JPH10510692A - ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法 - Google Patents

ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法

Info

Publication number
JPH10510692A
JPH10510692A JP8530635A JP53063596A JPH10510692A JP H10510692 A JPH10510692 A JP H10510692A JP 8530635 A JP8530635 A JP 8530635A JP 53063596 A JP53063596 A JP 53063596A JP H10510692 A JPH10510692 A JP H10510692A
Authority
JP
Japan
Prior art keywords
computer unit
network
user
key
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8530635A
Other languages
English (en)
Inventor
ホルン ギュンター
ミュラー クラウス
ケスラー フォルカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPH10510692A publication Critical patent/JPH10510692A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は暗号鍵の交換方法に関する。これによれば伝送されるメッセージの長さが低減され、この方法のセキュリティ特性は公知の方法よりも著しく拡大される。ネットワークコンピュータユニットとユーザコンピュータユニットにおいて、発せられた乱数に依存して第1の中間鍵と第2の中間鍵が生成される。これら第1の中間鍵と第2の中間鍵とをビットごとに排他OR結合することにより、セッション鍵が算出される。この鍵は絶対に平文では伝送されない。たとえば対称暗号化関数、ハッシュ関数または一方向性関数とすることのできる所定の関数を利用することにより、ネットワークコンピュータユニットとユーザコンピュータユニットが互いに認証され合う。

Description

【発明の詳細な説明】 ユーザコンピュータユニットUとネットワークコンピュータユニットNの間にお ける暗号鍵のコンピュータ支援交換方法 情報技術システムは様々な脅威に晒されている。たとえば伝送された情報が、 権限のない第三者により盗み出されて変えられてしまうおそれがある。また、2 つの通信パートナー間における別の脅威として挙げられるのが、一方の通信パー トナーの偽の識別子を偽造することである。 これらの脅威やさらに別の脅威は種々のセキュリティメカニズムにより対処さ れ、それによって情報技術システムがそれらの脅威から保護されるようにしてい る。安全性のために利用される1つのセキュリティメカニズムは伝送データの暗 号化である。この場合、2つの通信パートナー間の通信交渉におけるデータを暗 号化できるようにする目的で、オリジナルのデータを伝送する前に、暗号化を準 備処理する第1のステップを実行する必要がある。このステップはたとえば次の ようなものとすることができる。すなわち、両方の通信パートナーを1つの暗号 化アルゴリズムに向けて合意させ、必要に応じて共通の秘密鍵の取り決めを行わ せる。 暗号化によるセキュリティメカニズムが重要な意味をもつのは移動無線システ ムにおいてである。それというのも、このようなシステムにおいて伝送されるデ ータというのは、付加的に特別な手間をかけずとも第三者により盗み出せるから である。 したがって、情報技術システムのセキュリティが保証されるよう、公知のセキ ュリティメカニズムの選択を行って、それらのセキュリティメカニズムを適切に 組み合わせ、さらに通信プロトコルを指定しなければならない。 暗号鍵のコンピュータ支援交換を行うための種々の非対称方式が公知である。 移動無線システムに適した非対称方式は、A.Aziz,W,Diffie 著の "Privacy and Authentication for Wireless Local Area Networks",IEEE Personal Communi cations,1994,p.25-31,および M.Beller 著の "Proposed Authentication an d Key Agreement Protocol for PCS",Joint Experts Meeting on Privacy and Authentication for Personal Communications,P&A JEM 1993,p.1-11 である。 A.Aziz,W,Diffie 著の "Privacy and Authentication for Wireless Local A rea Networks",IEEE Personal Communications,1994,p.25-31 に記載されて いる方法は、明らかにローカルネットワークに係わるものであり、暗号鍵交換に あたり各通信パートナーのコンピュータユニットに対し、著しく高い所要計算能 力を課すものである。しかもこの方法の場合、本発明による方法よりも大きな伝 送キャパシティが必要とされる。それというのも、メッセージの長さが本発明に よる方法の場合よりも長いからである。 また、 M.Beller 著の "Proposed Authentication and Key Agreement Protoc ol for PCS",Joint Experts Meeting on Privacy and Authentication for Per sonal Communications,P&A JEM 1993,p.1-11 は、いくつかの基本的なセキュリ ティメカニズムを統合していない。この場合、ユーザによる明示的なネットワー クの認証が実現されない。しかもこの場合、ユーザからネットワークへ伝送され る鍵は、ネットワークによりユーザに対し受領確認されない。さらに、ネットワ ークのための鍵の更新(アップデート)も行われない。この方法のさらに別の欠 点は、ユーザによる鍵の暗黙的な認証がラビン方式に限られていることである。 これにより、この方法はフレキシブルな適用の点で制限されてしまう。しかも、 伝送データが疑う余地のないものであることを保証するセキュリティメカニズム も設けられていない。このことは殊に、移動無線システムに関する疑う余地のな い料金決済を作成する場合にも重大な欠点となる。また、この方法は利用される 署名機能として National Institue of Standard in Technology Signature Sta ndard(NIST DSS)に限定されていることでも、一般的な用途の点でこの方法 は制限されている。 したがって本発明の課題は、これまで述べてきた欠点を回避するようにした暗 号鍵のコンピュータ支援交換方法を提供することにある。 この課題は、請求項1に記載の方法により解決される。 本発明による方法により達せられる利点は殊に、公知の方法に比べて本発明に よる方法の安全性が著しく高い点と、伝送されるメッセージの長さが著しく低減 される点にある。本発明による方法によれば、以下のセキュリティメカニズムが 実現される: −ユーザ側とネットワーク側の双方で行われる明示的な認証、すなわち主張する 身元識別情報の双方での検証 −双方で行われる暗黙的な認証を伴うユーザ側とネットワーク側との間の鍵の取 り決め、すなわち本発明による方法によれば、手順完了後、1つの共通のセッシ ョン秘密鍵が利用可能となり、そのうち各々の当事者が知っているのは、認証さ れた相手だけがやはりセッション秘密鍵を所有できるということである。 −ユーザおよびネットワークに対するセッション鍵更新(アップデート)の保証 −ユーザ側とネットワーク側の双方で行われるセッション鍵の承認、すなわち取 り決められたセッション 秘密鍵を相手が本当に所有していることの承認 −ユーザの匿名性、すなわち第三者に対するユーザ身元情報の機密性 −ユーザによりユーザからネットワークへ送信されたデータの明白性 −ネットワークからユーザへのネットワーク公開鍵に対する認証の送信 −認証権限からネットワークへのユーザ公開鍵に対する承認の送信 さらに本発明による方法により得られる格別な利点として挙げられるのは、対 称暗号化アルゴリズムと比べ著しく計算量の多いモジュラベき乗(modular expo nentiation)を各側で2回だけ実行すればよいことであり、このことにより著し く高いプロトコル処理レートが可能となる。 請求項3による本発明による方法の実施形態によれば付加的にさらに別のセキ ュリティメカニズムが実現され、ユーザ側とネットワーク側との間の公開鍵に対 する認証の交換が実現される。 しかも本発明による方法によれば、きわめて容易に種々の要求に整合させるこ とができる。それというのも本発明は特定の暗号化アルゴリズムに限定されるも のではないからである。 従属請求'項には、以下で詳述する本発明の有利な実施例が示されている。 図1a,bは、請求項1記載の本発明による方法を表したフローチャートであ る。 図2a,bは、請求項3記載の本発明による方法を表した図である。 次に、図1a,bおよび図2a,bを参照しながら本発明について説明する。 図1a,bには、請求項1記載の本発明による方法のシーケンスが描かれてい る。この方法において前提とするのは、ユーザコンピュータユニットUにおいて 信頼できるネットワーク公開鍵gsを利用できることである。しかもこの場合、 ネットワークコンピュータユニットNにおいて信頼できるユーザ公開鍵guを利 用できるものとする。 図1a,bに示されている本発明による方法は、ネットワークコンピュータユ ニットNにおける第1の乱数tの生成から始まる。そしてこの第1の乱数tから 、ネットワークコンピュータユニットNにおいて有限群の生成要素gにより第1 の値gtが形成される。 非対称の方法は実質的に複雑性理論における2つの問題に基づくものであり、 合成数を効率的に因数分解する問題と離散的対数問題(DLP)である。DLP というのは、適切な計算構造においてたしかに指数計算は効率的に実行できるが 、逆の演算操作つまり対数計算のためには効率的なアルゴリズムは知られていな い、ということである。この種の計算構造は、上述の 有限群のもとで解されなければならない。これはたとえば有限体の乗法的群(た とえばモジュロpの乗算ただしpは大きい素数)あるいはいわゆる”楕円曲線” である。楕円曲線が注目されるのは殊に、これにより同じセキュリティレベルで も著しく短いセキュリティパラメータが可能となるからである。そしてこれは公 開鍵の長さ、証明情報の長さ、セッションキーの取り決めにあたり交換すべきメ ッセージの長さ、ならびにディジタル署名の長さが該当し、これらについてはあ とで説明する。その理由は、楕円曲線に関して既知である対数計算手法は有限体 に対するものよりもかなり効率が悪いからである。この関連で大きい素数が意味 するのは、是認できる時間内では実行できないほど対数計算が複雑となるよう、 素数の大きさを選定する必要のあることである。ここにおいて、”是認できる” とは、情報技術システムのためのセキュリティ方針に応じて数年〜数10年さら にはそれ以上の期間を意味する。 第1の値gtの算出後、少なくともこの第1の値gtを有する第1のメッセージ M1が形成される。第1のメッセージM1はネットワークコンピュータユニット Nにより符号化され、ユーザコンピュータユニットUへ伝送される。そしてユー ザコンピュータユニットUにおいで、この第1のメッセージMが復号される。 さらにユーザコンピュータユニットUにおいて、第 2の乱数rが形成される。この第2の乱数rから、選択された上述の計算構造に 応じて生成要素gにより第2の値grが算出される。 ユーザコンピュータユニットにおいて利用可能なネットワーク公開鍵は第2の 乱数rにより累乗され、これにより第1の中間鍵K1が生成される。 第1の中間鍵K1を用いることで、暗号化アルゴリズムEncを使用してユー ザコンピュータユニットUの身元識別情報IMUIが暗号化される。暗号化され た身元識別情報IMUIにより暗号化された第1の項VT1が形成される。 さらにユーザコンピュータユニットUにおいて、第1の値gtをユーザ秘密鍵 uで累乗することにより第2の中間鍵K2が算出される。 第1の中間鍵K1と第2の中間鍵K2に対しビットごとに排他OR関数を適用 することにより、セッション鍵Kが算出される。関数fを利用したセッション鍵 Kを用いて、ユーザコンピュータユニットUにもネットワークコンピュータユニ ットNにも既知であるユーザ定数constuの暗号化により、第1のレスポン スAが形成される。 この関数fはたとえば対称暗号関数とすることもできるし、あるいはハッシュ 関数または一方向性関数とすることもできる。この関連で一方向性関数とは、所 定の関数値に対し合致する入力値を計算することが不 可能な関数のことである。また、ハッシュ関数とは圧縮形の一方向性関数のこと であり、ハッシュ関数においては任意の長さの入力キャラクタ列が固定長の出力 キャラクタ列にマッピングされる。さらにこの関連で、一方向性関数ないしハッ シュ関数について不調和がないようにしなければならず、つまり同じ出力キャラ クタ列を生じさせる異なる2つの入力キャラクタ列があってはならない。既知の ハッシュ関数はたとえばMD2アルゴリズムまたはMD5アルゴリズムである。 次に、ユーザコンピュータユニットUにおいて第2のメッセージM2が生成さ れ、その際、メッセージM2には少なくとも第2の値grと、暗号化された第1 の項VT1と、第1のレスポンスAが含まれている。第2のメッセージM2はユ ーザコンピュータュニットUにおいて符号化され、ネットワークコンピュータユ ニットNへ伝送される。 第2のメッセージM2において伝送される第2の値grによりネットワークコ ンピュータユニットNは、第1の中間鍵K1を伝送する必要なく第1の中間鍵K 1自体を生成することが可能となる。このことが達成される理由は、ユーザコン ピュータユニットUとネットワークコンピュータユニットNだけが第1の中間鍵 K1を所有しているからである。 第1のレスポンスAはセッション鍵の検証に用いられ、これは後で述べるよう に、セッション鍵Kを伝送 する必要なくネットワークコンピュータユニットNによっても生成可能である。 ネットワークコンピュータユニットNにおいて第2のメッセージM2の受信後 、この第2のメッセージM2が復号される。続いてネットワークコンピュータユ ニットNにおいて第1の中間鍵K1が計算され、これは第2の値grをネットワ ーク秘密鍵sで累乗することにより行われる。これによりネットワークコンピュ ータユニットNは、伝送された第1の暗号化された項VT1を事前に計算された 第1の中間鍵K1により解読することができる。 第1の暗号化された項VT1の解読が実行され、これによりユーザコンピュー タユニットUは第1のメッセージM2の送信者として認証される。信頼性をもっ てネットワークコンピュータユニットNにおいて利用可能なユーザ公開鍵guの 累乗から、ネットワークコンピュータユニットNにおいて第1の乱数tを用いる ことで第2の中間鍵K2が生成される。 セッション鍵KはネットワークコンピュータユニットNにおいてもユーザコン ピュータユニットUにおいても、第1の中間鍵K1と第2の中間鍵K2とのビッ トごとの排他OR結合により算出される。 セッション鍵Kを用い関数fを利用することで第1のレスポンスAが検査され る。この検査は、関数fがどのような形式のものであるかに応じて、様々なやり 方で行うことができる。 ユーザコンピュータユニットUにおける明示的な認証は第1のレスポンスAに より達成される。それというのも、ネットワークコンピュータユニットN以外に はユーザコンピュータユニットUだけしかセッション鍵Kを知らないからである 。 関数fが対称暗号関数により実現される場合、第1のレスポンスAの検査は2 とおりの形式で実施することができる。 ネットワークコンピュータユニットNにとって既知であるユーザ定数cons tuは、セッション鍵Kを用い関数fを利用することでネットワークコンピュー タユニットNにより暗号化することができ、その結果を第1のレスポンスAとそ のまま比較することができる。その結果が第1のレスポンスAと一致しているな らば、鍵Kの正当性が保証されることになる。 しかし、第1のレスポンスAをネットワークコンピュータユニットNにおいて 算出されたセッション鍵を用いて解読することも可能であり、これにより得られ た解読されたユーザ定数constu′を既知のユーザ定数constuと比較 することができる。ユーザ定数constuが解読されたユーザ定数const u′と一致しているならば、やはりセッション鍵Kの正当性が保証されることに なる。 関数fがハッシュ関数により実現されている場合、 第1のレスポンスAの解読は当然ながら不可能である。したがってこの事例の場 合には、関数fを利用することでユーザ定数constuとセッション鍵Kによ り第1のレスポンスAと比較される結果が送出されるよう、検査を行うことだけ が可能である。 次にネットワークコンピュータユニットNにおいて、関数fを利用することで ネットワーク定数constnが検査されるセッション鍵Kにより暗号化され、 第2のレスポンスBが生成される。 さらにネットワークコンピュータユニットNにおいて、少なくとも第2のレス ポンスBを含む第3のメッセージM3が生成される。この第3のメッセージM3 はネットワークコンピュータユニットNにより符号化され、ユーザコンピュータ ユニットUへ伝送される。 そしてユーザコンピュータユニットUにおいて第3のメッセージM3が復号さ れ、これに続いて、ネットワークコンピュータユニットNにおける第1のレスポ ンスAについて先に述べたのと同じようにして、第2のレスポンスが検査される 。 ユーザコンピュータユニットUにおいてネットワーク公開鍵gsが、ネットワ ークコンピュータユニットNにおいてユーザ公開鍵guが既知でなく、ないしは 信頼性を伴って存在していない場合には、請求項3記載の本発明による方法の実 施形態が適用される。図2a、bには本発明のこの実施形態が示されている。 ネットワーク公開鍵gsとユーザ公開鍵guを交換するために、ユーザ認証子C ertUとネットワーク認証子CertNが設けられている場合に有利であるの は、信頼性のある複数の認証権限が存在しているときにユーザコンピュータユニ ットUがネットワークコンピュータユニットNへ、どの認証権限によりユーザコ ンピュータユニットUがネットワーク認証子CertNを検証できるのかを通報 することである。 このことはたとえば、本発明による方法の開始にあたり認証メッセージをユー ザコンピュータユニットUからネットワークコンピュータユニットNへ伝送する ことにより行える。この関連で認証メッセージは認証コンピュータユニットにお ける少なくとも1つの識別情報を有しており、それからネットワークコンピュー タユニットNはネットワーク認証子CertNを得ることができ、これをユーザ コンピュータユニットUにより検証することができる。 ネットワークコンピュータユニットNが認証コンピュータユニットCAからネ ットワーク認証子CertNを得た後、そのネットワーク認証子CertNはユ ーザコンピュータユニットUへ伝送される。 このことは、第1のメッセージM1に付加的にネットワーク認証子CertN が添付されることにより行われる。この事例の場合、ユーザコンピュータユニッ トUにおいて第1のメッセージM1の復号後、ネット ワーク認証子CertNの検証が行われ、このことでユーザコンピュータユニッ トUは信頼性のあるネットワーク公開鍵gsを得ることになる。 他方、ユーザコンピュータユニットUではユーザ認証子CertUが求められ 、これはユーザコンピュータユニットUの身元識別情報IMUIの代わりに第1 の中間鍵K1を用い暗号化関数Encを利用して暗号化され、第1の暗号化され た項VT1が生成される。このようにして、ユーザコンピュータユニットUの正 体が第2のメッセージM2の伝送時に権限のない第三者のところで明らかにされ てしまうことなく、ユーザ認証子CertUの伝送が可能となる。ネットワーク コンピュータユニットNにおいて第1の項VT1が解読された後、このようにし て得られたユーザ認証子CertUがネットワークコンピュータユニットNによ り検証される。このようにして、ネットワーク識別子CertNとユーザ認証子 CertUの信頼性のある交換が実現される。
【手続補正書】特許法第184条の8第1項 【提出日】1997年1月21日 【補正内容】 3.ユーザコンピュータユニット(U)において、前記の第1の中間鍵(K1) と第2の中間鍵(K2)とのビットごとの排他OR結合によりセッション鍵(K )を算出し、 ネットワークコンピュータユニット(N)において、前記の第1の中間鍵( K1)と第2の中間鍵(K2)とをビットごとに排他OR結合することによりセ ッション鍵(K)を算出する、 請求項1または2記載の方法。 4.ユーザコンピュータユニット(U)において第1のレスポンス(A)を、ユ ーザ定数(constu)と前記セッション鍵(K)に対し関数(f)を適用す ることにより生成し、 前記第2のメッセージ(M2)は付加的に少なくとも該第1のレスポンス( A)を有し、 ネットワークコンピュータユニット(N)において該第1のレスポンス(A )を検査する、 請求項1〜3のいずれか1項記載の方法。 5.ネットワークコンピュータユニット(N)において第2のレスポンス(B) を、ネットワーク定数(constn)とセッション鍵(K)に対し関数(f) を適用することにより生成し、 少なくとも該第2のレスポンスを含む第3のメッセージ(M3)をネットワ ークコンピュータユニット(N)からユーザコンピュータユニット(U)へ 伝送し、 ユーザコンピュータユニット(U)において該第2のレスポンス(B)を検 査する、 請求項1〜4のいずれか1項記載の方法。 6.方法の開始にあたり認証メッセージをユーザコンピュータユニット(U)か らネットワークコンピュータユニット(N)へ伝送し、該認証メッセージには認 証コンピュータユニットにおける少なくとも1つの識別情報が含まれ、該識別情 報からユーザコンピュータユニット (U)により検証可能なネットワーク認証 子(CertN)を送出させる、 請求項1〜5のいずれか1項記載の方法。 7.前記第1のメッセージ(M1)には、ネットワークコンピュータユニット( N)におけるネットワークコンピュータ鍵(gs)のネットワーク認証子(Ce rtN)が付加的に含まれ、 ユーザコンピュータユニット(U)において該ネットワーク認証子(Cer tN)を検証し、 ユーザコンピュータユニット(U)において、該ユーザコンピュータユニッ ト(U)におけるユーザ公開鍵(gu)のユーザ認証子(CertU)を前記第 2の中間鍵(K1)を用い暗号化関数(Enc)を利用して暗号化することで第 1の暗号化された項(VT1)を生成し、 ネットワークコンピュータユニット(N)におい て該ユーザ認証子(CertU)を検証する、 請求項2または請求項2に依存するかぎり請求項3〜6のいずれか1項記載 の方法。 8.前記関数(f)は対称暗号化アルゴリズム、ハッシュアルゴリズムまたは一 方向性関数であり、 ネットワークコンピュータユニット(N)における前記第1のレスポンス( A)の検査にあたり、前記関数(f)をユーザ定数(constu)とネットワ ークコンピュータユニット(N)内で算出されたセッション鍵(K)とに対し適 用し、その結果を前記第1のレスポンス(A)との整合性について検査し、 ユーザコンピュータユニット(U)における前記第2のレスポンス(B)の 検査にあたり、前記関数(f)をネットワーク定数(constn)とユーザコ ンピュータユニット(U)内で算出されたセッシヨン鍵(K)とに対し適用し、 その結果を前記第2のレスポンス(B)との整合性について検査する、 請求項1〜7のいずれか1項記載の方法。 9.前記関数(f)は対称暗号化アルゴリズムであり、 ネットワークコンピュータユニット(N)における前記第1のレスポンス( A)の検査にあたり、該第1のレスポンス(A)をネットワークコンピュー タユニット(N)において該ネットワークコンピュータユニット(N)内で算出 されたセッション鍵(K)を用いて解読し、解読されたユーザ定数(const u′)を前記ユーザ定数(constu)と比較し、 ユーザコンピュータユニット(U)における前記第2のレスポンス(B)の 検査にあたり、該第2のレスポンス(B)をユーザコンピュータユニット(U) において該ユーザコンピュータユニット(U)内で算出されたセッション鍵(K )を用いて解読し、解読されたネットワーク定数(constn′)を前記ネッ トワーク定数(constn)と比較する、 請求項4または5記載の方法。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フォルカー ケスラー ドイツ連邦共和国 D−85256 フィーア キルヒェン プファラー−シュミッター− シュトラーセ 1

Claims (1)

  1. 【特許請求の範囲】 1.ユーザコンピュータユニット(U)とネットワークコンピュータユニット( N)の間における暗号鍵のコンピュータ支援交換方法において、 ネットワークコンピュータユニット(N)内で第1の乱数(t)を生成し、 ネットワークコンピュータユニット(N)内で該第1の乱数(t)から、1 つの有限群における生成要素(g)を用いることにより第1の値(gt)を算出 し、 ネットワークコンピュータユニット(N)において、少なくとも該第1の値 (gt)を含む第1のメッセージ(M1)を生成し、 該第1のメッセージ(M1)をネットワークコンピュータユニット(N)か らユーザコンピュータユニット(U)へ伝送し、 ユーザコンピュータユニット(U)において第2の乱数(r)を生成し、 ユーザコンピュータユニット(U)において該第2の乱数(r)から、1つ の有限群における生成要素(g)を用いることで第2の値(gr)を生成し、 ユーザコンピュータユニット(U)において、前記第2の乱数(r)により ネットワーク公開鍵(gs )を累乗することで第1の中間鍵(K1)を算出し、 ユーザコンピュータユニット(U)において、ユーザ秘密鍵(u)により前 記第1の値(gt)を累乗することで第2の中間鍵(K1)を算出し、 ユーザコンピュータユニット(U)において、前記の第1の中間鍵(K1) と第2の中間鍵(K2)との結合によりセッション鍵(K)を算出し、 ユーザコンピュータユニット(U)において、少なくとも前記第2の値(gr )を含む第2のメッセージ(M2)を生成し、 該第2のメッセージ(M2)をユーザコンピュータユニット(U)からネッ トワークコンピュータユニット(N)へ伝送し、 ネットワークコンピュータユニット(N)において、ネットワーク秘密鍵( s)により前記第2の値(gr)を累乗することで第1の中間鍵(K1)を算出 し、 ネットワークコンピュータユニット(N)において、前記第1の乱数(t) によりユーザ公開鍵(gu)を累乗することで第2の中間鍵(K2)を算出し、 ネットワークコンピュータユニット (N)において、前記'の第1の中間 鍵(K1)と第2の中間鍵(K2)との結合によりセッション鍵(K)を算出す ることを特徴とする、 ユーザコンピュータユニット(U)とネットワークコンピュータユニット( N)の間における暗号鍵のコンピュータ支援交換方法。 2.ユーザコンピュータユニット(U)において、該ユーザコンピュータユニッ ト(U)の身元識別情報(IMUI)を前記第1の中間鍵(K1)を用い暗号化 関数(Enc)を利用して暗号化することで、第1の暗号化された項(VT1) を算出し、 前記第2のメッセージ(M2)に付加的に少なくとも該第1の暗号化された 項(VT1)を含ませ、 ネットワークコンピュータユニット(N)において該第1の暗号化された項 (VT1)を解読し、 ネットワークコンピュータユニット(N)においてユーザコンピュータユニ ット(U)の身元識別情報(IMUI)を検査する、 請求項1記載の方法。 3.ユーザコンピュータユニット(U)において、前記の第1の中間鍵(K1) と第2の中間鍵(K2)とのビットごとの排他OR結合によりセッション鍵(K )を算出し、 ネットワークコンピュータユニット(N)において、前記の第1の中間鍵( K1)と第2の中間鍵(K2)と'のビットごとの排他OR結合によりセッショ ン鍵(K)を算出する、 請求項1または2記載の方法。 4.ユーザコンピュータユニット(U)において、ユーザ定数(constu) と前記セッション鍵(K)に対し関数(f)を適用することで第1のレスポンス (A)を生成し、 前記第2のメッセージ(M2)に付加的に少なくとも該第1のレスポンス( A)を含ませ、 ネットヮークコンピュータユニット(N)において該第1のレスポンス(A )を検査する、 請求項1〜3のいずれか1項記載の方法。 5.ネットワークコンピュータユニット(N)において、ネットワーク定数(c onstn)とセッション鍵(K)に対し関数(f)を適用することで第2のレ スポンス(B)を生成し、 少なくとも該第2のレスポンスを含む第3のメッセージ(M3)をネットワ ークコンピュータユニット(N)からユーザコンピュータユニット(U)へ伝送 し、 ユーザコンピュータユニット(U)において該第2のレスポンス(B)を検 査する、 請求項1〜4のいずれか1項記載の方法。 6.方法の開始にあたり認証メッセージをユーザコンピュータユニット(U)か らネットワークコンピュータユニット(N)へ伝送し、該認証メッセージには認 証コンピュータユニットにおける少なくとも1 つの識別情報が含まれ、該識別情報からユーザコンピュータユニット(U)によ り検証可能なネットワーク認証子(CertN)を送出させる、 請求項1〜5のいずれか1項記載の方法。 7.前記第1のメッセージ(M1)には、ネットワークコンピュータユニット( N)におけるネットワークコンピュータ鍵(gs)のネットワーク認証子(Ce rtN)が付加的に含まれ、 ユーザコンピュータユニット(U)において該ネットワーク認証子(Cer tN)を検証し、 ユーザコンピュータユニット(U)において、該ユーザコンピュータユニッ ト(U)におけるユーザ公開鍵(gu)のユーザ認証子(CertU)を前記第 2の中間鍵(K1)を用い暗号化関数(Enc)を利用して暗号化することで第 1の暗号化された項(VTI)を生成し、 ネットワークコンピュータユニット(N)において該ユーザ認証子(Cer tU)を検証する、 請求項1〜6のいずれか1項記載の方法。 8.前記関数(f)は対称暗号化アルゴリズム、ハッシュアルゴリズムまたは一 方向性関数であり、 ネットワークコンピュータユニット(N)における前記第1のレスポンス( A)の検査にあたり、前記関数(f)をユーザ定数(constu)とネットワ ークコンピュータユニット(N)内で算出され たセッション鍵(K)とに対し適用し、その結果を前記第1のレスポンス(A) との整合性について検査し、 ユーザコンピュータユニット(U)における前記第2のレスポンス(B)の 検査にあたり、前記関数(f)をネットワーク定数(constn)とユーザコ ンピュータユニット(U)内で算出されたセッション鍵(K)とに対し適用し、 その結果を前記第2のレスポンス(B)との整合性について検査する、 請求項1〜7のいずれか1項記載の方法。 9.前記関数(f)は対称暗号化アルゴリズムであり、 ネットワークコンピュータユニット(N)における前記第1のレスポンス( A)の検査にあたり、該第1のレスポンス(A)をネットワークコンピュータユ ニット(N)において該ネットワークコンピュータユニット(N)内で算出され たセッション鍵(K)を用いて解読し、解読されたユーザ定数(constu′ )を前記ユーザ定数(constu)と比較し、 ユーザコンピュータユニット(U)における前記第2のレスポンス(B)の 検査にあたり、該第2のレスポンス(B)をユーザコンピュータユニット(U) において該ユーザコンピュータユニット(U )内で算出されたセッション鍵(K)を用いて解読し、解読されたネットワーク 定数(constn′)を前記ネットワーク定数(constn)と比較する、 請求項1〜8のいずれか1項記載の方法。
JP8530635A 1995-04-13 1996-04-03 ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法 Pending JPH10510692A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19514084.2 1995-04-13
DE19514084A DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
PCT/DE1996/000591 WO1996032791A1 (de) 1995-04-13 1996-04-03 Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n

Publications (1)

Publication Number Publication Date
JPH10510692A true JPH10510692A (ja) 1998-10-13

Family

ID=7759676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8530635A Pending JPH10510692A (ja) 1995-04-13 1996-04-03 ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法

Country Status (8)

Country Link
US (1) US6064741A (ja)
EP (1) EP0820670A1 (ja)
JP (1) JPH10510692A (ja)
KR (1) KR19980703838A (ja)
CN (1) CN1186580A (ja)
DE (1) DE19514084C1 (ja)
RU (1) RU2175465C2 (ja)
WO (1) WO1996032791A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
RU2213367C2 (ru) * 1996-06-05 2003-09-27 Сименс Акциенгезелльшафт Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6879994B1 (en) * 1999-06-22 2005-04-12 Comverse, Ltd System and method for processing and presenting internet usage information to facilitate user communications
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
US7158641B2 (en) * 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
AU2003230133A1 (en) * 2002-09-04 2004-03-29 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
WO2005046157A2 (de) * 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN1881869B (zh) * 2005-11-01 2010-05-05 华为技术有限公司 一种实现加密通信的方法
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
WO2009000111A1 (en) * 2007-06-27 2008-12-31 Gemalto Sa Method for authenticating two entities, corresponding electronic device and system
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
CN103036675A (zh) * 2012-12-14 2013-04-10 中国地质大学(武汉) 基于动态密钥的数据通信方法、发送端和接收端
RU2710670C2 (ru) * 2014-12-24 2019-12-30 Конинклейке Филипс Н.В. Криптографическая система и способ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970561B1 (en) 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US7966000B2 (en) 2005-02-04 2011-06-21 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US8391841B2 (en) 2005-02-04 2013-03-05 Qualcomm Incorporated Secure bootstrapping for wireless communications

Also Published As

Publication number Publication date
WO1996032791A1 (de) 1996-10-17
KR19980703838A (ko) 1998-12-05
US6064741A (en) 2000-05-16
RU2175465C2 (ru) 2001-10-27
DE19514084C1 (de) 1996-07-11
CN1186580A (zh) 1998-07-01
EP0820670A1 (de) 1998-01-28

Similar Documents

Publication Publication Date Title
JPH10510692A (ja) ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
US20200304316A1 (en) Implicitly Certified Digital Signatures
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
JP3872107B2 (ja) 暗号キー回復システム
US6769060B1 (en) Method of bilateral identity authentication
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN108199835B (zh) 一种多方联合私钥解密方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CA2838322C (en) Secure implicit certificate chaining
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
US6952475B1 (en) Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
Steiner et al. Secure password-based cipher suite for TLS
CN112367175A (zh) 基于sm2数字签名的隐式证书密钥生成方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
KR20010067966A (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
US7360238B2 (en) Method and system for authentication of a user
CN114978622A (zh) 一种基于区块链和零知识证明的匿名凭证验证方法及系统
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
CN112822015A (zh) 信息传输方法及相关装置
JP3176610B2 (ja) パスワード管理方式
Godfrey A Comparison of Security Protocols in a Wireless Network Environment
JPS63176043A (ja) 秘密情報通信方式
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях