、第3者(正当でない通信者)による繰り返し攻撃を防止できるという上記の効果が得られるからである。 In this way, even if the third station is added, it is because the above effect is obtained that the replay attack can be prevented by a third party (not authentic communicating parties).

【0073】この認証方法の第8の発明を実施するため、以下の各手段(1) 〜(8) を含む通信システム(通信システムの第8の発明)を構成するのが好適である。 [0073] To implement the eighth aspect of the authentication method, it is preferable to constitute the communication system including a (eighth aspect of the communication system) each of the following means (1) to (8).

【0074】(1) 前記第1の局から前記第2の局に第1 [0074] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段。 (2) provided in the first station, the random number generating means for generating random numbers. (3) 前記発生された乱数を前記第2の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the second station. (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを用い認証情報を生成するための認証情報生成手段。 (4) the provided first station, the authentication information generation means for generating authentication information using said secret information stored in the storage means of the random number and the local station. (5) 前記認証情報を前記第2 (5) the said authentication information second
の局に送信するための認証情報送信手段。 Authentication information transmitting means for transmitting to the station. (6)前記第1の局から前記第2の局に送信されてくる前記ユーザ情報、前記乱数および前記認証情報それぞれを前記第3の局に送信するための送信手段。 (6) wherein the user information transmitted from the first station to the second station, transmitting means for transmitting each of the random number and the authentication information to the third station. (7) 前記第3の局に設けられ、前記第2の局から送信されてくる前記認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証するための認証手段。 (7) provided in the third station, the first by authenticating using the secret information and the authentication information transmitted are stored in the storage means of its own station from the second station authentication means for authenticating the validity of the station. (8) 第3の局に設けられ、認証結果を第2の局に送信するための手段。 (8) provided in the third station, means for sending an authentication result to the second station.

【0075】(9). [0075] (9). またこの出願の認証方法の第9の発明によれば、通信を希望する第1の局および第2の局と、該第2の局に代わって認証をする信頼できる第3の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、前記第3の局が前記第1の局を認証するに当たり、以下の各処理を含むことを特徴とする。 According to a ninth aspect of the authentication method of this application, includes a first station and a second station that wishes to communicate, and a reliable third station to the authentication on behalf of the stations of the second , in a communication system wherein a first station and a third station that stores common secret information to the respective memory means, when said third station to authenticate the first station, each of the following processes characterized in that it comprises a.

【0076】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理。 [0076] (a) the first station, processing of transmitting the user information indicating that the first station to the second station. (b) 前記第2の局が、前記ユーザ情報を受信すると乱数を発生し該乱数を前記第1の局に送信する処理。 (B) the second station is the process of transmitting the number of turbulent generates a random number upon receiving the user information to the first station. (c) 前記第1 (C) the first
の局が、前記第2の局から送信されてきた乱数と自局内の前記記憶手段に格納している前記秘密情報とを用いて認証情報を生成しこれを前記第2の局に送信する処理。 Processing stations, and transmits the generated this the authentication information using said secret information stored in the storage means and the random number sent the local station from the second station to said second station .
(d) 前記第2の局が、前記乱数と、前記第1の局から送信されてきたユーザ情報と認証情報とを前記第3の局に送信する処理。 ; (D) second station transmits said random number, the user information transmitted from the first station and the authentication information to the third station processing. (e) 前記第3の局が、前記第2の局から送信されてきたユーザ情報と認証情報とを自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証する処理。 (E) said third station is the first by authenticating using the secret information to the user information and authentication information are stored in the memory means of the local station transmitted from the second station process of authenticating the validity of the first station. (f) (F)
前記第3の局が第2の局に認証結果を送信する処理。 Processing said third station transmits the authentication result to the second station.

【0077】この認証方法の第9の発明の場合も第8の発明と同様、第1の局に対し共通の秘密情報を持たない第2の局であっても、第2の局は、第1の局が正当な通信者であるか否かを、第2の局が信頼する第3の局の力を借りて、認証することができる。 [0077] Similar to the invention also show an eighth case of the ninth aspect of the authentication method, even a second station having no common secret information to the first station, the second station, the whether first station is a legitimate correspondent, the second station may borrow a third power of a station to be reliable, it can be authenticated. そのため第2の局は安心して第1の局と通信をおこなうことができる。 Therefore the second station can communicate with the first station with confidence.

【0078】またこの場合第2の局側が乱数を発生するので、第2の局に対する繰り返し攻撃(正当でない通信)を防止することができる。 [0078] Since the second station side in this case generates a random number, it is possible to prevent replay attacks for the second station a (not valid communication).

【0079】この認証方法の第9の発明を実施するため、以下の各手段(1) 〜(8) を含む通信システム(通信システムの第9の発明)を構成するのが好適である。 [0079] To implement the ninth aspect of the authentication method, it is preferable to constitute the communication system including a (ninth invention of the communication system) each of the following means (1) to (8).

【0080】(1) 前記第1の局から前記第2の局に第1 [0080] (1) first from the first station to the second station
の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 User information sending means for sending the user information indicating that the station. (2) 前記第2の局に設けられ、前記ユーザ情報を受信すると乱数を発生するための乱数生成手段。 (2) provided in the second station, the random number generation means for generating a random number upon receiving the user information. (3) 前記発生された乱数を前記第1の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the first station. (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを用い認証情報を生成するための認証情報生成手段。 (4) the provided first station, the authentication information generation means for generating authentication information using said secret information stored in the storage means of the random number and the local station. (5) 前記認証情報を前記第2の局に送信するための認証情報送信手段。 (5) the authentication information transmitting means for transmitting the authentication information to the second station. (6) 前記乱数と前記第1の局から前記第2の局に送信されてくる前記ユーザ情報および前記認証情報を前記第3の局に送信するための送信手段。 (6) the random number and transmitting means for transmitting said user information and said authentication information sent from the first station to the second station to the third station.
(7) 前記第3の局に設けられ、前記第2の局から送信されてくる前記認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証するための認証手段。 (7) provided in the third station, the first by authenticating using the secret information and the authentication information transmitted are stored in the storage means of its own station from the second station authentication means for authenticating the validity of the station. (8) 前記第3の局に設けられ、前記第2の局に認証結果を送信するための手段。 (8) the provided in the third station, means for sending an authentication result to the second station.

【0081】(10). [0081] (10). またこの出願の認証方法の第1 The first authentication method of this application
0の発明によれば、通信を希望する第1の局および第2 According to 0 of the invention, first a desired communication station and a second
の局と、これら局間に介在する中間局とを含み、前記第1の局および第2の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、以下の各処理を含むことを特徴とする。 And stations, and a intermediate station interposed between the stations, the first station and the second station in a communication system that stores common secret information to each of the storage means, the processes of the following characterized in that it contains.

【0082】(a) 前記第1の局が、第1の局である旨を示すユーザ情報を前記中間局に送信する処理。 [0082] (a) the first station, processing of transmitting the user information indicating that the first station to the intermediate station. (b) 前記中間局が、前記ユーザ情報を受信すると乱数を発生し該乱数を前記第1の局に送信する処理。 (B) the intermediate station transmits the random number generates a random number upon receiving the user information to the first station processing. (c) 前記第1の局が、前記中間局から送信されてきた乱数と自局内の前記記憶手段に格納している前記秘密情報とを用いて認証情報を生成しこれを前記中間局に送信する処理。 (C) the first station, transmitting the generated this authentication information using said secret information stored in the storage means of the random number and the local station transmitted from the intermediate station to the intermediate station the process of. (d) 前記中間局が、前記乱数と、前記第1の局から送信されてきたユーザ情報と認証情報とを前記第2の局に送信する処理。 ; (D) an intermediate station, processing of transmitting said random number, and user information transmitted from the first station and the authentication information to the second station. (e) 前記第2の局が、前記中間局から送信されてきた認証情報を自局内の前記記憶手段に格納している前記秘密情報を用いて認証することにより前記第1の局の正当性を認証する処理。 (E) said second stations, validity of the first station by authentication by using the secret information authentication information transmitted and stored in the storage means of its own station from the intermediate station processing to authenticate.

【0083】この認証方法の第10の発明によれば、中間局が第1の局および第2の局の中継処理を行なう。 [0083] According to the tenth invention of this authentication method, the intermediate station performs relay processing of the first station and the second station. 第1の局および第2の局間に秘密情報を共有しない中間局が介在した場合でも、第2の局は、第1の局が正当な通信者であるか否かを、認証することができる。 Even if the intermediate station which do not share the secret information between the first station and the second station is interposed, the second station, that the first station whether the legitimate communicating parties to authenticate it can. そのため第2の局は安心して第1の局と通信をおこなうことができる。 Therefore the second station can communicate with the first station with confidence. しかも、中間局が乱数発生処理を担うので、その分、第1の局および第2の局の負荷を軽減することができる。 Moreover, since the intermediate station is responsible for the random number generation processing, which makes it possible to reduce the load of the first station and the second station.

【0084】なお、この認証方法の第10の発明において認証情報の生成や認証情報の認証をいかなる方法で行なうかは、任意である。 [0084] Incidentally, whether to authenticate the generation and authentication information of the authentication information in a tenth aspect of the authentication method in any way, it is optional. なぜなら、中間局が含まれた場合でも第2の局が第1の局を認証できるよう、第1、第2および中間局の情報の授受を工夫した点を特徴としているからである。 This is because, as the second station, even when the intermediate station is included to authenticate a first station, first, because is characterized in that devised exchange of information of the second and intermediate stations. ただし好ましくは、上記の認証方法の第2〜第7の発明で主張しているそれぞれの認証情報の生成手順、それぞれの認証情報の認証手順のいずれかを用いるのが良いこうすると、中間局が追加された場合でも、第3者(正当でない通信者)による繰り返し攻撃を防止できるという上記の効果が得られるからである。 However preferably, procedure for generating a respective authentication information claiming in the second to seventh aspect of the above authentication method, the better way to use any of the authentication procedure each authentication information, the intermediate station even if added, it is because the above effect is obtained that the replay attack can be prevented by a third party (not authentic communicating parties).

【0085】この認証方法の第10の発明を実施するため、以下の各手段(1) 〜(7) を含む通信システム(通信システムの第10の発明)を構成するのが好適である。 [0085] To implement a tenth aspect of the authentication method, it is preferable to constitute the (tenth invention of the communication system) communication system including each of the following means (1) to (7).

【0086】(1) 前記第1の局から前記中間局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段。 [0086] (1) user information transmission means for transmitting the user information indicating from the first station indicating the a first station to an intermediate station. (2) 前記中間局に設けられ、前記ユーザ情報を受信すると乱数を発生するための乱数生成手段。 (2) the provided intermediate station, the random number generating means for generating a random number upon receiving the user information.
(3) 前記発生された乱数を前記第1の局に送信するための乱数送信手段。 (3) a random number transmission means for transmitting the generated random number to the first station. (4) 前記第1の局に設けられ、前記送信されてくる乱数と自局内の前記記憶手段に格納してある前記秘密情報とを用いて認証情報を生成するための認証情報生成手段。 (4) the provided first station, the authentication information generation means for generating authentication information using said secret information stored in the storage means of the transmitted come random number and the local station. (5) 前記認証情報を前記中間局に送信するための認証情報送信手段。 (5) the authentication information transmitting means for transmitting the authentication information to the intermediate station. (6) 前記乱数と前記第1 (6) the said random number first
の局から前記中間局に送信されてくる前記ユーザ情報および前記認証情報を前記第2の局に送信するための送信手段。 Transmitting means for the station transmitting the user information and the authentication information transmitted to the intermediate station to the second station. (7) 前記第2の局に設けられ、前記送信されてくる認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用い認証することにより前記第1の局の正当性を認証するための認証手段。 (7) the provided second station, authenticate the validity of the first station by authentication to use the secret information to the authentication information transmitted said transmitted are stored in the memory means of the local station authentication means for.

【0087】(A). [0087] (A). なお認証方法の第1〜第3の各発明を実施するに当たり、前記第1の局および第2の局それぞれに、前記所定のアルゴリズムとして用いることができるアルゴリズムを複数種かつ同様に(同じ種類という趣旨)予め用意しておくのが好適である。 Incidentally carrying out the first to third aspect of the authentication method, to each of the first station and the second station, that more and similarly (the same type of algorithm that can be used as the predetermined algorithm gist) it is preferable to prepare in advance. しかも、前記第1および第2の局のいずれか一方が選択信号を発生し、これに応じ前記第1および第2の局が前記複数種のアルゴリズムの中から1つを選択し、該選択されたアルゴリズムにより前記第1の局は前記第1の認証情報を生成し、前記第2の局は前記第2の認証情報を生成するのが好適である。 Moreover, the one of the first and the second station generates a selection signal, the first and the second station selects one of the plurality of types of algorithms accordingly, be the selected It said first station by the algorithm to generate the first authentication information, the second station is preferred to generate the second authentication information. こうすると、アルゴリズムを変更できる分、認証情報の生成アルゴリズムが増えるので、認証方法が解読されにくくなる。 In this way, the minute that can change the algorithm, since generation algorithm of the authentication information is increased, so the authentication method is hardly deciphered. そのため、機密保護能力に優れる通信システムを実現することができる。 Therefore, it is possible to realize a communication system which is excellent in security capability.

【0088】なお、第1および第2の局それぞれに用意される複数種のアルゴリズムは、例えば両局で共通に番号付けした状態で記憶させたアルゴリズムとするのが良い。 [0088] Incidentally, plural kinds of algorithms provided to the respective first and second station, for example, is good for the algorithms are stored in a state in which common and numbered in both stations. そして、番号を指定すると両局で同じアルゴリズムが選択されるようにするのが良い。 Then, it is good to make the same algorithm both stations by specifying the number is selected. (以下の(B)、 (The following (B),
(D)においても同様とするのが良い。 (D) it is to the same in. )。 ).

【0089】(B). [0089] (B). また認証方法の第5および第7の各発明を実施するに当たり、前記第1の局および第2の局それぞれに、前記所定のアルゴリズムとして用いることができるアルゴリズムを複数種かつ同様に(同じ種類という趣旨)予め用意しておくのが好適である。 Also carrying out the fifth and the seventh invention of the authentication process, to each of the first station and the second station, that more and similarly (the same type of algorithm that can be used as the predetermined algorithm gist) it is preferable to prepare in advance. しかも、前記第1および第2の局のいずれか一方が選択信号を発生し、これに応じ前記第1および第2の局が前記複数のアルゴリズムの中から1つを選択し、該選択されたアルゴリズムにより、前記第1の局は前記暗号アルゴリズムの鍵を生成し、前記第2の局は前記認証情報を復号化するための鍵を生成するのが好適である。 Moreover, the one of the first and the second station generates a selection signal, the first and second station according to the this selects one from among the plurality of algorithms, which is the selected the algorithm, the first station generates a key of the encryption algorithm, the second station is suitable to generate a key for decrypting the authentication information. こうすると、アルゴリズムを変更できる分、鍵の種類が増えるため認証情報の生成アルゴリズムが増えるので、認証方法が解読されにくくなる。 In this way, the minute that can change the algorithm, since generation algorithm of the authentication information for the type of the key is increased increases, becomes the authentication method is hardly deciphered. そのため、機密保護能力に優れる通信システムを実現することができる。 Therefore, it is possible to realize a communication system which is excellent in security capability.

【0090】(C). [0090] (C). また、認証情報を作成する際に用いる所定のアルゴリズムとして一方向性関数を用いるのが好適である。 Further, it is preferred to use a one-way function as the predetermined algorithm used in creating the authentication information. 具体的には、認証方法の第1〜第3の発明での第1および第2の認証情報をそれぞれ作成するための所定アルゴリズム、第5および第7の発明で暗号アルゴリズムの鍵および復号化するための鍵それぞれを作成するための所定アルゴリズムとして、一方向性関数を用いるのが好適である。 Specifically, the first to the key and decrypt the third of the first and second predetermined algorithms to create each authentication information in the invention, fifth and seventh encryption algorithm to the invention of authentication methods as the predetermined algorithm for generating a key each for, it is preferable to use a one-way function. 一方向性関数は一方向性ハッシュ関数(one-way hash function ),或は単にハッシュ関数とも呼ばれる。 One-way function one-way hash function (one-way hash function), or also simply referred to as a hash function. これは、xからf(x)を計算するのは容易であるが、f(x)からxを求めるのは極めて困難な関数f(x)である。 This, it is easy to calculate the f (x) from x, to determine the x from f (x) is very difficult function f (x). 一方向性関数を用いると、 The use of a one-way function,
認証情報から秘密情報や乱数等が解読される危険性を低減することができる。 From the authentication information can be confidential information and the random number or the like to reduce the risk of decryption.

【0091】(D). [0091] (D). また認証方法の第4〜第7の各発明を実施するに当たり、前記第1の局および第2の局それぞれに、前記認証情報を生成する際のアルゴリズムおよび前記認証情報を復号化する際のアルゴリズムとして用いることができる複数種の暗号アルゴリズムを同様(同じ種類という趣旨)に予め用意しておくのが好適である。 Also carrying out the fourth to the seventh invention of the authentication process, to each of the first station and the second station, the algorithm in decoding the algorithms and the authentication information at the time of generating the authentication information it is preferred that prepared in advance (the effect that the same type) a plurality of types of encryption algorithms like which can be used as. しかも、前記第1および第2の局のいずれか一方が選択信号を発生し、これに応じ前記第1および第2の局が前記複数の暗号アルゴリズムの中から1つを選択し、該選択された暗号アルゴリズムにより、前記第1の局は前記認証情報を生成する暗号化をし、前記第2の局は前記認証情報を復号化するのが好適である。 Moreover, one of the first and the second station generates a selection signal, the first and the second station selects one of the plurality of encryption algorithms corresponding thereto, the said selected the encryption algorithm, the first station is encrypted to generate the authentication information, the second station is preferred to decrypt the authentication information. こうすると、暗号アルゴリズムを変更することができる分、認証情報の生成アルゴリズムが増えるので、認証方法が解読されにくくなる。 In this way, the minute that can change the encryption algorithm, the algorithm for generating the authentication information is increased, so the authentication method is hardly deciphered. そのため、機密保護能力に優れる通信システムを実現することができる。 Therefore, it is possible to realize a communication system which is excellent in security capability.

【0092】(I). [0092] (I). またこの出願の暗号鍵共有方法の第1の発明によれば、:認証方法の第1〜第3の発明のいずれかにより前記第1の局について認証をし、: According to the first aspect of the encryption key sharing method of the present application: the authentication for the first station by one of the first to third aspect of the authentication method:
該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記乱数および前記秘密情報を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、:これを前記第1および第2の局の共有暗号鍵とすることを特徴とする。 If it is justified by the authentication respectively generate a shared secret using a predetermined cryptographic key as an input the random number and the confidential information in each of the first station and the second station, that said this characterized in that the shared secret of the first and second stations.

【0093】この暗号鍵共有方法の第1の発明によれば、第1の局が正当とされると引き続いて共有暗号鍵が生成されるので、第1の局の認証と共有暗号鍵の生成とを連続的に行なうことができる。 [0093] According to a first aspect of the encryption key sharing method, since the shared encryption key and subsequently the first station is a legitimate is generated, the generation of the authentication and share cryptographic keys of the first station preparative can be continuously performed. 然も、認証方法で用いた情報である乱数および秘密情報を用い暗号鍵を生成することができる。 Natural also can generate an encryption key using the random number and the secret information is information used in the authentication method.

【0094】この暗号鍵共有方法の第1の発明を実施するため、次のように通信システム(通信システムの第1 [0094] The first of this for carrying out the first invention of the encryption key sharing method, a communication system as follows: (Communication System
1の発明)を構成するのが好適である。 It is preferable to constitute one of the invention). すなわち、通信システムの第1〜第3の発明のいずれかの構成に加え、 That is, in addition to any one of the first to third aspect of the communication system,
前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記乱数および前記秘密情報を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えた通信システム。 The first provided for each station and the second station, the first station is operated when it is as valid by the authentication means, the encryption key generation algorithm that receives said random number and said secret information further comprising a communication system shared encryption key generating means for generating a shared secret by.

【0095】(II). [0095] (II). またこの出願の暗号鍵共有方法の第2の発明によれば、:認証方法の第4または第6の発明により前記第1の局について認証をし、:該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記乱数を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、これを前記第1および第2の局の共有暗号鍵とすることを特徴とする。 According to a second aspect of the encryption key sharing method of the present application: the authentication for the first station by the fourth or the sixth aspect of the authentication method, that said if it is justified by the authentication that the first station and a second station common encryption key by a predetermined algorithm to generate a cryptographic key to enter the random number each generated respectively, which is referred to as shared secret of said first and second stations and features.

【0096】この暗号鍵共有方法の第2の発明によれば、第1の局が正当とされると引き続いて共有暗号鍵が生成されるので、第1の局の認証と共有暗号鍵の生成とを連続的に行なうことができる。 [0096] According to a second aspect of the encryption key sharing method, since the shared encryption key and subsequently the first station is a legitimate is generated, the generation of the authentication and share cryptographic keys of the first station preparative can be continuously performed. 然も、認証方法で用いた乱数を用い暗号鍵を生成することができる。 Natural also can generate an encryption key using a random number used in the authentication method.

【0097】この暗号鍵共有方法の第2の発明の発明を実施するため、次のように通信システム(通信システムの第12の発明)を構成するのが好適である。 [0097] To implement the invention of the second aspect of the encryption key sharing method, it is preferable to constitute the communication system as follows (the twelfth aspect of the communication system). すなわち、通信システムの第4または第6の発明の構成に加え、前記第1の局および第2の局それぞれに設けられ、 That is, in addition to the configuration of the fourth or sixth aspect of the communication system, provided in each of the first station and the second station,
前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記乱数を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えた通信システム。 Communication system the first station is operated when it is to be valid, further comprising a common encryption key generating means for generating a shared secret by the encryption key generation algorithm which receives the random number by the authentication means.

【0098】(III ). [0098] (III). またこの出願の暗号鍵共有方法の第3の発明によれば、:認証方法の第5または第7 According to a third aspect of the encryption key sharing method of this application: fifth or seventh authentication method
の発明により前記第1の局について認証をし、:該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記第2の乱数を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 Invented by the authentication for the first station of: 該認 predetermined encryption key generation algorithm when it is justified for receiving the second random number in each of the first station and a second station by card shared encryption key is generated each by,
:これを前記第1および第2の局の共有暗号鍵とすることを特徴とする。 : Characterized by the shared secret of the this first and second station.

【0099】この暗号鍵共有方法の第3の発明によれば、第1の局が正当とされると引き続いて共有暗号鍵が生成されるので、第1の局の認証と共有暗号鍵の生成とを連続的に行なうことができる。 [0099] According to a third aspect of the encryption key sharing method, since the shared encryption key and subsequently the first station is a legitimate is generated, the generation of the authentication and share cryptographic keys of the first station preparative can be continuously performed. 然も、認証方法で用いた情報である第2の乱数を用い暗号鍵を生成することができる。 Natural also can generate an encryption key using the second random number is information used in the authentication method.

【0100】この暗号鍵共有方法の第3の発明の発明を実施するため、次のように通信システム(通信システムの第13の発明)を構成するのが好適である。 [0100] To implement the invention of the third aspect of the encryption key sharing method, it is preferable to constitute the communication system as follows: (thirteenth aspect of the communication system). すなわち、通信システムの第5または第7の発明の構成に加えて、前記第1の局および第2の局それぞれに設けられ、 That is, in addition to the configuration of the fifth or seventh aspect of the communication system, provided in each of the first station and the second station,
前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記第2の乱数を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えた通信システム。 Operates when the first station is to be legitimate by the authentication unit, further comprising a common encryption key generating means for generating a shared secret by the encryption key generation algorithm which receives the second random number Communications system.

【0101】なお、暗号鍵共有方法の第1〜第3の発明を実施するに当たり、前記第1の局および第2の局それぞれに、前記所定の暗号鍵生成アルゴリズムとして用いることができるアルゴリズムを複数種かつ同様(同じ種類という趣旨)に予め用意しておく。 [0102] Incidentally, in carrying out the first to third aspect of the encryption key sharing method, each of the first station and the second station, a plurality of algorithms that can be used as the predetermined key generation algorithm prepared in advance on the species and similar (effect that the same type). そして、前記第1 Then, the first
および第2の局のいずれか一方が選択信号を発生し、これに応じ前記第1および第2の局が前記複数の暗号鍵生成アルゴリズムの中から1つを選択し、該選択された暗号鍵生成アルゴリズムにより、前記第1の局および第2 And one of the second station generates a selection signal, the first and the second station selects one of the plurality of cryptographic key generation algorithm, encryption key the selected accordingly the generation algorithm, the first station and the second
の局は共有暗号鍵をそれぞれ生成するのが好適である。 The station is suitable to respectively generate shared secret.
こうすると、暗号鍵生成アルゴリズムが増えるので、暗号鍵が解読されにくくなる。 In this way, since the encryption key generation algorithm increases, so the encryption key is not easily decrypted. そのため、機密保護能力に優れる通信システムを実現することができる。 Therefore, it is possible to realize a communication system which is excellent in security capability.

【0102】(IV). [0102] (IV). またこの出願の暗号鍵共有方法の第4の発明によれば、:認証方法の第8または第9の発明により前記第1の局について認証をし、:該認証により正当とされた場合は前記第1の局および第3の局それぞれで共有暗号鍵をそれぞれ生成し、:前記第3 According to the fourth aspect of the encryption key sharing method of the present application: the authentication for the first station by the eighth or ninth aspect of the invention the authentication method: the case which is justified by the authentication the first station and the third station shared encryption keys each generated respectively: the third
の局は該共有暗号鍵を前記第2の局に送信しこれを前記第2の局は共有暗号鍵とすることを特徴とする。 Stations the second station which was transmitting the shared secret to said second station, characterized in that the shared secret.

【0103】この暗号鍵共有方法の第4の発明によれば、第1の局が正当とされると引き続いて共有暗号鍵が生成されるので、第1の局の認証と共有暗号鍵の生成とを連続的に行なうことができる。 [0103] According to a fourth aspect of the encryption key sharing method, since the shared encryption key and subsequently the first station is a legitimate is generated, the generation of the authentication and share cryptographic keys of the first station preparative can be continuously performed.

【0104】この暗号鍵共有方法の第4の発明の発明を実施するため、次のように通信システム(通信システムの第14の発明)を構成するのが好適である。 [0104] To implement the invention of the fourth aspect of the encryption key sharing method, it is preferable to constitute the communication system as follows (the fourteenth aspect of the communication system). すなわち、通信システムの第8または第9の発明の構成に加えて、前記第1の局および第3の局それぞれに設けられかつ前記認証手段により前記第1の局が正当であるとされた場合に動作する共有暗号鍵生成手段と、前記第3の局で生成された共有暗号鍵を前記第2の局に送信するための共有暗号鍵送信手段とをさらに具えた通信システム。 That is, if in addition to the configuration of the eighth or ninth aspect of the communication system, the first station is to be justified by the first station and the third respectively provided station in and said authentication means Furthermore, the communication system comprising a shared encryption key transmitting means for transmitting a common encryption key generating means operating, the third common encryption key generated by the stations in the second station to.

【0105】(V). [0105] (V). またこの出願の暗号鍵共有方法の第5の発明によれば、:認証方法の第10の発明により前記第1の局について認証をし、:該認証により正当とされた場合は前記第1の局および第2の局それぞれで共有暗号鍵をそれぞれ生成し、:これを前記第1および第2の局の共有暗号鍵とすることを特徴とする。 According to the fifth aspect of the encryption key sharing method of the present application: the authentication for the first station by the tenth aspect of the authentication method: if it is justified by the authenticating the first stations and the second station shared encryption keys each generated respectively: characterized by a common encryption key for the this first and second station.

【0106】この暗号鍵共有方法の第5の発明によれば、第1の局が正当とされると引き続いて共有暗号鍵が生成されるので、第1の局の認証と共有暗号鍵の生成とを連続的に行なうことができる。 [0106] According to a fifth aspect of the encryption key sharing method, since the shared encryption key and subsequently the first station is a legitimate is generated, the generation of the authentication and share cryptographic keys of the first station preparative can be continuously performed.

【0107】この暗号鍵共有方法の第5の発明の発明を実施するため、次のように通信システム(通信システムの第15の発明)を構成するのが好適である。 [0107] To implement the invention of the fifth aspect of the encryption key sharing method, it is preferable to constitute the communication system as follows: (a fifteenth aspect of the communication system). すなわち、通信システムの第10の発明の構成に加えて、前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作する共有暗号鍵生成手段をさらに具えた通信システム。 That is, in addition to the configuration of the tenth aspect of the communication system, provided in each of the first station and the second station, the first station is operated when it is as valid by the authentication means further comprising a communication system shared encryption key generating means.

【0108】なお、通信システムの発明を実施するに当たり、特に、以下のように構成するのが好適である。 [0108] Incidentally, in carrying out the invention of the communication system, in particular, it is preferable to configure as follows.

【0109】(i) 通信システムの第2の発明を実施するに当たり、前記乱数認証手段を、前記乱数が正当でないと判断した場合、前記第1の局を正当でないと決定する手段とするのが好適である。 [0109] (i) carrying out the second invention of the communication system, the random number authentication means, if the random number is determined to be not authentic, that the means for determining that no valid said first station it is preferred. しかも、前記第2の認証情報生成手段および前記認証手段それぞれを、前記乱数認証手段が前記乱数を正当と判断した場合に動作する手段とするのが好適である。 Moreover, the each of the second authentication information generating means and the authenticating means, it is preferable that a means for operating when the random number authentication means determines that justify the random number. こうすると第2の認証情報生成手段および認証手段の必要以上の動作を防止することができるので、通信システムの処理能力の向上、混雑緩和などが図れる。 Since In this way it is possible to prevent unnecessary operation of the second authentication information generating means and the authentication means, the improvement of the processing capability of the communication system, and reduce congestion attained.

【0110】(ii)通信システムの第3の発明を実施するに当たり、前記アクセス回数認証手段を、前記アクセス回数が正当でないと判断した場合、前記第1の局を正当でないと決定する手段とするのが好適である。 [0110] (ii) carrying out the third invention of the communication system, the access number authentication means, when the number of accesses is determined not to be valid, and means for determining that no valid said first station it is preferred that. しかも、 In addition,
前記第2の認証情報生成手段および前記認証手段それぞれを、前記アクセス回数認証手段が前記アクセス回数を正当と判断した場合に動作する手段とするのが好適である。 Each said second authentication information generating means and the authenticating means, it is preferable that a means for operating when the number of accesses authentication means determines that justify the number of accesses. こうすると第2の認証情報生成手段および認証手段の必要以上の動作を防止することができるので、通信システムの処理能力の向上、混雑緩和などが図れる。 Since In this way it is possible to prevent unnecessary operation of the second authentication information generating means and the authentication means, the improvement of the processing capability of the communication system, and reduce congestion attained.

【0111】(iii) 通信システムの第5の発明を実施するに当たり、前記第1の乱数認証手段を、前記第1の乱数が正当でないと判断した場合、前記第1の局を正当でないと決定する手段とするのが好適である。 [0111 (iii) The carrying out the fifth invention of the communication system, the first random number authentication means, when the first random number is determined not to be valid, not valid the first station and determining it is preferred that the means for. しかも、前記復号鍵生成手段、前記認証情報復号化手段および前記認証手段それぞれを、前記第1の乱数認証手段が前記第1の乱数を正当と判断した場合に動作する手段とするのが好適である。 Moreover, the decryption key generating means, each of said authentication information decoding means and the authenticating means, preferably a that the means operating when said first random number authentication means determines that justify the first random number is there. こうすると、復号鍵生成手段、認証情報復号化手段および認証手段それぞれの必要以上の動作を防止することができるので、通信システムの処理能力の向上、混雑緩和などが図れる。 In this way, the decryption key generating means, since the authentication information decoding means and authentication means each excessive operation can be prevented, improving the processing capability of the communication system, and reduce congestion attained.

【0112】 [0112]

【発明の実施の形態】以下、図面を参照してこの出願の各発明の実施の形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, with reference to the drawings will be described embodiments of the invention of this application. しかしながら、 However,
説明に用いる各図はこれら発明を理解出来る程度に概略的に示してある。 Each figure used in the description is shown schematically in the extent that can understand these invention. また、各図において同様な構成成分については同一の番号を付して示し、その重複する説明を省略することもある。 Further, the same constituents in each drawing are denoted by the same numerals, it may be omitted be described repetitively.

【0113】なお、この出願でいう第1の局、第2の局、第3の局および中間局それぞれを、コンピュータで構成することができる。 [0113] The first station referred to in this application, a second station, respectively the third station and the intermediate station may be constituted by a computer. また、各局は、通信回線により接続されることにより通信システムを構成する。 Further, each station constituting the communication system by being connected by a communication line. 通信プロトコルは任意のプロトコルとすることができる。 Communication protocol may be any protocol. また、これら発明でいう、認証情報生成手段、認証手段などの各手段は、コンピュータに備わるCPU、メモリ、 Further, referred to in these inventions, the authentication information generating means, the means including authentication means, CPU included in the computer, memory,
インタフェース回路等およびコンピュータ間を接続している通信回線を組み合わせることにより構成することができる。 Interface circuits, and the like and can be constituted by combining a communication line connected between the computer.

【0114】1. [0114] 1. 第1の実施の形態 先ず、認証方法の第1の発明、暗号鍵共有方法の第1の発明、通信システムの第1および第11の発明それぞれの実施の形態を、併せて説明する。 First Embodiment First, a first aspect of the authentication method, the first invention of the encryption key sharing method, the first and 11th each embodiment the invention of the communication system, together will be described.

【0115】1−1. [0115] 1-1. 通信システムの構成説明 図1は第1の実施の形態の通信システムの構成を説明するための図である。 Configuration Description of Communication System FIG. 1 is a diagram for explaining a configuration of a communication system of the first embodiment.

【0116】第1の局11は、秘密情報格納部13と、 [0116] The first station 11 includes a secret information storage unit 13,
ユーザ情報格納部15と、送受信インタフェース17 A user information storage unit 15, transceiver interface 17
と、所定のアルゴリズムを複数格納する手段19(関数fテーブル19という)と、第1の認証情報生成手段2 When, a means 19 for storing a plurality of predetermined algorithms (called function f table 19), the first authentication information generating means 2
1(f i演算部21ともいう)と、共有鍵生成手段23 1 (also referred to as f i calculation unit 21), the shared key generating unit 23
と、暗号鍵生成アルゴリズムを複数格納する手段25 , It means 25 for storing a plurality of cryptographic key generation algorithm
(関数gテーブル25という)と、共有鍵格納部27とを具える。 (Referred function g Table 25) comprises a shared key storage unit 27.

【0117】ここで、秘密情報格納部13は、第1の局および第2の局で共通の秘密情報K aを記憶するための記憶手段である。 [0117] Here, the secret information storage unit 13 is a storage unit for storing a common secret information K a in the first station and the second station. この秘密情報格納部13は、認証情報生成手段21と共有鍵生成手段23とに接続してある。 The secret information storage unit 13, is connected to the authentication information generating means 21 and the shared key generation unit 23.
認証情報生成手段21と共有鍵生成手段23とは、秘密情報を、秘密情報格納部13から必要に応じ読み出すことができる。 An authentication information generating unit 21 and the shared key generating unit 23, the secret information can be read as required from the secret information storage unit 13.

【0118】ユーザ情報格納部15は、第1の局11についてのユーザ情報I aを格納するための記憶手段である。 [0118] The user information storage unit 15 is storage means for storing user information I a for the first station 11. このユーザ情報格納部15は、送受信インターフェース17と接続してあり、必要に応じ他の局(ここでは第1の局)にユーザ情報を送信することができる。 The user information storage unit 15, Yes connected to the transceiver interface 17, optionally other stations (in this case the first station) can transmit user information to.

【0119】送受信インタフェース17は、通信回線(図1の場合は100)と第2の局41の送受信インタフェース45と協力して、この発明でいう各種の送信手段を構成する。 [0119] transceiver interface 17, in cooperation communication line (in the case of FIG. 1 100) and the transceiver interface 45 of the second station 41, constituting the various transmission means referred to in the present invention.

【0120】関数fテーブル19は、詳細は後述するが、第1の認証情報生成手段21が第1の認証情報を生成する際に用いる所定のアルゴリズムを、複数格納するための記憶手段である。 [0120] The function f table 19, details will be described later, the predetermined algorithm used when the first authentication information generating means 21 generates the first authentication information, a storage means for storing plural. この関数fテーブル19は、第1の認証情報生成手段21と、送受信インタフェース1 The function f table 19 includes a first authentication information generating means 21, receiving interface 1
7とに接続してある。 It is connected to and 7.

【0121】第1の認証情報生成手段21は、詳細は後述するが、第1の認証情報を生成するための手段である。 [0121] The first authentication information generating means 21, which will be described in detail later, is a means for generating a first authentication information. この第1の認証情報生成手段21は、その秘密情報格納部13から秘密情報を入力し、認証情報を送受信インタフェース17に出力できるように、構成成分13、 The first authentication information generating means 21 inputs the secret information from the secret information storage unit 13, so as to output the authentication information to the transceiver interface 17, the components 13,
17と接続してある。 It is connected to the 17.

【0122】共有鍵生成手段23は、詳細は後述するが、認証処理にて第1の局が正当とされた場合、共有暗号鍵を生成するための手段である。 [0122] shared key generating unit 23, the details will be described later, if the first station is a legitimate in the authentication process, a means for generating a shared secret.

【0123】関数gテーブル25は、詳細は後述するが、共有暗号鍵生成手段23が暗号鍵を生成する際に用いる暗号鍵生成アルゴリズムを複数格納するための記憶手段である。 [0123] function g table 25, details of which will be described later, the common encryption key generation unit 23 is storage means for storing a plurality of cryptographic key generation algorithm used to generate the encryption key. この関数gテーブル25は、共有暗号鍵生成手段23と、送受信インタフェース17とに接続してある。 The function g table 25, a common encryption key generating unit 23, is connected to the transceiver interface 17.

【0124】共有鍵格納部27は、共有生成手段23で生成された共有暗号鍵を格納するための手段である。 [0124] shared key storage unit 27 is a means for storing the common encryption key generated by the shared generator 23.

【0125】一方、第2の局41は、ユーザ情報・秘密情報格納部43と、送受信インタフェース45と、所定のアルゴリズムを複数格納する手段47(関数fテーブル47)と、乱数生成手段49と、第2の認証情報生成手段51(f i演算部51ともいう)と、共有鍵生成手段53と、暗号鍵生成アルゴリズムを複数格納する手段55(関数gテーブル55という)と、共有鍵格納部5 [0125] Meanwhile, the second station 41 includes a user information and the secret information storage unit 43, a transceiver interface 45, and means 47 for storing a plurality of predetermined algorithm (function f table 47), a random number generation unit 49, a second authentication information generating means 51 (also referred to as f i calculation unit 51), a shared key generating unit 53, means 55 for storing a plurality of encryption key generation algorithm (referred to the function g table 55), shared key storage unit 5
7と、認証手段59とを具えている。 And 7, and includes an authentication means 59.

【0126】ここで、ユーザ情報・秘密情報格納部43 [0126] In this case, user information and secret information storage unit 43
は、正当な通信者ごとに、ユーザ情報I aと秘密情報K' aとを格納する記憶手段である。 , For each legitimate correspondent, a storage means for storing the user information I a and secret information K 'a. このユーザ情報・秘密情報格納部43は、送受信インタフェース45と、第2の認証情報生成手段51と、共有鍵生成手段53とにそれぞれ接続してある。 The user information and the secret information storage unit 43 includes a transceiver interface 45, the second authentication information generating means 51, are connected respectively to the shared key generation unit 53. 第2の局41は、第1の局11 Second station 41, the first station 11
からユーザ情報I aが送信されてくると、このユーザ情報I aにより、ユーザ情報・秘密情報格納部43から対応する秘密情報K' aを検出することができる。 When the user information I a is transmitted from, this user information I a, it is possible to detect the secret information K 'a corresponding user information and the secret information storage unit 43.

【0127】なお、秘密情報K a 、K' aは同じものであるが、どちらの局側の秘密情報かを区別するために、K [0127] It should be noted that the secret information K a, for although the K 'a is the same thing, to distinguish either the station side of the secret information, K
a 、K' aと示している。 a, it shows a K 'a.

【0128】送受信インタフェース45は、第1の局1 [0128] sending and receiving interface 45, the first station 1
1側の送受信インタフェース同様、この発明でいう各種の送信手段の構成成分の1つである。 Similar 1 side transceiver interface, which is one of the components of the various transmission means of the present invention.

【0129】関数fテーブル47は、詳細は後述するが、第2の認証情報生成手段51が第2の認証情報を生成する際に用いる所定のアルゴリズムを複数格納するための記憶手段である。 [0129] The function f table 47, which will be described in detail later, is a storage means for the second authentication information generating means 51 stores a plurality of predetermined algorithm used to generate the second authentication information. この関数fテーブル51は、第2 The function f table 51, the second
の認証情報生成手段51と、送受信インタフェース45 An authentication information generating unit 51 of the transmitting and receiving interface 45
とに接続してある。 It is connected to the door.

【0130】乱数生成手段49は、第1の局11からユーザ情報I aを受信すると,乱数rを発生するための手段である。 [0130] number generating means 49 receives the user information I a from a first station 11, a means for generating a random number r. この乱数生成手段49は、送受信インタフェース45と、第2の認証情報生成手段51と、共有鍵生成手段53とにそれぞれ接続している。 The random number generation unit 49 includes a transceiver interface 45, the second authentication information generating means 51 are connected respectively to the shared key generation unit 53. しかも発生された乱数rは第1の局11側の、第1の認証情報生成手段21と、共有鍵生成手段23にも送信される。 Moreover the generated random number r to the first station 11 side, and the first authentication information generating means 21, it is also transmitted to the shared key generating unit 23. なお、乱数生成手段49を第1の局11側に設け、第2の局41 Note that a random number generation unit 49 to the first station 11 side, the second station 41
に第1の局11から乱数rを送信するようにしても良い。 A random number r from the first station 11 may be transmitted to the.

【0131】第2の認証情報生成手段51は、詳細は後述するが、第2の認証情報を生成するための手段である。 [0131] The second authentication information generating means 51, which will be described in detail later, is a means for generating a second authentication information. この第2の認証情報生成手段51は、その出力を認証手段59に接続してある。 The second authentication information generating means 51 is connected to its output to the authentication unit 59.

【0132】共有鍵生成手段53は、詳細は後述するが、認証処理にて第1の局が正当とされた場合、共有暗号鍵を生成するための手段である。 [0132] shared key generating unit 53, the details will be described later, if the first station is a legitimate in the authentication process, a means for generating a shared secret.

【0133】関数gテーブル55は、詳細は後述するが、共有暗号鍵生成手段53が暗号鍵を生成する際に用いる暗号鍵生成アルゴリズムを複数格納するための記憶手段である。 [0133] function g table 55, details of which will be described later, the common encryption key generation unit 53 is storage means for storing a plurality of cryptographic key generation algorithm used to generate the encryption key. この関数gテーブル55は、共有暗号鍵生成手段53と、送受信インタフェース45とに接続してある。 The function g table 55 includes a common encryption key generating unit 53, is connected to the transceiver interface 45.

【0134】共有鍵格納部57は、共有生成手段23で生成された共有暗号鍵を格納するための手段である。 [0134] shared key storage unit 57 is a means for storing the common encryption key generated by the shared generator 23.

【0135】認証手段59は、第1の認証情報と第2の認証情報とを比較してその結果に応じ第1の局が正当であるか否かを認証する手段である。 [0135] authenticating means 59, a first authentication information means that the results in accordance with the first station by comparing the second authentication information for authenticating whether or not justified. ここでは認証手段5 Here authentication means 5
9を第1の認証情報と第2の認証情報とを比較する比較部で構成してある。 9 are constituted by comparator for comparing the first authentication information and second authentication information.

【0136】次に、いままでの説明で説明を簡単に済ませた構成成分について詳細に説明する。 [0136] Next, will be described in detail easily finished constituents an explanation in the description of the up to now.

【0137】まず、第1の認証情報生成手段21は、秘密情報K aと乱数rと所定のアルゴリズムとから第1の認証情報を生成する。 [0137] First, a first authentication information generating means 21 generates the first authentication information from the secret information K a and the random number r with a predetermined algorithm. 第2の認証情報生成手段51は、 Second authentication information generating means 51,
秘密情報K' a (=K a )と乱数rと所定のアルゴリズムとから第2の認証情報を生成する。 Generating a second authentication information from the secret information K 'a (= K a) and the random number r and a predetermined algorithm.

【0138】この実施の形態では第1および第2の認証情報を生成するときに用いる所定のアルゴリズムとして、一方向性関数f iを用いる。 [0138] As the predetermined algorithm used when in this embodiment for generating the first and second authentication information, using a one-way function f i. したがって、第1の認証情報生成手段21は、一方向性関数f iと、乱数r Accordingly, a first authentication information generating means 21, a one-way function f i, the random number r
と、秘密情報K aとを用い第1の認証情報f i (r,K When the first authentication information using the secret information K a f i (r, K
a )を生成する。 to generate a). 一方、第2の認証情報生成手段51 On the other hand, the second authentication information generating means 51
は、一方向性関数f iと、乱数rと、秘密情報K' aとを用い第2の認証情報f i (r,K' a )を生成する。 Generates a one-way function f i, the random number r, the secret information K 'a and the reference second authentication information f i (r, K' a ).

【0139】しかもこの実施の形態では、一方向性関数f iは、第1の認証情報生成手段21については関数f [0139] Moreover in this embodiment, one-way function f i, for the first authentication information generating means 21 function f
テーブル19から、また、第2の認証情報生成手段51 From the table 19, and the second authentication information generating means 51
については関数fテーブル47から、それぞれ入力される構成としてある。 For the function f table 47, it is constituted to be input respectively.

【0140】なお一方向性関数は、一方向性ハッシュ関数(one-way hash function )、或は単にハッシュ関数とも呼ばれる。 [0140] The one-way function, one-way hash function (one-way hash function), or simply be referred to as a hash function. 一方向性関数とは簡単にいうと、xからf(x)を計算するのは容易であるが、f(x)からx When the Briefly way function, it is easy to compute f (x) from x, x from f (x)
を求めるのは極めて困難な関数f(x)である。 Ask for is very difficult to function f (x).

【0141】一方向性関数の具体例として、MD5(R. [0141] As a specific example of the one-way function, MD5 (R.
Rivest:The MD5 Message-Digest Algorithm,Networking Rivest: The MD5 Message-Digest Algorithm, Networking
Group,RFC 1321,1992)やSHA(National Institute Group, RFC 1321,1992) and SHA (National Institute
ofStandards and Technology:Secure Hash Standard,F ofStandards and Technology: Secure Hash Standard, F
IPS PUB 180-1,1995 )などを挙げることができる。 IPS PUB 180-1,1995), and the like.

【0142】また関数fテーブル19、47それぞれには、複数の一方向性関数f iを同じ種類それぞれ格納してある。 To [0142] Also the function f table 19,47 respectively, are stored respectively the same type multiple one-way function f i. しかも、格納した各関数に、両局で共通の番号を付してある。 Moreover, each function stored, are denoted by common numbers in both stations. 各関数fテーブル19、47に対し同じ番号i(例えばi=1,2,3,・・・のいずれか)を入力することで、各関数fテーブル19、47から、同じ一方向性関数を選択することができる。 Like numbers i for each function f table 19,47 (e.g. i = 1, 2, 3, either.) By entering the from each function f table 19,47, the same one-way function it can be selected.

【0143】なお、一方向性関数選択番号iは、例えば第1の局11の通信開始信号に応じて第1の局11または第2の局41が、例えば乱数を用いたり、予め用意されたプログラムに従い、生成する。 [0143] Incidentally, the one-way function selection number i, for example the first station 11 or the second station 41 in response to the communication start signal of the first station 11, for example, by the use of a random number, which is previously prepared in accordance with the program, to generate. 第1の局11および第2の局41のいずが番号iを生成するかは、通信システムの設計に応じ決めるのが良い。 Whether the first station 11 and second station 41 noise generates the number i, is better decide depending on the communication system design. この第1の実施の形態の場合は、第2の局41側で番号iを生成している。 The case of the first embodiment, and generates a number i in the second station 41 side.

【0144】一方向性関数を上記のMD5等とした場合、関数fテーブル19、47それぞれを、例えば、 [0144] When the one-way function was MD5 or the like described above, each function f table 19,47, for example,
1. 1. 1 :MD5 2. f 1: MD5 2. 2 :SHA 3. f 2: SHA 3. 3 :HM f 3: HM
AC−MD5 4. AC-MD5 4. 4 HMAC−SHA 5. f 4 HMAC-SHA 5. ・・・ ...
のようにすることができる。 It can be as.

【0145】なお、関数fテーブルを用いることなく、 [0145] It should be noted that, without using the function f table,
第1の局11および第2の局41に共通な1つの一方向性関数を、認証情報生成のための所定のアルゴリズムとする場合があっても良い。 The common one-way function to the first station 11 and second station 41, there may be a case where the predetermined algorithm for authentication information generation.

【0146】また関数gテーブル25、55それぞれには、共有暗号鍵の生成に用いることができる暗号鍵生成アルゴリズムg j (一方向性関数とは限らない。)を、 [0146] Furthermore, each function g table 25, 55 is a shared secret cryptographic key g j which can be used to generate the (not necessarily the one-way function.)
同じ種類それぞれ格納してある。 They are stored in the same type, respectively. しかも、格納した各関数に、両局で共通の番号を付してある。 Moreover, each function stored, are denoted by common numbers in both stations. 各関数gテーブル25、55に対し同じ番号j(例えばj=1,2, Each function g table 25, 55 for the same number j (e.g., j = 1, 2,
3,・・・のいずれか)を入力することで、各関数gテーブル25、55から、同じ暗号鍵生成アルゴリズムを選択することができる。 3, by inputting any) of ..., can be from the function g table 25, 55, to select the same encryption key generation algorithm.

【0147】なお、関数gテーブル25、55から関数を選択するための選択番号jは、例えば第1の局11の通信開始信号に応じて第1の局11または第2の局41 [0147] The selection number for selecting a function from the function g table 25, 55 j, for example the first station 11 or the second station 41 in response to the communication start signal of the first station 11
に備わる例えばCPU(図示せず)が、乱数を用いたり、予め用意されたプログラムに従い、生成する。 Facilities example, a CPU (not shown) to, or using random numbers, in accordance with program prepared in advance, to generate. この第1の実施の形態では第2の局41側が選択番号jを生成することとしている。 In the first embodiment is set to be side second station 41 to generate a selected number j.

【0148】ここで関数gテーブル25,55それぞれに格納する関数g jは、通信局間相互で決める任意好適なものとできる。 [0148] Here, the function g table 25, 55 function g j stored in each can and any suitable ones for determining the mutual communication station. 例えばg(x)=Xやg(x)=S n For example g (x) = X and g (x) = S n
(x)(左n−巡回シフト)などを挙げることができる。 (X), and the like (left n- cyclic shift). その場合、関数gテーブルとして、1. In that case, as a function g table 1. 1 (x) g 1 (x)
=X 2. = X 2. 2 (x)=S n (x)(左n−巡回シフト) 3. g 2 (x) = S n (x) ( Left n- cyclic shift) 3. ・・・等が考えられる。 ... and the like can be considered.

【0149】なお、関数gテーブルを用いることなく、 [0149] It should be noted that, without using the function g table,
第1の局11および第2の局41に共通な1つのアルゴリズムを、共有暗号鍵生成のための所定のアルゴリズムとする場合があっても良い。 The common one algorithm to the first station 11 and second station 41, there may be a case where the predetermined algorithm for common encryption key generation.

【0150】また共有鍵生成手段23は、第1の局11 [0150] The shared key generating unit 23, the first station 11
が正当であるとされた場合、認証方法で用いた情報のうちの1または複数と、関数gテーブル25から選択された関数g jとにより、共有暗号鍵化を生成する。 If that is to be justified, and one or more of the information used in the authentication process by the function g j that is selected from the function g table 25, generates a common encryption keyed. この第1の実施の形態では、乱数rと、秘密情報K aと、関数gテーブル25から選択された関数g jとにより、共有暗号鍵化g j (r,K a )を生成する。 In the first embodiment, the random number r, and the secret information K a, by a function g j that is selected from the function g table 25, generates a common encryption keyed g j (r, K a) . 生成された共有暗号鍵g j (r,K a )を、共有鍵格納部27は内部に格納する。 The generated shared secret g j (r, K a) the shared key storage unit 27 stores therein.

【0151】また、共有鍵生成手段53は、第1の局1 [0151] The shared key generating unit 53, a first station 1
1が正当であるとされた場合、認証方法で用いた情報のうちの1または複数と、関数gテーブル55から選択された関数g jとにより、共有暗号鍵化を生成する。 If one is to be valid, authentication and one or more of the information used in the method, by the by the function g j selected from the function g table 55, generates a common encryption keyed. この第1の実施の形態では乱数rと、秘密情報K' aと、関数gテーブル55から選択された関数g jとにより、共有暗号鍵化g j (r,K' a )を生成する。 And the first random number r in the embodiment of the secret information K 'and a, by a function g j that is selected from the function g table 55, the shared cryptographic keyed g j (r, K' to generate the a). 生成された共有暗号鍵g j (r,K' a )を、共有鍵格納部57は内部に格納する。 The generated shared secret g j (r, K 'a ) a shared key storage unit 57 stores therein.

【0152】なお以下の他の実施の形態では、共有暗号鍵の生成のために用いる情報が、乱数rや秘密情報K a [0152] In the following another embodiment, information used for the generation of the shared encryption key, the random number r and the secret information K a
でなく、乱数rのみの場合や、第2の乱数r 2のみの場合等がある。 Not, when only the random number r and is like the case of the second random number r 2 only. しかし、以下の実施の形態の各説明図では共有鍵生成手段には共通に23、53という番号を付している。 However, and given the number of common 23 and 53 in the shared key generation unit in each illustration of the embodiments below.

【0153】1−2. [0153] 1-2. 動作の説明 次に、第1の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the first embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図1に加えて図2を参照して行なう。 Made with reference to FIG. 2 by adding the description in FIG. 図2は処理の流れを示した図である。 Figure 2 is a diagram showing the flow of processing.

【0154】第1の局11は、ユーザ情報I aを第2の局41に送信する(図2の通信101)。 [0154] The first station 11 transmits the user information I a to the second station 41 (communication 2 101).

【0155】ユーザ情報I aを受信した第2の局41 [0155] The second station 41 that has received the user information I a
は、乱数生成手段49を用いて乱数rを生成し、これを第1の局に返信する(図2の通信102)。 Generates a random number r using the random number generation unit 49, and returns it to the first station (communication 2 102). なお、認証情報の生成に使う一方向性関数f iを指定する場合、第2の局41は、乱数rと共に関数番号iも第1の局11 In the case of specifying the one-way function f i used to generate the authentication information, the second station 41, the station function number i be first with random number r 11
に送信する。 To send to. また一方向性関数を指定しないときは事前に決められた関数を両局11、41は使うことになる。 Also, when you do not specify a one-way function will be to use the two stations 11 and 41 function which is determined in advance.

【0156】次に、第1の局11は、乱数rと自分のもつ秘密情報K aとを使い、かつ、指定された或は事前に決められた一方向性関数f iを用いて、第1の認証情報f i (r,K a )を計算し(図2の処理111)、これを第2の局41の認証手段59に送信する(図2の通信103)。 [0156] Next, the first station 11, use the secret information K a with the random number r and myself, and, by using a one-way function f i that is determined to have been specified, or pre-second 1 authentication information f i (r, K a) calculate the (process 111 of FIG. 2), and transmits it to the authentication unit 59 of the second station 41 (communication 103 in FIG. 2).

【0157】第1の認証情報f i (r,K a )を受信した第2の局41は、次に、ユーザ情報I aに対応する秘密情報K' aを、ユーザ情報・秘密情報格納部43から見つけ出す。 [0157] The first authentication information f i (r, K a) a second station 41 which has received the next secret information K 'a corresponding to the user information I a, the user information and the secret information storage unit find out from 43. さらに第2の局41は、乱数rと秘密情報K' aとを使い、かつ、番号iに対応する一方向性関数f Further, the second station 41, using the random number r and the private information K 'a, and correspond to the number i one-way function f
iを用いて、第2の認証情報f i (r,K' a )を計算し(図2の処理112)、これを認証手段(比較部)59 with i, second authentication information f i (r, K 'a ) was calculated (the process of FIG. 2 112), which authentication means (comparing unit) 59
に入力する。 Input to.

【0158】次に、認証手段59は、第1の認証情報f [0158] Next, the authentication means 59, the first authentication information f
i (r,K a )と、第2の認証情報f i (r,K' a )とを比較する(図2の処理113)。 i (r, K a) and, second authentication information f i (r, K 'a ) and comparing the (process 113 of FIG. 2). この比較で両者が等しければ、第2の局41は第1の局11の正当性を認め、そして通信許可信号”OK”と共有暗号鍵生成のための関数g iの番号jとを、第1の局11に送信する(図2の通信104)。 If they are equal in this comparison, the second station 41 and the number j of function g i for the common encryption key generation first recognized the legitimacy of the station 11, and a communication permission signal "OK", the transmitting the first station 11 (communication 2 104). また、第2の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r,K' a ) のように生成する(図2の処理114)。 The shared key generating unit 53 of the second station 41 generates a common encryption key as K 12 = g j (r, K 'a) ( process 114 of FIG. 2).

【0159】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用いて共有暗号鍵を K 12 =g j (r,K a ) のように生成する(図2の処理115)。 [0159] On the other hand, a first station 11 which has received the communication enable signal "OK" is the common encryption key K 12 = g j (r, K a) generated as by using the shared key generation unit 23 ( process 115 in FIG. 2).

【0160】この第1の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0160] According to this first embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である乱数および秘密情報をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station using the random number and the secret information is information used during the authentication as it is. しかも、第1の局の認証処理と、 Moreover, the authentication processing of the first station,
第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 A process of generating a shared encryption key between the first station and the second station can be continuously performed.

【0161】2. [0161] 2. 第2の実施の形態 次に、認証方法の第2の発明、暗号鍵共有方法の第1の発明、通信システムの第2および第11の発明それぞれの実施の形態を、併せて説明する。 Second Embodiment Next, the second invention of the authentication method, the first invention of the encryption key sharing method, the second and 11 each embodiment the invention of the communication system, together will be described.

【0162】2−1. [0162] 2-1. 通信システムの構成説明 図3は第2の実施の形態の通信システムの構成を説明する図である。 Diagram illustrating the configuration 3 of the communication system is a diagram for explaining a configuration of a communication system according to the second embodiment.

【0163】この第2の実施の形態の第1の実施の形態との主な相違点は、:第2の局41側に設けていた乱数生成手段49を省略し、その代わりに第1の局11側に乱数生成手段29を設けた点と、:第2の局41内に乱数認証手段61を設けた点と、:第2の局41にユーザ情報・乱数履歴情報・秘密情報格納部63を設けた点である。 [0163] The main difference with the first embodiment of the second embodiment,: the random number generating unit 49 which has been provided to the second station 41 side is omitted, the first instead a point having a random number generation unit 29 to the station 11 side: a point having a random number authentication means 61 in the second station 41,: user information and the random number history information, the secret information storage unit in the second station 41 63 is that the provided.

【0164】ここで、乱数生成手段29は、第1の認証情報生成手段21と、共有鍵生成手段23と、送受信インターフェーズ17とに接続してある。 [0164] Here, the random number generation unit 29, a first authentication information generating means 21, a shared key generating unit 23, is connected to the transceiver inter phase 17. また発生された乱数rは第2の局41側の、第2の認証情報生成手段5 Also of generated random number r second station 41 side, the second authentication information generating means 5
1と、共有鍵生成手段53にも送信される。 1 and also transmitted to the shared key generating unit 53.

【0165】ユーザ情報・乱数履歴情報・秘密情報格納部63は、ユーザ情報I aおよび秘密情報K' aを記憶していると共に、正当な通信者ごとの通信で使用された乱数rを通信の度に記憶する(乱数履歴を記憶する)記憶手段である。 [0165] The user information-random number history information, the secret information storage unit 63, together with the stores user information I a and secret information K 'a, communication random number r used in communication for each legitimate correspondent and stores the time (to store a random number history) is a storage unit. このユーザ情報・乱数履歴情報・秘密情報格納部63は、送受信インターフェース17と、乱数認証手段61と、第1の認証情報生成手段51とに接続してある。 The user information and the random number history information, the secret information storage unit 63 includes a transceiver interface 17, a random number authentication means 61, is connected to the first authentication information generating means 51.

【0166】また、乱数認証手段61は、第1の局から送信されてくる乱数rが、過去に送信されてきた乱数であるか否かを、通信が行なわれる度に、ユーザ情報・乱数履歴情報・秘密情報格納部63を検索して判定する手段である。 [0166] Also, the random number authentication means 61, the random number r transmitted from the first station, whether the random number sent in the past, each time the communication is performed, the user information and the random number history a determining means searching for information and the secret information storage unit 63. この乱数認証手段61をここでは比較部61 Comparing unit 61 the random number authentication means 61 here
で構成してある。 In are constituted. この乱数認証手段61は、送受信インターフェース45とユーザ情報・乱数履歴情報・秘密情報格納部63とに接続してある。 The random number authentication means 61 are connected to the transceiver interface 45 and the user information and the random number history information, the secret information storage unit 63.

【0167】この第2の実施の形態の通信システムでは、乱数生成手段29、乱数認証手段61およびユーザ情報・乱数履歴情報・秘密情報格納部63以外の構成は、第1の実施の形態と同じとしてある。 [0167] In the communication system of the second embodiment, the random number generator 29, configurations other than the random number authentication means 61 and a user information and a random number history information, the secret information storage unit 63 is the same as the first embodiment there as.

【0168】2−2. [0168] 2-2. 動作の説明 次に、第2の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the second embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図3に加えて図4を参照して行なう。 Made with reference to FIG. 4 in addition to the description in FIG. 図4は処理の流れを示した図である。 Figure 4 is a diagram showing the flow of processing.

【0169】第1の局11の乱数生成手段29は通信のごとに異なる乱数rを生成する。 [0169] number generating means 29 of the first station 11 generates a different random number r every time of communication. 第1の局11の第1の認証情報生成部21は、この乱数rと、秘密情報K a The first authentication information generating unit 21 of the first station 11, and the random number r, the secret information K a
と、一方向性関数f iとにより、第1の認証情報f i When, by the one-way function f i, the first authentication information f i
(r,K a )を計算する(図4の処理211)。 (R, K a) to calculate the (process 211 of FIG. 4).

【0170】次に、第1の局11は、第2の局41に、 [0170] Then, the first station 11, the second station 41,
ユーザ情報I aと、乱数rと、一方向性関数番号iと、 And the user information I a, and a random number r, and the one-way function number i,
第1の認証情報f i (r,K a )とを送信する(図4の通信201)。 The first authentication information f i (r, K a) and transmits the (communication 201 in FIG. 4).

【0171】次に、第2の局41は、ユーザ情報I aを用いて、第1の局11についての乱数履歴と秘密情報K' aとを、ユーザ情報・乱数履歴情報・秘密情報格納部63から見つけ出す。 [0171] Next, the second station 41 uses the user information I a, a random number history and the secret information K 'a for the first station 11, the user information and the random number history information, the secret information storage unit find out from 63. 次にまず、第2の局41の乱数認証手段61が、乱数履歴を調べて(図4の処理21 Next First, the random number authentication means 61 of the second station 41, examines the random History (Figure 4 process 21
2)、もし受信した乱数rが乱数履歴に入っているならば第1の局11の正当性を認めない。 2), random number r received if does not recognize the validity of the first station 11 If you are entered into the random number history.

【0172】乱数履歴を調べた結果、第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0172] Results of examining the random number history, if it is decided not acknowledged the legitimacy of the first station 11, the second station 41 stops the authentication operation. そして第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0173】一方、今回送信されてきた乱数が乱数履歴に含まれていなかった場合は、第2の局41の第2の認証情報生成手段51が、この乱数rと秘密情報K' aと一方向性関数f iとを用いて第2の認証認証情報f i [0173] On the other hand, if the random number that has been transmitted this time is not included in the random number history, a second authentication information generating means 51 of the second station 41, and the random number r and the private information K 'a one second authentication credential f i by using the directional function f i
(r,K' a )を計算する(図4の処理213)。 (R, K 'a) calculating a (process 213 of FIG. 4). また、 Also,
第2の局41は今回送信されてきた乱数rを、ユーザ情報・乱数履歴情報・秘密情報格納部63に、乱数履歴情報として追加する。 A random number r second station 41 which sent this time, the user information and the random number history information, the secret information storage unit 63, adds a random number history information.

【0174】次に、第2の局41の認証手段59は、第1の認証情報f i (r,K a )と第2の認証情報f i [0174] Next, the authentication unit 59 of the second station 41, the first authentication information f i (r, K a) and the second authentication information f i
(r,K' a )とを比較する(図4の処理214)。 (R, K 'a) and comparing the (process 214 of FIG. 4). この比較において両者が等しければ、第2の局41は、第1 If it is equal in the comparison, the second station 41, the first
の局11の正当性を認め、通信許可信号”OK”と共有暗号鍵生成のための関数g jの番号jとを、第1の局1 It recognized the legitimacy of the station 11, and a number j of function g j for the common encryption key generation and communication permission signal "OK", the first station 1
1に送信する(図4の通信202)。 Transmitting to 1 (communication 202 in FIG. 4). また、第2の局4 The second station 4
1の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r,K' a ) のように生成する(図4の処理215)。 Shared key generation unit 53 1 generates a common encryption key as K 12 = g j (r, K 'a) ( process 215 of FIG. 4).

【0175】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r,K a ) のように生成する(図4の処理216)。 [0175] On the other hand, a first station 11 which has received the communication enable signal "OK" is generated as the shared key shared encryption key using the generated unit 23 K 12 = g j (r , K a) ( FIG. 4 of processing 216).

【0176】この第2の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0176] According to the second embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である乱数および秘密情報をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station using the random number and the secret information is information used during the authentication as it is. しかも、第1の局の認証処理と、 Moreover, the authentication processing of the first station,
第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 A process of generating a shared encryption key between the first station and the second station can be continuously performed.

【0177】また送信されてきた乱数が乱数履歴に含まれるか否かで、第1の局の正当性を判断することができる。 [0177] Also depending on whether the random number that has been transmitted is included in the random number history, it is possible to determine the validity of the first station. そのため、正当でない通信者による繰り返し攻撃を止することができる。 Therefore, it is possible to stop the repeated attacks by communication who are not legitimate.

【0178】また、第1の局が正当であることの認証は、第1の実施の形態と同様に行なうことができるので、安全性も確保できる。 [0178] Furthermore, authentication of the first station is legitimate, can be performed in the same manner as in the first embodiment, it can be ensured safety.

【0179】またこの第2の実施の形態の方が、第1の実施の形態の場合に比べ、通信回数を少なくすることができる。 [0179] The direction of this second embodiment, compared with the first embodiment, it is possible to reduce the number of communications.

【0180】3. [0180] 3. 第3の実施の形態 次に、認証方法の第3の発明、暗号鍵共有方法の第1の発明、通信システムの第3および第11の発明それぞれの実施の形態を、併せて説明する。 Third Embodiment Next, the third invention of the authentication method, the first invention of the encryption key sharing method, the third and 11 each embodiment the invention of the communication system, together will be described.

【0181】3−1. [0181] 3-1. 通信システムの構成説明 図5は第3の実施の形態の通信システムの構成を説明する図である。 Diagram illustrating the configuration 5 of the communication system is a diagram for explaining a configuration of a communication system according to the third embodiment.

【0182】この第3の実施の形態の第1の実施の形態との主な相違点は、:第2の局41側に設けていた乱数生成手段49を省略し、第2の実施の形態と同じく第1の局11側に乱数生成手段29を設けた点と、:第2の局41内にアクセス回数認証手段65を設けた点と、:第2の局41にユーザ情報・アクセス回数・秘密情報格納部67を設けた点と、:第1の局11に第1の局11が第2の局41をアクセスするごとにアクセス回数を計数するアクセス回数計数手段31を設けた点である。 [0182] The main difference with the first embodiment of the third embodiment,: the random number generating unit 49 which has been provided to the second station 41 side is omitted, the second embodiment When a point also provided a random number generator 29 to the first station 11 side: a point of providing an access number authentication means 65 in the second station 41,: user information and access number to the second station 41 - a point in which a secret information storage unit 67,: in that the first station 11 to the first station 11 is provided with access number counting means 31 for counting the number of accesses each access the second station 41 is there.

【0183】なお、乱数生成手段を第2の局41側に設ける場合があっても良い。 [0183] Incidentally, there may be case where the random number generating means to the second station 41 side. しかし、第1の局11側に乱数生成手段を設けると、乱数とユーザ情報とを一緒に第2の局41に送信出来るので、通信回数を少なくすることができる。 However, the provision of the random number generating means to the first station 11 side, since it transmits to the second station 41 along the random number and the user information, it is possible to reduce the number of communications.

【0184】ここでアクセス回数計数手段31は、第1 [0184] Here, the access number counting means 31, the first
の局11が第2の局41をアクセスする度にアクセス回数を計数する手段である。 Station 11 is means for counting the number of accesses each time to access the second station 41. このアクセス回数計数手段3 The access number counting means 3
1は、送受信インタフェース17と、第1の認証情報生成手段21とに接続してある。 1 includes a transceiver interface 17, is connected to the first authentication information generating means 21.

【0185】このアクセス回数計数手段31は、第1の局11が第2の局41をアクセスするごとに例えば単調増加するカウンタにより構成することができる。 [0185] The access number counting means 31 may be the first station 11 is constituted by, for example, monotonically increasing counter each time it accesses the second station 41. なお、 It should be noted that,
アクセス回数計数手段31で計数されたアクセス回数n Access number n, which is counted by the access number counting means 31
aは、送受信インタフェース17、45と通信回線10 a is the communication line 10 and the transceiver interface 17,45
0とを介して、第2の局41のアクセス回数認証手段6 0 and via a number of accesses authentication means 6 of the second station 41
5に送信される。 5 is sent to.

【0186】またアクセス回数認証手段65は、第1の局11から送信されてくるアクセス回数n aが、第1の局からの過去のアクセス回数に対し正当な範囲にあるか否かを判定することでアクセス回数を認証する手段である。 [0186] The access number authentication means 65 determines the number of accesses n a transmitted from the first station 11, whether to past access number from the first station is in reasonable scope a means to authenticate the number of accesses by. このアクセス回数認証手段65は、ユーザ情報・アクセス回数・秘密情報格納部63と、送受信インターフェース45とに接続してある。 The access number authentication means 65, user information, access number, the secret information storage unit 63, is connected to the transceiver interface 45.

【0187】このアクセス回数認証手段65は、この実施の形態では、第1の局11から今回送信されてきたアクセス回数をn a 、ユーザ情報・アクセス回数・秘密情報格納部67に格納されている第1の局の前回の通信までのアクセス回数をn' a 、通信ミスを許容する許容値をε(例えば5程度)としたとき、n aについてn' a [0187] The access number authentication means 65, in this embodiment, is stored the number of accesses that have been transmitted this time from the first station 11 n a, the user information and the access count, the secret information storage unit 67 last access times n until the communication of the first station 'a, when the allowable value to allow communication misses the epsilon (e.g. about 5), for n a n' a +
ε>n a >n' aという不等式関係が成立するか否かをチェックする比較部としてある。 inequality relationship ε> n a> n 'a is as a comparison unit for checking whether or not satisfied.

【0188】またユーザ情報・アクセス回数・秘密情報格納部63は、ユーザ情報I aおよび秘密情報K' aを記憶していると共に、アクセス回数認証手段65が正当と認証したアクセス回数n aをその都度アクセス回数n' a [0188] The user information access number, the secret information storage unit 63, together with the stores user information I a and secret information K 'a, the number of accesses n a number of accesses authentication unit 65 authenticates the legitimacy each time the number of accesses n 'a
として更新記憶する記憶手段である。 A storage means for updating stored as. このユーザ情報・ This user information -
アクセス回数・秘密情報格納部63は、送受信インターフェース45と、第2の認証情報生成手段51と、共有鍵生成手段53と、アクセス回数認証手段65とに接続してある。 Access number & secret information storage unit 63 includes a transceiver interface 45, the second authentication information generating means 51, a shared key generating unit 53, is connected to the access number authentication means 65.

【0189】この第3の実施の形態の通信システムでは、乱数生成手段29、アクセス回数計数手段31、アクセス回数認証手段65およびユーザ情報・アクセス回数・秘密情報格納部67以外の構成は、第1の実施の形態と同じとしてある。 [0189] In the communication system of the third embodiment, the random number generation unit 29, an access number counting unit 31, access number authentication means 65 and the user information, the access number, the secret information storage unit other than the 67 configuration, first there as the same as the embodiment. ただし、第1の認証情報生成手段21と第2の認証情報生成手段51は、この場合、乱数rと、アクセス回数n a (n' a )と、秘密情報K a However, the first authentication information generating means 21 and the second authentication information generating means 51, in this case, the random number r, the number of accesses n a (n 'a), the secret information K a
(K' a )と、一方向性関数f iとにより、第1および第2の認証情報を生成する構成としてある。 And (K 'a), by a one-way function f i, is configured so as to generate first and second authentication information.

【0190】3−2. [0190] 3-2. 動作の説明 次に、第3の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the third embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図5に加えて図6を参照して行なう。 Made with reference to FIG. 6 in addition to the description in FIG. 図6は処理の流れを示した図である。 6 is a view showing the flow of processing.

【0191】第1の局11の乱数生成手段29は、通信の際乱数rを生成する。 [0191] number generating means 29 of the first station 11 generates a random number r when communicating. 第1の局11のアクセス回数計数手段31は、計数値すなわちアクセス回数n aを1増加させ、n a =n a +1とする。 Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. 第1の局11の第1の認証情報生成部21は、乱数rと、秘密情報K aと、アクセス回数n aとを使い、かつ、一方向性関数f iを用いて、第1の認証情報f i (r,n a ,K a )を計算する(図6の処理311)。 The first authentication information generating unit 21 of the first station 11, using the random number r, and the secret information K a, and a number of accesses n a, and, using a one-way function f i, the first authentication information f i (r, n a, K a) to calculate the (process 311 of FIG. 6).

【0192】次に、第1の局11は、第2の局41に、 [0192] Then, the first station 11, the second station 41,
ユーザ情報I aと、乱数rと、一方向性関数番号iと、 And the user information I a, and a random number r, and the one-way function number i,
アクセス回数n aと、第1の認証情報f i (r,n a And the number of accesses n a, the first authentication information f i (r, n a,
a )とを送信する(図6の通信301)。 K a) and transmits the (communication 301 in FIG. 6).

【0193】次に、第2の局41は、ユーザ情報I aを用いて、ユーザ情報・アクセス回数・秘密情報格納部6 [0193] Next, the second station 41 uses the user information I a, user information, access number, the secret information storage unit 6
7から、第1の局11についてのアクセス回数n' aと秘密情報K' aとを見つけ出す。 7, find an access number n 'a and secret information K' a for the first station 11. 次にまず、第2の局41のアクセス回数認証手段65が、今回受信したアクセス回数n aについて、n' a +ε>n a >n' aという不等式関係が成立するか否かを調べる(図6の処理312)。 Next First, access number authentication means 65 of the second station 41, the currently received access count n a, n 'a + ε > n a> n' inequality relation a investigate whether established (FIG. processing 312 of 6).
成立しなければ、第1の局11の正当性を認めない。 Does not hold, it does not recognize the validity of the first station 11.

【0194】第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0194] If a not allowed the validity of the first station 11, the second station 41 stops the authentication operation. また第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0195】一方、上記の不等式関係が成立する場合は、ユーザ情報・アクセス回数・秘密情報格納部67に記憶してあるアクセス回数n' aを今回送信されてきたアクセス回数n aに変更する(図6の処理313)。 [0195] On the other hand, if the above inequality relationships are satisfied, changing the number of accesses n a of the number of accesses n 'a which is stored in the user information access number, the secret information storage unit 67 has been transmitted this time ( process 313 in FIG. 6). そして、第2の局41の第3の認証情報生成手段51は、乱数rと、アクセス回数n' a (=n a )と、秘密情報K' a The third authentication information generating means 51 of the second station 41, the random number r, 'and a (= n a), the secret information K' access count n a
と、一方向性関数f iとにより、第2の認証情報f i When, by the one-way function f i, the second authentication information f i
(r,n' a ,K' a )を計算する(図6の処理314)。 (R, n 'a, K ' a) calculating a (process 314 of FIG. 6).

【0196】次に、第2の局41の認証手段59は、第1の認証情報f i (r,n a ,K a )と第2の認証情報f i (r,n' a ,K' a )とを比較する(図6の処理31 [0196] Next, the authentication unit 59 of the second station 41, the first authentication information f i (r, n a, K a) and the second authentication information f i (r, n 'a , K' a) and comparing the (processing of FIG. 6 31
5)。 5). この比較において両者が等しければ、第2の局4 If they are equal in this comparison, a second station 4
1は、第1の局11の正当性を認め、通信許可信号”O 1 recognized the validity of the first station 11, the communication permission signal "O
K”と共有暗号鍵生成のための関数g jの番号jとを、 And the number j of the function g j for the common encryption key generation and K ",
第1の局11に送信する(図6の通信302)。 Transmitting to the first station 11 (communication 302 in FIG. 6). また、 Also,
第2の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r,K' a ) のように生成する(図6の処理316)。 Shared key generation unit 53 of the second station 41 generates a common encryption key as K 12 = g j (r, K 'a) ( process 316 of FIG. 6).

【0197】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r,K a ) のように生成する(図6の処理317)。 [0197] On the other hand, a first station 11 which has received the communication enable signal "OK" is generated as the shared key shared encryption key using the generated unit 23 K 12 = g j (r , K a) ( FIG. processing 317 of 6).

【0198】この第3の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0198] According to the third embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である乱数および秘密情報をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station using the random number and the secret information is information used during the authentication as it is. しかも、第1の局の認証処理と、 Moreover, the authentication processing of the first station,
第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 A process of generating a shared encryption key between the first station and the second station can be continuously performed.

【0199】また送信されてきたアクセス回数が所定の不等式関係を満たすか否かにより、第1の局の正当性を判断することができる。 [0199] depending on whether the number of accesses has been transmitted satisfies a predetermined inequality relation is also possible to determine the validity of the first station. そのため、正当でない通信者による攻撃を防止することができる。 Therefore, it is possible to prevent the attack by the correspondent not valid.

【0200】また、第1の局が正当であることの認証は、第1の実施の形態と同様に行なうことができるので、安全性も確保できる。 [0200] Furthermore, authentication of the first station is legitimate, can be performed in the same manner as in the first embodiment, it can be ensured safety.

【0201】またこの第2の実施の形態の方が、第1の実施の形態の場合に比べ、通信回数を少なくすることができる。 [0202] The direction of this second embodiment, compared with the first embodiment, it is possible to reduce the number of communications.

【0202】また、この第3の実施の形態では、第2の局41はアクセス回数を記憶するので、乱数履歴を記憶する場合に比べ第2の局41でのメモリを節約することができる。 [0202] Further, in this third embodiment, the second station 41 so stores the number of accesses, it is possible to save memory in the second station 41 compared with a case of storing random numbers history.

【0203】4. [0203] 4. 第4の実施の形態 次に、認証方法の第4の発明、暗号鍵共有方法の第2の発明、通信システムの第4および第12の発明それぞれの実施の形態を、併せて説明する。 Fourth Embodiment Next, the fourth aspect of the authentication method, the second invention of the encryption key sharing method, the fourth and twelfth each embodiment the invention of the communication system, together will be described.

【0204】4−1. [0204] 4-1. 通信システムの構成説明 図7は第4の実施の形態の通信システムの構成を説明する図である。 Diagram illustrating the configuration 7 of the communication system is a diagram illustrating the configuration of the communication system of the fourth embodiment.

【0205】上述の第1〜第3の実施の形態では認証情報の生成を一方向性関数を用いて行なっていた。 [0205] In the first to third embodiments described above have been performed using a one-way function to generate the authentication information. この第4の実施の形態では、認証情報を生成する際に、一方向性関数の代わりに、暗号化アルゴリズムを用いる。 In the fourth embodiment, in generating the authentication information, instead of the one-way function, using the encryption algorithm.

【0206】この第4の実施の形態の第1の実施の形態との主な相違点は、:第2の局41側に設けていた乱数生成手段49を省略し、第2の実施の形態と同じく第1の局11側に乱数生成手段29を設けた点と、:第1の局11に、秘密情報を鍵として乱数およびユーザ情報を暗号化することにより認証情報を生成する認証情報生成手段33(暗号化部33ともいう)を設けた点と、 [0206] The main difference with the first embodiment of the fourth embodiment,: the random number generating unit 49 which has been provided to the second station 41 side is omitted, the second embodiment If the same point in which a random number generation unit 29 to the first station 11 side: a first station 11, generates authentication information for generating authentication information by encrypting the random number and the user information secret information as key and that is provided with means 33 (also referred to as encryption portion 33),
:第1の局11に上記暗号化のためのアルゴリズムを複数記憶している記憶手段35(アルゴリズムEテーブル35ともいう)を設けた点と、:第2の局に認証情報を復号する認証情報復号手段69(復号化部69ともいう)を設けた点と、:第2の局41にアルゴリズムEテーブル35に対応するアルゴリズムEテーブル71 : A point having a plurality memory to which the storage means 35 (also referred to as algorithm E Table 35) an algorithm for the encryption in the first station 11,: authentication information for decoding the authentication information to the second station a point having a decoding unit 69 (also referred to as a decoding unit 69), - the algorithm E table 71 corresponding to the algorithm E table 35 to the second station 41
を設けた点と、:第2の実施の形態と同じく第2の局41にユーザ情報・乱数履歴・秘密情報格納部63を設けた点と、:第2の局41に、第1の実施の形態で設けていた認証手段59の代わりに、乱数履歴およびユーザ情報に基づいて第1の局の正当性を認証する認証手段73を設けた点である。 And a point of providing: a point of providing the user information, a random number history-secret information storage unit 63 in the second embodiment and the same second station 41,: the second station 41, the first embodiment instead of the authentication means 59 which has been provided in the form, in that a authentication unit 73 for authenticating the validity of the first station based on a random number history and user information.

【0207】ここで、アルゴリズムEテーブル35、7 [0207] In this case, the algorithm E table 35,7
1それぞれでは、格納された複数の暗号化アルゴリズムに、両局11、41で共通の番号を付してある。 1 In each, the stored plurality of encryption algorithms have been, are denoted by common numbers in both stations 11 and 41. 各アルゴリズムEテーブル35、71に対し同じ番号qを入力することで、各アルゴリズムEテーブル35、71から、同じ暗号化アルゴリズムE qを選択することができる。 By for each algorithm E table 35,71 enter the same number q, can be from each algorithm E table 35,71, you select the same encryption algorithm E q. アルゴリズムEテーブル35は、送受信インタフェース17と認証情報生成手段としての暗号化部33とに接続してある。 Algorithm E table 35, is connected to the transceiver interface 17 and encryption portion 33 as an authentication information generating means. また、アルゴリズムEテーブル71は、 In addition, the algorithm E table 71,
送受信インタフェーズ45と認証情報復号化手段としての復号化部69とに接続してある。 It is connected to the transceiver interface phase 45 and decoding unit 69 as an authentication information decoding means.

【0208】なお、暗号化アルゴリズムの選択番号q [0208] In addition, the encryption algorithm selection number q
は、例えば第1の局11の通信開始信号に応じて第1の局11または第2の局41が、例えば乱数を用いたり、 , For example the first station 11 or the second station 41 in response to the communication start signal of the first station 11, or using, for example, random numbers,
予め用意されたプログラムに従い、生成する。 According to a pre-prepared program, to generate. 第1の局11および第2の局41のいずが番号qを生成するかは、設計に応じ決めるのが良い。 Whether the first station 11 and second station 41 noise generates the number q, it may be preferably determined depending on the design.

【0209】ここで、暗号化アルゴリズムの具体例としては、たとえば、DES−CBCやMISTYやTri [0209] Here, specific examples of the encryption algorithm, for example, DES-CBC and MISTY and Tri
ple DES−EDE−CBCなどを挙げることができる。 Or the like can be mentioned ple DES-EDE-CBC. その場合、アルゴリズムEテーブル35、71それぞれは、1. In that case, each algorithm E table 35,71, 1. 1 :DES−CBC 2. E 1: DES-CBC 2. 2 :MI E 2: MI
STY 3. STY 3. 3 :TripleDES−EDE−CB E 3: TripleDES-EDE-CB
C 4. C 4. ・・・のようにすることができる。 ... it can be like.

【0210】なお、アルゴリズムEテーブル35、71 [0210] It should be noted that the algorithm E table 35,71
を用いることなく、第1の局11および第2の局41に共通な1つの暗号化アルゴリズムを、認証情報生成のための所定のアルゴリズムとする場合があっても良い。 Without using a common single encryption algorithm to the first station 11 and second station 41, there may be a case where the predetermined algorithm for authentication information generation.

【0211】また、認証情報生成手段33としての暗号化部33は、アルゴリズムEテーブル35から選択された暗号化アルゴリズムE qを用い、乱数rとユーザ情報I aとを、秘密情報K aを鍵として暗号化し、認証情報としてのE q {K a ,(r|E q {r,I a })}を生成する手段である(詳細は後述する)。 [0211] Also, the encryption unit 33 as an authentication information generating unit 33, using an encryption algorithm E q selected from the algorithm E Table 35, the random number r and the user information I a, the key secret information K a encrypting a, E q {K a, ( r | E q {r, I a})} as the authentication information is a means for generating (details will be described later). 認証情報生成手段33の出力を送受信インターフェース17に接続してある。 Is connected to the transceiver interface 17 outputs the authentication information generating means 33.

【0212】また、認証情報復号手段69としての復号化部69は、第1の局11の認証情報生成手段33から送信されてきた認証情報としてのE q {K a ,(r|E [0212] Further, the decoding unit 69 as an authentication information decoding unit 69, E q {K a as the authentication information transmitted from the authentication information generating means 33 of the first station 11, (r | E
q {r,I a })}から、乱数rとユーザ情報I aとを復号する手段である(詳細は後述する)。 q {r, I a} from)} is a means for decoding the random number r and the user information I a (described in detail later). 認証情報復号手段69の出力を認証手段73と接続してある。 The output of the authentication information decoding unit 69 is connected with the authentication unit 73.

【0213】また、認証手段73は、認証情報復号手段69で復号されたユーザ情報と第1の局から送信されてくるユーザ情報とを比較する比較部73aと、認証情報復号手段69で復号された乱数を乱数履歴と比較する比較部73bとで構成してある。 [0213] The authentication unit 73, a comparing unit 73a which compares the user information transmitted user information decoded by the authentication information decoding unit 69 and from the first station, is decoded by the authentication information decoding unit 69 random number are constituted by a comparator 73b for comparing the random number history. この認証手段73は、2 This authentication means 73, 2
つの比較部73a、73bでそれぞれ比較結果が合格となった場合に、第1の局を正当と認証する手段である。 One of the comparison unit 73a, when the respective comparison results 73b becomes accepted, a means for authenticating the legitimacy of the first station.

【0214】この第4の実施の形態の通信システムでは、乱数生成手段29、認証情報生成手段33、アルゴリズムEテーブル35、71、認証情報復号手段69、 [0214] In the fourth embodiment the communication system, the random number generation unit 29, the authentication information generating means 33, the algorithm E table 35,71, authentication information decoding unit 69,
ユーザ情報・乱数履歴・秘密情報格納部63および認証手段73以外の構成は、第1の実施の形態と同じとしてある。 The user information-random number history-secret information storage unit 63 and the configuration other than the authentication unit 73 is as the same as the first embodiment.

【0215】4−2. [0215] 4-2. 動作の説明 次に、第3の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the third embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図7に加えて図8を参照して行なう。 Made with reference to FIG. 8 by adding the description in FIG. 図8は処理の流れを示した図である。 Figure 8 is a view showing the flow of processing.

【0216】第1の局11の乱数生成手段29は、通信の際乱数rを生成する。 [0216] number generating means 29 of the first station 11 generates a random number r when communicating. 第1の局11の認証情報生成手段33は、秘密情報K aを鍵に乱数rとユーザ情報とを暗号化して認証情報を生成する。 Authentication information generating means 33 of the first station 11 generates authentication information by encrypting the random number r and the user information secret information K a in the key. この場合は次のように暗号化をする。 In this case, the encryption in the following manner. 先ず、乱数rを鍵としてにユーザ情報I First, the user information I to the random number r as a key
aを暗号化してE q {r,I a }という暗号文を得る。 obtaining a ciphertext that E q {r, I a} encrypts a.
ただしE qはアルゴリズムEテーブル35から選択されたq番目の暗号化アルゴリズムである。 However E q is the q-th encryption algorithm selected from algorithm E Table 35. 次に、秘密情報K aを鍵として乱数rと上記の暗号文E q {r,I a Then, the secret information K a random number r and the ciphertext as key E q {r, I a}
をさらに暗号化して、認証情報としてのE q {K a Further encrypted, E q {K a as the authentication information,
(r|E q {r,I a })}を得る(図8の処理41 (R | E q {r, I a}) obtaining} (processing of FIG. 8 41
1)。 1). ただし、記号”|”は連結を意味し、E{K, However, the symbol "|" means a consolidated, E {K,
X}の表記は暗号鍵Kを用いてXを暗号化したものを意味する。 Notation X} denotes its encryption X using an encryption key K.

【0217】次に、第1の局11は、第2の局41に、 [0217] Then, the first station 11, the second station 41,
ユーザ情報I aと、暗号化アルゴリズム選択番号qと、 And the user information I a, and the encryption algorithm selection number q,
認証情報としてのE q {K a ,(r|E q {r,I E q {K a as the authentication information, (r | E q {r , I
a })}とを送信する(図8の通信401)。 It transmits the a})} (communication 401 in FIG. 8).

【0218】認証情報としてのE q {K a ,(r|E q [0218] E q {K a as an authentication information, (r | E q
{r,I a })}を受信した第2の局41は、ユーザ情報・乱数履歴・秘密情報格納部63から、ユーザ情報I {R, I a} a second station 41 which has received the)} from the user information and the random number history-secret information storage unit 63, the user information I
aを用い第1の局についての秘密情報K' a (K a )と乱数履歴とを見つけ出す。 finding the secret information K 'a (K a) a random number history for the first station with a. さらに第2の局41は認証情報復号化手段69を用いて、秘密情報K' aを鍵として、認証情報である暗号文E q {K a ,(r|E q {r,I Furthermore the second station 41 by using the authentication information decoding unit 69, as the key secret information K 'a, the authentication information ciphertext E q {K a, (r | E q {r, I
a })}を復号してすなわち解読して、乱数rを得る。 a})} and decodes i.e. decrypts to obtain the random number r.
さらに、rを鍵にE q {r,I a }を復号してすなわち解読して、I aを得る(図8の処理412)。 Furthermore, E q {r, I a } a r a key to decrypt i.e. by decoding, to obtain a I a (process 412 of FIG. 8).

【0219】次に、上記解読したrが乱数履歴に入っているか否かを認証手段73の比較部73aは調べる。 [0219] Next, the comparison unit 73a whether the authentication means 73 the decrypted r is in the random number history find. また上記解読したユーザ情報と第1の局11から送信されてきたユーザ情報とを、比較部73bを用いて比較する(図8の処理413)。 Also the user information transmitted from the user information and the first station 11 described above decryption, compared with a comparison section 73b (process 413 of FIG. 8). 解読した乱数rが乱数履歴に入っていた場合と、解読したI aと受信したI aが異なる場合との少なくとも一方が生じたら、認証手段73は第1の局11の正当性を認めない。 And if the decryption random number r is loaded from the random number history, when at least one of generated and if decrypted I a and received I a are different, the authentication unit 73 does not recognize the validity of the first station 11.

【0220】第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0220] If a not allowed the validity of the first station 11, the second station 41 stops the authentication operation. また第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0221】一方、解読した乱数rが乱数履歴になく、 [0221] On the other hand, it decrypted random number r is not in the random number history,
かつ、解読したユーザ情報と送信されてきたユーザ情報とが等しい場合、認証手段73は、第1の局11の正当性を認める。 And, if the user information transmitted and decrypted user information are equal, the authentication unit 73 acknowledges validity of the first station 11. 第1の局11を正当と認めた場合(図8の処理414)、第2の局41は、通信許可信号”OK” If it justified the first station 11 (process 414 of FIG. 8), the second station 41, the communication permission signal "OK"
と共有暗号鍵生成のための関数g jの番号jとを、第1 A number j of function g j for the common encryption key generation and, first
の局11に送信する(図8の通信402)。 To send to the station 11 (communication 402 in FIG. 8). また、第2 In addition, the second
の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r) のように生成する(図8の処理415)。 Shared key generation unit 53 of the station 41 generates a common encryption key as K 12 = g j (r) ( process 415 of FIG. 8).

【0222】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r) のように生成する(図8の処理416)。 [0222] On the other hand, a first station 11 which has received the communication enable signal "OK" is a covalent shared encryption key using a key generation unit 23 generates as K 12 = g j (r) ( processing in FIG. 8 416).

【0223】この第4の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0223] According to the fourth embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である乱数をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station by directly using the information that was used during the authentication random number. しかも、第1の局の認証処理と、第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 Moreover, it is possible to carry out the authentication process of the first station, and a generation process of the common encryption key between the first station and the second station continuously.

【0224】またユーザ認証を行うとき、復号した乱数を乱数履歴と比較している。 [0224] Also, when performing user authentication, and compares the random number history random number decrypted. 乱数は通信ごとに異なる。 Random number is different for each communication.
第3者が通信情報を盗聴してこれを用いて第2の局を繰り返して攻撃しようとしてもこの通信情報から復号される乱数は乱数履歴に存在する。 Third party random number is also decoded from the communication information in an attempt to attack by repeating the second station using this by eavesdropping the communication information is present in the random number history. すると第2の局はこの通信情報を正当と認めない。 Then the second station is not confirmed the communication information to be valid. そのため第3者の繰り返し攻撃を防止することができる。 Therefore it is possible to prevent a third party of repeated attacks.

【0225】5. [0225] 5. 第5の実施の形態 次に、認証方法の第5の発明、暗号鍵共有方法の第3の発明、通信システムの第5および第13の発明それぞれの実施の形態を、併せて説明する。 The fifth embodiment Next, a fifth aspect of the authentication method, the third invention of the encryption key sharing method, the fifth and 13 each embodiment the invention of the communication system, together will be described.

【0226】5−1. [0226] 5-1. 通信システムの構成説明 図9は第5の実施の形態の通信システムの構成を説明する図である。 Configuration diagram 9 of a communication system is a diagram illustrating the configuration of the communication system of the fifth embodiment.

【0227】この第5の実施の形態の通信システムは第4の実施の形態(図7)の通信システムを以下のように変更したものである。 [0227] communication system of the fifth embodiment is a modification of the communication system of the fourth embodiment (FIG. 7) as follows. :第1の局11に、乱数生成手段29の代わりに第1の乱数r 1および第2の乱数r 2 : The first station 11, the first random number r 1 and the second random number in place of the random number generator 29 r 2
を生成する乱数生成手段121を設ける。 Random number generating means 121 for generating a provision. :第1の局11に、認証情報生成手段33を設ける代わりに、第1 : The first station 11, instead of providing the authentication information generation unit 33, a first
の暗号文を生成する暗号文生成手段123と、暗号鍵生成手段125と、暗号鍵を用いて第1の暗号文をさらに暗号化して認証情報を生成する認証情報生成手段127 A ciphertext generating unit 123 for generating a ciphertext, the encryption key generation unit 125, the authentication information generating means generates the authentication information of the first ciphertext further encrypted using the encryption key 127
とを設ける。 Providing a door. :第2の局41に、認証情報復号手段6 : The second station 41, the authentication information decoding means 6
9と認証手段73とを設ける代わりに、復号鍵生成手段75と、復号鍵を用い認証情報を復号する認証情報復号手段77と、復号されたユーザ情報に基づいて第1の局を認証する認証手段79と、第1の乱数r 1を認証する乱数認証手段81を設ける。 Instead of 9 and providing an authentication unit 73, a decryption key generating unit 75, an authentication information decoding unit 77 for decoding the authentication information using the decryption key, authenticates the first station based on the user information decoded authentication and it means 79, provided with a random number authentication means 81 for authenticating the first random number r 1.

【0228】ここで、乱数生成手段121は、発生した乱数のうちの第2の乱数r 2を共有鍵生成手段23と、 [0228] Here, the random number generation unit 121 includes a second random number r 2 shared key generating unit 23 of the generated random numbers,
暗号文生成手段123と、認証情報生成手段127とに出力できるように、これら構成成分23、123、12 A ciphertext generating unit 123, so as to be output to the authentication information generating unit 127, these components 23,123,12
7と接続してある。 It is connected to the 7. さらに、第1の乱数r 1を暗号鍵生成手段125と送受信インタフェース17とに出力できるよう、これら構成成分125、17と接続してある。 Further, to be capable of outputting a first random number r 1 to the encryption key generating means 125 and the transceiver interface 17, is connected to these components 125,17.

【0229】暗号文生成手段123は、乱数生成手段1 [0229] ciphertext generating unit 123, the random number generating means 1
21と、ユーザ情報格納部15と、アルゴリズムEテーブル35と、認証情報生成手段127とに接続してある。 21, a user information storage section 15, an algorithm E Table 35, is connected to the authentication information generating means 127. この暗号文生成手段123は、乱数r 2を鍵としてユーザ情報I aを暗号化して第1の暗号文を生成し、これを認証情報生成手段127に出力する手段である(詳細は後述する)。 The ciphertext generating unit 123, the user information I a to generate a first cipher text by encrypting the random number r 2 as a key, is a means for outputting it to the authentication information generating means 127 (details will be described later) . 暗号化のための暗号化アルゴリズムは、ここではアルゴリズムEテーブル35より入力される。 Encryption algorithm for encryption is herein inputted from the algorithm E Table 35.

【0230】暗号鍵生成手段125は、乱数生成手段1 [0230] encryption key generation unit 125, the random number generating means 1
21と、秘密情報格納部13と、関数fテーブル19 21, a secret information storage unit 13, the function f table 19
と、認証情報生成手段127とに接続してある。 When, is connected to the authentication information generating means 127. この暗号鍵生成手段125は、認証情報を生成するための鍵を、第1の乱数r 1と秘密情報K aと所定のアルゴリズムとにより生成し、これを認証情報生成手段127に出力する手段である(詳細は後述する)。 The encryption key generation unit 125, the key for generating the authentication information, with means for generating by the first random number r 1 and the secret information K a with a predetermined algorithm, and outputs it to the authentication information generating means 127 certain (details will be described later). ここでは、所定のアルゴリズムとして一方向性関数f iを用いる。 Here, a one-way function f i as a predetermined algorithm. 一方向性関数f iは、関数fテーブル19より入力される。 One-way function f i is inputted from the function f table 19.

【0231】認証情報生成手段127は、暗号鍵生成手段125で生成される暗号鍵を用いて、第2の乱数r 2 [0231] authentication information generating means 127, using the encryption key generated by the encryption key generation unit 125, a second random number r 2
と前記第1の暗号文とを暗号化して認証情報を生成する手段である(詳細は後述する)。 A means for generating authentication information by encrypting said first ciphertext and (details will be described later). この暗号化の際の暗号化アルゴリズムはアルゴリズムEテーブル35より入力される。 Encryption algorithm upon the encryption is inputted from the algorithm E Table 35. 認証情報生成手段127の出力は送受信インターフェース17に接続してある。 The output of the authentication information generation unit 127 is coupled to the transceiver interface 17.

【0232】第2の局41の復号鍵生成手段75は、送信されてくる第1の乱数r 1と秘密情報K' aと所定のアルゴリズムとにより、認証情報を復号するための鍵(復号鍵)を生成する手段である(詳細は後述する。)。 [0232] decryption key generating means 75 of the second station 41, the first random number r 1 and the transmitted secret information K 'a and a predetermined algorithm, the key (decryption key for decrypting the authentication information ) is a means for generating (details will be described later.). ここでは、所定のアルゴリズムとして一方向性関数f iを用いる。 Here, a one-way function f i as a predetermined algorithm. 一方向性関数f iは、関数fテーブル47より入力される。 One-way function f i is inputted from the function f table 47. 復号鍵生成手段75の出力は認証情報復号手段77に接続してある。 The output of the decryption key generating means 75 is coupled to the authentication information decoding unit 77.

【0233】認証情報復号手段77は、復号鍵生成手段75で生成された復号鍵を用いて認証情報を復号する手段である(詳細は後述する)。 [0233] authentication information decoding unit 77, the authentication information is a means for decoding (details will be described later) using the decryption key generated by the decryption key generating means 75. 復号化のためのアルゴリズムは、ここではアルゴリズムEテーブル71より入力される。 Algorithm for decoding is herein inputted from the algorithm E Table 71. 認証情報復号手段77の出力は認証手段79に接続してある。 The output of the authentication information decoding unit 77 is coupled to the authentication unit 79.

【0234】認証手段79は、この場合、復号されたユーザ情報と送信されてきたユーザ情報とを比較することにより、第1の局11の正当性を認証する手段である(詳細は後述する)。 [0234] authenticating means 79, in this case, by comparing the user information transmitted and decoded user information, a means for authenticating the validity of the first station 11 (details will be described later) .

【0235】第1の乱数を認証する手段81は、今回送信されてきた第1の乱数r 1が過去に送信されてきた乱数の履歴中に含まれるか否かを調べて、第1の局の正当性を認証する手段である(詳細は後述する)。 [0235] means 81 for authenticating the first random number, checks whether the first random number r 1 that has been transmitted this time is included in the history of the random number sent in the past, the first station a means for authenticating the validity of (details will be described later).

【0236】上記説明した手段以外は、第4の実施の形態と同じとしてある。 [0236] except the above means described is as the same as the fourth embodiment.

【0237】5−2. [0237] 5-2. 動作の説明 次に、第5の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the fifth embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図9に加えて図10 10 was added to this description in FIG. 9
を参照して行なう。 Carried out with reference to. 図10は処理の流れを示した図である。 Figure 10 is a diagram showing the flow of processing.

【0238】第1の局11の乱数生成手段121は通信のごとに第1の乱数r 1およびr を生成する。 [0238] number generating means 121 of the first station 11 to generate a first random number r 1 and r 2 each communication. 第1の局11の暗号文生成手段123は、第2の乱数r を鍵として、かつ、暗号アルゴリズムE qを使って、ユーザ情報I aを暗号化し、第1の暗号文ここではE q {r Ciphertext generating unit 123 of the first station 11, a second random number r 2 as a key, and, using a cryptographic algorithm E q, encrypts the user information I a, in this case the first ciphertext E q {r
2 ,I a }という暗号文を生成する。 2, and it generates a ciphertext that I a}. また第1の局11 The first station 11
の暗号鍵生成手段125は、認証情報を生成するための暗号アルゴリズムの鍵としてここではf i (r 1 ,K Encryption key generating means 125, f i (r 1 here as the key of the encryption algorithm to generate authentication information, K
a )を生成する。 to generate a). そして、認証情報生成手段127は、 The authentication information generating means 127,
暗号鍵f i (r 1 ,K a )を用いて、かつ、暗号アルゴリズムE qを使って、乱数r 2と第1の暗号文E q {r Using the encryption key f i (r 1, K a ), and, using a cryptographic algorithm E q, random numbers r 2 and the first ciphertext E q {r
2 ,I a }をさらに暗号化し、認証情報としてのE q 2, the further encrypted I a}, E q as authentication information
{f i (r 1 ,K a ),(r 2 |E q {r 2 ,I {F i (r 1, K a), (r 2 | E q {r 2, I
a })}を生成する(図10の処理511)。 generating a a})} (process 511 of FIG. 10).

【0239】次に、第1の局11は、ユーザ情報I a [0239] Then, the first station 11, the user information I a,
第1の乱数r 1 、一方向性関数番号i、暗号化アルゴリズム番号qおよび認証情報E q {f i (r 1 ,K a ), First random number r 1, one-way function number i, the encryption algorithm number q and authentication information E q {f i (r 1 , K a),
(r 2 |E q {r 2 ,I a })}を、第2の局41に送信する(図10の通信501)。 (R 2 | E q {r 2, I a}) a} is transmitted to the second station 41 (communication 501 in FIG. 10).

【0240】次に、第2の局41は、ユーザ情報I aを用いて、第1の局11についての乱数履歴と秘密情報K' aとを、ユーザ情報・乱数履歴情報・秘密情報格納部63から見つけ出す。 [0240] Next, the second station 41 uses the user information I a, a random number history and the secret information K 'a for the first station 11, the user information and the random number history information, the secret information storage unit find out from 63. 次にまず、第2の局41の乱数認証手段81が、乱数履歴を調べて(図10の処理51 Next First, the random number authentication means 81 of the second station 41, examines the random History (Figure 10 treatment 51
2)、もし受信した第1の乱数r 1が乱数履歴に入っているならば第1の局11の正当性を認めない。 2), the first random number r 1 does not recognize the validity of the first station 11 If you are entered into the random number history received if.

【0241】乱数履歴を調べた結果、第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0241] Results of examining the random number history, if it is decided not acknowledged the legitimacy of the first station 11, the second station 41 stops the authentication operation. そして第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0242】一方、今回送信されてきた第1の乱数r 1 [0242] On the other hand, the first random number r 1 that has been transmitted this time
が乱数履歴に含まれていなかった場合は、第2の局41 If but not included in the random number history, a second station 41
の復号鍵生成手段75が復号鍵としてf i (r 1 F i (r 1 decryption key generating means 75 as the decryption key,
K' a )を生成する。 To produce a K 'a). 次に、第2の局41の認証情報復号手段77が、上記復号鍵f i (r 1 ,K' a )を用いて、 Next, the authentication information decoding unit 77 of the second station 41, by using the decryption key f i (r 1, K ' a),
認証情報E q {f i (r 1 ,K a ),(r 2 |E q {r Authentication information E q {f i (r 1 , K a), (r 2 | E q {r
2 ,I a })}を復号すなわち解読して第2の乱数r 2を得る。 2, I a}) to obtain decoded i.e. a second random number r 2 decrypts the}. さらに第2の局41の認証情報復号手段77が、 Furthermore the authentication information decoding unit 77 of the second station 41,
上記解読した第2の乱数r 2を鍵として用い、第1の暗号文E q {r 2 ,I a }を復号すなわち解読してユーザ情報I aを得る(図10の処理513)。 Using the second random number r 2 described above decryption as the key to obtain the user information I a decoding i.e. decrypts the first ciphertext E q {r 2, I a} (process 513 of FIG. 10).

【0243】また、第2の局41は今回送信されてきた第1の乱数r 1を、ユーザ情報・乱数履歴情報・秘密情報格納部63に、乱数履歴情報として追加する。 [0243] Also, the second station 41 is a first random number r 1 that has been transmitted this time, the user information and the random number history information, the secret information storage unit 63, adds a random number history information.

【0244】次に、第2の局41の認証手段79は、復号したユーザ情報と送信されてきたユーザ情報とを比較する(図10の処理514)。 [0244] Next, the authentication unit 79 of the second station 41 compares the user information transmitted and decoded user information (process 514 of FIG. 10). この比較において両者が等しければ(図10の処理515)、第2の局41は、 If they are equal in this comparison (process 515 in FIG. 10), the second station 41,
第1の局11の正当性を認め、通信許可信号”OK”と共有暗号鍵生成のための関数g jの番号jとを、第1の局11に送信する(図10の通信202)。 Recognized the validity of the first station 11, it transmits the number j of function g j for the common encryption key generation and communication permission signal "OK", the first station 11 (communication 202 in FIG. 10). また、第2 In addition, the second
の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r 2 ) のように生成する(図10の処理516)。 Shared key generation unit 53 of the station 41 generates a common encryption key as K 12 = g j (r 2 ) ( processing 516 of FIG. 10).

【0245】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r 2 ) のように生成する(図10の処理517)。 [0245] On the other hand, a first station 11 which has received the communication enable signal "OK" is the common encryption key using the shared key generation unit 23 K 12 = g j (r 2) generated as in (Fig. 10 processing 517).

【0246】この第5の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0246] According to the fifth embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である第2の乱数r 2をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station using the second random number r 2 is information used during authentication it is. しかも、第1の局の認証処理と、第1 Moreover, the authentication processing of the first station, the first
の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 A process of generating a shared encryption key between the stations and the second stations can be continuously performed.

【0247】また送信されてきた第1の乱数r 1が乱数履歴に含まれるか否かで、第1の局の正当性を判断することができる。 [0247] Also depending on whether the first random number r 1 that has been transmitted is included in the random number history, it is possible to determine the validity of the first station. そのため、正当でない通信者による繰り返し攻撃を防止することができる。 Therefore, it is possible to prevent the repeated attacks by the correspondent not valid.

【0248】また、秘密情報をそのまま暗号鍵にしないで所定のアルゴリズムを用いて秘密情報を暗号鍵化するので、第4の実施の形態に比べ秘密保護能力が高いといえる。 [0248] Further, since the cryptographic keyed secret information using a predetermined algorithm without intact encryption key secret information, it can be said that higher secret protection capability compared to the fourth embodiment.

【0249】また、2種類の乱数r 1 、r 2を用いているのでその分、秘密保護能力が高いといえる。 [0249] In addition, because of the use of two types of random number r 1, r 2 that amount, it can be said that there is a high secret protection capability.

【0250】6. [0250] 6. 第6の実施の形態 次に、認証方法の第6の発明、暗号鍵共有方法の第2の発明、通信システムの第6および第12の発明それぞれの実施の形態を、併せて説明する。 The sixth embodiment Next, a sixth aspect of the authentication method, the second invention of the encryption key sharing method, the sixth and twelfth each embodiment the invention of the communication system, together will be described.

【0251】6−1. [0251] 6-1. 通信システムの構成説明 図11は第6の実施の形態の通信システムの構成を説明する図である。 Diagram illustrating the configuration 11 of the communication system is a diagram illustrating the configuration of the communication system of the sixth embodiment.

【0252】この第6の実施の形態の第4の実施の形態(図7)との主な相違点は、:第1の局11に、第3 [0252] The main difference from the fourth embodiment of the sixth embodiment (FIG. 7) is: a first station 11, the third
の実施の形態と同じくアクセス回数計数手段31を設けた点と、:第1の局11に、認証情報生成手段33を設ける代わりに、ユーザ情報とアクセス回数とを暗号化する暗号化手段129と、暗号化手段129で暗号化された暗号をさらに暗号化し認証情報を生成する認証情報生成手段131とを設けた点と、:第2の局41に、 Embodiment of the same point that provided the access number counting unit 31,: the first station 11, instead of providing the authentication information generation unit 33, an encryption unit 129 for encrypting the user information and access number , a point of providing an authentication information generating means 131 for generating authentication information to further encrypt the encrypted encryption by the encryption means 129: the second station 41,
認証手段73の代わりに、復号されたユーザ情報およびアクセス回数に基づいて第1の局の正当性を認証する認証手段83を設けた点と、:第2の局41に、ユーザ情報・乱数履歴情報・秘密情報格納部63の代わりに、 Instead of authenticating means 73, a point of providing an authentication unit 83 for authenticating the validity of the first station based on the user information and the access number is decoded,: the second station 41, the user information and the random number history instead of information and secret information storage unit 63,
第3の実施の形態と同じく、ユーザ情報・アクセス回数・秘密情報格納部67(ただし、この場合は復号されたアクセス回数を記憶する)を設けた点である。 Like the third embodiment, the user information, access number, the secret information storage unit 67 (however, in this case stores the number of accesses decoded) in that a.

【0253】ここで、暗号化手段129は、乱数rを鍵としてユーザ情報I aとアクセス回数n aとを暗号化する手段である(詳細は後述する)。 [0253] Here, the encryption unit 129 is means for encrypting the user information I a and the number of accesses n a random number r as a key (details below). 暗号化のための暗号化アルゴリズムは、ここではアルゴリズムEテーブル3 Encryption algorithm for encryption, wherein the algorithm E Table 3
5より入力される。 5 is input from. この暗号化手段129の出力は、認証情報生成手段131に接続してある。 The output of the encryption unit 129 is connected to the authentication information generating means 131.

【0254】認証情報生成手段131は、乱数と暗号化手段129で暗号化されたユーザ情報I aとアクセス回数n aとを、秘密情報K aを鍵としてさらに暗号化して認証情報を生成する手段である(詳細は後述する)。 [0254] authentication information generating means 131, the encrypted user information I a and the number of accesses n a random number and encrypting means 129, means for generating authentication information by further encrypted as a key secret information K a it is (to be described in detail later). この暗号化の際の暗号化アルゴリズムはアルゴリズムEテーブル35より入力される。 Encryption algorithm upon the encryption is inputted from the algorithm E Table 35. 認証情報生成手段131の出力は送受信インタフェース17に接続してある。 The output of the authentication information generation unit 131 is coupled to the transceiver interface 17.

【0255】第2の局41の認証手段83は、認証情報復号手段69で復号されたユーザ情報と第1の局から送信されてくるユーザ情報とを比較する比較部83aと、 [0255] The authentication unit 83 of the second station 41, a comparing unit 83a which compares the user information transmitted user information decoded by the authentication information decoding unit 69 and from the first station,
認証情報復号手段69で復号されたアクセス回数n aと格納部67に記憶してあるアクセス回数n' aとの間に所定の不等式関係が成立するか否かを比較する比較部83 Comparing unit 83 for comparing whether or not a predetermined inequality relationship is established between the authentication information access count are decoded by the decoding unit 69 n a and are stored in the storage unit 67 the number of accesses n 'a
bとで構成してある。 It is constituted by the b. 所定の不等式とは例えばn' a +ε The predetermined inequality e.g. n 'a + ε
>n a >n' aとすることができる。 > It can be a n a> n 'a. ここでεは通信ミスなどを許容する数で例えば5程度である。 Where ε is a number, for example, about 5 to allow a communication error. この認証手段83は、2つの比較部83a、83bでそれぞれ比較結果が合格となった場合に、第1の局を正当と認証する。 The authentication unit 83, two comparison section 83a, respectively comparison results 83b is when it becomes as acceptable, to authenticate the legitimacy of the first station.

【0256】上記以外の構成は第4の実施の形態と同じとしてある。 [0256] Otherwise, the configuration is as same as that of the fourth embodiment.

【0257】6−2. [0257] 6-2. 動作の説明 次に、第6の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the sixth embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図11に加えて図1 1 was added to this description in FIG. 11
2を参照して行なう。 Carried out 2 referring to the. 図12は処理の流れを示した図である。 Figure 12 is a diagram showing the flow of processing.

【0258】第1の局11の乱数生成手段29は、通信の際乱数rを生成する。 [0258] number generating means 29 of the first station 11 generates a random number r when communicating. 第1の局11のアクセス回数計数手段31は、計数値すなわちアクセス回数n aを1増加させ、n a =n a +1とする。 Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. 第1の局の暗号化手段129は、乱数rを鍵としてかつ暗号アルゴリズムE q Encryption means 129 of the first station, and encryption algorithm E q a random number r as a key
を使って、ユーザ情報I aとアクセス回数n aとを暗号化しここではE q {r,I a |n a }という暗号文を生成する。 Using, in this case encrypts the user information I a and the number of accesses n a E q {r, I a | n a} to generate a cipher sentence. そして第1の局11の認証情報生成手段131 The authentication information generation unit 131 of the first station 11
は、秘密情報K aを鍵として、かつ、暗号アルゴリズムE qを使って、乱数と上記の暗号文E q {r,I a |n As the key secret information K a, and, using a cryptographic algorithm E q, random numbers and the encrypted text E q {r, I a | n
a }をさらに暗号化し、認証情報としてのE q {K a further encrypting a}, E q {K a as the authentication information,
(r|E q {r,I a |n a })}を生成する(図12 (R | E q {r, I a | n a}) generates a} (Fig. 12
の処理611)。 Of processing 611).

【0259】次に、第1の局11は、ユーザ情報I a [0259] Then, the first station 11, the user information I a,
暗号化アルゴリズム番号qおよび認証情報E q {K a Encryption algorithm number q and authentication information E q {K a,
(r|E q {r,I a |n a })}を、第2の局41に送信する(図12の通信601)。 (R | E q {r, I a | n a}) a} is transmitted to the second station 41 (communication 601 in FIG. 12).

【0260】次に、第2の局41は、ユーザ情報I aを用いて、第1の局11についての秘密情報K' aと、いままでのアクセス回数n a 'とを、ユーザ情報・アクセス回数・秘密情報格納部63から見つけ出す。 [0260] Next, the second station 41 uses the user information I a, 'and a, the number of accesses n a far' secret information K for the first station 11 and the user information access find out from the number of times, secret information storage unit 63.

【0261】次に第2の局41は認証情報復号化手段6 [0261] Then the second station 41 the authentication information decoding means 6
9を用いて、秘密情報K' aを鍵として、認証情報である暗号文E q {K a ,(r|E q {r,I a |n a })} 9 using, as the key secret information K 'a, the authentication information ciphertext E q {K a, (r | E q {r, I a | n a})}
を復号してすなわち解読して、乱数rを得る。 And decodes i.e. decrypts to obtain the random number r. さらに、 further,
rを鍵にE q {r,I a |n a }を復号してすなわち解読して、I aとn aとを得る(図12の処理612)。 E q {r, I a | n a} a r a key by decrypting i.e. decrypt to give a I a and n a (process 612 in FIG. 12).

【0262】次に、上記解読したユーザ情報と第1の局11から送信されてきたユーザ情報とを、認証手段83 [0262] Next, the user information transmitted from the user information and the first station 11 described above decryption, authentication means 83
の比較部83a用いて比較する。 It is compared using comparator unit 83a of the. さらに、上記解読したアクセス回数n aがn' a +ε>n a >n' aを満たすか否かを、比較部83bを用いて調べる(図12の処理61 Further, whether the number of accesses n a as described above decrypt satisfies n 'a + ε> n a > n' a, examined using a comparison unit 83 b (the process of FIG. 12 61
3)。 3). 解読したアクセス回数n aが上記不等式を満たしていない場合と、解読したI aと受信したI aとが等しくない場合の少なくとも一方が生じたら、認証手段83 And if decrypted access number n a does not meet the above inequality, when at least one of the case and I a with the received I a of decoding are not equal occurs, authentication means 83
は第1の局11の正当性を認めない。 It does not recognize the validity of the first station 11.

【0263】第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0263] If a not allowed the validity of the first station 11, the second station 41 stops the authentication operation. また第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0264】一方、解読したアクセス回数n aが上記不等式を満たし、かつ、解読したユーザ情報と送信されてきたユーザ情報とが等しい場合、認証手段83は、第1 [0264] On the other hand, decrypted access number n a satisfies the inequality, and, if the user information transmitted and decrypted user information are equal, the authentication unit 83, a first
の局11の正当性を認める。 Acknowledge the validity of the station 11. 第1の局11を正当と認めた場合(図12の処理614)、第2の局41は、通信許可信号”OK”と共有暗号鍵生成のための関数g jの番号jとを、第1の局11に送信する(図12の通信6 If justified the first station 11 (process 614 of FIG. 12), the second station 41, the communication permission signal "OK" and number j of function g j for the common encryption key generation, the transmitting the first station 11 (communication 12 6
02)。 02). しかも、格納部67に記憶してあるアクセス回数n' aをn aに変更する(図12の処理615)。 Moreover, changing the are stored in the storage unit 67 the number of accesses n 'a to n a (process 615 in FIG. 12). また、第2の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r) のように生成する(図12の処理616)。 The shared key generating unit 53 of the second station 41 generates a common encryption key as K 12 = g j (r) ( process 616 in FIG. 12).

【0265】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r) のように生成する(図12の処理617)。 [0265] On the other hand, a first station 11 which has received the communication enable signal "OK" is a covalent shared encryption key using the key generator 23 K 12 = g j (r ) is generated as (processing of FIG. 12 617).

【0266】この第6の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0266] According to the sixth embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である乱数rをそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station directly using the random number r which is information used during authentication. しかも、第1の局の認証処理と、第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 Moreover, it is possible to carry out the authentication process of the first station, and a generation process of the common encryption key between the first station and the second station continuously.

【0267】また第1の局の認証をおこなうとき、ユーザ情報とアクセス回数との両方を用い行なうので認証の信頼性を高めることができる。 [0267] Also, when performing the authentication of the first station, it is possible to enhance the reliability of the authentication is performed using both the user information and the access count.

【0268】さらにこの第6の実施の形態では通信ごとに値が変わるアクセス回数(認証情報から復号したアクセス回数)を認証している。 [0268] are further authenticate the sixth access count value for each communication is changed in the embodiment of (access count that is decoded from the authentication information). もし通信情報を第3者が盗聴してそれを用いて第2の局を繰り返して攻撃した場合それはアクセス回数の部分がいつも同じ値の攻撃となるから、それは正当な通信とされない。 If because part of the communication information which access count if a third party were attacked by repeating the second station using it to eavesdropping is always attack the same value, it is not a legitimate communication. そのため、第3者の繰り返し攻撃を防止することができる。 Therefore, it is possible to prevent a third party of repeated attacks.

【0269】7. [0269] 7. 第7の実施の形態 次に、認証方法の第7の発明、暗号鍵共有方法の第3の発明、通信システムの第7および第13の発明それぞれの実施の形態を、併せて説明する。 The seventh embodiment Next, a seventh aspect of the authentication method, the third invention of the encryption key sharing method, the seventh and 13th each embodiment the invention of the communication system, together will be described.

【0270】7−1. [0270] 7-1. 通信システムの構成説明 図13は第7の実施の形態の通信システムの構成を説明する図である。 Diagram illustrating the configuration 13 of the communication system is a diagram illustrating the configuration of the communication system of the seventh embodiment.

【0271】この第7の実施の形態の通信システムは、 [0271] communication system of the seventh embodiment,
第5の実施の形態(図9)の通信システムを以下のように変更したシステムに相当する。 It corresponds to the fifth modified system as the communication system following embodiments (FIG. 9) of the. :第1の局11に、 : To the first station 11,
第3の実施の形態と同じくアクセス回数計数手段31を設ける。 Like the third embodiment provided access number counting unit 31. :第5の実施の形態で用いていた暗号文生成手段123の代わりに、第2の乱数r 2を鍵としてユーザ情報I aとアクセス回数n aとを暗号化して第1の暗号文を生成する暗号文生成化手段133を設ける。 : Instead of the ciphertext generating unit 123 which has been used in the fifth embodiment, generating a first ciphertext by encrypting the user information I a and the number of accesses n a second random number r 2 as a key the ciphertext generating means 133 for providing. :
第5の実施の形態で第2の局41に設けていた乱数認証手段81を省略する。 Omitted random number authentication means 81 are provided on the second station 41 in the fifth embodiment. :第5の実施の形態で設けていた認証手段79の代わりに、第6の実施の形態と同じく復号されたユーザ情報およびアクセス回数に基づいて第1の局を認証する認証手段83を設ける。 : Instead of the authentication means 79 has been provided in the fifth embodiment, providing the authentication means 83 for authenticating the first station based on the sixth user information and access number also decoded with the embodiment of.

【0272】それ以外の構成は第5の実施の形態と同じとしている。 [0272] The other configuration is the same as the fifth embodiment.

【0273】7−2. [0273] 7-2. 動作の説明 次に、第7の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the seventh embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図13に加えて図1 1 was added to this description in FIG. 13
4を参照して行なう。 4 with reference to the conduct. 図14は処理の流れを示した図である。 Figure 14 is a diagram showing the flow of processing.

【0274】第1の局11の乱数生成手段121は通信のごとに第1の乱数r 1およびr 2を生成する。 [0274] number generating means 121 of the first station 11 to generate a first random number r 1 and r 2 each communication. 第1の局11のアクセス回数計数手段31は、計数値すなわちアクセス回数n aを1増加させ、n a =n a +1とする。 Access number counting unit 31 of the first station 11, the count value ie is 1 increases the number of accesses n a, and n a = n a +1. 第1の局11の暗号文生成手段133は、第2の乱数r 2を鍵として、かつ、暗号化アルゴリズムE qを使って、ユーザ情報I aとアクセス回数n aとを暗号化して第1の暗号文ここではE q {r 2 ,I a |n a }という暗号文を生成する。 Ciphertext generating unit 133 of the first station 11, a second random number r 2 as a key, and, using an encryption algorithm E q, a encrypts the user information I a and the number of accesses n a 1 in ciphertext here E q {r 2, I a | n a} to generate a cipher sentence. また第1の局11の暗号鍵生成手段125は、認証情報を生成するための暗号アルゴリズムの鍵としてここではf i (r 1 ,K a )を生成する。 The encryption key generation unit 125 of the first station 11 is here to generate the f i (r 1, K a ) as the key of the encryption algorithm to generate authentication information.
そして、認証情報生成手段127は、暗号鍵f i (r The authentication information generation unit 127, the encryption key f i (r
1 ,K a )を用いて、かつ、暗号化アルゴリズムE qを使って、乱数r 2と第1の暗号文E q {r 2 ,I a |n 1, K a) using, and, using an encryption algorithm E q, random numbers r 2 and the first ciphertext E q {r 2, I a | n
a }をさらに暗号化し、認証情報としてのE q {f i further encrypting a}, E q {f i as authentication information
(r 1 ,K a ),(r 2 |E q {r 2 ,I a |n (R 1, K a), (r 2 | E q {r 2, I a | n
a })}を生成する(図14の処理711)。 generating a a})} (process 711 of FIG. 14).

【0275】次に、第1の局11は、ユーザ情報I a [0275] Then, the first station 11, the user information I a,
第1の乱数r 1 、一方向性関数番号i、暗号化アルゴリズム番号qおよび認証情報E q {f i (r 1 ,K a ), First random number r 1, one-way function number i, the encryption algorithm number q and authentication information E q {f i (r 1 , K a),
(r 2 |E q {r 2 ,I a |n a })}を、第2の局4 (R 2 | E q {r 2, I a | n a}) } The second station 4
1に送信する(図14の通信701)。 Transmitting to 1 (communication 701 in FIG. 14).

【0276】次に、第2の局41は、ユーザ情報I aを用いて、第1の局11についての秘密情報K' aといままでのアクセス回数n a 'とを、ユーザ情報・アクセス回数・秘密情報格納部67から見つけ出す。 [0276] Next, the second station 41 uses the user information I a, and the secret information K 'a and the number of accesses n a far' for the first station 11, the user information and access number - find out from the secret information storage unit 67.

【0277】次に第2の局41は認証情報復号化手段6 [0277] Then the second station 41 the authentication information decoding means 6
9を用いて、f i (r 1 ,K' a )を鍵として、認証情報である暗号文E q {f i (r 1 ,K a ),(r 2 |E q 9 using, f i a (r 1, K 'a) as a key, the ciphertext is authentication information E q {f i (r 1 , K a), (r 2 | E q
{r 2 ,I a |n a })}を復号してすなわち解読して、第2の乱数r 2を得る。 {R 2, I a | n a})} and decodes i.e. decrypts to obtain a second random number r 2. さらに、第2の乱数r 2を鍵にE q {r 2 ,I a |n a }を復号してすなわち解読して、I aとn aとを得る(図14の処理712)。 Further, the second random number r 2 in the key E q {r 2, I a | n a} decodes ie decrypts to obtain a I a and n a (process 712 of FIG. 14).

【0278】次に、上記解読したユーザ情報と第1の局11から送信されてきたユーザ情報とを、認証手段83 [0278] Next, the user information transmitted from the user information and the first station 11 described above decryption, authentication means 83
の比較部83a用いて比較する。 It is compared using comparator unit 83a of the. さらに、上記解読したアクセス回数n aがn' a +ε>n a >n' aを満たすか否かを、比較部83bを用いて調べる(図14の処理71 Further, whether the number of accesses n a as described above decrypt satisfies n 'a + ε> n a > n' a, examined using a comparison unit 83 b (the process of FIG. 14 71
3)。 3). 解読したアクセス回数n aが上記不等式を満たしていない場合と、解読したI aと受信したI aとが等しくない場合の少なくとも一方が生じたら、認証手段83 And if decrypted access number n a does not meet the above inequality, when at least one of the case and I a with the received I a of decoding are not equal occurs, authentication means 83
は第1の局11の正当性を認めない。 It does not recognize the validity of the first station 11.

【0279】第1の局11の正当性を認めないこととなった場合は、第2の局41は認証動作を中止する。 [0279] If a not allowed the validity of the first station 11, the second station 41 stops the authentication operation. また第2の局41は、通信を終了させたり、第1の局11にエラーメッセージを出す等任意好適な処置をとる。 The second station 41 takes or to terminate the communication, the equal any suitable treatment to issue an error message to the first station 11.

【0280】一方、解読したアクセス回数n aが上記不等式を満たし、かつ、解読したユーザ情報と送信されてきたユーザ情報とが等しい場合、認証手段83は、第1 [0280] On the other hand, decrypted access number n a satisfies the inequality, and, if the user information transmitted and decrypted user information are equal, the authentication unit 83, a first
の局11の正当性を認める。 Acknowledge the validity of the station 11. 第1の局11を正当と認めた場合(図14の処理714)、第2の局41は、通信許可信号”OK”と共有暗号鍵生成のための関数g iの番号jとを、第1の局11に送信する(図14の通信7 If justified the first station 11 (process 714 of FIG. 14), the second station 41, and a number j of function g i for the common encryption key generation and communication permission signal "OK", the transmitting the first station 11 (communication 14 7
02)。 02). しかも、格納部67に記憶してあるアクセス回数n' aをn aに変更する(図14の処理715)。 Moreover, changing the are stored in the storage unit 67 the number of accesses n 'a to n a (process 715 of FIG. 14). また、第2の局41の共有鍵生成手段53は、共有暗号鍵を K 12 =g j (r 2 ) のように生成する(図14の処理716)。 The shared key generating unit 53 of the second station 41 generates a common encryption key as K 12 = g j (r 2 ) ( processing 716 of FIG. 14).

【0281】一方、通信許可信号”OK”を受信した第1の局11は、共有鍵生成手段23を用い共有暗号鍵を K 12 =g j (r 2 ) のように生成する(図14の処理717)。 [0281] On the other hand, a first station 11 which has received the communication enable signal "OK" is the common encryption key using the shared key generation unit 23 K 12 = g j (r 2) is generated as (in FIG. 14 processing 717).

【0282】この第7の実施の形態によれば、ユーザ情報と第三者に知られていない秘密情報とを用いて、第2 [0282] According to the seventh embodiment, by using the secret information that is not known to the user information and the third party, the second
の局が第1の局の正当性を認証することができる。 It can be a station to authenticate the validity of the first station. しかも、認証の際に用いた情報である第2の乱数r 2をそのまま用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 Moreover realizes a shared encryption key between the first station and the second station using the second random number r 2 is information used during authentication it is. しかも、第1の局の認証処理と、第1 Moreover, the authentication processing of the first station, the first
の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 A process of generating a shared encryption key between the stations and the second stations can be continuously performed.

【0283】また第1の局の認証をおこなうとき、ユーザ情報とアクセス回数との両方を用い行なうので認証の信頼性を高めることができる。 [0283] Also, when performing the authentication of the first station, it is possible to enhance the reliability of the authentication is performed using both the user information and the access count.

【0284】また、認証情報を生成するとき、乱数r 2 [0284] In addition, when generating the authentication information, the random number r 2
を鍵として第1の暗号化をし、一方向性関数の値を鍵として第2の暗号化をしているので、第6の実施の形態に比べ機密保護性能が高まる。 Was the first encryption as the key, since the second encrypted value of one-way function as a key, the security performance is improved compared with the sixth embodiment.

【0285】さらにこの第7の実施の形態では通信ごとに値が変わるアクセス回数(認証情報から復号したアクセス回数)を認証している。 [0285] are further authenticate the seventh access count value for each communication is changed in the embodiment of (access count that is decoded from the authentication information). もし通信情報を第3者が盗聴してそれを用いて第2の局を繰り返して攻撃した場合それはアクセス回数の部分がいつも同じ値の攻撃となるから、それは正当な通信とされない。 If because part of the communication information which access count if a third party were attacked by repeating the second station using it to eavesdropping is always attack the same value, it is not a legitimate communication. そのため、第3者の繰り返し攻撃を防止することができる。 Therefore, it is possible to prevent a third party of repeated attacks.

【0286】8. [0286] 8. 第8の実施の形態 次に、認証方法の第8の発明、暗号鍵共有方法の第4の発明、通信システムの第8および第14の発明それぞれの実施の形態を、併せて説明する。 Eighth Embodiment Next, an eighth aspect of the authentication method, the fourth invention of the encryption key sharing method, the eighth and fourteenth respective embodiment the invention of the communication system, together will be described. 図15は、この第8 Figure 15 is the eighth
の実施の形態の通信システムの構成を説明する図である。 It is a diagram illustrating a configuration of a communication system according to the embodiment of.

【0287】この第8の実施の形態は、通信を希望する第1の局11および第2の局41と、第2の局に代わって認証をする信頼できる第3の局151とを含む通信システムにおいて、第1の局11の正当性を第2の局に代わって第3の局が認証しながら第1の局および第2の局の間に暗号鍵を共有するケースである。 [0287] embodiment of the eighth embodiment of the communication including a first station 11 and second station 41 wishes to communicate, and a third station 151 that trusted the authentication on behalf of the second station in the system, a case of sharing the encryption key between the first station and the second station while the third station to authenticate on behalf of the validity to the second station of the first station 11. ただし前提条件として、第1の局11と第3の局151とが秘密情報を共有している。 However as a precondition, the first station 11 and the third station 151 share the secret information. しかも、第2の局41と第3の局151 Moreover, the second station 41 the third station 151
との間の通信経路は安全であると仮定する。 Suppose the communication path is secure between.

【0288】この第8の実施の形態は、例えば、第1の局11が外界の多数の個人端末であり、第3の局151 [0288] Embodiments of the eighth example, the first station 11 is a plurality of individual terminal external, third station 151
が企業内の多数の端末であり、第2の局41が第3の局のファイアウォールであるような通信システムに適用できる。 There is a large number of terminals in the enterprise, the second station 41 can be applied to a communication system such that the firewall of the third station. そして、第2の局41の負荷を分散でき、また通信システムの秘密保護能力をより高めることが可能になる例である。 Then, you can distribute the load of the second station 41, also an example where is possible to enhance the secret protection capability of the communication system. 以下、詳細に説明する。 It will be described in detail below.

【0289】8−1. [0289] 8-1. 通信システムの構成説明 第1の局11は、秘密情報K aを格納する秘密情報格納部13と、ユーザ情報I aを格納するユーザ情報格納部15と、他局との送受信のための送受信インターフェース17と、乱数生成手段141と、認証情報生成手段1 Configuration Description first station 11 of the communication system includes a secret information storage unit 13 for storing the secret information K a, the user information storage unit 15 for storing user information I a, transceiver interface for transmitting and receiving with other station 17, a random number generation unit 141, the authentication information generating means 1
43と、共有鍵生成手段23と、共有鍵格納部27とを具える。 It comprises a 43, a shared key generating unit 23, and the shared key storage unit 27. これら構成成分の接続関係は、第2の実施の形態(図3参照)での接続関係と同じ(関数fテーブル、 Connection of these components, the second embodiment (see FIG. 3) in the connection relationship with the same (function f table,
関数gテーブルを除いて同じ)としてある。 There as the same) except for the function g table.

【0290】第2の局41は、他局との送受信のための送受信インターフェース45と、これに接続された共有鍵格納部91とを具える。 [0290] The second station 41 comprises a transceiver interface 45 for transmitting and receiving with other station, and the shared key storage unit 91 connected thereto. なお第1の局11および第2 Note the first station 11 and a second
の局41の間は、通信回線100aにより接続してある。 Between stations 41, it is connected by a communication line 100a.

【0291】第3の局151は、正当な通信者ごとの少なくともユーザ情報I aおよび秘密情報K' aを格納するユーザ情報・秘密情報格納部153と、送受信インターフェース155と、認証手段157と、共有鍵生成手段159とを具える。 [0291] The third station 151 includes a user information and the secret information storage unit 153 stores at least user information I a and secret information K 'a per authorized correspondents, a transceiver interface 155, an authentication unit 157, It comprises a shared key generation unit 159. 第2の局41および第3の局151 The second station 41 and third station 151
の間は、通信回線100bにより接続してある。 Between, it is connected by a communication line 100b.

【0292】ユーザ情報・秘密情報格納部153は、送受信インタフェース155と、認証手段157と、共有鍵生成手段159とに接続してある。 [0292] The user information-secret information storage unit 153 includes a transceiver interface 155, an authentication unit 157, is connected to the shared key generation unit 159. 認証手段157は送受信インタファース155に接続してある。 Authentication means 157 is coupled to the transceiver interface Firth 155. 共有鍵生成手段159は送受信インタファース155に接続してある。 Shared key generation unit 159 is coupled to the transceiver interface Firth 155.

【0293】なお、ユーザ情報・秘密情報格納部153 [0293] In addition, user information and secret information storage unit 153
について少なくともユーザ情報I aおよび秘密情報K' a At least the user information I a and secret information K 'a for
を格納すると述べたのは、認証方法次第では、乱数履歴、アクセス回数、復号した乱数履歴または復号したアクセス回数を記憶する場合があっても良いという意味である。 And is given said stores, depending on the authentication method, which means that when there may be for storing the random number history, number of accesses, a random number history or decrypted access count decoded. また、秘密情報K a 、K' aは同じものであるが、 In addition, secret information K a, K 'a but is the same thing,
第1、第3のどちらの局側の秘密情報かを区別するために、K a 、K' aと称している。 First, to distinguish whether the secret information of the third either the station side, is called a K a, K 'a.

【0294】ここで、第1の局11の認証情報生成手段143は、乱数生成手段141で発生される乱数と秘密情報格納部13に格納してある秘密情報K aとを用い認証情報を生成するものであれば、任意好適なものとできる。 [0294] Here, the authentication information generating means 143 of the first station 11, generates the authentication information using the secret information K a, which are stored in the random number and the confidential information storage unit 13 that is generated by the random number generation unit 141 as long as it can assumed any suitable. 例えば、一方向性関数f iを用いたり、または、暗号化アルゴリズムを用いて認証情報を生成することができる。 For example, using a one-way function f i, or can generate authentication information using the encryption algorithm. 具体的には、:第1の実施の形態で説明した手段21、:第4の実施の形態で説明した手段33、 Specifically,: it means 33 described in the first means described in the embodiment of 21 ,: the fourth embodiment,
:第5の実施の形態で説明した手段123、125および127を含む手段、:第6の実施の形態で説明した手段129および131を含む手段、または、:第7の実施の形態で説明した手段125、127および1 : Means including means 123, 125 and 127 described in the fifth embodiment: means includes means 129 and 131 described in the sixth embodiment, or: as described in the seventh embodiment means 125, 127 and 1
33を含む手段、により認証情報生成手段を構成することができる。 Means including 33, makes it possible to configure the authentication information generating means. もちろん、認証情報生成手段143を上記の〜のいずれかで構成する場合は、それについて説明した第1〜第7の実施の形態のいずれかの教示に従い、第1の局内の構成を変更する。 Of course, when configuring the authentication information generation unit 143 in any of ~ above, in accordance with any of the teachings of the first to seventh embodiments described for it, to change the configuration of the first station.

【0295】また乱数生成手段141は例えば通信ごとに乱数rを発生する手段である。 [0295] The random number generation unit 141 is a means for generating a random number r for each communication, for example. この乱数生成手段14 The random number generation means 14
1は、認証情報生成手段143と、共有鍵生成手段23 1 includes an authentication information generating means 143, the common key generation means 23
と、送受信インタフェース17とに接続してある。 When, is connected to the transceiver interface 17. なお、乱数生成手段141は、認証情報生成手段143の構成の仕方によっては、第1の乱数r 1および第2の乱数r 2を生成する手段としても良い。 Incidentally, the random number generation unit 141, the structure of how the authentication information generating means 143 may be a means for generating a first random number r 1 and the second random number r 2.

【0296】また第3の局151の認証手段157は、 [0296] The authentication unit 157 of the third station 151,
第1の局11からの認証情報を秘密情報K' aを用い認証する手段である。 Authentication information from the first station 11 is a means for authenticating using the secret information K 'a. この認証手段157の構成は、第1の局11の認証情報生成手段143をどのように構成したかに応じ決める。 The configuration of the authentication unit 157 determines Depending on how you configure the authentication information generating means 143 of the first station 11. 認証情報生成手段143を上記の〜 - the authentication information generating means 143 of the above
のいずれかで構成する場合は、それに対応して、(1) When configured in either of, and correspondingly, (1)
第1の実施の形態で説明した手段51および59を含む手段、(2) 第4の実施の形態で説明した手段69および73を含む手段、(3) 第5の実施の形態で説明した手段75、77および79を含む手段、(4) 第6の実施の形態で説明した手段69および83を含む手段、または、 It means including means 51 and 59 described in the first embodiment, (2) means including means 69 and 73 described in the fourth embodiment, (3) means described in the fifth embodiment means including 75, 77 and 79, (4) means includes means 69 and 83 described in the sixth embodiment, or
(5) 第7の実施の形態で説明した手段75、77および83を含む手段、により認証手段157を構成することができる。 (5) means including means 75, 77 and 83 described in the seventh embodiment, makes it possible to configure the authentication means 157. もちろん、認証手段143を上記の(1) 〜 Of course, the authentication means 143 of the above (1) to
(5) のいずれかで構成する場合は、それについて説明した第1〜第7の実施の形態のいずれかの教示に従い第3 (5) if composed of any of the third according first to one of the teachings of the seventh embodiment has been described it
の局内の構成を変更する。 To change the configuration of the station.

【0297】また、第1の局11の共有鍵生成手段23 [0297] The shared key generating unit 23 of the first station 11
および共有鍵格納部27は、それぞれ、第1〜第7の実施の形態にて説明した手段23、27で構成できる。 And shared key storage unit 27, respectively, it can be constituted by means 23, 27 described in the first to seventh embodiments. 第3の局151の共有鍵生成手段159は、認証手段15 Shared key generation unit 159 of the third station 151, authentication unit 15
7が第1の局を正当と判断したときに、認証に用いた情報のうちの1または複数を用い、共有暗号鍵を生成する手段である。 When 7 is determined to justify the first station, using one or more of the information used for authentication, a means for generating a shared secret. また、第2の局41の共有鍵格納部91 The shared key storage unit 91 of the second station 41
は、第3の局で生成されそこから送信されてくる共有鍵を格納する手段である。 Is a means for storing the shared key transmitted therefrom generated by the third station.

【0298】8−2. [0298] 8-2. 動作の説明 次に、第8の実施の形態の通信システムの動作を説明する。 Description of Operation Next, the operation of the communication system of the eighth embodiment. これにより、認証方法および共有暗号鍵の生成方法の処理手順を説明する。 Thus, the processing procedure of the authentication method and the shared encryption key generation method. この説明を図15に加えて図1 1 was added to this description in FIG. 15
6を参照して行なう。 It carried out 6 with reference to. 図16は処理の流れを示した図である。 Figure 16 is a diagram showing the flow of processing.

【0299】第1の局11の乱数生成手段141は通信に当たり乱数rを発生する。 [0299] number generating means 141 of the first station 11 generates a random number r Upon communication. 第1の局の認証情報生成手段143は乱数rと秘密情報K aとを用いて認証情報A Authentication information generating means 143 of the first station by using the random number r and the private information K a credential A
aを生成する(図16の処理811)。 generating a a (process 811 of FIG. 16). この認証情報A This authentication information A
aは、すでに説明したように、認証情報生成手段143 a is, as described above, authentication information generating means 143
の構成次第で任意のものとなる。 The any of those depending on the configuration of.

【0300】次に、第1の局11は、乱数rとユーザ情報I aと認証情報A aとを、第2の局41に送信する(図16の通信801)。 [0300] Then, the first station 11, the random number r and the user information I a and the authentication information A a, and transmits to the second station 41 (communication 801 in FIG. 16).

【0301】第2の局41は、秘密情報と認証機能をもっていないので、第1の局11から送られた乱数rとユーザ情報I aと認証情報A aとを第3の局151に転送する(図16の通信802)。 [0301] The second station 41, so does not have the authentication function and the secret information, and transfers the random number r sent from the first station 11 and the user information I a and the authentication information A a to the third station 151 (communication 802 in FIG. 16).

【0302】第3の局151は、第2の局41から転送されきたユーザ情報I aを用いユーザ情報・秘密情報格納部153から第1の局11についての秘密情報K' aを見つけ出す。 [0302] The third station 151 finds the secret information K 'a for the first station 11 from the user information and the secret information storage unit 153 using the user information I a, which has been transferred from the second station 41. そして、第2の局41から転送されきた認証情報A aを、第3の局151は秘密情報K' aを用いて認証する(図16の処理813)。 Then, the authentication information A a which has been transferred from the second station 41, the third station 151 authenticates by using the secret information K 'a (process 813 of FIG. 16). この認証は例えば次のように行うことができる。 This authentication can be performed as follows, for example. 認証情報A aは、乱数rと秘密情報K aとを用いたものであるので、第3の局15 Authentication information A a Since those using the random number r and the private information K a, third station 15
1は認証情報A aから秘密情報K' aを用い乱数rを得ることができる。 1 may be from the authentication information A a obtain a random number r using the secret information K 'a. また、別途に乱数rは送信されている。 In addition, random number r separately from being transmitted.
したがって、認証情報から得た乱数と送信されてきた乱数とを比較することで、第1の局の正当性を認証することができる。 Accordingly, by comparing the random number sent with the random number obtained from the authentication information, it is possible to authenticate the validity of the first station. もちろん、秘密情報K' aを用いて認証する具体的な方法は、すでに説明したが、認証情報生成14 Of course, a specific method of authentication using the secret information K 'a has been already described, the authentication information generation 14
3や認証手段157それぞれをどのように構成するかで変更することができる。 3 and the authentication means 157 can be changed in how constituting each.

【0303】上記の認証において第1の局が正当とされた場合(図16の処理814)、第3の局151の共有鍵生成手段159は共有暗号鍵K 12を生成する(図16 [0303] If the above authentication is the first station is a valid (process 814 in FIG. 16), the shared key generating unit 159 of the third station 151 generates a shared secret K 12 (FIG. 16
の処理815)。 Of processing 815). また、第3の局151は、生成した共有暗号鍵K 12と、通信許可信号”OK”とを第2の局4 The third station 151, and the generated shared secret K 12, a communication permission signal "OK" and the second station 4
1に送信する(図16通信803)。 Transmitting to 1 (FIG. 16 communication 803). なお共有暗号鍵K It should be noted that the shared encryption key K
12の生成アルゴリズムは、第1および第3の局の間で決めた任意のアルゴリズムとできる。 Generation algorithm 12 can any algorithm decided between the first and third station. 例えば乱数および秘密情報K aを使ってg j (r,K a )のように作成することができる。 For example g j (r, K a) using a random number and the secret information K a may be prepared as. もちろん、関数gテーブルを用いるような方法でも良い。 Of course, it may be a method such as using function g table.

【0304】共有暗号鍵K 12と通信許可信号”OK”とを受信した第2の局41は、共有暗号鍵K 12を共有鍵格納部91に格納し、また、通信許可信号”OK”を第1 [0304] The second station 41 that has received the communication enable signal "OK" and the shared encryption key K 12 stores a common encryption key K 12 in the shared key storage unit 91, also, the communication permission signal "OK" first
の局11に送信する(図16の通信804)。 To send to the station 11 (communication 804 in FIG. 16).

【0305】通信許可信号”OK”を受信した。 [0305] has received the communication enable signal "OK". 第1の局11は共有暗号鍵K 12を生成し(図16の処理81 The first station 11 generates a common encryption key K 12 (processing of FIG. 16 81
6)、これを共有鍵格納部27に格納する。 6), it stores this in the shared key storage unit 27.

【0306】この第8の実施の形態によれば、秘密情報を共有しかつ認証情報と共有鍵の生成手段とを持つ第1 [0306] According to the eighth embodiment, the first with a generation unit of a shared key shared with and authentication information secret information
の局および第3の局の間に、秘密情報を持たない第2の局が介在しても、第1の局の認証を実現することができ、然も第1の局および第2の局の間での暗号鍵の共有を実現することができる。 Between the stations and the third station, be interposed the second station without a secret information, it is possible to realize the authentication of the first station, deer first station and a second station it is possible to realize the sharing of encryption keys between. また信頼できる第3の局が第2の局に代わって第1の局の正当性を認証するので、第2の局の負荷を減らすことができる。 Since reliable third station to authenticate the validity of the first station instead of the second station, it is possible to reduce the load of the second station. 特に、第1の局と第3の局それぞれが多数の端末からなるグループの場合、第2の局の負荷分散が実現される。 In particular, in the case of a group, each first station and the third station comprises a number of terminals, the load distribution of the second station is realized.

【0307】またこの第8の実施の形態の場合も、認証の際に用いた情報を用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 [0307] Also in this eighth embodiment realizes a shared encryption key between the first station and the second station using the information used during the authentication. しかも、第1の局の認証処理と、第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 Moreover, it is possible to carry out the authentication process of the first station, and a generation process of the common encryption key between the first station and the second station continuously.

【0308】9. [0308] 9. 第9の実施の形態 次に、認証方法の第9の発明、暗号鍵共有方法の第4の発明、通信システムの第9および第14の発明それぞれの実施の形態を、併せて説明する。 The ninth embodiment Next, a ninth aspect of the authentication method, the fourth invention of the encryption key sharing method, the ninth and 14 each embodiment the invention of the communication system, together will be described.

【0309】図17は第9の実施の形態の通信システムの構成を説明する図である。 [0309] Figure 17 is a diagram illustrating a configuration of a communication system of the ninth embodiment. 第8の実施の形態では乱数生成手段を第1の局11内に設ける例を説明した。 In the eighth embodiment has been described an example of providing a random number generating means in the first station 11. これに対し、この第9の実施の形態では、第2の局41に乱数生成手段93を設けた例である。 In contrast, in this ninth embodiment, an example in which a random number generation unit 93 to the second station 41. それ以外の構成は第8の実施の形態と同様としてある。 The other configuration is the same as the eighth embodiment.

【0310】第2の局41に設けた乱数生成手段93 [0310] number generating means 93 provided in the second station 41
は、送受信インタフェース45に接続している。 It is connected to the transceiver interface 45. しかも、乱数生成手段93が発生した乱数は、第1の局11 Moreover, random number generating means 93 is generated, the first station 11
の認証情報生成手段143および共有鍵生成手段23 Authentication information generating means 143, and the shared key generation means 23
と、第3の局151の認証手段157および共有鍵生成手段159に送信される構成としてある。 If, it is constituted to be transmitted to the authentication means 157 and shared key generation unit 159 of the third station 151. なお、認証情報生成手段143および認証手段157の構成が、第5 The configuration of the authentication information generating means 143 and the authentication unit 157, the fifth
の実施の形態などのように乱数r 1および乱数r 2を用いる場合は、乱数生成手段93も乱数r 1および乱数r When using a random number r 1 and the random number r 2 is such as embodiment, the random number generator 93 is also a random number r 1 and the random number r
2を発生する構成とする。 A configuration that generates 2.

【0311】次に、第9の実施の形態の通信システムの動作について、図17に加えて図18を参照して説明する。 [0311] Next, the operation of the communication system of the ninth embodiment will be described with reference to FIG. 18 in addition to FIG. 17. 図18は処理の流れを示した図である。 Figure 18 is a diagram showing the flow of processing.

【0312】第1の局11は第2の局41にユーザ情報I aを送信する(図18の通信901)。 [0312] The first station 11 transmits the user information I a to the second station 41 (communication 901 in FIG. 18).

【0313】第2の局41はユーザ情報I aを受信すると乱数生成手段93を用いて乱数rを発生しこれを第1 [0313] The second station 41 is user information I a generates a random number r using the random number generation unit 93 receives this first
の局11に返信する(図18の通信902)。 Reply to the station 11 (communication 902 in FIG. 18).

【0314】第1の局11の認証情報生成手段143 [0314] authentication information generating means 143 of the first station 11
は、乱数rと秘密情報K aとを用い認証情報A aを生成し(図18の処理911)、これを第2の局41に送信する(図18の通信903)認証情報A aを受信した第2の局41は、認証情報A aと乱数rとユーザ情報I a Generates the authentication information A a using the random number r and the private information K a (processing of FIG. 18 911), and transmits it to the second station 41 (communication 903 in FIG. 18) receives the authentication information A a second station 41, the authentication information a a random number r and the user information I a
とを、第3の局151に送信する(図18の通信90 Preparative, and transmits to the third station 151 (communication 18 90
4)。 4).

【0315】第3の局151は、第2の局41から送信されきたユーザ情報I aを用いユーザ情報・秘密情報格納部153から第1の局11についての秘密情報K' aを見つけ出す。 [0315] The third station 151 finds the secret information K 'a for the first station 11 from the user information and the secret information storage unit 153 using the user information I a, which has been transmitted from the second station 41. そして、第2の局41から転送されきた認証情報A aを、第3の局151は秘密情報K' aを用いて認証する(図18の処理912)。 Then, the authentication information A a which has been transferred from the second station 41, the third station 151 authenticates by using the secret information K 'a (process 912 of FIG. 18). この認証は例えば第8の実施の形態で説明したように行うことができる。 This authentication may be performed as described in the embodiment example of the eighth.

【0316】上記の認証において第1の局が正当とされた場合(図18の処理913)、第3の局151の共有鍵生成手段159は共有暗号鍵K 12を生成する(図18 [0316] If the above authentication is the first station is a valid (process 913 in FIG. 18), the shared key generating unit 159 of the third station 151 generates a shared secret K 12 (FIG. 18
の処理914)。 Of processing 914). また、第3の局151は、生成した共有暗号鍵K 12と、通信許可信号”OK”とを第2の局4 The third station 151, and the generated shared secret K 12, a communication permission signal "OK" and the second station 4
1に送信する(図18通信905)。 Transmitting to 1 (FIG. 18 communication 905).

【0317】共有暗号鍵K 12と通信許可信号”OK”とを受信した第2の局41は、共有暗号鍵K 12を共有鍵格納部91に格納し、また、通信許可信号”OK”を第1 [0317] The second station 41 that has received the communication enable signal "OK" and the shared encryption key K 12 stores a common encryption key K 12 in the shared key storage unit 91, also, the communication permission signal "OK" first
の局11に送信する(図18の通信906)。 To send to the station 11 (communication 906 in FIG. 18).

【0318】通信許可信号”OK”を受信した第1の局11は、共有暗号鍵生成手段23を用い共有暗号鍵K 12 [0318] The first station 11 which has received the communication enable signal "OK" is shared encryption key K 12 using a shared encryption key generating means 23
を生成し(図18の処理915)、これを共有鍵格納部27に格納する。 Generate (process 915 in FIG. 18), stores this in the shared key storage unit 27.

【0319】この第9の実施の形態によれば、秘密情報を共有しかつ認証情報と共有鍵の生成手段とを持つ第1 [0319] According to this ninth embodiment, the first with a generation unit of a shared key shared with and authentication information secret information
の局および第3の局の間に、秘密情報を持たない第2の局が介在しても、第1の局の認証を実現することができ、然も第1の局および第2の局の間での暗号鍵の共有を実現することができる。 Between the stations and the third station, be interposed the second station without a secret information, it is possible to realize the authentication of the first station, deer first station and a second station it is possible to realize the sharing of encryption keys between. また信頼できる第3の局が第2の局に代わって第1の局の正当性を認証するので、第2の局の負荷を減らすことができる。 Since reliable third station to authenticate the validity of the first station instead of the second station, it is possible to reduce the load of the second station. 特に、第1の局と第3の局それぞれが多数の端末からなるグループの場合、第2の局の負荷分散が実現される。 In particular, in the case of a group, each first station and the third station comprises a number of terminals, the load distribution of the second station is realized.

【0320】またこの第9の実施の形態の場合も、認証の際に用いた情報を用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 [0320] Also in this ninth embodiment realizes a shared encryption key between the first station and the second station using the information used during the authentication. しかも、第1の局の認証処理と、第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 Moreover, it is possible to carry out the authentication process of the first station, and a generation process of the common encryption key between the first station and the second station continuously.

【0321】またこの第9の実施の形態の場合は乱数を第2の局が発生するので、第1の局自体が自ら適正な乱数を得ることができない。 [0321] Since the random number in the case of the ninth embodiment is the second station occurs, the first station itself can not get their proper random numbers. そのためもし第3者が第2の局に繰り返し攻撃を行おうとしても、それを防止することができる。 Therefore if a third party even attempts to repeatedly attack the second station, it is possible to prevent it.

【0322】10. [0322] 10. 第10の実施の形態 次に、認証方法の第10の発明、暗号鍵共有方法の第5 The tenth embodiment Next, a tenth aspect of the authentication method, the fifth encryption key sharing method
の発明、通信システムの第10および第15の発明それぞれの実施の形態を、併せて説明する。 The invention, the first 10 and second 15 each embodiment the invention of the communication system, together will be described.

【0323】図19は、この第10の実施の形態の通信システムの構成を説明する図である。 [0323] Figure 19 is a diagram illustrating a configuration of a communication system of the tenth embodiment.

【0324】この第10の実施の形態は、通信を希望する第1の局11および第2の局41と、これら局11、 [0324] Embodiments of the tenth, the first station 11 and second station 41 wishes to communicate, these stations 11,
41間に介在する中間局161とを含む通信システムにおいて、第1の局11の正当性を第2の局が認証しながら第1の局および第2の局の間で暗号鍵を共有するケースである。 In a communication system and an intermediate station 161 interposed between 41, case the validity of the first station 11 is the second station to share the encryption key between the first station and the second station while authenticating it is. ただし前提条件として、第1の局11と第3 However, as a prerequisite, the first station 11 third
の局151とが秘密情報を共有している。 And stations 151 are sharing the secret information. しかも、中間局161が乱数生成手段を具えている。 Moreover, the intermediate station 161 is equipped with a random number generating means. しかも、中間局161と第1の局11との間の通信経路、中間局161 Moreover, the communication path between the intermediate station 161 and the first station 11, the intermediate station 161
と第2の局41との間の通信経路が安全か否かは問わない。 When the communication path is not matter whether safe or not between the second station 41.

【0325】10−1. [0325] 10-1. 通信システムの構成説明 第1の局11は、乱数生成手段を省略した点を除いて第8の実施の形態の場合の第1の局と同じ構成としてある。 Configuration Description first station 11 of the communication system is as the same structure as the first station in the case of the eighth embodiment except omitting the random number generating means.

【0326】第2の局41は、他局との送受信のための送受信インターフェース45と、正当な通信者ごとの少なくともユーザ情報I aおよび秘密情報K' aを格納するユーザ情報・秘密情報格納部95と、認証手段97と、 [0326] The second station 41, the user information and the secret information storage unit for storing transmission and reception interface 45, at least the user information I a and secret information K 'a per legitimate correspondent for transmission and reception to and from other stations and 95, and the authentication means 97,
共有鍵生成手段99と、共有鍵格納部57とを具える。 A shared key generation unit 99 comprises a shared key storage unit 57.
ユーザ情報・秘密情報格納部95は、送受信インタフェース45と、認証手段97と、共有鍵生成手段99とに接続してある。 The user information and the secret information storage unit 95 includes a transceiver interface 45, an authentication unit 97, is connected to the shared key generation unit 99. 認証手段97は送受信インタフェース4 Authentication means 97 receive interface 4
5に接続してある。 It is connected to the 5. 共有鍵生成手段99は送受信インタフェース45に接続してある。 Shared key generation unit 99 is coupled to the transceiver interface 45.

【0327】なお、ユーザ情報・秘密情報格納部95について少なくともユーザ情報I aおよび秘密情報K' aを格納すると述べたのは、認証方法次第では、乱数履歴、 [0327] Incidentally, said storing at least user information I a and secret information K 'a for the user information and the secret information storage unit 95, depending on the authentication method, random number history,
アクセス回数、復号した乱数履歴または複合したアクセス回数を記憶する場合があっても良いという意味である。 Number of accesses, which means that when there may be for storing a random number history or access count complexed decoded.

【0328】認証手段97は、第1の局11から中間局161を介し送信されてくる認証情報A aを、格納部9 [0328] authentication means 97, the authentication information A a from the first station 11 transmitted via the intermediate station 161, storage section 9
5に格納してある秘密情報K' aを用い認証する手段である。 5 are stored in a means of authenticating using the secret information K 'a. この認証手段97は、第1の局11の認証情報生成手段143の構成に応じた構成とする。 The authentication unit 97 has a structure corresponding to the configuration of the authentication information generating means 143 of the first station 11.

【0329】中間局161は、他局との送受信のための送受信インターフェース163と、これに接続された乱数生成手段165とを具える。 [0329] Intermediate station 161 comprises a transceiver interface 163 for transmitting and receiving with other station, the random number generation unit 165 connected thereto. 乱数生成手段165が発生した乱数は、第1の局11の認証情報生成手段143 Random number generating means 165 is generated, the authentication information generating means 143 of the first station 11
および共有鍵生成手段23と、第2の局41の認証手段97および共有鍵生成手段99に送信できる構成としてある。 And the shared key generation unit 23, there is a structure capable of transmitting to the authentication unit 97 and the shared key generating unit 99 of the second station 41.

【0330】第1の局11と中間局161とは通信回線101cにより接続してあり、第2の局41と中間局1 [0330] The first station 11 and the intermediate station 161 Yes connected by a communication line 101c, an intermediate station 1 and the second station 41
61とは通信回線101dにより接続してある。 The 61 is connected by a communication line 101d.

【0331】10−2. [0331] 10-2. 動作の説明 次に、第10の実施の形態の通信システムの動作について、図19に加えて図20を参照して説明する。 Description of Operation Next, operation of the communication system of the tenth embodiment will be described with reference to FIG. 20 in addition to FIG. 19. 図20 Figure 20
は処理の流れを示した図である。 Is a diagram showing the flow of processing.

【0332】第1の局11は中間局161にユーザ情報I aを送信する(図20の通信1001)。 [0332] The first station 11 transmits the user information I a to an intermediate station 161 (communication 1001 in FIG. 20).

【0333】中間局161はユーザ情報I aを受信すると乱数生成手段165を用いて乱数rを発生しこれを第1の局11に返信する(図20の通信1002)。 [0333] Intermediate station 161 returns this generates a random number r using the random number generation unit 165 receives the user information I a to the first station 11 (communication 1002 in FIG. 20).

【0334】第1の局11の認証情報生成手段143 [0334] authentication information generating means 143 of the first station 11
は、乱数rと秘密情報K aとを用い認証情報A aを生成し(図20の処理911)、これを中間局161に送信する(図20の通信1003) 認証情報A aを受信した中間局161、認証情報A aと乱数rとユーザ情報I aとを、第2の局41に送信する(図20の通信1004)。 Generates the authentication information A a using the random number r and the private information K a (process 911 in FIG. 20), and transmits it to the intermediate station 161 (communication 1003 in FIG. 20) intermediate that has received the authentication information A a station 161, the authentication information a a random number r and the user information I a, and transmits to the second station 41 (communication 1004 in FIG. 20).

【0335】第2の局41は、中間局161から送信されきたユーザ情報I aを用いユーザ情報・秘密情報格納部95から第1の局11についての秘密情報K' aを見つけ出す。 [0335] The second station 41 finds the user information and the secret information storage unit 95 using the user information I a, which has been transmitted from the intermediate station 161 the secret information K 'a for the first station 11. そして、中間局161から転送されきた認証情報A aを、第2の局41は、秘密情報K' aを用いて認証する(図20の処理1012)。 Then, the authentication information A a which has been transferred from the intermediate station 161, second station 41 authenticates by using the secret information K 'a (process 1012 in FIG. 20). この認証は例えば第8 This certification is for example eighth
の実施の形態で説明したように行うことができる。 It can be performed as described in the embodiment.

【0336】上記の認証において第1の局が正当とされた場合(図20の処理1013)、第2の局41の共有鍵生成手段99は共有暗号鍵K 12を生成する(図20の処理1014)。 [0336] If the first station in the above authentication is justified (in FIG. 20 process 1013), the shared key generating unit 99 of the second station 41 generates a common encryption key K 12 (processing of FIG. 20 1014). また、第2の局41は、通信許可信号”OK”を中間局161に送信する(図20通信10 The second station 41 transmits a communication permission signal "OK" to an intermediate station 161 (FIG. 20 Communication 10
05)。 05).

【0337】通信許可信号”OK”を受信した中間局1 [0337] intermediate station 1, which has received the communication enable signal "OK"
61は、通信許可信号”OK”を第1の局11に送信する(図20の通信1006)。 61 transmits the communication permission signal "OK" to the first station 11 (communication 1006 in FIG. 20).

【0338】通信許可信号”OK”を受信した第1の局11は、共有暗号鍵生成手段23を用い共有暗号鍵K 12 [0338] The first station 11 which has received the communication enable signal "OK" is shared encryption key K 12 using a shared encryption key generating means 23
を生成し(図20の処理1015)、これを共有鍵格納部27に格納する。 Generate (processing 1015 in FIG. 20), stores this in the shared key storage unit 27.

【0339】この第10の実施の形態によれば、秘密情報を共有しかつ認証情報と共有鍵の生成手段とを持つ第1の局および第2の局の間に、秘密情報を持たない中間局が介在しても、第1の局の認証を実現することができ、然も第1の局および第2の局の間での暗号鍵の共有を実現することができる。 [0339] According to the tenth embodiment, between the first station and a second station having a means for generating a shared key shared and authentication information secret information, intermediate with no secret information station even is interposed, it is possible to realize the authentication of the first station, natural also can realize the sharing of encryption key between the first station and the second station.

【0340】またこの第10の実施の形態の場合も、認証の際に用いた情報を用いて第1の局および第2の局の間に暗号鍵の共有を実現している。 [0340] Also in this tenth embodiment realizes a shared encryption key between the first station and the second station using the information used during the authentication. しかも、第1の局の認証処理と、第1の局および第2の局の間の共有暗号鍵の生成処理とを連続的に行なうことができる。 Moreover, it is possible to carry out the authentication process of the first station, and a generation process of the common encryption key between the first station and the second station continuously.

【0341】また中間局に乱数発生の仕事を受け持たせたので、第1および第2の局の負荷を軽減することができる。 [0341] Since was take charge work random number generation in the intermediate station, it is possible to reduce the load of the first and second stations.

【0342】上述においてこの出願の各発明の実施の形態について説明した。 [0342] it has been described embodiments of the invention of this application in the above. しかしこれら発明は、上述の実施の形態に何ら限定されるものではなく、多くの変形または変更を行うことができる。 However, these invention is not intended to be limited to the embodiments described above, it is possible to make many variations or modifications.

【0343】たとえば、一方向性関数f i (x,y)の変数利用形態として、f i (x|y)、f i (xAND [0343] For example, as a variable use the form of a one-way function f i (x, y), f i (x | y), f i (xAND
y)、f i (xXORy)などの形を使用しても良い。 y), may be used in the form of such as f i (xXORy).

【0344】が使える。 [0344] can be used. ただし、x|yは連結を意味する。 However, x | y means consolidated.

【0345】また、第4〜第7の各実施の形態では、共有暗号鍵を生成するとき、乱数r(あるいはr 2 )が暗号文で送られているため秘密情報を使わずにg j (r) [0345] In the fourth to seventh each embodiment, when generating the shared secret random number r (or r 2) without using secret information since is sent in encrypted g j ( r)
(あるいはg j (r 2 ))を共有暗号鍵としているが、 (Or g j (r 2)) but has a shared encryption key,
共有暗号鍵を生成するとき秘密情報K a (K' a )を変数に加えれば安全性がさらに高められる。 Shared security is further enhanced be added secret information K a a (K 'a) to the variable when generating the encryption key.

【0346】また、第4の実施の形態では暗号アルゴリズムの暗号化鍵として秘密情報K aを使い、また、第5 [0346] In addition, in the fourth embodiment of the present invention to use the secret information K a as the encryption key of the encryption algorithm, also, fifth
〜第7の各実施の形態では暗号アルゴリズムの暗号化鍵としてf i (r 1 ,K a )を使っている。 The through seventh each embodiment are using f i (r 1, K a ) as the encryption key of the encryption algorithm. しかし、暗号アルゴリズムによっては鍵の長さが合わないかも知れない。 However, it may be not fit the length of the key by the encryption algorithm. 例えば、一方向性関数がMD5の場合には、鍵であるf i (r 1 ,K a )が128ビットとなる。 For example, when the one-way function is MD5 is the key f i (r 1, K a ) is 128 bits. このとき暗号化アルゴリズムとしてDES−CBCを用いたとすると、この鍵は長すぎる。 When this time to using DES-CBC as the encryption algorithm, the key is too long. そのような場合の対応方法として、鍵が必要以上に長い場合は上位ビットを切り捨てるか、短い場合は上位ビットに0を入れるなどの方法がある。 As countermeasures for such a case, if the key is longer than necessary truncate the upper bits, shorter, there is a method such as add 0 to upper bits. q {r 2 ,I a }、E q {r 2 ,I a |n a E q {r 2, I a }, E q {r 2, I a | n a}
の中の乱数についても、それが暗号化アルゴリズムE q For even random number in, it is the encryption algorithm E q
に対し長かったり短かったりした場合は上記と同じ扱いとすることができる。 If you have longer or shorter for can be treated in the same way as described above.

【0347】 [0347]

【発明の効果】上述した説明から明らかなように、この出願の認証方法の各発明によれば、ユーザ情報と秘密情報とを用いて第1の局を第2の局(または第3の局)が認証することができる新規な方法が実現できる。 [Effect of the Invention] As apparent from the above description, according to the invention of the authentication method of this application, the first station a second station by using the user information and the secret information (or third station ) is it is possible to realize a novel method that can be authenticated. このため、暗号通信に当たって正当な通信相手を確認することできる。 For this reason, able to confirm the legitimate communication partner when encrypted communication.

【0348】また特に、:第1の局から送信されてきた乱数が乱数履歴に含まれるか否かを調べる処理を含む発明、:第1の局によるアクセス回数が不等式関係を満たすか否かを調べる処理を含む発明、:第1の局から送信された認証情報から復号した乱数が乱数履歴に含まれるか否かを調べる処理を含む発明、:第1の局から送信された認証情報から復号したアクセス回数が不等式関係を満たすか否かを調べる処理を含む発明それぞれは、1度通信で用いた情報を再度通信に利用することを排除することができる。 [0348] In particular,: invention the random number sent from the first station comprises a processing to check whether included in the random number history: number of accesses by the first station whether to satisfy the inequality relationship invention including a process to examine: inventions random number decrypted from the authentication information transmitted from the first station comprises a processing to check whether included in the random number history: decoding from the authentication information transmitted from the first station each inventions access count that includes a process of examining whether the inequality is satisfied relationship, can be eliminated to utilize the communication information used in once communication again. そのため、第3者が通信情報を盗聴してこれを利用して通信システムを攻撃しようとしても、それを防止することができる。 Therefore, third party wiretaps the communication information even attempt to attack the communication system by using this, it is possible to prevent it.

【0349】またこの出願の暗号鍵共有方法の各発明によれば、認証方法において用いた情報の1または複数をそのまま利用して共有暗号鍵を生成でき、しかも、認証方法の生成処理に連続して共有暗号鍵を生成することができる。 [0349] According to the invention the encryption key sharing method of this application, by utilizing one or more of information used in the authentication process as it can generate a shared secret, moreover, continuously generating process of the authentication method it is possible to generate a shared encryption key Te. 認証処理が終えた後に共有暗号鍵生成のための通信を別途に行なう場合、この別途の通信の際に盗聴を受ける等の危険があるが、この発明の暗号鍵共有方法ではそれを防止することができる。 If, after the authentication process has finished performing communication for common encryption key generation separately, that there is a danger such as receiving the eavesdropping during this additional communication, the encryption key sharing method of the present invention to prevent this can.

【0350】また、この出願の通信システムの各発明によれば、対応する認証方法の発明や対応する共有暗号鍵の生成方法の発明を容易に実施することができる。 [0350] Further, according to the invention of the communication system of this application, it is possible to easily implement the invention in a corresponding method for generating the shared encryption key inventions and authentication methods corresponding.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】第1の実施の形態の通信システムの構成説明図である。 1 is a configuration diagram of a communication system of the first embodiment.

【図2】第1の実施の形態の通信システムの動作説明図である。 [2] is a diagram for describing operation of the communication system of the first embodiment.

【図3】第2の実施の形態の通信システムの構成説明図である。 3 is a diagram illustrating the configuration of a communication system according to the second embodiment.

【図4】第2の実施の形態の通信システムの動作説明図である。 4 is an explanatory view of the operation of the communication system of the second embodiment.

【図5】第3の実施の形態の通信システムの構成説明図である。 5 is a diagram illustrating the configuration of a communication system according to the third embodiment.

【図6】第3の実施の形態の通信システムの動作説明図である。 6 is a diagram for describing operation of the communication system of the third embodiment.

【図7】第4の実施の形態の通信システムの構成説明図である。 7 is a configuration diagram of a communication system of the fourth embodiment.

【図8】第4の実施の形態の通信システムの動作説明図である。 8 is a diagram for describing operation of the communication system of the fourth embodiment.

【図9】第5の実施の形態の通信システムの構成説明図である。 9 is a configuration diagram of a communication system of the fifth embodiment.

【図10】第5の実施の形態の通信システムの動作説明図である。 10 is an operation explanatory diagram of the communication system of the fifth embodiment.

【図11】第6の実施の形態の通信システムの構成説明図である。 11 is a configuration diagram of a communication system of the sixth embodiment.

【図12】第6の実施の形態の通信システムの動作説明図である。 12 is an explanatory view of the operation of the communication system of the sixth embodiment.

【図13】第7の実施の形態の通信システムの構成説明図である。 13 is a diagram illustrating the configuration of a communication system of the seventh embodiment.

【図14】第7の実施の形態の通信システムの動作説明図である。 14 is an explanatory view of the operation of the communication system of the seventh embodiment.

【図15】第8の実施の形態の通信システムの構成説明図である。 FIG. 15 is a configuration diagram of a communication system of the eighth embodiment.

【図16】第8の実施の形態の通信システムの動作説明図である。 16 is an explanatory view of the operation of the communication system of the eighth embodiment.

【図17】第9の実施の形態の通信システムの構成説明図である。 17 is a diagram illustrating the configuration of a communication system of the ninth embodiment.

【図18】第9の実施の形態の通信システムの動作説明図である。 FIG. 18 is an operation explanatory diagram of the communication system of the ninth embodiment.

【図19】第10の実施の形態の通信システムの構成説明図である。 19 is a diagram illustrating the configuration of a communication system of the tenth embodiment.

【図20】第10の実施の形態の通信システムの動作説明図である。 FIG. 20 is a diagram for describing operation of the communication system of the tenth embodiment.

【符号の説明】 DESCRIPTION OF SYMBOLS

11:第1の局 13:秘密情報格納部 15:ユーザ情報格納部 19,47:関数fテーブル(所定のアルゴリズムを複数記憶する手段) 21:第1の認証情報生成手段 23:共有鍵生成手段 25、55:関数gテーブル(暗号鍵生成アルゴリズムを複数記憶する手段) 29:乱数生成手段 31:アクセス回数計数手段 33:認証情報生成手段(暗号化部) 35、71:アルゴリズムEテーブル(暗号化アルゴリズムを複数記憶する手段) 41:第2の局 43:ユーザ情報・秘密情報格納部 49:乱数生成手段 51:第2の認証情報生成手段 53:共有鍵生成手段 61:乱数認証手段 63:ユーザ情報・乱数履歴情報・秘密情報格納部 65:アクセス回数認証手段 67:ユーザ情報・アクセス回数・秘密情報格納部 69:認証情 11: The first station 13: secret information storage unit 15: user information storage unit 19,47: (means for storing a plurality of predetermined algorithms) function f Table 21: first authentication information generating means 23: shared key generation means 25, 55: function g table (encryption key generation algorithm means for storing a plurality) 29: random number generation means 31: access number counting unit 33: authentication information generation means (encryption unit) 35,71: algorithm E tables (encryption means) 41 for storing a plurality of algorithms: the second station 43: user information and the secret information storage unit 49: random number generating means 51: second authentication information generating means 53: shared key generation unit 61: random number authentication means 63: user information and random history information, the secret information storage unit 65: access number authentication means 67: user information, access number, the secret information storage unit 69: authentication information 復号化手段 73:認証手段 75:復号鍵生成手段 77:認証情報復号化手段 79:認証手段 81:第1の乱数を認証する手段 83:認証手段 100、100a〜100d:通信回線 121:乱数生成手段 123:暗号文生成手段 125:暗号鍵生成手段 127:認証情報生成手段 129:暗号化手段 131:認証情報生成手段 133:暗号文生成手段 151:第3の局 161:中間局 Decoding means 73: authentication means 75: the decryption key generating unit 77: authentication information decoding unit 79: authentication means 81: means 83 for authenticating the first random number: authentication means 100,100A~100d: communication line 121: random number generator means 123: ciphertext generating unit 125: encryption key generation unit 127: authentication information generation means 129: encryption means 131: the authentication information generating means 133: ciphertext generating unit 151: third station 161: the intermediate station

───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 肖史 東京都港区虎ノ門1丁目7番12号 沖電気 工業株式会社内 ────────────────────────────────────────────────── ─── of the front page continued (72) inventor Torii Ayakashi Toranomon, Minato-ku, Tokyo 1-chome, No. 7, No. 12, Oki Electric industry Co., Ltd. in

Claims (53)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が、乱数を発生しこれを他方の局に送信する処理と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格納している前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理と、 前記第2の局が、前記乱数と自局内の前記記憶手段に格納している前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成する処理と、 前記第2の局が、前記第1の認証情 1. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, a process of transmitting the user information indicating that the first station to the second station, one of the first and second stations, generates a random number which a process of transmitting to the other station, the first station generates a first authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the random number and the local station a process of transmitting it to the second station, the second station is a second authentication by a predetermined algorithm which receives said secret information stored in the storage means of the random number and the local station and generating the information, the second station is the first authentication information と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 Authentication method characterized by including a process of authenticating the validity of the first station by the comparing the second authentication information.
  2. 【請求項2】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、該乱数を前記第2の局に送信する処理と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理と、 前記第2の局が、前記送信されてきた乱数を認証する処理と、 前記乱数を認証する処理にて前記乱数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする 2. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, a process of transmitting the user information indicating that the first station to a second station, the first station, a process of generating a random number, the first station, a process of transmitting the random number to the second station, the first station, first the predetermined algorithm which receives said secret information stored in the storage means of the random number and the local station a process of transmitting this to generate authentication information to the second station, the second station comprises a process of authenticating the random number has the been transmitted, the random number is not valid in the process of authenticating the random number is executed if it is a, the second station is not valid the first station 処理と、 前記乱数を認証する処理にて前記乱数が正当であるとされた場合に実行され、前記第2の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成し、かつ、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 And processing, the random number in the process of authenticating the random numbers is executed if it is to be legitimate, and the second station is the secret information stored in the storage means of the random number and the local station second to generate authentication information according to a predetermined algorithm to enter, and the process of authenticating the validity of the first station by comparing the said first authentication information second authentication information authentication method which comprises and.
  3. 【請求項3】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1および第2の局のいずれか一方が乱数を発生しこれを他方の局に送信する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計数すると共に該アクセス回数を前記第2の局に送信する処理と、 前記第1の局が、前記乱数と前記アクセス回数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成しこれを前記第2の局に送信する処理と、 前記第2の局が、前記送信されてきたアクセス回数を認 3. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, while the process of transmitting the user information to the second station, one of the first and the second station generates a random number so indicating that the first station a process of transmitting to the station, the first station, a process of transmitting the access number as well as count the number of times of accessing the second station to said second station, said first station, a process of transmitting this to generate a first authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the said random number access number and the local station to said second station the second station is sure access count that has the been transmitted する処理と、 前記アクセス回数を認証する処理にて前記アクセス回数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする処理と、 前記アクセス回数を認証する処理にて前記アクセス回数が正当であるとされた場合に実行され、前記第2の局が、前記乱数と前記アクセス回数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成し、かつ、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 A process of, said number of accesses by processes to authenticate the number of accesses is executed if it is not valid, the process of said second station is not valid the first station, the number of accesses is executed when the access count in the processing of authentication is as valid, the second station is, and said secret information stored in the storage means of the said random number access number and the local station the predetermined algorithm which inputs to generate a second authentication information, and a process of authenticating the validity of the first station by comparing the said first authentication information second authentication information authentication method comprising a.
  4. 【請求項4】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記乱数と前記ユーザ情報とを暗号化することにより認証情報を生成しこれを前記第2 4. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, a process of transmitting the user information indicating that the first station to the second station, the first station, a process of generating a random number, the first station the second it generates authentication information by encrypting said random number and said user information the secret information stored in the storage means of the own station as a key
    の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてきた認証情報を復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得た乱数を認証することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 Of a process of transmitting to the station, the second station is a process of decrypting the authentication information has the been transmits the secret information stored in the storage means of the own station as a key, the second stations, comparing the user information user information and has the been transmitted obtained by the decoding, and, to authenticate the first station by authenticating the random number obtained by the decoding authentication method characterized by comprising a process.
  5. 【請求項5】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1の局が第1の乱数および第2の乱数を発生する処理と、 前記第1の局が、第1の乱数を前記第2の局に送信する処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ情報を暗号化して第1の暗号文を生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズム 5. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, a process of a process of transmitting the user information indicating that the first station to the second station, the first station generates a first random number and the second random number the first station, a process of transmitting the first random number to the second station, the first station, the first cipher encrypts the user information the second random number as a key and generating a sentence, the first station, for generating the authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the first random number and the local station and generating the key encryption algorithm, the first station, the cryptographic algorithm の鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して第2の暗号文を生成しこれを認証情報として前記第2の局に送信する処理と、 前記第2の局が、前記送信されてきた第1の乱数を認証する処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正当でないとされた場合に実行され、前記第2の局が前記第1の局を正当でないとする処理と、 前記第1の乱数を認証する処理にて前記第1の乱数が正当であるとされた場合に実行され、前記第2の局が、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を復号化するための鍵を生成し、該鍵を用い前記送信されてきた認証情報を復号化し、該復号化で得たユーザ情報と前記送信されてきたユーザ A process of transmitting to the second station this generates a second cipher text and further encrypts said first cipher text and the second random number as the authentication information using the key, the second stations, a process of authenticating the first random number which has the been transmitted, the said at first random number to the authentication process first random number is executed if it is not valid, the second of and processing stations to not authentic said first station, said at first random number to the authentication process first random number is executed if it is to be valid, the second station is generates a key for decrypting the authentication information by a predetermined algorithm which receives said secret information stored in the storage means of the first random number and the local station, have been the transmission using said key user decrypting the authentication information, have been the transmission with the user information obtained by the decoding of the 報とを比較することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 Authentication method characterized by including a process of authenticating the validity of the first station by comparing the distribution.
  6. 【請求項6】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計数する処理と、 前記第1の局が、前記乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化する処理と、 前記第1の局が、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記暗号化されたユーザ情報と前記アクセス回数とをさらに暗号化してこれを認証情報として前記第2の局に送信する処理と、 前記第2の局が、自局内の前記記憶手段に記憶してある 6. The common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, the first station, a process of transmitting the user information indicating that the first station to the second station, the first station, a process of generating a random number, the first station a process of counting the number of times of accessing the second station, the first station, a process of encrypting the user information and the access number of the random number as a key, the first station, a process of transmitting to the second station this by further encrypting said access number and the encrypted user information the secret information stored in the storage means of the own station as a key as the authentication information, said second stations, is stored in the storage unit of the local station 前記秘密情報を鍵として前記送信されてきた認証情報を復号化する処理と、 前記第2の局が、前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得たアクセス回数を認証することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 A process for decoding the authentication information that has been the transmission of secret information as a key, said second station compares the user information user information and has the been transmitted obtained by the decoding, and , authentication method characterized by including a process of authenticating the validity of the first station by authenticating the access count obtained by the decoding.
  7. 【請求項7】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1の局が、第1の乱数および第2の乱数を発生する処理と、 前記第1の局が、該第1の乱数を前記第2の局に送信する処理と、 前記第1の局が、前記第2の局をアクセスした回数を計数する処理と、 前記第1の局が、前記第2の乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化して第1の暗号文を生成する処理と、 前記第1の局が、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を 7. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, when the second station to authenticate the first station, processing said first station, a process of transmitting the user information indicating that the first station to the second station, the first station, for generating a first random number and the second random number When the first station, a process of transmitting the random number of the first to the second station, the first station, the processing for counting the number of times of accessing the second station, the first 1 stations, and generating a first ciphertext by encrypting said access number and the user information the second random number as a key, the first station, the self and the first random number the predetermined algorithm which receives said secret information stored in the storage unit of station authentication information 生成するための暗号アルゴリズムの鍵を生成する処理と、 前記第1の局が、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して第2の暗号文を生成しこれを認証情報として前記第2の局に送信する処理と、 前記第2の局が、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成する処理と、 前記第2の局が、前記復号化するための鍵を用い前記送信されてきた認証情報を復号化する処理と、 前記復号化で得たユーザ情報と前記送信されてきたユーザ情報とを比較すること、および、前記復号化で得たアクセス回数を認証することにより前記第1の局の正当性を認証する処理とを含むことを特徴とす And generating the key encryption algorithm for generating to said first station, second and further encrypts said first cipher text and the second random number by using the key of the encryption algorithm a process of transmitting the generated ciphertext said second station it as authentication information, the second station is, and said secret information stored in the storage means of the first random number and the local station and generating a key for decrypting the authentication information by a predetermined algorithm to the input, the second station may decrypt the authentication information has the been transmitted using the key for the decoding authentication and processing, by comparing the user information user information and has the been transmitted obtained by the decoding, and the validity of the first station by authenticating the access count obtained by said decoding It is characterized in that it comprises a processing and that る認証方法。 Authentication method that.
  8. 【請求項8】 通信を希望する第1の局および第2の局と、該第2の局に代わって認証をする信頼できる第3の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、前記第3の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第1の局が、乱数を発生する処理と、 前記第1の局が、乱数を前記第2の局に送信する処理と、 前記第1の局が、前記乱数と自局内の前記記憶手段に格納してある前記秘密情報とを用いて認証情報を生成しこれを前記第2の局に送信する処理と、 前記第2の局が、前記第1の局から送信されてきたユーザ情報と乱数と認証情報とを前記第3の局に送信する処理と A first station and a second station wishing to 8. A communication, and a third station that can trusted authentication on behalf of the stations of the second, the first station and the third station in a communication system that stores common secret information to the respective memory means, when said third station to authenticate the first station, that the first station is the first station a process of transmitting to the second station the user information indicating a processing said first station, a process of generating a random number, the first station, to send a random number to said second station, the first station, a process of transmitting the generated this authentication information using said secret information stored in the storage means of the random number and the local station to said second station, said second stations, the user information and the random number transmitted from the first station and the process of transmitting the authentication information to the third station 前記第3の局が、前記乱数と前記第2の局から送信されてきた認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証する処理と、 前記第3の局が、認証結果を前記第2の局に送信する処理とを含むことを特徴とする認証方法。 The third station is the first station by authentication by using the secret information and the authentication information sent from the second station and the random number are stored in the memory means of the local station a process of authenticating the validity, the third station is, authentication method characterized by including a process of transmitting the authentication result to the second station.
  9. 【請求項9】 通信を希望する第1の局および第2の局と、該第2の局に代わって認証をする信頼できる第3の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、前記第3の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記第2の局に送信する処理と、 前記第2の局が、前記ユーザ情報を受信すると乱数を発生し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記第2の局から送信されてきた乱数と自局内の前記記憶手段に格納している前記秘密情報とを用いて認証情報を生成しこれを前記第2の局に送信する処理と、 前記第2の局が、前記乱数と前記第1の局から送信されてきたユーザ情報と認証情報 A first station and a second station wishing to 9. communication, and a third station that can trusted authentication on behalf of the stations of the second, the first station and the third station in a communication system that stores common secret information to the respective memory means, when said third station to authenticate the first station, that the first station is the first station a process of transmitting to the second station the user information indicating a processing said second station is to transmit a random number generates a random number upon receiving the user information to the first station, the first processing stations, and transmits the generated this the authentication information using said secret information stored in the storage means and the random number sent the local station from the second station to said second station When the second station is a user information transmitted from the first station and the random number authentication information を前記第3の局に送信する処理と、 前記第3の局が、前記第2の局から送信されてきた認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証する処理と前記第3の局が、認証結果を前記第2の局に送信する処理とを含むことを特徴とする認証方法。 A process of transmitting to said third station, said third station is authenticated using the secret information and the authentication information sent from the second station are stored in the memory means of the local station the first process for authenticating the validity of the station and the third station is, authentication method characterized by including a process of transmitting the authentication result to the second station by.
  10. 【請求項10】 通信を希望する第1の局および第2の局と、これら局間に介在する中間局とを含み、前記第1 Wherein 10. A first station which wishes to communicate and a second station, an intermediate station interposed between the stations, the first
    の局および第2の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、前記第2の局が前記第1の局を認証するに当たり、 前記第1の局が、第1の局である旨を示すユーザ情報を前記中間局に送信する処理と、 前記中間局が、前記ユーザ情報を受信すると乱数を発生し該乱数を前記第1の局に送信する処理と、 前記第1の局が、前記中間局から送信されてきた乱数と自局内の前記記憶手段に格納している前記秘密情報とを用いて認証情報を生成しこれを前記中間局に送信する処理と、 前記中間局が、前記乱数と前記第1の局から送信されてきたユーザ情報と認証情報とを前記第2の局に送信する処理と、 前記第2の局が、前記中間局から送信されてきた認証情報を自局内の前記記憶手段に格納している前記秘 The station and the second station in a communication system containing common secret information to the respective memory means, said Upon second station to authenticate the first station, the first station, the a process of transmitting the user information indicating that the first station to the intermediate station, a process of the intermediate station transmits the random number generates a random number upon receiving the user information to the first station, the a process of first station transmits the generated this authentication information using said secret information stored in the storage means and the random number sent the local station from the intermediate station to the intermediate station, said intermediate station, the process of transmitting the user information and the authentication information sent from the first station and the random number to the second station, the second station is transmitted from the intermediate station the secret to the authentication information are stored in the storage means of its own station was 情報を用いて認証することにより前記第1の局の正当性を認証する処理とを含むことを特徴とする認証方法。 Authentication method characterized by including a process of authenticating the validity of the first station by authentication using the information.
  11. 【請求項11】 請求項1〜3のいずれか1項に記載の認証方法において、 前記第1の局および第2の局それぞれに、前記所定のアルゴリズムとして用いることができるアルゴリズムを複数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ前記第1および第2の局それぞれが前記複数種のアルゴリズムの中から1つを選択し、 該選択されたアルゴリズムにより前記第1の局は前記第1の認証情報を生成し、前記第2の局は前記第2の認証情報を生成することを特徴とする認証方法。 11. The authentication method according to any one of claims 1 to 3, in each of the first station and the second station, a plurality of types and similar algorithms that can be used as the predetermined algorithm a prepared advance, each of the first or second station selection signal generated first and second station according to this selects one from among the plural kinds of algorithms, the selected It has been the first station by the algorithm to generate the first authentication information, the second station authentication method and generates the second authentication information.
  12. 【請求項12】 請求項2に記載の認証方法において、 前記送信されてきた乱数を認証する処理とは、 前記第1の局から送信されてくる乱数の履歴を記憶し、 12. The authentication method according to claim 2, wherein the process of authenticating the transmitted and have random, stores the history of the random number transmitted from said first station,
    かつ、今回の通信で前記第1の局から送信されてきた乱数が前回の通信までの乱数履歴中に含まれているか否かを調べる処理であることを特徴とする認証方法。 And authentication wherein the random number transmitted from the first station in the current communication is the process of examining whether or not included in the random number history until the previous communication.
  13. 【請求項13】 請求項4に記載の認証方法において、 前記復号化で得た乱数を認証する処理とは、 復号化で得られる乱数の履歴を記憶し、かつ、今回の通信での復号化で得られた乱数が前回の通信までの乱数履歴中に含まれているか否かを調べる処理であることを特徴とする認証方法。 13. The authentication method according to claim 4, the process of authenticating the random number obtained by the decoding, stores the history of the random number obtained by the decoding, and decoding in this communication authentication wherein the random number obtained is a process of examining whether or not included in the random number history until the previous communication.
  14. 【請求項14】 請求項5に記載の認証方法において、 前記送信されてきた第1の乱数を認証する処理とは、 前記第1の局から送信されてくる第1の乱数の履歴を記憶し、かつ、今回の通信で前記第1の局から送信された第1の乱数が前回の通信までの乱数履歴中に含まれているか否かを調べる処理であることを特徴とする認証方法。 14. The authentication method according to claim 5, wherein the transmitted authenticating the first random number have been processed, and stores a history of the first random number transmitted from the first station and authentication wherein the first random number transmitted from the first station in the current communication is the process of examining whether or not included in the random number history until the previous communication.
  15. 【請求項15】 請求項3に記載の認証方法において、 前記送信されてきたアクセス回数を認証する処理とは、 前記第1の局から送信される前記アクセス回数を記憶し、かつ、今回の通信で前記第1の局から送信されたアクセス回数が前回の通信までのアクセス回数に対し所定の不等式関係を満たすか否かを調べる処理であることを特徴とする認証方法。 15. The authentication method according to claim 3, wherein the transmitted to authenticate the number of accesses has been processed, and storing the access number to be transmitted from the first station, and the current communication in authentication wherein the access number that is transmitted from said first station is a process to examine whether they meet a predetermined inequality relationship to the number of accesses to the previous communication.
  16. 【請求項16】 請求項6または7に記載の認証方法において、 前記復号化で得たアクセス回数を認証する処理とは、 前記第2の局が復号化で得たアクセス回数を記憶し、かつ、今回の通信での復号化で得たアクセス回数が前回の通信での復号化で得たアクセス回数に対し所定の不等式関係を満たすか否かを調べる処理であることを特徴とする認証方法。 16. The authentication method according to claim 6 or 7, the process of authenticating the access count obtained by the decoding, stores the number of accesses the second station is obtained by decoding, and , authentication method, characterized in that to access the number obtained by decoding in the decoding in a communication access number of the last obtained in this communication is a process to examine whether they meet a predetermined inequality relationship.
  17. 【請求項17】 請求項5または7に記載の認証方法において、 前記第1の局および第2の局それぞれに、前記所定のアルゴリズムとして用いることができるアルゴリズムを複数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ前記第1および第2の局それぞれが前記複数種のアルゴリズムの中から1つを選択し、 該選択されたアルゴリズムにより、前記第1の局は前記暗号アルゴリズムの鍵を生成し、前記第2の局は前記認証情報を復号化するための鍵を生成することを特徴とする認証方法。 17. The authentication method according to claim 5 or 7, wherein each first station and a second station, the predetermined algorithm which can be used as an algorithm to more and likewise previously prepared Place the respective first or second station selection signal generated first and second station according to this selects one from among the plural kinds of algorithms, by the selected algorithm, the first station generates a key of the encryption algorithm, the second station authentication method characterized by generating a key for decrypting the authentication information.
  18. 【請求項18】 請求項1、2、3、5、7、11または17に記載の認証方法において、 前記所定のアルゴリズムを一方向性関数とすることを特徴とする認証方法。 18. The authentication method according to claim 1,2,3,5,7,11 or 17, the authentication method characterized by a one-way function the predetermined algorithm.
  19. 【請求項19】 請求項4〜7のいずれか1項に記載の認証方法において、 前記第1の局および第2の局それぞれに、前記認証情報を生成する際のアルゴリズムおよび前記認証情報を復号化する際のアルゴリズムとして用いることができる複数種の暗号アルゴリズムを同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ前記第1および第2の局それぞれが前記複数種の暗号アルゴリズムの中から1つを選択し、 該選択された暗号アルゴリズムにより、前記第1の局は前記認証情報を生成する暗号化をし、前記第2の局は前記認証情報を復号化することを特徴とする認証方法。 19. The authentication method according to any one of claims 4-7, in each of the first station and the second station, decoding algorithms and the authentication information at the time of generating the authentication information are prepared in advance in the same manner a plurality of types of encryption algorithms that can be used as an algorithm when of the first or second station selection signal generator respectively the first and second station according to the There selects one of the plurality of types of encryption algorithms, the said selected encryption algorithm, the first station is encrypted to generate the authentication information, the second station the authentication information authentication method characterized by decoding the.
  20. 【請求項20】 請求項1〜3のいずれか1項に記載の認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記乱数および前記秘密情報を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすることを特徴とする暗号鍵共有方法。 20. the authentication for the first station by an authentication method according to claim 1, wherein when it is justified by the authentication first station and a second station the predetermined encryption key generation algorithm that receives said random number and said secret information on each generating respectively a shared encryption key, encryption key, wherein this be shared encryption key of said first and second stations sharing method.
  21. 【請求項21】 請求項4または6に記載の認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記乱数を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすることを特徴とする暗号鍵共有方法。 21. the authentication for the first station by an authentication method according to claim 4 or 6, the random number if it is justified respectively said first station and a second station by authentication predetermined shared encryption key generated respectively by the encryption key generation algorithm, the encryption key sharing method which is characterized in that it is a shared secret of said first and second stations to enter.
  22. 【請求項22】 請求項5または7に記載の認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第2の局それぞれで前記第2の乱数を入力とする所定の暗号鍵生成アルゴリズムにより共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすることを特徴とする暗号鍵共有方法。 22. The method of claim 5 or 7 to an authentication for said first station by an authentication method according to, if it is justified by the authenticating said second respectively said first station and a second station encryption key sharing method which is characterized in that the predetermined to enter the random number shared encryption key by the encryption key generation algorithm to generate respectively, which is referred to as shared secret of said first and second stations.
  23. 【請求項23】 請求項20〜22のいずれか1項に記載の暗号鍵共有方法において、 前記第1の局および第2の局それぞれに、前記所定の暗号鍵生成アルゴリズムとして用いることができるアルゴリズムを複数種かつ同様に予め用意しておき、 前記第1または第2の局が選択信号を発生しこれに応じ前記第1および第2の局それぞれが前記複数種の暗号鍵生成アルゴリズムの中から1つを選択し、 該選択された暗号鍵生成アルゴリズムにより、前記第1 23. The encryption key sharing method according to any one of claims 20 to 22, wherein each first station and a second station, the algorithm can be used as the predetermined key generation algorithm the leave more and likewise prepared in advance, from among the first or second station said first and second respective stations the plurality of types of encryption key generation algorithm according to which generates a selection signal select one, by the selected cipher key generation algorithm, first
    の局および第2の局は共有暗号鍵をそれぞれ生成することを特徴とする暗号鍵共有方法。 Encryption key sharing method of the station and a second station, characterized in that respectively generate a shared cryptographic key.
  24. 【請求項24】 請求項8または9に記載の認証方法により前記第1の局について認証をし、 該認証により正当とされた場合は前記第1の局および第3の局それぞれで共有暗号鍵をそれぞれ生成し、 前記第3の局は該共有暗号鍵を前記第2の局に送信しこれを前記第2の局は共有暗号鍵とすることを特徴とする暗号鍵共有方法。 24. The shared encryption key according to the authentication for the first station by an authentication method according to claim 8 or 9, if it is justified by the authenticating each of the first station and the third station the generated respectively, the third station encryption key sharing method which is characterized in that the transmitted said second station to which the shared encryption key to the second station to share the encryption key.
  25. 【請求項25】 請求項10に記載の認証方法により前記第1の局について認証をし、 該認証において正当とされた場合は、前記第1の局および第2の局それぞれで共有暗号鍵をそれぞれ生成し、 これを前記第1および第2の局の共有暗号鍵とすることを特徴とする暗号鍵共有方法。 25. the authentication for the first station by an authentication method according to claim 10, when it is justified in authentication, the shared secret in each of the first station and the second station respectively generated, the encryption key sharing method which is characterized in that the shared secret of said first and second station this.
  26. 【請求項26】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局または前記第2の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するための認証情報送信手段と、 (6) 前記第2の局に設けられ、前記乱数と自局内の前記記憶手段に 26. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, (1) first from the first station to the second station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in said first station and said second station, a random number generation means for generating a random number, (3) a random number transmission means for transmitting the generated random number to the other station, (4) the provided first station, the secret information stored in the storage means of the random number and the local station authentication information for transmitting bets and the first authentication information generating means for generating a first authentication information by a predetermined algorithm to the input, (5) the first authentication information to said second station and transmission means (6) provided in the second station, in the storage means of the random number and the local station 格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成するための第2の認証情報生成手段と、 (7) 前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することで前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 A second authentication information generating means for generating a second authentication information by a predetermined algorithm which receives and stored the secret information, (7) provided in the second station, the first communication system, characterized in that it comprises an authentication means for authenticating the validity of the first station by comparing the authentication information and the second authentication information.
  27. 【請求項27】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段と、 (5) 前記第1の認証情報を前記第2の局に送信するための認証情報送信手段と、 (6) 前記第2の局に設けられ、前記送信されてくる乱数を認証するための乱数認証 27. The common communication system comprising a first station and a second station which is stored in the respective storage means secret information, (1) first from the first station to the second station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, a random number generation means for generating a random number, is the generation (3) a random number transmission means for the random number transmitted to the second station was an input and (4) provided in the first station, the secret information stored in the storage means of the random number and the local station a first authentication information generating means for generating a first authentication information by a predetermined algorithm to the authentication information transmitting means for transmitting (5) the first authentication information to said second station, (6) provided in the second station, the random number authentication for authenticating the transmitted come random number 手段と、 (7) 前記第2の局に設けられ、前記送信されてくる乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証情報を生成するための第2の認証情報生成手段と、 (8) 前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 And means, the second authentication information by a predetermined algorithm which receives and (7) the provided second station, the secret information stored in said the storage means of the transmitted come random number and the local station a second authentication information generating means for generating to, (8) provided in the second station, the first station by comparing the first authentication information and the second authentication information communication system, characterized in that it comprises an authentication means for authenticating the validity.
  28. 【請求項28】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局または前記第2の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を他方の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2 28. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, (1) first from the first station to the second station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in said first station and said second station, a random number generation means for generating a random number, (3) the random number transmission means for transmitting the generated random number to the other station, (4) provided in the first station, the first station the second
    の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段と、 (5) 前記アクセス回数を前記第2の局に送信するためのアクセス回数送信手段と、 (6) 前記第1の局に設けられ、前記アクセス回数と前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第1の認証情報を生成するための第1の認証情報生成手段と、 (7) 前記第1の認証情報を前記第2の局に送信するための認証情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくるアクセス回数を認証するためのアクセス回数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくるアクセス回数と前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを入力とする所定のアルゴリズムにより第2の認証 An access number counting means for counting the number of accesses the access to a station, (5) and the access number transmitting means for transmitting the access number to the second station, (6) to said first station provided, a first authentication information generating means for generating a first authentication information by a predetermined algorithm which receives said the secret information stored in the storage means of the access number with the random number and the local station , (7) the a first authentication information transmitting means for transmitting the authentication information to the second station, (8) provided in the second station, to authenticate the number of accesses to come said transmitted of the access number authentication means, (9) the provided second station, the predetermined which receives said secret information stored in the storage means of the transmitted come with an access number the random number and the local station the second authentication of the algorithm 情報を生成するための第2の認証情報生成手段と、 (10)前記第2の局に設けられ、前記第1の認証情報と前記第2の認証情報とを比較することで前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 A second authentication information generating means for generating information, (10) the provided second station, the first by comparing the first authentication information and the second authentication information communication system, characterized in that it comprises an authentication means for authenticating the validity of the station.
  29. 【請求項29】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記第1の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記乱数と前記ユーザ情報とを暗号化することにより認証情報を生成するための認証情報生成手段と、 (4) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (5) 前記第2の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてくる認証情報を復号化するための認証情報復号化手段 29. The common communication system comprising a first station and a second station which is stored in the respective storage means secret information, (1) first from the first station to the second station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, a random number generation means for generating a random number, (3) the first provided the station, and authentication information generation means for generating authentication information by encrypting said random number and said user information the secret information stored in the storage means of the own station as a key, ( 4) the authentication information transmitting means for transmitting the authentication information to the second station, (5) the provided second station, the key to the secret information stored in the storage means of its own station authentication information decoding means for decoding the authentication information transmitted said transmitted as 、 (6) 前記第2の局に設けられ、前記復号化により得られたユーザ情報と前記送信されてくるユーザ情報とを比較すること、および、前記復号化により得られた乱数を認証することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 , (6) the provided second station, comparing the user information by the user information to come said transmitted obtained by the decoding, and, to authenticate the random number obtained by the decoding communication system, characterized in that it comprises an authentication means for authenticating the validity of the first station by.
  30. 【請求項30】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第2の乱数を鍵として前記ユーザ情報を暗号化して第1の暗号文を生成するための暗号文生成手段と、 (5) 前記第1の局に設けられ、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリ 30. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, with respect to (1) the second station from the first station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, generates a random number for generating a first random number and the second random number means, a random number transmission means for the first random number transmitted to the second station, the (4) provided in the first station, the second random number as a key that is the generation (3) the ciphertext generating means for the user information to generate a first cipher text by encrypting, provided (5) the first station, and stored in the storage means of the first random number and the local station encryption Arugori for generating the authentication information by a predetermined algorithm that inputs the secret information with Te ムの鍵を生成するための暗号鍵生成手段と、 (6) 前記第1の局に設けられ、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して認証情報としての第2の暗号文を生成するための認証情報生成手段と、 (7) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (8) 前記第2の局に設けられ、前記送信されてくる第1 An encryption key generating means for generating a beam of keys (6) wherein provided in the first station, wherein said second random number with the key of the encryption algorithm first further cipher ciphertext turned into by the authentication information generation means for generating a second cipher text as the authentication information, the authentication information transmitting means for transmitting (7) said authentication information to said second station, (8) the first provided in two stations, first come the sent 1
    の乱数を認証するための乱数認証手段と、 (9) 前記第2の局に設けられ、前記送信されてくる第1 A random number authentication means for authenticating a random number, (9) provided in the second station, the first coming the sent
    の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成するための復号鍵生成手段と、 (10)前記第2の局に設けられ、前記復号鍵を用いて前記認証情報を復号化するための認証情報復号化手段と、 (11)前記第2の局に設けられ、前記復号化により得られたユーザ情報と前記送信されてくるユーザ情報とを比較することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 A decryption key generation means for generating a key for decrypting the authentication information by a predetermined algorithm to the secret information of the random number and are stored in the storage means of its own station and an input, (10) provided in the second station, and authentication information decoding means for decoding the authentication information using the decryption key, (11) provided in the second station, obtained by the decoding communication system, characterized in that it comprises an authentication means for authenticating the validity of the first station by comparing the user information with the user information coming the sent.
  31. 【請求項31】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記第1の局に設けられ、前記第1の局が前記第2 31. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, with respect to (1) the second station from the first station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, a random number generation means for generating a random number, (3) the first provided first station, the first station the second
    の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段と、 (4) 前記第1の局に設けられ、前記乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化するための暗号化手段と、 (5) 前記第1の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記暗号化されたユーザ情報とアクセス回数とをさらに暗号化することにより認証情報を生成するための認証情報生成手段と、 (6) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (7) 前記第2の局に設けられ、自局内の前記記憶手段に格納してある前記秘密情報を鍵として前記送信されてくる認証情報を復号化するための認証情報復号化手段と、 (8) 前記第2の局に設けられ、前記復号化により得られるユーザ情報と前記送信さ An access number counting means for counting the number of accesses the access to a station, (4) the provided first station encryption for encrypting said access number and the user information the random number as a key and means, (5) the provided first station, further encrypts the user information and the access number of the encrypted the secret information stored in the storage means as a key of its own station the authentication information generation means for generating authentication information, (6) and the authentication information transmitting means for transmitting the authentication information to the second station, provided (7) said second station, the own and authentication information decoding means for decoding the authentication information transmitted said sent the secret information stored in the storage means as a key station, provided (8) said second station, said decoding the transmission of the user information obtained with the reduction れてくるユーザ情報とを比較すること、および、前記復号化により得られるアクセス回数を認証することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 Been come by comparing the user information, and is characterized in that by authenticating the access count obtained by said decoding equipped with authentication means for authenticating the validity of the first station Communications system.
  32. 【請求項32】 共通の秘密情報をそれぞれの記憶手段に格納している第1の局および第2の局を含む通信システムにおいて、 (1) 前記第1の局から前記第2の局に対し第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、第1の乱数および第2の乱数を発生するための乱数生成手段と、 (3) 前記発生された第1の乱数を前記第2の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記第1の局が前記第2 32. A common communication system comprising a first station and a second station which is stored in the respective storage means secret information, with respect to (1) the second station from the first station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, generates a random number for generating a first random number and the second random number means and, (3) and the generated random number transmission means for transmitting the first random number to said second station, (4) provided in the first station, the first station the first 2
    の局をアクセスしたアクセス回数を計数するためのアクセス回数計数手段と、 (5) 前記第1の局に設けられ、前記第2の乱数を鍵として前記ユーザ情報と前記アクセス回数とを暗号化して第1の暗号文を生成するための暗号文生成手段と、 (6) 前記第1の局に設けられ、前記第1の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより認証情報を生成するための暗号アルゴリズムの鍵を生成するための暗号鍵生成手段と、 (7) 前記第1の局に設けられ、前記暗号アルゴリズムの鍵を用いて前記第2の乱数と前記第1の暗号文とをさらに暗号化して認証情報としての第2の暗号文を生成するための認証情報生成手段と、 (8) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (9) 前記 An access number counting means for counting the number of accesses the access to a station, (5) the provided first station encrypts said access number and the user information the second random number as a key a ciphertext generating means for generating a first cipher text, and the secret information stored (6) provided in the first station, in the storage means of the first random number and the local station an encryption key generating means for generating a key of the encryption algorithm to generate authentication information according to a predetermined algorithm to the input, (7) provided in the first station, using said key of said encryption algorithm authentication information generating means for generating a second encrypted text as further encrypted to authentication information and the second random number the first ciphertext, (8) the authentication information to the second station and authentication information transmitting means for transmitting, (9) the 第2の局に設けられ、前記送信されてくる第1 Provided in the second station, the first come the sent 1
    の乱数と自局内の前記記憶手段に格納してある前記秘密情報とを入力とする所定のアルゴリズムにより前記認証情報を復号化するための鍵を生成するための復号鍵生成手段と、 (10)前記第2の局に設けられ、前記送信されてくる認証情報を前記復号鍵を用い復号化するための認証情報復号化手段と、 (11)前記第2の局に設けられ、前記復号化により得られるユーザ情報と前記送信されてくるユーザ情報とを比較すること、および、前記復号化により得られるアクセス回数を認証することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 A decryption key generation means for generating a key for decrypting the authentication information by a predetermined algorithm to the secret information of the random number and are stored in the storage means of its own station and an input, (10) wherein provided in the second station, and authentication information decoding means for decoding using the decryption key authentication information transmitted said transmitted, (11) provided in the second station, by said decoding obtained user information and by comparing the user information coming the sent and the authentication means for authenticating the validity of the first station by authenticating the access count obtained by said decoding communication system characterized in that it equipped.
  33. 【請求項33】 通信を希望する第1の局および第2の局と、該第2の局に代わって認証をする信頼できる第3 33. a first station and a second station that wishes to communicate, reliable third to the authentication on behalf of the stations of the second
    の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第1の局に設けられ、乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第2の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを用い認証情報を生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (6) 前記第1の局から前記第2の局に送信されてくる前記ユーザ情報、前記乱数および前記認証情報それぞれを前記第3の局に送信する And a station, the first station and the third station common secret information in a communication system that stores in respective storage means (1) to the second station from the first station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the first station, a random number generation means for generating a random number, (3) the generation using a random number transmission means for transmitting the random number to the second station, and (4) provided in the first station, the secret information stored in the storage means of the random number and the local station authentication information generation means for generating authentication information, (5) the authentication information transmitting means for transmitting the authentication information to the second station, (6) the stations of the second from the first station the user information transmitted to, and transmits each said random number and said authentication information to said third station めの送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信されてくる前記認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2 And transmitting means because the authentication by using the secret information stored (7) provided in the third station, the authentication information transmitted from said second station to said storage means of its own station an authentication unit for authenticating the validity of the first station by, (8) provided in the third station, the authentication the results second
    の局に送信するための認証結果送信手段とを具えたことを特徴とする通信システム。 Communication system, characterized in that it comprises an authentication result transmitting means for transmitting to the station.
  34. 【請求項34】 通信を希望する第1の局および第2の局と、該第2の局に代わって認証をする信頼できる第3 34. a first station and a second station that wishes to communicate, reliable third to the authentication on behalf of the stations of the second
    の局とを含み、前記第1の局および第3の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、 (1) 前記第1の局から前記第2の局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記第2の局に設けられ、前記ユーザ情報を受信すると乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記乱数と自局内の前記記憶手段に格納された前記秘密情報とを用い認証情報を生成するための認証情報生成手段と、 (5) 前記認証情報を前記第2の局に送信するための認証情報送信手段と、 (6) 前記乱数と前記第1の局から前記第2の局に送信されてくる前記ユーザ情報および前記認証情報を前記 And a station, the first station and the third station common secret information in a communication system that stores in respective storage means (1) to the second station from the first station a user information transmitting means for transmitting the user information indicating that the first station, (2) provided in the second station, a random number generation means for generating a random number upon receiving the user information , stored (3) a random number transmission means for transmitting the generated random number to said first station, (4) provided in the first station, in the storage means of the random number and the local station authentication information generation means for generating authentication information using said secret information, (5) and the authentication information transmitting means for transmitting the authentication information to the second station, the said (6) the random number wherein the user information and the authentication information transmitted to the second station from the first station 3
    の局に送信するための送信手段と、 (7) 前記第3の局に設けられ、前記第2の局から送信されてくる前記認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用いて認証することにより前記第1の局の正当性を認証するための認証手段と、 (8) 前記第3の局に設けられ、前記認証結果を前記第2 And transmitting means for transmitting to the stations, (7) provided in the third station, the secret of the authentication information transmitted are stored in the storage means of its own station from the second station an authentication unit for authenticating the validity of the first station by authentication using the information, (8) provided in the third station, the authentication result the second
    の局に送信するための認証結果送信手段とを具えたことを特徴とする通信システム。 Communication system, characterized in that it comprises an authentication result transmitting means for transmitting to the station.
  35. 【請求項35】 通信を希望する第1の局および第2の局と、これら局間に介在する中間局とを含み、前記第1 It includes a 35. The first station that wishes to communicate and a second station, an intermediate station interposed between the stations, the first
    の局および第2の局は共通の秘密情報をそれぞれの記憶手段に格納している通信システムにおいて、 (1) 前記第1の局から前記中間局に第1の局である旨を示すユーザ情報を送信するためのユーザ情報送信手段と、 (2) 前記中間局に設けられ、前記ユーザ情報を受信すると乱数を発生するための乱数生成手段と、 (3) 前記発生された乱数を前記第1の局に送信するための乱数送信手段と、 (4) 前記第1の局に設けられ、前記送信されてくる乱数と自局内の前記記憶手段に格納してある前記秘密情報とを用いて認証情報を生成するための認証情報生成手段と、 (5) 前記認証情報を前記中間局に送信するための認証情報送信手段と、 (6) 前記乱数と第1の局から前記中間局に送信されてくる前記ユーザ情報および前記認証情報を前記第2の局に送信す User information of the station and a second station shown in a communication system that stores common secret information to each of the storage means, the effect that the first station to the intermediate station (1) the first station a user information transmitting means for transmitting, (2) the provided intermediate station, a random number generation means for generating a random number upon receiving the user information, (3) the generation by said random number first a random number transmission means for transmitting to the stations, the authentication by using the (4) the provided first station, the secret information stored in the storage means of the transmitted come random number and the local station authentication information generation means for generating information, is transmitted (5) the authentication information transmitting means for transmitting the authentication information to said intermediate station (6) from said random number and the first station to the intermediate station be transmitted come the user information and the authentication information to the second station ための送信手段と、 (7) 前記第2の局に設けられ、前記送信されてくる認証情報を自局内の前記記憶手段に格納してある前記秘密情報を用い認証することにより前記第1の局の正当性を認証するための認証手段とを具えたことを特徴とする通信システム。 And transmission means for, (7) the provided second station, the first by Authentication using the secret information authentication information transmitted said transmitted are stored in the memory means of the local station communication system, characterized in that it comprises an authentication means for authenticating the validity of the station.
  36. 【請求項36】 請求項26〜28のいずれか1項に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前記所定のアルゴリズムとして使用できるアルゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリズム選択信号を発生しこれを他方の局にも送信し、しかも、これら選択信号により前記第1の局および第2の局それぞれの前記複数のアルゴリズムを記憶している記憶手段から共通の1つのアルゴリズムをそれぞれ選択してこれをそれぞれの局に備わる前記第1または第2の認証情報生成手段に前記所定のアルゴリズムとして出力するアルゴリズム選択手段とを具えたことを特徴とする通信システム。 In 36. The communication system according to any one of claims 26 to 28, an algorithm that can be used as the first station and the second and the predetermined algorithm provided for each station of a plurality stores storage means are, the which generates a first station and algorithm selection signal in one of the second station also transmitted to the other station, moreover, the these selection signals first station and a second as the predetermined algorithm one common algorithm which selects respectively to said first or second authentication information generating means provided in each station from the storage means of the station stores each of the plurality of algorithms communication system, characterized in that it comprises the algorithm selection means for outputting.
  37. 【請求項37】 請求項27に記載の通信システムにおいて、 前記乱数認証手段として、 前記第2の局に設けられ前記第1の局から送信されてくる乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から送信されてくる乱数が前回の通信までの乱数履歴に含まれているか否かを調べるための比較手段とを含むことを特徴とする通信システム。 37. The communication system of claim 27, and means for the as a random number authentication means, for storing a history of random numbers sent from the first station is provided in the second station, characterized in that it comprises comparison means for determining whether the random number transmitted from the first station in this communication is provided in the second station is included in the random number history until the previous communication communication system to be.
  38. 【請求項38】 請求項29に記載の通信システムにおいて、 前記復号化により得られた乱数を認証する手段として、 前記第2の局に設けられ、復号化で得られる乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信での復号化で得られた乱数が前回の通信までの乱数履歴に含まれているか否かを調べるための比較手段とを含むことを特徴とする通信システム。 11. 38. A communication system according to claim 29, as a means of authenticating the random number obtained by the decryption, the provided second station, for storing a history of random numbers obtained by decoding means, that the random number obtained by the decoding of the communication of this is provided in the second station comprises a comparison means for examining whether or not included in the random number history until the previous communication communication system according to claim.
  39. 【請求項39】 請求項30に記載の通信システムにおいて、 前記第1の乱数を認証するための手段として、 前記第2の局に設けられ前記第1の局から送信されてくる第1の乱数の履歴を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から送信されてくる第1の乱数が前回の通信までの乱数履歴に含まれているか否かを調べるための比較手段とを含むことを特徴とする通信システム。 39. A communication system according to claim 30, wherein the means for authenticating the first random number, the first random number transmitted from the first station is provided in the second station whether the means for storing a history, the first random number transmitted from the first station in this communication is provided in the second station is included in the random number history until the previous communication communication system which comprises a comparison means for examining whether.
  40. 【請求項40】 請求項28に記載の通信システムにおいて、 前記アクセス回数認証手段として、 前記第2の局に設けられ、前記第1の局から送信されてくるアクセス回数を記憶するための手段と、 前記第2の局に設けられ今回の通信で前記第1の局から送信されてくるアクセス回数が前回の通信までのアクセス回数に対し所定の不等式関係を満たすか否かを調べるための比較手段とを含むことを特徴とする通信システム。 The communication system according to claim 40] according to claim 28, as the access number authentication means, provided in the second station, means for storing the number of accesses transmitted from said first station , the comparing means for access frequency transmitted investigate whether satisfy a predetermined inequality relationship to the number of accesses to the previous communication from the second provided to the station the first station in this communication communication system which comprises and.
  41. 【請求項41】 請求項31または32に記載の通信システムにおいて、 前記復号化で得られたアクセス回数を認証するための手段として、 前記第2の局に設けられ、復号化で得られるアクセス回数を記憶する手段と、 前記第2の局に設けられ今回の通信での復号化で得られた乱数が前回の通信での復号化で得られたアクセス回数に対し所定の不等式関係を満たすか否かを調べるための比較手段とを含むことを特徴とする通信システム。 41. The communication system of claim 31 or 32, as a means to authenticate the number of accesses obtained in the decoding, the provided second station, access count obtained by decoding It means for storing, or random number obtained by the decoding of the communication of this is provided in the second station satisfies a predetermined inequality relationship to the obtained number of accesses by decoding in the previous communication not communication system which comprises a comparison means for examining whether.
  42. 【請求項42】 請求項30または32に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前記所定のアルゴリズムとして使用できるアルゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリズム選択信号を発生しこれを他方の局にも送信し、しかも、これら選択信号により前記第1の局および第2の局それぞれの前記複数のアルゴリズムを記憶している記憶手段から共通の1つのアルゴリズムをそれぞれ選択してこれをそれぞれの局に備わる前記暗号鍵生成手段または復号鍵生成手段に前記所定のアルゴリズムとして出力するアルゴリズム選択手段とを具えたことを特徴とする通信システム。 42. The communication system according to claim 30 or 32, a storage unit that stores a plurality of algorithms that can be used as and the predetermined algorithm is provided to each of the first station and the second station, wherein it generates a first station and algorithm selection signal in one of the second station also transmitted to the other station, moreover, the respective said first station and a second station by these selection signals and algorithm selection means for outputting a plurality of algorithms for common from storage means storing one algorithm to select respectively which as said predetermined algorithm to the encryption key generating means or decryption key generating means provided in each of the stations communication system, characterized in that it comprises a.
  43. 【請求項43】 請求項26、27、28、30、3 43. The method of claim 42, wherein claim 26,27,28,30,3
    2、36または42に記載の通信システムにおいて、 前記所定のアルゴリズムを一方向性関数とすることを特徴とする通信システム。 The communication system according to 2,36 or 42, a communication system, characterized in that the one-way function the predetermined algorithm.
  44. 【請求項44】 請求項27に記載の通信システムにおいて、 前記乱数認証手段は、前記乱数が正当でないと判断した場合、前記第1の局を正当でないと決定し、 前記第2の認証情報生成手段および前記認証手段それぞれを、前記乱数認証手段が前記乱数を正当と判断した場合に動作する手段とすることを特徴とする通信システム。 In 44. The communication system of claim 27, wherein the random number authentication means, if the random number is determined not to be valid, the first station determines not valid, the second authentication information generating communication system, characterized in that each means and the authenticating means, and means operative when said random number authentication means determines that justify the random number.
  45. 【請求項45】 請求項28に記載の通信システムにおいて、 前記アクセス回数認証手段は、前記アクセス回数が正当でないと判断した場合、前記第1の局を正当でないと決定し、 前記第2の認証情報生成手段および前記認証手段それぞれを、前記アクセス回数認証手段が前記アクセス回数を正当と判断した場合に動作する手段とすることを特徴とする通信システム。 The communication system according to claim 45 claim 28, wherein the access number authentication means, when the number of accesses is determined not to be valid, determines not valid the first station, the second authentication communication system, wherein a respective information generation means and the authentication means, and means operative when the number of accesses authentication means determines that justify the number of accesses.
  46. 【請求項46】 請求項30に記載の通信システムにおいて、 前記第1の乱数認証手段は、前記第1の乱数が正当でないと判断した場合、前記第1の局を正当でないと決定し、 前記復号鍵生成手段、前記認証情報復号化手段および前記認証手段それぞれを、前記第1の乱数認証手段が前記第1の乱数を正当と判断した場合に動作する手段とすることを特徴とする通信システム。 11. 46. A communication system according to claim 30, wherein the first random number authentication means, when the first random number is determined not to be valid, determines not valid the first station, the decryption key generating means, a communication system in which each of the authentication information decoding means and the authenticating means, the first random number authentication means, characterized in that the means operating when it is determined that authenticity of the first random number .
  47. 【請求項47】 請求項29〜32のいずれか1項に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられかつ前記認証情報生成手段および前記認証情報復号化手段で使用できる暗号アルゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリズム選択信号を発生しこれを他方の局にも送信し、しかも、これら選択信号により前記第1の局および第2の局それぞれの前記複数の暗号アルゴリズムを記憶している記憶手段から共通の1つのアルゴリズムをそれぞれ選択してこれをそれぞれの局に備わる前記認証情報生成手段または認証情報復号化手段に出力するアルゴリズム選択手段とを具えたことを特徴とする通信システム。 In 47. The communication system according to any one of claims 29 to 32, provided in each of the first station and the second station and in the authentication information generating means and the authentication information decoding means a storage unit that stores a plurality of encryption algorithms that can be used, wherein it generates a first station and algorithm selection signal in one of the second station also transmitted to the other station, moreover, these selection signals It said first station and said authentication information generating means or the authentication provided a second station each of the plurality of the storage means storing an encryption algorithm common one algorithm this by selecting each to each station by communication system, characterized in that it comprises the algorithm selection means for outputting the information decoding means.
  48. 【請求項48】 請求項26〜28のいずれか1項に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記乱数および前記秘密情報を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えたことを特徴とする通信システム。 48. The communication system according to any one of claims 26 to 28, provided in each of the first station and the second station, is valid the first station by said authentication means communication system, characterized in that a work when it is, further comprising a common encryption key generating means for generating a shared secret by the encryption key generation algorithm that receives said random number and said secret information.
  49. 【請求項49】 請求項29または31に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記乱数を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えたことを特徴とする通信システム。 49. The communication system according to claim 29 or 31, respectively provided in the first station and the second station, if the first station is to be valid by the authentication means communication system operates, characterized in that it further comprises a common encryption key generating means for generating a shared secret by the encryption key generation algorithm which receives the random number.
  50. 【請求項50】 請求項30または32に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作し、前記第2の乱数を入力とする暗号鍵生成アルゴリズムにより共有暗号鍵を生成する共有暗号鍵生成手段をさらに具えたことを特徴とする通信システム。 50. The communication system of claim 30 or 32, respectively provided in the first station and the second station, if the first station is to be valid by the authentication means communication system operates, characterized in that it further comprises a common encryption key generating means for generating a shared secret by the encryption key generation algorithm which receives the second random number.
  51. 【請求項51】 請求項48〜50のいずれか1項に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記暗号鍵生成アルゴリズムとして用いることができるアルゴリズムを複数格納している記憶手段と、 前記第1の局および第2の局のいずれか一方でアルゴリズム選択信号を発生しこれを他方の局にも送信し、しかも、これら選択信号により前記第1の局および第2の局それぞれの前記複数の暗号アルゴリズムを記憶している記憶手段から共通の1つのアルゴリズムをそれぞれ選択してこれをそれぞれの局に備わる共有暗号鍵生成手段に出力する、アルゴリズム選択手段とを具えたことを特徴とする通信システム。 51. The communication system according to any one of claims 48 to 50, provided in each of the first station and the second station, a plurality of algorithms that can be used as the encryption key generation algorithm a storage unit that stores, it generates an algorithm selection signal at one of said first station and second station also transmitted to the other station, moreover, the first station by these selection signals and outputting the second station each of the plurality of the storage means storing an encryption algorithm common one algorithm this by selecting each the common encryption key generation unit provided in each station, and algorithm selection means communication system, characterized in that it comprises a.
  52. 【請求項52】 請求項33または34に記載の通信システムにおいて、 前記第1の局および第3の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作する共有暗号鍵生成手段と、 前記第3の局で生成された共有暗号鍵を前記第2の局に送信するための共有暗号鍵送信手段とを具えたことを特徴とする通信システム。 In 52. A communication system according to claim 33 or 34, respectively provided in the first station and the third station, if the first station is to be valid by the authentication means communication system for the common encryption key generating means operating, characterized in that said third common encryption key generated in stations equipped with a shared encryption key transmitting means for transmitting to said second station.
  53. 【請求項53】 請求項35に記載の通信システムにおいて、 前記第1の局および第2の局それぞれに設けられ、前記認証手段により前記第1の局が正当であるとされた場合に動作する共有暗号鍵生成手段を具えたことを特徴とする通信システム。 In 53. The communication system of claim 35, provided in each of the first station and the second station, the first station is operated when it is as valid by the authentication means communication system, characterized in that it comprises a common encryption key generating means.
JP1287697A 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system Pending JPH10210023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1287697A JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1287697A JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Publications (1)

Publication Number Publication Date
JPH10210023A true true JPH10210023A (en) 1998-08-07

Family

ID=11817632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1287697A Pending JPH10210023A (en) 1997-01-27 1997-01-27 Authentication method, cipher key sharing method, and communication system

Country Status (1)

Country Link
JP (1) JPH10210023A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062475A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Information processing system, information processing method, and information processing device
EP1569065A1 (en) * 2004-02-13 2005-08-31 Oki Data Corporation Printing apparatus
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
JP2006302116A (en) * 2005-04-22 2006-11-02 Nec Corp Authentication system, authentication server, terminal device, authentication method and program
JP2006352671A (en) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Verifier designation signature generating system, verifier designation signature system, program and recording medium thereof
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
JP2006352800A (en) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Secret information updating method
JP2007005878A (en) * 2005-06-21 2007-01-11 Kddi Corp Shared key generating method, shared key generating system, encrypted data copying method, shared key generating program, encrypted data transmission program, and encrypted data reception program
JP2007172653A (en) * 2007-02-26 2007-07-05 Fujitsu Ltd Information reproduction device and secure module
JP2009122885A (en) * 2007-11-14 2009-06-04 Nec Corp Authentication system, authentication server, communication terminal, authentication method, and authentication program
JP2010045761A (en) * 2008-07-14 2010-02-25 Sony Corp Information processing device, program, and information processing system
JP2010507928A (en) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド Secure telemetric link
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to Ibss network
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module
JP2011164912A (en) * 2010-02-09 2011-08-25 Tokai Rika Co Ltd Encryption operation expression setting device of authentication system
JP2013503512A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Entity bidirectional authentication method for introducing the online third party
JP2013503513A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Entity authentication method for introducing the online third party

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062475A1 (en) * 1999-04-13 2000-10-19 Sony Corporation Information processing system, information processing method, and information processing device
US7260719B1 (en) 1999-04-13 2007-08-21 Sony Corporation Information processing system, information processing method, and information processing device
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module
EP1569065A1 (en) * 2004-02-13 2005-08-31 Oki Data Corporation Printing apparatus
US7769164B2 (en) 2004-02-13 2010-08-03 Oki Data Corporation Printing apparatus
JP2006302116A (en) * 2005-04-22 2006-11-02 Nec Corp Authentication system, authentication server, terminal device, authentication method and program
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
JP2006352671A (en) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Verifier designation signature generating system, verifier designation signature system, program and recording medium thereof
JP2006352800A (en) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Secret information updating method
JP2007005878A (en) * 2005-06-21 2007-01-11 Kddi Corp Shared key generating method, shared key generating system, encrypted data copying method, shared key generating program, encrypted data transmission program, and encrypted data reception program
JP2010507928A (en) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド Secure telemetric link
JP2007172653A (en) * 2007-02-26 2007-07-05 Fujitsu Ltd Information reproduction device and secure module
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to Ibss network
JP2009122885A (en) * 2007-11-14 2009-06-04 Nec Corp Authentication system, authentication server, communication terminal, authentication method, and authentication program
JP2010045761A (en) * 2008-07-14 2010-02-25 Sony Corp Information processing device, program, and information processing system
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
JP4666240B2 (en) * 2008-07-14 2011-04-06 ソニー株式会社 The information processing apparatus, information processing method, program, and information processing system,
US8321674B2 (en) 2008-07-14 2012-11-27 Sony Corporation Information processing device, computer program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
JP2013503512A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Entity bidirectional authentication method for introducing the online third party
JP2013503513A (en) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Entity authentication method for introducing the online third party
US8763100B2 (en) 2009-08-28 2014-06-24 China Iwncomm Co., Ltd. Entity authentication method with introduction of online third party
JP2011164912A (en) * 2010-02-09 2011-08-25 Tokai Rika Co Ltd Encryption operation expression setting device of authentication system

Similar Documents

Publication Publication Date Title
Clark et al. A survey of authentication protocol literature: Version 1.0
Ylonen et al. The secure shell (SSH) protocol architecture
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US5544245A (en) Mutual authentication/cipher key delivery system
US5623549A (en) Cipher mechanisms with fencing and balanced block mixing
US6092200A (en) Method and apparatus for providing a virtual private network
Hickman et al. The SSL protocol
US7649992B2 (en) Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code
US5815573A (en) Cryptographic key recovery system
US7231526B2 (en) System and method for validating a network session
US20060212928A1 (en) Method and apparatus to secure AAA protocol messages
US7343014B2 (en) Method for sharing the authorization to use specific resources
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
US6950517B2 (en) Efficient encryption and authentication for data processing systems
US20030115452A1 (en) One time password entry to access multiple network sites
US20040143730A1 (en) Universal secure messaging for remote security tokens
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US20110154021A1 (en) Apparatus and method to prevent man in the middle attack
Lee et al. Enhanced three-party encrypted key exchange without server public keys
US20050076216A1 (en) Method for securing a communication
US20080037785A1 (en) Constrained Cryptographic Keys
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
US20070189517A1 (en) Pseudo public key encryption
US20040230799A1 (en) Circuit and method for providing secure communications between devices
US6064741A (en) Method for the computer-aided exchange of cryptographic keys between a user computer unit U and a network computer unit N

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040803