JP2942913B2 - 相手認証/暗号鍵配送方式 - Google Patents

相手認証/暗号鍵配送方式

Info

Publication number
JP2942913B2
JP2942913B2 JP5163898A JP16389893A JP2942913B2 JP 2942913 B2 JP2942913 B2 JP 2942913B2 JP 5163898 A JP5163898 A JP 5163898A JP 16389893 A JP16389893 A JP 16389893A JP 2942913 B2 JP2942913 B2 JP 2942913B2
Authority
JP
Japan
Prior art keywords
user
network
output
random number
side device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5163898A
Other languages
English (en)
Other versions
JPH06350598A (ja
Inventor
英樹 椿山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEI DEI DEI KK
Original Assignee
KEI DEI DEI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEI DEI DEI KK filed Critical KEI DEI DEI KK
Priority to JP5163898A priority Critical patent/JP2942913B2/ja
Priority to US08/252,847 priority patent/US5544245A/en
Priority to GB9411680A priority patent/GB2279540B/en
Publication of JPH06350598A publication Critical patent/JPH06350598A/ja
Application granted granted Critical
Publication of JP2942913B2 publication Critical patent/JP2942913B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、もっぱら暗号/復号装
置を用いる通信ネットワークの情報保全技術に係り、特
にはパーソナル移動通信システムにおいてネットワーク
の不正利用を防ぐために相手の認証および暗号鍵を配送
する相手認証/暗号鍵配送方式に係るものである。
【0002】
【従来の技術】通信ネットワーク(以下、ネットワーク
という)において、システムの情報保全を図る技術には
大別して、(a) 利用者が正当かどうかを確認して不正な
アクセスを防ぐ相手認証技術と、(b) 実際に通信が行な
われている回線上の通信内容を秘匿して、第三者による
盗聴を防止する暗号化技術がある。
【0003】(a)の認証において、CCITT では将来のパ
ーソナル通信技術用の認証技術として、ネットワーク、
利用者すべてに同一の暗号装置を用いて、パスワードの
ような個人の秘密情報を情報伝送路としての回線上に出
すことなくネットワークが利用者を認証する図3に示す
ような方式が提案されている。即ち、利用者iの識別信
IDをIDi 、その秘密情報をSi とし、Si は利用
者とネットワークのみが秘密に保持しているものとす
る。もし利用者iがネットワークを利用したいときに
は、まず識別信号IDi をネットワークに示す。次にネ
ットワークは乱数ru を発生して利用者iに送る。利用
者iは暗号装置を用いて、秘密情報Si を暗号鍵として
乱数ru を暗号化し、ネットワークに返す。最後にネッ
トワークは自分で保持している利用者iの秘密情報を暗
号鍵として乱数ru を暗号化し、この値が利用者iから
送ってきた値と一致すればパーティA(利用者i)を正
当な利用者として認証するという方式である。この方式
では利用者のネットワークへのIDの呈示を含めて、利
用者とネットワーク間で計3回の通信のやりとりが行な
われている。
【0004】その後(b) を実現するために何らかの鍵配
送方式を用いて、ネットワークと利用者の間で鍵共有を
実現する。最後に共有された秘密の鍵を用いて通信文を
暗号化し、両者間で通信を開始する。
【0005】
【発明が解決しようとする課題】従来技術の項で述べた
ように、これまではネットワークが利用者を認証する機
能にのみ主眼がおかれていた。これはネットワークは常
に正しいという認識でシステムが設計されていた点によ
る。しかしながらパーソナル通信においては、極く小さ
な通信範囲のみをカバーする基地局が利用者との通信や
利用者の移動に伴う位置登録を行なうことが想定される
ため、不正を働こうとするものが、偽の基地局を設けて
無線回線を通じて利用者にアクセスすることが考えられ
る。このような事態が生じた場合、利用者は不正なネッ
トワークが故意に選ぶ適切な数字を自分の秘密情報を鍵
として暗号化し、不正ネットワークに送り返すことによ
り、不正ネットワークは、認証プロトコル中の暗号アル
ゴリズムに対する攻撃を行なう上で自分に都合のよい平
文と暗号文のペアを得ることが可能である。これは不正
ネットワークによる認証プロトコル中の暗号アルゴリズ
ムへの選択平文攻撃であり、暗号方式の選択によっては
幾度かの選択平文攻撃により利用者の秘密情報が露呈す
る危険性が文献(E. Biham and A. Shamir:"Differenti
al cryptoanalysis of DES-like cryptosystems",'90 E
UROCRYPTO, August 1990.)により指摘されている。従っ
て、従来方式は利用暗号アルゴリズムに対して選択平文
攻撃を受ける構造になっていた。また、正当な利用者と
ネットワーク間の通信を傍受しさえすれば、正当なネッ
トワークが選ぶ数字と、これを利用者の秘密情報を暗号
鍵として暗号化した結果を第3者は得ることができる。
これは、通常の盗聴者が認証プロトコル中の暗号アルゴ
リズムへの既知平文攻撃を行うことが可能であることを
示しており、暗号方式の選択によっては幾度かの既知平
文攻撃により利用者の秘密情報が露呈する危険性が文献
(松井充、”DES暗号の線形解読法(I) ”、暗号と情
報セキュリティシンポジウムSCIS93、1993年1月)
により指摘されている。既知平文攻撃の有効性が報告さ
れている以上、認証プロトコルは、その中で用いられる
暗号リルゴリズムに対する選択平文攻撃のみならず既知
平文攻撃をも受けない構造になっている必要があるが、
従来方式ではこれらの攻撃を避けられない構造となって
いた。
【0006】しかも、従来の方式では、ネットワークが
利用者を認証することのみを行っていたため、暗号通信
のために必要な鍵配送は別途行なわなければならず、こ
れにより通信回数の増大および通信データ量の増大を招
いていた。
【0007】本発明は、上述した従来技術の問題点を解
消するためになされたもので、認証にあたり、プロトコ
ル中の暗号アルゴリズムに対する選択平文攻撃および既
知平文攻撃を受けずに、ネットワークが各利用者を認証
すると共に各利用者もネットワークを認証することを可
能とし、さらに、ネットワークと利用者間の相互認証プ
ロトコルの送信データ量の増大無しに暗号通信のための
鍵配送もおこなうことが可能な相互認証/暗号鍵配送方
式を提供するものである。
【0008】
【課題を解決するための手段】前記課題の解決は、本発
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。
【0009】即ち、本発明の第1の特徴は、通信ネット
ワークおよびその全利用者に共通な共通鍵暗号方式を具
現する装置が与えられている状況下で、各利用者にそれ
ぞれ利用者名(ID)が割当てられ、ネットワーク内に
公開されると同時に、共通鍵暗号の鍵として認証用に用
いられるIDごとに異なる秘密情報Ki がネットワーク
により作成されて該当する利用者に秘密に配付され、さ
らにネットワークのデータベース内にこれら全利用者の
IDと秘密情報が保管されている場合において、各利用
者はネットワークを認証するために発生する乱数rn
よび自分の名前であるIDi をネットワークに送り、ネ
ットワークは、受け取った乱数rn とネットワークが発
生した乱数ru を特定の関数F( ) をとり出すアルゴリ
ズムで動作する認証情報処理関数器に入力し、得られる
出力値F(r u , r n ) をネットワークが利用者個別の
秘密情報Ki を暗号鍵とする暗号アルゴリズムE ki ( )
を用いて暗号化し、得られるデータ ki (F(r u , r
n ))=1 を当該利用者に送り、データC1 を受け取っ
た当該利用者は、利用者個別の秘密情報Ki 号鍵と
する号アルゴリズムE-1 ki ( ) の復号器にC1 ki
(F(r u , r n ))を入力しD1 = (F(r u , r n )
を得、前述の関数F( ) の逆関数F-1( ) をとり出すア
ルゴリズムで動作する認証情報処理関数器にD1 を入力
し、得られる(d1 ,d2 )=F-1( D1)の、出力2
乱数n と等しい場合のみ、相手は正当なネットワー
であると判断をすることにより、第3者による利用暗
号アルゴリズムE ki ( )に対しての選択平文攻撃および
既知平文攻撃を不可能とする相互認証方式を実現するこ
とである。ただし、関数F( ) は、以下の条件を満たす
関数である。 〔関数F( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. zが決定したとき、z=F(x,y)を満たす
x,yは一意に決定されること。 条件3. xを固定して、r を確立的変数とした時、E ki
(F(r,x))を2進数展開した系列のどの部分も固
定のパターンとなる確率は小さいこと。 条件4. xを固定して、rを確立的変数とした時、E ki
(F(x,r))を2進数展開した系列のどの部分も固
定のパターンとなる確率は小さいこと。
【0010】本発明の第2の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている状況下で、各利用者にそれぞれ利
用者名(ID)が割当てられ、ネットワーク内に公開さ
れると同時に、共通鍵暗号の鍵として認証用に用いられ
るID毎に異なる秘密情報Ki がネットワークにより作
成されて該当する利用者に秘密に配付され、さらにネッ
トワークのデータベース内にこれら全利用者のIDと秘
密情報が保管されている場合において、利用者は、ネッ
トワークと利用者間の暗号通信に用いられる秘密の共通
鍵を生成するために用いる乱数rc を発生し、本発明の
第1の特徴で説明されたデータd1 およびその乱数rc
を特定の関数F( ) をとり出すアルゴリズムで動作する
認証情報処理関数器に入力し、得られる出力F( 1
c )を、自分で保有する利用者個別の秘密情報Ki
暗号鍵とする暗号アルゴリズムE ki ( )で動作する暗号
を用いて暗号化し、その結果得られるデータC2 =E
ki (F(d 1 ,r c ))をネットワークに送り返し、C
2 を受けたネットワークは当該利用者の利用者個別の秘
密情報Ki 号鍵とする号アルゴリズムE-1 ki ( )
の復号器にC2 を入力し、その出力D2 =F(d 1 ,r
c を得、関数F( ) の逆関数F-1( ) をとり出すアル
ゴリズムで動作する認証情報処理関数器にD2 を入力
し、得られる出力(d3 ,d4 )=F-1(D2)のうちの
出力3ネットワーク側の認証用乱数u と等しい場
合のみ相手は正当な利用者と判断することにより、第3
者による利用暗号アルゴリズムE ki ( ) に対しての選択
平文攻撃および既知平文攻撃を不可能とする相互認証方
式を実現することである。
【0011】本発明の第3の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている下で、各利用者にそれぞれ利用者
名(ID) が割当てられ、ネットワーク内に公開される
と同時に、共通鍵暗号の鍵として認証用に使われるID
毎に異なる秘密情報Ki がネットワークにより作成され
て該当する利用者に秘密に配付され、さらにネットワー
クのデータベース内にこれら全利用者のIDと秘密情報
が保管されている場合において、本発明の第1の特徴お
よび第2の特徴で説明された相互認証方式において
ットワークにおいては、認証用乱数ru および前記のよ
うに得られたデータd4を特定の関数G( ) をとり出す
アルゴリズムで動作する鍵生成関数器に入力した結果で
あるG( 4 , u )=K c を、暗号通信のための暗号
鍵とすることにより、暗号鍵配送機能を本発明の第1の
特徴および第2の特徴において説明された利用者が行な
うネットワーク認証方式およびネットワークが行なう利
用者認証方式に追加しても通信データ量は増大しないこ
とを特徴とする暗号鍵配送方式を実現することである。
ただし、関数G( ) は、以下の条件を満たす関数であ
る。 〔関数G( ) の条件〕 条件1. x,yが決定したとき、z=(x,y)を満
たすzは一意に決定されること。 条件2. x,yが決定したとき、z=(x,y)を満
たすzのデータ長は、暗号通信のための暗号鍵のデータ
長と一致すること。
【0012】
【実施例】以下に図1及び図2を用いて本発明の実施例
を詳細に説明する。図2において、100は利用者側装
置、200はネットワーク側装置であり、これら相互間
には必要な情報を相互伝送するための情報伝送路300
が設けられている。 全利用者の各々に当該利用者iを表
示するためにそれぞれ識別符号ID i が通 信ネットワー
ク内に公開されて割当てられており、ネットワーク側装
置200に全利用者の識別符号ID i とその識別符号I
i に付随した秘密鍵K i がK i 検索器4に保管される
とともにネットワーク側の認証用乱数r u を発生するネ
ットワーク側の乱数発生器2が備えられており、さらに
前記利用者側装置100にその利用者側装置100の利
用者iの識別符号ID i に付随した秘密鍵K i 保管され
るとともに利用者側の認証用乱数r n を発生する乱数発
生器1とネットワーク側装置200・利用者側装置10
0間の暗号通信に用いられる秘密の共通鍵K c を生成す
るために用いられる乱数r c を発生する乱数発生器9が
そなえられている。
【0013】まず、実施例で用いる変数および関数例に
ついて説明する。ネットワークの発生する乱数ru およ
び各利用者の発生する乱数rn は32ビット長とする。
また、前記の「課題を解決するための手段」で説明され
た暗号アルゴリズムE( ) はブロック長64ビットのブ
ロック暗号アルゴリズムであるDES暗号アルゴリズム
ECBモードとし、E( ) で表す。関数F( ) は、x,
yを32ビットの変数入力したときに、x‖y=F
(x,y)(32ビットのxと32ビットのyとの連
結)とし、64ビットの値を出力するとする。また、関
数G( ) は、x,yを32ビットの変数入力したとき
に、x‖y=G(x,y)(xの32ビットとyの32
ビットの連結)とし、64ビットの値を出力するとす
る。
【0014】続いて、本発明の動作を説明する。利用者
の利用者側装置100は、ネットワーク認証用の乱数
n を乱数発生器1から発生し、その利用者iは自分の
名前IDi と認証用の乱数rn 情報伝送路300を介
してネットワーク側装置200に伝送する。次にネット
ワーク側装置200は利用者認証用の乱数ru を乱数発
生器2から発生、認証情報処理関数器3の関数F( )
により得られる直結出力r u ‖r n を、Ki 検索器4か
ら得られる利用者個別の秘密情報Ki を暗号鍵として、
暗号器5においてDES暗号アルゴリズムのECBモー
ドで暗号化し、暗号結果である64ビット長データC1
=E ki (r u ‖r n ) を情報伝送路300を介して図
のように、利用者iの利用者側装置100に送る。利用
者iの利用者側装置100は、受信したC1 =E ki (r
u ‖r n ) を、その利用者側装置100で保存する利用
者個別の秘密情報Ki 号鍵として、復号器6におい
てDES暗号アルゴリズムのECBモードで暗号復号し
て復号化出 u ‖r n =D 1 をとり出し、認証情報処
理逆関数F -1 ( ) のアルゴリズムで動作する認証情報処
理逆関数器7で連結出力(d 1 ,d 2 ) を得、その出力
2 認証用乱数n と一致するかを比較器8で確認
し、一致しない場合には相手は不正ネットワークとして
認証プロトコルを中止し、一致した場合には相手が正当
なネットワークと判断し、出力2 と乱数発生器9から
新たに発生した乱数rc関数G( ) のアルゴリズムで
動作する鍵生成関数器10で連結した結果 1 ‖r c
c を認証後の暗号通信に用いる暗号鍵Kc とすると共
に、認証情報処理関数F( ) のアルゴリズムで動作する
認証情報処理関数器11で出力d 1 と乱数r c を処理し
た出力F(d 1 ,r c )=d 1 ‖r c を、暗号器12に
り利用者個別の秘密情報Ki を暗号鍵として、DES
暗号アルゴリズムのECBモードで暗号化した結果C2
=E ki (d 1 ‖r c )を、図1のように、情報伝送路3
00を介してネットワーク側装置200に送る。ネット
ワーク側装置200は、受け取ったC2 =E ki (d 1
c を利用者個別の秘密情報Ki 復号鍵として、復
号器13で復号化した復号化出力 1 ‖r c を認証情報
処理逆関数F -1 ( ) のアルゴリズムで動作する認証情報
処理逆関数器14により処理した結果の出力(=d3
4 )のうちの出力3認証用乱数u と一致するこ
とを比較器15で検知した場合のみ相手が正当な利用者
と判断し、認証用乱数u 出力4 鍵生成関数G
( ) のアルゴリズムで動作する鍵生成関数器16で連結
した結果 4 ‖r u =K c を認証後の暗号通信に用いる
暗号鍵Kc とする。
【0014】
【発明の効果】以上詳細に説明したように、本発明を用
いると、不正な利用者がネットワークを利用することを
防ぐのみならず、不正なネットワークが任意の利用者の
認証用情報を盗みだすことも防止することができるた
め、システムの安全性を向上させる効果が大である。さ
らに、本発明では、不正な第3者による、利用暗号関数
に対しての選択平文攻撃のみならず既知平文攻撃を不可
能としており、従来方式に比較し安全性を大幅に向上さ
せている。しかも本方式は従来の共通鍵暗号技術で具備
すべき暗号装置のみで実現可能であるうえに、通信回数
も従来技術と全く同じでありながら、暗号通信のために
必要となる暗号鍵の配信も同時に行なうことができる。
したがって本発明を導入してもシステムに余分にかかる
負担は極めて軽微であるといえ、今後のネットワークセ
キュリティに寄与するところが大である。
【図面の簡単な説明】
【図1】本発明の動作を説明するためのフローである。
【図2】本発明方式の構成例を示すブロック図である。
【図3】従来の相手認証方式の動作を説明するためのフ
ロー図である。
【符号の説明】
IDi 利用者iの名前 ru 利用者認証用乱数 rn ネットワーク認証用乱数 rc 利用者の発生する乱数 Ki 各利用者毎に異なる秘密鍵 Kc 認証後の暗号通信に用いる暗号鍵 E ki ( ) 利用者iの秘密鍵Ki を用いる共通鍵暗号の
暗号化関数 E ki -1( ) 利用者iの秘密鍵Ki を用いる共通鍵暗号
の暗号復号関数 F( ) 〔関数F( ) の条件〕を満たす関数 F-1( ) 関数F( ) の逆関数 G( ) 〔関数G( ) の条件〕を満たす関数 1,2,9 乱数発生器 3,11 認証情報処理関数器 4 Ki 検索器 5,12 暗号器 6,13 復号器 7,14 認証情報処理逆関数器 8,15 比較器 10,16 鍵生成関数器
フロントページの続き (56)参考文献 特開 平5−344117(JP,A) 椿山英樹,大橋正良,古賀敬一郎“安 全な相互認証/暗号鍵配送方式およびI Cカード実験システムへの実装”電子情 報通信学会論文誌D−▲I▼,Vol. J76−D−▲I▼,No.12,(1993年 12月),p.695−697 椿山英樹,大橋正良,古賀敬一郎“相 互認証/暗号鍵配送方式”電子情報通信 学会論文誌D−▲I▼,Vol.J76− D−▲I▼,No.12,(1993年12 月),p.698−701 (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS) INSPEC(DIALOG)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークその全利用者の各々
    間毎必要な情報の相互秘密配信を具現するために前記通信ネットワーク側と前記全利用者側の各々にそれ
    ぞれ配置されたネットワーク側装置と利用者側装置及び
    該ネットワーク側装置・該利用者側装置間に配置された
    情報伝送路が備えられ、前記全利用者の各々に当該利用
    者iを表示するためにそれぞれ識別符号ID i が該通信
    ネットワーク内に公開されて割当てられており、該ネッ
    トワーク側装置に前記全利用者の前記識別符号ID i
    該識別符号ID i に付随した秘密鍵K i とが保管される
    とともにネットワーク側の認証用乱数r u を発生するネ
    ットワーク側の乱数発生器が備えられており、さらに前
    記利用者側装置に当該利用者側装置の利用者iの前記識
    別符号ID i に付随した前記秘密鍵K i が保管されると
    ともに利用者側の認識用乱数r n と前記ネットワーク側
    装置・前記利用者側装置間の暗号通信に用いられる秘密
    の共通鍵を生成するために用いられる乱数r c とを発生
    する乱数発生器が備えられており、 前記利用者側装置から前記ネットワーク側装置に前記情
    報伝送路を介して当該利用者側装置の前記利用者iを表
    示する前記識別符号ID i と前記認識用乱数r n とが送
    付され、 前記ネットワーク側装置では、入力(x,y)により出
    力F( ) が一意に決まる入出力条件を有する認証情報処
    理関数器により前記認識用乱数r u と前記配付された認
    証用乱数r n とを処理した出力F(r u ,r n )を、前
    記秘密鍵K i を鍵として暗号化し、得られた暗号化信号
    Ki ( F(r u ,r n ))=C 1 は、該ネットワーク
    側装置から前記情報伝送路を介して該利用者側装置に配
    付され、 該利用者側装置では、前記保管された前記秘密情報K i
    を鍵として前記配付された暗号化信号E Ki (F(r u
    r n ))=C 1 を復号化して得られる復号化信号F(r
    u ,r n )=D 1 を、入力F( ) により出力(x,y)
    が一意に決まる入出力条件を有する認証情報処理逆関数
    器により処理した出力d 1 ,d 2 のうち の出力d 2 が前
    記認識用乱数r n と一致する比較結果が得られたときに
    前記ネットワーク側装置を正当であると認証するととも
    に、該出力d 1 と前記乱数r c とを、入力(x,y)に
    より出力G( ) が一意に決まる入出力条件を有する鍵生
    成関数器により連結した出力K c =G(r c ,d 1 )を
    前記ネットワーク側装置・前記利用者側装置間の暗号通
    信に秘密の共通鍵として保管し、さらに、入力(x,
    y)により出力F( ) が一意に決まる入出力条件を有す
    る認証情報処理関数器により前記乱数r c と前記出力d
    1 とを連結した出力F( d 1 , r c ) を、前記秘密情報
    i を鍵として暗号化した暗号化信号E Ki (F( d 1 ,
    c ) )=C 2 が、前記情報伝送路を介して前記ネット
    ワーク側装置に送付され、 前記ネットワーク側装置では、該送付された暗号化信号
    Ki (F( d 1 , r c ) )=C 2 を前記保管された前
    記秘密情報K i を鍵として復号化した出力F(d 1 , r
    c ) を、入力F( ) により出力(x,y)が一意に決ま
    る入出力条件を有する認証情報処理逆関数器により処理
    した出力d 3 ,d 4 のうちの出力d 3 が前記認識用乱数
    r u と一致する比較結果が得られたときに前記利用者装
    置を正当であると認証し、前記認識用乱数r u と前記出
    力d 4 とを、入力(x,y)により出力G( ) が一意に
    決まる入出力条件を有する鍵生成関数器により連結した
    出力K c =G(d 4 , r u ) を前記ネットワーク側装置
    ・前記利用者側装置間の暗号通信に秘密の共通鍵として
    保管する 相手認証/暗号鍵配送方式。
JP5163898A 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式 Expired - Fee Related JP2942913B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP5163898A JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式
US08/252,847 US5544245A (en) 1993-06-10 1994-06-02 Mutual authentication/cipher key delivery system
GB9411680A GB2279540B (en) 1993-06-10 1994-06-10 Mutual authentication/cipher key delivery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5163898A JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH06350598A JPH06350598A (ja) 1994-12-22
JP2942913B2 true JP2942913B2 (ja) 1999-08-30

Family

ID=15782915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5163898A Expired - Fee Related JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式

Country Status (3)

Country Link
US (1) US5544245A (ja)
JP (1) JP2942913B2 (ja)
GB (1) GB2279540B (ja)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0664627B1 (en) * 1993-07-07 2004-04-28 Ntt Mobile Communications Network Inc. Method of controlling secrecy of personal communication
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JPH0851421A (ja) * 1994-08-08 1996-02-20 Matsushita Electric Ind Co Ltd ビット攪拌器
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
FI103314B1 (fi) * 1996-09-02 1999-05-31 Nokia Mobile Phones Ltd Suojausmenetelmä matkaviestinjärjestelmässä
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
FR2755267B1 (fr) * 1996-10-31 1998-12-24 Solaic Sa Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete
FI965138A (fi) * 1996-12-20 1998-06-21 Nokia Mobile Phones Ltd Menetelmä tiedonsiirtolaitteen tunnistamiseksi
EP0966813A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Bilateral authentication and encryption system
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
ATE387048T1 (de) * 1997-07-10 2008-03-15 T Mobile Deutschland Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US6581203B1 (en) 1997-08-21 2003-06-17 International Business Machines Corporation Technique for visually creating and adding members to a class
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
JP2002544690A (ja) * 1998-06-24 2002-12-24 ワーコップ インベストメント リミテッド 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6644642B1 (en) * 1999-05-25 2003-11-11 Silverbrook Research Pty Ltd Printed media parallel binder
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
JP4127587B2 (ja) 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
WO2002071786A1 (fr) * 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
FR2829644A1 (fr) 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
ES2364574T3 (es) 2005-02-04 2011-09-07 Qualcomm Incorporated Secuencia inicial segura para comunicaciones inalámbricas.
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US7606769B2 (en) * 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
CN1852379B (zh) * 2005-11-21 2010-09-29 华为技术有限公司 一种激活vdsl/vdsl2 us0频道的方法
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
DE102009024604B4 (de) 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US20120032781A1 (en) * 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
US8988187B2 (en) 2011-01-13 2015-03-24 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
FR2974694B1 (fr) * 2011-04-27 2013-05-31 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
JP3163633B2 (ja) * 1991-02-08 2001-05-08 株式会社日立製作所 多段積型配電盤

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
椿山英樹,大橋正良,古賀敬一郎"安全な相互認証/暗号鍵配送方式およびICカード実験システムへの実装"電子情報通信学会論文誌D−▲I▼,Vol.J76−D−▲I▼,No.12,(1993年12月),p.695−697
椿山英樹,大橋正良,古賀敬一郎"相互認証/暗号鍵配送方式"電子情報通信学会論文誌D−▲I▼,Vol.J76−D−▲I▼,No.12,(1993年12月),p.698−701

Also Published As

Publication number Publication date
GB9411680D0 (en) 1994-08-03
US5544245A (en) 1996-08-06
JPH06350598A (ja) 1994-12-22
GB2279540B (en) 1997-04-30
GB2279540A (en) 1995-01-04

Similar Documents

Publication Publication Date Title
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US5450493A (en) Secure communication method and apparatus
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US4349695A (en) Recipient and message authentication method and system
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US8712046B2 (en) Cryptographic key split combiner
JPH08297638A (ja) 利用者認証方式
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CA2819211A1 (en) Data encryption
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JP2929738B2 (ja) 暗号化装置
JPH0969831A (ja) 暗号通信システム
JP2555220B2 (ja) ディジタル移動通信における認証方法
Kwon et al. Efficient key exchange and authentication protocols protecting weak secrets
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Kwon et al. Authenticated key exchange protocols resistant to password guessing attacks
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP2680426B2 (ja) 認証方式
JP2005176231A (ja) 認証システムおよび方法、ならびに、証明装置および検証装置
JP2000349748A (ja) 秘密情報共有方法
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110625

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees