JP2883243B2 - 相手認証/暗号鍵配送方式 - Google Patents

相手認証/暗号鍵配送方式

Info

Publication number
JP2883243B2
JP2883243B2 JP4175912A JP17591292A JP2883243B2 JP 2883243 B2 JP2883243 B2 JP 2883243B2 JP 4175912 A JP4175912 A JP 4175912A JP 17591292 A JP17591292 A JP 17591292A JP 2883243 B2 JP2883243 B2 JP 2883243B2
Authority
JP
Japan
Prior art keywords
user
network
side device
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP4175912A
Other languages
English (en)
Other versions
JPH05344117A (ja
Inventor
英樹 椿山
正良 大橋
敬一郎 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEI DEI DEI KK
Original Assignee
KEI DEI DEI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEI DEI DEI KK filed Critical KEI DEI DEI KK
Priority to JP4175912A priority Critical patent/JP2883243B2/ja
Priority to US08/070,730 priority patent/US5345506A/en
Publication of JPH05344117A publication Critical patent/JPH05344117A/ja
Application granted granted Critical
Publication of JP2883243B2 publication Critical patent/JP2883243B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信ネットワークの情
報保全技術に係り、特にはパーソナル移動通信システム
において通信ネットワークの不正利用を防ぐために相手
の認証および暗号鍵を配送する相手認証/暗号鍵配送方
式に係るものである。
【0002】
【従来の技術】通信ネットワーク(以下、ネットワーク
という)において、システムの情報保全を図る技術には
大別して、(a) 利用者が正当かどうかを確認して不正な
アクセスを防ぐ相手認証技術と、(b) 実際に通信が行な
われている回線上の通信内容を秘匿して、第三者による
盗聴を防止する暗号化技術がある。(a)の認証技術にお
いては、CCITTでは将来のパーソナル通信技術用の
認証技術として、ネットワーク、利用者すべてに同一の
暗号装置を用いて、パスワードのような個人の秘密情報
情報伝送路としての回線上に出すことなくネットワー
クが利用者を認証する図5に示すような方式が提案され
ている。即ち、利用者iの識別信号IDをIDi 、その
秘密情報をSi とし、Si は利用者とネットワークのみ
が秘密に保持しているものとする。もし利用者iがネッ
トワークを利用したいときには、まず識別信号IDi
ネットワークに示す。次にネットワークは乱数ru を発
生して利用者iに送る。利用者iは暗号装置を用いて、
秘密情報Si を秘密鍵として乱数u を暗号化し、ネッ
トワークに返す。最後にネットワークは自分で保持して
いる利用者iの秘密情報を取り出して同じくこれを秘密
鍵として乱数u を暗号化し、この値が利用者iから送
ってきた値と一致すれば利用者iを正当な利用者として
認証するという方式である。この方式では利用者のネッ
トワークへの識別信号IDの呈示を含めて、利用者とネ
ットワーク間で計3回の通信のやりとりが行なわれてい
る。その後(b) を実現するために何らかの鍵配送方式を
用いて、ネットワークと利用者の間で鍵共有を実現す
る。最後に共有された秘密の鍵を用いて通信文を暗号化
し、両者間で通信を開始する。
【0003】
【発明が解決しようとする課題】従来技術の項で述べた
ように、これまではネットワークが利用者を認証する機
能にのみ主眼がおかれていた。これはネットワークは常
に正しいという認識でシステムが設計されていた点によ
る。しかしながらパーソナル通信においては、極く小さ
な通信範囲のみをカバーする基地局が利用者との通信や
利用者の移動に伴う位置登録を行なうことが想定される
ため、不正を働こうとするものが、偽の基地局を設けて
無線回線を通じて利用者にアクセスすることが考えられ
る。このような事態が生じた場合、利用者は不正なネッ
トワークが故意に選ぶ適当な数字を自分の秘密情報を鍵
として暗号化し、不正ネットワークに送り返すことにな
る。これはいわゆる選択平文攻撃であり、暗号システム
に対する各種攻撃のなかでももっとも強力なものであ
る。暗号方式の選択によっては幾度かの選択平文攻撃に
より利用者の秘密情報が露呈する危険性が文献(E. Bih
am and A. Shamir:"Differential cryptoanalysis of D
ES-l ike cryptosystems",'90 EUROCRYPTO, August 199
0.)により指摘されている。また今後は一社のみならず
複数の業者がパーソナル通信サービスを提供することが
想定されるため、利用者は現在どの業者のサービスを受
けているのかを正確に把握する必要がある。また、従来
の方式では、暗号化通信を行なうために必要な鍵配送の
為に、さらにネットワークと利用者の間でやり取りを行
なう必要があった。
【0004】本発明の目的は、上述した従来技術の問題
点を解消して、ネットワークが利用者を認証すると共
に、利用者もネットワークを認証し、さらに暗号通信の
ための鍵配送をも、ネットワーク−利用者間の少ないや
り取りのなかでおこなうことができる相手認証/暗号鍵
配送方式を提供することにある。
【0005】
【課題を解決するための手段】前記課題を達成するため
に、本発明による相手認証/暗号鍵配送方式は次に列挙
する新規な特徴的構成を有する。
【0006】(1)通信ネットワークその全利用者
各々間毎必要な情報の相互秘密配信を具現するため
前記通信ネットワーク側と前記全利用者側の各々に
それぞれ配置されたネットワーク側装置と利用者側装置
及び該ネットワーク側装置・該利用者側装置間に配 置さ
れた情報伝送路が備えられ、前記全利用者の各々に当該
利用者iを表示するためにそれぞれ識別符号ID i が該
通信ネットワーク内に公開されて割当てられており、該
ネットワーク側装置に前記全利用者の前記識別符号ID
i と該識別符号ID i に付随した秘密鍵S i とが保管さ
れるとともにネットワーク側認証用乱数r u と前記ネッ
トワーク側装置・前記利用者側装置間の暗号通信に秘密
の共通鍵として用いることになる乱数r c とを発生する
ネットワーク側の乱数発生器が備えられており、さらに
前記利用者側装置に当該利用者側装置の利用者iの前記
識別符号ID i に付随した前記秘密鍵S i が保管される
とともに利用者側の認識用乱数r n の乱数発生器が備え
られており、 前記利用者側装置から前記ネットワーク側
装置に前記情報伝送路を介して当該利用者側装置の前記
利用者iを表示する前記識別符号ID i が送付され、
ネットワーク側装置から該利用者側装置に、該識別符号
ID i に付随した前記秘密鍵S i を鍵として前記乱数r
c を暗号化した暗号化信号E si ( r c ) と前記ネットワ
ーク側の認証用乱数r u とが前記情報伝送路を介して配
付され、 前記利用者側装置では、前記配付された暗号化
信号E si (r c ) から前記秘密鍵S i を鍵として前記乱
数r c を復号するとともに、前記配付された前記ネット
ワーク側の認証用乱数r u を前記秘密鍵S i を鍵として
暗号化した暗号化信号E si (r u ) を、さらに前記復号
された前記乱数r c を鍵として暗号化した暗号化信号E
rc (E si (r u ))を、該利用者側装置から、前記利用者
側の認識用の乱数r n とともに前記情報伝送路を介し
て、前記ネットワーク側装置に送付し、 前記ネットワー
ク側装置では、該送付された暗号化信号E rc ( E si (r
u ))を前記保管された前記秘密情報S i 及び前記共通鍵
暗号r c とを鍵として復号して得られる前記認証用乱数
u と該ネットワーク側装置に保管された元の前記認証
用乱数r u とが一致する比較結果が得られたときに前記
利用者側装置を正当であると認証し、 さらに、 前記ネッ
トワーク側装置から、前記一致する比較結果が得られた
ときに、前記送付された認証用乱数r n を前記秘密鍵S
i を鍵として暗号化した暗号化信号E si (r n ) が前記
情報伝送路を介して前記利用者側装置に返送され、 該利
用者側装置では、前記秘密情報S i を鍵として前記利用
者側の認証用乱数r n を暗号化した暗号化信号E si (r
n ) と前記返送された暗号化信号E si (r n ) とが一致
する比較結果が得られたときに前記ネットワーク側装置
を正当であると認証し、 前記乱数r c は、前記ネットワ
ーク側装置および前記利用者側装置において、前記ネッ
トワーク側装置・前記利用者側装置間の暗号通信に秘密
の共通鍵として用いられる
【0007】(2)通信ネットワークその全利用者
各々間毎必要な情報の相互秘密配信を具現するため
前記通信ネットワーク側と前記全利用者側の各々に
それぞれ配置されたネットワーク側装置と利用者側装置
及び該ネットワーク側装置・該利用者側装置間に配置さ
れた情報伝送路が備えられ、前記全利用者の各々に当該
利用者iを表示するためにそれぞれ識別符号ID i が該
通信ネットワーク内に公開されて割当てられており、該
ネットワーク側装置に前記全利用者の前記識別符号ID
i と該識別符号ID i に付随した秘密鍵S i とが保管さ
れるとともにネットワーク側の認証用乱数r u と前記ネ
ットワーク側装置・前記利用者側装置間の暗号通信に秘
密の共通鍵として用いることになる乱数r c とを発生す
るネットワーク側の乱数発生器が備えられており、さら
に前記利用者側装置に当該利用者側装置の利用者iの前
記識別符号ID i に付随した前記秘密鍵S i が保管され
るとともに利用者側の認識用乱数r n の乱数発生器が備
えられており、 前記利用者側装置から前記ネットワーク
側装置に前記情報伝送路を介して当該利用者側装置の前
記利用者iを表示する前記識別符号ID i と前記利用者
側の認証用乱数r n が送付され、 前記ネットワーク側装
置では、入力(x,y)により出力F( ) が一意に決ま
る入出力条件を有する関数器により前記乱数r c と前記
配付された認証用乱数r n とを処理した出力F(r c
n )を、前記秘密鍵S i を鍵として暗号化し、得られ
た暗号化信号E si (F(r c ,r n ))に前記認証用乱
数r u が付加され該ネットワーク側装置から該前記情
報伝送路を介して該利用者側装置に配付さ れ、 該利用者
側装置では、前記保管された前記秘密情報S i を鍵とし
て前記配付された暗号化信号E si (F(r c ,r n ))
を復号して得られる復号化信号F(r c ,r n )を、入
力F( ) により出力(x,y)が一意に決まる入出力条
件を有する逆関数器により処理した出力r c ,r n のう
ちの乱数r n と前記保管された元の前記認証用乱数r n
とが一致する比較結果が得られたときに前記ネットワー
ク側装置を正当であると認証し、さらに、前記利用者側
装置から前記ネットワーク側装置に、前記配付された認
証用乱数r u を前記秘密情報S i を鍵として暗号化した
暗号化信号E si (r u ) が、前記情報伝送路を介して送
付され、 前記ネットワーク側装置では、該送付された暗
号化信号E si (r u ) と前記保管された前記秘密情報S
i を鍵として該ネットワーク側装置に保管された元の前
記認証用乱数r u とを暗号化した暗号化信号E
si (r u ) とが一致する比較結果が得られたときに前記
利用者装置を正当であると認証し、前記乱数r c は、前
記ネットワーク側装置および前記利用者側装置におい
て、前記ネットワーク側装置・前記利用者側装置間の暗
号通信に秘密の共通鍵として用いられる
【0008】
【実施例1】以下に図1及び図2を用いて本発明の第1
の実施例を詳細に説明する。100は利用者側装置、2
00はネットワーク側装置であり、これら相互間には必
要な情報を相互伝達するための情報伝送路300が設け
られている。ここで、ネットワーク内で利用者iの秘密
鍵S i を保管しているのは、正当なネットワーク側装置
200と利用者iの利用者側装置100のみである。
ず利用者iは利用者側装置100から情報伝送路300
を介して自分の名前を示す識別符号IDi をネットワー
装置200に伝送する。次にネットワーク装置200
は利用者側装置100を認証するためのネットワーク側
認証用の乱数ru と、ネットワークと利用者iとの
(すなわちネットワーク装置200と利用者側装置10
0間)の暗号通信に秘密の共通鍵として用いることにな
る乱数c を乱数発生器2から発生する。続いてネット
ワーク装置 200は、利用者iの名前を示す識別符号
i に基づきID i −S i リスト1から秘密鍵S i を検
索し、その秘密鍵S i を暗号器3の鍵として前記の乱数
c暗号化し、認証用乱数u 暗号化された暗号化
信号Esi (rc )を情報伝送路300を介して利用者
iに送る。利用者側装置100では、送付された暗号化
信号Es i (r c )を復号器4に入力する。このとき秘
密鍵Si を知っている利用者iのみが、複号器4の鍵S
i を設定することができるので、その復号器4の入力
i (rc ) から共通鍵として用いる乱数c を得るこ
とができる。つづいて、利用者側装置100は前記のよ
うにネットワーク装置200から送られてきた認証用乱
数r u を、鍵をS i に設定した暗号器6に入力して暗号
化して得られた出力Es i ( r u ) を、鍵を乱数r c
設定した暗号器7に入力して、暗号化した出力Er
c (Es i (r u ))を得る。利用者側装置100は、さ
らにネットワーク装置200を認証するための利用者側
の乱数器5にて乱数r n を作成し、その乱数n 暗号
化した暗号化信号Erc (Esi (ru ))を情報伝送路
300を介してネットワーク装置200に送り返す。こ
れを受けてネットワーク装置200は鍵を秘密鍵S i
に設定した復号器8に利用者側装置100から送られて
きた暗号化信号Er c (Es i (r u ))を入力して復号
化して得られた暗号化信号Es i ( r u ) を、鍵を前記
のように乱数発生器2で発生した乱数r c に設定した複
号器9に入力してれられた出力r u と、先に乱数発生器
2で発生した元の乱数u 比較器10で比較して両
者が一致すれば利用者iを正当な利用者として認証す
る。もしもこれらが一致しなければ、利用者は正当な
密鍵i を持っていないことになるから、ネットワーク
装置200は、利用者iの利用者側装置100が正当で
はなかったと判断して、このセッションを終了する。そ
の後ネットワーク装置200は、利用者側装置100を
正当と判断した場合のみ、秘密鍵S i を設定した暗号器
11に前記のように利用者側装置100から送られてき
た認証用乱数r n を入力して得られた暗号化信号Es i
(r n ) を利用者側装置100に送り返す。利用者側装
置100は、鍵を秘密鍵S i に設定した暗号器12に前
記のように乱数器5で発生した認証用r n を入力して得
られた暗号化信号Esi (rn ) と前記のようにネット
ワーク側装置200から送ってきた暗号化信号Es i
(r n ) とを比較器13で比較して、両者が一致すれば
ットワーク側装置200が秘密鍵S i を持っていたこと
を利用者側装置100で確認できたことになるため、利
用者側装置100はネットワーク側装置200を正当で
あると判断し、復号器4から得られた乱数r c を、その
後の利用者側装置100とネットワーク側装置200と
の間の暗号通信の秘密の共通鍵として用いることができ
る。もしも比較器13で一致の比較結果が得られなけれ
ば、ネットワーク側装置200は利用者の正当な秘密
i を持っていないことになるから利用者側装置1
00このネットワーク側装置200を不正と判断し、
このセッションを終了する。このようにすれば、従来方
式より一回の通信が多くなるだけで、即ちネットワーク
への利用者の識別符号IDの呈示を含めて図1,図2の
ように計4回の通信のやりとりを行なうのみで、(1) ネ
ットワークによる利用者の認証、(2) 利用者によるネッ
トワークの認証、(3) ネットワークから利用者への共通
c の配信の3機能をすべて安全に実現することがで
きる。
【0009】さらに通信回数を少なくし、従来方式と同
じネットワークへの識別符号IDの呈示を含めて計3回
の通信のやりとりを行なうのみで(1) ネットワークに
よる利用者の認証、(2) 利用者によるネットワークの認
証、(3) ネットワークから利用者への共通鍵の配信の3
機能をすべて安全に実現することを可能とする第2の実
施例を次に示す。
【0010】
【実施例2】以下に図3及び図4を用いて本発明の第2
の実施例を詳細に説明する。図3の実施例において、第
1の実施例と同様に、100aは利用者側の装置、20
0aはネットワーク装置、300は両者間の情報伝送路
である。この実施例においても、ネットワーク内で利用
者iの秘密鍵S i を保管しているのは、正当なネットワ
ーク側装置200aと利用者iの利用者側装置100a
のみである。まず利用者iの利用者側装置100aは、
乱数発生器20にてネットワーク側装置200aを認証
するために発生される利用者側の認証用乱数rn を発生
する。利用者iの利用者側装置100a、その利用者
の名前を示す識別符号IDi と乱数発生器20で発生
された認証用の乱数rn 情報伝送路300を介して
ットワーク側装置200aに伝送する。 これに対し、ネ
ットワーク側装置200aは、先ずID i −S i リスト
21から利用者iの秘密鍵S i を検索し、次にネットワ
ークと利用者iとの間(すなわちネットワーク側装置2
00aと利用者側装置100a間)の通信に共通鍵とし
て用いることになる乱数c を乱数発生器22により発
し、認証情報処理関数器23に利用者側装置100a
から伝送された前記乱数r n と乱数発生器22で発生し
た乱数r c を入力し、得られた出力F(rc , rn )
を、鍵を秘密鍵S i に設定した暗号器24に入力し、得
られた暗号化信号Esi (F(rc , rn ))と乱数発生
器22により利用者側装置100aを認証するために発
生するネットワーク側の認証用の乱数r u を情報伝送路
300を介して利用者側装置100aに送る。これに対
、利用者側装置100aは、利用者iの秘密鍵Si
鍵として設定した復号器25にネットワーク側装置20
0aから送られてきた暗号化信号Es i (F(r c , r
n ))を入力し、得られた復号化出力F(r c , r n ) を
認証情報処理逆関数器26に入力して得られた出力
c , r n のうちの乱数r n と利用者側装置100aが
前記のように送った認証用の乱数r u との比較器27で
の比較結果が一致であば、利用者側装置100aはネ
ットワーク側装置200aを正当として判断し、乱数
c 利用者側装置100aとネットワーク側装置200
間の暗号化通信用の共通鍵とする。もしも比較器27
で一致の比較結果が得られなければ、ネットワーク側装
置200aその利用者の正当な秘密鍵iを持って
いないことになるから、その利用者側装置100aはネ
ットワーク側装置200aを不正と判断し、このセッシ
ョンを終了する。
【0011】続いて利用者iの利用者側装置100a
は、ネットワーク側装置200aを正当として判断した
場合のみ、鍵として利用者の秘密鍵Si を設定した
号器29にネットワーク側装置200aから送られてき
た乱数r u を入力し、その出力の暗号化信号Esi (r
u ) を情報伝送路300を介してネットワーク側装置2
00aに送り返す。これを受けネットワーク側装置2
00a、前記のように乱数発生器22で発生した乱数
u 鍵として利用者iの秘密i を設定した暗号
器28に入力し、得られた暗号化信号Esi (ru )
利用者側装置100aから送ってきた暗号化信号Es i
(r u ) とが一致するか否かを比較器30で比較し、一
致すれば、ネットワーク側装置200aその利用者側
装置100aを正当な利用者として認証するとともに、
乱数発生器22で前記のように発生した乱数r c を、そ
の後のネットワーク側装置200aと利用者側装置10
0aとの間の暗号化通信用の共通鍵として用いることが
できる。もしも比較器30による比較により「一致す
る」結果がえられなければ、利用者利用者側装置1
00aは正当な秘密i を持っていないことになる
ら、ネットワーク側装置200aはこのセッションを終
了する。このようにすれば、ネットワーク側装置200
への利用者の識別符号IDの呈示を含めて計3回の通
信のやりとりを行なうのみで、(1) ネットワークによる
利用者の認証、(2) 利用者によるネットワークの認証、
(3) ネットワークから利用者への共通鍵 c の配信の3
機能をすべて安全に実現することができる。
【0012】なお、本例で用いた関数F( ) は次の「関
数F( ) の条件」を満たす必要がある。 「関数F( ) の条件」 条件1 x,yが決定したとき、z=F(x,y)を満
たすzは一意に決定されること。 条件2 zが決定したとき、z=F(x,y)を満たす
x,yは一意に決定されること。 条件3 あるxが与えられ、ランダムなrを確率的変数
とした時、Esi (F(r,x))の出力値を2進数展開
した系列のどの一部をとっても固定のパターンとなる確
率は小さいこと。
【0013】
【発明の効果】以上詳細に説明したように、本発明を用
いると不正な利用者がネットワークを利用することを防
ぐのみならず、不正なネットワークが利用者から鍵情報
を盗みだそうとしてもその行為を防止できるため、シス
テムの安全性を向上させる効果が大である。さらに、本
発明では、利用暗号関数に対する選択平文攻撃を不可能
としており、安全性を大幅に向上させている。しかも本
方式は従来の共通鍵暗号技術で具備すべき暗号装置のみ
で実現できるうえに、通信回数も従来技術と全く同じ
か、あるいは一回多いだけでありながら、暗号通信のた
めに必要となる暗号鍵の配信も同時に行なうことができ
る。したがって本発明を導入してもシステムに余分にか
かる負担は極めて軽微であるといえるため、今後のネッ
トワークセキュリティに寄与するところが大である。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示すブロック図であ
る。
【図2】本発明の第1の動作を示すフローチャートであ
る。
【図3】本発明の第2の実施例を示すブロック図であ
る。
【図4】本発明の第2の動作を示すフローチャートであ
る。
【図5】従来例の動作を示すフローチャートである。
【符号の説明】
1 IDi −Si リスト 2 乱数発生器 3 暗号器 4 復号器 5 乱数発生器 6 暗号器 7 暗号器 8 復号器 9 復号器 10 比較器 11 暗号器 12 暗号器 13 比較器 21 IDi −Si リスト 22 乱数発生器 23 認証情報処理関数器 24 暗号器 25 復号器 26 認証情報処理逆関数器 27 比較器 28 暗号器 29 暗号器 30 比較器100 利用者側装置 100a 利用者側装置 200 ネットワーク側装置 200a ネットワーク側装置 300 情報伝送路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601E (56)参考文献 椿山英樹他“ICカードを利用した相 互認証/暗号鍵配送システム”1993年電 子情報通信学会春季大会講演論文集,A −284,(1993年3月15日) 椿山英樹他“安全な相互認証/暗号鍵 配送方式およびICカード実験システム への実装”電子情報通信学会論文誌D− ▲I▼,Vol.J76−D−▲I▼,N o.12,(1993年12月),p.695− 697. 椿山英樹他“相互認証/暗号鍵配送方 式”電子情報通信学会論文誌D−▲I ▼,Vol.J76−D−▲I▼,No. 12,(1993年12月),p.698−701 (58)調査した分野(Int.Cl.6,DB名) H04B 7/24 - 7/26 H04K 1/00 - 3/00 H04L 9/00 - 9/38 H04Q 7/02 - 7/38 G09C 1/00 - 5/00 INSPEC(DIALOG) JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークその全利用者の各々
    間毎必要な情報の相互秘密配信を具現するために前記通信ネットワーク側と前記全利用者側の各々にそれ
    ぞれ配置されたネットワーク側装置と利用者側装置及び
    該ネットワーク側装置・該利用者側装置間に配置された
    情報伝送路が備えられ、前記全利用者の各々に当該利用
    者iを表示するためにそれぞれ識別符号ID i が該通信
    ネットワーク内に公開されて割当てられており、該ネッ
    トワーク側装置に前記全利用者の前記識別符号ID i
    該識別符号ID i に付随した秘密鍵S i とが保管される
    とともにネットワーク側の認証用乱数r u と前記ネット
    ワーク側装置・前記利用者側装置間の暗号通信に秘密の
    共通鍵として用いることになる乱数r c とを発生するネ
    ットワーク側の乱数発生器が備えられており、さらに前
    記利用者側装置に当該利用者側装置の利用者iの前記識
    別符号ID i に付随した前記秘密鍵S i が保管されると
    ともに利用者側の認識用乱数r n の乱数発生器が備えら
    れており、 前記利用者側装置から前記ネットワーク側装置に前記情
    報伝送路を介して当該利用者側装置の前記利用者iを表
    示する前記識別符号ID i が送付され、 該ネットワーク側装置から該利用者側装置に、該識別符
    号ID i に付随した前記秘密鍵S i を鍵として前記乱数
    c を暗号化した暗号化信号E si (r c ) と 前記ネット
    ワーク側の認証用乱数r u とが前記情報伝送路を介して
    配付され、 前記利用者側装置では、前記配付された暗号化信号E si
    (r c ) から前記秘密鍵S i を鍵として前記乱数r c
    復号するとともに、前記配付された前記ネットワーク側
    の認証用乱数r u を前記秘密鍵S i を鍵として暗号化し
    た暗号化信号E si (r u ) を、さらに前記復号された前
    記乱数r c を鍵として暗号化した暗号化信号E rc ( E si
    (r u ))を、該利用者側装置から、前記利用者側の認識
    用乱数r n とともに前記情報伝送路を介して、前記ネッ
    トワーク側装置に送付し、 前記ネットワーク側装置では、該送付された暗号化信号
    rc (E si (r u ))を 前記保管された前記秘密情報S i
    及び前記共通鍵暗号r c とを鍵として復号して得られる
    前記認証用乱数r u と該ネットワーク側装置に保管され
    た元の前記認証用乱数r u とが一致する比較結果が得ら
    れたときに前記利用者側装置を正当であると認証し、 さらに、 前記ネットワーク側装置から、前記一致する比較結果が
    得られたときに、前記送付された利用者側の認証用乱数
    n を前記秘密鍵S i を鍵として暗号化した暗号出力E
    si (r n )が前記情報伝送路を介して前記利用者側装置
    に返送され、 該利用者側装置では、前記秘密情報S i を鍵として前記
    利用者側の認証用乱数r n 暗号化した暗号化信号E si
    (r n ) と前記返送された暗号化信号E si (r n ) とが
    一致する比較結果が得られたときに前記ネットワーク側
    装置を正当であると認証し、 前記乱数r c は、前記ネットワーク側装置および前記利
    用者側装置において、前記ネットワーク側装置・前記利
    用者側装置間の暗号通信に秘密の共通鍵として用いられ
    相手認証/暗号鍵配送方式。
  2. 【請求項2】 通信ネットワークその全利用者の各々
    間毎必要な情報の相互秘密配信を具現するために前記通信ネットワーク側と前記全利用者側の各々にそれ
    ぞれ配置されたネットワーク側装置と利用者側装置及び
    該ネットワーク側装置・該利用者側装置間に配置された
    情報伝送路が備えられ、前記全利用者の各々に当該利用
    者iを表示するためにそれぞれ識別符号ID i が該通信
    ネットワーク内に公開されて割当てられており、該ネッ
    トワーク側装置に前記全利用者の前記識別符号ID i
    該識別符号ID i に付随した秘密鍵S i とが保管される
    とともにネットワーク側の認証用乱数r u と前記ネット
    ワーク側装置・前記利用者側装置間の暗号通信に秘密の
    共通鍵として用いることになる乱数r c とを発生するネ
    ットワーク側の乱数発生器が備えられており、さらに前
    記利用者側装置に当該利用者側装置の利用者iの前記識
    別符号ID i に付随した前記秘密鍵S i が保管されると
    ともに利用者側の認識用乱数r n の乱数発生器が備えら
    れており、 前記利用者側装置から前記ネットワーク側装置に前記情
    報伝送路を介して当該利用者側装置の前記利用者iを表
    示する前記識別符号ID i と前記利用者側の認証用乱数
    n が送付され、 前記ネットワーク側装置では、入力(x,y)により出
    力F( ) が一意に決まる入出力条件を有する関数器によ
    り前記乱数r c と前記配付された認証用乱数r n とを処
    理した出力F(r c ,r n )を、前記秘密鍵S i を鍵と
    して暗号化し、得られた暗号化信号E si ( F(r c ,r
    n ))に前記認証用乱数r u が付加され該ネットワー
    ク側装置から該前記情報伝送路を介して該利用者側装置
    に配付され、 該利用者側装置では、前記保管された前記秘密情報S i
    を鍵として前記配付された暗号化信号E si (F(r c
    n ))を復号して得られる復号化信号F(r c
    n )を、入力F( ) により出力(x,y)が一意に決
    まる入出力条件を有する逆関数器により処理した出力r
    c ,r n のうちの乱数r n と前記保管された元の前記認
    証用乱数r n とが一致する比較結果が得られたときに前
    記ネットワーク側装置を正当であると認証し、さらに、
    前記利用者側装置から前記ネットワーク側装置に、前記
    配付された認証用乱数r u を前記秘密情報S i を鍵とし
    て暗号化した暗号化信号E si (r u ) が、前記情報伝送
    路を介して送付され、 前記ネットワーク側装置では、該送付された暗号化信号
    si (r u ) と前記保管された前記秘密情報S i を鍵と
    して該ネットワーク側装置に保管された元の前記認証用
    乱数r u とを暗号化した暗号化信号E si (r u ) とが一
    致する比較結果が得られたときに前記利用者装置を正当
    であると認証 し、前記乱数r c は、前記ネットワーク側装置および前記利
    用者側装置において、前記ネットワーク側装置・前記利
    用者側装置間の暗号通信に秘密の共通鍵として用いられ
    相手認証/暗号鍵配送方式。
JP4175912A 1992-06-11 1992-06-11 相手認証/暗号鍵配送方式 Expired - Fee Related JP2883243B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP4175912A JP2883243B2 (ja) 1992-06-11 1992-06-11 相手認証/暗号鍵配送方式
US08/070,730 US5345506A (en) 1992-06-11 1993-06-02 Mutual authentication/cipher key distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4175912A JP2883243B2 (ja) 1992-06-11 1992-06-11 相手認証/暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH05344117A JPH05344117A (ja) 1993-12-24
JP2883243B2 true JP2883243B2 (ja) 1999-04-19

Family

ID=16004422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4175912A Expired - Fee Related JP2883243B2 (ja) 1992-06-11 1992-06-11 相手認証/暗号鍵配送方式

Country Status (2)

Country Link
US (1) US5345506A (ja)
JP (1) JP2883243B2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
JPH0851421A (ja) * 1994-08-08 1996-02-20 Matsushita Electric Ind Co Ltd ビット攪拌器
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
FI107367B (fi) * 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
WO2001057697A1 (en) * 2000-02-03 2001-08-09 Minjoo Lee A system for marketing to customers belonging to a common interest group
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
KR100401063B1 (ko) * 2001-11-02 2003-10-10 한국전자통신연구원 패스워드 기반 키교환 방법 및 그 시스템
US7095859B2 (en) 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
JP3786092B2 (ja) * 2003-02-07 2006-06-14 日本ビクター株式会社 不法コピー防止方法及びレコーダ
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
JP2013042335A (ja) * 2011-08-15 2013-02-28 Kddi Corp 通信システム及びプログラム
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
JP6654258B2 (ja) * 2017-02-08 2020-02-26 アルプスアルパイン株式会社 認証システム、携帯機、登録方法、およびプログラム
US10931453B2 (en) 2018-03-05 2021-02-23 International Business Machines Corporation Distributed encryption keys for tokens in a cloud environment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
椿山英樹他"ICカードを利用した相互認証/暗号鍵配送システム"1993年電子情報通信学会春季大会講演論文集,A−284,(1993年3月15日)
椿山英樹他"安全な相互認証/暗号鍵配送方式およびICカード実験システムへの実装"電子情報通信学会論文誌D−▲I▼,Vol.J76−D−▲I▼,No.12,(1993年12月),p.695−697.
椿山英樹他"相互認証/暗号鍵配送方式"電子情報通信学会論文誌D−▲I▼,Vol.J76−D−▲I▼,No.12,(1993年12月),p.698−701

Also Published As

Publication number Publication date
JPH05344117A (ja) 1993-12-24
US5345506A (en) 1994-09-06

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
US5440635A (en) Cryptographic protocol for remote authentication
US6075860A (en) Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US5517567A (en) Key distribution system
US5159634A (en) Cryptosystem for cellular telephony
US6535980B1 (en) Keyless encryption of messages using challenge response
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JPH10154977A (ja) 利用者認証装置およびその方法
EP0018129B1 (en) Method of providing security of data on a communication path
JPH04247737A (ja) 暗号化装置
JP2555220B2 (ja) ディジタル移動通信における認証方法
JPH0969831A (ja) 暗号通信システム
CN112054905B (zh) 一种移动终端的安全通信方法及***
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
JP3394225B2 (ja) 通信方法及び通信システム装置
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
JPH07336328A (ja) 秘匿装置
JP2000349748A (ja) 秘密情報共有方法
JP2850391B2 (ja) 機密通信中継システム
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees