JP2000078669A - セッションキ―を確立する方法 - Google Patents

セッションキ―を確立する方法

Info

Publication number
JP2000078669A
JP2000078669A JP11239939A JP23993999A JP2000078669A JP 2000078669 A JP2000078669 A JP 2000078669A JP 11239939 A JP11239939 A JP 11239939A JP 23993999 A JP23993999 A JP 23993999A JP 2000078669 A JP2000078669 A JP 2000078669A
Authority
JP
Japan
Prior art keywords
code
count value
session key
mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11239939A
Other languages
English (en)
Other versions
JP3553428B2 (ja
Inventor
Sarvar Patel
パテル サーバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000078669A publication Critical patent/JP2000078669A/ja
Application granted granted Critical
Publication of JP3553428B2 publication Critical patent/JP3553428B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 セッションキーの確立方法を提供する。 【解決手段】本発明によれば、ネットワークと移動体と
は、互いの間でコードを送信する。移動体とネットワー
クはこのコードに基づいて、相互の認証を実行する。こ
の相互認証に加えて、移動体とネットワークは、コード
に基づいてセッションキーを確立する。本発明の一実施
例によれば、意図したセッションの一部を形成するメッ
セージは、コードともに送信され、認証用のコードが得
られるベースを形成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ワイヤレスシステ
ムにおけるセッションキーを確立する方法に関する。
【0002】
【従来の技術】現在米国では、異なる表示に基づいて主
に3種類のワイアレスシステムが使用されている。第1
のシステムはTDMA(time division multiple acces
s system)で、これはIS−136がその標準であり、
第2のシステムはCDMA(code division multiple a
ccess) システムであり、その標準はIS−95で、3
番面のシステムはAMPS(Advanced Mobile Phone Sy
stem)である。これら3種類の通信システムは、システ
ム間でメッセージをやりとりするのに、IS−41標準
を用いており、この標準は呼の発呼の認証手順を規定
し、秘密の共有データを更新している。
【0003】図1は、認証センター(AC)とホーム位
置登録(HLR)10とビジティング位置登録(VL
R)15と移動体20を有するワイアレスシステムを示
す。複数のHLRを1個のACに関連づけることもでき
るが、同図では1対1の対応で示している。従って図1
はHLRとACとは一体として示しているが、それらは
分離可能である。さらにまた図面を単純にするために、
本明細書の以下の説明ではHLRとACとは一体にして
AC/HLRとしている。VLRは、複数の移動体交換
器センター(mobile switching center=MSC)のう
ちのそれ自身に関係する1つのセンターに情報を送り、
各MSCは、情報を移動体に送信するために複数の基地
局(BS)の1つに情報を送る。説明を簡単にするため
に、VLR,MSC,BSはVLRとして示している。
ネットワークプロバイダーが動作するAC,HLR,V
LR,MSC,BSは、総称してネットワークと称す
る。
【0004】Aキーとして知られているルートキーは、
AC/HLR10と移動体20内に登録されている。共
有秘密データ(Shared Secret Data=SSD)である第
2キーは、移動体が移動するにつれて(即ち移動体がそ
のホームカバレッジ領域外にあるとき)VLR15に送
られる。このSSDは、Aキーと暗号化アルゴリズムを
用いたランダムシード(RANDSSD)から生成され
る。暗号化アルゴリズム(関数)は、可能な入力範囲に
基づいて所定のビット数を有する出力を生成する関数で
ある。キー付き暗号化関数(keyed cryptographic func
tion=KCF)は、キーに基づいて動作する暗号化関数
の一種類であり、例えば2個以上の引き数(即ち入力)
に基づいて動作する暗号化関数であり、この引き数の1
つがキーである。使用中のKCFの出力と知識からキー
が知られない限り入力は決定できない。
【0005】暗号化/暗号解読アルゴリズムは、暗号化
関数の1種類である。擬似ランダム関数(pseudo rando
m function=PRF)と、メッセージ認証コード(mess
ageauthentication code=MAC)のような一方向関数
が暗号化関数である。KCFSK(RN′)は、セッシ
ョキーSKをキーとして用いた乱数RN′のKCFの表
現である。セッションキーはセッションの間存続し、そ
してセッションとは、呼の長さのような時間間隔であ
る。IS−41のプロトコールにおいては、使用される
暗号化関数は、CAVE(Cellular Authentication an
d Voice Encryption=セルラ認証と音声暗号化)であ
る。
【0006】移動体20が移動すると、その領域内のビ
ジティング位置登録(VLR)15がAC/HLR10
に認証リクエストを送信する。非共有モードにおいて
は、AC/HLR10は、ビジティング位置登録(VL
R)15を通信媒体として用いて、移動体20に関連す
るSSDを用いて、移動体20を認証する。しかし、共
有モードにおいては、AC/HLR10は、移動体のS
SDをビジティング位置登録(VLR)15に送ること
により、認証リクエストに応答する。ビジティング位置
登録(VLR)15がSSDを有すると、ビジティング
位置登録(VLR)15はAC/HLR10とは独立に
移動体20を認証する。安全のためにSSDは周期的に
更新される。
【0007】SSDは128ビットの長さを有する。最
初の64ビットは、第1SSD(SSDAと称する)と
して機能し、次の64ビットは、第2SSD(SSDB
と称する)として機能する。SSDAは、プロトコル中
で、SSDを更新するために用いられ、移動体20とネ
ットワークとは、SSDBを用いて、セッションキーを
生成する。SSDを更新するに際し、IS−41は、更
新プロセスが行われている間に、相互の認証(すなわち
移動体とネットワークが互いに認証し合う)を実行する
ことにより、安全手段を提供している。しかし、セッシ
ョンキーを生成するに際しては、IS−41は、相互の
認証を規定してはいない。
【0008】
【発明が解決しようとする課題】本発明の目的は、セッ
ションキーを安全に形成(確立)するための方法を提供
する。
【0009】
【課題を解決するための手段】セッションキーを確立す
る方法においては、ネットワークと移動体とは、互いの
間でコード(符号)を送信している。移動体は、ネット
ワークを認証するためにこのコードを用い、一方、ネッ
トワークは移動体を認証するためにこのコードを用いて
いる。この相互の認証を実行することに加えて、コード
は、移動体とネットワークにより使用され、セッション
キーを確立している。本発明の一実施例においては、通
信の効率性は、メッセージを送信し、意図したセッショ
ンの一部を、このコードにより形成することにより改善
している。さらに相互認証を実行するためのコードは、
メッセージに基づいて得られる。
【0010】
【発明の実施の形態】本発明によるセッションキーの確
立方法を、図1のワイヤレスシステムを例に以下説明す
る。本明細書では、共有モードによる動作について述べ
るが、非共有モードにも、本発明は同様に適用できる。
さらにまた、たくさんのセッションが存在するが、本発
明の方法は、呼の発信と、呼の着呼の間のセッションキ
ーの確立を例に説明する。公知の基地の情報、例えば移
動体の識別情報(例、移動体識別番号、電子シリアル番
号等)が、移動体20とネットワークとの間でやりとり
されることについては、本明細書では記載していない。
【0011】図2に示すように、ビジティング位置登録
(VLR)15は、乱数発生器を用いて、乱数RNを生
成し、この乱数RNを移動体20にチャレンジ信号とし
て、呼の着信リクエストと共に送信する。
【0012】これに応答して、移動体20は、カウント
値CMを生成し、乱数RNとカウント数CMと、タイプデ
ータと、SSDAをキーとして用いたID data 0に対
し、KCFを実行する。この計算は、KCFSSDA(Typ
e、0、CM、RN)として表す。好ましくは、KCF
は、キー付メッセージ認証コード、例えばHMACであ
るが、NIST(National Institute of Standards)
から発行されている、DataEncryption Standard-Cipher
Block Chaining(DES−CBS)のような、PRF
でもよい。移動体20は、カウント値CMを生成するカ
ウンターを有し、ネットワークからの各チャレンジ信号
に対する、チャレンジ応答を生成する前に、カウント値
CMを増分する(すなわち、KCFSSDA(Type、0、C
M、RN))。
【0013】タイプデータ(Type data)は、実行され
るプロトコルのタイプを表す。プロトコルのタイプは、
例えば、呼の着信、呼の発信、移動体の登録等である。
IDdata 0は、移動体から発信された通信を表し、I
D data 1は、ネットワークから発信された通信を表
す。
【0014】移動体20は、カウント値CMと、KCF
SSDA(Type、0、CM、RN)をネットワークに送る。ビ
ジティング位置登録(VLR)15は、本発明による、
セッションキーを確立するためのプロトコルを含む、現
在の呼着信プロトコルを開始させるので、ビジティング
位置登録(VLR)15は、タイプデータを知ってい
る。また、移動体からの通信は、同一の ID data を
含むために、この値はビジティング位置登録(VLR)
15も知っている。従って、受信したカウント値CM
基づいてビジティング位置登録(VLR)15は、KC
SSDA(Type、0、CM、RN)を計算し、この計算され
た値が、移動体20から受信したバージョンと一致する
か否かを決定する。一致した場合には、ビジティング位
置登録(VLR)15は移動体20を認証する。
【0015】移動体20が認証されると、ビジティング
位置登録(VLR)15はKCFSS DA(Type、1、
M)を計算し、この計算結果を移動体20に送る。そ
の間、移動体20もまた、KCFSSDA(Type、1、
M)を計算する。移動体20が、KCFSSDA(Type、
1、CM)の計算結果が、ビジティング位置登録(VL
R)15から受信した計算結果と一致するか否かを識別
する。一致している場合には、移動体20は、ネットワ
ークを認証する。
【0016】移動体20とビジティング位置登録(VL
R)15が、セッションキーSKをPRFA-Key(CM
N)として生成する。ここでPRFは、好ましくはD
ES−CBCアルゴリズムである。
【0017】移動体20は、カウント値CMを、半永久
メモリに記憶し、その結果パワーダウンの間、カウント
値CMは再度初期化されることはない。このようにし
て、カウント値の繰り返しが阻止される。カウント値を
繰り返することは、不正侵入者の侵入を容易することに
なる。この実施例においては、カウント値は、乱数によ
り初期化され、例えば、64または75ビットのような
大きなビットカウンタを用いて生成される。これによ
り、移動体20がクラッシュし、記録されたカウント値
が失われたときでも、安全性が確保される。不正侵入者
が、意図的に移動体をクラッシュさせるような場合で
も、セッションを開始するために、少なくとも1秒以上
時間がかかると仮定すると、75ビットカウンターを用
いた場合には、不正侵入者が、移動体にカウント値を繰
り返させるようにさせるには、約1年以上かかる。
【0018】別法として、各移動体に対し、独自の乱数
Nを生成し送信する代わりに、ビジティング位置登録
(VLR)15が、1つの乱数RN、すなわちすべての
移動体に対して同一の乱数を生成することもできる。こ
の実施例においては、ネットワークは、呼の着信リクエ
ストを制御チャネル上のページングとして送信する。
【0019】この他の実施例は、ネットワークにモニタ
ーされる、移動体20に対する予測応答時間は、独自の
乱数RNが送信される場合と同じ時に維持される時に適
用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が比較的短い場合に適用可能
である。同一の乱数に対する有効期間を長く設定した場
合には、同一の乱数の持続時間の間、ビジティング位置
登録(VLR)15は、カウント値CMを記憶し、受信
したカウント値CMが、予め登録されているカウント値
を超えたか否かを決定する。受信したカウント値C
Mが、予め登録されているカウント値を超えたときに
は、ビジティング位置登録(VLR)15は、移動体2
0を認証しながら前に進む。受信したカウント値C
Mが、以前に登録されたカウント値を超えない場合に
は、移動体20は認証されない。新たな、同一の乱数
が、ビジティング位置登録(VLR)15により送信さ
れたときには、各移動体に対し、登録された値が消去さ
れ、カウント値を登録し、比較するプロセスが再び開始
される。
【0020】図3において、移動体20は、呼発信リク
エストをビジティング位置登録(VLR)15に送信す
る。するとビジティング位置登録(VLR)15は、乱
数発生器を用いて、乱数RNを生成し、この乱数RNを移
動体20に送る。
【0021】これに応答して移動体20は、カウント値
Mを生成し、乱数RNと、ダイヤルされた番号DD
と、カウント値CMと、タイプデータと、SSDAをキ
ーとして用いたID data 0に対し、KCFを実行す
る。この計算は、KCFSSDA(Type、0、CM、RN)と
して表される。ダイヤル番号DDは、移動体のユーザが
電話をしようとする相手の電話番号である。
【0022】移動体20は、ダイヤル番号DDと、カウ
ント値CMと、KCFSSDA(Type、0、CM、RN)をネ
ットワークに送る。ビジティング位置登録(VLR)1
5が呼発信リクエストを受領しているので、ビジティン
グ位置登録(VLR)15は、タイプデータ(type dat
a)を知っている。従って、受信したダイヤル番号DD
と、カウント値CMに基づいて、ビジティング位置登録
(VLR)15は、KCFSSDA(Type、0、CM、RN
を計算し、この計算された値が移動体20から受信した
値と一致するか否かを決定する。一致していると、ビジ
ティング位置登録(VLR)15は移動体20を認証す
る。
【0023】移動体20が認証されると、ビジティング
位置登録(VLR)15はKCFSS DA(Type、1、
M)を計算し、この計算結果を移動体20に送る。そ
の間、移動体20もまた、KCFSSDA(Type、1、
M)を計算する。移動体20が、KCFSSDA(Type、
1、CM)の計算結果が、ビジティング位置登録(VL
R)15から受信した計算結果と一致するか否かを識別
する。一致している場合には、移動体20は、ネットワ
ークを認証する。
【0024】移動体20とビジティング位置登録(VL
R)15が、セッションキーSKをPRFA-Key(CM
N)として生成する。ここでPRFは、好ましくはD
ES−CBCアルゴリズムである。
【0025】上記で議論したように、移動体20は、カ
ウント値をCMを半永久メモリに記憶し、そしてカウン
ト値は、乱数を用いて初期化され、64または75ビッ
トカウンターのような、大きなビットカウンターを用い
て生成される。
【0026】別法として、各移動体に対し独自の乱数R
Nを生成し送信する代わりに、ビジティング位置登録
(VLR)15が、1つの乱数RN、すなわちすべての
移動体に対して同一の乱数を生成することもできる。
【0027】この他の実施例は、ネットワークにモニタ
ーされる、移動体20に対する予測応答時間が、独自の
乱数RNが送信される場合と同じに維持される場合に適
用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が、比較的短い場合に適用可
能である。同一の乱数に対する有効期間を長く設定した
場合には、同一の乱数の持続時間の間、ビジティング位
置登録(VLR)15は、カウント値CMを記憶し、受
信したカウント値CMが、予め登録されているカウント
値を超えたか否かを決定する。受信したカウント値CM
が、予め登録されているカウント値を超えたときには、
ビジティング位置登録(VLR)15は、移動体20を
認証しながら次に進む。受信したカウント値CMが、以
前に登録されたカウント値を超えない場合には、移動体
20は認証されない。新たな同一の乱数が、ビジティン
グ位置登録(VLR)15により送信されたときには、
各移動体に対し、登録された値が消去され、カウント値
を登録し、比較するプロセスが、再び開始される。
【0028】図4に示すように、ビジティング位置登録
(VLR)15は、乱数発生器を用いて乱数RNを生成
し、この乱数RNをグローバルチャレンジ信号(global c
hallenge)として送信する。移動体20との間の呼の着
信用にセッションキー確立したときには、ビジティング
位置登録(VLR)15は、呼の着信リクエストを、制
御チャネル上で移動体20にページングとして送ること
ができる。
【0029】これに応答して移動体20は、乱数発生器
を用いて乱数RMを生成し、乱数RMと、乱数RNと、タ
イプデータ(type data)と、SSDAをキーとして用
いたID data 0に対し、KCFを実行する。この計算
は、KCFSSDA(Type、0、C M、RN)として表され
る。好ましくは、KCFは、HMACのようなキー付メ
ッセージ認証コードであるが、NIST(National Ins
titute of Standards)からの Date Encryption Standa
rd-Cipher Block Chaining(DES−CBS)のような
PRFでもよい。
【0030】移動体20は、乱数RNとKCFSSDA(Typ
e、0、CM、RN)をネットワークに送る。ビジティン
グ位置登録(VLR)15は、受信した乱数RNに基づ
いてKCFSSDA(Type、0、CM、RN)を計算し、この
計算した値が、移動体20から受信した値と一致するか
を決定する。一致する場合には、ビジティング位置登録
(VLR)15は、移動体20を認証する。
【0031】移動体20が認証されると、ビジティング
位置登録(VLR)15はKCFSS DA(Type、1、
M)を計算し、この計算結果を移動体20に送る。そ
の間、移動体20もまた、KCFSSDA(Type、1、
M)を計算する。移動体20が、KCFSSDA(Type、
1、RM)の計算結果が、ビジティング位置登録(VL
R)15から受信した計算結果と一致するか否かを識別
する。一致している場合には、移動体20は、ネットワ
ークを認証する。
【0032】移動体20とビジティング位置登録(VL
R)15が、セッションキーSKをPRFA-Key(RM
N)として生成する。ここでPRFは、好ましくはD
ES−CBCアルゴリズムである。
【0033】この他の実施例は、ネットワーク用にモニ
ターされる、移動体20に対する予測応答時間が、独自
の乱数RNが送信される場合と同じに維持される場合に
適用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が、比較的短い場合に適用可
能である。同一の乱数に対する有効期間を長く設定した
場合には、移動体20は、乱数RMに加えてさらに、カ
ウント値CTを生成する。
【0034】具体的に説明すると、新たなグローバル乱
数RNを受信すると、移動体20は、その中に含まれる
カウンターを初期化する。移動体20が、乱数RMとチ
ャレンジ応答を生成するごとに、移動体20は、カウン
ターを増分して、カウント値CTを得る。さらにまた、
移動体20により生成されたチャレンジ応答は、KCF
SSDA(Type、0、CM、RN、CT)であり、移動体20
は、カウント値CTと、乱数RMと、このチャレンジ応
答をネットワークに送信する。ビジティング位置登録
(VLR)15は、グローバル乱数RNの持続時間に対
し、各移動体から受信したカウント値を記憶し、移動体
から受信したカウント値CTが、その移動体に対する、
予め登録されているカウント値を超えるか否かを決定す
る。受信したカウント値CTが、予め登録されているカ
ウント値を超える場合には、ビジティング位置登録(V
LR)15は、移動体20を認証して次に進む。受信し
たカウント値CTが前に登録したカウント値を超えない
場合には、移動体20は、認証されない。
【0035】ビジティング位置登録(VLR)15が移
動体20を認証して先に進む場合には、ビジティング位
置登録(VLR)15は、KCFSSDA(Type、1、
M、CT)のチャレンジ応答を生成し送信する。さら
にまた、セッションキーを生成するときには、移動体2
0とビジティング位置登録(VLR)15は、セッショ
ンキーをPRFA-Key(RM、RN、CT)として計算す
る。
【0036】図5において、移動体20は、呼発信リク
エストをビジティング位置登録(VLR)15に送る。
これに対しビジティング位置登録(VLR)15は、乱
数発生器を用いて、乱数RNを生成し、この乱数RNをグ
ローバルチャレンジ信号として送信する。
【0037】移動体のユーザが、電話をかけるためにダ
イヤル番号をダイヤルすると、移動体20は、乱数発生
器を用いて、乱数RMを生成し、乱数RNとダイヤル番号
DDと、乱数RMと、タイプデータ(Type data)と、S
SDAをキーとして用いたID data 0に対し、KCF
を実行する。この計算は、KCFSSDA(Type、0、
M、RN、DD)として表される。
【0038】移動体20は、ダイヤル番号DDと、乱数
Mと、KCFSSDA(Type、0、RM、RN、DD)をネ
ットワークに送る。受信したダイヤル番号と、乱数RM
に基づいて、ビジティング位置登録(VLR)15は、
KCFSSDA(Type、0、RM、RN、DD)を計算し、こ
の計算した値が移動体20から受信した値と一致するか
否かを決定する。一致する場合には、ビジティング位置
登録(VLR)15は移動体20を認証する。
【0039】移動体20が認証されると、ビジティング
位置登録(VLR)15はKCFSS DA(Type、1、
M)を計算し、この計算結果を移動体20に送る。そ
の間、移動体20もまた、KCFSSDA(Type、1、
M)を計算する。移動体20が、KCFSSDA(Type、
1、RM)の計算結果が、ビジティング位置登録(VL
R)15から受信した計算結果と一致するか否かを識別
する。一致している場合には、移動体20は、ネットワ
ークを認証する。
【0040】移動体20とビジティング位置登録(VL
R)15が、セッションキーSKをPRFA-Key(RM
N)として生成する。ここでPRFは、好ましくはD
ES−CBCアルゴリズムである。
【0041】この他の実施例は、ネットワーク用にモニ
ターされる、移動体20に対する予測応答時間が、独自
の乱数RNが送信される場合と同じに維持される場合に
適用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が、比較的短い場合に適用可
能である。同一の乱数に対する、有効期間が長く設定し
た場合には、移動体20は、乱数RMに加えてさらにカ
ウント値CTを生成する。
【0042】具体的に説明すると、新たなグローバル乱
数RNを受信すると、移動体20は、その中に含まれる
カウンターを初期化する。移動体20が、乱数RMとチ
ャレンジ応答を生成するごとに、移動体20は、カウン
ターを増分して、カウント値CTを得る。さらにまた、
移動体20により生成されたチャレンジ応答は、KCF
SSDA(Type、0、RM、RN、DD、CT)であり、移動
体20は呼発信リクエストと、ダイヤル番号DDと、カ
ウント値CTと、乱数RMと、このチャレンジ応答をネ
ットワークに送る。ビジティング位置登録(VLR)1
5は、グローバル乱数RNの持続時間の間、各移動体か
ら受信したカウント値を記憶し、移動体から受信したカ
ウント値CTが、その移動体に対し、予め登録されてい
るカウント値を超えるか否かを決定する。受信したカウ
ント値CTが、あらかじめ登録したカウント値を超える
場合には、ビジティング位置登録(VLR)15は、移
動体20を認証して次に進む。受信したカウント値CT
が、あらかじめ登録したカウント値を超えない場合に
は、移動体20は認証されない。
【0043】ビジティング位置登録(VLR)15が移
動体20を認証して、先に進む場合には、ビジティング
位置登録(VLR)15は、KCFSSDA(Type、1、R
M、CT)のチャレンジ応答を生成し、送信する。従っ
て、グローバル乱数RNを用いた場合には、セッション
キーを確立するために、2回の往復通信が必要なだけで
ある。さらにまた、セッションキーを生成する際に、移
動体20とビジティング位置登録(VLR)15は、セ
ッションキーをPRFA-Key(RM、RN、CT)として
計算する。
【0044】次に、本発明の第3の実施例について説明
する。従来のワイヤレスシステムにおいては、セッショ
ンキーを確立した後、メッセージは、移動体20とネッ
トワークとの間で送信される。本発明の第3の実施例
は、メッセージの初期転送を、セッションキーを確立す
るための通信の一部として組み込むことにより、通信効
率を改善している。
【0045】図6においては、ビジティング位置登録
(VLR)15は、乱数発生器を用いて、乱数RNを生
成し、この乱数を呼着信リクエストと共に移動体20に
送る。
【0046】これに応答して移動体20は、乱数RM
生成し、セッションキーSKをPRFA-Key(RM
N)として計算する。通常、公知の方法で移動体20
は、メッセージXMとそれに関連する移動体メッセージ
カウント値CTMを生成する。メッセージと、メッセー
ジカウント値の生成は、従来公知であるので、このプロ
セスには詳述しない。
【0047】その後移動体20は、メッセージXMと、
カウント値CTMと、セッションキーSKをキーとして
用いた移動体 ID data of 0に対し、KCFを実行し
て、認証タグを生成する。この計算は、KCFSK(0、
CTM、XM)で表される。好ましくは、KCFは、キ
ー付メッセージ認証コード、例えばHMACであるが、
NIST(National Institute of Standards)から発
行されている、Data Encryption Standard-Cipher Bloc
k Chaining(DES−CBS)のような、PRFでもよ
い。
【0048】移動体20は、このメッセージカウント値
CTMと、乱数RMと、メッセージXMと、KCF
SK(0、CTM、XM)の認証タグをネットワークに送
る。受領した乱数RMに基づいてビジティング位置登録
(VLR)15は、移動体20が行ったのと同様にセッ
ションキーSKを計算する。ビジティング位置登録(V
LR)15はまた、受領したメッセージXMと、カウン
ト値CTMとに基づいて、KCFSK(0、CTM、
M)を計算し、この計算値が移動体20から受領した
値と一致するか否かを決定する。一致する場合には、ビ
ジティング位置登録(VLR)15は移動体20に認証
を与える。
【0049】ビジティング位置登録(VLR)15が移
動体20を認証すると、ビジティング位置登録(VL
R)15はメッセージXMと、メッセージカウント値C
TMとを、通常公知の方法で処理し、ネットワークメッ
セージXNと、ネットワークメッセージカウント値CT
Nを公知の方法で生成する。これらの処理は公知である
ため、詳述しない。
【0050】ビジティング位置登録(VLR)15はさ
らに、KCFSK(1、CTN、XN)の認証タグを計算
する。ここで1は、ネットワーク ID data であり、
この認証タグをメッセージXNと、メッセージカウント
値CTNと共に移動体20に送る。移動体20はこの受
領したメッセージXNと、カウント値CTNに基づい
て、KCFSK(1、CTN、XN)を計算する。その後
移動体20は、KCFSK(1、CTN、XN)の計算結
果が、ビジティング位置登録(VLR)15から受信し
た値と一致するか否かを認証する。一致する場合には、
移動体20は、ネットワークに認証を与え、かくして、
セッションキーSKを認証する。
【0051】別法として、各移動体に対し、独自の乱数
Nを生成し、送信する代わりに、ビジティング位置登
録(VLR)15が、1つの乱数RN、すなわちすべて
の移動体に対して同一の乱数を生成することもできる。
この実施例においては、ネットワークは、呼着信リクエ
ストを、制御チャネル上のページングとして送信する。
【0052】この他の実施例は、ネットワーク用にモニ
ターされる、移動体20に対する予測応答時間が、独自
の乱数RNが送信される場合と同じに維持される場合に
適用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が、比較的短い場合に適用可
能である。同一の乱数に対する、有効期間が長く設定し
た場合には、移動体20は、乱数RMに加えてさらにカ
ウント値CTを生成する。
【0053】具体的に説明すると、新たなグローバル乱
数RNを受信すると、移動体20は、その中に含まれる
カウンターを初期化する。移動体20が、乱数RMとチ
ャレンジ応答を生成するごとに、移動体20は、カウン
ターを増分して、カウント値CTを得る。さらにまた移
動体20は、カウント値CTをメッセージカウント値C
TMと、乱数RMと、メッセージXMと、認証タグと共に
送る。ビジティング位置登録(VLR)15は、各移動
体から、グローバル乱数RNの間に受信したカウント値
数を記憶し、移動体から受信したカウント値CTが、そ
の移動体に対し、以前に登録したカウント値を、超える
か否かを決定する。受領したカウント値CTが、あらか
じめ登録してあるカウント値を超える場合には、ビジテ
ィング位置登録(VLR)15は移動体20を認証し
て、次に進む。受領したカウント値CTが、以前に登録
したカウント値を超えない場合には、移動体20は認証
しない。さらにまた、セッションキーを生成する際に
は、移動体20とビジティング位置登録(VLR)15
は、セッションキーをPRFA-Key(RM、RN、CT)
として計算する。
【0054】図7において、ダイヤルされた番号DD
を、移動体の使用者から受領すると、移動体20は、乱
数発生器を用いて、乱数RMを生成する。同図に示すよ
うに、移動体20は、呼の発生リクエストと、乱数RM
と、ダイヤルされた番号DDをビジティング位置登録
(VLR)15に送る。
【0055】これに応答してビジティング位置登録(V
LR)15は、乱数RMを生成し、セッションキーSK
をPRFA-Key(RM、RN、)として計算する。ビジテ
ィング位置登録(VLR)15は、メッセージXNと、
それに関連する移動体メッセージカウント値CTNを生
成する。メッセージの生成と、メッセージカウント値の
生成は、従来公知であるため、この処理は詳述しない。
【0056】その後ビジティング位置登録(VLR)1
5は、セッションキーSKをキーとして用いて、メッセ
ージXNと、カウント値CTNと、1のネットワークI
D dataに対し、KCFを実行し、認証タグを生成す
る。この計算は、KCFSK(1、CTN、XN)で表さ
れる。
【0057】ビジティング位置登録(VLR)15は、
メッセージカウント値CTNと、乱数RNと、メッセー
ジXNと、KCFSK(1、CTN、XN)の認証タグを移
動体20に送る。受領した乱数に基づいて、移動体20
は、ビジティング位置登録(VLR)15が行ったのと
同様な方法で、セッションキーSKを計算する。移動体
20はまた、受領したメッセージXNと、カウント値C
TNに基づいて、KCFSK(1、CTN、XN)を計算
し、この計算結果がビジティング位置登録(VLR)1
5から受領した値と一致するか否かを決定する。一致し
た場合には、移動体20はビジティング位置登録(VL
R)15に認証を与える。
【0058】移動体20がビジティング位置登録(VL
R)15を認証すると、移動体20は、メッセージXN
と、メッセージカウント値CTNを公知の方法で処理
し、ネットワークメッセージXMと、ネットワークメッ
セージカウント値CTMを公知の方法で生成する。こら
れの処理は公知であるため、詳述しない。
【0059】移動体20はさらに、KCFSK(0、CT
M、XM)の認証タグを計算する。ここで、0は、移動
体ID data であり、この認証タグをビジティング位置
登録(VLR)15にメッセージXMと、メッセージカ
ウント値CTMと共に送る。ビジティング位置登録(V
LR)15は、受領したメッセージXMと、カウント値
CTMに基づいて、KCFSK(0、CTM、XM)を計
算する。この後、ビジティング位置登録(VLR)15
は、KCFSK(0、CTM、XM)の計算結果が、移動
体20から受領した値と一致するか否かを認証する。一
致する場合には、ビジティング位置登録(VLR)15
は、移動体20を認証し、かくしてセッションキーSK
を認証する。
【0060】別法として、各移動体に対し、独自の乱数
Nを生成し、送信する代わりに、ビジティング位置登
録(VLR)15が、1つの乱数RN、すなわちすべて
の移動体に対して同一の乱数を生成することもできる。
【0061】この他の実施例は、ネットワーク用にモニ
ターされる、移動体20に対する予測応答時間が、独自
の乱数RNが送信される場合と同じに維持される場合に
適用可能である。別の言い方をすると、この他の実施例
は、同一の乱数の有効期間が、比較的短い場合に適用可
能である。同一の乱数に対する、有効期間が長く設定し
た場合には、移動体20は、乱数RMに加えてさらに、
カウント値CTを生成する。
【0062】具体的に説明すると、新たなグローバル乱
数RNを受信すると、移動体20は、その中に含まれる
カウンターを初期化する。移動体20が、乱数RMと認
証タグを生成するごとに、移動体20は、カウンターを
増分して、カウント値CTを得る。さらにまた移動体2
0は、カウント値CTを呼発信リクエストと共に送る。
ビジティング位置登録(VLR)15は、グローバル乱
数RNの間、各移動体から受領したカウント値を記録
し、移動体から受領したカウント値CTが、その移動体
に対しあらかじめ登録してあったカウント値を超えるか
否かを決定する。受領したカウント値CTが、あらかじ
め登録してあったカウント値を超えると、ビジティング
位置登録(VLR)15は移動体20を認証して次に進
む。受領したカウント値CTが、あらかじめ登録してあ
ったカウント値を超えない場合には、移動体20は認証
しない。さらにまた、セッションキーの生成において
は、移動体20とビジティング位置登録(VLR)15
は、セッションキーをPRFA- Key(RM、RN、CT)
として計算する。
【0063】
【発明の効果】以上述べたように本発明の方法は、相互
認証を実行することにより、従来技術に比較して安全性
を改善することができる。
【図面の簡単な説明】
【図1】ワイヤレスシステムの基本的な構成要素を表す
ブロック図。
【図2】本発明の第1実施例により、呼が着信されてい
る間、セッションキーを確立するために、ネットワーク
と移動体との間の通信状態を示す図。
【図3】本発明の第1実施例により、呼が発信されてい
る間、セッションキーを確立するために、ネットワーク
と移動体との間の通信状態を示す図。
【図4】本発明の第2実施例により、呼が着信している
間、セッションキーを確立するために、ネットワークと
移動体との間の通信状態を示す図。
【図5】本発明の第2実施例により、呼が発信されてい
る間、セッションキーを確立するために、ネットワーク
と移動体との間の通信状態を示す図。
【図6】本発明の第3実施例により、呼が着信している
間、セッションキーを確立するために、ネットワークと
移動体との間の通信状態を示す図。
【図7】本発明の第3実施例により、呼が発信されてい
る間、セッションキーを確立するために、ネットワーク
と移動体との間の通信状態を示す図。
【符号の説明】
10 ホーム位置登録(HLR) 15 ビジティング位置登録(VLR) 20 移動体
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A.

Claims (51)

    【特許請求の範囲】
  1. 【請求項1】 移動体側でセッションキーを確立する方
    法において、 (A)ネットワークから、グローバルチャレンジ信号で
    ある第1コードを受領するステップと、 (B)第2コードと第3コードを生成するステップと、 (C)前記第2コードと第3コードを、前記ネットワー
    クに送信するステップと、 (D)第4コードを前記ネットワークから受領するステ
    ップと、 (E)前記第4コードに基づいて、前記ネットワークを
    認証するステップと、 (F)ネットワークが認証された場合、前記第1コード
    と第2コードに基づいて、セッションキーを確立するス
    テップとを有することを特徴とする移動体側でセッショ
    ンキーを確立する方法。
  2. 【請求項2】 (G)カウント値を得るために、前記グ
    ローバルチャレンジ信号の受領に応答して、カウンター
    を増分するステップ、をさらに有し、 前記(C)のステップは、前記カウント値と前記第2コ
    ードと第3コードとを、前記ネットワークに送信し、 前記(F)のステップは、前記第1コードと第2コード
    と前記カウント値に基づいてセッションキーを確立する
    ことを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記第2コードは、独自のチャレンジ信
    号であることを特徴とする請求項1記載の方法。
  4. 【請求項4】 前記(B)のステップは、前記第1コー
    ドと第2コードに対し、キーによる暗号化関数を実行す
    ることにより、前記第3コードを生成することを特徴と
    する請求項1記載の方法。
  5. 【請求項5】 前記(A)のステップは、第1乱数を、
    前記第1コードとして受信し、 前記(B)のステップは、カウント値を、前記第2コー
    ドとして得るために、カウンターを増分することを特徴
    とする請求項1記載の方法。
  6. 【請求項6】 前記(B)のステップは、前記第1コー
    ドと第2コードに対し、キーによる暗号化関数を実行す
    ることにより、前記第3コードを生成することを特徴と
    する請求項5記載の方法。
  7. 【請求項7】 前記(C)のステップは、前記ネットワ
    ークに前記第2コードと第3コードと共に、ダイヤルさ
    れた番号を送信することを特徴とする請求項1記載の方
    法。
  8. 【請求項8】 前記(B)のステップは、前記第1コー
    ドと第2コードと、前記ダイヤルされた番号に対し、キ
    ーによる暗号化関数を実行することにより、前記第3コ
    ードを生成することを特徴とする請求項7記載の方法。
  9. 【請求項9】 ネットワーク側でセッションキーを確立
    する方法において、 (A)グローバルチャレンジ信号を第1コードとして送
    信するステップと、 (B)第2コードと第3コードを移動体から受領するス
    テップと、 (C)前記第1コードと第2コードに基づいて、セッシ
    ョンキーを確立するステップと、 (D)前記第3コードと前記セッションキーに基づい
    て、前記移動体を認証するステップと、を有することを
    特徴とするネットワーク側でセッションキーを確立する
    方法。
  10. 【請求項10】 前記(B)のステップは、カウント値
    を受領し、 (E)前記カウント値を記憶するステップと、 (F)前記記憶されたカウント値が、以前に登録された
    カウント値よりも大きいか否かを決定するステップとを
    有し、 前記(C)のステップは、前記記憶されたカウント値
    が、前記予め登録されているカウント値よりも大きい場
    合には、前記第1コードと第2コードと前記カウント値
    に基づいて、前記セッションキーを確立することを特徴
    とする請求項9記載の方法。
  11. 【請求項11】 前記第2コードは、独自のチャレンジ
    信号であることを特徴とする請求項9記載の方法。
  12. 【請求項12】 前記(B)のステップは、前記第1コ
    ードと第2コードに対し、キーによる暗号化関数を実行
    した結果を、前記第3コードとして受領することを特徴
    とする請求項9記載の方法。
  13. 【請求項13】 前記(A)のステップは、第1乱数を
    前記第1コードとして送信し、 前記(B)のステップは、カウント値を前記第2コード
    として受領することを特徴とする請求項9記載の方法。
  14. 【請求項14】 前記(B)のステップは、前記第1コ
    ードと第2コードに対し、キーによる暗号化関数を実行
    した結果を受領することを特徴とする請求項13記載の
    方法。
  15. 【請求項15】 (E)前記カウント値を記憶するステ
    ップと、 (F)前記記憶したカウント値が、あらかじめ登録した
    カウント値よりも大きいか否かを決定するステップと、
    をさらに有し、 前記(C)のステップは、前記記憶したカウント値が、
    前記あらかじめ登録したカウント値よりも大きい場合に
    は、前記第1コードと第2コードに基づいて、前記セッ
    ションキーを確立することを特徴とする請求項13記載
    の方法。
  16. 【請求項16】 前記(B)のステップは、前記移動体
    から前記第2コードと第3コードと共にダイヤルされた
    番号を受領することを特徴とする請求項9記載の方法。
  17. 【請求項17】 前記(B)のステップは、前記第1コ
    ードと第2コードと、前記第3コードとしての前記ダイ
    ヤルされた番号に対し、キーによる暗号化関数を実行し
    た結果を受領することを特徴とする請求項16記載の方
    法。
  18. 【請求項18】 (E)前記移動体が認証された場合、
    第4コードを生成するステップと、 (F)前記第4コードを前記移動体に送信するステップ
    とをさらに有することを特徴とする請求項9記載の方
    法。
  19. 【請求項19】 前記(E)のステップは、前記第2コ
    ードに対し、キーによる暗号化関数を実行することによ
    り、前記第4コードを生成することを特徴とする請求項
    18記載の方法。
  20. 【請求項20】 移動体側で、セッションキーを確立す
    る方法において、 (A)ネットワークから、第1コードを受領するステッ
    プと、 (B)カウント値を第2コードとして得るために、カウ
    ンターを増分するステップと、 (C)第3コードを生成するステップと、 (D)前記第2コードと第3コードを、前記ネットワー
    クに送信するステップと、 (E)第4コードを前記ネットワークから受領するステ
    ップと、 (F)前記第4コードに基づいて、前記ネットワークを
    認証するステップと、 (G)ネットワークが認証された場合、前記第1コード
    と第2コードに基づいて、セッションキーを確立するス
    テップとを有することを特徴とする移動体側でセッショ
    ンキーを確立する方法。
  21. 【請求項21】 前記(A)のステップは、固有のチャ
    レンジ信号を、第1コードとして受領することを特徴と
    する請求項20記載の方法。
  22. 【請求項22】 前記(A)のステップは、グローバル
    チャレンジ信号を、第1コードとして受領することを特
    徴とする請求項20記載の方法。
  23. 【請求項23】 前記(C)のステップは、第1コード
    と第2コードに対し、キー付符号化関数を実行すること
    により、第3コードを生成することを特徴とする請求項
    20記載の方法。
  24. 【請求項24】 前記(D)のステップは、前記第2コ
    ードと第3コードと共に、ダイヤルされた番号を前記ネ
    ットワークに送信することを特徴とする請求項20記載
    の方法。
  25. 【請求項25】 前記(E)のステップは、前記第1コ
    ードと第2コードと、前記ダイヤルされた番号に対し、
    キーによる暗号化関数を実行することにより、前記第3
    コードを生成することを特徴とする請求項24記載の方
    法。
  26. 【請求項26】 ネットワーク側で、セッションキーを
    確立する方法において、 (A)第1コードを移動体に送信するステップと、 (B)カウント値である第2コードと第3コードを、移
    動体から受領するステップと、 (C)前記第1コードと第2コードに基づいて、セッシ
    ョンキーを確立するステップと、 (D)前記第3コードと前記セッションキーに基づい
    て、前記移動体を認証するステップと、を有することを
    特徴とするネットワーク側でセッションキーを確立する
    方法。
  27. 【請求項27】 前記(A)のステップは、独自のチャ
    レンジ信号を第1コードとして送信することを特徴とす
    る請求項26記載の方法。
  28. 【請求項28】 前記(A)のステップは、グローバル
    チャレンジ信号を第1コードとして送信することを特徴
    とする請求項26記載の方法。
  29. 【請求項29】 前記(B)のステップは、前記第1コ
    ードと第2コードに対し、キーによる暗号化関数を実行
    した結果を、前記第3コードとして受領することを特徴
    とする請求項26記載の方法。
  30. 【請求項30】 (E)前記カウント値を記憶するステ
    ップと、 (F)前記記憶したカウント値が、あらかじめ登録した
    カウント値よりも大きいか否かを決定するステップと、
    をさらに有し、 前記(C)のステップは、前記記憶したカウント値が、
    前記あらかじめ登録したカウント値よりも大きい場合に
    は、前記第1コードと第2コードに基づいて、前記セッ
    ションキーを確立することを特徴とする請求項26記載
    の方法。
  31. 【請求項31】 前記(B)のステップは、前記移動体
    から前記第2コードと第3コードと共に、ダイヤルされ
    た番号を受領することを特徴とする請求項26記載の方
    法。
  32. 【請求項32】 前記(B)のステップは、前記第1コ
    ードと第2コードと、前記第3コードとしての前記ダイ
    ヤルされた番号に対し、キーによる暗号化関数を実行し
    た結果を受領することを特徴とする請求項31記載の方
    法。
  33. 【請求項33】 (E)前記移動体が認証された場合、
    第4コードを生成するステップと、 (F)前記第4コードを前記移動体に送信するステップ
    とことを特徴とする請求項26記載の方法。
  34. 【請求項34】 前記(E)のステップは、前記第2コ
    ードに対し、キーによる暗号化関数を実行することによ
    り、前記第4コードを生成することを特徴とする請求項
    33記載の方法。
  35. 【請求項35】 第一当事者側でセッションキーを確立
    する方法において、 (A)第二当事者から、第1コードを受領するステップ
    と、 (B)第2コードを生成するステップと、 (C)前記第1コードと第2コードに基づいてセッショ
    ンキーを確立するステップと、 (D)前記セッションキーを用いて、第1メッセージに
    対し、キーによる暗号化関数を実行することにより、第
    3コードを生成するステップと、 (E)前記メッセージと第2コードと第3コードを、前
    記第二当事者に送信するステップと、 (F)前記第二当事者から、第4コードを受領するステ
    ップと、 (G)前記第4コードに基づいて前記セッションキーを
    認証するステップと、を有することを特徴とする移動体
    側でセッションキーを確立する方法。
  36. 【請求項36】 前記第一当事者は移動体であり、前記
    第二当事者はネットワークであることを特徴とする請求
    項35記載の方法。
  37. 【請求項37】 前記第一当事者はネットワークであ
    り、前記第二当事者は移動体であることを特徴とする請
    求項35記載の方法。
  38. 【請求項38】 前記(D)のステップは、前記第1メ
    ッセージとメッセージカウント値に対し、セッションキ
    ーを用いて、前記キーによる暗号化関数を実行すること
    により、前記第3コードを生成することを特徴とする請
    求項35記載の方法。
  39. 【請求項39】 前記(F)のステップは、第2メッセ
    ージと前記第4コードを受領することを特徴とする請求
    項35記載の方法。
  40. 【請求項40】 前記第4コードは、前記第2メッセー
    ジに対し、前記キーによる暗号化関数を前記第2セッシ
    ョンキーを用いて、実行した結果であることを特徴とす
    る請求項39記載の方法。
  41. 【請求項41】 前記(F)のステップは、第2メッセ
    ージと、メッセージカウント値と、前記第4コードとを
    受領し、 前記第4コードは、前記第2メッセージと前記メッセー
    ジカウント値を、前記セッションキーを用いてキーによ
    る暗号化関数を実行した結果であることを特徴とする請
    求項35記載の方法。
  42. 【請求項42】 前記第1コードは、グローバルチャレ
    ンジ信号であることを特徴とする請求項35記載の方
    法。
  43. 【請求項43】 第一当事者側でセッションキーを確立
    する方法において、 (A)第1コードを第二当事者に送信するステップと、 (B)メッセージと第2コードと第3コードを、前記第
    二当事者から受領するステップと、 前記第3コードは、前記メッセージに対し、セッション
    キーを用いて、キーによる暗号化関数を実行した結果で
    あり、 (C)前記第1コードと第2コードに基づいて、前記セ
    ッションキーを決定するステップと、 (D)前記第3コードとセッションキーに基づいて、前
    記第二当事者を認証するステップとを有することを特徴
    とする移動体側でセッションキーを確立する方法。
  44. 【請求項44】 前記第一当事者は移動体であり、前記
    第二当事者はネットワークであることを特徴とする請求
    項43記載の方法。
  45. 【請求項45】 前記第一当事者はネットワークであ
    り、前記第二当事者は移動体であることを特徴とする請
    求項43記載の方法。
  46. 【請求項46】 前記第3コードは、前記第1メッセー
    ジとメッセージカウント値に対し、前記セッションキー
    を用いてキーによる暗号化関数を実行した結果であるこ
    とを特徴とする請求項43記載の方法。
  47. 【請求項47】 (E)前記第二当事者が認証された場
    合、第4コードを生成するステップと、 (F)前記第二当事者が認証された場合、前記第4コー
    ドを前記第二当事者に送信するステップとをさらに有す
    ることを特徴とする請求項43記載の方法。
  48. 【請求項48】 前記(F)のステップは、第2メッセ
    ージと前記第4コードを送信することを特徴とする請求
    項47記載の方法。
  49. 【請求項49】 前記第4コードは、前記第2メッセー
    ジに対し、前記セッションキーを用いてキーによる暗号
    化関数を実行した結果であることを特徴とする請求項4
    8記載の方法。
  50. 【請求項50】 前記(F)のステップは、第2メッセ
    ージとメッセージカウント値と前記第4コードとを送信
    し、 前記第4コードは、前記第2メッセージと、前記メッセ
    ージカウント値に対し、前記セッションキーを用いて、
    キーによる暗号化関数を実行した結果であることを特徴
    とする請求項47記載の方法。
  51. 【請求項51】 前記(A)のステップは、グローバル
    チャレンジ信号を、前記第1コードとして送信すること
    を特徴とする請求項43記載の方法。
JP23993999A 1998-08-28 1999-08-26 セッションキーを確立する方法 Expired - Lifetime JP3553428B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/141,580 US6591364B1 (en) 1998-08-28 1998-08-28 Method for establishing session key agreement
US09/141580 1998-08-28

Publications (2)

Publication Number Publication Date
JP2000078669A true JP2000078669A (ja) 2000-03-14
JP3553428B2 JP3553428B2 (ja) 2004-08-11

Family

ID=22496301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23993999A Expired - Lifetime JP3553428B2 (ja) 1998-08-28 1999-08-26 セッションキーを確立する方法

Country Status (8)

Country Link
US (1) US6591364B1 (ja)
EP (1) EP0982965B1 (ja)
JP (1) JP3553428B2 (ja)
KR (1) KR100747825B1 (ja)
CN (2) CN101222760B (ja)
AU (1) AU4462699A (ja)
BR (1) BR9903861A (ja)
CA (1) CA2276874C (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533094A (ja) * 2000-05-02 2003-11-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 訪問先ネットワークとホームネットワーク間の公衆ipネットワークを介した特定アクセス、独立アクセスおよび特定アプリケーション情報の結合伝送方法およびシステム
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
JP2012531106A (ja) * 2009-06-17 2012-12-06 ジェネラル・インスツルメント・コーポレーション ネットワークへの登録時の2つの装置間における装置記述子の通信方法と装置
JP2013524742A (ja) * 2010-04-16 2013-06-17 クアルコム,インコーポレイテッド 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法
US9191812B2 (en) 2010-04-15 2015-11-17 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US7274928B2 (en) * 1998-10-02 2007-09-25 Telespree Communications Portable cellular phone system having automatic initialization
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7228415B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7228414B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
KR100445574B1 (ko) * 2001-12-19 2004-08-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US8046581B2 (en) * 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
WO2005038608A2 (en) * 2003-10-15 2005-04-28 Koolspan, Inc. Mass subscriber management
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
AU2003294018A1 (en) * 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
WO2005064881A1 (en) * 2003-12-30 2005-07-14 Telecom Italia S.P.A. Method and system for protecting data, related communication network and computer program product
KR100584446B1 (ko) * 2004-02-11 2006-05-26 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 단말의 동작 모드 제어방법
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US20060257554A1 (en) * 2005-05-11 2006-11-16 Shigeru Morizane Manufacturing method of light-emitting material
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8059819B2 (en) 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8429406B2 (en) 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
CN102036238B (zh) * 2010-12-27 2013-12-11 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5229263A (en) 1990-05-15 1993-07-20 Fuji Photo Film Co., Ltd. Silver halide photographic material and process for the development thereof
JPH04352525A (ja) * 1991-05-30 1992-12-07 Nippon Telegr & Teleph Corp <Ntt> 移動通信認証方式
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US6058309A (en) 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2003533094A (ja) * 2000-05-02 2003-11-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 訪問先ネットワークとホームネットワーク間の公衆ipネットワークを介した特定アクセス、独立アクセスおよび特定アプリケーション情報の結合伝送方法およびシステム
JP4768626B2 (ja) * 2003-11-10 2011-09-07 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
US8064602B2 (en) 2003-11-10 2011-11-22 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP4709987B2 (ja) * 2004-03-22 2011-06-29 サムスン エレクトロニクス カンパニー リミテッド データ伝送方法、携帯型保存装置及びデバイス
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US8261076B2 (en) 2006-01-30 2012-09-04 Siemens Aktiengesellschsft Method and device for agreeing shared key between first communication device and second communication device
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US9794083B2 (en) 2008-12-29 2017-10-17 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
JP2012531106A (ja) * 2009-06-17 2012-12-06 ジェネラル・インスツルメント・コーポレーション ネットワークへの登録時の2つの装置間における装置記述子の通信方法と装置
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9191812B2 (en) 2010-04-15 2015-11-17 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
JP2013524742A (ja) * 2010-04-16 2013-06-17 クアルコム,インコーポレイテッド 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法

Also Published As

Publication number Publication date
CN1256594A (zh) 2000-06-14
CN101222760B (zh) 2014-12-17
EP0982965A3 (en) 2000-12-20
EP0982965A2 (en) 2000-03-01
KR100747825B1 (ko) 2007-08-08
CA2276874A1 (en) 2000-02-28
US6591364B1 (en) 2003-07-08
JP3553428B2 (ja) 2004-08-11
AU4462699A (en) 2000-03-16
CA2276874C (en) 2003-02-25
KR20000017575A (ko) 2000-03-25
BR9903861A (pt) 2000-09-05
CN101222760A (zh) 2008-07-16
EP0982965B1 (en) 2011-08-10

Similar Documents

Publication Publication Date Title
JP3553428B2 (ja) セッションキーを確立する方法
CA2277761C (en) Method for two party authentication and key agreement
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
JP4615892B2 (ja) 通信システム内での認証の実行
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
US7613299B2 (en) Cryptographic techniques for a communications network
EP1001570A2 (en) Efficient authentication with key update
JP2000092572A (ja) 一時的移動体識別子の使用管理方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
WO2001037477A1 (en) Cryptographic techniques for a communications network
MXPA99006930A (en) Authentication method for two sponsors and class agreement

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040428

R150 Certificate of patent or registration of utility model

Ref document number: 3553428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080514

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080514

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080514

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090514

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090514

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100514

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110514

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120514

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term