JP2000083017A - 無線通信システムにおいて機密共有デ―タを更新するための方法 - Google Patents
無線通信システムにおいて機密共有デ―タを更新するための方法Info
- Publication number
- JP2000083017A JP2000083017A JP11214542A JP21454299A JP2000083017A JP 2000083017 A JP2000083017 A JP 2000083017A JP 11214542 A JP11214542 A JP 11214542A JP 21454299 A JP21454299 A JP 21454299A JP 2000083017 A JP2000083017 A JP 2000083017A
- Authority
- JP
- Japan
- Prior art keywords
- challenge
- party
- response
- kcf
- ssd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
更新する方法を提供する。 【解決手段】 第一のパーティは、第一の乱数を第一の
チャレンジとして発行し、第二のパーティは、第一のチ
ャレンジに応答して、乱数を生成する。第二のパーティ
は、第一のチャレンジ応答を、キー付き暗号化関数KCF
を、第一のチャレンジと、生成した第二の乱数に関して
二次キーを用いて生成する。次に、第二のパーティは、
第二の乱数と、第一のチャレンジ応答を、第一のパーテ
ィに送信する。第一のパーティはこれに基づき第二のパ
ーティを検証し、KCF を第二のチャレンジに関し、二次
キーにより第二のチャレンジ応答を生成し第二のパーテ
ィに送信する。同様に第二のパーティは、第一のパーテ
ィを検証し、機密共有データを確立する。
Description
において機密共有データを更新するための方法に関す
る。
無線システムが利用されており、これらは異なる標準を
用いる。第一のシステムは時分割多元アクセスシステム
(TDMA)であり、これは、IS-136に準拠する。第二のシ
ステムは符号分割多元アクセス(CDMA)システムであ
り、これは、IS-95に準拠する。第三のシステムは、Adv
anced Mobile Phone System (AMPS)である。これら3
つの通信システムは、全て、システム間メッセージング
のためのIS-41 標準を使用し、この標準は、機密共有デ
ータ(SSD)を更新する際の認証手続きを定義する。
ように、この無線システムは、認証センタ(AC)/ホー
ム位置レジスタ(HLR)10、ビジティング位置レジス
タ(VLR)15、および移動機20を含む。ある認証セ
ンタ(AC)とは複数のホーム位置レジスタ(HLR)を関
連付けることもできるが、現時点では、一対一の対応が
存在する。このため、図1においては、認証センタ(A
C)とホーム位置レジスタ(HLR)は、単一のエンティテ
ィとして示される。ただし、これらは別個に設置しても
構わない。さらに、簡単のために、この明細書の以降の
部分においては、ホーム位置レジスタ(HLR)と認証セ
ンタ(AC)は、一緒に、AC/HLRとして言及される。さら
に、ビジティング位置レジスタ(VLR)は情報をこれと
関連する複数の移動体交換センタ(MSC)の一つに送信
し、各移動体交換センタ(MSC)は情報を複数の基地局
(BS)の一つに送信し、各基地局は情報を移動機に送信
する。ただし、簡単のために、ビジティング位置レジス
タ(VLR)、移動体交換センタ(MSC)および基地局(B
S)は、以降は、一緒に、VLRとして言及される。これら
認証センタ(AC)、ホーム位置レジスタ(HLR)、ビジ
ティング位置レジスタ(VLR)、移動体交換センタ(MS
C)、および基地局(BS)は、網プロバイダによって運
用され、このため、一緒に、網として言及される。
AC/HLR10と移動機20内にのみ格納される。二次キー
も存在し、共有機密データ(Shared Secret Data、SSD)
としても知られるが、このSSD は、移動機がローミング
しているとき(つまり、移動機がそのホームカバレッジ
エリアの外にいるとき)、VLR 15に送られる。このSS
D は、A−キーおよび乱数シードRANDSSD から、暗号化
アルゴリズム、すなわち暗号化関数を用いて生成され
る。暗号化関数は、所定の数のビットを持つ出力をある
レンジの可能な入力に基づいて生成する関数である。キ
ー(鍵)付き暗号化関数(keyed cryptographic functi
on、KCF)は、キー(鍵)に基づいて動作するタイプ;例
えばその一つがキーである2つあるいはそれ以上の引数
(つまり、入力)に基づいて(関して)動作する暗号化
関数である。そして、このキーを知らない限り、出力並
びに使用中のKCF についての知識のみでは、これら入力
を決定することはできない。暗号化/解読アルゴリズム
(encryption/decryption algorithm) は、暗号化関数
(cryptographic function)の一種である。擬似乱数関
数(pseudo random function、PRF)や、メッセージ認
証コード(message authentication codes、MAC)等の
一方向関数もこの一種である。KCFSK(RN')なる表現は、
乱数RN'のセッションキー(session key、SK)をキーと
して用いての暗号化(KCF)を表す。セッションキーSK
とは、そのセッションを通じて持続するキーであり、セ
ッションとは、時間のある期間、例えば、呼の長さであ
る。
として、CAVE(Cellular Authentication and Voice En
cryption)が用いられる。移動機20がローミングして
いるときは、そのエリア内のVLR15は、認証リクエス
トをAC/HLR10に送信し、AC/HLR10は、これに応答し
て、その移動機のSSDを返信する。いったん、VLR15が
このSSD を入手すると、VLR15は、AC/HLR10とは独
立に移動機20を認証する。機密の理由からこのSSDは
定期的に更新される。
10、VLR 15、および移動機20の間の通信を図解す
る。上述のように、AC/HLR10は、乱数シードRANDSSD
を生成し、この乱数シードRANDSSDを用い、CAVE(Cellu
lar Authentication and Voice Encryption) アルゴリ
ズムを使用して、新たなSSD を生成する。このSSD は1
28ビット長であり、最初の64ビットは、第一のSSD
として機能し、SSDAと呼ばれ、第二の64ビットは、第
二のSSD として機能し、SSDBと呼ばれる。図2に示すよ
うに、AC/HLR10は、次に、この新たなSSD およびRAND
SSD をVLR 15に供給する。すると、VLR 15は、この
RANDSSDを、セッションリクエスト(session request、
SR)と共に移動機20に送信する。セッションリクエス
トSRは、移動機20に対して、SSD 更新プロトコルを遂
行するように指令するが、これについては後に詳細に説
明する。移動機20は、RANDSSD およびセッションリク
エストSRを受信すると、このRANDSSD を用い、CAVEアル
ゴリズムを使用して、新たなSSD を生成し、乱数ジェネ
レータ(乱数生成プログラム)を使用して、乱数RMを生
成する。移動機20は、次に、この乱数RMをVLR15に
送信する。移動機20は、加えて、この乱数RMに関して
CAVEアルゴリズムをこの新たなSSDAをキーとして遂行す
る。この計算はCAVESSDA(RM)によって表される。
方も、CAVESSDA(RM)を計算し、結果を移動機20に送信
する。移動機20は、自身で計算したCAVESSDA(RM)が、
こうして網から受信されるCAVESSDA(RM)と一致する場合
は、網を認証する。
ことを示す信号を受信した後に、VLR 15が、乱数RNを
生成し、この乱数RNを、移動機20に送信する。移動機
20は、RNを受信すると、CAVESSDA(RN)を計算し、この
結果をVLR15に送信する。VLR15は、自身が計算した
CAVESSDA(RN)が、移動機20から受信されたCAVESSDA(R
N)と一致する場合は、移動機を認証する。これら乱数RM
とRNは、チャレンジと呼ばれ、CAVESSDA(RM)とCAVESSDA
(RN)はチャレンジ応答と呼ばれる。いったん認証が完了
すると、移動機20と網は、SSDBを用いてセッションキ
ーを生成する。
SSD 自体が移動機20と網からのチャレンジに応答する
ために用いられる。このため、古いRANDSSD とSSD のペ
アを見破られた場合、アタックが可能となる。つまり、
移動機20に照会し、そのチャレンジに応答するために
は、このペアを知ることで十分である。こうして、アタ
ッカは、SSD 更新(リクエスト)を移動機20に発行
し、移動機からのチャレンジに応答することが可能とな
る。いったん見破られたSSD が受理されると、機密のセ
ッションキー合意プロトコル(つまり、セッションキー
を確立するための移動機と網との間の通信に関する機密
のプロトコル)が用いられた場合でも、アタッカは、網
のふりをして、偽の識別を用いて、移動機20に呼を発
行することが可能となる。例えば、アタッカ(偽装者)
は、アタッカ自身の呼者idあるいは名前を挿入し、あ
たかも別人であるかのようなふりをすることができる。
例えば、アタッカは、クレジットカード会社のふりをし
て、カード番号およびpin を認証するように求めること
もできる。さらに、セルラ名フィード内に電話会社の名
前を用い、発呼番号その他の認証を求めることもでき
る。
ステムにおいて機密共有データ(SSD)を更新するため
の方法においては、第一のパーティは、第一の乱数を第
一のチャレンジとして発行し、第二のパーティは、第一
のチャレンジ応答を返信する。第一のパーティは、網
か、移動機のいずれかである。第二のパーティは、第一
のパーティが網である場合は、移動機であり、第一のパ
ーティが移動機である場合は、網である。第二のパーテ
ィは、第二の乱数を生成し、次に、第一のチャレンジ応
答を、キー(鍵)付き暗号化関数(keyed cryptograhic
function、KCF)を、前記第一のチャレンジとこの第二
の乱数に関して二次キーを用いて遂行することで生成す
る。ここで、この二次キーは、第一と第二のパーティに
よってルートキーから生成されるもので、SSD ではな
い。第二のパーティは、前記第二の乱数を、前記第一チ
ャレンジの受信に応答して生成し、この第二の乱数を第
二のチャレンジとして用いる。次に、第二のパーティ
は、第二のチャレンジとしての前記第二の乱数と、生成
された第一のチャレンジ応答を、第一のパーティに送信
する。第一のパーティは、前記第一のチャレンジ、並び
に、受信された第二のチャレンジおよび前記第一のチャ
レンジ応答に基づいて第二のパーティを検証する。検証
の後に、第一のパーティは、前記KCFを前記第二のチャ
レンジに関して前記二次キーを用いて遂行することで第
二のチャレンジ応答を生成し、これを第二のパーティに
送信する。第二のパーティは、前記第二のチャレンジ、
並びに受信された前記第二のチャレンジ応答に基づい
て、第一のパーティを検証する。その後、両方のパーテ
ィが、機密共有データ(SSD)をこれら第一と第二のチ
ャレンジを用いて生成する。こうして、共有機密データ
(SSD)キーとは異なるキー、すなわち前記二次キーが
チャレンジの応答に用いられる。
めに、以下では、単に解説の目的で、本発明を付録の図
面を参照しながら詳細に説明する。図面中、類似の参照
符号は対応するパーツを示す。
新するための方法、すなわちプロトコルは、図1に示す
のと同一の無線システム内で採用される。ただし、本発
明による方法においては、AC/HLR10および移動機20
は、ルート、すなわちA−キーに基づいて、もう一つの
M−キーと呼ばれるキーも生成する。M−キーは、例え
ば、A−キーによってインデックスされる擬似乱数関数
(pseudo random function、PRF)を既知に値に適用す
ることで生成される。実用のPRFとしては、NIST(Nation
al Institute of Standards)から入手できる周知のDat
a Encryption Standard-Cipher Block Chaining (DES-C
BC)が用いられる。一つの好ましい実施例においては、
64−ビットのA−キーによってインデックスされるDE
S-CBC を網と移動機20の両方に既知の値に適用するこ
とで64ビットのM−キーが生成される。
共有データ(SSD)を更新するためのAC/HLR10、VLR
15、および移動機20の間の通信を図解する。図3に
おいて、VLR 15は、単に、AC/HLR10と移動機20の
間の通信に対するコンジットとして機能する。より詳細
には、本発明による認証プロトコルは、ACと移動機20
との間で遂行される。
10が、乱数RNを、乱数ジェネレータ(乱数生成プログ
ラム)を用いて生成し、この乱数RNをセッションリクエ
スト(session request、SR)と共に移動機20に送信す
る。セッションリクエストSRは、移動機20に対して、
SSD 更新プロトコルを遂行するように指令する。移動機
20は、このセッションリクエストSRに応答して、乱数
RMを、乱数ジェネレータを用いて生成し、キー(鍵)付
き暗号化アルゴリズム、すなわちキー(鍵)付き暗号化
関数(KCF)をこれら乱数RNおよびRM、タイプデータTyp
e、およびidに関してM−キーをキーとして用いて遂
行する。この計算は、KCFM-Key(Type、0、RM、RN)として
表される。好ましくは、このKFCとしては、HMAC等のキ
ー(鍵)付きメッセージ認証コードを用いるが、ただ
し、DES-CBC等のPRFを用いることもできる。タイプデー
タは、遂行されるべきプロトコルのタイプ、つまり、こ
こでは、SSD 更新プロトコルを表す。他のプロトコルの
タイプとしては、呼の発信、呼の終端、および移動機の
登録等のプロトコルが含まれる。idデータが0である
ことは、通信が移動機から発行されたことを示し、id
データが1であることは、通信が網からのものであるこ
とを示す。
よって、セッションリクエストSRを用いて開始したもの
であるために、AC/HLR10は、タイプデータTypeを知っ
ており、加えて、移動機からの通信は0の同一のidデ
ータを含むために、AC/HRL10は、この値も知ってい
る。従って、AC/HRL10は、RMを受信すると、KCFM-Key
(Type、0、RM、RN)を計算し、AC/HLR10は、次に、KCF
M-Key(Type、0、RM、RN)の計算されたバージョンが移動機
20から受信されたバージョンと等しいか検証する。一
致する場合は、AC/HLR10は、移動機20を認証する。
次に、AC/HLR10は、KCFM-Key(Type、1、RM)(ここで、
1は網のidデータであることを示す)を計算し、この
計算結果を移動機20に送信する。
らタイプデータを知っており、また、網からの通信は1
なるidデータを含むことを知っている。このため、移
動機20は、KCFM-Key(Type、1、RM)を計算し、移動機2
0は、次に、KCFM-Key(Type、1、RM)の計算されたバージ
ョンがAC/HLR10から受信されたバージョンと一致する
か検証する。一致する場合は、移動機20は網を認証す
る。
10は、両方とも、乱数RNおよびRMを獲得している。こ
うして、移動機20とAC/HLR10は、両方とも、SSD
を、PRFA-Key(RM、RN)として生成する。ここで、PRFとし
ては、好ましくは、DES-CBCを用いる。
機20に、セッションリクエストSRと共に一意の乱数RN
を送信する代わりに、グローバルな乱数を送信するこ
と、つまり、全ての移動機に対して同一の乱数を生成す
ることもできる。ただし、この代替の実施例は、網によ
ってモニタされたときの移動機に対して期待される応答
時間が、一意の乱数RNが送信された場合と同一に維持で
きる場合にしか適用できない。グローバルな乱数RNを使
用したとき応答期間がこれより長くなる場合は、図5と
の関連で後に説明する代替の実現を用いることが望まし
い。
に、VLR 15が共有される。つまり、AC/HLR10は、SS
D をVLR 15に送信し、VLR 15は、移動機20にチャ
レンジを送り、あるいは、移動機20からのチャレンジ
に応答する。本発明によるプロトコルでは、チャレンジ
に応答するために、SSD は用いられず、このため、IS41
との関連で上で説明したアタッカ(第三者)が偽装して
網に侵入する問題は防止できる。さらに、アタックによ
ってM−キーを見破られた場合でも、M−キーを生成す
るために一方向関数が用いられているために、これから
A−キーを得ることはできない。仮に、アタッカが古い
RM、RNおよびSSD を見破った場合でも、この通信のどち
らかのパーティがそれらの古い情報とは異なる情報をチ
ャレンジに用いる確率が極めて高く、これら情報および
M−キー情報を用いて、見破ったSSD を網あるいは移動
機20に受理させることはできない。さらに、この新た
なSDD は、PRF をこの新たなチャレンジに関してA−キ
ーを用いて遂行することで生成され、アタッカは、この
A−キーを知ることはできない。
更新プロトコルでは、アタッカ(暗号解読者)が、M−
キーに対して、選択平文アタック(chosen plaintext a
ttack) を掛ける余地が残される。つまり、アタッカ
は、網のふりをして様々なチャレンジRNを送信すること
で、移動機20に照会することができる。そして、アタ
ッカが、これら応答を収集することで、M−キーを回復
する可能性が残される。図4は、図3との関連で上に説
明したSSD 更新プロトコルが抱えるこの問題を克服する
ための本発明のもう一つの実施例によるAC/HLR10、VL
R 15、および移動機20の間の通信を図解する。この
実施例においても、図4において、VLR 15は、AC/HLR
10と移動機20の間の通信に対するコンジットとして
機能する。つまり、本発明によるこの認証プロトコル
は、ACと移動機20の間で遂行される。
るために、AC/HLR10は、最初、SSD を更新するための
セッションリクエストSRを発行する。移動機20は、こ
れに応答して、乱数RMを生成し、この乱数RMをAC/HLR1
0に返信する。これに応答して、AC/HLR10は、乱数RN
を生成し、KCFM-Key(Type、1、RM、RN)を生成し(ここで、
1は網のidデータであるとこを表す)、次に、乱数RN
およびKCFM-Key(Type、1、RM、RN)の両方を移動機20に送
信する。
(Type、1、RM、RN)を計算し、次に、KCFM-Key(Type、1、RM、R
N)の計算されたバージョンがAC/HLR10から受信された
バージョンと一致するか検証する。一致する場合は、移
動機20は、網を認証する。
RN)(ここで、0は、移動機20のidデータであるこ
とを表す)を計算し、次に、この計算結果を、AC/HLR1
0に送信する。AC/HLR10も、KCFM-Key(Type、0、RN)を
計算し、次に、このKCFM-Key(Type、0、RN)の計算された
バージョンが移動機20から受信されたバージョンと一
致するか検証する。一致する場合は、AC/HLR10は移動
機20を認証する。
10は、両方とも、乱数RNおよびRMを獲得している。こ
うして、移動機20とAC/HLR10は、両方とも、SSD
を、PRFA-Key(RM、RN) として生成する。ここで、PRF と
しては、好ましくは、DES-CBCを用いる。
たテキストにて移動機に照会し、応答を期待することは
できない。この更新の開始者、つまり、網は、第一のチ
ャレンジを平文では送信しないため、アタッカに残され
た唯一の方法は、前のセッションから既知のテキストを
収集することである。
機密共有データを更新するためのAC/HLR10、VLR1
5、および移動機20の間の通信を解説する。図5にお
いて、VLR 15は、単に、AC/HLR10と移動機20の間
の通信に対するコンジットとして機能する。より詳細に
は、本発明の認証プロトコルは、ACと移動機20の間で
遂行される。
めに、AC/HLR10は、最初、グローバルな乱数RNを生成
し、これをセッションリクエストSRと共に移動機20に
送信する。このセッションリクエストRは、移動機20
に対して、SSD 更新プロトコルを遂行するように指令す
る。図3の実施例の場合は、網によって最初に移動機2
0に送信される乱数RNは移動機20に対して一意であ
る。つまり、他の移動機には、それらのSSD を更新する
ために、異なる乱数が生成され、送信される。ただし、
図5の実施例においては、AC/HLR10は、同一の乱数RN
を全ての移動機20に送信する。上述のように、図5の
実施例は、移動機からのより長い応答時間を提供するこ
とが要求される場合は、図3の実施例においてグローバ
ルな乱数RNを用いるより望ましい。
れたセッションリクエストSRおよびグローバルな乱数RN
に応答して、移動機20は、乱数RMと、カウント値CTを
生成し、KCFM-Key(Type、0、RM、RN、CT)(ここで、0は、
移動機20に対するidデータを示す)を計算する。よ
り詳細には、移動機20は、カウント値CTを生成するカ
ウンタを含む。移動機20は、各SSD 更新リクエストに
対して、このカウント値を増分した後に、チャレンジ応
答(つまり、KCFM-Key(Type、0、RM、RN、CT)を生成し、次
に、このカウント値CT、乱数RM、およびKCFM-Key(Type、
0、RM、RN、CT)を網に送信する。
を受信すると、カウント値CTを格納し、受信されたカウ
ント値CTが、前に格納されているカウント値を超えるか
否か決定する。受信されたカウント値CTが前に格納され
ているカウント値を超える場合は、AC/HLR10は、移動
機20の検証のために先に進む。つまり、AC/HLR10
は、受信された乱数RMおよびカウント値CTに基づいて、
KCFM-Key(Type、0、RM、RN、CT)を計算し、この計算された
バージョンが移動機20から受信されたバージョンと一
致するか検証する。一致する場合は、AC/HLR10は、移
動機20を認証する。他方、受信されたカウント値CTが
前に格納されているカウント値を超えない場合は、移動
機20の検証は行なわれない。
LR10は、KCFM-Key(Type、1、RM)(ここで、1は網に対
するidデータを示す)を計算し、この計算結果を移動
機20に送信する。移動機20も、KCFM-Key(Type、1、
RM)を計算し、次に、KCFM-Key(Type、1、RM)の計算され
たバージョンがAC/HLR10から受信されたバージョンと
一致するか検証する。一致する場合は、移動機20は網
を認証する。
10は、両方とも、乱数RNおよびRM、並びにカウント値
CTを獲得している。移動機20とAC/HLR10は、両方と
も、SSDを、PRFA-Key(RM、RN、CT)として生成する。ここ
で、PRFとしては、好ましくは、DES-CBCを用いる。
カは、アタックを試みる際に、古いチャレンジおよびチ
ャレンジ応答を用いるために、図5のプロトコルに対し
て試みられた場合は失敗する。つまり、アタッカは古い
カウント値に基づくチャレンジ応答を用るために、網は
アタッカを認証せず、アタッカはSSD を生成することは
できない。
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
る。
際の認証センタ/ホーム位置レジスタ、ビジティング位
置レジスタ、および移動機の間の通信を示す図である。
(SSD)を更新するための、認証センタ/ホーム位置レ
ジスタ、ビジティング(訪問)位置レジスタおよび移動
機の間の通信を示す図である。
タ(SSD)を更新するための、認証センタ/ホーム位置
レジスタ、ビジティング位置レジスタおよび移動機の間
の通信を示す図である。
有データ(SSD)を更新するための、認証センタ/ホー
ム位置レジスタ、ビジティング位置レジスタおよび移動
機の間の通信を示す図である。
Claims (22)
- 【請求項1】 無線通信システムにおいて機密共有デー
タ(SSD )を第一のパーティの所で更新するための方法
であって、この方法が: (a)第二のパーティから乱数を第一のチャレンジとし
て受信するステップを含み、この第一のチャレンジが前
記第二のパーティからのグローバルなチャレンジであ
り、この方法がさらに (b)前記第一のチャレンジに応答して第二の乱数を生
成するステップ; (c)第一のチャレンジ応答を、キー(鍵)付き暗号化
関数(KCF)を前記第一のチャレンジおよび前記第二の
乱数に関して二次キーを用いて遂行することで生成する
ステップ; (d)第二のチャレンジとしての前記第二の乱数および
前記第一のチャレンジ応答を前記第二のパーティに送信
するステップ;および (e)前記第二のパーティから第二のチャレンジ応答を
受信するステップを含み、この第二のチャレンジ応答
が、前記KCF を前記第二のチャレンジに関して前記二次
キーを用いて遂行することで得られ;この方法がさらに (f)前記第二のパーティを、前記第二のチャレンジと
前記第二のチャレンジ応答に基づいて検証するステッ
プ;および (g)前記第一と第二のチャレンジに基づいて前記SSD
を確立するステップを含むことを特徴とする方法。 - 【請求項2】 前記第一のパーティが網であり、前記第
二のパーティが移動機であることを特徴とする請求項1
の方法。 - 【請求項3】 さらに: (h)SSD 更新リクエストを前記移動機に送信するステ
ップを含み;前記ステップ(a)が、前記SSD 更新リク
エストに応答して前記第一のチャレンジを受信すること
を特徴とする請求項2の方法。 - 【請求項4】 前記ステップ(c)が前記第一のチャレ
ンジ応答を、前記KCFを前記第一のチャレンジ、前記第
二のチャレンジ、および前記第一のパーティに対する識
別子に関して前記二次キーを用いて遂行することで生成
することを特徴とする請求項1の方法。 - 【請求項5】 前記ステップ(c)が前記第一のチャレ
ンジ応答を、前記KCF を前記第一のチャレンジ、前記第
二のチャレンジ、およびタイプデータに関して前記二次
キーを用いて遂行することで生成し、前記タイプデータ
が前記第一と第二のパーティによってSSD 更新プロトコ
ルが遂行されるべきことを示すことを特徴とする請求項
1の方法。 - 【請求項6】 前記ステップ(c)が前記第一のチャレ
ンジ応答を、前記KCF を前記第一のチャレンジ、前記第
二のチャレンジ、前記第一のパーティに対する識別子、
およびタイプデータに関して前記二次キーを用いて遂行
することで生成し、前記タイプデータが前記第一と第二
のパーティによってSSD 更新プロトコルが遂行されるべ
きことを示すことを特徴とする請求項1の方法。 - 【請求項7】 前記第一のパーティが移動機であり、前
記第二のパーティが網であることを特徴とする請求項1
の方法。 - 【請求項8】 さらに: (k)前記第一のチャレンジに応答してカウント値を増
分するステップを含み;前記ステップ(c)が前記第一
のチャレンジ応答を、前記KCF を前記第一のチャレン
ジ、前記第二のチャレンジ、および前記カウント値に関
して前記二次キーを用いて遂行することで生成し;前記
ステップ(d)が前記第二のチャレンジ、前記第一のチ
ャレンジ応答、および前記カウント値を前記移動機から
前記網に転送(送信)することを特徴とする請求項1の
方法。 - 【請求項9】 前記二次キーがルートキーから生成され
ることを特徴とする請求項1の方法。 - 【請求項10】 前記二次キーが機密共有データ(SS
D)ではないことを特徴とする請求項1の方法。 - 【請求項11】 無線通信システムにおいて機密共有デ
ータ(SSD)を第一のパーティの所で更新するための方
法であって、この方法が: (a)乱数を第一のチャレンジとして第二のパーティに
グローバルに送信(出力)するステップ;および (b)前記第二のパーティから、第二のチャレンジとし
ての第二の乱数、および第一のチャレンジ応答を受信す
るステップを含み、この第一のチャレンジ応答が、キー
(鍵)付き暗号化関数(KCF)を前記第一のチャレンジ
および前記第二の乱数に関して二次キーを用いて遂行す
ることで得られ;この方法がさらに (c)前記第二のパーティを、前記第一と第二のチャレ
ンジ、および前記第一のチャレンジ応答に基づいて検証
するステップ;および (d)前記第一と第二のチャレンジに基づいて前記SSD
を確立するステップを含むことを特徴とする方法。 - 【請求項12】 前記第一のパーティが移動機であり、
前記第二のパーティが網であることを特徴とする請求項
11の方法。 - 【請求項13】 さらに: (h)前記網からSSD 更新リクエストを受信するステッ
プを含み;前記ステップ(a)が前記SSD 更新リクエス
トに応答して前記第一のチャレンジを送信(出力)する
ことを特徴とする請求項12の方法。 - 【請求項14】 前記第一のパーティが網であり、前記
第二のパーティが移動機であることを特徴とする請求項
11の方法。 - 【請求項15】 さらに: (e)第二のチャレンジ応答を、前記KCFを前記第二の
チャレンジに関して前記二次キーを用いて遂行すること
で生成するステップ;および (h)前記第二のチャレンジ応答を前記第二のパーティ
に送信するステップを含むことを特徴とする請求項11
の方法。 - 【請求項16】 前記ステップ(e)が前記第二のチャ
レンジ応答を、前記KCFを前記第二のチャレンジ、およ
び前記第一のパーティに対する識別子に関して前記二次
キーを用いて遂行することで生成することを特徴とする
請求項15の方法。 - 【請求項17】 前記ステップ(e)が前記第二のチャ
レンジ応答を、前記KCFを前記第二のチャレンジおよび
タイプデータに関して前記二次キーを用いて遂行するこ
とで生成し、前記タイプデータが前記第一と第二のパー
ティによってSSD更新プロトコルが遂行されるべきこと
を示すことを特徴とする請求項15の方法。 - 【請求項18】 前記ステップ(e)が前記第二のチャ
レンジ応答を、前記KCF を前記第二のチャレンジ、前記
第一のパーティに対する識別子、およびタイプデータに
関して前記二次キーを用いて遂行することで生成し、前
記タイプデータが前記第一と第二のパーティによってSS
D 更新プロトコルが遂行されるべきことを示すことを特
徴とする請求項15の方法。 - 【請求項19】 前記第一のパーティが網であり、前記
第二のパーティが移動機であることを特徴とする請求項
11の方法。 - 【請求項20】 前記ステップ(b)が、前記第二のチ
ャレンジ、カウント値、および前記第一のチャレンジ応
答を前記移動機から受信し、この第一のチャレンジ応答
が、前記KCFを前記第一のチャレンジ、前記第二のチャ
レンジ、および前記カウント値に関して二次キーを用い
て遂行することで得られ;前記ステップ(e)が、前記
移動機を、前記第一のチャレンジ、前記第二のチャレン
ジ、前記第一のチャレンジ応答、および前記カウント値
に基づいて検証することを特徴とする請求項19の方
法。 - 【請求項21】 前記二次キーがルートキーから生成さ
れることを特徴とする請求項11の方法。 - 【請求項22】 前記二次キーが機密共有データ(CC
D)ではないことを特徴とする請求項11の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/127,768 US6243811B1 (en) | 1998-07-31 | 1998-07-31 | Method for updating secret shared data in a wireless communication system |
US09/127768 | 1998-07-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000083017A true JP2000083017A (ja) | 2000-03-21 |
JP4024432B2 JP4024432B2 (ja) | 2007-12-19 |
Family
ID=22431850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21454299A Expired - Lifetime JP4024432B2 (ja) | 1998-07-31 | 1999-07-29 | 無線通信システムにおいて機密共有データを更新するための方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6243811B1 (ja) |
EP (1) | EP0977452B1 (ja) |
JP (1) | JP4024432B2 (ja) |
KR (1) | KR100625503B1 (ja) |
CN (1) | CN1249588A (ja) |
BR (1) | BR9902942A (ja) |
CA (1) | CA2277733A1 (ja) |
DE (1) | DE69937322T2 (ja) |
TW (1) | TW428409B (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003061323A1 (fr) * | 2002-01-17 | 2003-07-24 | Fujitsu Limited | Systeme de reseau mobile |
US7418257B2 (en) | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2009522828A (ja) * | 2006-04-04 | 2009-06-11 | ノキア コーポレイション | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP2009525647A (ja) * | 2006-01-30 | 2009-07-09 | シーメンス アクチエンゲゼルシヤフト | 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 |
JP2010503323A (ja) * | 2006-09-06 | 2010-01-28 | エスエスエルネクスト インコーポレイテッド | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム |
JP2011501900A (ja) * | 2007-10-04 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP2011501899A (ja) * | 2007-10-04 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
JP2012253782A (ja) * | 2005-09-26 | 2012-12-20 | Nokia Corp | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP2017518690A (ja) * | 2014-05-09 | 2017-07-06 | アルカテル−ルーセント | D2dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6801941B1 (en) * | 1999-08-12 | 2004-10-05 | Sarnoff Corporation | Dynamic wireless internet address assignment scheme with authorization |
US7131006B1 (en) | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7089426B1 (en) * | 2000-09-26 | 2006-08-08 | Ati Technologies, Inc. | Method and system for encryption |
KR100717498B1 (ko) * | 2000-12-23 | 2007-05-14 | 엘지전자 주식회사 | 이동통신 단말기의 메시지 공유 방법 및 장치 |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
US7181530B1 (en) * | 2001-07-27 | 2007-02-20 | Cisco Technology, Inc. | Rogue AP detection |
EP1289326A1 (en) * | 2001-08-30 | 2003-03-05 | Motorola, Inc. | Method of verifying downloaded software and corresponding device |
JP4449288B2 (ja) * | 2001-10-31 | 2010-04-14 | ヤマハ株式会社 | 認証方法およびその装置 |
EP1349405A1 (de) * | 2002-03-28 | 2003-10-01 | Siemens Aktiengesellschaft | Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
KR100956823B1 (ko) | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
CN1297107C (zh) * | 2003-03-31 | 2007-01-24 | 华为技术有限公司 | 一种基于预共享密钥的密钥分发方法 |
US6990428B1 (en) * | 2003-07-28 | 2006-01-24 | Cisco Technology, Inc. | Radiolocation using path loss data |
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US7293088B2 (en) * | 2003-07-28 | 2007-11-06 | Cisco Technology, Inc. | Tag location, client location, and coverage hole location in a wireless network |
US7260408B2 (en) * | 2004-02-20 | 2007-08-21 | Airespace, Inc. | Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates |
US7286833B2 (en) * | 2004-02-27 | 2007-10-23 | Airespace, Inc. | Selective termination of wireless connections to refresh signal information in wireless node location infrastructure |
US7205938B2 (en) * | 2004-03-05 | 2007-04-17 | Airespace, Inc. | Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals |
KR100684310B1 (ko) * | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
US7116988B2 (en) * | 2004-03-16 | 2006-10-03 | Airespace, Inc. | Location of wireless nodes using signal strength weighting metric |
US7433696B2 (en) * | 2004-05-18 | 2008-10-07 | Cisco Systems, Inc. | Wireless node location mechanism featuring definition of search region to optimize location computation |
CN100372431C (zh) * | 2004-07-20 | 2008-02-27 | 华为技术有限公司 | 一种cdma系统端对端加密通讯方法 |
US7286835B1 (en) * | 2004-09-10 | 2007-10-23 | Airespace, Inc. | Enhanced wireless node location using differential signal strength metric |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
US7370362B2 (en) * | 2005-03-03 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network |
US8619981B2 (en) * | 2005-05-12 | 2013-12-31 | Jds Uniphase Corporation | Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities |
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
US7616555B2 (en) * | 2006-10-03 | 2009-11-10 | Cisco Technology, Inc. | Minimum variance location estimation in wireless networks |
US7835749B1 (en) | 2006-10-03 | 2010-11-16 | Cisco Technology, Inc. | Location inspector in wireless networks |
US7626969B2 (en) * | 2006-10-04 | 2009-12-01 | Cisco Technology, Inc. | Relative location of a wireless node in a wireless network |
US7983667B2 (en) | 2006-10-05 | 2011-07-19 | Cisco Technology, Inc. | Radio frequency coverage map generation in wireless networks |
US7904092B2 (en) * | 2007-01-04 | 2011-03-08 | Cisco Technology, Inc. | Locally adjusted radio frequency coverage maps in wireless networks |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
CN100579007C (zh) * | 2007-08-07 | 2010-01-06 | 上海交通大学 | 生成密钥的方法、通信系统、通信设备和服务器 |
US8464059B2 (en) * | 2007-12-05 | 2013-06-11 | Netauthority, Inc. | System and method for device bound public key infrastructure |
US9135620B2 (en) * | 2008-02-08 | 2015-09-15 | Microsoft Technology Licensing, Llc | Mobile device security using wearable security tokens |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
CN101483525A (zh) * | 2009-01-22 | 2009-07-15 | 中兴通讯股份有限公司 | 一种认证中心的实现方法 |
US8923519B2 (en) * | 2009-05-29 | 2014-12-30 | Alcatel Lucent | Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US8966254B2 (en) | 2010-10-11 | 2015-02-24 | International Business Machines Corporation | Keyless challenge and response system |
JP5954030B2 (ja) * | 2012-08-02 | 2016-07-20 | 富士通株式会社 | 暗号処理装置および方法 |
US9820216B1 (en) | 2014-05-12 | 2017-11-14 | Sprint Communications Company L.P. | Wireless traffic channel release prevention before update process completion |
US10382952B2 (en) | 2016-05-19 | 2019-08-13 | International Business Machines Corporation | Generating and utilizing a secondary security key |
US10372631B2 (en) | 2017-02-09 | 2019-08-06 | International Business Machines Corporation | Sanitizing memory of cloud systems |
WO2020027758A2 (en) | 2018-08-03 | 2020-02-06 | Istanbul Teknik Universitesi | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels |
CN111342956B (zh) * | 2018-12-19 | 2021-06-15 | 美的集团股份有限公司 | 一种家电设备通信的方法、存储介质、家电设备和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5172414A (en) * | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JP2786092B2 (ja) | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
US5991405A (en) | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
-
1998
- 1998-07-31 US US09/127,768 patent/US6243811B1/en not_active Expired - Lifetime
-
1999
- 1999-06-04 TW TW088109247A patent/TW428409B/zh not_active IP Right Cessation
- 1999-07-20 EP EP99305705A patent/EP0977452B1/en not_active Expired - Lifetime
- 1999-07-20 CA CA002277733A patent/CA2277733A1/en not_active Abandoned
- 1999-07-20 DE DE69937322T patent/DE69937322T2/de not_active Expired - Lifetime
- 1999-07-23 BR BR9902942-1A patent/BR9902942A/pt not_active Application Discontinuation
- 1999-07-27 KR KR1019990030546A patent/KR100625503B1/ko not_active IP Right Cessation
- 1999-07-29 CN CN99110265A patent/CN1249588A/zh active Pending
- 1999-07-29 JP JP21454299A patent/JP4024432B2/ja not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
US7493116B2 (en) | 2002-01-17 | 2009-02-17 | Fujitsu Limited | Mobile network system |
WO2003061323A1 (fr) * | 2002-01-17 | 2003-07-24 | Fujitsu Limited | Systeme de reseau mobile |
US7418257B2 (en) | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
JP2012253782A (ja) * | 2005-09-26 | 2012-12-20 | Nokia Corp | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2009525647A (ja) * | 2006-01-30 | 2009-07-09 | シーメンス アクチエンゲゼルシヤフト | 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 |
US8261076B2 (en) | 2006-01-30 | 2012-09-04 | Siemens Aktiengesellschsft | Method and device for agreeing shared key between first communication device and second communication device |
JP2009522828A (ja) * | 2006-04-04 | 2009-06-11 | ノキア コーポレイション | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
JP2010503323A (ja) * | 2006-09-06 | 2010-01-28 | エスエスエルネクスト インコーポレイテッド | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム |
JP2011501899A (ja) * | 2007-10-04 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP2011501900A (ja) * | 2007-10-04 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP2013031211A (ja) * | 2007-10-04 | 2013-02-07 | Alcatel-Lucent Usa Inc | 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP2013034219A (ja) * | 2007-10-04 | 2013-02-14 | Alcatel-Lucent Usa Inc | 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 |
JP2017518690A (ja) * | 2014-05-09 | 2017-07-06 | アルカテル−ルーセント | D2dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ |
Also Published As
Publication number | Publication date |
---|---|
KR20000011999A (ko) | 2000-02-25 |
BR9902942A (pt) | 2000-05-09 |
JP4024432B2 (ja) | 2007-12-19 |
KR100625503B1 (ko) | 2006-09-20 |
CA2277733A1 (en) | 2000-01-31 |
EP0977452B1 (en) | 2007-10-17 |
TW428409B (en) | 2001-04-01 |
EP0977452A2 (en) | 2000-02-02 |
EP0977452A3 (en) | 2000-12-20 |
CN1249588A (zh) | 2000-04-05 |
DE69937322D1 (de) | 2007-11-29 |
US6243811B1 (en) | 2001-06-05 |
DE69937322T2 (de) | 2008-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4024432B2 (ja) | 無線通信システムにおいて機密共有データを更新するための方法 | |
EP0998095B1 (en) | Method for two party authentication and key agreement | |
US6591364B1 (en) | Method for establishing session key agreement | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
US6463154B1 (en) | Method for determining temporary mobile identifiers and managing use thereof | |
CN101931955B (zh) | 认证方法、装置及系统 | |
JP2004343764A (ja) | 通信システム内での認証の実行 | |
KR20010078778A (ko) | 통신 키 갱신 방법 | |
US20050246769A1 (en) | Method of generating an authentication | |
WO2008034368A1 (fr) | Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison | |
EP0982958A2 (en) | Method for protecting mobile anonymity | |
US10700854B2 (en) | Resource management in a cellular network | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
WO2023214199A1 (en) | Medium access control layer security in handovers | |
Susanto | Functional Scheme for IPv6 Mobile Handoff |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040127 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040708 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040714 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20041008 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070514 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4024432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131012 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |