JPH09326789A - 携帯無線端末間通信における相手認証方法及びシステム - Google Patents

携帯無線端末間通信における相手認証方法及びシステム

Info

Publication number
JPH09326789A
JPH09326789A JP8145362A JP14536296A JPH09326789A JP H09326789 A JPH09326789 A JP H09326789A JP 8145362 A JP8145362 A JP 8145362A JP 14536296 A JP14536296 A JP 14536296A JP H09326789 A JPH09326789 A JP H09326789A
Authority
JP
Japan
Prior art keywords
encryption key
group
key generation
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8145362A
Other languages
English (en)
Inventor
Akitomo Onishi
章友 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP8145362A priority Critical patent/JPH09326789A/ja
Publication of JPH09326789A publication Critical patent/JPH09326789A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】複数台の携帯無線端末間の通信の秘密性を高
め、暗号鍵の管理を容易にし、しかも相手方の認証を容
易に行えるようにする。 【解決手段】ネットワークグループを構成する複数の携
帯無線端末が、そのネットワークグループ内でのみ通用
するグループ秘密情報をグループ秘密情報リスト保持部
2に保持し、上記のグループ秘密情報とリーダーとなる
携帯無線端末から送信される暗号鍵生成情報より、暗号
鍵生成部7の暗号鍵生成関数8を用いて、暗号鍵を生成
し、暗号鍵記憶部9に記憶すると共に、この暗号鍵を使
用して、相手認証および通信データの暗号化と復号化を
行い、秘密通信を行うようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵の生成およ
び配送を行うセンタを有しない、複数台の携帯無線端末
のみで構成するネットワークグループにおいて、そのネ
ットワークグループ内で共通鍵暗号方式による秘密通信
を行う場合の携帯無線端末間通信における相手認証方法
及びシステムに関するものである。
【0002】
【従来の技術】従来、共通鍵暗号化方式にて秘密通信を
行う場合には、通信を行う双方で暗号鍵を共有しておく
必要がある。すなわち、データの送受信を開始する以前
になんらかの方法で送信者と受信者が共通の暗号鍵を持
ち合わせていることが必要であり、その暗号鍵を極秘に
管理しておくことが重要となる。
【0003】また、通信の都度、暗号鍵を変化させる方
法の一例としては、特開平5−37523号公報に開示
された技術がある。これは、通信の都度、センタが乱数
を発生し、その乱数に基づいてセンタが保持している暗
号鍵テーブルから暗号鍵を選択し、その選択された暗号
鍵を端末装置へ送信するもので、端末装置では、センタ
から送信されて来た暗号鍵を用いて通信データの暗号化
を行うものである。従って、この技術では、端末装置か
らの要求に対して、センタが保持している複数の暗号鍵
の中から、乱数により暗号鍵を決定するものであり、暗
号鍵は事前に登録されているいくつかの暗号鍵の中から
選択されることになる。
【0004】
【発明が解決しようとする課題】従来の技術では、秘密
通信を行う場合、秘密通信を行う双方で暗号鍵を共有
し、保持しておく必要があった。この手法では、暗号鍵
の管理方法が非常に重要となる。また、通信を行う全て
の相手と暗号鍵を共有しておくことは、相手の人数に応
じて暗号鍵も増えることとなり、さらに管理を問われる
こととなる。
【0005】すなわち、ある限られたメンバーのみの通
信の場合においても、考えられる全ての組み合わせパタ
ーンを暗号鍵として共有しておく必要があるうえ、複数
台の携帯無線端末間のグループ通信のような、組み合わ
せが相当量考えられる場合においては、鍵管理はさらに
大きな課題となる。
【0006】また、上述の、特開平5−37523号公
報に開示された技術のように、通信の都度、センタによ
り乱数を発生し、その乱数に基づいて暗号鍵を変化させ
る方法では、通信を行う双方で暗号鍵を保持しておく必
要はないが、センタが生成した暗号鍵を端末装置へ直接
送信する必要があるため、その際に暗号鍵自体が盗聴さ
れる危険性があり、必ずしも安全とはいえない。また、
センタが暗号鍵そのものをテーブルとして保持しておく
必要があるので、暗号鍵の管理が重要であることにも変
わりはない。
【0007】また、上記の特開平5−37523号公報
に開示された従来技術のように、暗号鍵をどちらかの装
置(この公知技術ではセンタ)でのみ保持している場合
には、生成した暗号鍵を送信する際に、相手(端末装
置)が正当な相手であるかどうかを認証する必要があ
り、第三者がなりすまして暗号鍵を入手してしまう危険
性を回避する手段を講じる必要がある。
【0008】本発明は、暗号鍵そのものを保持するので
はなく、暗号鍵を生成するための情報要素の一つを保持
しておくことにより、暗号鍵の管理に関する重要性を軽
減するとともに、それぞれの携帯端末で分散して暗号鍵
を生成することで、秘密通信に使用する暗号鍵の直接の
送信を行う必要がなくなり、通信の安全性を確保し、さ
らの相手認証も行うことを可能とするものである。
【0009】
【課題を解決するための手段】本発明の携帯無線端末間
通信における相手確認方法は、複数台の携帯無線端末の
みで構成するネットワークグループにおいて、あらかじ
めネットワークグループを構成するメンバーに配布され
たグループ秘密情報と、グループ化の要求者(以下リー
ダーという)から送信されるメッセージに含まれる暗号
鍵生成情報から、通信の都度に異なる特定のネットワー
クグループメンバー(リーダー及びメンバーより成り、
以下グループメンバーという)間のみで使用することの
できる暗号鍵を生成し、生成された暗号鍵を使用して上
記暗号鍵生成情報を暗号化したものを認証情報としてリ
ーダーに送信し、グループ秘密情報および暗号鍵生成情
報を正当に入手しているメンバーであることをリーダー
に報知して、リーダーは受信した認証情報より送信者が
正当なグループメンバーであることを認証することを特
徴とする。
【0010】また、本発明の携帯無線端末間通信におけ
る相手認証システムは、グループのリーダーとなる携帯
無線端末と、上記グループのメンバーとなる携帯無線端
末のみでネットワークグループを構成し、上記ネットワ
ークグループを構成する各携帯無線端末は、予め配布さ
れた上記ネットワークグループ内のみで通用するグルー
プ秘密情報を保持するグループ秘密情報保持部と、上記
グループのリーダーとなる携帯無線端末から送信されて
来る暗号鍵生成情報を記憶する暗号鍵生成情報記憶部
と、上記グループ秘密情報と暗号鍵生成情報より、上記
ネットワークグループ内で共通な予め定めた暗号鍵生成
関数に基づいて、暗号鍵を生成する暗号鍵生成部と、上
記暗号鍵を記憶する暗号鍵記憶部と、上記暗号鍵を使用
して上記暗号鍵生成情報を暗号化するデータ暗号化部
と、該データ暗号化部で暗号化した暗号鍵生成情報を認
証情報としてリーダーとなる携帯無線端末に送信すると
共に、上記ネットワークグループを構成する携帯無線端
末から送信されて来るデータを受信するデータ送受信部
と、該データ送受信部で受信したデータを上記暗号鍵を
用いて復号化するデータ復号化部を具え、上記ネットワ
ークグループのリーダーとなる携帯無線端末は上記構成
に加え、上記暗号鍵生成情報を発生する暗号鍵生成情報
発生部と、該暗号鍵生成情報発生部で発生した暗号鍵生
成情報を記憶する暗号鍵生成情報記憶部と、上記グルー
プのメンバーとなる携帯無線端末から送信されて来る暗
号鍵生成情報を暗号化した認証情報を上記データ復号化
部で復号化した後、上記暗号鍵生成情報記憶部に記憶し
ている暗号鍵生成情報と比較して、認証情報の確認を行
う認証情報比較部とを具えたことを特徴とする。
【0011】従って本発明においては、先づグループメ
ンバーは、そのネットワークグループ内だけで通用する
グループ秘密情報をグループ秘密情報リストとしてリス
ト化したものをそれぞれの携帯無線端末にて相互に保持
しておく。そのグループ秘密情報と、グループ化の際に
リーダーより、暗号鍵生成情報メッセージとして送信さ
れる暗号鍵生成情報から、それぞれの携帯無線端末が関
数は同じである必要があるが、例えば排他的論理和など
独自の計算により暗号鍵を生成する。
【0012】この場合、リーダーの送信する暗号鍵生成
情報を、通信(グループ化)の都度に発生される乱数な
どにすることにより、通信の都度に暗号鍵を変更するこ
とも可能となる。これにより、そのグループメンバー内
でのデータ通信を暗号化することを可能とし、通信の秘
密性(盗聴などに対する信頼性)を高めることができ
る。
【0013】上記のようにして、それぞれの携帯無線端
末で生成された暗号鍵は、生成のもととなるグループ秘
密情報および暗号鍵生成情報が同じであることと、暗号
鍵生成に同じ関数を使用することにより、全く同一の暗
号鍵が生成されることとなり、この生成された暗号鍵
は、上記携帯無線端末のみで構成されるネットワークに
おける通信の暗号化に使用できる暗号鍵となる。すなわ
ち、暗号鍵そのものの管理を不要とすることを可能とす
る。
【0014】また、ここで生成される暗号鍵は、前述し
た通り、ネットワークグループを構成するそれぞれの携
帯無線端末が独自に、かつ全く同一のものを生成するこ
とから、通信網を介した暗号鍵の直接の送受信を不要と
することができ、暗号鍵の送信時の盗聴などの危険をも
回避することを可能とする。
【0015】また、上記の暗号鍵を生成するためには、
該当するネットワークグループ内のみで通用するグルー
プ秘密情報を必ず保持しておく必要があり、また、リー
ダーから送信される暗号鍵生成情報が受信できていなけ
ればならない。この2つの情報のどちらか一方でも不足
している場合には、正当な暗号鍵を生成することができ
ないため、生成された暗号鍵を使用して暗号化されたグ
ループ秘密情報をリーダーに送り返すことにより、暗号
鍵を正当に生成することのできる正当なメンバーである
ことをリーダーに知らしめることができるとともに、第
三者によるなりすましの危険を回避することが可能とな
る。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。本実施の形態は、リーダー
となる端末Aとその他の端末B、端末Cより成る正当な
携帯無線端末3台でネットワークグループを構成する場
合のものである。図1は本発明に用いる携帯無線端末の
構成を示すブロック図であり、1は制御部、2はグルー
プ秘密情報リスト保持部、3は乱数発生部等より成る暗
号鍵生成情報発生部、4はグループ秘密情報記憶部、5
は暗号鍵生成情報記憶部、6は認証情報比較部、7は暗
号鍵生成部、8は暗号鍵の生成に用いる暗号鍵生成関
数、9は暗号鍵記憶部、10はデータ暗号化部、11は
データ復号化部、12は送信バッファ、13は受信バッ
ファ、14はデータ送受信部である。
【0017】今、上記の構成より成る端末A,B,C
は、それぞれ事前に配布されたグループ秘密情報を図1
のグループ秘密情報リスト保持部2に、図2に示すよう
なリストとして保持しているものとする。グループ秘密
情報リストとして保持されている内容は、ネットワーク
グループを識別するための識別データ(グループ名な
ど。本実施形態では、“ABCグループ”とする。)と
グループ秘密情報(任意長のデータであり、本実施形態
では4バイト長のデータとし、‘1234’とする。)
などであるが、他にも必要な情報があれば、それを保持
しておけばよい。
【0018】なお、このグループ秘密情報の配布に関し
ては、手入力などによる安全な、なんらかの方法での配
布を行えばよいこととし、本発明では入手手段は問わな
い。グループ秘密情報および暗号鍵生成情報のデータ長
については、生成される暗号鍵の長さにより変化する。
すなわち、16バイトの暗号鍵が必要であれば、グルー
プ秘密情報および暗号鍵生成情報のデータ長も16バイ
トである必要がある。本実施形態では、生成される暗号
鍵が16バイトである場合についての例である。
【0019】以下に、本発明を実施するための一手順を
順を追って説明する。まず、端末Aの処理手順を図6に
示すフローチャートと共に説明する。ネットワークグル
ープの構成を要求する端末A(リーダー)は、図6のフ
ローチャートのステップ1Aにおいて、図1の乱数発生
部等より成る暗号鍵生成情報発生部3より任意長の暗号
鍵生成情報(乱数)を発生し、暗号鍵生成情報記憶部5
に記憶する。
【0020】本実施形態では16バイト長の乱数とし、
‘00 01 02 03 04 05 06 07 08 090A 0B 0C 0D 0E 0F
h’とする。次に、上記ステップ1Aで発生した暗号鍵
生成情報と識別データを含む図3に示すような暗号鍵生
成情報メッセージを、データ送受信部14より端末Bお
よびCに送信する。送信が失敗した場合にはエラーとな
る(ステップ2A)。
【0021】次に、端末Aは、識別データより図1のグ
ループ秘密情報リスト保持部2に保持されている図2に
示すグループ秘密情報リストを検索し、該当するグルー
プのグループ秘密情報‘1234’を入手する。該当す
るグループが見つからない場合にはエラーとなる(ステ
ップ3A)。
【0022】次に、ステップ3Aで得られたグループ秘
密情報を、必要な長さのデータに変換し、図1のグルー
プ秘密情報記憶部4に記憶する。本実施形態では、16
バイト長のデータに変換する必要があり、保持されてい
るグループ秘密情報が16バイトより短い場合には、デ
ータの先頭にFF hを付加して16バイトとすることと
し、結果として、‘FF FF FF FF FF FF FF FF FF FF FF
FF 31 32 33 34 h’となる。なお、本実施形態ではデ
ータの先頭にFF hを付加しているが、最終的に16バ
イトになるのであればデータの最終に付加してもよい。
また、付加するデータも必ずFF hである必要はなく、
例えば00 hなどでもよい(ステップ4A)。
【0023】次に、上記のステップ1Aとステップ4A
で得られた暗号鍵生成情報およびグループ秘密情報よ
り、図1に示す暗号鍵生成部7の暗号鍵生成関数8にて
暗号鍵が生成される。本実施形態では、グループ秘密情
報および暗号鍵生成情報の排他的論理和を行い、図5に
示すように暗号鍵‘FFFEFDFCFBFAF9F8F7F6F5F43D3F3D3
B’が生成される。暗号鍵生成に失敗した場合にはエラ
ーとなる(ステップ5A)。次に、ステップ5Aにて生
成された暗号鍵を暗号鍵記憶部9にて記憶する(ステッ
プ6A)。
【0024】次に、端末B或いは端末Cより図7に示す
フローチャートのステップ7B,ステップ7Cにて送信
されたメッセージを受信した端末Aは、図6のステップ
7Aで図4に示す認証情報メッセージ中の認証情報を取
り出し、ステップ5Aで生成された暗号鍵を使用し、デ
ータ復号化部11で認証情報を復号化する。復号化に失
敗した場合にはエラーとなる。
【0025】次にステップ7Aにて復号化された認証情
報と、暗号鍵生成情報記憶部5に記憶してある暗号鍵生
成情報を認証情報比較部6で比較し、同一であれば認証
情報の送信者はグループ秘密情報を事前に保持してお
り、かつ暗号鍵生成情報を正確に受信し、さらに同一の
暗号鍵生成関数を使用して暗号鍵を生成した、正当な相
手であると認めることができる。比較した結果は一致し
ない場合にはエラーとなる(ステップ8A)。各ステッ
プにおいて、なんらかのエラーが発生した場合には、異
常終了として処理を中断する(ステップ9A)。
【0026】次に、端末BおよびCでの処理を図7に示
すフローチャートと共に説明する。端末A(リーダー)
より図6のステップ2Aにて送信された図3に示す暗号
鍵生成情報メッセージを受信した端末BおよびCは、図
7のステップ1B,1Cでメッセージ中の暗号鍵生成情
報を取り出し、図1の暗号鍵生成情報記憶部5に記憶す
る。次に、ステップ2B,2Cで同メッセージ中の識別
データより、グループ秘密情報リスト保持部2に保持さ
れている図2に示すグループ秘密情報リストを検索し、
該当するグループのグループ秘密情報‘1234’を入
手する。該当するグループが見つからない場合にはエラ
ーとなる。
【0027】次に、上記ステップ2B,2Cで得られた
グループ秘密情報を、ステップ3B,3Cで必要な長さ
のデータに変換し、グループ秘密情報記憶部4に記憶す
る。本実施形態では、16バイト長のデータに変換する
必要があり、保持されているグループ秘密情報が16バ
イトより短い場合には、データの先頭にFF hを付加し
て16バイトとすることとし、結果として、‘FF FF FF
FF FF FF FF FF FF FF FF FF 31 32 33 34 h’とな
る。なお、本実施形態ではデータの先頭にFF hを付加
しているが、最終的に16バイトになるのであれば、デ
ータの最終に付加してもよい。また、付加するデータも
必ずFF hである必要はなく、例えば00 hなどでもよ
い。
【0028】次に、上記のステップ1B,1Cとステッ
プ3B,3Cで得られた暗号鍵生成情報およびグループ
秘密情報より暗号鍵生成部7の暗号鍵生成関数8にて暗
号鍵が生成される。本実施形態では、図5に示すよう
に、グループ秘密情報および暗号鍵生成情報の排他的論
理和を行い、暗号鍵‘FFFEFDFCFBFAF9F8F7F6F5F43D3F3D
3B’が生成される。暗号鍵生成に失敗した場合にはエラ
ーとなる(ステップ4B,4C)。次に、上記のステッ
プ4B,4Cで生成された暗号鍵をステップ5B,5C
で暗号鍵記憶部9に記憶する。
【0029】次に、上記のステップ4B,4Cで生成さ
れた暗号鍵を使用し、データ暗号化部10で暗号鍵生成
情報を暗号化する。この暗号鍵生成情報を暗号化したも
のが、認証情報として使用されることとなる。暗号化に
失敗した場合にはエラーとなる(ステップ6B,6
C)。
【0030】次に、上記のステップ6B,6Cで暗号化
された認証情報を含む図4に示すようなメッセージを端
末BおよびCは、端末Aに送信する。送信が失敗した場
合にはエラーとなる(ステップ7B,7C)。上記の各
ステップにおいて、なんらかのエラーが発生した場合に
は、ステップ8B,8Cで異常終了として処理を中断す
る。以上、説明した通り、端末A,B,Cにおいて、図
6および図7のステップ8A,7B,7Cを正常に実行
することにより、本発明は実施されることとなる。
【0031】次に、上記の端末A,B,Cでネットワー
クグループ構成を行う際に、第三者である端末Dが存在
する場合、端末Dでの処理(異常処理)の例を図8に示
すフローチャートと共に説明する。端末Aよりステップ
2Aで送信された図3に示す暗号鍵生成情報メッセージ
を受信した端末Dは、メッセージ中の暗号鍵生成情報を
取り出し、暗号鍵生成情報記憶部5に記憶する(ステッ
プ1D)。
【0032】次に、端末Dは、図8のステップ2Dにお
いて、同メッセージ中の識別データより、グループ秘密
情報リスト保持部2に保持されている図2に示すような
グループ秘密情報リストを検索するが、該当するグルー
プが見つからないためエラーとなる。上記の各ステップ
において、なんらかのエラーが発生した場合には、ステ
ップ3Dで異常終了として処理を中断する。以上説明し
た通り、グループ秘密情報リストを保持していないかま
たは、リスト中に該当するグループが登録されていない
第三者は、正当な暗号鍵を生成することができないた
め、端末A,B,Cで構成されるネットワークグループ
での秘密通信の安全性は保証されることとなる。
【0033】
【発明の効果】本発明は、暗号鍵の生成および送信を行
うセンタを有しない、複数台の携帯無線端末のみで構成
されたネットワークグループにおいて、共通鍵暗号化方
式による秘密通信を行う場合に有効となる。本発明によ
り生成される暗号鍵は、該当するネットワークグループ
内でのみ通用するグループ秘密情報とネットワークグル
ープを構成する携帯無線端末の1台(リーダー)から送
信される暗号鍵生成情報から計算により生成されるの
で、グループ秘密情報または暗号鍵生成情報のどちらか
一方でも不足する場合には、正当な暗号鍵を生成できな
いこととなる。すなわち、不当な携帯無線端末では、暗
号鍵を生成することができず、秘密通信の盗聴または、
なりすましを行うことができないため、秘密通信の安全
性が確保される。
【0034】さらに、暗号鍵生成情報を乱数とすること
により、同じメンバー構成のネットワークグループの場
合においても、通信の都度(グループ化の都度)に毎回
異なる暗号鍵を生成することが可能となる。暗号鍵が固
定ではないことにより、さらに秘密通信の安全性を確保
することが可能となる。
【0035】また、本発明により生成される暗号鍵は、
グループ秘密情報および暗号鍵生成情報から生成される
ので、正当な暗号鍵を生成できた場合には、そのネット
ワークグループを構成する正当なメンバーであるという
ことができる。リーダーから送信されてきた暗号鍵生成
情報を、本発明により生成した暗号鍵を使用して暗号化
し、その結果をリーダーに送り返すことによって、リー
ダーに自分が正当なメンバーであることを証明すること
が可能となり、リーダーは受信した暗号化された暗号鍵
生成情報を復号化し、もとの暗号鍵生成情報と比較する
ことにより、送信者が正当なメンバーであるかどうかの
認証を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明に用いる携帯無線端末の構成の一例を示
すブロック図である。
【図2】本発明の携帯無線端末に保持されるグループ秘
密情報リストの一例の構成図である。
【図3】本発明におけるネットワークグループのリーダ
ーから送信される暗号鍵生成情報メッセージの一例の構
成図である。
【図4】本発明におけるネットワークグループのメンバ
ーから送信される認証情報メッセージの一例の構成図で
ある。
【図5】本発明におけるグループ秘密情報と暗号鍵生成
情報より暗号鍵を生成する場合の一例の説明図である。
【図6】本発明における携帯無線端末(リーダー)の動
作を説明するためのフローチャートである。
【図7】本発明における携帯無線端末(メンバー)の動
作を説明するためのフローチャートである。
【図8】本発明における携帯無線端末(第三者)の動作
を説明するためのフローチャートである。
【符号の説明】
1 制御部 2 グループ秘密情報リスト保持部 3 乱数発生部 4 グループ秘密情報記憶部 5 暗号鍵生成情報記憶部 6 認証情報比較部 7 暗号鍵生成部 8 暗号鍵生成関数 9 暗号鍵記憶部 10 データ暗号化部 11 データ復号化部 12 送信バッファ 13 受信バッファ 14 データ送受信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 675A

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 複数台の携帯無線端末のみで構成するネ
    ットワークグループにおいて、あらかじめネットワーク
    グループを構成するメンバーに配布されたグループ秘密
    情報と、グループ化の要求者(以後「リーダー」とい
    う)から送信されるメッセージに含まれる暗号鍵生成情
    報から、通信の都度に異なる特定のネットワークグルー
    プメンバー(リーダーおよびメンバー、以後「グループ
    メンバー」という)間のみで使用することのできる暗号
    鍵を生成し、生成された暗号鍵を使用して上記暗号鍵生
    成情報を暗号化したものを認証情報としてリーダーに送
    信し、グループ秘密情報および暗号鍵生成情報を正当に
    入手しているメンバーであることをリーダーに報知し
    て、リーダーは受信した認証情報により送信者が正当な
    グループメンバーであることを認証することを特徴とす
    る携帯無線端末間通信における相手認証方法。
  2. 【請求項2】 グループのリーダーとなる携帯無線端末
    と、上記グループのメンバーとなる携帯無線端末のみで
    ネットワークグループを構成し、上記ネットワークグル
    ープを構成する各携帯無線端末は、予め配布された上記
    ネットワークグループ内のみで通用するグループ秘密情
    報を保持するグループ秘密情報保持部と、上記グループ
    のリーダーとなる携帯無線端末から送信されて来る暗号
    鍵生成情報を記憶する暗号鍵生成情報記憶部と、上記グ
    ループ秘密情報と暗号鍵生成情報より、上記ネットワー
    クグループ内で共通な予め定めた暗号鍵生成関数に基づ
    いて、暗号鍵を生成する暗号鍵生成部と、上記暗号鍵を
    記憶する暗号鍵記憶部と、上記暗号鍵を使用して上記暗
    号鍵生成情報を暗号化するデータ暗号化部と、該データ
    暗号化部で暗号化した暗号鍵生成情報を認証情報として
    リーダーとなる携帯無線端末に送信すると共に、上記ネ
    ットワークグループを構成する携帯無線端末から送信さ
    れて来るデータを受信するデータ送受信部と、該データ
    送受信部で受信したデータを上記暗号鍵を用いて復号化
    するデータ復号化部を具え、上記ネットワークグループ
    のリーダーとなる携帯無線端末は上記構成に加え、上記
    暗号鍵生成情報を発生する暗号鍵生成情報発生部と、該
    暗号鍵生成情報発生部で発生した暗号鍵生成情報を記憶
    する暗号鍵生成情報記憶部と、上記グループのメンバー
    となる携帯無線端末から送信されて来る暗号鍵生成情報
    を暗号化した認証情報を上記データ復号化部で復号化し
    た後、上記暗号鍵生成情報記憶部に記憶している暗号鍵
    生成情報と比較して、認証情報の確認を行う認証情報比
    較部とを具えたことを特徴とする携帯無線端末間通信に
    おける相手認証システム。
JP8145362A 1996-06-07 1996-06-07 携帯無線端末間通信における相手認証方法及びシステム Pending JPH09326789A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8145362A JPH09326789A (ja) 1996-06-07 1996-06-07 携帯無線端末間通信における相手認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8145362A JPH09326789A (ja) 1996-06-07 1996-06-07 携帯無線端末間通信における相手認証方法及びシステム

Publications (1)

Publication Number Publication Date
JPH09326789A true JPH09326789A (ja) 1997-12-16

Family

ID=15383459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8145362A Pending JPH09326789A (ja) 1996-06-07 1996-06-07 携帯無線端末間通信における相手認証方法及びシステム

Country Status (1)

Country Link
JP (1) JPH09326789A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100416713B1 (ko) * 2001-07-09 2004-01-31 엘지전자 주식회사 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
JP2004528735A (ja) * 2000-08-30 2004-09-16 ルーセント テクノロジーズ インコーポレーテッド Bluetooth(登録商標)対応デバイスのユーザのセキュリティを保証する方法および装置
JP2014049871A (ja) * 2012-08-30 2014-03-17 Toyota Motor Corp 車車間通信システム、車車間通信方法および車載端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004528735A (ja) * 2000-08-30 2004-09-16 ルーセント テクノロジーズ インコーポレーテッド Bluetooth(登録商標)対応デバイスのユーザのセキュリティを保証する方法および装置
JP2011239414A (ja) * 2000-08-30 2011-11-24 Alcatel-Lucent Usa Inc Bluetooth(登録商標)対応デバイスのユーザのセキュリティを保証する方法および装置
KR100416713B1 (ko) * 2001-07-09 2004-01-31 엘지전자 주식회사 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
JP2014049871A (ja) * 2012-08-30 2014-03-17 Toyota Motor Corp 車車間通信システム、車車間通信方法および車載端末

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20030115452A1 (en) One time password entry to access multiple network sites
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN1234662A (zh) 密码点火处理方法及其装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN114362946B (zh) 密钥协商方法及系统
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法
JPH11136234A (ja) 利用者認証方式および利用者認証方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JPH08335208A (ja) 代理認証方法及びシステム
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JPH0969831A (ja) 暗号通信システム
CN111510288A (zh) 密钥管理方法、电子设备及存储介质
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product