JPH04506137A - 保安段階を考慮した、公衆通信網での鍵分配方法 - Google Patents

保安段階を考慮した、公衆通信網での鍵分配方法

Info

Publication number
JPH04506137A
JPH04506137A JP2505301A JP50530190A JPH04506137A JP H04506137 A JPH04506137 A JP H04506137A JP 2505301 A JP2505301 A JP 2505301A JP 50530190 A JP50530190 A JP 50530190A JP H04506137 A JPH04506137 A JP H04506137A
Authority
JP
Japan
Prior art keywords
key
subscriber
station
tlna
tlnb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2505301A
Other languages
English (en)
Inventor
マルクヴィッツ,ヴェルンハルト
Original Assignee
シーメンス アクチエンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シーメンス アクチエンゲゼルシャフト filed Critical シーメンス アクチエンゲゼルシャフト
Publication of JPH04506137A publication Critical patent/JPH04506137A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13096Digital apparatus individually associated with a subscriber line, digital line circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13106Microprocessor, CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13202Network termination [NT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 保安段階を考慮した、公衆通信網での鍵分配方法本発明は、請求項1の上位概念 に記載の鍵の伝送装置およびこの種の装置の作動方法に関する。
例えばl5DNとして表現されるディジタル総合サービス網を備えた通信網では 、音声、テキスト、データおよび画像がディジタルで1つの線路上を伝送される 。加入者のすべてのサービスは同じ加入者−主接続局にて同じ呼出番号によって 得られる。このことは種々異なる加入者間でのフレキシブルで多様なデータ交換 を可能にする。ここでは提供された種々のサービスの多様性のため、通信および データを、公衆ではなく暗号化して交換したいという要求が生じる。その際、第 3者が通信およびデータを知ることが困難にならなければならない。
データを暗号化するための種々の暗号方法、例えば対称暗号法、またはいわゆる 公開鍵(パブリックキー)による暗号法が公知である。その他の暗号方法として 、3パスプロトコル(US特許明細書45676000、US特許明細書458 7627)、合言葉による方法(ドイツ特許明細書3123168)が重要であ る。
使用される暗号方法は次のようなものでなければならない。すなわち、ネットワ ークの種々のサービス、例えば会議接続、短縮呼出しおよび頻繁に選択する接続 を記憶することによる、名前キーボードを介した短縮接続形成等のサービスが完 全に保持されなければならない。
加入者の正当性を保証するため、すなわち、実際に所望の加入者と伝送を行って いることを証明するために、ネットワークには公開鍵暗号化方式に基づいた鍵分 配センタが通常設けられる。ここでは、伝送のために鍵が形成され、分配される 。さらに、そこでは全呼出し番号およびそれに所属する加入者の全公開鍵が処理 されなければならない。
この種の鍵分配センタはメインの攻撃点であり、全ネットワークの保安上の弱点 である。従い、このセンタをコストをかけて保護しなければならない。
複数の通信サービスに対する通信網ではさらに、使用されるサービスに適合して 、興なる保安段階を有する保全方法を使用したいという要望がある0例えば電話 サービスに対しては、通信を阻害しない特に簡単に管理できるシステムが使用さ れるべきである。その他のサービス、例えばテキストおよびデータに対しては自 動的に実行される保安方法が有利であろう。
本発明の課題は、大きなコストをかけず、確実性を損することなく、機密性の他 に加入者の正当性を保証する、冒頭に述べた形式の装置および方法を提供するこ とである。
この課題は、請求項1の特徴部分に記載された構成により解決される。
本発明の有利な実施例が従属請求項に記載されている。
本発明の加入者認証用装置によって鍵の伝送の際、対称暗号法(この方法では各 接続の際に特別の鍵が取決められる)を使用した場合でも、加入者の正当性が保 証される。装置全体はあらゆる種類の侵入に対して安全である。
本発明の装置は、すべての通信サービスに対するネットワークの種々のサービス にフレキシブルに適合される。第1の保安段階、有利には電話通信では、簡単に 構成された装置によって、時間フレームが鍵伝送の際に監視され、使用される鍵 がビット低減された形で加入局のディスプレイ上に表示される。m表示はその際 、低減された形からは鍵自体に対する推測が不可能なように選択される。これは 例えば、Hasch関数、例えば鍵の第1、第5および第8ビツトがディスプレ イに表示されるようにして行われる。その際加入者は電話を通して、表示された ビットの値を比較し、正当性を検査する。どの値を図示するかは、例えば合言葉 の形で取決めておくことができる。鍵伝送自体の時間フレームの監視により、正 体不明の侵入者を識別し、相応に防護することが可能である。
この装置の構成は例えば社内通信に対して有利であ自動トラフィック処理を例え ばテキスト、データおよび画像の保全伝送の際にも有利に保証するために、jl I2段階の通信システムは集積暗号化装置を備えた鑓−マネージメント−センタ を有している。この鍵−マネージメント−センタは発局と着局との間の正当的な 接続を確実にする。この鍵−マネージメント−センタ(以下、SMZと称する) は、リレー局の形に構成されており、実際の鍵伝送自体はこのSMZを介しては 行われない、従い、SMZは鍵分配センタとは異なり、使用される鍵に関するデ ータ(セツションキー)を含まない、従って、通信の際にSMZを特別に保護す る必要はなく、例えばプライベート装置としてネットワークに設けることができ る。SMZへの操作介入は加入者により早期に識別され得る。
SMZと加入者との間の接続路を保安するために、接続形成の際にID通信ブロ ックが伝送される。このID通信ブロックは発呼加入者によってSMZの公開鍵 (パブリックキー)を用い解読される。SMZにより解読された通信ブロックは 新たにSMZにより暗号化される。これはSMZのプライベートなステーション 鍵を用いて、または早期のトラフィック分析を回避するため着局の公開鍵(パブ リックキー)を用いて行われる。
従いSMZは、発局から着局へ認証のために伝送された通信ブロックを知らせる 。侵入者は通信の内容、すなわちID通信ブロックを検出することはできる。
しかしこの内容を他に知られずに変化させることはできない0通信ブロック中に 認証コード語(MAC)の形で伝送される情報によって、被呼加入者は鍵伝送自 体の際に発呼側加入者を識別することができる。取り決めた鍵を認証コード語か ら推測することは不可能である。
鑓−マネージメント−センタを使用することにより、公衆通信システムにおいて 簡単にかつ確実に、加入者を保全することができる。鍵伝送自体に対しては任意 の通信暗号方法を使用することができる。ディジタル総合サービス網において本 発明の装置を使用する他、移動無線において使用することも有利である。
本発明の実施例が図面に示されており、以下詳細に説明する。
図1は、複数の通信サービスに対する、暗号発生(Crypto)ユニットを有 する通信システムでの加入者局を模式的に示し、 図2は、統合鍵−マネージメントーセンタを有する、複数の通信サービスに対す る公衆通信システムの模式的ブロック回路図、 図3は、鍵−マネージメント−センタの構造を示す模式図である。
ここには詳細に図示されていない、すべての通信サービスに対するl5DNでは 、音声、データおよび画像がディジタルで1つの線路上に伝送される。加入者の すべてのサービスは同じ呼出番号により得られる。
その際ネットワークは、公衆通信の他に暗号化された通信も加入者間で行うこと ができるように構成されており、その際暗号化の種層は要求される保安段階1ニ 依存している。
ネットワークの各加入者は他の各加入者と通信を交換することができる。わかり やすくするため、図2に相応して構成された通信網では2つの主接続局(トラン クリンクネットワーク)、すなわちT L N AとTLNBのみが示されてい る。しかし個々の主接続路は構成段階に応じて、複数の副局TLNAI〜TLN A3を含んでいる。これらの副局は副局施設の構成部である。主接続局TLNA 、TLNBには通常、それぞれ網接続ユニットNTが配濡されている。接続形成 は中継局VST 1〜VSTnを介して行われる(図2)。
さらに通信網は鍵−マネージメント−センタSMZを有している。このSMZの 機能および構成は後で説明する。
各主接続局はl5DNインターフエースS○を有しており、このインターフェー スを介して複数の副局TLNAI〜TLNA3が相互に接続され得る。
加入者主接続局TLNAは図1では、制御部STと所属の電流供給部Svを有し ている。制御部STには入出力機器が接続されている。この入出力機器の形式お よび数は通信網の種々のサービスの形式と数に依存する0図1の実施例では制御 部に次の入出力機器が配属されている。すなわち、キーボードTA;マイクロフ ォン/スピーカユニットM/L;サンプリングユニット(スキャナ)SC;プリ ンタDRおよびモニタMである。暗号化された通信を伝送および受信するために 、制御部には暗号発生ユニットCEが配属されている。この暗号発生ユニットは 操作部BFを介して操作することができる。暗号発生ユニットCEは低減された 形(HASH関数)で伝送された鍵を表示するために指示装置人を有している。
さらに鍵伝送ZUの時間フレームを監視するための装置が設けられている。l5 DNインターフエースSOとの接続は制御部を介して行われる。すなわち、加入 者主接続局TLNAは接続ユニットAEを介して行う。
鍵伝送の所望の保安段階および/または加入者局の動作形式に依存して、通信網 は相応に構成された認証用装置を有している。
この認証用装置は第1の拡張段において一有利には副局TLNAI〜T L N  A 3との間の言語伝送のために−、既述の暗号発生ユニットCE、低減され た形(HA S H関数)で取決め鍵を加入者側で表示するための所属の指示装 置Aおよび/または鍵伝送の時間フレームを監視するための装置からなる。
監視装置ZUは鍵伝送の際に時間フレームを監視し、所定のフレームを上回った り下回ったりするとこれを操作部BFにおいて通報する。この種の上回りないし 時間フレームのずれは、正体不明の侵入者がネットワークに接続し、他の加入者 を装うと発生する。
さらに指示装置Aはディスプレイの形に構成することができる。このディスプレ イには加入者の取決めに従い、例えば取決め鍵の第1、第5および第8ビツトが 鍵交換の後に表示される。
加入者を認証するために、鍵伝送後にこの取決めビットの交互検査を電話を介し てすなわち言語識別で行うことができる。保安段階の低い通信は例えば、副局相 互の言語伝送に適する。しかし通信網を介した複数の主接続局間で行うことも可 能である。
図示の実施例では対称暗号法が使用される。しかし他の暗号化法を用いることも 一般的に可能である。
鍵分配方法においては例えば、3パスプロトコル(US特許明細書456760 00.4587627)および合言葉による方法(ドイツ特許明細書31231 68)が重要である。
低度の保安段階、有利には言語伝送に対して、この2つの鍵分配法に基づいた本 発明を説明する。
加入者TLNAは加入者TLNBと、3パスプロトコル鍵分配法を使用して電話 で通信したいと仮定する。
この場合、以下の経過が生じる。
加入者Aはまず、発局Aのステーション鍵(セツション1lsKA)並びにパラ メータeAをランダム化し、パラメータdAを計算する。ここではeAXdA= 1が成り立つ。その際、φ(M−P−1)が適用される。
この基本パラメータを設定した後、発局A (TLNA)は、パラメータeAお よびP (modP)で暗号化した、局Aのステーション鍵SKAを加入者B( TLNB)に送信する。
eA 加入者BはパラメータeBをランダム化し、dBを計算する。このようにして加 入者TLNBは、加入者Aから受信した鍵(SKA)、eAを、その固有の鍵e B、P進(modP)で暗号化し、このように2重暗号化された加入者A鍵を加 入者Aに送り戻す。
加入者は再び、加入者Bから受信した鍵ブロックを、dA、modPにより、以 下のようにさらに暗号化する。
加入者Bにはそこから次式に従い到達される。
このようにして2つの局は、局Aの鍵5KA(セツション鍵)を有する。
加入者を認証するために、監視装置ZUにより鍵交換の時間フレームが監視され る。この監視装置は通常のように構成することができ、鍵交換の際に取決め設定 された時間フレームを検出する。時間フレームを上回ると、これは正体不明の侵 入者が通信に接続したことの指標である得る。この時間フレームの上回りは加入 者側で発局でも操作部BFに表示される。付加的な安全性のためまたはそれとは 別個に、交換された鍵はHASH関数のフレーム内で低減された形で両方の加入 者のディスプレイに表示される。これは例えば次のようにして行われる。すなわ ち、取決めに従い、鍵の第1.第5および第6ビツトがビット毎に指示ユニット Aに現れ、電話を介してこの表示を検査するようにして行われる。
このようにして加入者の正当性を検査した後、次のステップでは暗号発生部の通 常の同期化が上述の対称法で行われ、暗号化した通信伝送を開始することができ る。
本発明の装置では、ドイツ特許明細書3123168に相応する、合言葉による 鍵分配法が実行される。
ここでは合言葉、PO,P4.P5およびP6は例えばパスワードの形で加入者 Aおよび加入者Bのみが知っている。さらに前記の方法と同様に素数1体pは網 で既知である。
前記の方法に相応して発局(TLNA)はまず、ステーション鍵SKAと値eA をランダム化し、dAを計算する。次に加入者TLNAはこのように暗号化され たステーション鍵SKAを、次の関数に相応して暗号化し、加入者Bに送信する 。
加入者Bは値eBをランダム化し、dAを計算する。
次に加入者Bは、加入者Aから受け取った暗号化された鍵をさらに暗号化して加 入者Aに送り戻す。これは次の間数に相応して行われる。
ここではmod 2 P4 nod 2 P4が零であることに注意しなければ ならない。
次のステップでは、加入者Aが、加入者Bにより暗号化された鍵ブロックを新た に次の関数に相応して暗号化し、加入者Bに送信する。
(任((SKA nod 2 PO)eA) 濃へ、nod 2 P5]nod  2 P5) :Cd、nod 2 PO)そこからPOのnod2を加算する ことにより、および(iBにより階乗することにより、次式が得られる。
これにPOを加算すれば、SKA、すなわち発局のステーション鍵(セツション 鍵)が得られる。このようにして両方の加入者は鍵を有するようになり、ここで も時間監視装置ZUは所定の時間窓にわたって鍵交換を監視し、時間窓を上回る 際、操作部BFにて警報装置を作動する。
次のステップでは、取り決めた鍵が加入者側の指示器に、HASH関数により低 減された形で表示され、電話線路を介してビットの債々の呼出しにより検査され る。正当性を検査した後、加入者は暗号発生部の通常の同期化と暗号化された通 信の伝送を行う。
本発明の認証装置を用いた前記の2つの方法によって、第1の保安段階で鍵伝送 が行われる。この際、例えば言語を介した加入者の認証が可能である0機械によ る加入者の認証はできない。
このような機械による加入者の認証は次のように行われる。すなわち、図2では 通信網に鍵−マネージメント−センタSMZが配置されている。この鍵−マネー ジメント−センタSMZは自動トラフィック処理を、テキスト、データおよび画 像の伝送の際に可能にする。
鍵−マネージメント−センタは、発局と着局との間の正当性な接続を保証する。
ここで、鍵−マネージメント−センタはある種のリレー局を形成し、実際の鍵伝 送自体はこの鍵−マネージメント−センタを介して行われない、公知の鍵分配セ ンタとは異なり、鍵−マネージメント−センタは使用する鍵に関するデータは有 しておらず、むしろ中継局に相応する。鍵−マネージメント−センタは、発局か ら着局へ認証のために伝送される通信ブロックを表し、正当性を確実にする。
これは一般的には次のようにして行われる。すなわち、まず加入者A、すなわち 発局Aはステーション鍵SKAをランダム化し、これにより、伝送すべき通信お よびチェックシーケンスの認証コードCMAC数)を計算する。この認証コード から発局加入省人は、その中に、発呼加入者および被呼加入者Bを識別するため のIDコードを含んだID通信ブロックを形成する。
次に第1の鍵を有するID通信ブロックが暗号化され、鍵−マネージメント−セ ンタSMZに伝送される。第1の鍵は例えば鍵−マネージメント−センタSMZ の公開鍵とすることができる。鍵−マネージメント−センタSMZはID通信ブ ロックを解読し、TlnAの記載を検査し、ID通信ブロックを変形して、第2 の鍵を有するID通信ブロックを暗号化して加入者B、すなわち着局に送信する 。第2の鍵は例えば鍵−マネージメント−センタSMZのステーション鍵(セツ ション鍵)とすることができる。ついで着局は、局Aでの通信ブロックの評価の 後取決め鍵の実際の鍵伝送を行うためシグナリングする。この実際の鍵伝送には 種々異なる鍵伝送方法を用いることができる。暗号発生部の同期化後に、対称暗 号法の場合、加入者Aおよび加入者BにエラーチェックシーケンスO8が伝送さ れる。加入者Bは前もって受信した認証コード(MAC数)により、加入者Aが 実際に自分の瞬時の相手であるか否かを照合することができる。認証のこの原則 的経過から、次のような鍵−マネージメント−センタの構成が得られる。すなわ ち1発局Aから送信されたID通信ブロックを記録および評価するためのチェッ クユニットを備えたメモリ装置並びに暗号化および解読のための鍵装置が設けら れている。さらに、SMZと被呼加入者との間の接続を形成する自動発呼装置が 設けられている。この構成を図3に基づき、以下詳細に説明する。
既に説明した種類の鍵−マネージメント−センタを備えた公衆通信システムに、 US特許明細書4567690ないし4587627に相応する3パスプロトコ ルによる方法を用いれば、認証および鍵伝送に対して以下の偏別ステップが生じ る。機能を簡単に表示するため以下の略号を使用する。SMZ :鍵−マネージ メント−センタ; PKSMZ :鍵−マネージメント−センタの公衆線: S KSMZ 、鍵−マネージメント−センタのステーションm(シークレットa) ;C5:エラーチェックシーケンス、MAC:通信認証コード(認証コートメツ セージ);po、P4.P5.PO:該当加入者(TLNA、TLNB)には既 知の合言葉(パスワード);CRC’:周期的冗長チェックワード;DU二日日 付7時 間示の方法では、使用する解読法の形式に応じて、伝送されるID通信ブロック の組成が異なることに注意しなければならない。その際重要なことは、実際の燵 伝送の前に加入者の認証を行うことである。3パスプロトコル法ではこれは次の ように行われる。
加入者TLNAはステーション鍵SKAと関数eAをランダム化する。さらに加 入者Aは合言葉po、p4、P5、POを定め、エラーチェックシーケンスを設 定する0次に加入者Aは関数dAおよび認証コード(MAC)を計算する。この 認証コードはエラーチェックシーケンスおよび接続鍵SKAの関数である。
MAC(C8,5KA) さらに加入者Aは必要に応じて、周期的冗長チェックワードCRCを、加入者T LNA、加入者TLNB 。
合言葉;優先度、日付/時間DU、認証コードMAC(Text、5KA):認 証コードMAC(C3,5KA)の関数として設定する。
加入者Aの側でパラメータを設定した後、加入者Aはこれらのパラメータから形 成したID通信ブロックを送信する。このID通信ブロックには、加入者TLN AとTLNBの識別のためのIDコードが含まれている。このIDコードは、加 入者Aから送信されたより通信ブロックを、本当に加入者Aから送信されたもの であると識別し、加入者Bがさらに変形し得るようにするための、鍵−マネージ メント−センタに対する情報である。ID通信ブロックは以下の構成を有するこ とができる。
(TLNA;TLNB;Po、4,5,6:優先度、DLl、MAC(テキスト 、 5KA) ;MAC(C3,5KA);CRC)PKSMZ鍵−マネージメ ント−センタの公衆鍵により、加入者Aから鍵−マネージメント−センタへ伝送 する際に暗号化されたこのID通信ブロックは鍵−マネージメント−センタにて 、その中に配置されている鍵装置により解読され、変形され、鍵−マネージメン ト−センタのステーションta<シークレットII)を用いて新たに暗号化され 、次の関数に相応して加入者Bに伝送される。
(TLNA;TLNB;Po、4,5,6;優先度:Dtl、MAC(テキスト 、5KA):MAC(C3,5KA) ;CRC) SKSMZ着局TLNBで ID通信ブロックが受信された後、加入者Bは記憶されている呼出番号のIDコ ードへの配属によって加入者Aにて実際の鍵伝送のためにシグナリングする。実 際の鍵伝送は、前に説明した3パスプロトコルに相応して、またはドイツ特許明 細書2123168の方法に相応して、合言葉を用いて行う。
暗号発生発電機の単相後、加入者Aは加入者BにエラーチェックシーケンスC8 を伝送する。加入者Bは前もって受信した認証コードMAC(C3,5KA)に よって、加入者Aが本当に彼の瞬時のパートナ−であるか否かを照合することが できる。これにより両方の加入者の完全な認証が確実になる。
鍵−マネージメント−センタSMZから加入者Bへ伝送する際にID通信ブロッ クを盗聴および解読することによって、場合により早期にトラフィック分析を行 うことが可能である。しかしこの分析は認証になんらの影響も及ぼさない、なぜ なら、侵入者はのぞき窓作用に相応してID通信ブロックの内容を読むことはで きる。しかしこれを変更することはできない、従フて侵入者は加入者の認証に介 入することはできない。
しかし早期のトラフィック分析を不可能にすべき場合、前述の方法を次のように 変更することができる。
すなわち、鍵−マネージメント−センタSMZから加入者BへID通信ブロック を伝送する際に、ID通信ブロックを鍵−マネージメント−センタSMZのステ ーション鑓SKSMZにより暗号化するのではなく、そのために加入者Bの公開 鍵(パブリックキー)PKTLNBを使用するのである。これにより、一方では 鍵−マネージメント−センタにさらにコストがかがる。
すなわち、加入者の公開鍵のリストを整備する必要がある。しかし他方では網で の早期のトラフィック分析は不可能になる。鍵−マネージメント−センタの中自 体ではトラフィック分析のみが可能である。しかし通信の解読は行われない、と いうのは、暗号化した通信の実際の伝送は鍵−マネージメント−センタに依存し ないで行われるからである。
既述の鍵−マネージメント−センタSMZは図3に相応して構成することができ る。
鍵−マネージメント−センタはマイクロプロセッサ制御され、加入者Aから到来 するID通信ブロックを、相応の鍵、例えばSKSMZで解読するための解読ユ ニットEEを有しており、さらに、識別符号PKTLNAの解読によって、発呼 加入者Aの正当性を検査するためのチェックユニットPEを有している。これは 日付、経過番号、共通の局番号および加入者番号を生じるようでなければならな い。
チェックユニットPEとは機能的にメモリSPが接続されている。メモリは加入 者(TLNA)の記号、例えばPKTLNA、最後の経過番号および共通の局番 号を有している。I!−マネージメント−センタSMZの変形実施例では、優先 度評価PWのための装置PAに所属の待機リストWS(メモリ)を設けることが できる。これは多数の加入者がネットワークに存在する場合に有利である。装置 PAは同様に通常のように構成することができる。
ID通信ブロックを鍵SKSMZまたはPKTLNBにより暗号化するために暗 号化ユニットVEが設けられている。被呼加入者の公開鍵PKTLNBが暗号化 のために用いられるならば、暗号化ユニットVEは、所属のPKTLNBを有す る加入者(TLNB)の記号を記録するためにメモリSPVを有している。暗号 化ユニットVEと接続された伝送ユニット(モデム)UEは、SMZと被呼加入 者TLNBとの間の接続を形成するための自動呼出装置として用いられる。
FIG 3 国際調査報告 国際調査報告

Claims (7)

    【特許請求の範囲】
  1. 1.多数の加入者局(TLNA、TLNB)を有する公衆通信システムの鍵伝送 装置であって、該公衆通信システムでは発局と着局との間で通信の暗号伝送のた めに鍵が取り決められ、発局と着局にはそれぞれ暗号発生装置(CE)が設けら れており、該暗号発生装置にはステーション鍵(SKA)が配属されている鍵伝 送装置において、 a)前記通信システムは鍵伝送の際に加入者局を認証するための装置(A、ZU 、SMZ)を有しており、b)かつ、鍵伝送の所望の保安段階および/または加 入者局(TLNA、TLNB)の動作形式に依存して、認証するための装置は相 応の構造を有しており、すなわち、 c)有利には言語伝送のための第1の段階では、鍵伝送の時間フレームを監視す るための装置(ZU)および/または取り決めた鍵を低減された形(HASH関 数)で加入者側に表示するための装置が設けられており、 d)自動トラフィック処理のための第2の段階では、統合暗号発生装置を備えた 鍵−マネージメントーセンタが設けられており、該鍵−マネージメントーセンタ は実際の鍵伝送の前に、第1の鍵(PKSMZ)を用い発局(TLNA)により 暗号化されたID通信ブロックを受取り、第2の鍵(SKSMZ、PKTLNB )を用いて暗号化し、着局(TLNB)にさらに伝送し、ここでID通信ブロッ クは発局および着局、アドレスされたコードワード(TLNA、TLNB)、お よび取り決めた鍵から導出されたチェックシーケンスの認証コードワード(MA C)を有している、ことを特徴とする鍵伝送装置。
  2. 2.第1の鍵として、鍵−マネージメントーセンタに所属する公開鍵(PKSM Z)が用いられる請求項1記載の装置。
  3. 3.第2の鍵として鍵−マネージメントーセンタに所属するプライベート鍵(S KSMZ)が用いられる請求項2記載の装置。
  4. 4.第2の鍵として着局に所属する公開鍵(PKTLNB)が用いられる請求項 2記載の装置。
  5. 5.公衆通信システムは複数通信サービスに対する通信システム(ISDN)と して構成されており、各加入者局(TLNA、TLNB)は種々異なる機能の多 数の端末機器(TA、SC、M)を有している請求項1から4までのいずれか1 記載の装置。
  6. 6.装置は移動通信網に使用される請求項1から4までのいずれか1記載の装置 。
  7. 7.鍵−マネージメントーセンタを有する請求項1記載の公衆通信システムの作 動方法において、a)発局(TLNA)は取り決めるべき鍵(セッション鍵)( SKA)を定め、そのために認証コード(MAC)を計算し、加入者(TLNA 、TLNB)のIDコードをその中に含むID通信ブロックを形成し、b)ID 通信ブロックは発局(TLNA)により第1の鍵(PKSMZ)を用いて暗号化 され、鍵−マネージメントーセンタ(SMZ)に伝送され、c)鍵−マネージメ ントーセンタ(SMZ)はID通信ブロックを解読し、加入者Aの正当性を検査 し、第2の鍵(SKSMZ、PKTLNB)を用いて暗号化した(変形した)I D通信ブロックを着局(TLNB)に送信し、 d)着局(TLNB)は取り決めた鍵の鍵伝送のため発局(TLNA)にてシグ ナリングすることを特徴とする作動方法。
JP2505301A 1989-06-16 1990-04-05 保安段階を考慮した、公衆通信網での鍵分配方法 Pending JPH04506137A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3919734.4 1989-06-16
DE3919734A DE3919734C1 (ja) 1989-06-16 1989-06-16

Publications (1)

Publication Number Publication Date
JPH04506137A true JPH04506137A (ja) 1992-10-22

Family

ID=6382897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2505301A Pending JPH04506137A (ja) 1989-06-16 1990-04-05 保安段階を考慮した、公衆通信網での鍵分配方法

Country Status (6)

Country Link
US (1) US5216715A (ja)
EP (1) EP0477180B1 (ja)
JP (1) JPH04506137A (ja)
CA (1) CA2062751C (ja)
DE (2) DE3919734C1 (ja)
WO (1) WO1990016124A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0456386B1 (en) * 1990-05-11 1998-11-11 International Computers Limited Access control in a distributed computer system
US5335276A (en) * 1992-12-16 1994-08-02 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
DE59410029D1 (de) * 1993-08-16 2002-02-21 Siemens Ag Verfahren zum Austausch von Informationen zwischen ISDN-Endeinrichtungen
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE69535935D1 (de) 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
DE4416595C2 (de) * 1994-05-11 1999-10-28 Deutsche Telekom Ag Verfahren zur Sicherung von verschlüsselten vertraulichen Informationsübertragungen
EP0688140A3 (de) * 1994-06-15 1999-11-24 Informatikzentrum der Sparkassenorganisation GmbH Verfahren zur sicheren Übertragung der Rufnummer eines rufenden Teilnehmers und zur verschlüsselten Übertragung von Daten
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
WO1998052316A1 (en) * 1997-05-09 1998-11-19 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
FI115372B (fi) 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
WO2000052905A2 (en) * 1999-03-01 2000-09-08 At & T Corp. Method and apparatus for enhanced security in a broadband telephony network
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
EP3133766B8 (en) 2015-08-19 2020-08-12 Rohde & Schwarz SIT GmbH Communication device and method for performing encrypted communication in multipoint networks
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
EP0080528A1 (en) * 1981-11-30 1983-06-08 Omnet Associates Computational method and apparatus for finite field arithmetic
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
EP0205095B1 (de) * 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
EP0307627B1 (de) * 1987-09-04 1992-04-29 Ascom Radiocom AG Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network

Also Published As

Publication number Publication date
DE59006915D1 (de) 1994-09-29
CA2062751C (en) 2000-08-08
CA2062751A1 (en) 1990-12-17
WO1990016124A1 (de) 1990-12-27
US5216715A (en) 1993-06-01
DE3919734C1 (ja) 1990-12-06
EP0477180A1 (de) 1992-04-01
EP0477180B1 (de) 1994-08-24

Similar Documents

Publication Publication Date Title
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
USRE39589E1 (en) Security method for transmissions in telecommunication networks
US5450493A (en) Secure communication method and apparatus
US5515441A (en) Secure communication method and apparatus
AU648433B2 (en) A cryptographic protocol for secure communications
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
US6377589B1 (en) Communications system
KR101032016B1 (ko) 제약된 암호 키
DK170388B1 (da) Kabel-TV kommunikationssystem, terminalindretning og hovedendeindretning til anvendelse heri samt fremgangsmåde til styring af adgang hertil
US7542569B1 (en) Security of data connections
CN102668497B (zh) 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
US8060742B2 (en) Method and apparatus for secure communications
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JP2007039166A (ja) エレベータの遠隔監視システム
JPH0974408A (ja) 秘話通信方法
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JP3011151B2 (ja) 暗号通信装置
CN100521643C (zh) Ip视频终端设备与信令网的交互
Lin et al. Authentication protocols in wireless communications
Cohen A secure computer network design
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
Sailer et al. Integrating authentication into existing protocols
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム