JPH06350598A - 相互認証/暗号鍵配送方式 - Google Patents

相互認証/暗号鍵配送方式

Info

Publication number
JPH06350598A
JPH06350598A JP5163898A JP16389893A JPH06350598A JP H06350598 A JPH06350598 A JP H06350598A JP 5163898 A JP5163898 A JP 5163898A JP 16389893 A JP16389893 A JP 16389893A JP H06350598 A JPH06350598 A JP H06350598A
Authority
JP
Japan
Prior art keywords
user
network
encryption
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5163898A
Other languages
English (en)
Other versions
JP2942913B2 (ja
Inventor
Hideki Tsubakiyama
英樹 椿山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP5163898A priority Critical patent/JP2942913B2/ja
Priority to US08/252,847 priority patent/US5544245A/en
Priority to GB9411680A priority patent/GB2279540B/en
Publication of JPH06350598A publication Critical patent/JPH06350598A/ja
Application granted granted Critical
Publication of JP2942913B2 publication Critical patent/JP2942913B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】3回の通信で、ネットワークと利用者間の相互
認証と暗号鍵配送を、既知平文攻撃さえも受けずに実現
する。 【構成】ネットワークと利用者iは、利用者個別の秘密
情報Ki を暗号鍵とする暗号アルゴリズムEKi ( ) と
その逆関数EKi -1( ) 、特定の関数F( ) とその逆関
数F-1( ) 、及びG( ) を共有する。ネットワークは、
利用者の発生した乱数rn 及びネットワークの発生した
乱数ru を用いて、C1 =EKi (F(rn ,ru )を
計算して利用者に送り、利用者は(d1 ,d2 )=F-1
(EKi -1(C1 ))を計算し、d1 =rn であればネ
ットワークは正当と判断する。利用者は乱数rc を発生
し、C2 =EKi (F(d2 ,rc ))をネットワーク
に送り、ネットワークは(d3 ,d4 )=F-1(EKi
-1(C2 ))を計算し、d3=ru であれば利用者は正
当と判断する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、もっぱら暗号/復号装
置を用いる通信ネットワークの情報保全技術に係り、特
にはパーソナル移動通信システムにおいてネットワーク
の不正利用を防ぐ技術に係るものである。
【0002】
【従来の技術】通信ネットワークにおいて、システムの
情報保全を図る技術には大別して、(a) 利用者が正当か
どうかを確認して不正なアクセスを防ぐ相手認証技術
と、(b)実際に通信が行なわれている回線上の通信内容
を秘匿して、第三者による盗聴を防止する暗号化技術が
ある。
【0003】(a)の認証において、CCITT では将来のパ
ーソナル通信技術用の認証技術として、ネットワーク、
利用者すべてに同一の暗号装置を用いて、パスワードの
ような個人の秘密情報を回線上に出すことなくネットワ
ークが利用者を認証する図3に示すような方式が提案さ
れている。即ち、利用者iのIDをIDi 、その秘密情
報をSi とし、Si は利用者とネットワークのみが秘密
に保持しているものとする。もし利用者iがネットワー
クを利用したいときには、まずIDi をネットワークに
示す。次にネットワークは乱数ru を発生してiに送
る。利用者iは暗号装置を用いて、秘密情報Si を暗号
鍵として乱数ru を暗号化し、ネットワークに返す。最
後にネットワークは自分で保持している利用者iの秘密
情報を暗号鍵として乱数ru を暗号化し、この値が利用
者iから送ってきた値と一致すればパーティA(利用者
i)を正当な利用者として認証するという方式である。
この方式では利用者のネットワークへのIDの呈示を含
めて、利用者とネットワーク間で計3回の通信のやりと
りが行なわれている。
【0004】その後(b) を実現するために何らかの鍵配
送方式を用いて、ネットワークと利用者の間で鍵共有を
実現する。最後に共有された秘密の鍵を用いて通信文を
暗号化し、両者間で通信を開始する。
【0005】
【発明が解決しようとする課題】従来技術の項で述べた
ように、これまではネットワークが利用者を認証する機
能にのみ主眼がおかれていた。これはネットワークは常
に正しいという認識でシステムが設計されていた点によ
る。しかしながらパーソナル通信においては、極く小さ
な通信範囲のみをカバーする基地局が利用者との通信や
利用者の移動に伴う位置登録を行なうことが想定される
ため、不正を働こうとするものが、偽の基地局を設けて
無線回線を通じて利用者にアクセスすることが考えられ
る。このような事態が生じた場合、利用者は不正なネッ
トワークが故意に選ぶ適切な数字を自分の秘密情報を鍵
として暗号化し、不正ネットワークに送り返すことによ
り、不正ネットワークは、認証プロトコル中の暗号アル
ゴリズムに対する攻撃を行なう上で自分に都合のよい平
文と暗号文のペアを得ることが可能である。これは不正
ネットワークによる認証プロトコル中の暗号アルゴリズ
ムへの選択平文攻撃であり、暗号方式の選択によっては
幾度かの選択平文攻撃により利用者の秘密情報が露呈す
る危険性が文献(E. Biham and A. Shamir:"Differenti
al cryptoanalysis of DES-like cryptosystems",'90 E
UROCRYPTO, August 1990.)により指摘されている。従っ
て、従来方式は利用暗号アルゴリズムに対して選択平文
攻撃を受ける構造になっていた。また、正当な利用者と
ネットワーク間の通信を傍受しさえすれば、正当なネッ
トワークが選ぶ数字と、これを利用者の秘密情報を暗号
鍵として暗号化した結果を第3者は得ることができる。
これは、通常の盗聴者が認証プロトコル中の暗号アルゴ
リズムへの既知平文攻撃を行うことが可能であることを
示しており、暗号方式の選択によっては幾度かの既知平
文攻撃により利用者の秘密情報が露呈する危険性が文献
(松井充、”DES暗号の線形解読法(I) ”、暗号と情
報セキュリティシンポジウムSCIS93、1993年1月)
により指摘されている。既知平文攻撃の有効性が報告さ
れている以上、認証プロトコルは、その中で用いられる
暗号リルゴリズムに対する選択平文攻撃のみならず既知
平文攻撃をも受けない構造になっている必要があるが、
従来方式ではこれらの攻撃を避けられない構造となって
いた。
【0006】しかも、従来の方式では、ネットワークが
利用者を認証することのみを行っていたため、暗号通信
のために必要な鍵配送は別途行なわなければならず、こ
れにより通信回数の増大および通信データ量の増大を招
いていた。
【0007】本発明は、上述した従来技術の問題点を解
消するためになされたもので、認証にあたり、プロトコ
ル中の暗号アルゴリズムに対する選択平文攻撃および既
知平文攻撃を受けずに、ネットワークが各利用者を認証
すると共に各利用者もネットワークを認証することを可
能とし、さらに、ネットワークと利用者間の相互認証プ
ロトコルの送信データ量の増大無しに暗号通信のための
鍵配送もおこなうことが可能な相互認証/暗号鍵配送方
式を提供するものである。
【0008】
【課題を解決するための手段】前記課題の解決は、本発
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。
【0009】即ち、本発明の第1の特徴は、通信ネット
ワークおよびその全利用者に共通な共通鍵暗号方式を具
現する装置が与えられている状況下で、各利用者にそれ
ぞれ利用者名(ID)が割当てられ、ネットワーク内に
公開されると同時に、共通鍵暗号の鍵として認証用に用
いられるIDごとに異なる秘密情報Ki がネットワーク
により作成されて該当する利用者に秘密に配付され、さ
らにネットワークのデータベース内にこれら全利用者の
IDと秘密情報が保管されている場合において、各利用
者はネットワークを認証するために発生する乱数rn
よび自分の名前であるIDi をネットワークに送り、ネ
ットワークは、受け取った乱数rn とネットワークが発
生した乱数ru を特定の関数F( ) に入力し、得られる
出力値F(rn , ru ) をネットワークが利用者個別の
秘密情報Ki を暗号鍵とする暗号アルゴリズムElKi
( ) を用いて暗号化し、得られるデータC1 を当該利用
者に送り、データC1 を受け取った当該利用者は、利用
者個別の秘密情報Ki を暗号鍵とする暗号アルゴリズム
ElKi ( ) の逆関数El-1i ( ) にC1 を入力しD
1 を得、前述の関数F( ) の逆関数F-1( ) にD1 を入
力し、得られる(d1 ,d2 )=F-1( D1)の、d1
n と等しい場合のみ、相手は正当なネットワークと判
断をすることにより、第3者による利用暗号アルゴリズ
ムElKi () に対しての選択平文攻撃および既知平文
攻撃を不可能とする相互認証方式を実現することであ
る。ただし、関数F( ) は、以下の条件を満たす関数で
ある。 〔関数F( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. zが決定したとき、z=F(x,y)を満たす
x,yは一意に決定されること。 条件3. xを固定して、r を確立的変数とした時、El
i (F(r,x))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。 条件4. xを固定して、rを確立的変数とした時、El
i (F(x,r))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。
【0010】本発明の第2の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている状況下で、各利用者にそれぞれ利
用者名(ID)が割当てられ、ネットワーク内に公開さ
れると同時に、共通鍵暗号の鍵として認証用に用いられ
るID毎に異なる秘密情報Ki がネットワークにより作
成されて該当する利用者に秘密に配付され、さらにネッ
トワークのデータベース内にこれら全利用者のIDと秘
密情報が保管されている場合において、利用者は、乱数
c を発生し、本発明の第1の特徴で説明されたデータ
2 および乱数rc を特定の関数F( ) に入力し、得ら
れる出力F(d2 ,rc )を、自分で保有する利用者個
別の秘密情報Ki を暗号鍵とする暗号アルゴリズムE2
i ( ) を用いて暗号化し、その結果得られるデータC
2 をネットワークに送り返し、C2 を受けたネットワー
クは当該利用者の利用者個別の秘密情報Ki を暗号鍵と
する暗号アルゴリズムE2Ki ( ) の逆関数E2-1i
( ) にC2 を入力し、その出力D2 を得、関数F( ) の
逆関数F( ) -1にD2 を入力し、得られる(d3
4 )=F-1(D2)のd3 がru と等しい場合のみ相手
は正当な利用者と判断することにより、第3者による利
用暗号アルゴリズムE2Ki ( ) に対しての選択平文攻
撃および既知平文攻撃を不可能とする相互認証方式を実
現することである。
【0011】本発明の第3の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている下で、各利用者にそれぞれ利用者
名(ID) が割当てられ、ネットワーク内に公開される
と同時に、共通鍵暗号の鍵として認証用に使われるID
毎に異なる秘密情報Ki がネットワークにより作成され
て該当する利用者に秘密に配付され、さらにネットワー
クのデータベース内にこれら全利用者のIDと秘密情報
が保管されている場合において、本発明の第1の特徴お
よび第2の特徴で説明された相互認証方式において使用
された乱数ru ,rc とデータd2 ,d4 を用い、ネッ
トワークにおいては、乱数ru およびデータd4 を特定
の関数G( ) に入力した結果であるG(ru 4)を、
暗号通信のための暗号鍵とし、当該利用者においてはデ
ータd2 および乱数rc を特定の関数G( ) に入力した
結果であるG(d2,rc )を、暗号通信のための暗号鍵
とすることにより、暗号鍵配送機能を本発明の第1の特
徴および第2の特徴において説明された利用者が行なう
ネットワーク認証方式およびネットワークが行なう利用
者認証方式に追加しても通信データ量は増大しないこと
を特徴とする暗号鍵配送方式を実現することである。た
だし、関数G( ) は、以下の条件を満たす関数である。 〔関数G( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. x,yが決定したとき、z=F(x,y)を満
たすzのデータ長は、暗号通信のための暗号鍵のデータ
長と一致すること。
【0012】
【実施例】以下に図1及び図2を用いて本発明の実施例
を詳細に説明する。まず、実施例で用いる変数および関
数例について説明する。ネットワークの発生する乱数r
uおよび各利用者の発生する乱数rn は32ビット長と
する。また、前記の「課題を解決するための手段」で説
明された暗号アルゴリズムE1( ) , E2( ) , E3
( ) はブロック長64ビットのブロック暗号アルゴリズ
ムであるDES暗号アルゴリズムECBモードとし、E
( ) で表す。関数F( ) は、x,yを32ビットの変数
入力したときに、x‖y=F(x,y)(32ビットの
xと32ビットのyとの連結)とし、64ビットの値を
出力するとする。また、関数G( ) は、x,yを32ビ
ットの変数入力したときに、x‖y=G(x,y)(x
の32ビットとyの32ビットの連結)とし、64ビッ
トの値を出力するとする。
【0013】続いて、本発明の動作を説明する。利用者
iは、ネットワーク認証用の乱数rn を乱数発生器1か
ら発生する。利用者iは自分の名前IDi と認証用の乱
数rn をネットワークNに示す。次にネットワークNは
利用者認証用の乱数ru を乱数発生器2から発生する。
ネットワークNは、認証情報処理関数器3の関数F( )
により得られるrn ‖ru を、Ki 検索器4から得られ
る利用者個別の秘密情報Ki を暗号鍵として、暗号器5
においてDES暗号アルゴリズムのECBモードで暗号
化し、暗号結果である64ビット長データC1 を利用者
に送る。利用者iは、得られたC1 を、自分で所持する
利用者個別の秘密情報Ki を暗号鍵として、復号器6に
おいてDES暗号アルゴリズムのECBモードで暗号復
号し、認証情報処理逆関数器7でD1 (=d1 ‖d2)を
得、d1 がrn と一致するかを比較器8で確認し、一致
しない場合には相手は不正ネットワークとして認証プロ
トコルを中止し、一致した場合には相手が正当なネット
ワークと判断し、d2 と乱数発生器9から新たに発生し
た乱数rc を鍵生成関数器10で連結した結果d2 ‖r
c を認証後の暗号通信に用いる暗号鍵Kc とすると共
に、認証情報処理関数器11と暗号器12によりd2
c を利用者個別の秘密情報Ki を暗号鍵として、DE
S暗号アルゴリズムのECBモードで暗号化した結果C
2 をネットワークに送る。ネットワークNは、受け取っ
たC2 を利用者個別の秘密情報Ki を暗号鍵として、復
号器13と認証情報処理逆関数器14によりDES暗号
アルゴリズムのECBモードで暗号復号した結果D
2 (=d3 ‖d4 )のd3 がru と一致することを比較
器15で検知した場合のみ相手が正当な利用者と判断
し、ru とd4 を鍵生成関数器16で連結した結果ru
‖d4 を認証後の暗号通信に用いる暗号鍵Kc とする。
【0014】
【発明の効果】以上詳細に説明したように、本発明を用
いると、不正な利用者がネットワークを利用することを
防ぐのみならず、不正なネットワークが任意の利用者の
認証用情報を盗みだすことも防止することができるた
め、システムの安全性を向上させる効果が大である。さ
らに、本発明では、不正な第3者による、利用暗号関数
に対しての選択平文攻撃のみならず既知平文攻撃を不可
能としており、従来方式に比較し安全性を大幅に向上さ
せている。しかも本方式は従来の共通鍵暗号技術で具備
すべき暗号装置のみで実現可能であるうえに、通信回数
も従来技術と全く同じでありながら、暗号通信のために
必要となる暗号鍵の配信も同時に行なうことができる。
したがって本発明を導入してもシステムに余分にかかる
負担は極めて軽微であるといえ、今後のネットワークセ
キュリティに寄与するところが大である。
【図面の簡単な説明】
【図1】本発明の動作を説明するためのフローである。
【図2】本発明方式の構成例を示すブロック図である。
【図3】従来の相手認証方式の動作を説明するためのフ
ロー図である。
【符号の説明】
IDi 利用者iの名前 ru 利用者認証用乱数 rn ネットワーク認証用乱数 rc 利用者の発生する乱数 Ki 各利用者毎に異なる秘密鍵 Kc 認証後の暗号通信に用いる暗号鍵 EKi ( ) 利用者iの秘密鍵Ki を用いる共通鍵暗号
の暗号化関数 EKi -1( ) 利用者iの秘密鍵Ki を用いる共通鍵暗
号の暗号復号関数 F( ) 〔関数F( ) の条件〕を満たす関数 F-1( ) 関数F( ) の逆関数 G( ) 〔関数G( ) の条件〕を満たす関数 1,2,9 乱数発生器 3,11 認証情報処理関数器 4 Ki 検索器 5,12 暗号器 6,13 復号器 7,14 認証情報処理逆関数器 8,15 比較器 10,16 鍵生成関数器
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/22

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークおよびその全利用者に
    共通な共通鍵暗号方式を具現する装置が与えられている
    状況下で、各利用者にそれぞれ利用者名(ID)が割当
    てられ、ネットワーク内に公開されると同時に、共通鍵
    暗号の鍵として認証用に用いられる毎に異なる秘密情報
    がネットワークにより作成されて該当する利用者に秘密
    に配付され、さらにネットワークのデータベース内にこ
    れら全利用者のIDと秘密情報が保管されている場合に
    おいて、 各利用者がネットワークを認証するために発生しネット
    ワークに送る乱数およびネットワークが自分で発生した
    乱数を、特定の関数で処理した値をネットワークが当該
    利用者の秘密情報を暗号鍵として暗号化し該当の利用者
    に送り返すことにより、第3者による利用暗号アルゴリ
    ズムに対しての選択平文攻撃および既知平文攻撃を不可
    能とするように構成された相互認証方式。
  2. 【請求項2】 通信ネットワークおよびその全利用者に
    共通な共通鍵暗号方式を具現する装置が与えられている
    状況下で、各利用者にそれぞれ利用者名(ID)が割当
    てられ、ネットワーク内に公開されると同時に、共通鍵
    暗号の鍵として認証用に用いられるID毎に異なる秘密
    情報がネットワークにより作成されて該当する利用者に
    秘密に配付され、さらにネットワークのデータベース内
    にこれら全利用者のIDと秘密情報が保管されている場
    合において、 ネットワークが各利用者を認証するために発生し該当す
    る利用者に送るデータ系列を、当該利用者は当該利用者
    の秘密情報を暗号鍵として暗号復号後に特定の関数で処
    理し、その結果の一部および新たに発生した乱数を特定
    の関数で処理した値を暗号アルゴリズムで当該利用者の
    秘密情報を暗号鍵として暗号化し、ネットワークに送り
    返すことにより、第3者による利用暗号アルゴリズムに
    対しての選択平文攻撃および既知平文攻撃を不可能とす
    るように構成された相互認証方式。
  3. 【請求項3】 通信ネットワークおよびその全利用者に
    共通な共通鍵暗号方式を具現する装置が与えられている
    状況下で、各利用者にそれぞれ利用者名(ID)が割当
    てられ、ネットワーク内に公開されると同時に、共通鍵
    暗号の鍵として認証用に用いられるID毎に異なる秘密
    情報がネットワークにより作成されて該当する利用者に
    秘密に配付され、さらにネットワークのデータベース内
    にこれら全利用者のIDと秘密情報が保管されている場
    合において、 前記ネットワークが認証のために発生する乱数と前記利
    用者が認証のために発生する乱数を特定の関数に入力し
    た結果得られるデータ系列を暗号通信のための暗号鍵と
    してネットワークと該当する利用者で共有することによ
    り、前記相互認証アルゴリズムに暗号鍵配送機能を追加
    しても通信されるデータ量を増加させないことを特徴と
    する請求項1および2に記載の相互認証/暗号鍵配送方
    式。
JP5163898A 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式 Expired - Fee Related JP2942913B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP5163898A JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式
US08/252,847 US5544245A (en) 1993-06-10 1994-06-02 Mutual authentication/cipher key delivery system
GB9411680A GB2279540B (en) 1993-06-10 1994-06-10 Mutual authentication/cipher key delivery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5163898A JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH06350598A true JPH06350598A (ja) 1994-12-22
JP2942913B2 JP2942913B2 (ja) 1999-08-30

Family

ID=15782915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5163898A Expired - Fee Related JP2942913B2 (ja) 1993-06-10 1993-06-10 相手認証/暗号鍵配送方式

Country Status (3)

Country Link
US (1) US5544245A (ja)
JP (1) JP2942913B2 (ja)
GB (1) GB2279540B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP2003500921A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド 対話型装置ネットワーク登録プロトコル
JPWO2002071786A1 (ja) * 2001-03-02 2004-07-02 富士通株式会社 移動通信システム及び該システムを構成する装置
JP2008512966A (ja) * 2004-09-08 2008-04-24 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
US7505584B2 (en) 1999-07-09 2009-03-17 Kabushiki Kaisha Toshiba Contents management method, contents management apparatus, and recording medium
JP2011010291A (ja) * 2009-06-10 2011-01-13 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JPH0851421A (ja) * 1994-08-08 1996-02-20 Matsushita Electric Ind Co Ltd ビット攪拌器
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
FI103314B1 (fi) * 1996-09-02 1999-05-31 Nokia Mobile Phones Ltd Suojausmenetelmä matkaviestinjärjestelmässä
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
FR2755267B1 (fr) * 1996-10-31 1998-12-24 Solaic Sa Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete
FI965138A (fi) * 1996-12-20 1998-06-21 Nokia Mobile Phones Ltd Menetelmä tiedonsiirtolaitteen tunnistamiseksi
EP0966813A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Bilateral authentication and encryption system
US6195546B1 (en) * 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US6581203B1 (en) 1997-08-21 2003-06-17 International Business Machines Corporation Technique for visually creating and adding members to a class
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
WO2000067548A2 (en) * 1998-06-24 2000-11-16 Warcop Investment Ltd. One-time pad synchronization for secure communications and access control
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
TWI475862B (zh) 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US7606769B2 (en) * 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
CN1852379B (zh) * 2005-11-21 2010-09-29 华为技术有限公司 一种激活vdsl/vdsl2 us0频道的方法
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
US20120032781A1 (en) * 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
US8988187B2 (en) 2011-01-13 2015-03-24 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
FR2974694B1 (fr) * 2011-04-27 2013-05-31 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
JP3163633B2 (ja) * 1991-02-08 2001-05-08 株式会社日立製作所 多段積型配電盤

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP2003500921A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド 対話型装置ネットワーク登録プロトコル
US7505584B2 (en) 1999-07-09 2009-03-17 Kabushiki Kaisha Toshiba Contents management method, contents management apparatus, and recording medium
JPWO2002071786A1 (ja) * 2001-03-02 2004-07-02 富士通株式会社 移動通信システム及び該システムを構成する装置
JP4716644B2 (ja) * 2001-03-02 2011-07-06 富士通株式会社 移動通信システム及び該システムを構成する装置
JP2008512966A (ja) * 2004-09-08 2008-04-24 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP4805935B2 (ja) * 2004-09-08 2011-11-02 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
JP2011010291A (ja) * 2009-06-10 2011-01-13 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成
JP2014017841A (ja) * 2009-06-10 2014-01-30 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成
US8861722B2 (en) 2009-06-10 2014-10-14 Infineon Technologies Ag Generating a session key for authentication and secure data transfer
US9509508B2 (en) 2009-06-10 2016-11-29 Infineon Technologies Ag Generating a session key for authentication and secure data transfer

Also Published As

Publication number Publication date
US5544245A (en) 1996-08-06
JP2942913B2 (ja) 1999-08-30
GB2279540A (en) 1995-01-04
GB9411680D0 (en) 1994-08-03
GB2279540B (en) 1997-04-30

Similar Documents

Publication Publication Date Title
JPH06350598A (ja) 相互認証/暗号鍵配送方式
US5345506A (en) Mutual authentication/cipher key distribution system
US5450493A (en) Secure communication method and apparatus
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US5440635A (en) Cryptographic protocol for remote authentication
US5515441A (en) Secure communication method and apparatus
US5953424A (en) Cryptographic system and protocol for establishing secure authenticated remote access
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
Lin et al. Authentication protocols with nonrepudiation services in personal communication systems
Go et al. Wireless authentication protocol preserving user anonymity
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
JPH04247737A (ja) 暗号化装置
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
JP2555220B2 (ja) ディジタル移動通信における認証方法
JPH0969831A (ja) 暗号通信システム
CN113326326A (zh) 一种基于区块链发送数据加密保护的方法
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
JP2000349748A (ja) 秘密情報共有方法
JP2680426B2 (ja) 認証方式
JPH0677955A (ja) 認証方式
JPH08204696A (ja) 複数の装置を有する通信システムにおける認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110625

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees