[go: up one dir, main page]

JPH0624360B2 - Method for authenticating a data processing device - Google Patents

Method for authenticating a data processing device

Info

Publication number
JPH0624360B2
JPH0624360B2 JP2230750A JP23075090A JPH0624360B2 JP H0624360 B2 JPH0624360 B2 JP H0624360B2 JP 2230750 A JP2230750 A JP 2230750A JP 23075090 A JP23075090 A JP 23075090A JP H0624360 B2 JPH0624360 B2 JP H0624360B2
Authority
JP
Japan
Prior art keywords
data processing
processing device
random number
connection
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2230750A
Other languages
Japanese (ja)
Other versions
JPH03107231A (en
Inventor
オーウエン・ヒユンホ・チヨイ
チヤンドラ・ポール・イマニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH03107231A publication Critical patent/JPH03107231A/en
Publication of JPH0624360B2 publication Critical patent/JPH0624360B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 A.産業上の利用分野 本発明は、公衆交換網などの、安全保護のない通信リン
クまたは接続路を介すデータ処理装置間のデータ通信に
関し、より具体的には、このようなネットワークを介す
る会話が開始できる前に加入者を確証(ないし認証)す
るための方法に関する。
Detailed Description of the Invention A. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to data communication between data processing devices via unsecured communication links or connection paths, such as public switched networks, and more particularly, conversations via such networks. A method for authenticating (or authenticating) a subscriber before it can be started.

B.従来の技術及びその課題 広い地域にわたってデータ処理装置を分散することによ
り、これらの広域分散データ処理装置を相互接続するた
めに、公衆交換網を使用することの必要性が高まってい
る。このような分散システムは、金融業、交通及び宿泊
のための予約システム、及びその他の多種多様な応用例
において広範に利用されている。
B. 2. Description of the Related Art With the distribution of data processing devices over a large area, there is an increasing need to use public switched networks to interconnect these wide area distributed data processing devices. Such distributed systems are widely used in the finance industry, transportation and lodging reservation systems, and a wide variety of other applications.

これらの応用例のほとんどにおいて、データ処理装置
は、ダイヤルすなわち公衆交換網を介して中央データ・
ベースまたは分散データ・ベースへのアクセス権を得
る。その結果、電話番号をもつ者は誰でも、データ・ベ
ースへの接続を実現することができる。成功の程度はさ
まざまであるが、データ・ベースへのアクセスを許可さ
れた装置のみに制限するための、多くの技法が採用され
ている。
In most of these applications, the data processing unit will have a central data source over the dial or public switched network.
Gain access to a base or distributed database. As a result, anyone with a telephone number can establish a connection to the database. With varying degrees of success, many techniques have been adopted to limit access to the database to authorized devices only.

最もよく使用されている技法は、データ・ベース及びア
クセス装置のみが知っているパスワードを使用するもの
である。この技法は、通信装置を接続するために使用さ
れる送信施設が安全保護されている、多くの応用例では
効果的である。しかし、送信施設が安全保護されていな
い環境にある場合には、たとえば公衆交換網がそうであ
るが、この技法は不適当と証明されている。不正使用者
がしたいことは、電話線にタップを設けて傍受し、使用
されているパスワードを知って、データ・ベースへの無
許可のアクセス権を得ることである。
The most commonly used technique is to use a password known only to the database and access device. This technique is effective in many applications where the transmission facilities used to connect the communication devices are secured. However, if the transmission facility is in an unsecured environment, such as the public switched network, this technique has proven inadequate. What an unauthorized person would like to do is tap a telephone line to intercept it, learn the password used, and gain unauthorized access to the database.

この問題に対する明白な解決法は、パスワードの暗号化
及び複号を行なうことである。この明白な解決法は効果
的である一方、追加的な欠点に加えて実質的な経費も伴
う。復号の要件を除いてしまえば、実質的な経費といく
つかの別の欠点を失くすことができる。
The obvious solution to this problem is to do password encryption and decryption. While this obvious solution is effective, it also comes with substantial costs in addition to the additional drawbacks. Once the decryption requirements are removed, the substantial expense and some other drawbacks can be eliminated.

第2図は、暗号化のみを利用する従来技法を採用した2
つのデータ処理装置10、11間の一連の交換を示す。
装置11は、公衆交換網を介して装置10への接続及び
それとの交信成立を望んでいる。このシーケンスは、装
置11が接続を成立するために、公衆交換網を介してダ
イアル番号を送信したとき開始される。装置10が、公
衆交換網から受信された呼鈴信号に応答してフックをは
ずすと接続が完成する。接続の完成は、装置10が発生
するトーンによって装置11に伝えらえる。
FIG. 2 shows a case where a conventional technique using only encryption is adopted.
A series of exchanges between two data processing devices 10, 11 is shown.
Device 11 wants to connect to and establish contact with device 10 via the public switched network. This sequence begins when device 11 sends a dial number over the public switched network to establish a connection. The connection is completed when device 10 unhooks in response to the bell signal received from the public switched network. The completion of the connection is signaled to device 11 by the tone generated by device 10.

この時点で、装置11はネットワークID及び乱数n1
1を装置10に送信する。装置10は、キーkで暗号化
された乱数n11すなわちEn11を使用して、そのI
D10及び別の乱数n10に応答する。装置11は同で
キーkでn10を暗号化し、En10を装置10に送
る。装置10と11は、暗号化された乱数En10及び
En11を、それぞれ、ローカルに生成された暗号化さ
れた乱数En10´及びEn11´と比較する。両方の
比較が成功の場合には、会話が行なわれる。いずれかが
不成功の場合には、接続は終了し、会話は行なわれな
い。
At this point, device 11 has network ID and random number n1.
1 is transmitted to the device 10. The device 10 uses the random number n11 or En11 encrypted with the key k to obtain its I
Respond to D10 and another random number n10. Device 11 also encrypts n10 with key k and sends En10 to device 10. The devices 10 and 11 compare the encrypted random numbers En10 and En11 with the locally generated encrypted random numbers En10 ′ and En11 ′, respectively. If both comparisons are successful, the conversation takes place. If either is unsuccessful, the connection is terminated and no conversation takes place.

第3図は、装置11を装う不正装置13が、第2図に示
した前述の認証技法を使用するシステム内の装置11
へ、いかにしてアクセス権を得、交信を成立させるかを
示す。装置13は、装置11と10との間の情報交換を
タップし、モニタすることにより必要なすべての情報を
得ることができる。これらの情報交換が公衆交換網を使
用しているところでは、その交換網へのアクセスは容易
にできる。
FIG. 3 shows that a fraudulent device 13 pretending to be a device 11 has a device 11 in the system using the aforementioned authentication technique shown in FIG.
Shows how to get access and establish communication. The device 13 can obtain all the necessary information by tapping and monitoring the information exchange between the devices 11 and 10. Where these information exchanges use the public switched network, access to that switched network is easy.

いったん不正装置13が、装置11のID11と装置1
0の電話番号を獲得すると、第3図に示すように装置1
0への呼出しを開始する。装置10はフックをはずし、
装置11のID11と乱数n13で応答する装置13に
トーンを送る。この情報に応答して、装置10は不正装
置のEn13、ID10、及び乱数n10を送信する。
そのうちに不正装置13は装置11に通話をし、返信ト
ーンを受け取ることにより装置11への接続を成立させ
る。不正装置13は、装置10からID10とn10を
受信すると、この情報を装置11にリレーし、装置11
は暗号化された乱数En10を返信する。これが、不正
装置13が装置10によって認証されるために必要なす
べてである。En10は装置10にリレーされ、不正装
置13と装置10との間の会話が成立する。このとき、
不正装置13は、許可された装置11と同じアクセス権
を装置10に対して有する。
Once the unauthorized device 13 has the ID 11 of the device 11 and the device 1
When the telephone number of 0 is obtained, the device 1 is connected as shown in FIG.
Initiate a call to 0. Device 10 unhooks,
A tone is sent to the device 13 which responds with the ID 11 of the device 11 and the random number n13. In response to this information, the device 10 transmits En13, ID10, and random number n10 of the unauthorized device.
In the meantime, the unauthorized device 13 establishes a connection with the device 11 by making a call to the device 11 and receiving a reply tone. When the unauthorized device 13 receives the ID 10 and n10 from the device 10, the unauthorized device 13 relays this information to the device 11,
Returns an encrypted random number En10. This is all that the rogue device 13 needs to be authenticated by the device 10. En10 is relayed to the device 10, and a conversation between the unauthorized device 13 and the device 10 is established. At this time,
The unauthorized device 13 has the same access right to the device 10 as the authorized device 11.

C.課題を解決するための手段 本発明は、1つの装置によって接続が開始されるような
システムにおいて会話成立前に、データ処理装置を認証
するための方法を提供するものである。接続が成立した
後、装置はID及び乱数を交換する。呼び出された装置
は、最初の装置に送られた乱数の有効な暗号バージョン
を受信するまで、この交換の後にさらに行動をとること
はない。受信される暗号化された乱数を確認した後、呼
び出された装置は、発呼者の乱数の暗号バージョンを返
信する。この暗号バージョンは、発呼者によって確認さ
れた場合、呼び出す装置と呼び出される装置との間の会
話を進行できるようにする。
C. SUMMARY OF THE INVENTION The present invention provides a method for authenticating a data processing device before a conversation is established in a system in which the connection is initiated by one device. After the connection is established, the device exchanges ID and random number. The called device takes no further action after this exchange until it receives a valid cryptographic version of the random number sent to the first device. After verifying the received encrypted random number, the called device returns a cryptographic version of the caller's random number. This cryptographic version, if confirmed by the calling party, allows a conversation between the calling device and the called device to proceed.

D.実施例 本方法は、会話を成立させる前にデータ処理装置を認証
するための方法であって、この場合呼び出す装置と呼び
出される装置は、接続が行なわれた後、識別子及びロー
カルに生成された乱数を交換する。呼び出される装置
は、呼び出す装置の乱数の暗号バージョンを返す前に、
呼び出す装置からその乱数の有効な暗号バージョンを受
信するために待機する。装置は、有効な暗号化された乱
数が交換された後のみ会話を成立させる。
D. Example The method is a method for authenticating a data processing device before a conversation is established, in which case the calling device and the called device, after a connection is made, are an identifier and a locally generated random number. To replace. The called device must return a cryptographic version of the calling device's random
Wait to receive a valid cryptographic version of that random number from the calling device. The device establishes a conversation only after a valid encrypted random number has been exchanged.

第1図では、データベースまたは類似のものを含む中央
処理装置(CPU)10が、複数の電話回線によって公
衆交換網(以下、単にネットワークともいう)9に接続
されている。複数の遠隔の装置すなわちステーション1
1、12、13、…Nも電話回線によって公衆交換網に
接続されている。どの装置も、受話器をはずし、特定の
ダイアル数字をネットワーク9に送信することにより、
CPU10を含む他のどの装置へも接続を開始すること
ができる。ネットワーク9は、ダイアル数字で識別され
る電話回線に接続された装置に呼鈴信号を送り、呼び出
された装置は呼鈴信号に応答して受話器をはずすと接続
が成立する。通常、呼び出された装置はトーンまたは同
等の信号を返すので、呼出し側装置は接続されたことを
知ることができる。このとき情報交換を行なうことが可
能となる。
In FIG. 1, a central processing unit (CPU) 10 including a database or the like is connected to a public switched network (hereinafter also simply referred to as network) 9 by a plurality of telephone lines. Multiple remote devices or stations 1
, N are also connected to the public switched network by telephone lines. By disconnecting the handset and sending a specific dial digit to the network 9,
The connection can be initiated to any other device, including the CPU 10. The network 9 sends a call bell signal to the device connected to the telephone line identified by the dial digit, and the called device responds to the call bell signal and disconnects the handset to establish the connection. The called device typically returns a tone or equivalent signal so that the calling device knows that it has been connected. At this time, information can be exchanged.

第4図は、許可された装置11が許可された装置10に
呼出しを開始する場合に存在する情報交換及び時間関係
を図示する。装置11は、受話器をはずして、ダイヤル
・トーンを検出した後に電話回線上に装置10の電話番
号を表すダイヤル数字を送ることにより呼出しを開始す
る。ネットワークは、呼鈴信号を装置10に送り、装置
10は受話器をはずしてトーン信号を装置11に送る
と、接続が成立する。
FIG. 4 illustrates the information exchanges and time relationships that exist when an authorized device 11 initiates a call to an authorized device 10. Device 11 initiates the call by disconnecting the handset and sending a dialed digit representing the telephone number of device 10 on the telephone line after detecting a dial tone. The connection is established when the network sends a call bell signal to device 10, which disconnects the handset and sends a tone signal to device 11.

この時点で、装置11は、そのネットワークID11と
乱数n11を装置10に送る。装置10はそのネットワ
ークID10と乱数n10で応答する。装置10は、装
置11から暗号化された乱数En10を受け取り、返さ
れたEn10とローカルに生成されたバージョンEn1
0´を比較することにより妥当性をチェックするまで、
以後の行動をとらない。比較が成功した場合、装置10
は、装置11の暗号化された乱数En11を装置11に
返す。装置11は、返されたEn11とローカルに生成
されたバージョンEn11´を比較する。この比較が成
功した場合、認証過程は完了し、装置10、11は会話
を成立させ、それによって所望の情報が交換される。
At this point, the device 11 sends the network ID 11 and the random number n11 to the device 10. The device 10 responds with its network ID 10 and random number n10. The device 10 receives the encrypted random number En10 from the device 11 and returns the returned En10 and the locally generated version En1.
Until it checks for plausibility by comparing 0 ',
Take no further action. If the comparison is successful, the device 10
Returns the encrypted random number En11 of the device 11 to the device 11. The device 11 compares the returned En11 with the locally generated version En11 '. If this comparison is successful, the authentication process is complete and the devices 10, 11 have a conversation, whereby the desired information is exchanged.

第5図は第3図に似ており、本発明による方法が、許可
された装置11として装置10へのアクセスを装ってい
る不正装置13をどのように拒否するかを示す。
FIG. 5 is similar to FIG. 3 and shows how the method according to the invention denies an unauthorized device 13 pretending to have access to the device 10 as an authorized device 11.

前述のように、許可された装置11を装っている不正装
置13は、許可装置10への接続を成立させ、装置11
のID11ならびに乱数n13を装置10に送る。装置
10は、そのID10及び乱数n10によって応答す
る。同時に、不正装置13は装置11への接続を成立さ
せ、装置10のID10及び乱数n10を装置11へリ
レーする。これを第5図に破線で示す。装置11は、そ
のID11と乱数n11を不正装置13へ返す。
As described above, the unauthorized device 13 pretending to be the authorized device 11 establishes a connection to the authorized device 10 and
ID 11 and random number n13 are sent to the device 10. The device 10 responds with its ID 10 and random number n10. At the same time, the unauthorized device 13 establishes a connection to the device 11 and relays the ID 10 of the device 10 and the random number n10 to the device 11. This is indicated by the broken line in FIG. The device 11 returns the ID 11 and the random number n11 to the unauthorized device 13.

装置10と装置11の両方は、呼び出しを開始していな
かったので、応答する前に、それぞれ暗号化された乱数
En10とEn11を受け取るのを待つ。不正装置13
は、キーをもたないので、暗号化された乱数En10を
供給することができない。このキーは、ネットワーク上
には決して送り出されないので安全保護されている。明
らかに、キーの配布及びセキュリティに注意を払わなけ
ればならない。しかし、このキーは決してネットワーク
にさらされることはなく、たとえば、保証つきのクーリ
エ・サービスまたは他の安全保護された方法で手渡しす
ることができる。
Since both device 10 and device 11 have not started the call, they wait to receive the encrypted random numbers En10 and En11 respectively before responding. Illegal device 13
Cannot have an encrypted random number En10 because it has no key. This key is secure because it is never sent over the network. Obviously, attention must be paid to key distribution and security. However, this key is never exposed to the network and can be handed over, for example, with a guaranteed courier service or other secure method.

装置10、11は、固定時間または可変時間だけ、それ
ぞれの乱数の暗号バージョンを待ち、同じものを受け取
ることなく応答時間が終了した場合、不正装置13への
それらの装置の接続を断つ。各種ネットワークの応答時
間を考慮して調整可能なタイムアウトを行なうことが有
利である。たとえば衛星ネットワークでは、衛星からの
往復の長い伝播時間のために、地上ネットワークより応
答時間が長い。
The devices 10, 11 wait for a fixed or variable time for the cryptographic versions of their respective random numbers and, if the response time ends without receiving the same, disconnect the devices to the unauthorized device 13. It is advantageous to have an adjustable timeout taking into account the response times of various networks. For example, satellite networks have longer response times than terrestrial networks due to long round trip flight times from satellites.

第6図及び第7図の流れ図は、それぞれ、開始された呼
出し及び返答呼出しに必要なステップを示す。第6図
で、装置11が、装置10によって管理されているデー
タベースにアクセスするために、装置10を呼び出した
と仮定する。
The flowcharts of FIGS. 6 and 7 show the steps required for initiated and reply calls, respectively. In FIG. 6, assume that device 11 has invoked device 10 to access a database managed by device 10.

装置11は、受話器をはずし、装置10の電話番号を表
すダイヤル数字をネットワークは送ることによって、こ
の過程を開始する。装置11は装置10からのトーン応
答を待ち、それに応じて装置11は、そのID11と乱
数Rn11を送信する。装置11はその乱数の暗号バー
ジョンERn11´を生成し、ERn11´は装置10
によって返されるERnと後で比較するために記憶され
る。装置10からID10と乱数Rn10を受信した
後、装置11は、所定のキーと暗号化アルゴリズムを使
用してRn10を暗号化し、ERn10をネットワーク
を介して装置10に送る。この時点で、装置11はタイ
マをセットし、装置10からERn11を受信するため
に待つ。タイマが、ERn11の受信前に切れた場合に
は、その呼出しは打ち切られる。ERn11がタイマの
切れる前に受信された場合は、装置11は、装置10か
ら受信したERn11と記憶されたERn11´とを比
較し、両者が等しくなければ接続を打ち切る。両者の暗
号化された乱数が等しい場合は、装置11は装置10と
会話可能状態になる。
Device 11 begins this process by removing the handset and sending a dialed digit representing the telephone number of device 10 to the network. The device 11 waits for a tone response from the device 10, and accordingly, the device 11 transmits its ID 11 and the random number Rn11. The device 11 generates an encrypted version ERn11 ′ of the random number, which ERn11 ′ is the device 10
Stored for later comparison with the ERn returned by. After receiving the ID 10 and the random number Rn10 from the device 10, the device 11 encrypts Rn10 using a predetermined key and the encryption algorithm, and sends ERn10 to the device 10 via the network. At this point, device 11 sets a timer and waits to receive ERn11 from device 10. If the timer expires before receiving ERn11, the call is aborted. If the ERn11 is received before the timer expires, the device 11 compares the ERn11 received from the device 10 with the stored ERn11 ', and if they are not equal, disconnects. When the encrypted random numbers of both are the same, the device 11 becomes able to talk with the device 10.

第7図では、装置10は、受話器をはずし、トーンを装
置11に返すことによって呼鈴信号に応答する。装置1
0は、装置11のID11と乱数Rn11の受信を待
つ。受信された乱数は、所定のキーを使用して暗号化さ
れ、後で装置11に送信するために記憶される。この時
点で、装置10は、そのID10及び乱数Rn10を装
置11に送信する。装置10はまた乱数を暗号化し、E
Rn10´を記憶し、タイマをセットする。
In FIG. 7, device 10 responds to the bell signal by removing the handset and returning a tone to device 11. Device 1
0 waits for reception of the ID 11 of the device 11 and the random number Rn11. The received random number is encrypted using a predetermined key and stored for later transmission to device 11. At this point, the device 10 transmits the ID 10 and the random number Rn10 to the device 11. The device 10 also encrypts the random number, E
Rn10 'is stored and the timer is set.

装置10は、装置11からERn10を受信するまで、
以後の段階をとらない。タイマがERn10の受信前に
終了した場合、または受信されたERn10が記憶され
たERn10´に等しくない場合は、接続は打ち切られ
る。ERn10がタイマの終了前に受信され、かつER
n10´に等しい場合は、装置10はERn11を装置
11に送信し、装置11との会話開始の準備をする。
The device 10 receives the ERn10 from the device 11 until
Take no further steps. If the timer expires before receiving ERn10, or if the received ERn10 is not equal to the stored ERn10 ', then the connection is dropped. ERn10 is received before the timer expires, and ER
If it is equal to n10 ′, the device 10 sends ERn11 to the device 11 and prepares to start a conversation with the device 11.

E.発明の効果 以上説明したように本発明によれば、データ通信ネット
ワークにおいて優れた安全保護が提供される。
E. As described above, according to the present invention, excellent security protection is provided in the data communication network.

上記の方法は、公衆交換網での使用に特に適している
が、本方法は高レベルの安全保護を提供するので、公衆
交換網の環境のみでの使用に限定されるものではなく、
どのようなネットワークでの使用にも適している。さら
に、本法は特定の暗号化システムに依存しない。本方法
は標準化されたシステムで使用でき、またはユーザが選
択したシステムが広域的に使用されるかぎり、どのよう
なシステムでも使用できるものである。
Although the above method is particularly suitable for use in a public switched network, the method provides a high level of security protection and thus is not limited to use in a public switched network environment only.
Suitable for use in any network. Moreover, the method does not depend on a particular encryption system. The method can be used on standardized systems or on any system as long as the user-selected system is used globally.

【図面の簡単な説明】[Brief description of drawings]

第1図は、本発明を使用できる環境を示すブロック図で
ある。 第2図は、従来の技術による認証方法を使用した2台の
許可装置間の情報交換を示す図である。 第3図は、不正装置と2台の許可装置との間の情報交換
を示す図であり、第2図で使用された従来の技術による
方法を認証装置に使用した場合に、不正装置がどのよう
にアクセスを得ることができるかを示す図である。 第4図は、本発明の方法を使用した2台の許可装置間の
情報交換を示す図である。 第5図は、不正装置と2台の許可装置との間の情報交換
を示す図であり、本発明の方法が、不正装置のアクセス
をどのように拒否するかを示す図である。 第6図は、本発明の方法を実施するために開始ステーシ
ョンの呼出しに必要なステップを示す流れ図である。 第7図は、本発明の方法を実施するために呼出し返答装
置に必要なステップを示す流れ図である。
FIG. 1 is a block diagram showing an environment in which the present invention can be used. FIG. 2 is a diagram showing information exchange between two permission devices using a conventional authentication method. FIG. 3 is a diagram showing information exchange between an unauthorized device and two permission devices. When the method according to the conventional technique used in FIG. Is a diagram showing how access can be obtained. FIG. 4 is a diagram showing information exchange between two permission devices using the method of the present invention. FIG. 5 is a diagram showing information exchange between an unauthorized device and two permission devices, and how the method of the present invention denies access to the unauthorized device. FIG. 6 is a flow chart showing the steps required to call an initiating station to implement the method of the present invention. FIG. 7 is a flow chart showing the steps required in the call answering device to implement the method of the present invention.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】第1データ処理装置において、第2データ
処理装置への接続の成立を開始する段階と、 接続成立によって、その接続を介して数Rn1を第2デ
ータ処理装置に送信する段階と、 前記第2データ処理装置において、接続を完了するため
に接続の成立開始に応答する段階と、 第1データ処理装置から数Rn1を受信する段階と、 接続を介して第1データ処理装置に数Rn2を送信する
段階と、 前記第1データ処理装置において数Rn2を受信する段
階と、 数Rn2を所定のキーを使用して暗号化し、暗号化され
た数ERn2を接続を介して第2データ処理装置に送信
する段階と、 前記第2データ処理装置において、受信される暗号化さ
れた数ERn2と、所定のキーによって生成されたロー
カルに記憶された暗号バージョンとを比較して両者が一
致した場合に所定のキーを使用して数Rn1を暗号化
し、暗号化された数ERn1を接線を介して第1データ
処理装置に送信し、第1データ処理装置との会話を可能
にする段階と、 前記第1データ処理装置において、暗号化された数ER
n1を受信し、それを所定のキーによって生成されたロ
ーカルに記憶されている暗号化された数ERn1と比較
して両者が一致した場合に第2データ処理装置との会話
を可能にする段階 を含む、会話を成立させる前にデータ処理装置を認証す
るための方法。
1. A first data processing device, which starts establishing a connection to a second data processing device, and when the connection is established, transmitting a number Rn1 to the second data processing device through the connection. , In the second data processing device, responding to the start of connection establishment to complete the connection, receiving the number Rn1 from the first data processing device, and sending the number Rn1 to the first data processing device via the connection. Transmitting Rn2, receiving the number Rn2 in the first data processing device, encrypting the number Rn2 using a predetermined key, and processing the encrypted number ERn2 through the connection in the second data processing Sending to the device the encrypted number ERn2 received at the second data processing device and the locally stored encrypted version generated by a predetermined key. If both of them match by comparison, the number Rn1 is encrypted using a predetermined key, the encrypted number ERn1 is transmitted to the first data processing device via a tangent line, and the conversation with the first data processing device is performed. The step of enabling the encrypted number ER in the first data processing device.
receiving n1 and comparing it with a locally stored encrypted number ERn1 generated by a predetermined key and enabling a conversation with a second data processing device if they match. Including a method for authenticating a data processing device before establishing a conversation.
【請求項2】第2データ処理装置が数Rn2の送信時に
所定の期間をセットし、第1データ処理装置が該所定の
期間の満了前に暗号化された数ERn2を返さない場合
には、接続を解除するという、請求項1に記載の方法。
2. If the second data processing device sets a predetermined period when transmitting the number Rn2, and the first data processing device does not return the encrypted number ERn2 before the expiration of the predetermined period, The method of claim 1, wherein the connection is released.
【請求項3】第1データ処理装置が暗号化された数ER
n10を送信する時に所定の期間をセットし、該所定の
期間が満了する前に第2データ処理装置が暗号化された
数ERn1を返さない場合は、その接続を解除するとい
う、請求項1に記載の方法。
3. The number ER in which the first data processing device is encrypted
The method according to claim 1, wherein a predetermined period is set when n10 is transmitted, and if the second data processing device does not return the encrypted number ERn1 before the predetermined period expires, the connection is released. The method described.
【請求項4】第1及び第2データ処理装置によって送信
される数が無作為に選択されるという、請求項1ないし
3に記載の方法。
4. The method according to claim 1, wherein the numbers transmitted by the first and second data processing devices are randomly selected.
【請求項5】第1データ処理装置において、第2データ
処理装置への接続の成立を開始する段階と、 接続の成立時に乱数Rn1を発生し、乱数Rn1をすで
に成立した接続を介して第2データ処理装置に送信する
段階と、 乱数Rn1を暗号化し、該暗号化された乱数ERn1を
記憶する段階と、 前記第2データ処理装置において、接続の成立の開始に
応答して、接続の成立を完了する段階と、 成立した接続を介して乱数Rn1を受信してこれを暗号
化し、該受信され暗号化された乱数ERn1を記憶する
段階と、 乱数Rn2を発生し、これを成立した接続を介して第1
データ処理装置に送信する段階と、 乱数Rn2を暗号化し、該暗号化された乱数ERn2を
記憶する段階と、 前記第1データ処理装置において、成立した接続を介し
て乱数Rn2を受信する段階と、 受信された乱数Rn2を暗号化し、該暗号化された乱数
ERn2を成立した接続を介して第2データ処理装置に
送信する段階と、 前記第2データ処理装置において、受信され暗号化され
た乱数ERn2と記憶されている暗号化された乱数ER
n2を比較して両者が一致した場合には、記憶された暗
号化された乱数ERn1を成立した接続を介して第1デ
ータ処理装置に送信し、第1データ処理装置との会話を
可能にする段階と、 前記第1データ処理装置において、暗号化された乱数E
Rn1を受信し、これを記憶されている暗号化された乱
数ERn1と比較して両者が一致した場合には第2デー
タ処理装置との会話を可能にする段階 を含む、会話を成立する前にデータ処理装置を認証する
ための方法。
5. A step of starting establishment of a connection to a second data processing apparatus in the first data processing device, and a random number Rn1 is generated when the connection is established, and a second random number Rn1 is generated through a connection that has already been established. Transmitting to the data processing device; encrypting the random number Rn1 and storing the encrypted random number ERn1; and, in the second data processing device, in response to the initiation of the establishment of the connection, establishment of the connection. A step of completing, a step of receiving the random number Rn1 through the established connection, encrypting the received random number, and storing the received and encrypted random number ERn1, and a step of generating a random number Rn2 and passing the established connection First
Transmitting to the data processing device, encrypting the random number Rn2 and storing the encrypted random number ERn2, and receiving the random number Rn2 via the established connection in the first data processing device, Encrypting the received random number Rn2 and transmitting the encrypted random number ERn2 to the second data processing device through the established connection; and in the second data processing device, the received and encrypted random number ERn2 Encrypted random number ER stored as
When n2 is compared and both match, the stored encrypted random number ERn1 is transmitted to the first data processing device via the established connection, and the conversation with the first data processing device is enabled. And the encrypted random number E in the first data processing device.
Before establishing a conversation, including the step of receiving Rn1 and comparing it with the stored encrypted random number ERn1 and enabling a conversation with the second data processing device if they match. Method for authenticating a data processing device.
JP2230750A 1989-09-12 1990-09-03 Method for authenticating a data processing device Expired - Lifetime JPH0624360B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40590389A 1989-09-12 1989-09-12
US405903 1989-09-12

Publications (2)

Publication Number Publication Date
JPH03107231A JPH03107231A (en) 1991-05-07
JPH0624360B2 true JPH0624360B2 (en) 1994-03-30

Family

ID=23605703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2230750A Expired - Lifetime JPH0624360B2 (en) 1989-09-12 1990-09-03 Method for authenticating a data processing device

Country Status (1)

Country Link
JP (1) JPH0624360B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178369A (en) * 2002-08-09 2003-06-27 Sony Corp Right management method, record regeneration method and right providing device

Also Published As

Publication number Publication date
JPH03107231A (en) 1991-05-07

Similar Documents

Publication Publication Date Title
CA2104092C (en) Wireless device for verifying identification
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
JP4623915B2 (en) Communication protection system and method
US5392355A (en) Secure communication system
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
US6490687B1 (en) Login permission with improved security
US6892308B1 (en) Internet protocol telephony security architecture
CN1249637A (en) Method for encryption of wireless communication in wireless system
JPH06237484A (en) Telephone equipment for remote loading of independent station telephone subscription data
US6532290B1 (en) Authentication methods
JPH10215488A (en) Host access method in mobile radio system
JP2003503896A (en) Method and configuration for secure link of entity authentication and encryption key generation
JP2001505749A (en) Authentication between communicating parties in a telecommunications network
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
EP1320975B1 (en) Internet protocol telephony security architecture
KR100320322B1 (en) Improved security in cellular telephones
JPH0759154A (en) Inter-network authentication key generating method
JPH0624360B2 (en) Method for authenticating a data processing device
JPH10304446A (en) Communication system
JP2002505552A (en) Method and apparatus for ensuring access to services in a communication network
KR0175458B1 (en) Outgoing and called party handling method for legitimate user authentication in integrated telecommunication network
JPH05183507A (en) Mobile communication verification method
KR100276696B1 (en) Authentication and Secret Exchange Method for Secret Communication in Permanent Virtual Circuit Environment
JPS6399664A (en) Connecting system for data line