JP2000083017A - 無線通信システムにおいて機密共有デ―タを更新するための方法 - Google Patents

無線通信システムにおいて機密共有デ―タを更新するための方法

Info

Publication number
JP2000083017A
JP2000083017A JP11214542A JP21454299A JP2000083017A JP 2000083017 A JP2000083017 A JP 2000083017A JP 11214542 A JP11214542 A JP 11214542A JP 21454299 A JP21454299 A JP 21454299A JP 2000083017 A JP2000083017 A JP 2000083017A
Authority
JP
Japan
Prior art keywords
challenge
party
response
kcf
ssd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11214542A
Other languages
English (en)
Other versions
JP4024432B2 (ja
Inventor
Sarvar Patel
パテル サーヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000083017A publication Critical patent/JP2000083017A/ja
Application granted granted Critical
Publication of JP4024432B2 publication Critical patent/JP4024432B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 無線通信システムにおいて機密共有データを
更新する方法を提供する。 【解決手段】 第一のパーティは、第一の乱数を第一の
チャレンジとして発行し、第二のパーティは、第一のチ
ャレンジに応答して、乱数を生成する。第二のパーティ
は、第一のチャレンジ応答を、キー付き暗号化関数KCF
を、第一のチャレンジと、生成した第二の乱数に関して
二次キーを用いて生成する。次に、第二のパーティは、
第二の乱数と、第一のチャレンジ応答を、第一のパーテ
ィに送信する。第一のパーティはこれに基づき第二のパ
ーティを検証し、KCF を第二のチャレンジに関し、二次
キーにより第二のチャレンジ応答を生成し第二のパーテ
ィに送信する。同様に第二のパーティは、第一のパーテ
ィを検証し、機密共有データを確立する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線通信システム
において機密共有データを更新するための方法に関す
る。
【0002】
【従来の技術】合衆国においては、現在、3つの主要な
無線システムが利用されており、これらは異なる標準を
用いる。第一のシステムは時分割多元アクセスシステム
(TDMA)であり、これは、IS-136に準拠する。第二のシ
ステムは符号分割多元アクセス(CDMA)システムであ
り、これは、IS-95に準拠する。第三のシステムは、Adv
anced Mobile Phone System (AMPS)である。これら3
つの通信システムは、全て、システム間メッセージング
のためのIS-41 標準を使用し、この標準は、機密共有デ
ータ(SSD)を更新する際の認証手続きを定義する。
【0003】図1は、無線システムを示す。図1に示す
ように、この無線システムは、認証センタ(AC)/ホー
ム位置レジスタ(HLR)10、ビジティング位置レジス
タ(VLR)15、および移動機20を含む。ある認証セ
ンタ(AC)とは複数のホーム位置レジスタ(HLR)を関
連付けることもできるが、現時点では、一対一の対応が
存在する。このため、図1においては、認証センタ(A
C)とホーム位置レジスタ(HLR)は、単一のエンティテ
ィとして示される。ただし、これらは別個に設置しても
構わない。さらに、簡単のために、この明細書の以降の
部分においては、ホーム位置レジスタ(HLR)と認証セ
ンタ(AC)は、一緒に、AC/HLRとして言及される。さら
に、ビジティング位置レジスタ(VLR)は情報をこれと
関連する複数の移動体交換センタ(MSC)の一つに送信
し、各移動体交換センタ(MSC)は情報を複数の基地局
(BS)の一つに送信し、各基地局は情報を移動機に送信
する。ただし、簡単のために、ビジティング位置レジス
タ(VLR)、移動体交換センタ(MSC)および基地局(B
S)は、以降は、一緒に、VLRとして言及される。これら
認証センタ(AC)、ホーム位置レジスタ(HLR)、ビジ
ティング位置レジスタ(VLR)、移動体交換センタ(MS
C)、および基地局(BS)は、網プロバイダによって運
用され、このため、一緒に、網として言及される。
【0004】ルートキーは、A−キーとしても知られ、
AC/HLR10と移動機20内にのみ格納される。二次キー
も存在し、共有機密データ(Shared Secret Data、SSD)
としても知られるが、このSSD は、移動機がローミング
しているとき(つまり、移動機がそのホームカバレッジ
エリアの外にいるとき)、VLR 15に送られる。このSS
D は、A−キーおよび乱数シードRANDSSD から、暗号化
アルゴリズム、すなわち暗号化関数を用いて生成され
る。暗号化関数は、所定の数のビットを持つ出力をある
レンジの可能な入力に基づいて生成する関数である。キ
ー(鍵)付き暗号化関数(keyed cryptographic functi
on、KCF)は、キー(鍵)に基づいて動作するタイプ;例
えばその一つがキーである2つあるいはそれ以上の引数
(つまり、入力)に基づいて(関して)動作する暗号化
関数である。そして、このキーを知らない限り、出力並
びに使用中のKCF についての知識のみでは、これら入力
を決定することはできない。暗号化/解読アルゴリズム
(encryption/decryption algorithm) は、暗号化関数
(cryptographic function)の一種である。擬似乱数関
数(pseudo random function、PRF)や、メッセージ認
証コード(message authentication codes、MAC)等の
一方向関数もこの一種である。KCFSK(RN')なる表現は、
乱数RN'のセッションキー(session key、SK)をキーと
して用いての暗号化(KCF)を表す。セッションキーSK
とは、そのセッションを通じて持続するキーであり、セ
ッションとは、時間のある期間、例えば、呼の長さであ
る。
【0005】IS-41プロトコルにおいては、暗号化関数
として、CAVE(Cellular Authentication and Voice En
cryption)が用いられる。移動機20がローミングして
いるときは、そのエリア内のVLR15は、認証リクエス
トをAC/HLR10に送信し、AC/HLR10は、これに応答し
て、その移動機のSSDを返信する。いったん、VLR15が
このSSD を入手すると、VLR15は、AC/HLR10とは独
立に移動機20を認証する。機密の理由からこのSSDは
定期的に更新される。
【0006】図2は、このSSD を更新するためのAC/HLR
10、VLR 15、および移動機20の間の通信を図解す
る。上述のように、AC/HLR10は、乱数シードRANDSSD
を生成し、この乱数シードRANDSSDを用い、CAVE(Cellu
lar Authentication and Voice Encryption) アルゴリ
ズムを使用して、新たなSSD を生成する。このSSD は1
28ビット長であり、最初の64ビットは、第一のSSD
として機能し、SSDAと呼ばれ、第二の64ビットは、第
二のSSD として機能し、SSDBと呼ばれる。図2に示すよ
うに、AC/HLR10は、次に、この新たなSSD およびRAND
SSD をVLR 15に供給する。すると、VLR 15は、この
RANDSSDを、セッションリクエスト(session request、
SR)と共に移動機20に送信する。セッションリクエス
トSRは、移動機20に対して、SSD 更新プロトコルを遂
行するように指令するが、これについては後に詳細に説
明する。移動機20は、RANDSSD およびセッションリク
エストSRを受信すると、このRANDSSD を用い、CAVEアル
ゴリズムを使用して、新たなSSD を生成し、乱数ジェネ
レータ(乱数生成プログラム)を使用して、乱数RMを生
成する。移動機20は、次に、この乱数RMをVLR15に
送信する。移動機20は、加えて、この乱数RMに関して
CAVEアルゴリズムをこの新たなSSDAをキーとして遂行す
る。この計算はCAVESSDA(RM)によって表される。
【0007】VLR 15あるいはAC/HLR10のいずれか一
方も、CAVESSDA(RM)を計算し、結果を移動機20に送信
する。移動機20は、自身で計算したCAVESSDA(RM)が、
こうして網から受信されるCAVESSDA(RM)と一致する場合
は、網を認証する。
【0008】次に、通常は、移動機20から認証された
ことを示す信号を受信した後に、VLR 15が、乱数RN
生成し、この乱数RNを、移動機20に送信する。移動機
20は、RNを受信すると、CAVESSDA(RN)を計算し、この
結果をVLR15に送信する。VLR15は、自身が計算した
CAVESSDA(RN)が、移動機20から受信されたCAVESSDA(R
N)と一致する場合は、移動機を認証する。これら乱数RM
とRNは、チャレンジと呼ばれ、CAVESSDA(RM)とCAVESSDA
(RN)はチャレンジ応答と呼ばれる。いったん認証が完了
すると、移動機20と網は、SSDBを用いてセッションキ
ーを生成する。
【0009】
【発明が解決しようとする課題】このプロトコルでは、
SSD 自体が移動機20と網からのチャレンジに応答する
ために用いられる。このため、古いRANDSSD とSSD のペ
アを見破られた場合、アタックが可能となる。つまり、
移動機20に照会し、そのチャレンジに応答するために
は、このペアを知ることで十分である。こうして、アタ
ッカは、SSD 更新(リクエスト)を移動機20に発行
し、移動機からのチャレンジに応答することが可能とな
る。いったん見破られたSSD が受理されると、機密のセ
ッションキー合意プロトコル(つまり、セッションキー
を確立するための移動機と網との間の通信に関する機密
のプロトコル)が用いられた場合でも、アタッカは、網
のふりをして、偽の識別を用いて、移動機20に呼を発
行することが可能となる。例えば、アタッカ(偽装者)
は、アタッカ自身の呼者idあるいは名前を挿入し、あ
たかも別人であるかのようなふりをすることができる。
例えば、アタッカは、クレジットカード会社のふりをし
て、カード番号およびpin を認証するように求めること
もできる。さらに、セルラ名フィード内に電話会社の名
前を用い、発呼番号その他の認証を求めることもでき
る。
【0010】
【課題を解決するための手段】本発明による無線通信シ
ステムにおいて機密共有データ(SSD)を更新するため
の方法においては、第一のパーティは、第一の乱数を第
一のチャレンジとして発行し、第二のパーティは、第一
のチャレンジ応答を返信する。第一のパーティは、網
か、移動機のいずれかである。第二のパーティは、第一
のパーティが網である場合は、移動機であり、第一のパ
ーティが移動機である場合は、網である。第二のパーテ
ィは、第二の乱数を生成し、次に、第一のチャレンジ応
答を、キー(鍵)付き暗号化関数(keyed cryptograhic
function、KCF)を、前記第一のチャレンジとこの第二
の乱数に関して二次キーを用いて遂行することで生成す
る。ここで、この二次キーは、第一と第二のパーティに
よってルートキーから生成されるもので、SSD ではな
い。第二のパーティは、前記第二の乱数を、前記第一チ
ャレンジの受信に応答して生成し、この第二の乱数を第
二のチャレンジとして用いる。次に、第二のパーティ
は、第二のチャレンジとしての前記第二の乱数と、生成
された第一のチャレンジ応答を、第一のパーティに送信
する。第一のパーティは、前記第一のチャレンジ、並び
に、受信された第二のチャレンジおよび前記第一のチャ
レンジ応答に基づいて第二のパーティを検証する。検証
の後に、第一のパーティは、前記KCFを前記第二のチャ
レンジに関して前記二次キーを用いて遂行することで第
二のチャレンジ応答を生成し、これを第二のパーティに
送信する。第二のパーティは、前記第二のチャレンジ、
並びに受信された前記第二のチャレンジ応答に基づい
て、第一のパーティを検証する。その後、両方のパーテ
ィが、機密共有データ(SSD)をこれら第一と第二のチ
ャレンジを用いて生成する。こうして、共有機密データ
(SSD)キーとは異なるキー、すなわち前記二次キーが
チャレンジの応答に用いられる。
【0011】
【発明の実施の形態】本発明のより良い理解を期するた
めに、以下では、単に解説の目的で、本発明を付録の図
面を参照しながら詳細に説明する。図面中、類似の参照
符号は対応するパーツを示す。
【0012】本発明による機密共有データ(SSD)を更
新するための方法、すなわちプロトコルは、図1に示す
のと同一の無線システム内で採用される。ただし、本発
明による方法においては、AC/HLR10および移動機20
は、ルート、すなわちA−キーに基づいて、もう一つの
M−キーと呼ばれるキーも生成する。M−キーは、例え
ば、A−キーによってインデックスされる擬似乱数関数
(pseudo random function、PRF)を既知に値に適用す
ることで生成される。実用のPRFとしては、NIST(Nation
al Institute of Standards)から入手できる周知のDat
a Encryption Standard-Cipher Block Chaining (DES-C
BC)が用いられる。一つの好ましい実施例においては、
64−ビットのA−キーによってインデックスされるDE
S-CBC を網と移動機20の両方に既知の値に適用するこ
とで64ビットのM−キーが生成される。
【0013】図3は、本発明の一つの実施例による機密
共有データ(SSD)を更新するためのAC/HLR10、VLR
15、および移動機20の間の通信を図解する。図3に
おいて、VLR 15は、単に、AC/HLR10と移動機20の
間の通信に対するコンジットとして機能する。より詳細
には、本発明による認証プロトコルは、ACと移動機20
との間で遂行される。
【0014】SSD を更新するためには、最初に、AC/HLR
10が、乱数RNを、乱数ジェネレータ(乱数生成プログ
ラム)を用いて生成し、この乱数RNをセッションリクエ
スト(session request、SR)と共に移動機20に送信す
る。セッションリクエストSRは、移動機20に対して、
SSD 更新プロトコルを遂行するように指令する。移動機
20は、このセッションリクエストSRに応答して、乱数
RMを、乱数ジェネレータを用いて生成し、キー(鍵)付
き暗号化アルゴリズム、すなわちキー(鍵)付き暗号化
関数(KCF)をこれら乱数RNおよびRM、タイプデータTyp
e、およびidに関してM−キーをキーとして用いて遂
行する。この計算は、KCFM-Key(Type、0、RM、RN)として
表される。好ましくは、このKFCとしては、HMAC等のキ
ー(鍵)付きメッセージ認証コードを用いるが、ただ
し、DES-CBC等のPRFを用いることもできる。タイプデー
タは、遂行されるべきプロトコルのタイプ、つまり、こ
こでは、SSD 更新プロトコルを表す。他のプロトコルの
タイプとしては、呼の発信、呼の終端、および移動機の
登録等のプロトコルが含まれる。idデータが0である
ことは、通信が移動機から発行されたことを示し、id
データが1であることは、通信が網からのものであるこ
とを示す。
【0015】このSSD 更新プロトコルは、AC/HLR10に
よって、セッションリクエストSRを用いて開始したもの
であるために、AC/HLR10は、タイプデータTypeを知っ
ており、加えて、移動機からの通信は0の同一のidデ
ータを含むために、AC/HRL10は、この値も知ってい
る。従って、AC/HRL10は、RMを受信すると、KCFM-Key
(Type、0、RM、RN)を計算し、AC/HLR10は、次に、KCF
M-Key(Type、0、RM、RN)の計算されたバージョンが移動機
20から受信されたバージョンと等しいか検証する。一
致する場合は、AC/HLR10は、移動機20を認証する。
次に、AC/HLR10は、KCFM-Key(Type、1、RM)(ここで、
1は網のidデータであることを示す)を計算し、この
計算結果を移動機20に送信する。
【0016】移動機20は、セッションリクエストSRか
らタイプデータを知っており、また、網からの通信は1
なるidデータを含むことを知っている。このため、移
動機20は、KCFM-Key(Type、1、RM)を計算し、移動機2
0は、次に、KCFM-Key(Type、1、RM)の計算されたバージ
ョンがAC/HLR10から受信されたバージョンと一致する
か検証する。一致する場合は、移動機20は網を認証す
る。
【0017】網を認証した時点で、移動機20とAC/HLR
10は、両方とも、乱数RNおよびRMを獲得している。こ
うして、移動機20とAC/HLR10は、両方とも、SSD
を、PRFA-Key(RM、RN)として生成する。ここで、PRFとし
ては、好ましくは、DES-CBCを用いる。
【0018】代替として、AC/HLR10によって、各移動
機20に、セッションリクエストSRと共に一意の乱数RN
を送信する代わりに、グローバルな乱数を送信するこ
と、つまり、全ての移動機に対して同一の乱数を生成す
ることもできる。ただし、この代替の実施例は、網によ
ってモニタされたときの移動機に対して期待される応答
時間が、一意の乱数RNが送信された場合と同一に維持で
きる場合にしか適用できない。グローバルな乱数RNを使
用したとき応答期間がこれより長くなる場合は、図5と
の関連で後に説明する代替の実現を用いることが望まし
い。
【0019】IS41プロトコルでは、SSD の更新のため
に、VLR 15が共有される。つまり、AC/HLR10は、SS
D をVLR 15に送信し、VLR 15は、移動機20にチャ
レンジを送り、あるいは、移動機20からのチャレンジ
に応答する。本発明によるプロトコルでは、チャレンジ
に応答するために、SSD は用いられず、このため、IS41
との関連で上で説明したアタッカ(第三者)が偽装して
網に侵入する問題は防止できる。さらに、アタックによ
ってM−キーを見破られた場合でも、M−キーを生成す
るために一方向関数が用いられているために、これから
A−キーを得ることはできない。仮に、アタッカが古い
RM、RNおよびSSD を見破った場合でも、この通信のどち
らかのパーティがそれらの古い情報とは異なる情報をチ
ャレンジに用いる確率が極めて高く、これら情報および
M−キー情報を用いて、見破ったSSD を網あるいは移動
機20に受理させることはできない。さらに、この新た
なSDD は、PRF をこの新たなチャレンジに関してA−キ
ーを用いて遂行することで生成され、アタッカは、この
A−キーを知ることはできない。
【0020】ただし、図3との関連で上に説明してSSD
更新プロトコルでは、アタッカ(暗号解読者)が、M−
キーに対して、選択平文アタック(chosen plaintext a
ttack) を掛ける余地が残される。つまり、アタッカ
は、網のふりをして様々なチャレンジRNを送信すること
で、移動機20に照会することができる。そして、アタ
ッカが、これら応答を収集することで、M−キーを回復
する可能性が残される。図4は、図3との関連で上に説
明したSSD 更新プロトコルが抱えるこの問題を克服する
ための本発明のもう一つの実施例によるAC/HLR10、VL
R 15、および移動機20の間の通信を図解する。この
実施例においても、図4において、VLR 15は、AC/HLR
10と移動機20の間の通信に対するコンジットとして
機能する。つまり、本発明によるこの認証プロトコル
は、ACと移動機20の間で遂行される。
【0021】この代替実施例においては、SSD を更新す
るために、AC/HLR10は、最初、SSD を更新するための
セッションリクエストSRを発行する。移動機20は、こ
れに応答して、乱数RMを生成し、この乱数RMをAC/HLR1
0に返信する。これに応答して、AC/HLR10は、乱数RN
を生成し、KCFM-Key(Type、1、RM、RN)を生成し(ここで、
1は網のidデータであるとこを表す)、次に、乱数RN
およびKCFM-Key(Type、1、RM、RN)の両方を移動機20に送
信する。
【0022】移動機20は、RNを受信すると、KCFM-Key
(Type、1、RM、RN)を計算し、次に、KCFM-Key(Type、1、RM、R
N)の計算されたバージョンがAC/HLR10から受信された
バージョンと一致するか検証する。一致する場合は、移
動機20は、網を認証する。
【0023】次に、移動機20は、KCFM-Key(Type、0、
RN)(ここで、0は、移動機20のidデータであるこ
とを表す)を計算し、次に、この計算結果を、AC/HLR1
0に送信する。AC/HLR10も、KCFM-Key(Type、0、RN)を
計算し、次に、このKCFM-Key(Type、0、RN)の計算された
バージョンが移動機20から受信されたバージョンと一
致するか検証する。一致する場合は、AC/HLR10は移動
機20を認証する。
【0024】網を認証した時点で、移動機20とAC/HLR
10は、両方とも、乱数RNおよびRMを獲得している。こ
うして、移動機20とAC/HLR10は、両方とも、SSD
を、PRFA-Key(RM、RN) として生成する。ここで、PRF と
しては、好ましくは、DES-CBCを用いる。
【0025】図4の実施例では、アタッカは、選択され
たテキストにて移動機に照会し、応答を期待することは
できない。この更新の開始者、つまり、網は、第一のチ
ャレンジを平文では送信しないため、アタッカに残され
た唯一の方法は、前のセッションから既知のテキストを
収集することである。
【0026】図5は、本発明のもう一つの実施例による
機密共有データを更新するためのAC/HLR10、VLR1
5、および移動機20の間の通信を解説する。図5にお
いて、VLR 15は、単に、AC/HLR10と移動機20の間
の通信に対するコンジットとして機能する。より詳細に
は、本発明の認証プロトコルは、ACと移動機20の間で
遂行される。
【0027】この実施例においては、SSD を更新するた
めに、AC/HLR10は、最初、グローバルな乱数RNを生成
し、これをセッションリクエストSRと共に移動機20に
送信する。このセッションリクエストRは、移動機20
に対して、SSD 更新プロトコルを遂行するように指令す
る。図3の実施例の場合は、網によって最初に移動機2
0に送信される乱数RNは移動機20に対して一意であ
る。つまり、他の移動機には、それらのSSD を更新する
ために、異なる乱数が生成され、送信される。ただし、
図5の実施例においては、AC/HLR10は、同一の乱数RN
を全ての移動機20に送信する。上述のように、図5の
実施例は、移動機からのより長い応答時間を提供するこ
とが要求される場合は、図3の実施例においてグローバ
ルな乱数RNを用いるより望ましい。
【0028】図5に示すように、AC/HLR10から送信さ
れたセッションリクエストSRおよびグローバルな乱数RN
に応答して、移動機20は、乱数RMと、カウント値CTを
生成し、KCFM-Key(Type、0、RM、RN、CT)(ここで、0は、
移動機20に対するidデータを示す)を計算する。よ
り詳細には、移動機20は、カウント値CTを生成するカ
ウンタを含む。移動機20は、各SSD 更新リクエストに
対して、このカウント値を増分した後に、チャレンジ応
答(つまり、KCFM-Key(Type、0、RM、RN、CT)を生成し、次
に、このカウント値CT、乱数RM、およびKCFM-Key(Type、
0、RM、RN、CT)を網に送信する。
【0029】AC/HLR10は、乱数RMおよびカウント値CT
を受信すると、カウント値CTを格納し、受信されたカウ
ント値CTが、前に格納されているカウント値を超えるか
否か決定する。受信されたカウント値CTが前に格納され
ているカウント値を超える場合は、AC/HLR10は、移動
機20の検証のために先に進む。つまり、AC/HLR10
は、受信された乱数RMおよびカウント値CTに基づいて、
KCFM-Key(Type、0、RM、RN、CT)を計算し、この計算された
バージョンが移動機20から受信されたバージョンと一
致するか検証する。一致する場合は、AC/HLR10は、移
動機20を認証する。他方、受信されたカウント値CTが
前に格納されているカウント値を超えない場合は、移動
機20の検証は行なわれない。
【0030】いったん移動機20が認証されると、AC/H
LR10は、KCFM-Key(Type、1、RM)(ここで、1は網に対
するidデータを示す)を計算し、この計算結果を移動
機20に送信する。移動機20も、KCFM-Key(Type、1、
RM)を計算し、次に、KCFM-Key(Type、1、RM)の計算され
たバージョンがAC/HLR10から受信されたバージョンと
一致するか検証する。一致する場合は、移動機20は網
を認証する。
【0031】網を認証した時点で、移動機20とAC/HLR
10は、両方とも、乱数RNおよびRM、並びにカウント値
CTを獲得している。移動機20とAC/HLR10は、両方と
も、SSDを、PRFA-Key(RM、RN、CT)として生成する。ここ
で、PRFとしては、好ましくは、DES-CBCを用いる。
【0032】図3との関連で上で述べたように、アタッ
カは、アタックを試みる際に、古いチャレンジおよびチ
ャレンジ応答を用いるために、図5のプロトコルに対し
て試みられた場合は失敗する。つまり、アタッカは古い
カウント値に基づくチャレンジ応答を用るために、網は
アタッカを認証せず、アタッカはSSD を生成することは
できない。
【0033】本発明がこうして説明されたが、明らかな
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
【図面の簡単な説明】
【図1】無線システムの基本要素を示すブロック図であ
る。
【図2】IS-41標準に従って機密共有データを更新する
際の認証センタ/ホーム位置レジスタ、ビジティング位
置レジスタ、および移動機の間の通信を示す図である。
【図3】本発明の一つの実施例による機密共有データ
(SSD)を更新するための、認証センタ/ホーム位置レ
ジスタ、ビジティング(訪問)位置レジスタおよび移動
機の間の通信を示す図である。
【図4】本発明のもう一つの実施例による機密共有デー
タ(SSD)を更新するための、認証センタ/ホーム位置
レジスタ、ビジティング位置レジスタおよび移動機の間
の通信を示す図である。
【図5】本発明のさらにもう一つの実施例による機密共
有データ(SSD)を更新するための、認証センタ/ホー
ム位置レジスタ、ビジティング位置レジスタおよび移動
機の間の通信を示す図である。
【符号の説明】
10 認証センタ/ホーム位置レジスタ(AC/HLR) 15 ビジティング位置レジスタ(VLT) 20 移動機

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 無線通信システムにおいて機密共有デー
    タ(SSD )を第一のパーティの所で更新するための方法
    であって、この方法が: (a)第二のパーティから乱数を第一のチャレンジとし
    て受信するステップを含み、この第一のチャレンジが前
    記第二のパーティからのグローバルなチャレンジであ
    り、この方法がさらに (b)前記第一のチャレンジに応答して第二の乱数を生
    成するステップ; (c)第一のチャレンジ応答を、キー(鍵)付き暗号化
    関数(KCF)を前記第一のチャレンジおよび前記第二の
    乱数に関して二次キーを用いて遂行することで生成する
    ステップ; (d)第二のチャレンジとしての前記第二の乱数および
    前記第一のチャレンジ応答を前記第二のパーティに送信
    するステップ;および (e)前記第二のパーティから第二のチャレンジ応答を
    受信するステップを含み、この第二のチャレンジ応答
    が、前記KCF を前記第二のチャレンジに関して前記二次
    キーを用いて遂行することで得られ;この方法がさらに (f)前記第二のパーティを、前記第二のチャレンジと
    前記第二のチャレンジ応答に基づいて検証するステッ
    プ;および (g)前記第一と第二のチャレンジに基づいて前記SSD
    を確立するステップを含むことを特徴とする方法。
  2. 【請求項2】 前記第一のパーティが網であり、前記第
    二のパーティが移動機であることを特徴とする請求項1
    の方法。
  3. 【請求項3】 さらに: (h)SSD 更新リクエストを前記移動機に送信するステ
    ップを含み;前記ステップ(a)が、前記SSD 更新リク
    エストに応答して前記第一のチャレンジを受信すること
    を特徴とする請求項2の方法。
  4. 【請求項4】 前記ステップ(c)が前記第一のチャレ
    ンジ応答を、前記KCFを前記第一のチャレンジ、前記第
    二のチャレンジ、および前記第一のパーティに対する識
    別子に関して前記二次キーを用いて遂行することで生成
    することを特徴とする請求項1の方法。
  5. 【請求項5】 前記ステップ(c)が前記第一のチャレ
    ンジ応答を、前記KCF を前記第一のチャレンジ、前記第
    二のチャレンジ、およびタイプデータに関して前記二次
    キーを用いて遂行することで生成し、前記タイプデータ
    が前記第一と第二のパーティによってSSD 更新プロトコ
    ルが遂行されるべきことを示すことを特徴とする請求項
    1の方法。
  6. 【請求項6】 前記ステップ(c)が前記第一のチャレ
    ンジ応答を、前記KCF を前記第一のチャレンジ、前記第
    二のチャレンジ、前記第一のパーティに対する識別子、
    およびタイプデータに関して前記二次キーを用いて遂行
    することで生成し、前記タイプデータが前記第一と第二
    のパーティによってSSD 更新プロトコルが遂行されるべ
    きことを示すことを特徴とする請求項1の方法。
  7. 【請求項7】 前記第一のパーティが移動機であり、前
    記第二のパーティが網であることを特徴とする請求項1
    の方法。
  8. 【請求項8】 さらに: (k)前記第一のチャレンジに応答してカウント値を増
    分するステップを含み;前記ステップ(c)が前記第一
    のチャレンジ応答を、前記KCF を前記第一のチャレン
    ジ、前記第二のチャレンジ、および前記カウント値に関
    して前記二次キーを用いて遂行することで生成し;前記
    ステップ(d)が前記第二のチャレンジ、前記第一のチ
    ャレンジ応答、および前記カウント値を前記移動機から
    前記網に転送(送信)することを特徴とする請求項1の
    方法。
  9. 【請求項9】 前記二次キーがルートキーから生成され
    ることを特徴とする請求項1の方法。
  10. 【請求項10】 前記二次キーが機密共有データ(SS
    D)ではないことを特徴とする請求項1の方法。
  11. 【請求項11】 無線通信システムにおいて機密共有デ
    ータ(SSD)を第一のパーティの所で更新するための方
    法であって、この方法が: (a)乱数を第一のチャレンジとして第二のパーティに
    グローバルに送信(出力)するステップ;および (b)前記第二のパーティから、第二のチャレンジとし
    ての第二の乱数、および第一のチャレンジ応答を受信す
    るステップを含み、この第一のチャレンジ応答が、キー
    (鍵)付き暗号化関数(KCF)を前記第一のチャレンジ
    および前記第二の乱数に関して二次キーを用いて遂行す
    ることで得られ;この方法がさらに (c)前記第二のパーティを、前記第一と第二のチャレ
    ンジ、および前記第一のチャレンジ応答に基づいて検証
    するステップ;および (d)前記第一と第二のチャレンジに基づいて前記SSD
    を確立するステップを含むことを特徴とする方法。
  12. 【請求項12】 前記第一のパーティが移動機であり、
    前記第二のパーティが網であることを特徴とする請求項
    11の方法。
  13. 【請求項13】 さらに: (h)前記網からSSD 更新リクエストを受信するステッ
    プを含み;前記ステップ(a)が前記SSD 更新リクエス
    トに応答して前記第一のチャレンジを送信(出力)する
    ことを特徴とする請求項12の方法。
  14. 【請求項14】 前記第一のパーティが網であり、前記
    第二のパーティが移動機であることを特徴とする請求項
    11の方法。
  15. 【請求項15】 さらに: (e)第二のチャレンジ応答を、前記KCFを前記第二の
    チャレンジに関して前記二次キーを用いて遂行すること
    で生成するステップ;および (h)前記第二のチャレンジ応答を前記第二のパーティ
    に送信するステップを含むことを特徴とする請求項11
    の方法。
  16. 【請求項16】 前記ステップ(e)が前記第二のチャ
    レンジ応答を、前記KCFを前記第二のチャレンジ、およ
    び前記第一のパーティに対する識別子に関して前記二次
    キーを用いて遂行することで生成することを特徴とする
    請求項15の方法。
  17. 【請求項17】 前記ステップ(e)が前記第二のチャ
    レンジ応答を、前記KCFを前記第二のチャレンジおよび
    タイプデータに関して前記二次キーを用いて遂行するこ
    とで生成し、前記タイプデータが前記第一と第二のパー
    ティによってSSD更新プロトコルが遂行されるべきこと
    を示すことを特徴とする請求項15の方法。
  18. 【請求項18】 前記ステップ(e)が前記第二のチャ
    レンジ応答を、前記KCF を前記第二のチャレンジ、前記
    第一のパーティに対する識別子、およびタイプデータに
    関して前記二次キーを用いて遂行することで生成し、前
    記タイプデータが前記第一と第二のパーティによってSS
    D 更新プロトコルが遂行されるべきことを示すことを特
    徴とする請求項15の方法。
  19. 【請求項19】 前記第一のパーティが網であり、前記
    第二のパーティが移動機であることを特徴とする請求項
    11の方法。
  20. 【請求項20】 前記ステップ(b)が、前記第二のチ
    ャレンジ、カウント値、および前記第一のチャレンジ応
    答を前記移動機から受信し、この第一のチャレンジ応答
    が、前記KCFを前記第一のチャレンジ、前記第二のチャ
    レンジ、および前記カウント値に関して二次キーを用い
    て遂行することで得られ;前記ステップ(e)が、前記
    移動機を、前記第一のチャレンジ、前記第二のチャレン
    ジ、前記第一のチャレンジ応答、および前記カウント値
    に基づいて検証することを特徴とする請求項19の方
    法。
  21. 【請求項21】 前記二次キーがルートキーから生成さ
    れることを特徴とする請求項11の方法。
  22. 【請求項22】 前記二次キーが機密共有データ(CC
    D)ではないことを特徴とする請求項11の方法。
JP21454299A 1998-07-31 1999-07-29 無線通信システムにおいて機密共有データを更新するための方法 Expired - Lifetime JP4024432B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127,768 US6243811B1 (en) 1998-07-31 1998-07-31 Method for updating secret shared data in a wireless communication system
US09/127768 1998-07-31

Publications (2)

Publication Number Publication Date
JP2000083017A true JP2000083017A (ja) 2000-03-21
JP4024432B2 JP4024432B2 (ja) 2007-12-19

Family

ID=22431850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21454299A Expired - Lifetime JP4024432B2 (ja) 1998-07-31 1999-07-29 無線通信システムにおいて機密共有データを更新するための方法

Country Status (9)

Country Link
US (1) US6243811B1 (ja)
EP (1) EP0977452B1 (ja)
JP (1) JP4024432B2 (ja)
KR (1) KR100625503B1 (ja)
CN (1) CN1249588A (ja)
BR (1) BR9902942A (ja)
CA (1) CA2277733A1 (ja)
DE (1) DE69937322T2 (ja)
TW (1) TW428409B (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003061323A1 (fr) * 2002-01-17 2003-07-24 Fujitsu Limited Systeme de reseau mobile
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
JP2010503323A (ja) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
JP2011501900A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2011501899A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2017518690A (ja) * 2014-05-09 2017-07-06 アルカテル−ルーセント D2dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
KR100717498B1 (ko) * 2000-12-23 2007-05-14 엘지전자 주식회사 이동통신 단말기의 메시지 공유 방법 및 장치
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
EP1349405A1 (de) * 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
KR100956823B1 (ko) 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
US6990428B1 (en) * 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US7293088B2 (en) * 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
US7116988B2 (en) * 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
CN100372431C (zh) * 2004-07-20 2008-02-27 华为技术有限公司 一种cdma系统端对端加密通讯方法
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN100579007C (zh) * 2007-08-07 2010-01-06 上海交通大学 生成密钥的方法、通信系统、通信设备和服务器
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US9135620B2 (en) * 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
US8923519B2 (en) * 2009-05-29 2014-12-30 Alcatel Lucent Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US10382952B2 (en) 2016-05-19 2019-08-13 International Business Machines Corporation Generating and utilizing a secondary security key
US10372631B2 (en) 2017-02-09 2019-08-06 International Business Machines Corporation Sanitizing memory of cloud systems
WO2020027758A2 (en) 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
CN111342956B (zh) * 2018-12-19 2021-06-15 美的集团股份有限公司 一种家电设备通信的方法、存储介质、家电设备和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JP2786092B2 (ja) 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
US7493116B2 (en) 2002-01-17 2009-02-17 Fujitsu Limited Mobile network system
WO2003061323A1 (fr) * 2002-01-17 2003-07-24 Fujitsu Limited Systeme de reseau mobile
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP4846805B2 (ja) * 2005-10-03 2011-12-28 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US8261076B2 (en) 2006-01-30 2012-09-04 Siemens Aktiengesellschsft Method and device for agreeing shared key between first communication device and second communication device
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2010503323A (ja) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
JP2011501899A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP2011501900A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2013031211A (ja) * 2007-10-04 2013-02-07 Alcatel-Lucent Usa Inc 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP2013034219A (ja) * 2007-10-04 2013-02-14 Alcatel-Lucent Usa Inc 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2017518690A (ja) * 2014-05-09 2017-07-06 アルカテル−ルーセント D2dブロードキャスト通信のためのセキュリティ保護された通信プロシージャ

Also Published As

Publication number Publication date
KR20000011999A (ko) 2000-02-25
BR9902942A (pt) 2000-05-09
JP4024432B2 (ja) 2007-12-19
KR100625503B1 (ko) 2006-09-20
CA2277733A1 (en) 2000-01-31
EP0977452B1 (en) 2007-10-17
TW428409B (en) 2001-04-01
EP0977452A2 (en) 2000-02-02
EP0977452A3 (en) 2000-12-20
CN1249588A (zh) 2000-04-05
DE69937322D1 (de) 2007-11-29
US6243811B1 (en) 2001-06-05
DE69937322T2 (de) 2008-07-17

Similar Documents

Publication Publication Date Title
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
EP0998095B1 (en) Method for two party authentication and key agreement
US6591364B1 (en) Method for establishing session key agreement
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US7734280B2 (en) Method and apparatus for authentication of mobile devices
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US6463154B1 (en) Method for determining temporary mobile identifiers and managing use thereof
CN101931955B (zh) 认证方法、装置及系统
JP2004343764A (ja) 通信システム内での認証の実行
KR20010078778A (ko) 통신 키 갱신 방법
US20050246769A1 (en) Method of generating an authentication
WO2008034368A1 (fr) Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison
EP0982958A2 (en) Method for protecting mobile anonymity
US10700854B2 (en) Resource management in a cellular network
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
WO2023214199A1 (en) Medium access control layer security in handovers
Susanto Functional Scheme for IPv6 Mobile Handoff

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040708

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040714

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041008

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070514

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071003

R150 Certificate of patent or registration of utility model

Ref document number: 4024432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131012

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term