JP2000083018A - 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 - Google Patents

機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法

Info

Publication number
JP2000083018A
JP2000083018A JP11214543A JP21454399A JP2000083018A JP 2000083018 A JP2000083018 A JP 2000083018A JP 11214543 A JP11214543 A JP 11214543A JP 21454399 A JP21454399 A JP 21454399A JP 2000083018 A JP2000083018 A JP 2000083018A
Authority
JP
Japan
Prior art keywords
party
random number
key
network
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11214543A
Other languages
English (en)
Other versions
JP4002035B2 (ja
Inventor
Sarvar Patel
パテル サーヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000083018A publication Critical patent/JP2000083018A/ja
Application granted granted Critical
Publication of JP4002035B2 publication Critical patent/JP4002035B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 機密を要する情報を機密化されてない通信を
用いて伝送するための方法に関する。 【解決手段】 第一のパーティは、第二のパーティの公
開キーを受信し、キー(鍵)付き暗号化を第一の乱数に
関して遂行することで、暗号化結果を生成し、機密化さ
れていない通信チャネルを通じて第二のパーティに送信
する。第二のパーティは、この暗号化結果を解読するこ
とで、第一の乱数を得る。次に、認証情報が第一のパー
ティから、第一の乱数を用いて確立された第一の暗号化
され認証された通信チャネルを通じて第二のパーティに
送信される。この認証情報を受理した場合は、機密を要
する情報が第一の乱数を用いて確立された第二の暗号化
され認証された通信チャネルを通じて第一のパーティに
送信される。このシステムおよび方法に対する多数の用
途が存在する。第一のパーティは移動機であり、第二の
パーティは網である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】機密を要する情報を最初は機
密化されてない通信を用いて伝送するための方法
【0002】
【従来の技術】幾つかの最初は機密化されてない通信、
例えば、空中通信(オーバー−ザ−アエ通信)は、最初
から機密化されている形式の通信、例えば、専用の通信
チャネルより、通信の柔軟性および効率の面では優れ
る。ただし、不幸なことに、空中通信等の通信は、最初
は機密化されてないために、アタッカによって2つのパ
ーティ間の通信が中断され、被害を受けることがある。
【0003】無線通信システムにおいては、しばしば移
動機とも呼ばれる移動機ユーザによって購入されるハン
ドセットは、典型的には、サービスを起動するために
は、網サービスプロバイダに持ち込み、長いキーおよび
パラメータをそのハンドセットに入力することを必要と
される。網サービスプロバイダもその移動機に対して、
長いキーおよびパラメータのコピーを維持し、これらを
その移動機と関連づける。周知のように、これら長いキ
ーおよびパラメータを用いることで、網と移動機の間で
空中を通じて情報を機密に伝送することが可能となる。
【0004】別の方法においては、ユーザは、長いキー
を安全な(機密)通信チャネル(例えば、地上回線や郵
便)通じて受け取り、これらコードを手操作で移動機に
入力する。
【0005】長いキーおよびパラメータを、空中を介し
てではなく、機密通信チャネルを通じて受け取る方法
や、網サービスプロバイダに出向いて受け取る方法は、
空中アタックに対しては安全である。ただし、これらの
情報を安全(機密)に伝送するための方法は、移動機ユ
ーザになんらかの負担および制約を課す。理想的には、
移動機ユーザにとっては、ハンドセットを購入したとき
ハンドセットを物理的にプロバイダの所に持ち込んだ
り、あるいは、移動機に手操作にて長いコードを入力す
ることを必要とされることなく、直ちにサービスを得ら
れることが望ましい。移動機を遠隔的に起動および準備
する能力は北米無線標準の一部であり、“over the air
service provisioning、OTAP)”(空中を通じてのサ
ービスの準備)と呼ばれる。
【0006】現在、北米セルラ標準IS41-Cは、OTASP プ
ロトコルを指定するが、このプロトコルにおいては、2
パーティ間の機密キーを確立するために(つまり、機密
情報を伝送するために)周知のDiffe-Hellman (DH)キ
ー合意が用いられる。図1は、IS41-Cにおいて用いられ
るDHキー合意を、移動機と網との間の機密キーの確立に
適用した場合について示す。すなわち、図1は、DHキー
合意に従う網10と移動機20との間の通信を簡略的に
示す。ここで用いられる網なる用語は、網サービスプロ
バイダによって運用される認証センタ、ホーム位置レジ
スタ、ビジティング(訪問)位置レジスタ、移動体交換
センタ、および基地局を総称的に指す。
【0007】網10は、乱数RNを生成し、(g^RN mod
p)を計算する。図1に示すように、網10は、512
ビットの素数p、素数pによって生成されるグループ
(群)のジェネレータ(生成プログラム)p、および
(g^RN mod p)を移動機20に送信する。次に、移動機
20は、乱数RMを生成し、(g^RM mod p)を計算し、
(g^RMmod p)を網10に送信する。
【0008】移動機20は、網10から受信された(g^R
N mod p)に乱数RMをべき乗することで(g^RMRN mod p)を
得、網10は、移動機20から受信された(g^RN mod p)
に乱数RNをべき乗することで(g^RMRN mod p)を得る。移
動機20と網10は両方とも同一の結果を得、この64
個の最下位ビットを用いて、A−キーと呼ばれる長く生
きるキーを確立する。このA−キーは、移動機20と網
10との間の通信を機密化するために用いられる他のキ
ーを生成するためのルートキーとして用いられる。
【0009】このDHキー交換と関連する一つの問題は、
これが認証手続きを経ておらず、受マン−イン−ザ−ミ
ドルアタックに弱いことである。例えば、移動機と網と
の2パーティ間の通信の例においては、アタッカは、最
初に網10のふりをし、次に、網10に対して、移動機
のふりをする。こうして、アタッカは、移動機20と網
10との間でメッセージを中継する際に、A−キーを選
択し、これを知ることで、認証要件を満すことができ
る。加えて、DHキーの交換は、オフラインディクショナ
リアタックにも弱い。
【0010】最初は機密化されてない通信チャネルを用
いて機密を要する情報を伝送するためのもう一つのプロ
トコルとして、CFT(Carrol-Frankel-Tsiounis)キー分
配プロトコルがある。このプロトコルの詳細に関して
は、Carrolらによる論文“Efficient key distribution
for slow computing devices:Achieving fast over th
e air activation for wireless systems”,IEEE Sympo
sium on Security and Privacy,May 1998を参照された
い。このCFTキー分配プロトコルは、片方のパーティが
証明機関(certificate authority、CA)の公開キーを
所有していることを想定する。説明の目的で、このプロ
トコルを、以下に、網10と移動機20との間の空中通
信の背景で詳細に説明する。
【0011】CA(証明機関)は、自身の特別なキーを維
持する信頼のおける機関である。より詳細には、CAは、
公開キーPKCAおよび機密解読キーdkCAを維持する。網サ
ービスプロバイダは、例えば、CAに出向き、CAに対し
て、彼らの公開キーPKnet の署名をリクエストする。よ
り詳細には、CAは、公開キーPKnet を他の情報と共にハ
ッシュすることで、ENCdkCA(h(PKnet + 他の情報)に等
しい網に対する証明を生成する。ここで、これは、PK
net と他の情報のハッシュを、暗号化/解読アルゴリズ
ムENC を、dkCAを解読キーとして用いて解読することに
よって得られる。こうして、PKCAについての知識を持つ
パーティは、この証明を暗号化することで、PKnet と他
の情報のハッシュを得ることができる。この他の情報
は、網がその公開キーと共に運ぶ(伝送する)ことを望
む任意の他の情報を表す。
【0012】以下では、CFT キー(鍵)分配プロトコル
について図2との関連で説明する。図2は、簡潔さのた
めに、CFT キー分配プロトコルに従う網10と移動機2
0との間の通信を簡略的に示す。図2に示すように、網
10は、最初に、その公開キーPKnet 、他の情報、およ
び証明を、移動機20に送信する。移動機20は、CAの
公開キーPKCAを用いて、公開キーPKnet +証明からの他
の情報の、ハッシュを得る。移動機は、網10から平文
にて受信される公開キーPKnet +他の情報の、ハッシュ
も得る。
【0013】移動機20は、次に、ハッシュの結果が証
明から得られたそれと一致する場合は、その公開キーPK
net が正当であるものと認証する。公開キーPKnet の正
当性を検証した後、移動機20は、自身の中に用意され
ている乱数ジェネレータ(乱数生成プログラム)を用い
て、第一の乱数を、セッションキー(SK)として生成
し、第二の乱数APを、検証の目的で生成する。次に、移
動機20は、これらセッションキーSKと乱数APを、暗号
化/解読アルゴリズムENC に従って、公開キーPKnet
用いて暗号化する。ENCPKnet(SK、AP) なる表現はこの暗
号化を表す。移動機20は、次に、この暗号化の結果を
網10に送信する。
【0014】網10は、移動機20の出力を、公開キー
PKnet と関連する解読キーdknet を用いて復号(解読)
することで、セッションキーSKおよび乱数APを得る。当
業者においては理解できるように、機密のためには、網
10は、暗号解読キーdknetを知っていることのみを要
求される。次に、網10は、A−キー、つまり、上述の
ルートキー、および乱数APを、暗号化/解読アルゴリズ
ムENC にて、セッションキーSKを用いて暗号化し、次
に、暗号化の結果を移動機20に返信する。
【0015】移動機20は、セッションキーSKを用い
て、網10の出力を解読することで、A−キーおよび乱
数APを得る。移動機20は、次に、網10の出力から復
号(解読)された乱数APが、最初に移動機20から網1
0に送信した乱数APと一致するか検証する。一致する場
合は、移動機20は、そのA−キーを、アタッカからで
はなく、網10から来たものとして認証し、続いて、移
動機20は、最終的には、未認証ではあるが、このA−
キーから導かれる(生成される)キーを用いて暗号化さ
れる音声通信が行なわれる任意の周知の通信プロトコル
(例えば、IS41-C)を遂行する。この起動プロセスの次
のステップとして、こうして暗号化された音声チャネル
が移動機20と網10との間に確立され、網サービスプ
ロバイダは、移動機ユーザから認証情報(例えば、課金
の目的のクレジットカード情報)をリクエストする。こ
の認証情報が受理された場合は、網10は、移動機ユー
ザを認証し、以降、サービスを提供する。
【0016】
【発明が解決しようとする課題】ただし、CFTプロトコ
ルは、同一ハンドセットが、A−キーを、OTASP(空中
を通じてのサービスの準備のための呼)に対して反復し
て用いた場合は、安全(機密)でなくなる。具体的に
は、移動機が自身の通し番号(識別番号)を用いて、OP
ASP のために、網にアクセスするものと想定する。この
とき、アタッカは、このアクセスをブロックし、乱数セ
ッションキーSKおよび乱数APを傍受し、これらをブロッ
クした移動機の識別番号を用いて網に送信する。網は、
これに応答して暗号化されたA−キーを送り返す。する
と、アタッカは、これを取り出し、接続を放棄する。こ
うして、アタッカは、その移動機に対するA−キーを手
に入れる。本当の移動機が、再び、自身のセッションキ
ーSKおよび乱数APを用いて網にアクセスすると、網は、
再び、同一のキーを移動機からのセッションキーSKにて
暗号化して移動機に送信する。この結果、移動機はA−
キーを獲得する。その後、移動機が認証情報を暗号化さ
れた音声チャネルを用いて供給することでサービスの準
備は完了する。ただし、不幸なことに、アタッカは、既
に、A−キーを手に入れており、後に、アタッカもこれ
を用いて偽の呼をかけることができる。
【0017】このアタックを阻止するための一つの方法
として、網がOTASP呼が同一の移動機から発信された場
合でも、各OTASP の試みに対して、異なるA−キーを生
成する方法が考えられる。CFT プロトコルの作成者は、
このことをインプリシット(陰的)に想定するが、ただ
し、キー分配プロトコルにはこのような制約を課される
べきではないため、これは、イクスプリシット(陽的)
にすべきである。ただし、網にこの制約が追加された場
合は、網は擬似乱数関数(pseudo-random function、PR
F)を用いてA−キーを移動機に関連付けるスキーム
や、他の類似のスキームを遂行できなくなる。
【0018】第二に、CFT プロトコルでは、より穏やか
な形式であるサービスの拒絶というアタックが可能とな
る。この形式のアタックでは、アタッカは、このプロト
コル全体を通じて、移動機の本当のID番号の代わり
に、別のid番号を用いる。この場合、プロトコルは成
功するが、ただし、本当の移動機のid番号は起動され
ない。こうして、その後のユーザによるシステムへのア
クセスの試みは拒絶される。このアタックは、通信に用
いられる移動機のid番号が移動機から網に送信される
セッションキーSKおよび乱数APの公開キー暗号化の一部
を構成しないために可能となる。
【0019】
【課題を解決するための手段】本発明による機密を要す
る情報を最初は機密化されてない通信を用いて伝送する
ための方法においては、第一のパーティは第二のパーテ
ィの公開キーを受信し、暗号化結果を生成する。この暗
号化結果は、キー(鍵)付き暗号化を、少なくとも第一
の乱数に関して前記公開キーを用いて遂行することで生
成される。第一のパーティは、次に、この暗号化結果を
第二のパーティに送信する。第二のパーティは、この暗
号化結果を解読することで、前記第一の乱数を得る。次
に、第一のパーティから、認証情報が前記第一の乱数を
用いて確立された第一の暗号化され認証された通信チャ
ネルを通じて第二のパーティに送信される。第二のパー
ティがこの認証情報を受理した場合は、さらに、第二の
パーティから機密を要する情報が、前記第一の乱数を用
いて確立された第二の暗号化され認証された通信チャネ
ルを通じて第一のパーティに送信される。
【0020】無線産業に適用された場合は、無線システ
ムの移動機が第一のパーティとなり、網が第二のパーテ
ィとなる。この用途においては、機密を要する情報とし
て、ルートキー、例えば、A−キーが伝送される。
【0021】従来のプロトコルとは異なり、本発明によ
る方法は、機密を要する情報の伝送は、認証情報が受理
されるまでは許されない。さらに、第一のパーティの識
別子に関してもキー(鍵)付き暗号化が遂行されるため
に、サービスの拒絶というアタックも防止できる。
【0022】
【発明の実施の形態】以下に本発明のより完全な理解を
図るために、本発明を図面を用いて詳細に説明するが、
これら図面中、類似する参照符号は対応するパーツを指
す。
【0023】以下では、本発明による機密を要する情報
を最初は機密化されてない通信を用いて伝送するための
方法を、網10と移動機20の間のA−キーの空中通信
に適用された場合について説明する。ただし、本発明
は、(単に移動機と網との間の、単にA−キーの空中通
信のみでなく)、任意のパーティ間での任意の情報の通
信に適用できることに注意する。例えば、本発明による
方法は、インターネットを通じてのパーティ間の通信に
も適用できる。ただし、簡潔さの目的で、以下では、本
発明による方法は、網10と移動機20との間でのA−
キーの空中通信に適用された場合について説明される。
【0024】図3は、本発明によるプロトコルに従う網
10と移動機20との間の通信を図解する。図3に示す
ように、網10は、最初、その公開キーPKnet 、他の情
報、および証明を移動機20に送信する。移動機20
は、CA(証明機関)の公開キーPKCAを用いて、公開キー
PKnet +証明からの他の情報のハッシュを得る。より詳
細には、CAによって用いられる暗号化/解読アルゴリズ
ムおよびハッシングアルゴリズム、並びに、CAの公開キ
ーが、移動機20内に事前に格納されており、移動機2
0は、この暗号化/解読アルゴリズムおよびCAの公開キ
ーPKCAを用いて、送信された証明を暗号化することで、
公開キーPKnet と任意の他の情報のハッシュを得る。移
動機20は、さらに、ハッシングアルゴリズムを用い
て、網10から平文にて受信される公開キーPKnet
証明からの他の情報のハッシュも得る。
【0025】移動機20は、次に、前者のハッシュの結
果が、証明から得られたそれと一致する場合は、その公
開キーPKnetを、正当であるものと認証する。
【0026】公開キーPKnet の正当性を検証した後、移
動機20は、自身中に用意されている乱数ジェネレータ
(乱数生成プログラム)を用いて、乱数を、セッション
キー(SK)として生成する。次に、移動機20は、周知
の暗号化/解読アルゴリズムENC にて、このセッション
キーSKおよび移動機20の識別番号IDを公開キーPKnet
を用いて暗号化し、この暗号化の結果を網10に送信す
る。好ましくは、この暗号化/解読アルゴリズムENC
は、周知のRSA アルゴリズムとされる。特に、改めて明
記しない限り、この明細書において言及される全ての暗
号化および解読(動作)は、このRAS アルゴリズムに従
って遂行されものと想定されるが、ただし、当業者にお
いては理解できるように、他の暗号化/解読アルゴリズ
ム、例えば、Rabin アルゴリズムを用いることも、ある
いは、複数のアルゴリズムを用いることもできる。
【0027】網10は、移動機20の出力を、公開キー
PKnetと関連する解読キーdknetを用いて復号(解読)す
ることで、セッションキーSKおよび移動機20の識別番
号IDを得る。次に、網10は、このセッションキーSKを
ルートキー(A−キー)として用い、任意の周知のプロ
トコル、例えば、IS41-Cにて、暗号化された音声チャネ
ルを自身と移動機20との間に確立する。さらに、この
音声チャネルが任意の周知のメッセージ認証アルゴリズ
ム、例えば、HMACアルゴリズムを用いてメッセージ認証
(検証)される。
【0028】網サービスプロバイダは、この暗号化され
た音声チャネルを通じて、認証情報(例えば、課金の目
的のクレジットカード情報)を移動機ユーザからリクエ
ストする。この認証情報が受理された場合は、このプロ
トコルは継続される。ただし、この認証情報が受理され
なかった場合は、このプロトコルは終端する。
【0029】いったん認証プロトコルが受理されると、
網は、移動機20に向けて暗号化されメッセージ認証さ
れた制御チャネルを確立する。このチャネルの確立のた
めには、暗号化のための任意の周知のプロトコル、例え
ば、IS41-C、およびメッセージ認証のための任意の周知
のプロトコル、例えば、HMACが用いられ、これらプロト
コルにおいては、上述のセッションキーSKが、ルート、
すなわち、A−キーとして用いられる。
【0030】好ましくは、暗号化のために用いるプロト
コル、例えば、IS41-Cプロトコルが、本発明と同一の発
明者によって同時に出願された2つの特許出願、つま
り、“METHOD FOR TWO PARTY AUTHENTICATION AND KEY
AGREEMENT(2パーティ認証およびキー合意のための方
法)”、および“ METHOD FOR TRANSFERRING SENSITIVE
INFORMATION USING INTIALLY UNSECURED COMMUNICATION
(最初は機密化されてない通信を用いて機密を要する情
報を伝送するための方法)”のいずれか一つに開示され
る認証(手続き)を遂行するように修正される。詳しく
は、本発明の発明者によって同時に出願されたこれら二
つの特許出願、つまり、“METHOD FOR TWO PARTY AUTHE
NTICATION AND KEY AGREEMENT(2パーティ認証および
キー合意のための方法)”、および “ METHOD FOR TRA
NSFERRING SENSITIVE INFORMATION USING INTIALLY UNS
ECURED COMMUNICATION(最初は機密化されてない通信を
用いて機密を要する情報を伝送するための方法)”の全
内容を参照されたい。
【0031】別の方法として、認証され暗号化された音
声チャネルと認証され暗号化された制御チャネルを別個
に確立する代わりに、これら両方のチャネルを同時に確
立することもできる。もう一つの代替として、認証情報
を音声チャネルを通じて送信しないことも、さらにもう
一つの代替として、同一の暗号化され認証された通信チ
ャネルを用いて認証情報と機密を要する情報の両方を伝
送することもできる。
【0032】次に、網10は、こうして認証され、暗号
化された制御チャネルを用いてA−キーを移動機20に
送信する。網10は、さらに、このA−キーを移動機2
0から受信されるIDを用いて移動機20S関連づける。
こうして、その後は、これと同一のA−キーが各OTASP
の試みに対して発行される。次に、移動機20と網10
との間の通信がこの新たに送信されたA−キーに基づい
て再構成(リコンフィギュア)される。
【0033】CFT キー分配プロトコルとは異なり、本発
明によるプロトコルの一つの実施例においては、網は、
特定のA−キーを移動機と識別番号を用いて関連づけ
る。このため、各OTASPに対してランダムに確立したA
−キーを用いる必要はなくなる。さらに、本発明による
プロトコルは、A−キーをユーザの認証情報が受信され
るまでは確立しないた。このため、このプロトコルは、
上述のマン−イン−ザ−ミドルアタックに対する対抗で
きる。さらに、移動機のidも暗号化して網に送られ。
このため、サービスの拒絶という形式のアタックを防止
できる。
【0034】本発明がこうして説明されたが、明らかな
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
【図面の簡単な説明】
【図1】Diffe-Hellmanキー(鍵)合意に従う網と移動
機との間の通信を示す図である。
【図2】Carroll-Frankel-Tsiounis(CFT)キー分配プ
ロトコルに従う網と移動機との間の通信を示す図であ
る。
【図3】本発明のプロトコルに従う網と移動機との間の
通信を示す図である。
【符号の説明】
10 網 20 移動機

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 機密を要する情報を第一のパーティに最
    初は機密化されてない通信を用いて伝送するための方法
    であって、この方法が: (a)前記第一のパーティの所で、第二のパーティの公
    開キーを受信するステップ; (b)キー(鍵)付き暗号化を少なくとも第一の乱数に
    関して前記公開キーを用いて遂行することで、暗号化結
    果を生成するステップ; (c)前記暗号化結果を前記第一のパーティから前記第
    二のパーティに送信するステップ; (d)前記第一の乱数を用いて確立された第一の暗号化
    され認証された通信チャネルを通じて認証情報を前記第
    二のパーティに送信するステップ;および (e)前記第一の乱数を用いて確立された第二の暗号化
    され認証された通信チャネルを通じて前記第二のパーテ
    ィから機密を要する情報を受信するステップを含むこと
    を特徴とする方法。
  2. 【請求項2】 前記ステップ(a)が、前記公開キーの
    証明を前記公開キーと共に受信し;さらに (f)前記公開キーの正当性を前記証明に基づいて検証
    するステップを含むことを特徴とする請求項1の方法。
  3. 【請求項3】 前記ステップ(b)が、前記暗号化結果
    を、キー(鍵)付き暗号化を、前記第一の乱数および前
    記第一のパーティに対する識別子に関して前記公開キー
    を用いて遂行することで生成することを特徴とする請求
    項1の方法。
  4. 【請求項4】 前記第一と第二の暗号化され認証された
    通信チャネルが同一のチャネルであることを特徴とする
    請求項1の方法。
  5. 【請求項5】 さらに: (d1)前記第一と第二の暗号化され認証された通信チ
    ャネルを前記第一の乱数を用いて確立するステップ;お
    よび (d2)認証情報を前記第一の暗号化され認証された通
    信チャネルを通じて前記第二のパーティに送信するステ
    ップを含むことを特徴とする請求項1の方法。
  6. 【請求項6】 前記第一のパーティが、無線通信システ
    ムの移動機であり、前記第二のパーティが網であること
    を特徴とする請求項1の方法。
  7. 【請求項7】 前記ステップ(e)が、前記機密を要す
    る情報として、前記網からルートキーを受信することを
    特徴とする請求項6の方法。
  8. 【請求項8】 前記第一の暗号化され認証された通信チ
    ャネルが音声チャネルであることを特徴とする請求項6
    の方法。
  9. 【請求項9】 前記ステップ(b)の前に、さらに: (f)少なくとも前記第一の乱数を生成するステップを
    含むことを特徴とする請求項1の方法。
  10. 【請求項10】 機密を要する情報を第一のパーティか
    ら最初は機密化されてない通信を用いて伝送するための
    方法であって、この方法が: (a)前記第一のパーティの公開キーを出力(送信)す
    るステップ;および (b)前記第一のパーティの所で、第二のパーティから
    暗号化結果を受信するステップを含み;この暗号化結果
    がキー(鍵)付き暗号化を少なくとも第一の乱数に関し
    て前記第一のパーティの前記公開キーを用いて遂行する
    ことで得られ;この方法がさらに (c)前記暗号化結果を解読することで、前記第一の乱
    数を得るステップ; (d)前記第一の乱数を用いて確立された第一の暗号化
    され認証された通信チャネルを通じて認証情報を前記第
    二のパーティから受信するステップ;および (e)前記認証情報が許容(受理)できる場合、前記第
    一の乱数を用いて確立された第二の暗号化され認証され
    た通信チャネルを通じて前記第二のパーティに機密を要
    する情報を送信するステップを含むことを特徴とする方
    法。
  11. 【請求項11】 前記ステップ(a)が、前記公開キー
    と共に前記公開キーの証明を出力(送信)することを特
    徴とする請求項10の方法。
  12. 【請求項12】 前記第一と第二の暗号化され認証され
    た通信チャネルが同一のチャネルであることを特徴とす
    る請求項10の方法。
  13. 【請求項13】 前記ステップ(d)が: (d1)前記第一と第二の暗号化され認証された通信チ
    ャネルを前記第一の乱数を用いて確立するステップ;お
    よび (d2)認証情報を前記第一の暗号化され認証された通
    信チャネルを通じて前記第二のパーティから受信するス
    テップを含むことを特徴とする請求項10の方法。
  14. 【請求項14】 前記第一のパーティが無線通信システ
    ムの網であり、前記第二のパーティが移動機であること
    を特徴とする請求項10の方法。
  15. 【請求項15】 前記暗号化結果が、キー(鍵)付き暗
    号化を、前記第一の乱数および前記移動機に対する識別
    子に関して前記第一のパーティの前記公開キーを用いて
    遂行する結果として得られ;前記ステップ(c)が、前
    記暗号化結果を解読することで、前記第一の乱数および
    前記移動機に対する識別子を獲得し;前記ステップ
    (e)が前記機密を要する情報としてルートキーを前記
    移動機に送信し;この方法がさらに (f)前記ルートキーを前記移動機に対する識別子と関
    連づけるステップを含むことを特徴とする請求項14の
    方法。
  16. 【請求項16】 前記ステップ(e)が前記機密を要す
    る情報としてルートキーを前記移動機に送信することを
    特徴とする請求項14の方法。
  17. 【請求項17】 前記第一の暗号化され認証された通信
    チャネルが音声チャネルであることを特徴とする請求項
    14の方法。
JP21454399A 1998-07-31 1999-07-29 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 Expired - Lifetime JP4002035B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127766 1998-07-31
US09/127,766 US6249867B1 (en) 1998-07-31 1998-07-31 Method for transferring sensitive information using initially unsecured communication

Publications (2)

Publication Number Publication Date
JP2000083018A true JP2000083018A (ja) 2000-03-21
JP4002035B2 JP4002035B2 (ja) 2007-10-31

Family

ID=22431842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21454399A Expired - Lifetime JP4002035B2 (ja) 1998-07-31 1999-07-29 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法

Country Status (8)

Country Link
US (1) US6249867B1 (ja)
EP (1) EP0977397A3 (ja)
JP (1) JP4002035B2 (ja)
KR (1) KR100687455B1 (ja)
CN (1) CN1249636A (ja)
BR (1) BR9902940A (ja)
CA (1) CA2277750A1 (ja)
TW (1) TW431106B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002084447A2 (en) * 2001-04-17 2002-10-24 Europa Software Incorporated Methods and apparatus for the interoperablility and manipulation of data in a computer network
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2009014414A (ja) * 2007-07-02 2009-01-22 Yamatake Corp 光ファイバーセンサユニットの製造方法及び光ファイバーセンサユニット

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
CN101883096B (zh) * 2010-06-07 2014-07-02 天地融科技股份有限公司 电子签名工具之间安全传递数据的方法、装置及系统
CN101951601A (zh) * 2010-08-25 2011-01-19 中兴通讯股份有限公司 移动通讯网中加密语音通话的方法和系统、终端及网络侧
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN103281188B (zh) * 2013-05-23 2016-09-14 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及系统
GB201803671D0 (en) * 2018-03-07 2018-04-25 Semafone Ltd Call processing
CN110351730B (zh) * 2019-06-24 2023-12-15 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
CN114401131B (zh) * 2022-01-11 2024-01-26 杭州弗兰科信息安全科技有限公司 一种数据校验方法、系统、装置及客户端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR1365593A (ja) * 1962-06-22 1964-11-03
US3530438A (en) * 1965-12-13 1970-09-22 Sperry Rand Corp Task control
US3845425A (en) * 1973-06-15 1974-10-29 Gte Automatic Electric Lab Inc Method and apparatus for providing conditional and unconditional access to protected memory storage locations
US3839706A (en) * 1973-07-02 1974-10-01 Ibm Input/output channel relocation storage protect mechanism
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002084447A2 (en) * 2001-04-17 2002-10-24 Europa Software Incorporated Methods and apparatus for the interoperablility and manipulation of data in a computer network
WO2002084447A3 (en) * 2001-04-17 2004-06-17 Europa Software Inc Methods and apparatus for the interoperablility and manipulation of data in a computer network
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2009014414A (ja) * 2007-07-02 2009-01-22 Yamatake Corp 光ファイバーセンサユニットの製造方法及び光ファイバーセンサユニット

Also Published As

Publication number Publication date
KR100687455B1 (ko) 2007-02-27
CA2277750A1 (en) 2000-01-31
KR20000022682A (ko) 2000-04-25
CN1249636A (zh) 2000-04-05
EP0977397A3 (en) 2001-02-14
JP4002035B2 (ja) 2007-10-31
US6249867B1 (en) 2001-06-19
BR9902940A (pt) 2000-09-12
TW431106B (en) 2001-04-21
EP0977397A2 (en) 2000-02-02

Similar Documents

Publication Publication Date Title
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US7542569B1 (en) Security of data connections
US7352866B2 (en) Enhanced subscriber authentication protocol
JP4105339B2 (ja) 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN110020524B (zh) 一种基于智能卡的双向认证方法
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
KR20050000481A (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JP2000083286A (ja) 無線システムにおける空中通信を機密化するための方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
TW200537959A (en) Method and apparatus for authentication in wireless communications
JP2000115161A (ja) 移動体匿名性を保護する方法
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
Habib et al. Performance of wimax security algorithm (the comparative study of rsa encryption algorithm with ecc encryption algorithm)
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
KR20010064766A (ko) 무선통신시스템에서의 인증 및 키 설정 방법
Masood Habib et al. Performance of WiMAX security algorithm
CN114531235B (zh) 一种端对端加密的通信方法及系统
KR100588724B1 (ko) 포워드비밀을 제공하는 무선통신시스템에서의 인증 및 키설정 방법
Chang et al. SSOV: A Single Sign-on Protocol for Accessing Vehicular Application Services with the Support of Secret Credential Management System

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040714

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041015

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4002035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term