[go: up one dir, main page]

JPH07170256A - Communicating party authenticating method and cipher communication equipment using the same method - Google Patents

Communicating party authenticating method and cipher communication equipment using the same method

Info

Publication number
JPH07170256A
JPH07170256A JP34251593A JP34251593A JPH07170256A JP H07170256 A JPH07170256 A JP H07170256A JP 34251593 A JP34251593 A JP 34251593A JP 34251593 A JP34251593 A JP 34251593A JP H07170256 A JPH07170256 A JP H07170256A
Authority
JP
Japan
Prior art keywords
entity
information
entities
communication
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34251593A
Other languages
Japanese (ja)
Inventor
Takahisa Yamamoto
貴久 山本
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP34251593A priority Critical patent/JPH07170256A/en
Publication of JPH07170256A publication Critical patent/JPH07170256A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To provide a communicating party authenticating method capable of surely authenticating a communicating party even when a communication path is not safe and a cipher equipment using the method. CONSTITUTION:An entity A prepares information M from the IDs of the entity A and the entity B and random numbers, prepares the information KAB (M) by converting the information M by prescribed algorithm by an arithmetic part using a cryptographic key with the entity B among the pairs of the cryptographic keys held in the memory part of its own, requests communication to the entity B and simultaneously transmits the information kAM (M). The entity B prepares inversely converted information kAB<-1>{kAB(M)} by inversely converting the information kAN (M) received from the entity A using the cryptographic key with the entity A among the pairs of the cryptographic keys held in the memory part of its own and discriminates whether or not the IDs of the entity A and the entity B are obtained from the inversely converted information kAB<-1>{kAB(M)}.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、通信相手認証方法及び
該方法を用いた暗号通信装置に関し、特に、暗号を用い
た通信を開始する際に、発信者や着信者が通信相手を確
認することができる通信相手認証方法、及び該方法を用
いた暗号通信装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication partner authentication method and a cryptographic communication device using the method, and in particular, when a communication using a cipher is started, a caller or a callee confirms the communication partner. The present invention relates to a communication partner authentication method that can be performed, and a cryptographic communication device using the method.

【0002】[0002]

【従来の技術】従来、発信者認証の方法としては、着信
側通信装置に、発信側通信装置あるいは発信者の識別情
報(以下、IDという)を表示すると云う方法がある。
例えば、少なくとも1つのセンタおよび複数のエンティ
ティから成り、前記センタが前記各エンティティに対し
その識別情報に対応した暗号鍵の組を配布し、各エンテ
ィティは前記配布された暗号鍵の組を秘密に保持するた
めのメモリ手段と、所定のアルゴリズムを実行するため
の演算手段とを備えたネットワークにおける通信相手認
証方法が従来用いられている。
2. Description of the Related Art Conventionally, as a caller authentication method, there is a method of displaying identification information (hereinafter referred to as ID) of a caller communication device or a caller on a callee communication device.
For example, it comprises at least one center and a plurality of entities, and the center distributes to each entity a pair of encryption keys corresponding to its identification information, and each entity keeps the distributed pair of encryption keys secret. Conventionally, a communication partner authentication method in a network, which includes a memory means for doing so and a calculation means for executing a predetermined algorithm, has been used.

【0003】また、着信者認証に関しては暗号通信にお
いては暗号通信の内容は指定した相手しか分らないこと
から、着信者を認証する方法はほとんど研究されていな
かった。
With regard to the callee authentication, in the encrypted communication, the contents of the encrypted communication can be known only to the designated party. Therefore, little research has been done on the method of authenticating the called party.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来の発信者認証方法では、通信回線が安全では無い場
合、容易に他人のIDを名乗ることができ、発信者認証
が確実に行えないという問題点がある。また、着信者認
証についても、単に暗号鍵を用いて着信者の指定を行っ
ても、通信回線が安全でない場合に、上述した発信者認
証の場合と同様の問題点が生じる。
However, in the above-mentioned conventional caller authentication method, when the communication line is not safe, the ID of another person can be easily given, and the caller authentication cannot be surely performed. There is. Also in the caller authentication, even if the callee is simply specified using the encryption key, the same problem as in the caller authentication described above occurs when the communication line is not secure.

【0005】本発明は上記問題点を解決するためになさ
れたもので、通信路が安全でない場合でも通信相手の認
証が確実に行える通信相手認証方法および該方法を用い
た暗号装置を提供することを目的とする。
The present invention has been made in order to solve the above problems, and provides a communication partner authentication method capable of reliably authenticating a communication partner even when the communication path is not secure, and an encryption device using the method. With the goal.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の発明は、少なくとも1つのセンタお
よび複数のエンティティから成り、前記センタが前記各
エンティティに対しその識別情報に対応した暗号鍵の組
を配付し、各エンティティは前記配付された暗号鍵の組
を秘密に保持するためのメモリ手段と、所定のアルゴリ
ズムを実行するための演算手段とを備えたネットワーク
における通信相手認証方法において、前記複数のエンテ
ィティのうち第1のエンティティと第2のエンティティ
間で通信を行なうとき、前記第1及び第2のエンティテ
ィの一方は、両エンティティの識別情報と乱数とから作
成された情報を自己の前記メモリ手段に保持された前記
暗号鍵の組のうちの前記他方のエンティティとの暗号鍵
を用いて前記演算手段により前記所定のアルゴリズムで
変換して、該変換情報を前記他方のエンティティに送
り、該他方のエンティティは自己の前記メモリ手段に保
持された前記暗号鍵の組のうちの前記一方のエンティテ
ィとの暗号鍵を用いて前記変換情報を前記演算手段によ
り逆変換し、該逆変換情報から前記第1及び第2のエン
ティティの各識別情報が得られるか否かを判別し、該判
別結果により通信相手を認証することを特徴とする。
In order to achieve the above object, the first invention of the present invention comprises at least one center and a plurality of entities, and the center responds to each entity with its identification information. A method for authenticating a communication partner in a network, which distributes a set of encryption keys, and each entity includes a memory unit for holding the distributed set of encryption keys secretly and an operation unit for executing a predetermined algorithm. In the above, when performing communication between the first entity and the second entity among the plurality of entities, one of the first and second entities stores information created from the identification information of both entities and a random number. Using the encryption key with the other entity of the encryption key set held in the memory means of the operator, the operator By the predetermined algorithm and sends the conversion information to the other entity, and the other entity encrypts with the one entity of the pair of encryption keys held in its own memory means. The conversion information is inversely converted by the arithmetic means using a key, it is determined whether or not the identification information of each of the first and second entities is obtained from the inverse conversion information, and the communication partner is identified based on the determination result. It is characterized by being authenticated.

【0007】また、第2の発明は、少なくとも1つのセ
ンタおよび複数のエンティティから成り、前記センタが
前記各エンティティに対しその識別情報に対応した暗号
鍵の組を配付し、各エンティティは前記配付された暗号
鍵の組を秘密に保持するためのメモリ手段と、所定のア
ルゴリズムを実行するための演算手段とを備えたネット
ワークにおける通信相手認証方法において、前記複数の
エンティティのうち第1のエンティティと第2のエンテ
ィティ間で通信を行なうとき、前記第1及び第2のエン
ティティの一方は、両エンティティの識別情報と乱数と
から作成された情報を自己の前記メモリ手段に保持され
た前記暗号鍵の組のうちの前記他方のエンティティとの
暗号鍵を用いて前記演算手段により前記所定のアルゴリ
ズムで変換して、該変換情報を前記他方のエンティティ
に送り、該他方のエンティティは前記変換情報と、自己
の前記メモリ手段に保持された前記暗号鍵の組のうちの
前記一方のエンティティとの暗号鍵を用いて前記変換情
報を前記演算手段により前記所定のアルゴリズムで変換
したものとを比較し、該比較結果により通信相手を認証
することを特徴とする。
A second aspect of the present invention comprises at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes said entity. A method of authenticating a communication partner in a network, comprising: a memory means for holding a set of encryption keys secretly; and a computing means for executing a predetermined algorithm. When communicating between two entities, one of the first and second entities sets the encryption key set held in its own memory means with information created from identification information of both entities and a random number. By using the encryption key with the other entity of the The conversion information is sent to the other entity, and the other entity uses the conversion information and the encryption key of the one entity of the pair of encryption keys held in the memory means of the other entity to perform the conversion. It is characterized in that information is compared with information converted by the predetermined algorithm by the arithmetic means, and a communication partner is authenticated based on the comparison result.

【0008】また、第3の発明は、第1又は第2の発明
のいずれかに記載の通信相手認証方法を用いた暗号通信
装置であって、前記作成情報に含まれる乱数を前記暗号
鍵として用いることを特徴とする。
A third aspect of the present invention is an encryption communication device using the communication partner authentication method according to any one of the first and second aspects of the invention, wherein a random number included in the creation information is used as the encryption key. It is characterized by using.

【0009】また、第4の発明は、第1又は第2の発明
のいずれかに記載の通信相手認証方法を用いた暗号通信
装置であって、前記作成情報に含まれる乱数と前記暗号
鍵とを所定のアルゴリズムにより合成したものを暗号鍵
として用いることを特徴とする。
A fourth aspect of the present invention is an encrypted communication device using the communication partner authentication method according to any one of the first and second aspects of the invention, wherein the random number included in the creation information and the encryption key are included. It is characterized in that a combination of the above is used as an encryption key.

【0010】[0010]

【作用】第1の発明の通信相手認証方法によれば、他方
のエンティティは、一方のエンティティから受信した変
換情報を、一方のエンティティとの暗号鍵を用いて逆変
換して、該逆変換情報から前記両エンティティの識別信
号が得られるか否かを判別し、該判別結果により前記変
換情報を一方のエンティティが真正に作成したものであ
るか否かを判別するので、通信路が安全でない場合でも
正確な発信者・着信者認証を実現することができる。
According to the communication partner authentication method of the first invention, the other entity reversely transforms the conversion information received from the one entity by using the encryption key of the one entity, and the inverse conversion information. If the communication signal is not safe, since it is determined whether the identification signals of both the entities are obtained from the above, and whether the conversion information is genuinely created by one of the entities based on the determination result. However, it is possible to realize accurate caller / callee authentication.

【0011】また、第2の発明の通信相手認証方法によ
れば、他方のエンティティは、一方のエンティティから
受信した変換情報を、該変換情報と同手順で自ら新たに
作成した変換情報と比較して、該比較結果により前記変
換情報を一方のエンティティが真正に作成したものであ
るか否かを判別するので、通信路が安全でない場合でも
正確な発信者・着信者認証を実現することができる。
According to the communication partner authentication method of the second invention, the other entity compares the conversion information received from the one entity with the conversion information newly created by the same procedure as the conversion information. Then, since it is determined whether or not one of the entities has created the conversion information based on the comparison result, it is possible to realize accurate caller / callee authentication even when the communication path is not secure. .

【0012】また、第3又は第4の発明の暗号通信装置
によれば、第1又は第2の発明のいずれかに記載の通信
相手認証方法において、乱数発生機により作成した乱
数、又は、該乱数と暗号鍵とを所定のアルゴリズムによ
り合成したものを暗号鍵として用いることにより、同じ
送・受信者間でも通信毎に暗号鍵を変えることが可能と
なる。
Further, according to the encrypted communication device of the third or fourth invention, in the communication partner authentication method according to the first or second invention, a random number created by a random number generator, or By using a combination of a random number and an encryption key by a predetermined algorithm as the encryption key, it is possible to change the encryption key for each communication even between the same sender and receiver.

【0013】[0013]

【実施例】以下、本発明の実施例を図面を参照して説明
する。
Embodiments of the present invention will be described below with reference to the drawings.

【0014】〔第1実施例〕図1は、本発明の第1実施
例に係る通信相手認証方法を実施する通信ネットワーク
の構成図で、特に暗号鍵の配布の様子を示す図である。
同図において、A,B,C,…,Nは各エンティティの
ID、GA,GB,…,GNはセンタから前記各エンテ
ィティA,B,…,Nに配布された暗号鍵の組である。
また、kAB,…,kAN,kAB,…,kBN,kA
N,…,kN−1Nはそれぞれ暗号鍵を示し、例えば、
kABはエンティティAとエンティティBとの暗号鍵、
kANはエンティティAとエンティティNとの暗号鍵を
示す。
[First Embodiment] FIG. 1 is a block diagram of a communication network for carrying out a communication partner authentication method according to a first embodiment of the present invention, and particularly shows a state of distribution of an encryption key.
In the figure, A, B, C, ..., N are IDs of the respective entities, and GA, GB, ..., GN are sets of encryption keys distributed from the center to the respective entities A, B ,.
Also, kAB, ..., kAN, kAB, ..., kBN, kA
N, ..., kN-1N are encryption keys, for example,
kAB is an encryption key between entity A and entity B,
kAN represents an encryption key of the entity A and the entity N.

【0015】センタはあらかじめ各エンティティにその
エンティティのIDに対応した暗号鍵の組を配布してお
く。尚、図1に示す暗号鍵の配布の様子は以下の実施例
においても同様である。
The center distributes to each entity a set of encryption keys corresponding to the ID of the entity in advance. The distribution of the encryption key shown in FIG. 1 is the same in the following embodiments.

【0016】図2は、本実施例における各エンティティ
の構成を示すブロック図である。同図において、1はメ
モリ部で、当該エンティティに配布された暗号鍵の組を
秘密に保持するためのもので、外部からはデータアクセ
スできないようにされている。2は演算部で、エンティ
ティの属する通信ネットワークで独自に定められたアル
ゴリズムで演算を行い、当該エンティティと通信相手の
エンティティの各IDと図示しない乱数発生器からの乱
数とから作成された情報を変換する。3は通信の要求を
する回路で、当該エンティティが他のエンティティに通
信を行いたいときに、通信の要求を行うためのものであ
る。エンティティはセンタから各自に配布された固有の
暗号鍵の組をメモリ部1に秘密に保持しておく。
FIG. 2 is a block diagram showing the configuration of each entity in this embodiment. In the figure, reference numeral 1 denotes a memory unit, which keeps a set of encryption keys distributed to the entity secretly, and cannot access data from the outside. Reference numeral 2 denotes an arithmetic unit, which performs arithmetic using an algorithm uniquely determined by the communication network to which the entity belongs, and converts information created from each ID of the entity concerned and the entity of the communication partner and a random number from a random number generator (not shown). To do. Reference numeral 3 denotes a circuit for requesting communication, which is for requesting communication when the entity concerned wants to communicate with another entity. The entity secretly holds the set of unique encryption keys distributed from the center to the memory unit 1.

【0017】図3は、通信を行う際に、通信の着信者
(以下、エンティティBという)が送信者(発信者:以
下、エンティティAという)を認証する発信者認証のた
めの本実施例に係る通信手順を示す図である。
FIG. 3 shows the present embodiment for sender authentication in which a receiver of communication (hereinafter referred to as entity B) authenticates a sender (sender: hereinafter referred to as entity A) when performing communication. It is a figure which shows the communication procedure which concerns.

【0018】(手順1)図3に示すように、エンティテ
ィAがエンティティBと通信を行いたいとき、エンティ
ティAは、自己のIDと、通信相手であるエンティティ
BのIDと、乱数発生器により生成された乱数とからメ
ッセージ情報Mを作成する。
(Procedure 1) As shown in FIG. 3, when the entity A wants to communicate with the entity B, the entity A generates its own ID, the ID of the entity B as a communication partner, and a random number generator. The message information M is created from the generated random number.

【0019】(手順2)次に、エンティティAはエンテ
ィティBのIDを図2のメモリ部1に入力し、該メモリ
部1に保持されている前記暗号鍵の組の中からエンティ
ティBとの暗号鍵kABを呼び出す。エンティティA
は、該暗号鍵kABを用いて、図2の演算部2により、
前記アルゴリズムで情報Mを変換して情報kAB(M)
を作成し、エンティティBに対して回路3を介して通信
の要求を行うと同時に前記情報kAB(M)を送信す
る。
(Procedure 2) Next, the entity A inputs the ID of the entity B into the memory unit 1 of FIG. 2, and encrypts the entity B with the encryption key set stored in the memory unit 1. Call the key kAB. Entity A
Using the encryption key kAB, the arithmetic unit 2 of FIG.
Information kAB (M) is obtained by converting information M by the above algorithm.
And makes a request for communication to the entity B via the circuit 3, and at the same time transmits the information kAB (M).

【0020】(手順3)Aと名乗るエンティティから通
信の要求と情報kAB(M)とを受信したエンティティ
Bは、エンティティAのIDをメモリ部1に入力し、セ
ンタから配布され秘密にメモリ部1に保持されている前
記暗号鍵の組の中からエンティティAとの暗号鍵kAB
を呼び出す。次に、該暗号鍵kABを用いて、演算部2
により情報kAB(M)を逆変換し、得られた逆変換情
報kAB-1(kAB(M))からエンティティA及びエ
ンティティBのIDを得られるか否かを判別する。該I
Dが得られると、通信の要求の発信者はエンティティA
であると認証する。この方法により、通信路が安全でな
い場合でも正確に発信者認証ができる。
(Procedure 3) The entity B, which has received the communication request and the information kAB (M) from the entity named A, inputs the ID of the entity A into the memory unit 1 and is secretly distributed from the center. The encryption key kAB with the entity A from the encryption key set stored in
Call. Next, using the encryption key kAB, the calculation unit 2
The information kAB (M) is inversely converted by means of, and it is determined whether or not the IDs of the entity A and the entity B can be obtained from the obtained inverse conversion information kAB -1 (kAB (M)). The I
Once D is obtained, the originator of the communication request is entity A
To authenticate. By this method, even if the communication path is not secure, the caller can be authenticated accurately.

【0021】〔第2実施例〕次に、図4及び図5を参照
して本発明の第2実施例を説明する。
[Second Embodiment] Next, a second embodiment of the present invention will be described with reference to FIGS. 4 and 5.

【0022】図4は第1実施例と同じ環境において通信
を行う際に、着信者が送信者を認証する発信者認証のた
めの本実施例に係る通信手順を示す図である。
FIG. 4 is a diagram showing a communication procedure according to the present embodiment for originator authentication in which the called party authenticates the sender when performing communication in the same environment as the first embodiment.

【0023】図5は本実施例に係る各エンティティの構
成を示すブロック図である。同図において、4は比較器
で、2つの情報が同一であるか否かを判断する。1,
2,3はそれぞれ図2と同様のメモリ部、演算部、通信
の要求をする回路である。
FIG. 5 is a block diagram showing the configuration of each entity according to this embodiment. In the figure, reference numeral 4 denotes a comparator, which determines whether two pieces of information are the same. 1,
Reference numerals 2 and 3 respectively denote a memory unit, an arithmetic unit, and a communication requesting circuit, which are similar to those in FIG.

【0024】(手順1)図4に示すように、エンティテ
ィAがエンティティBと通信を行いたいとき、エンティ
ティAは図5の通信の要求をする回路3によりエンティ
ティBに対して通信の要求を行う。
(Procedure 1) As shown in FIG. 4, when the entity A wants to communicate with the entity B, the entity A makes a communication request to the entity B by the communication request circuit 3 shown in FIG. .

【0025】(手順2)Aと名乗るエンティティから通
信の要求を受信したエンティティBは、自分のIDと、
エンティティAのIDと、乱数発生器により生成された
乱数とからメッセージ情報Mを作成し、エンティティA
に送信する。
(Procedure 2) The entity B which has received the communication request from the entity named A has its own ID and
The message information M is created from the ID of the entity A and the random number generated by the random number generator.
Send to.

【0026】(手順3)エンティティAはエンティティ
BのIDを図5のメモリ部1に入力し、該メモリ部1に
保持されている前記暗号鍵の組の中から、エンティティ
Bとの暗号鍵kABを呼び出す。次に、該暗号鍵kAB
を用いて図5の演算部2により、当該ネットワークで定
められたアルゴリズムで情報Mを変換して情報kAB
(M)を作成し、エンティティBに再び送信する。
(Procedure 3) The entity A inputs the ID of the entity B into the memory unit 1 of FIG. 5, and selects the encryption key kAB with the entity B from the set of the encryption keys held in the memory unit 1. Call. Next, the encryption key kAB
5 is converted into the information kAB by the calculation unit 2 in FIG. 5 by the algorithm defined in the network.
Create (M) and send again to entity B.

【0027】(手順4)該情報kAB(M)を受信した
エンティティBは、エンティティAのIDをメモリ部1
に入力し、該メモリ部1に保持されている前記暗号鍵の
組の中からエンティティAとの暗号鍵kABを呼び出
す。次に、該暗号鍵kABを用いて演算部2により前記
アルゴリズムで情報kAB(M)を逆変換し、得られた
逆変換情報kAB-1(kAB(M))と、エンティティ
Bが手順2におけるのと同じ方法で新たに作成した情報
Mとを図5の比較器4により比較して、両者が同じであ
れば通信の要求の発信者はエンティティAであると認証
する。
(Procedure 4) The entity B having received the information kAB (M) stores the ID of the entity A in the memory unit 1.
, And calls the encryption key kAB with the entity A from the set of the encryption keys held in the memory unit 1. Next, the information kAB (M) is inversely converted by the calculation unit 2 by the above algorithm using the encryption key kAB, and the obtained inverse conversion information kAB -1 (kAB (M)) and the entity B in step 2 are used. The information M newly created by the same method as described above is compared by the comparator 4 of FIG. 5, and if the two are the same, the sender of the communication request is authenticated as the entity A.

【0028】この方法により、通信路が安全でない場合
でも正確に発信者認証ができる。
With this method, even if the communication path is not secure, the caller can be authenticated accurately.

【0029】〔第3実施例〕次に、図6を参照して本発
明の第3実施例を説明する。
[Third Embodiment] Next, a third embodiment of the present invention will be described with reference to FIG.

【0030】図6は、第1実施例と同じ環境において、
通信を行う際に、着信者が送信者を認証する発信者認証
のための本実施例に係る通信手順を示す図である。本実
施例に係る通信方式の手順は、第2実施例に対して手順
4が異なるだけであるので、これを手順4′として以下
に説明する。本実施例における各エンティティの構成
は、第2実施例と同様であるので、図5がそのまま適用
できる。
FIG. 6 shows the same environment as in the first embodiment.
It is a figure which shows the communication procedure which concerns on a present Example for caller authentication in which a callee authenticates a sender at the time of performing communication. The procedure of the communication method according to the present embodiment is different from that of the second embodiment only in procedure 4, and will be described below as procedure 4 '. Since the configuration of each entity in this embodiment is the same as that in the second embodiment, FIG. 5 can be applied as it is.

【0031】(手順4′)図6に示すように、情報kA
B(M)を受信したエンティティBは、エンティティA
のIDをメモリ部1に入力し、該メモリ部1に保持され
ている暗号鍵の組の中からエンティティAとの暗号鍵k
ABを呼び出す。次に、該暗号鍵kABを用いて手順3
におけるのと同じ方法で情報Mを変換したものと、エン
ティティAから送り返されてきた前記情報kAB(M)
とを図5の比較器4により比較して同じであれば通信の
要求の発信者はエンティティAであると認証する。
(Procedure 4 ') As shown in FIG. 6, information kA
The entity B that has received B (M) is
Of the encryption key k stored in the memory unit 1 and the encryption key k with the entity A.
Call AB. Next, step 3 is performed using the encryption key kAB.
And the information kAB (M) sent back from the entity A, with the information M converted in the same way as in
Are compared by the comparator 4 of FIG. 5, and if they are the same, the sender of the communication request is authenticated as the entity A.

【0032】この方法により、通信路が安全でない場合
でも正確に発信者認証ができる。
By this method, even if the communication path is not secure, the caller can be authenticated accurately.

【0033】〔第4実施例〕次に、図7を参照して本発
明の第4実施例を説明する。
[Fourth Embodiment] Next, a fourth embodiment of the present invention will be described with reference to FIG.

【0034】図7は、本実施例における各エンティティ
の構成を示すブロック図であり、同図において、5は通
信を制御する回路で、ある特定のエンティティからの通
信以外は受けないように通信装置を設定するための回路
である。図7のその他の構成要素1〜4は、図5の同一
符号の各構成要素と同様である。
FIG. 7 is a block diagram showing the configuration of each entity in the present embodiment. In FIG. 7, reference numeral 5 denotes a circuit for controlling communication, so that the communication device receives only communication from a specific entity. Is a circuit for setting. Other components 1 to 4 in FIG. 7 are similar to the components with the same reference numerals in FIG.

【0035】本実施例に係る通信相手認証方法は、第
1、第2及び第3の各実施例において、予めある特定の
エンティティのIDを登録し、それ以外のエンティティ
からの通信は受けないように通信装置を設定しておくも
のである。不要な通信相手からの通信を排除でき、着信
制御を効率よく行うことができる。
In the communication partner authentication method according to this embodiment, in each of the first, second and third embodiments, the ID of a certain specific entity is registered in advance, and communication from other entities is not received. The communication device is set in advance. Communication from unnecessary communication partners can be eliminated, and incoming control can be efficiently performed.

【0036】〔第5実施例〕次に、図8を参照して本発
明の第5実施例を説明する。
[Fifth Embodiment] Next, a fifth embodiment of the present invention will be described with reference to FIG.

【0037】図8は、第1実施例と同じ環境において通
信を行う際に、送信者が受信者を認証して送信する着信
者認証のための本実施例に係る通信手順を示す図であ
る。尚、本実施例における各エンティティの構成は図2
と同一である。
FIG. 8 is a diagram showing a communication procedure according to the present embodiment for the callee authentication in which the sender authenticates the receiver and transmits the same when performing communication in the same environment as the first embodiment. . The configuration of each entity in this embodiment is shown in FIG.
Is the same as

【0038】(手順1)図8に示すように、エンティテ
ィAがエンティティBと通信を行いたいとき、エンティ
ティAはエンティティBに通信の要求を送る。
(Procedure 1) As shown in FIG. 8, when entity A wants to communicate with entity B, entity A sends a request for communication to entity B.

【0039】(手順2)エンティティBはエンティティ
Aから通信の要求を受けると、自分のIDと、エンティ
ティAのIDと、乱数発生器により生成された乱数とか
らメッセージ情報Mを作成する。
(Procedure 2) When the entity B receives a communication request from the entity A, it creates message information M from its own ID, the ID of the entity A, and the random number generated by the random number generator.

【0040】(手順3)次に、エンティティBはエンテ
ィティAのIDをメモリ部1に入力し、センタから配ら
れ秘密にメモリ部1に保持されている前記暗号鍵の組の
中からエンティティAとの暗号鍵kABを呼び出す。次
に、エンティティBは、該暗号鍵kABを用いて、演算
部2により、そのネットワークで定められたアルゴリズ
ムで情報Mを変換して情報kAB(M)を作成し、エン
ティティAに返送する。
(Procedure 3) Next, the entity B inputs the ID of the entity A into the memory unit 1 and selects the entity A from the set of the encryption keys secretly stored in the memory unit 1 and distributed from the center. Call the encryption key kAB. Next, the entity B uses the encryption key kAB to convert the information M by the calculation unit 2 according to the algorithm determined by the network to create the information kAB (M), and sends it back to the entity A.

【0041】(手順4)エンティティBから情報kAB
(M)を受信したエンティティAは、エンティティBの
IDをメモリ部1に入力し、センタから配布され秘密に
メモリ部1に保持されている前記暗号鍵の組の中からエ
ンティティBとの暗号鍵kABを呼び出す。該暗号鍵k
ABを用いて、演算部2により前記所定のアルゴリズム
で情報kAB(M)を逆変換し、得られた逆変換情報k
AB-1(kAB(M))からエンティティA及びエンテ
ィティBのIDが得られるか否かを判別し、該IDが得
られると通信の要求の着信者はBであると認証する。
(Procedure 4) Information kAB from entity B
Upon receiving (M), the entity A inputs the ID of the entity B into the memory unit 1, and selects the encryption key with the entity B from the encryption key set distributed from the center and secretly held in the memory unit 1. Call kAB. The encryption key k
The inverse transformation information k obtained by inversely transforming the information kAB (M) by the predetermined algorithm by the calculation unit 2 using AB
It is determined whether or not the IDs of the entity A and the entity B are obtained from AB -1 (kAB (M)), and when the IDs are obtained, the recipient of the communication request is authenticated as B.

【0042】この方法により、通信路が安全でない場合
でも正確に着信者認証ができる。
By this method, even if the communication path is not secure, the callee can be authenticated accurately.

【0043】〔第6実施例〕次に、図9を参照して本発
明の第6実施例を説明する。図9は第1実施例と同じ環
境において通信を行う際に、送信者が着信者を認証して
送信する着信者認証のための本実施例に係る通信手順を
示す図である。尚、本実施例における各エンティティの
構成は図5と同一である。
[Sixth Embodiment] Next, a sixth embodiment of the present invention will be described with reference to FIG. FIG. 9 is a diagram showing a communication procedure according to the present embodiment for the recipient authentication in which the sender authenticates and sends the recipient when performing communication in the same environment as in the first embodiment. The configuration of each entity in this embodiment is the same as that in FIG.

【0044】(手順1)図9に示すように、エンティテ
ィAがエンティティBと通信を行いたいとき、エンティ
ティAは、エンティティBに対して通信の要求を行うと
同時に自分のIDと、エンティティBのIDと、乱数発
生器により生成された乱数とから作成したメッセージ情
報MをエンティティBに送信する。
(Procedure 1) As shown in FIG. 9, when the entity A wants to communicate with the entity B, the entity A requests the entity B for communication, and at the same time, the entity A and the entity B The message information M created from the ID and the random number generated by the random number generator is transmitted to the entity B.

【0045】(手順2)該情報Mを受信したエンティテ
ィBは、エンティティAのIDをメモリ部1に入力し、
センタから配布され秘密にメモリ部1に保持されている
前記暗号鍵の組の中からエンティティAに対する暗号鍵
kABを呼び出す。次に、エンティティBは、暗号鍵k
ABを用いて、演算部2により、そのネットワークで定
められたアルゴリズムで情報Mを変換して情報kAB
(M)を作成し、該情報MをエンティティAに返送す
る。
(Procedure 2) The entity B receiving the information M inputs the ID of the entity A into the memory unit 1,
The encryption key kAB for the entity A is called from the encryption key set distributed from the center and secretly held in the memory unit 1. Next, the entity B uses the encryption key k.
Using AB, the calculation unit 2 converts the information M according to the algorithm determined by the network to obtain the information kAB.
(M) is created and the information M is returned to the entity A.

【0046】(手順3)エンティティBから返送された
情報kAB(M)を受信したエンティティAは、エンテ
ィティBのIDをメモリ部1に入力し、該メモリ部1よ
り、前記暗号鍵の組の中からエンティティBとの暗号鍵
kABを呼び出す。次に、エンティティAは、暗号鍵k
ABを用いて、演算部2により情報kAB(M)を逆変
換し、得られた逆変換情報kAB-1(kAB(M))
と、自分が新たに作成した前記情報Mとを比較器4によ
り比較し、両者が同じであれば通信の要求の着信者はエ
ンティティBであると認証する。
(Procedure 3) The entity A, which has received the information kAB (M) returned from the entity B, inputs the ID of the entity B into the memory unit 1, and the memory unit 1 outputs the ID in the encryption key set. Call the encryption key kAB with the entity B from. Next, the entity A uses the encryption key k
The information kAB (M) is inversely converted by the operation unit 2 using AB, and the obtained inverse conversion information kAB -1 (kAB (M))
And the information M newly created by itself are compared by the comparator 4, and if the two are the same, the recipient of the communication request is authenticated as the entity B.

【0047】この方法により、通信路が安全でない場合
でも正確に着信者認証ができる。
By this method, even if the communication path is not secure, the callee can be authenticated accurately.

【0048】〔第7実施例〕次に、図10を参照して本
発明の第7実施例を説明する。図10は、第1実施例と
同じ環境において通信を行う際に、送信者が受信者を認
証して送信する着信者認証のための本実施例に係る通信
手順を示す図である。
[Seventh Embodiment] Next, a seventh embodiment of the present invention will be described with reference to FIG. FIG. 10 is a diagram showing a communication procedure according to the present embodiment for the recipient authentication in which the sender authenticates the recipient and transmits the recipient when performing communication in the same environment as the first embodiment.

【0049】本実施例に係る通信相手認証方法は第6実
施例に対して手順3が異なるだけであるので、以下に、
手順3′として説明する。
The communication partner authentication method according to the present embodiment is different from the sixth embodiment only in the procedure 3, so that
The procedure 3'will be described.

【0050】(手順3′)エンティティBから返送され
た情報kAB(M)を受信したエンティティAは、エン
ティティBのIDをメモリ部1に入力し、該メモリ部1
より、前記暗号鍵の組の中からエンティティBに対する
暗号鍵kABを呼び出す。次にエンティティAは、暗号
鍵kABを用いて、演算部2により情報Mを手順2にお
けるのと同じアリゴリズムで変換したものと、エンティ
ティBから返送された前記情報kAB(M)とを比較器
4により比較し、両者が同じであれば通信の要求の着信
者はBであると認証する。
(Procedure 3 ') The entity A which has received the information kAB (M) returned from the entity B inputs the ID of the entity B into the memory unit 1, and the memory unit 1
Then, the encryption key kAB for the entity B is called from the encryption key set. Next, the entity A uses the encryption key kAB to convert the information M converted by the calculation unit 2 according to the same algorithm as in step 2, and the information kAB (M) returned from the entity B to the comparator 4 If both are the same, the recipient of the communication request is authenticated as B.

【0051】この方法により、通信路が安全でない場合
でも正確に着信者認証ができる。
By this method, even if the communication path is not secure, the callee can be authenticated accurately.

【0052】〔第8実施例〕上述した第1、第2、第
3、第5、第6及び第7の各実施例を実施する暗号通信
装置において、メッセージ情報Mを構成する乱数は、情
報Mが通信毎に異なるようにするための役割を有する
が、通信内容を暗号で送る場合その乱数、或いは、乱数
とセンタから配布された暗号鍵とを定められたアルゴリ
ズムにより合成したものを、暗号鍵として用いるように
してもよい。これにより暗号鍵も通信毎に変えることが
可能となる。
[Eighth Embodiment] In the encrypted communication device for carrying out the above-mentioned first, second, third, fifth, sixth and seventh embodiments, the random numbers constituting the message information M are information M has a role to make it different for each communication, but when the communication content is sent by encryption, the random number, or a combination of the random number and the encryption key distributed from the center by a predetermined algorithm is used. It may be used as a key. This makes it possible to change the encryption key for each communication.

【0053】〔第9実施例〕現在の電話通信のように個
人を呼び出すのではなく着信機を呼び出すようなネット
ワークの場合、発信者が、着信機に通信したい着信者個
人のIDを表示し、上述した第5、第6及び第7の各実
施例により着信者認証を行うことにより、指定した個人
が着信機にでたときだけ通信できる様な設定にしておけ
ば着信者指定通信ができる。
[Ninth Embodiment] In the case of a network in which an incoming caller is called instead of calling an individual like the current telephone communication, the caller displays the ID of the individual recipient who wants to communicate with the incoming caller, By performing the callee authentication according to each of the fifth, sixth, and seventh embodiments described above, the callee-specified communication can be performed if the setting is made so that the specified person can communicate only when he / she arrives at the receiver.

【0054】〔第10実施例〕上述した第4実施例と第
9実施例とを組み合わせることにより着信制御・着信者
指定通信が実現される。これにより、発信者・着信者共
に希望する相手以外と通信する必要がなくなり、また、
電話のように1つの通信装置を何人かで共有する場合に
も特定された個人間での通信が可能となる。
[Tenth Embodiment] By combining the above-described fourth and ninth embodiments, incoming call control / destination designation communication is realized. This eliminates the need for both callers and callees to communicate with anyone other than the desired one, and
Even when one communication device is shared by several people like a telephone, communication between specified individuals becomes possible.

【0055】〔第11実施例〕上述した第4実施例にお
いて通信内容を暗号化して送れば、その内容は指定され
たエンティティにしか知ることができないので発信者認
証・着信者指定通信が実現される。
[Eleventh Embodiment] In the above-described fourth embodiment, if the communication contents are encrypted and sent, the contents can be known only to a designated entity, so that sender authentication / recipient designation communication is realized. It

【0056】〔第12実施例〕センタからの攻撃を防ぐ
ために、センタが複数設置され、それぞれが独立にあら
かじめ各エンティティ毎にそのエンティティのIDに対
応した固有の暗号鍵の組を配布し、各エンティティは複
数の暗号鍵の組を自分だけにしかアクセスすることがで
きないメモリなどに秘密に保持しておき、通信相手との
間の暗号鍵が必要なときは各センタから配られた暗号鍵
の組毎に通信相手のIDに対する暗号鍵を選択し、それ
らを予め定められたアルゴリズムに従って合成して新た
に暗号鍵を作成し、該暗号鍵を前記各実施例に適用して
もよい。
[Twelfth Embodiment] In order to prevent an attack from a center, a plurality of centers are installed, and each of them independently distributes a unique encryption key set corresponding to the ID of that entity to each entity in advance. An entity keeps a set of multiple encryption keys secretly in a memory that can be accessed only by itself, and when an encryption key with a communication partner is needed, the encryption key distributed from each center It is also possible to select an encryption key for the ID of the communication partner for each set, synthesize them according to a predetermined algorithm to create a new encryption key, and apply the encryption key to each of the above embodiments.

【0057】〔第13実施例〕次に、図11及び図12
を参照して本発明の第13実施例を説明する。図11
は、本実施例における通信ネットワークの構成を示す
図、及び図には本実施例における各エンティティの構成
を示すブロック図である。
[Thirteenth Embodiment] Next, FIG. 11 and FIG.
A thirteenth embodiment of the present invention will be described with reference to FIG. Figure 11
FIG. 3 is a diagram showing a configuration of a communication network in the present embodiment and a block diagram showing a configuration of each entity in the present embodiment.

【0058】通信ネットワークのエンティティの数が多
く、センタが配布する暗号鍵の組が非常に多数になり各
エンティティのメモリ部の容量を越えるような場合に
は、以下のようにすることにより発信者・着信者認証が
実現される。
When the number of entities in the communication network is large and the number of encryption key sets distributed by the center is too large to exceed the capacity of the memory section of each entity, the sender is set as follows.・ Recipient authentication is realized.

【0059】(手順a)センタは各エンティティのID
をある数に1対1にランダムに変換する一方向性関数f
を公開する。
(Procedure a) The center is the ID of each entity
One-way function f that randomly converts one to one to a certain number
Publish.

【0060】(手順b)センタは一方向性関数fを用い
て各エンティティのIDを変換し、変換後の数(f
(j);j=A,B,…,N)をm分割して得られる数
(fi(j);i=1,…,m,j=A,B,…N)毎
に対応する鍵の組を分割数m分各エンティティに配布す
る。
(Procedure b) The center converts the ID of each entity using the one-way function f, and the converted number (f
(J); a key corresponding to each number (fi (j); i = 1, ..., m, j = A, B, ... N) obtained by dividing m of j = A, B, ..., N) The set of is distributed to each entity for the number of divisions m.

【0061】図11でSiは分割i番目の数に対してセ
ンタが配布する鍵の組の集まり(図1でのGA,GB,
…,GNを集めたものに対応)を示す。
In FIG. 11, Si is a set of key sets distributed by the center for the i-th number of divisions (GA, GB,
..., corresponding to a collection of GNs).

【0062】この場合のエンティティAとエンティティ
Bの間の暗号鍵は次のようにして得られる。
The encryption key between the entities A and B in this case is obtained as follows.

【0063】(手順i)エンティティA(B)は通信相
手のエンティティB(A)のIDを演算部6で一方向性
関数fに対応する変換を行い、変換後の数をm分割す
る。
(Procedure i) The entity A (B) performs conversion corresponding to the one-way function f on the ID of the entity B (A) as the communication partner, and divides the converted number into m.

【0064】(手順ii)分割して得られる数毎に各メモ
リ部1に入力し、センタから配布され秘密にメモリ部1
に保持されている暗号鍵の組の中から対応する暗号鍵を
それぞれ呼び出す。
(Procedure ii) Each of the numbers obtained by division is input to each memory unit 1 and secretly distributed from the center.
Call the corresponding encryption key from the set of encryption keys stored in.

【0065】(手順iii)これらの暗号命令を演算部7
により決まったアルゴリズムに従って合成してAB間の
暗号鍵を得る。
(Procedure iii) These cryptographic instructions are calculated by the arithmetic unit 7
By combining according to the algorithm determined by, the encryption key between AB is obtained.

【0066】この方法により得られる暗号鍵を上述した
各実施例に適用すれば、エンティティの数が多い場合で
も、メモリ部の容量は少なくて済む。また、エンティテ
ィの数が多い場合でも暗号の打ち合わせのための通信を
することなく正確な発信者・着信者認証が実現される。
If the encryption key obtained by this method is applied to each of the above-mentioned embodiments, the capacity of the memory unit can be small even if the number of entities is large. Further, even if the number of entities is large, accurate caller / callee authentication is realized without communication for cipher meeting.

【0067】〔第14実施例〕センタからの攻撃を防ぐ
ため、上述した第13実施例を複数のセンタで構成する
場合には、第13実施例の手順bを、次に述べる手順
b′に変更する。
[Fourteenth Embodiment] In order to prevent an attack from the center, when the above-mentioned thirteenth embodiment is constituted by a plurality of centers, the procedure b of the thirteenth embodiment is changed to the procedure b'described below. change.

【0068】(手順b′)各センタは前記一方向性関数
fを用いて各エンティティのIDを変換し、変換後の数
(f(j);j=A,B,…,N)をm分割して得られ
る数(fi(j);i=1,…,m,j=A,B,…,
N)毎に対応する暗号鍵の組を分割数m分各エンティテ
ィに配布する。
(Procedure b ') Each center converts the ID of each entity using the one-way function f, and the converted number (f (j); j = A, B, ..., N) is m. Number obtained by division (fi (j); i = 1, ..., M, j = A, B, ...,
A set of encryption keys corresponding to each N) is distributed to each entity for the number of divisions m.

【0069】この方法により得られる暗号鍵を上述した
各実施例に適用すれば、エンティティの数が多い場合で
も、メモリ部の容量は少なくて済む。エンティティの数
が多い場合でも暗号の打ち合わせのための通信をするこ
となく正確な発信者・着信者認証が実現される。
If the encryption key obtained by this method is applied to each of the above-mentioned embodiments, the capacity of the memory unit can be small even if the number of entities is large. Even if the number of entities is large, accurate caller / callee authentication is realized without communication for cipher meeting.

【0070】〔第15実施例〕センタからの攻撃を防ぐ
のため、上述した第13実施例を複数のセンタで構成す
る場合には、図11のSi毎に別のセンタが独立に前記
暗号鍵を各エンティティに配布するようにしてもよい。
[Fifteenth Embodiment] In order to prevent an attack from a center, when the above-mentioned thirteenth embodiment is constituted by a plurality of centers, another center is independently provided with the encryption key for each Si in FIG. May be distributed to each entity.

【0071】〔第16実施例〕上述した第1乃至第15
の実施例において、複数のセンタで構成され、その複数
のセンタの一部にエンティティが成ることによりセンタ
から配られた暗号鍵とは別にエンティティ自身で暗号鍵
を定めて鍵の固有化を行いセンタからの攻撃を防ぐよう
な通信ネットワークに対しても、第1乃至第15の実施
例に示した通信相手認証方法または暗号通信装置は適用
できる。
[Sixteenth Embodiment] The first to fifteenth embodiments described above.
In the embodiment of the present invention, a center is formed by defining an encryption key by the entity itself separately from the encryption key distributed from the center by being composed of a plurality of centers and having an entity in a part of the plurality of centers. The communication partner authentication method or the encrypted communication device shown in the first to fifteenth embodiments can be applied to a communication network that prevents attacks from the above.

【0072】[0072]

【発明の効果】以上、詳述したように、本発明の請求項
1及び2の通信相手認証方法によれば、通信路が安全で
ない場合でも正確な発信者・着信者認証を実現すること
ができる。本発明の請求項9及び10の暗号通信装置に
よれば、認証の際送られる乱数、または、該乱数と暗号
鍵とを所定のアルゴリズムにより合成したものを暗号鍵
として用いるので、同じ送・受信者間でも通信毎に暗号
鍵を変えることが可能となる。
As described above in detail, according to the communication partner authentication method of claims 1 and 2 of the present invention, accurate caller / receiver authentication can be realized even when the communication path is not secure. it can. According to the encrypted communication device of claims 9 and 10 of the present invention, since the random number sent at the time of authentication or a combination of the random number and the encryption key by a predetermined algorithm is used as the encryption key, the same transmission / reception Even between persons, the encryption key can be changed for each communication.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1実施例に係る通信方式における暗
号の配布のようすを示す図である。
FIG. 1 is a diagram showing how ciphers are distributed in a communication system according to a first embodiment of the present invention.

【図2】エンティティの構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of an entity.

【図3】発信者認証を行うための通信手順を示す図であ
る。
FIG. 3 is a diagram showing a communication procedure for performing caller authentication.

【図4】発信者認証を行うための通信手順を示す図であ
る。
FIG. 4 is a diagram showing a communication procedure for performing caller authentication.

【図5】エンティティの構成を示すブロック図である。FIG. 5 is a block diagram showing a configuration of an entity.

【図6】発信者認証を行うための通信手順を示す図であ
る。
FIG. 6 is a diagram showing a communication procedure for performing caller authentication.

【図7】エンティティの構成を示すブロック図である。FIG. 7 is a block diagram showing a configuration of an entity.

【図8】着信者認証を行うための通信手順を示す図であ
る。
FIG. 8 is a diagram showing a communication procedure for performing callee authentication.

【図9】着信者認証を行うための通信手順を示す図であ
る。
FIG. 9 is a diagram showing a communication procedure for performing callee authentication.

【図10】着信者認証を行うための通信手順を示す図で
ある。
FIG. 10 is a diagram showing a communication procedure for performing recipient authentication.

【図11】本発明の第13実施例に係る通信ネットワー
クの構成を示す図である。
FIG. 11 is a diagram showing a configuration of a communication network according to a thirteenth embodiment of the present invention.

【図12】エンティティの構成を示すブロック図であ
る。
FIG. 12 is a block diagram showing a configuration of an entity.

【符号の説明】[Explanation of symbols]

GA,GB,…,GN センタより各エンティティに配
布された暗号鍵の組 kAB,…,kN−1N 暗号鍵 1 メモリ部 2,6,7 演算部 3 通信の要求をする回路 4 比較器 5 通信を制御する回路
GA, GB, ..., GN Encryption key set distributed to each entity from the center kAB, ..., kN-1N Encryption key 1 Memory unit 2, 6, 7 Operation unit 3 Circuit for requesting communication 4 Comparator 5 Communication Control circuit

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
両エンティティの識別情報と乱数とから作成された情報
を自己の前記メモリ手段に保持された前記暗号鍵の組の
うちの前記他方のエンティティとの暗号鍵を用いて前記
演算手段により前記所定のアルゴリズムで変換して、該
変換情報を前記他方のエンティティに送り、該他方のエ
ンティティは自己の前記メモリ手段に保持された前記暗
号鍵の組のうちの前記一方のエンティティとの暗号鍵を
用いて前記変換情報を前記演算手段により逆変換し、該
逆変換情報から前記第1及び第2のエンティティの各識
別情報が得られるか否かを判別し、該判別結果により通
信相手を認証することを特徴とする通信相手認証方法。
1. A center comprising at least one center and a plurality of entities, wherein the center distributes to each entity a pair of encryption keys corresponding to its identification information, and each entity distributes the pair of distributed encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
The information generated from the identification information of both entities and a random number is used by the arithmetic means to generate the predetermined algorithm by using the encryption key of the other entity of the pair of the encryption keys held in the memory means of its own. Then, the conversion information is transmitted to the other entity, and the other entity uses the encryption key with the one entity of the encryption key set held in the memory means of the other entity. The conversion information is inversely converted by the calculation means, it is determined whether or not the identification information of each of the first and second entities is obtained from the inverse conversion information, and the communication partner is authenticated based on the determination result. Authentication method of communication partner.
【請求項2】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
両エンティティの識別情報と乱数とから作成された情報
を自己の前記メモリ手段に保持された前記暗号鍵の組の
うちの前記他方のエンティティとの暗号鍵を用いて前記
演算手段により前記所定のアルゴリズムで変換して、該
変換情報を前記他方のエンティティに送り、該他方のエ
ンティティは前記変換情報と、自己の前記メモリ手段に
保持された前記暗号鍵の組のうちの前記一方のエンティ
ティとの暗号鍵を用いて前記変換情報を前記演算手段に
より前記所定のアルゴリズムで変換したものとを比較
し、該比較結果により通信相手を認証することを特徴と
する通信相手認証方法。
2. An at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes the distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
The information generated from the identification information of both entities and a random number is used by the arithmetic means to generate the predetermined algorithm by using the encryption key of the other entity of the pair of the encryption keys held in the memory means of its own. And sends the conversion information to the other entity, and the other entity encrypts the conversion information and the one entity of the pair of the encryption keys held in the memory means of its own. A communication partner authentication method, characterized in that the conversion information is converted by the arithmetic means using the key to compare the conversion information with a key, and the communication partner is authenticated based on the comparison result.
【請求項3】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
両エンティティの各識別情報と乱数とから情報を作成
し、該作成情報を自己の前記メモリ手段に保持された前
記暗号鍵の組のうちの前記他方のエンティティとの暗号
鍵を用いて前記演算手段により前記所定のアルゴリズム
で変換して、該変換情報を前記他方のエンティティに対
して通信の要求を行うと同時に送信し、前記他方のエン
ティティは、自己の前記メモリ手段に保持された前記暗
号鍵の組のうちの前記一方のエンティティとの暗号鍵を
用いて前記一方のエンティティより受信した前記変換情
報を前記演算部により前記所定のアルゴリズムで逆変換
し、該逆変換情報から前記第1及び第2のエンティティ
の各識別情報が得られるか否かを判別し、該判別結果に
より発信者を認証することを特徴とする通信相手認証方
法。
3. A center comprising at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes the distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
Information is created from each identification information of both entities and a random number, and the created information is calculated by using the encryption key of the other entity of the encryption key set held in the memory means of its own. By the predetermined algorithm, the conversion information is transmitted to the other entity at the same time as the communication request is made, and the other entity transmits the encryption key of the encryption key held in its own memory means. The conversion information received from the one entity using the encryption key with the one entity of the set is inversely transformed by the arithmetic unit by the predetermined algorithm, and the first and second inverse transform information is used. The method for authenticating a communication partner is characterized by determining whether or not each piece of identification information of the entity is obtained, and authenticating the sender based on the determination result.
【請求項4】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
前記他方のエンティティに対して通信の要求を行い、前
記他方のエンティティは、両エンティティの各識別情報
と乱数とから情報を作成して、該作成情報を前記一方の
エンティティに送信し、前記一方のエンティティは、前
記他方のエンティティより受信した前記作成情報を自己
の前記メモリ手段に保持された前記暗号鍵の組のうちの
前記他方のエンティティとの暗号鍵を用いて前記演算手
段により前記所定のアルゴリズムで変換して、該変換情
報を前記他方のエンティティに返送し、前記他方のエン
ティティは、自己の前記メモリ手段に保持された前記暗
号鍵の組のうちの前記一方のエンティティとの暗号鍵を
用いて前記一方のエンティティより返送された前記変換
情報を前記演算手段により前記所定のアルゴリズムで逆
変換し、該逆変換情報から前記第1及び第2のエンティ
ティの各識別情報が得られるか否かを判別し、該判別結
果により発信者を認証することを特徴とする通信相手認
証方法。
4. An at least one center and a plurality of entities, wherein said center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes said distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
Making a communication request to the other entity, the other entity creates information from the identification information and random numbers of both entities, and sends the created information to the one entity, The entity uses the cryptographic key with the other entity of the cryptographic key pair held in the memory means of the entity to receive the creation information received from the other entity, and the predetermined algorithm is calculated by the computing means. And returns the conversion information to the other entity, and the other entity uses the encryption key with the one entity of the pair of encryption keys held in the memory means of its own. The conversion information returned from the one entity is inversely converted by the arithmetic means by the predetermined algorithm, and the inverse conversion is performed. Communication partner authentication method characterized by determines whether the identification information of the first and second entities are obtained from a broadcast, to authenticate the caller by 該判 by results.
【請求項5】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
前記他方のエンティティに対して通信の要求を行い、前
記他方のエンティティは両エンティティの各識別情報と
乱数とから情報を作成して、該作成情報を前記一方のエ
ンティティに送信し、前記一方のエンティティは、前記
他方のエンティティより受信した前記作成情報を自己の
前記メモリ手段に保持された前記暗号鍵の組のうちの前
記他方のエンティティとの暗号鍵を用いて前記演算手段
により前記所定のアルゴリズムで変換して、該変換情報
を前記他方のエンティティに返送し、前記他方のエンテ
ィティは、前記一方のエンティティより返送された前記
変換情報と、自己の前記メモリ手段に保持された前記暗
号鍵の組のうちの前記一方のエンティティとの暗号鍵を
用いて前記作成情報を前記演算部により前記所定のアル
ゴリズムで変換したものとを比較し、該比較結果により
発信者を認証することを特徴とする通信相手認証方法。
5. An at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes the distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
Making a communication request to the other entity, the other entity creates information from the identification information and random number of both entities, and sends the created information to the one entity, and the one entity Is the predetermined algorithm by the arithmetic means using the encryption key of the creation information received from the other entity with the other entity of the pair of the encryption keys held in the memory means of its own. After conversion, the conversion information is returned to the other entity, and the other entity of the combination of the conversion information returned from the one entity and the encryption key held in its own memory means. The creation information is converted by the arithmetic unit using the encryption algorithm with the one of the entities. Comparing the objects, communication partner authentication method characterized by authenticating the caller by the comparison result.
【請求項6】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
前記他方のエンティティに対して通信の要求を行い、前
記他方のエンティティは、両エンティティの各識別情報
と乱数とから情報を作成し、該作成情報を自己の前記メ
モリ手段に保持された前記暗号鍵の組のうちの前記一方
のエンティティとの暗号鍵を用いて前記演算手段により
前記所定のアルゴリズムで変換して、該変換情報を前記
一方のエンティティに送信し、前記一方のエンティティ
は、自己の前記メモリ手段に保持された前記暗号鍵の組
のうちの前記他方のエンティティとの暗号鍵を用いて前
記他方のエンティティより受信した前記変換情報を前記
演算部により前記所定のアルゴリズムで逆変換し、該逆
変換情報から前記第1及び第2のエンティティの各識別
情報が得られるか否かを判別し、該判別結果により着信
者を認証することを特徴とする通信相手認証方法。
6. An at least one center and a plurality of entities, wherein the center distributes to each entity a pair of encryption keys corresponding to its identification information, and each entity distributes the pair of distributed encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
The communication request is made to the other entity, the other entity creates information from the identification information and random numbers of both entities, and the created information is stored in the memory means of the encryption key. Of the set of one of the entities and an encryption key is converted by the arithmetic means by the predetermined algorithm, and the conversion information is transmitted to the one of the entities, the one of the one of its own The conversion information received from the other entity using the encryption key with the other entity of the pair of encryption keys stored in the memory means is inversely transformed by the predetermined algorithm by the arithmetic unit, It is determined whether or not the identification information of each of the first and second entities can be obtained from the reverse conversion information, and the recipient is authenticated based on the determination result. Communication partner authentication method according to claim.
【請求項7】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
両エンティティの各識別情報と乱数とから情報を作成
し、該作成情報を前記他方のエンティティに対して通信
の要求を行うと同時に送信し、前記他方のエンティティ
は、自己の前記メモリ手段に保持された前記暗号鍵の組
のうちの前記一方のエンティティとの暗号鍵を用いて前
記演算手段により前記所定のアルゴリズムで前記作成情
報を変換して、該変換情報を前記一方のエンティティに
返送し、前記一方のエンティティは、自己の前記メモリ
手段に保持された前記暗号鍵の組のうちの前記他方のエ
ンティティとの暗号鍵を用いて前記他方のエンティティ
より返送された前記変換情報を前記演算手段により前記
所定のアルゴリズムで逆変換し、該逆変換情報から前記
第1及び第2のエンティティの各識別情報が得られるか
否かを判別し、該判別結果により発信者を認証すること
を特徴とする通信相手認証方法。
7. An at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes the distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secret and a computing means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
Information is created from each identification information of both entities and a random number, and the created information is transmitted at the same time when a request for communication is made to the other entity, and the other entity is held in its own memory means. In addition, by using the encryption key with the one entity of the pair of encryption keys, the operation unit converts the creation information by the predetermined algorithm, and returns the conversion information to the one entity, One of the entities uses the arithmetic means to convert the conversion information returned from the other entity by using an encryption key with the other entity of the encryption key pair held in the memory means of the one entity. Inverse conversion is performed by a predetermined algorithm, and it is determined whether or not each piece of identification information of the first and second entities is obtained from the inverse conversion information. Communication partner authentication method characterized by authenticating the caller as a result.
【請求項8】 少なくとも1つのセンタおよび複数のエ
ンティティから成り、前記センタが前記各エンティティ
に対しその識別情報に対応した暗号鍵の組を配付し、各
エンティティは前記配付された暗号鍵の組を秘密に保持
するためのメモリ手段と、所定のアルゴリズムを実行す
るための演算手段とを備えたネットワークにおける通信
相手認証方法において、前記複数のエンティティのうち
第1のエンティティと第2のエンティティ間で通信を行
なうとき、前記第1及び第2のエンティティの一方は、
両エンティティの各識別情報と乱数とから情報を作成
し、該作成情報を前記他方のエンティティに通信の要求
を行うと同時に送信し、前記他方のエンティティは自己
の前記メモリ手段に保持された前記暗号鍵の組のうちの
前記一方のエンティティとの暗号鍵を用いて前記演算手
段により前記所定のアルゴリズムで前記一方のエンティ
ティより受信した前記作成情報を変換して、該変換情報
を前記一方のエンティティに返送し、前記一方のエンテ
ィティは、前記他方のエンティティより返送された前記
変換情報と、自己の前記メモリ手段に保持された前記暗
号鍵の組のうちの前記他方のエンティティとの暗号鍵を
用いて前記作成情報を前記演算手段により前記所定のア
ルゴリズムで新たに変換したものとを比較し、該比較結
果により着信者を認証することを特徴とする通信相手認
証方法。
8. An at least one center and a plurality of entities, wherein the center distributes to each entity a set of encryption keys corresponding to its identification information, and each entity distributes the distributed set of encryption keys. In a communication partner authentication method in a network, which comprises a memory means for keeping secretly and an arithmetic means for executing a predetermined algorithm, communication between a first entity and a second entity among the plurality of entities One of the first and second entities is
Information is created from each identification information of both entities and a random number, and the created information is sent to the other entity at the same time when a communication request is made, and the other entity sends the encryption code stored in its own memory means By converting the creation information received from the one entity with the predetermined algorithm by the computing means by using an encryption key with the one entity of the key set, the conversion information is converted into the one entity. The one entity uses the conversion information returned from the other entity and the encryption key of the other entity of the pair of encryption keys held in the memory means of its own. The created information is compared with that newly converted by the predetermined algorithm by the arithmetic means, and the called party is recognized based on the comparison result. Communication partner authentication method characterized by.
【請求項9】 請求項1乃至8のいずれかに記載の通信
相手認証方法を用いた暗号通信装置であって、前記作成
情報に含まれる乱数を前記暗号鍵として用いることを特
徴とする暗号通信装置。
9. A cryptographic communication device using the communication partner authentication method according to claim 1, wherein a random number included in the creation information is used as the cryptographic key. apparatus.
【請求項10】 請求項1乃至8のいずれかに記載の通
信相手認証方法を用いた暗号通信装置であって、前記作
成情報に含まれる乱数と前記暗号鍵とを所定のアルゴリ
ズムにより合成したものを暗号鍵として用いることを特
徴とする暗号通信装置。
10. A cryptographic communication device using the communication partner authentication method according to claim 1, wherein the random number included in the creation information and the cryptographic key are combined by a predetermined algorithm. A cryptographic communication device characterized by using a key as an encryption key.
JP34251593A 1993-12-14 1993-12-14 Communicating party authenticating method and cipher communication equipment using the same method Pending JPH07170256A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34251593A JPH07170256A (en) 1993-12-14 1993-12-14 Communicating party authenticating method and cipher communication equipment using the same method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34251593A JPH07170256A (en) 1993-12-14 1993-12-14 Communicating party authenticating method and cipher communication equipment using the same method

Publications (1)

Publication Number Publication Date
JPH07170256A true JPH07170256A (en) 1995-07-04

Family

ID=18354345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34251593A Pending JPH07170256A (en) 1993-12-14 1993-12-14 Communicating party authenticating method and cipher communication equipment using the same method

Country Status (1)

Country Link
JP (1) JPH07170256A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310525B2 (en) 2004-11-26 2007-12-18 Fujitsu Limited Network service system using temporary user identifier

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310525B2 (en) 2004-11-26 2007-12-18 Fujitsu Limited Network service system using temporary user identifier

Similar Documents

Publication Publication Date Title
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US5515441A (en) Secure communication method and apparatus
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US20080133761A1 (en) Establishing secure communication sessions in a communication network
JP2002026899A (en) Verification system for ad hoc wireless communication
JPH11509075A (en) Using an encryption server to encrypt messages
US6578143B1 (en) Method for negotiating weakened keys in encryption systems
JPH08297638A (en) User authentication system
CN109300211A (en) An access control method, device and system
MX2007014601A (en) System and method for secure record protocol using shared knowledge of mobile user credentials.
US5696880A (en) Communication system user authentication method
WO1995002292A1 (en) Method of controlling secrecy of personal communication
US20020091932A1 (en) Qualification authentication method using variable authentication information
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
US7360238B2 (en) Method and system for authentication of a user
US20030037241A1 (en) Single algorithm cipher suite for messaging
US20030097559A1 (en) Qualification authentication method using variable authentication information
JPH0759154A (en) Inter-network authentication key generating method
US20030018901A1 (en) Method and apparatus for providing communications security using a remote server
JPH07170256A (en) Communicating party authenticating method and cipher communication equipment using the same method
JP2002539489A (en) Voice and data encryption method using encryption key split combiner
EP0849713A1 (en) A method and a system for the encryption of codes