JPH06350598A - 相互認証/暗号鍵配送方式 - Google Patents
相互認証/暗号鍵配送方式Info
- Publication number
- JPH06350598A JPH06350598A JP5163898A JP16389893A JPH06350598A JP H06350598 A JPH06350598 A JP H06350598A JP 5163898 A JP5163898 A JP 5163898A JP 16389893 A JP16389893 A JP 16389893A JP H06350598 A JPH06350598 A JP H06350598A
- Authority
- JP
- Japan
- Prior art keywords
- user
- network
- encryption
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【目的】3回の通信で、ネットワークと利用者間の相互
認証と暗号鍵配送を、既知平文攻撃さえも受けずに実現
する。 【構成】ネットワークと利用者iは、利用者個別の秘密
情報Ki を暗号鍵とする暗号アルゴリズムEKi ( ) と
その逆関数EKi -1( ) 、特定の関数F( ) とその逆関
数F-1( ) 、及びG( ) を共有する。ネットワークは、
利用者の発生した乱数rn 及びネットワークの発生した
乱数ru を用いて、C1 =EKi (F(rn ,ru )を
計算して利用者に送り、利用者は(d1 ,d2 )=F-1
(EKi -1(C1 ))を計算し、d1 =rn であればネ
ットワークは正当と判断する。利用者は乱数rc を発生
し、C2 =EKi (F(d2 ,rc ))をネットワーク
に送り、ネットワークは(d3 ,d4 )=F-1(EKi
-1(C2 ))を計算し、d3=ru であれば利用者は正
当と判断する。
認証と暗号鍵配送を、既知平文攻撃さえも受けずに実現
する。 【構成】ネットワークと利用者iは、利用者個別の秘密
情報Ki を暗号鍵とする暗号アルゴリズムEKi ( ) と
その逆関数EKi -1( ) 、特定の関数F( ) とその逆関
数F-1( ) 、及びG( ) を共有する。ネットワークは、
利用者の発生した乱数rn 及びネットワークの発生した
乱数ru を用いて、C1 =EKi (F(rn ,ru )を
計算して利用者に送り、利用者は(d1 ,d2 )=F-1
(EKi -1(C1 ))を計算し、d1 =rn であればネ
ットワークは正当と判断する。利用者は乱数rc を発生
し、C2 =EKi (F(d2 ,rc ))をネットワーク
に送り、ネットワークは(d3 ,d4 )=F-1(EKi
-1(C2 ))を計算し、d3=ru であれば利用者は正
当と判断する。
Description
【0001】
【産業上の利用分野】本発明は、もっぱら暗号/復号装
置を用いる通信ネットワークの情報保全技術に係り、特
にはパーソナル移動通信システムにおいてネットワーク
の不正利用を防ぐ技術に係るものである。
置を用いる通信ネットワークの情報保全技術に係り、特
にはパーソナル移動通信システムにおいてネットワーク
の不正利用を防ぐ技術に係るものである。
【0002】
【従来の技術】通信ネットワークにおいて、システムの
情報保全を図る技術には大別して、(a) 利用者が正当か
どうかを確認して不正なアクセスを防ぐ相手認証技術
と、(b)実際に通信が行なわれている回線上の通信内容
を秘匿して、第三者による盗聴を防止する暗号化技術が
ある。
情報保全を図る技術には大別して、(a) 利用者が正当か
どうかを確認して不正なアクセスを防ぐ相手認証技術
と、(b)実際に通信が行なわれている回線上の通信内容
を秘匿して、第三者による盗聴を防止する暗号化技術が
ある。
【0003】(a)の認証において、CCITT では将来のパ
ーソナル通信技術用の認証技術として、ネットワーク、
利用者すべてに同一の暗号装置を用いて、パスワードの
ような個人の秘密情報を回線上に出すことなくネットワ
ークが利用者を認証する図3に示すような方式が提案さ
れている。即ち、利用者iのIDをIDi 、その秘密情
報をSi とし、Si は利用者とネットワークのみが秘密
に保持しているものとする。もし利用者iがネットワー
クを利用したいときには、まずIDi をネットワークに
示す。次にネットワークは乱数ru を発生してiに送
る。利用者iは暗号装置を用いて、秘密情報Si を暗号
鍵として乱数ru を暗号化し、ネットワークに返す。最
後にネットワークは自分で保持している利用者iの秘密
情報を暗号鍵として乱数ru を暗号化し、この値が利用
者iから送ってきた値と一致すればパーティA(利用者
i)を正当な利用者として認証するという方式である。
この方式では利用者のネットワークへのIDの呈示を含
めて、利用者とネットワーク間で計3回の通信のやりと
りが行なわれている。
ーソナル通信技術用の認証技術として、ネットワーク、
利用者すべてに同一の暗号装置を用いて、パスワードの
ような個人の秘密情報を回線上に出すことなくネットワ
ークが利用者を認証する図3に示すような方式が提案さ
れている。即ち、利用者iのIDをIDi 、その秘密情
報をSi とし、Si は利用者とネットワークのみが秘密
に保持しているものとする。もし利用者iがネットワー
クを利用したいときには、まずIDi をネットワークに
示す。次にネットワークは乱数ru を発生してiに送
る。利用者iは暗号装置を用いて、秘密情報Si を暗号
鍵として乱数ru を暗号化し、ネットワークに返す。最
後にネットワークは自分で保持している利用者iの秘密
情報を暗号鍵として乱数ru を暗号化し、この値が利用
者iから送ってきた値と一致すればパーティA(利用者
i)を正当な利用者として認証するという方式である。
この方式では利用者のネットワークへのIDの呈示を含
めて、利用者とネットワーク間で計3回の通信のやりと
りが行なわれている。
【0004】その後(b) を実現するために何らかの鍵配
送方式を用いて、ネットワークと利用者の間で鍵共有を
実現する。最後に共有された秘密の鍵を用いて通信文を
暗号化し、両者間で通信を開始する。
送方式を用いて、ネットワークと利用者の間で鍵共有を
実現する。最後に共有された秘密の鍵を用いて通信文を
暗号化し、両者間で通信を開始する。
【0005】
【発明が解決しようとする課題】従来技術の項で述べた
ように、これまではネットワークが利用者を認証する機
能にのみ主眼がおかれていた。これはネットワークは常
に正しいという認識でシステムが設計されていた点によ
る。しかしながらパーソナル通信においては、極く小さ
な通信範囲のみをカバーする基地局が利用者との通信や
利用者の移動に伴う位置登録を行なうことが想定される
ため、不正を働こうとするものが、偽の基地局を設けて
無線回線を通じて利用者にアクセスすることが考えられ
る。このような事態が生じた場合、利用者は不正なネッ
トワークが故意に選ぶ適切な数字を自分の秘密情報を鍵
として暗号化し、不正ネットワークに送り返すことによ
り、不正ネットワークは、認証プロトコル中の暗号アル
ゴリズムに対する攻撃を行なう上で自分に都合のよい平
文と暗号文のペアを得ることが可能である。これは不正
ネットワークによる認証プロトコル中の暗号アルゴリズ
ムへの選択平文攻撃であり、暗号方式の選択によっては
幾度かの選択平文攻撃により利用者の秘密情報が露呈す
る危険性が文献(E. Biham and A. Shamir:"Differenti
al cryptoanalysis of DES-like cryptosystems",'90 E
UROCRYPTO, August 1990.)により指摘されている。従っ
て、従来方式は利用暗号アルゴリズムに対して選択平文
攻撃を受ける構造になっていた。また、正当な利用者と
ネットワーク間の通信を傍受しさえすれば、正当なネッ
トワークが選ぶ数字と、これを利用者の秘密情報を暗号
鍵として暗号化した結果を第3者は得ることができる。
これは、通常の盗聴者が認証プロトコル中の暗号アルゴ
リズムへの既知平文攻撃を行うことが可能であることを
示しており、暗号方式の選択によっては幾度かの既知平
文攻撃により利用者の秘密情報が露呈する危険性が文献
(松井充、”DES暗号の線形解読法(I) ”、暗号と情
報セキュリティシンポジウムSCIS93、1993年1月)
により指摘されている。既知平文攻撃の有効性が報告さ
れている以上、認証プロトコルは、その中で用いられる
暗号リルゴリズムに対する選択平文攻撃のみならず既知
平文攻撃をも受けない構造になっている必要があるが、
従来方式ではこれらの攻撃を避けられない構造となって
いた。
ように、これまではネットワークが利用者を認証する機
能にのみ主眼がおかれていた。これはネットワークは常
に正しいという認識でシステムが設計されていた点によ
る。しかしながらパーソナル通信においては、極く小さ
な通信範囲のみをカバーする基地局が利用者との通信や
利用者の移動に伴う位置登録を行なうことが想定される
ため、不正を働こうとするものが、偽の基地局を設けて
無線回線を通じて利用者にアクセスすることが考えられ
る。このような事態が生じた場合、利用者は不正なネッ
トワークが故意に選ぶ適切な数字を自分の秘密情報を鍵
として暗号化し、不正ネットワークに送り返すことによ
り、不正ネットワークは、認証プロトコル中の暗号アル
ゴリズムに対する攻撃を行なう上で自分に都合のよい平
文と暗号文のペアを得ることが可能である。これは不正
ネットワークによる認証プロトコル中の暗号アルゴリズ
ムへの選択平文攻撃であり、暗号方式の選択によっては
幾度かの選択平文攻撃により利用者の秘密情報が露呈す
る危険性が文献(E. Biham and A. Shamir:"Differenti
al cryptoanalysis of DES-like cryptosystems",'90 E
UROCRYPTO, August 1990.)により指摘されている。従っ
て、従来方式は利用暗号アルゴリズムに対して選択平文
攻撃を受ける構造になっていた。また、正当な利用者と
ネットワーク間の通信を傍受しさえすれば、正当なネッ
トワークが選ぶ数字と、これを利用者の秘密情報を暗号
鍵として暗号化した結果を第3者は得ることができる。
これは、通常の盗聴者が認証プロトコル中の暗号アルゴ
リズムへの既知平文攻撃を行うことが可能であることを
示しており、暗号方式の選択によっては幾度かの既知平
文攻撃により利用者の秘密情報が露呈する危険性が文献
(松井充、”DES暗号の線形解読法(I) ”、暗号と情
報セキュリティシンポジウムSCIS93、1993年1月)
により指摘されている。既知平文攻撃の有効性が報告さ
れている以上、認証プロトコルは、その中で用いられる
暗号リルゴリズムに対する選択平文攻撃のみならず既知
平文攻撃をも受けない構造になっている必要があるが、
従来方式ではこれらの攻撃を避けられない構造となって
いた。
【0006】しかも、従来の方式では、ネットワークが
利用者を認証することのみを行っていたため、暗号通信
のために必要な鍵配送は別途行なわなければならず、こ
れにより通信回数の増大および通信データ量の増大を招
いていた。
利用者を認証することのみを行っていたため、暗号通信
のために必要な鍵配送は別途行なわなければならず、こ
れにより通信回数の増大および通信データ量の増大を招
いていた。
【0007】本発明は、上述した従来技術の問題点を解
消するためになされたもので、認証にあたり、プロトコ
ル中の暗号アルゴリズムに対する選択平文攻撃および既
知平文攻撃を受けずに、ネットワークが各利用者を認証
すると共に各利用者もネットワークを認証することを可
能とし、さらに、ネットワークと利用者間の相互認証プ
ロトコルの送信データ量の増大無しに暗号通信のための
鍵配送もおこなうことが可能な相互認証/暗号鍵配送方
式を提供するものである。
消するためになされたもので、認証にあたり、プロトコ
ル中の暗号アルゴリズムに対する選択平文攻撃および既
知平文攻撃を受けずに、ネットワークが各利用者を認証
すると共に各利用者もネットワークを認証することを可
能とし、さらに、ネットワークと利用者間の相互認証プ
ロトコルの送信データ量の増大無しに暗号通信のための
鍵配送もおこなうことが可能な相互認証/暗号鍵配送方
式を提供するものである。
【0008】
【課題を解決するための手段】前記課題の解決は、本発
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。
【0009】即ち、本発明の第1の特徴は、通信ネット
ワークおよびその全利用者に共通な共通鍵暗号方式を具
現する装置が与えられている状況下で、各利用者にそれ
ぞれ利用者名(ID)が割当てられ、ネットワーク内に
公開されると同時に、共通鍵暗号の鍵として認証用に用
いられるIDごとに異なる秘密情報Ki がネットワーク
により作成されて該当する利用者に秘密に配付され、さ
らにネットワークのデータベース内にこれら全利用者の
IDと秘密情報が保管されている場合において、各利用
者はネットワークを認証するために発生する乱数rn お
よび自分の名前であるIDi をネットワークに送り、ネ
ットワークは、受け取った乱数rn とネットワークが発
生した乱数ru を特定の関数F( ) に入力し、得られる
出力値F(rn , ru ) をネットワークが利用者個別の
秘密情報Ki を暗号鍵とする暗号アルゴリズムElKi
( ) を用いて暗号化し、得られるデータC1 を当該利用
者に送り、データC1 を受け取った当該利用者は、利用
者個別の秘密情報Ki を暗号鍵とする暗号アルゴリズム
ElKi ( ) の逆関数El-1Ki ( ) にC1 を入力しD
1 を得、前述の関数F( ) の逆関数F-1( ) にD1 を入
力し、得られる(d1 ,d2 )=F-1( D1)の、d1 が
rn と等しい場合のみ、相手は正当なネットワークと判
断をすることにより、第3者による利用暗号アルゴリズ
ムElKi () に対しての選択平文攻撃および既知平文
攻撃を不可能とする相互認証方式を実現することであ
る。ただし、関数F( ) は、以下の条件を満たす関数で
ある。 〔関数F( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. zが決定したとき、z=F(x,y)を満たす
x,yは一意に決定されること。 条件3. xを固定して、r を確立的変数とした時、El
Ki (F(r,x))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。 条件4. xを固定して、rを確立的変数とした時、El
Ki (F(x,r))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。
ワークおよびその全利用者に共通な共通鍵暗号方式を具
現する装置が与えられている状況下で、各利用者にそれ
ぞれ利用者名(ID)が割当てられ、ネットワーク内に
公開されると同時に、共通鍵暗号の鍵として認証用に用
いられるIDごとに異なる秘密情報Ki がネットワーク
により作成されて該当する利用者に秘密に配付され、さ
らにネットワークのデータベース内にこれら全利用者の
IDと秘密情報が保管されている場合において、各利用
者はネットワークを認証するために発生する乱数rn お
よび自分の名前であるIDi をネットワークに送り、ネ
ットワークは、受け取った乱数rn とネットワークが発
生した乱数ru を特定の関数F( ) に入力し、得られる
出力値F(rn , ru ) をネットワークが利用者個別の
秘密情報Ki を暗号鍵とする暗号アルゴリズムElKi
( ) を用いて暗号化し、得られるデータC1 を当該利用
者に送り、データC1 を受け取った当該利用者は、利用
者個別の秘密情報Ki を暗号鍵とする暗号アルゴリズム
ElKi ( ) の逆関数El-1Ki ( ) にC1 を入力しD
1 を得、前述の関数F( ) の逆関数F-1( ) にD1 を入
力し、得られる(d1 ,d2 )=F-1( D1)の、d1 が
rn と等しい場合のみ、相手は正当なネットワークと判
断をすることにより、第3者による利用暗号アルゴリズ
ムElKi () に対しての選択平文攻撃および既知平文
攻撃を不可能とする相互認証方式を実現することであ
る。ただし、関数F( ) は、以下の条件を満たす関数で
ある。 〔関数F( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. zが決定したとき、z=F(x,y)を満たす
x,yは一意に決定されること。 条件3. xを固定して、r を確立的変数とした時、El
Ki (F(r,x))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。 条件4. xを固定して、rを確立的変数とした時、El
Ki (F(x,r))を2進数展開した系列のどの部分
も固定のパターンとなる確率は小さいこと。
【0010】本発明の第2の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている状況下で、各利用者にそれぞれ利
用者名(ID)が割当てられ、ネットワーク内に公開さ
れると同時に、共通鍵暗号の鍵として認証用に用いられ
るID毎に異なる秘密情報Ki がネットワークにより作
成されて該当する利用者に秘密に配付され、さらにネッ
トワークのデータベース内にこれら全利用者のIDと秘
密情報が保管されている場合において、利用者は、乱数
rc を発生し、本発明の第1の特徴で説明されたデータ
d2 および乱数rc を特定の関数F( ) に入力し、得ら
れる出力F(d2 ,rc )を、自分で保有する利用者個
別の秘密情報Ki を暗号鍵とする暗号アルゴリズムE2
Ki ( ) を用いて暗号化し、その結果得られるデータC
2 をネットワークに送り返し、C2 を受けたネットワー
クは当該利用者の利用者個別の秘密情報Ki を暗号鍵と
する暗号アルゴリズムE2Ki ( ) の逆関数E2-1Ki
( ) にC2 を入力し、その出力D2 を得、関数F( ) の
逆関数F( ) -1にD2 を入力し、得られる(d3 ,
d4 )=F-1(D2)のd3 がru と等しい場合のみ相手
は正当な利用者と判断することにより、第3者による利
用暗号アルゴリズムE2Ki ( ) に対しての選択平文攻
撃および既知平文攻撃を不可能とする相互認証方式を実
現することである。
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている状況下で、各利用者にそれぞれ利
用者名(ID)が割当てられ、ネットワーク内に公開さ
れると同時に、共通鍵暗号の鍵として認証用に用いられ
るID毎に異なる秘密情報Ki がネットワークにより作
成されて該当する利用者に秘密に配付され、さらにネッ
トワークのデータベース内にこれら全利用者のIDと秘
密情報が保管されている場合において、利用者は、乱数
rc を発生し、本発明の第1の特徴で説明されたデータ
d2 および乱数rc を特定の関数F( ) に入力し、得ら
れる出力F(d2 ,rc )を、自分で保有する利用者個
別の秘密情報Ki を暗号鍵とする暗号アルゴリズムE2
Ki ( ) を用いて暗号化し、その結果得られるデータC
2 をネットワークに送り返し、C2 を受けたネットワー
クは当該利用者の利用者個別の秘密情報Ki を暗号鍵と
する暗号アルゴリズムE2Ki ( ) の逆関数E2-1Ki
( ) にC2 を入力し、その出力D2 を得、関数F( ) の
逆関数F( ) -1にD2 を入力し、得られる(d3 ,
d4 )=F-1(D2)のd3 がru と等しい場合のみ相手
は正当な利用者と判断することにより、第3者による利
用暗号アルゴリズムE2Ki ( ) に対しての選択平文攻
撃および既知平文攻撃を不可能とする相互認証方式を実
現することである。
【0011】本発明の第3の特徴は、通信ネットワーク
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている下で、各利用者にそれぞれ利用者
名(ID) が割当てられ、ネットワーク内に公開される
と同時に、共通鍵暗号の鍵として認証用に使われるID
毎に異なる秘密情報Ki がネットワークにより作成され
て該当する利用者に秘密に配付され、さらにネットワー
クのデータベース内にこれら全利用者のIDと秘密情報
が保管されている場合において、本発明の第1の特徴お
よび第2の特徴で説明された相互認証方式において使用
された乱数ru ,rc とデータd2 ,d4 を用い、ネッ
トワークにおいては、乱数ru およびデータd4 を特定
の関数G( ) に入力した結果であるG(ru d4)を、
暗号通信のための暗号鍵とし、当該利用者においてはデ
ータd2 および乱数rc を特定の関数G( ) に入力した
結果であるG(d2,rc )を、暗号通信のための暗号鍵
とすることにより、暗号鍵配送機能を本発明の第1の特
徴および第2の特徴において説明された利用者が行なう
ネットワーク認証方式およびネットワークが行なう利用
者認証方式に追加しても通信データ量は増大しないこと
を特徴とする暗号鍵配送方式を実現することである。た
だし、関数G( ) は、以下の条件を満たす関数である。 〔関数G( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. x,yが決定したとき、z=F(x,y)を満
たすzのデータ長は、暗号通信のための暗号鍵のデータ
長と一致すること。
およびその全利用者に共通な共通鍵暗号方式を具現する
装置が与えられている下で、各利用者にそれぞれ利用者
名(ID) が割当てられ、ネットワーク内に公開される
と同時に、共通鍵暗号の鍵として認証用に使われるID
毎に異なる秘密情報Ki がネットワークにより作成され
て該当する利用者に秘密に配付され、さらにネットワー
クのデータベース内にこれら全利用者のIDと秘密情報
が保管されている場合において、本発明の第1の特徴お
よび第2の特徴で説明された相互認証方式において使用
された乱数ru ,rc とデータd2 ,d4 を用い、ネッ
トワークにおいては、乱数ru およびデータd4 を特定
の関数G( ) に入力した結果であるG(ru d4)を、
暗号通信のための暗号鍵とし、当該利用者においてはデ
ータd2 および乱数rc を特定の関数G( ) に入力した
結果であるG(d2,rc )を、暗号通信のための暗号鍵
とすることにより、暗号鍵配送機能を本発明の第1の特
徴および第2の特徴において説明された利用者が行なう
ネットワーク認証方式およびネットワークが行なう利用
者認証方式に追加しても通信データ量は増大しないこと
を特徴とする暗号鍵配送方式を実現することである。た
だし、関数G( ) は、以下の条件を満たす関数である。 〔関数G( ) の条件〕 条件1. x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2. x,yが決定したとき、z=F(x,y)を満
たすzのデータ長は、暗号通信のための暗号鍵のデータ
長と一致すること。
【0012】
【実施例】以下に図1及び図2を用いて本発明の実施例
を詳細に説明する。まず、実施例で用いる変数および関
数例について説明する。ネットワークの発生する乱数r
uおよび各利用者の発生する乱数rn は32ビット長と
する。また、前記の「課題を解決するための手段」で説
明された暗号アルゴリズムE1( ) , E2( ) , E3
( ) はブロック長64ビットのブロック暗号アルゴリズ
ムであるDES暗号アルゴリズムECBモードとし、E
( ) で表す。関数F( ) は、x,yを32ビットの変数
入力したときに、x‖y=F(x,y)(32ビットの
xと32ビットのyとの連結)とし、64ビットの値を
出力するとする。また、関数G( ) は、x,yを32ビ
ットの変数入力したときに、x‖y=G(x,y)(x
の32ビットとyの32ビットの連結)とし、64ビッ
トの値を出力するとする。
を詳細に説明する。まず、実施例で用いる変数および関
数例について説明する。ネットワークの発生する乱数r
uおよび各利用者の発生する乱数rn は32ビット長と
する。また、前記の「課題を解決するための手段」で説
明された暗号アルゴリズムE1( ) , E2( ) , E3
( ) はブロック長64ビットのブロック暗号アルゴリズ
ムであるDES暗号アルゴリズムECBモードとし、E
( ) で表す。関数F( ) は、x,yを32ビットの変数
入力したときに、x‖y=F(x,y)(32ビットの
xと32ビットのyとの連結)とし、64ビットの値を
出力するとする。また、関数G( ) は、x,yを32ビ
ットの変数入力したときに、x‖y=G(x,y)(x
の32ビットとyの32ビットの連結)とし、64ビッ
トの値を出力するとする。
【0013】続いて、本発明の動作を説明する。利用者
iは、ネットワーク認証用の乱数rn を乱数発生器1か
ら発生する。利用者iは自分の名前IDi と認証用の乱
数rn をネットワークNに示す。次にネットワークNは
利用者認証用の乱数ru を乱数発生器2から発生する。
ネットワークNは、認証情報処理関数器3の関数F( )
により得られるrn ‖ru を、Ki 検索器4から得られ
る利用者個別の秘密情報Ki を暗号鍵として、暗号器5
においてDES暗号アルゴリズムのECBモードで暗号
化し、暗号結果である64ビット長データC1 を利用者
に送る。利用者iは、得られたC1 を、自分で所持する
利用者個別の秘密情報Ki を暗号鍵として、復号器6に
おいてDES暗号アルゴリズムのECBモードで暗号復
号し、認証情報処理逆関数器7でD1 (=d1 ‖d2)を
得、d1 がrn と一致するかを比較器8で確認し、一致
しない場合には相手は不正ネットワークとして認証プロ
トコルを中止し、一致した場合には相手が正当なネット
ワークと判断し、d2 と乱数発生器9から新たに発生し
た乱数rc を鍵生成関数器10で連結した結果d2 ‖r
c を認証後の暗号通信に用いる暗号鍵Kc とすると共
に、認証情報処理関数器11と暗号器12によりd2 ‖
rc を利用者個別の秘密情報Ki を暗号鍵として、DE
S暗号アルゴリズムのECBモードで暗号化した結果C
2 をネットワークに送る。ネットワークNは、受け取っ
たC2 を利用者個別の秘密情報Ki を暗号鍵として、復
号器13と認証情報処理逆関数器14によりDES暗号
アルゴリズムのECBモードで暗号復号した結果D
2 (=d3 ‖d4 )のd3 がru と一致することを比較
器15で検知した場合のみ相手が正当な利用者と判断
し、ru とd4 を鍵生成関数器16で連結した結果ru
‖d4 を認証後の暗号通信に用いる暗号鍵Kc とする。
iは、ネットワーク認証用の乱数rn を乱数発生器1か
ら発生する。利用者iは自分の名前IDi と認証用の乱
数rn をネットワークNに示す。次にネットワークNは
利用者認証用の乱数ru を乱数発生器2から発生する。
ネットワークNは、認証情報処理関数器3の関数F( )
により得られるrn ‖ru を、Ki 検索器4から得られ
る利用者個別の秘密情報Ki を暗号鍵として、暗号器5
においてDES暗号アルゴリズムのECBモードで暗号
化し、暗号結果である64ビット長データC1 を利用者
に送る。利用者iは、得られたC1 を、自分で所持する
利用者個別の秘密情報Ki を暗号鍵として、復号器6に
おいてDES暗号アルゴリズムのECBモードで暗号復
号し、認証情報処理逆関数器7でD1 (=d1 ‖d2)を
得、d1 がrn と一致するかを比較器8で確認し、一致
しない場合には相手は不正ネットワークとして認証プロ
トコルを中止し、一致した場合には相手が正当なネット
ワークと判断し、d2 と乱数発生器9から新たに発生し
た乱数rc を鍵生成関数器10で連結した結果d2 ‖r
c を認証後の暗号通信に用いる暗号鍵Kc とすると共
に、認証情報処理関数器11と暗号器12によりd2 ‖
rc を利用者個別の秘密情報Ki を暗号鍵として、DE
S暗号アルゴリズムのECBモードで暗号化した結果C
2 をネットワークに送る。ネットワークNは、受け取っ
たC2 を利用者個別の秘密情報Ki を暗号鍵として、復
号器13と認証情報処理逆関数器14によりDES暗号
アルゴリズムのECBモードで暗号復号した結果D
2 (=d3 ‖d4 )のd3 がru と一致することを比較
器15で検知した場合のみ相手が正当な利用者と判断
し、ru とd4 を鍵生成関数器16で連結した結果ru
‖d4 を認証後の暗号通信に用いる暗号鍵Kc とする。
【0014】
【発明の効果】以上詳細に説明したように、本発明を用
いると、不正な利用者がネットワークを利用することを
防ぐのみならず、不正なネットワークが任意の利用者の
認証用情報を盗みだすことも防止することができるた
め、システムの安全性を向上させる効果が大である。さ
らに、本発明では、不正な第3者による、利用暗号関数
に対しての選択平文攻撃のみならず既知平文攻撃を不可
能としており、従来方式に比較し安全性を大幅に向上さ
せている。しかも本方式は従来の共通鍵暗号技術で具備
すべき暗号装置のみで実現可能であるうえに、通信回数
も従来技術と全く同じでありながら、暗号通信のために
必要となる暗号鍵の配信も同時に行なうことができる。
したがって本発明を導入してもシステムに余分にかかる
負担は極めて軽微であるといえ、今後のネットワークセ
キュリティに寄与するところが大である。
いると、不正な利用者がネットワークを利用することを
防ぐのみならず、不正なネットワークが任意の利用者の
認証用情報を盗みだすことも防止することができるた
め、システムの安全性を向上させる効果が大である。さ
らに、本発明では、不正な第3者による、利用暗号関数
に対しての選択平文攻撃のみならず既知平文攻撃を不可
能としており、従来方式に比較し安全性を大幅に向上さ
せている。しかも本方式は従来の共通鍵暗号技術で具備
すべき暗号装置のみで実現可能であるうえに、通信回数
も従来技術と全く同じでありながら、暗号通信のために
必要となる暗号鍵の配信も同時に行なうことができる。
したがって本発明を導入してもシステムに余分にかかる
負担は極めて軽微であるといえ、今後のネットワークセ
キュリティに寄与するところが大である。
【図1】本発明の動作を説明するためのフローである。
【図2】本発明方式の構成例を示すブロック図である。
【図3】従来の相手認証方式の動作を説明するためのフ
ロー図である。
ロー図である。
IDi 利用者iの名前 ru 利用者認証用乱数 rn ネットワーク認証用乱数 rc 利用者の発生する乱数 Ki 各利用者毎に異なる秘密鍵 Kc 認証後の暗号通信に用いる暗号鍵 EKi ( ) 利用者iの秘密鍵Ki を用いる共通鍵暗号
の暗号化関数 EKi -1( ) 利用者iの秘密鍵Ki を用いる共通鍵暗
号の暗号復号関数 F( ) 〔関数F( ) の条件〕を満たす関数 F-1( ) 関数F( ) の逆関数 G( ) 〔関数G( ) の条件〕を満たす関数 1,2,9 乱数発生器 3,11 認証情報処理関数器 4 Ki 検索器 5,12 暗号器 6,13 復号器 7,14 認証情報処理逆関数器 8,15 比較器 10,16 鍵生成関数器
の暗号化関数 EKi -1( ) 利用者iの秘密鍵Ki を用いる共通鍵暗
号の暗号復号関数 F( ) 〔関数F( ) の条件〕を満たす関数 F-1( ) 関数F( ) の逆関数 G( ) 〔関数G( ) の条件〕を満たす関数 1,2,9 乱数発生器 3,11 認証情報処理関数器 4 Ki 検索器 5,12 暗号器 6,13 復号器 7,14 認証情報処理逆関数器 8,15 比較器 10,16 鍵生成関数器
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/22
Claims (3)
- 【請求項1】 通信ネットワークおよびその全利用者に
共通な共通鍵暗号方式を具現する装置が与えられている
状況下で、各利用者にそれぞれ利用者名(ID)が割当
てられ、ネットワーク内に公開されると同時に、共通鍵
暗号の鍵として認証用に用いられる毎に異なる秘密情報
がネットワークにより作成されて該当する利用者に秘密
に配付され、さらにネットワークのデータベース内にこ
れら全利用者のIDと秘密情報が保管されている場合に
おいて、 各利用者がネットワークを認証するために発生しネット
ワークに送る乱数およびネットワークが自分で発生した
乱数を、特定の関数で処理した値をネットワークが当該
利用者の秘密情報を暗号鍵として暗号化し該当の利用者
に送り返すことにより、第3者による利用暗号アルゴリ
ズムに対しての選択平文攻撃および既知平文攻撃を不可
能とするように構成された相互認証方式。 - 【請求項2】 通信ネットワークおよびその全利用者に
共通な共通鍵暗号方式を具現する装置が与えられている
状況下で、各利用者にそれぞれ利用者名(ID)が割当
てられ、ネットワーク内に公開されると同時に、共通鍵
暗号の鍵として認証用に用いられるID毎に異なる秘密
情報がネットワークにより作成されて該当する利用者に
秘密に配付され、さらにネットワークのデータベース内
にこれら全利用者のIDと秘密情報が保管されている場
合において、 ネットワークが各利用者を認証するために発生し該当す
る利用者に送るデータ系列を、当該利用者は当該利用者
の秘密情報を暗号鍵として暗号復号後に特定の関数で処
理し、その結果の一部および新たに発生した乱数を特定
の関数で処理した値を暗号アルゴリズムで当該利用者の
秘密情報を暗号鍵として暗号化し、ネットワークに送り
返すことにより、第3者による利用暗号アルゴリズムに
対しての選択平文攻撃および既知平文攻撃を不可能とす
るように構成された相互認証方式。 - 【請求項3】 通信ネットワークおよびその全利用者に
共通な共通鍵暗号方式を具現する装置が与えられている
状況下で、各利用者にそれぞれ利用者名(ID)が割当
てられ、ネットワーク内に公開されると同時に、共通鍵
暗号の鍵として認証用に用いられるID毎に異なる秘密
情報がネットワークにより作成されて該当する利用者に
秘密に配付され、さらにネットワークのデータベース内
にこれら全利用者のIDと秘密情報が保管されている場
合において、 前記ネットワークが認証のために発生する乱数と前記利
用者が認証のために発生する乱数を特定の関数に入力し
た結果得られるデータ系列を暗号通信のための暗号鍵と
してネットワークと該当する利用者で共有することによ
り、前記相互認証アルゴリズムに暗号鍵配送機能を追加
しても通信されるデータ量を増加させないことを特徴と
する請求項1および2に記載の相互認証/暗号鍵配送方
式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5163898A JP2942913B2 (ja) | 1993-06-10 | 1993-06-10 | 相手認証/暗号鍵配送方式 |
US08/252,847 US5544245A (en) | 1993-06-10 | 1994-06-02 | Mutual authentication/cipher key delivery system |
GB9411680A GB2279540B (en) | 1993-06-10 | 1994-06-10 | Mutual authentication/cipher key delivery system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5163898A JP2942913B2 (ja) | 1993-06-10 | 1993-06-10 | 相手認証/暗号鍵配送方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06350598A true JPH06350598A (ja) | 1994-12-22 |
JP2942913B2 JP2942913B2 (ja) | 1999-08-30 |
Family
ID=15782915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5163898A Expired - Fee Related JP2942913B2 (ja) | 1993-06-10 | 1993-06-10 | 相手認証/暗号鍵配送方式 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5544245A (ja) |
JP (1) | JP2942913B2 (ja) |
GB (1) | GB2279540B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JP2003500921A (ja) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | 対話型装置ネットワーク登録プロトコル |
JPWO2002071786A1 (ja) * | 2001-03-02 | 2004-07-02 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
JP2008512966A (ja) * | 2004-09-08 | 2008-04-24 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
US7505584B2 (en) | 1999-07-09 | 2009-03-17 | Kabushiki Kaisha Toshiba | Contents management method, contents management apparatus, and recording medium |
JP2011010291A (ja) * | 2009-06-10 | 2011-01-13 | Infineon Technologies Ag | 認証および安全なデータ転送のためのセッション鍵の生成 |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995002292A1 (fr) * | 1993-07-07 | 1995-01-19 | Ntt Mobile Communications Network Inc. | Procede de controle de la confidentialite de communications personnelles |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
JPH0851421A (ja) * | 1994-08-08 | 1996-02-20 | Matsushita Electric Ind Co Ltd | ビット攪拌器 |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
FI103314B1 (fi) * | 1996-09-02 | 1999-05-31 | Nokia Mobile Phones Ltd | Suojausmenetelmä matkaviestinjärjestelmässä |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
FR2755267B1 (fr) * | 1996-10-31 | 1998-12-24 | Solaic Sa | Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete |
FI965138A (fi) * | 1996-12-20 | 1998-06-21 | Nokia Mobile Phones Ltd | Menetelmä tiedonsiirtolaitteen tunnistamiseksi |
EP0966813A2 (en) * | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Bilateral authentication and encryption system |
US6195546B1 (en) * | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
WO1999003285A2 (de) * | 1997-07-10 | 1999-01-21 | Detemobil Deutsche Telekom Mobilnet Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
US6581203B1 (en) | 1997-08-21 | 2003-06-17 | International Business Machines Corporation | Technique for visually creating and adding members to a class |
FI974341A (fi) | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
WO2000067548A2 (en) * | 1998-06-24 | 2000-11-16 | Warcop Investment Ltd. | One-time pad synchronization for secure communications and access control |
US6445794B1 (en) * | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6529487B1 (en) * | 1999-07-09 | 2003-03-04 | Qualcomm Incorporated | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication |
US6801941B1 (en) * | 1999-08-12 | 2004-10-05 | Sarnoff Corporation | Dynamic wireless internet address assignment scheme with authorization |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
WO2001089253A1 (en) * | 2000-05-18 | 2001-11-22 | Ico Services Ltd. | Connection authentication in a mobile network |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US7295509B2 (en) | 2000-09-13 | 2007-11-13 | Qualcomm, Incorporated | Signaling method in an OFDM multiple access system |
US9130810B2 (en) | 2000-09-13 | 2015-09-08 | Qualcomm Incorporated | OFDM communications methods and apparatus |
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
FR2829644A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Procede securise de transmission de donnees multimedia |
US7900051B2 (en) * | 2002-09-10 | 2011-03-01 | Stmicroelectronics S.A. | Secure multimedia data transmission method |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US9137822B2 (en) | 2004-07-21 | 2015-09-15 | Qualcomm Incorporated | Efficient signaling over access channel |
US9148256B2 (en) | 2004-07-21 | 2015-09-29 | Qualcomm Incorporated | Performance based rank prediction for MIMO design |
TWI475862B (zh) | 2005-02-04 | 2015-03-01 | 高通公司 | 無線通信之安全引導 |
US9246560B2 (en) | 2005-03-10 | 2016-01-26 | Qualcomm Incorporated | Systems and methods for beamforming and rate control in a multi-input multi-output communication systems |
US9154211B2 (en) | 2005-03-11 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for beamforming feedback in multi antenna communication systems |
US8446892B2 (en) | 2005-03-16 | 2013-05-21 | Qualcomm Incorporated | Channel structures for a quasi-orthogonal multiple-access communication system |
US9143305B2 (en) | 2005-03-17 | 2015-09-22 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9520972B2 (en) | 2005-03-17 | 2016-12-13 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9184870B2 (en) | 2005-04-01 | 2015-11-10 | Qualcomm Incorporated | Systems and methods for control channel signaling |
US9036538B2 (en) | 2005-04-19 | 2015-05-19 | Qualcomm Incorporated | Frequency hopping design for single carrier FDMA systems |
US9408220B2 (en) | 2005-04-19 | 2016-08-02 | Qualcomm Incorporated | Channel quality reporting for adaptive sectorization |
US8611284B2 (en) | 2005-05-31 | 2013-12-17 | Qualcomm Incorporated | Use of supplemental assignments to decrement resources |
US8565194B2 (en) | 2005-10-27 | 2013-10-22 | Qualcomm Incorporated | Puncturing signaling channel for a wireless communication system |
US8879511B2 (en) | 2005-10-27 | 2014-11-04 | Qualcomm Incorporated | Assignment acknowledgement for a wireless communication system |
US8462859B2 (en) | 2005-06-01 | 2013-06-11 | Qualcomm Incorporated | Sphere decoding apparatus |
US9179319B2 (en) | 2005-06-16 | 2015-11-03 | Qualcomm Incorporated | Adaptive sectorization in cellular systems |
US8599945B2 (en) | 2005-06-16 | 2013-12-03 | Qualcomm Incorporated | Robust rank prediction for a MIMO system |
US7688976B2 (en) * | 2005-07-14 | 2010-03-30 | Tara Chand Singhal | Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I |
US8885628B2 (en) | 2005-08-08 | 2014-11-11 | Qualcomm Incorporated | Code division multiplexing in a single-carrier frequency division multiple access system |
US9209956B2 (en) | 2005-08-22 | 2015-12-08 | Qualcomm Incorporated | Segment sensitive scheduling |
US20070041457A1 (en) | 2005-08-22 | 2007-02-22 | Tamer Kadous | Method and apparatus for providing antenna diversity in a wireless communication system |
US8644292B2 (en) | 2005-08-24 | 2014-02-04 | Qualcomm Incorporated | Varied transmission time intervals for wireless communication system |
US9136974B2 (en) | 2005-08-30 | 2015-09-15 | Qualcomm Incorporated | Precoding and SDMA support |
US7606769B2 (en) * | 2005-10-12 | 2009-10-20 | Kabushiki Kaisha Toshiba | System and method for embedding user authentication information in encrypted data |
US9225488B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Shared signaling channel |
US9210651B2 (en) | 2005-10-27 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for bootstraping information in a communication system |
US9225416B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Varied signaling channels for a reverse link in a wireless communication system |
US8582509B2 (en) | 2005-10-27 | 2013-11-12 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US8477684B2 (en) | 2005-10-27 | 2013-07-02 | Qualcomm Incorporated | Acknowledgement of control messages in a wireless communication system |
US9144060B2 (en) | 2005-10-27 | 2015-09-22 | Qualcomm Incorporated | Resource allocation for shared signaling channels |
US8693405B2 (en) | 2005-10-27 | 2014-04-08 | Qualcomm Incorporated | SDMA resource management |
US9088384B2 (en) | 2005-10-27 | 2015-07-21 | Qualcomm Incorporated | Pilot symbol transmission in wireless communication systems |
US9172453B2 (en) | 2005-10-27 | 2015-10-27 | Qualcomm Incorporated | Method and apparatus for pre-coding frequency division duplexing system |
US8045512B2 (en) | 2005-10-27 | 2011-10-25 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US8582548B2 (en) | 2005-11-18 | 2013-11-12 | Qualcomm Incorporated | Frequency division multiple access schemes for wireless communication |
JP4435076B2 (ja) * | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
CN1852379B (zh) * | 2005-11-21 | 2010-09-29 | 华为技术有限公司 | 一种激活vdsl/vdsl2 us0频道的方法 |
CN101056166B (zh) * | 2007-05-28 | 2010-04-21 | 北京飞天诚信科技有限公司 | 一种提高数据传输安全性的方法 |
US20120032781A1 (en) * | 2010-08-09 | 2012-02-09 | Electronics And Telecommunications Research Institute | Remote personal authentication system and method using biometrics |
US8988187B2 (en) | 2011-01-13 | 2015-03-24 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Proximity based biometric identification systems and methods |
FR2974694B1 (fr) * | 2011-04-27 | 2013-05-31 | Peugeot Citroen Automobiles Sa | Procede d'echange securise de messages cryptes symetriquement |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
JP3163633B2 (ja) * | 1991-02-08 | 2001-05-08 | 株式会社日立製作所 | 多段積型配電盤 |
-
1993
- 1993-06-10 JP JP5163898A patent/JP2942913B2/ja not_active Expired - Fee Related
-
1994
- 1994-06-02 US US08/252,847 patent/US5544245A/en not_active Expired - Fee Related
- 1994-06-10 GB GB9411680A patent/GB2279540B/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JP2003500921A (ja) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | 対話型装置ネットワーク登録プロトコル |
US7505584B2 (en) | 1999-07-09 | 2009-03-17 | Kabushiki Kaisha Toshiba | Contents management method, contents management apparatus, and recording medium |
JPWO2002071786A1 (ja) * | 2001-03-02 | 2004-07-02 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
JP4716644B2 (ja) * | 2001-03-02 | 2011-07-06 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
JP2008512966A (ja) * | 2004-09-08 | 2008-04-24 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
JP4805935B2 (ja) * | 2004-09-08 | 2011-11-02 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
JP2011010291A (ja) * | 2009-06-10 | 2011-01-13 | Infineon Technologies Ag | 認証および安全なデータ転送のためのセッション鍵の生成 |
JP2014017841A (ja) * | 2009-06-10 | 2014-01-30 | Infineon Technologies Ag | 認証および安全なデータ転送のためのセッション鍵の生成 |
US8861722B2 (en) | 2009-06-10 | 2014-10-14 | Infineon Technologies Ag | Generating a session key for authentication and secure data transfer |
US9509508B2 (en) | 2009-06-10 | 2016-11-29 | Infineon Technologies Ag | Generating a session key for authentication and secure data transfer |
Also Published As
Publication number | Publication date |
---|---|
US5544245A (en) | 1996-08-06 |
JP2942913B2 (ja) | 1999-08-30 |
GB2279540A (en) | 1995-01-04 |
GB9411680D0 (en) | 1994-08-03 |
GB2279540B (en) | 1997-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
US5345506A (en) | Mutual authentication/cipher key distribution system | |
US5450493A (en) | Secure communication method and apparatus | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US5440635A (en) | Cryptographic protocol for remote authentication | |
US5515441A (en) | Secure communication method and apparatus | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
Lin et al. | Authentication protocols with nonrepudiation services in personal communication systems | |
Go et al. | Wireless authentication protocol preserving user anonymity | |
Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
JPH04247737A (ja) | 暗号化装置 | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
JP2555220B2 (ja) | ディジタル移動通信における認証方法 | |
JPH0969831A (ja) | 暗号通信システム | |
CN113326326A (zh) | 一种基于区块链发送数据加密保护的方法 | |
JP3078666B2 (ja) | 相互認証/暗号鍵配送方式 | |
JP2000349748A (ja) | 秘密情報共有方法 | |
JP2680426B2 (ja) | 認証方式 | |
JPH0677955A (ja) | 認証方式 | |
JPH08204696A (ja) | 複数の装置を有する通信システムにおける認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110625 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |