JP2000106553A - 2パ―ティ認証およびキ―合意のための方法 - Google Patents
2パ―ティ認証およびキ―合意のための方法Info
- Publication number
- JP2000106553A JP2000106553A JP11214541A JP21454199A JP2000106553A JP 2000106553 A JP2000106553 A JP 2000106553A JP 11214541 A JP11214541 A JP 11214541A JP 21454199 A JP21454199 A JP 21454199A JP 2000106553 A JP2000106553 A JP 2000106553A
- Authority
- JP
- Japan
- Prior art keywords
- challenge
- key
- party
- network
- kcf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
を提供する。 【解決手段】 第一のパーティは、乱数を生成し、第二
のパーティに送信する。この第一のチャレンジに応答し
てカウンタ値を増分し、キー(鍵)付き暗号化関数(KC
F )を第一のキーを用いて遂行することで生成し、第一
のパーティに返信する。第一のパーティは、第一のチャ
レンジ、第二のチャレンジ、および第一のチャレンジ応
答に基づいて第二のパーティを検証(認証)する。第一
のパーティは、さらに、第二のチャレンジ応答をKCF を
第一のキーを用いて遂行することで生成し、第二のパー
ティに送信する。第二のパーティは、第二のチャレンジ
と第二のチャレンジ応答に基づいて第一のパーティを検
証(認証)する。
Description
れた以下の出願、すなわち:本発明と同一発明者による
METHOD FOR UPDATING SECRET SHARED DATA IN A WIRELE
SS COMMUNICATION SYSTEM(無線通信システムにおいて
機密共有データを更新するための方法);本発明と同一
発明者によるMETHOD FOR TRANSFERRING SENSITIVE INFO
RMATIONUSING INTIALLY UNSECURED COMMUNICATION(最
初は機密化されてない通信を用いて機密を要する情報を
伝送するための方法);本発明と同一発明者によるMETH
OD FOR SECURING OVER-THE-AIR COMMUNICATIONIN A WIR
ELESS SYSTEM(無線システムにおける空中通信を機密化
するための方法);および本発明と同一発明者およびAd
am BerenweigによるMETHOD FOR ESTABLISHING AKEY USI
NG OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCO
L AND PASSWORDPROTOCOL(空中通信とパスワードを用い
てキーを確立するための方法およびパスワードプロトコ
ル);とも関連するためにこれらについても参照された
い。
ーティを認証するための方法に関し、本発明の一つの実
施例は、無線通信における移動機と網を認証するための
方法に関する。本発明は、さらに、認証プロトコルに基
づくキー合意に関する。
めのプロトコルは通信に対する機密手段を提供する。幾
つかの認証プロトコルが無線産業において採用されてお
り、これらプロトコルは、合衆国、欧州、および日本に
おける様々な異なる通信標準の一部を形成する。
方法は無線通信に限定されるものではないが、ただし、
以下では、理解を容易にするために、本発明は無線シス
テムの背景で説明される。この理由により、最初に無線
システムの概要について、上述の様々な標準の少なくと
も一つにおいて採用されているパーティ認証プロトコル
の議論も含めて説明する。
線システムが利用されており、これらは異なる標準を用
いる。第一のシステムは時分割多元アクセスシステム
(TDMA)であり、これは、IS-136に準拠する。第二のシ
ステムは符号分割多元アクセス(CDMA)システムであ
り、これは、IS-95に準拠する。第三のシステムは、Adv
anced Mobile Phone System(AMPS)である。これら3
つの通信システムは、全て、システム間メッセージング
のためのIS-41標準を使用し、この標準は、発呼、機密
共有データの更新、その他に対する認証手続きを定義す
る。
ように、この無線システムは、認証センタ(AC)/ホー
ム位置レジスタ(HLR )10、ビジティング位置レジス
タ(VLR )15、および移動機20を含む。ある認証セ
ンタ(AC)とは複数のホーム位置レジスタ(HLR )を関
連付けることもできるが、現時点では、一対一の対応が
存在する。このため、図1においては、認証センタ(A
C)とホーム位置レジスタ(HLR )は、単一のエンティ
ティとして示される。ただし、これらは別個に設置して
も構わない。さらに、簡単のために、この明細書の以降
の部分においては、ホーム位置レジスタ(HLR )と認証
センタ(AC)は、一緒に、AC/HLRとして言及される。さ
らに、ビジティング位置レジスタ(VLR )は情報をこれ
と関連する複数の移動体交換センタ(MSC )の一つに送
信し、各移動体交換センタ(MSC)は情報を複数の基地
局(BS)の一つに送信し、各基地局は情報を移動機に送
信する。ただし、簡単のために、ビジティング位置レジ
スタ(VLR )、移動体交換センタ(MSC)および基地局
(BS)は、以降は、一緒に、VLR として言及される。こ
れら認証センタ(AC)、ホーム位置レジスタ(HLR )、
ビジティング位置レジスタ(VLR )、移動体交換センタ
(MSC )、および基地局(BS)は、網プロバイダによっ
て運用され、このため、一緒に、網として言及される。
AC/HLR10と移動機20内にのみ格納される。二次キー
も存在し、共有機密データ(Shared Secret Data、SSD)
としても知られるが、このSSD は、移動機がローミング
しているとき(つまり、移動機がそのホームカバレッジ
エリアの外にいるとき)、VLR 15に送られる。このSS
Dは、A−キーおよび乱数シードRANDSSDから、暗号化ア
ルゴリズム、すなわち暗号化関数を用いて生成される。
暗号化関数は、所定の数のビットを持つ出力をあるレン
ジの可能な入力に基づいて生成する関数である。キー
(鍵)付き暗号化関数(keyed cryptographic functio
n、KCF)は、キー(鍵)に基づいて動作するタイプ;例
えば その一つがキーである2つあるいはそれ以上の引
数(つまり、入力)に基づいて(関して)動作する暗号
化関数である。そして、このキーを知らない限り、出力
並びに使用中のKCFについての知識のみでは、これら入
力を決定することはできない。暗号化/解読アルゴリズ
ム(encryption/decryptionalgorithm)は、暗号化関数
(cryptographic function )の一種である。擬似乱数
関数(pseudo random function、PRF)や、メッセージ
認証コード(message authentication codes、MAC)等
の一方向関数もこの一種である。KCFSK(RN')なる表現
は、乱数RN'のセッションキー(session key、SK)をキ
ーとして用いての暗号化(KCF )を表す。セッションキ
ーSKとは、そのセッションを通じて持続するキーであ
り、セッションとは、時間のある期間、例えば、呼の長
さである。
として、CAVE(Cellular Authentication and Voice En
cryption)が用いられる。移動機20がローミングして
いるときは、そのエリア内のVLR15は、認証リクエス
トをAC/HLR10に送信し、AC/HLR 10は、これに応答
して、その移動機のSSD を返信する。いったん、VLR 1
5がこのSSD を入手すると、VLR 15は、AC/HLR10と
は独立に移動機20を認証する。機密の理由からこのSS
D は定期的に更新される。
10、VLR15、および移動機20の間の通信を図解す
る。上述のように、AC/HLR10は、乱数シードRANDSSD
を生成し、この乱数シードRANDSSDを用い、CAVE(Cellu
lar Authentication and Voice Encryption)アルゴリ
ズムを使用して、新たなSSDを生成する。このSSDは12
8ビット長であり、最初の64ビットは、第一のSSD と
して機能し、SSDAと呼ばれ、第二の64ビットは、第二
のSSD として機能し、SSDBと呼ばれる。図2に示すよう
に、AC/HLR10は、次に、この新たなSSD およびRANDSS
DをVLR15に供給する。すると、VLR 15は、このRAND
SSDを、セッションリクエスト(sessionrequest、SR)
と共に移動機20に送信する。セッションリクエストSR
は、移動機20に対して、SSD 更新プロトコルを遂行す
るように指令するが、これについては後に詳細に説明す
る。移動機20は、RANDSSD およびセッションリクエス
トSRを受信すると、このRANDSSD を用い、CAVEアルゴリ
ズムを使用して、新たなSSD を生成し、乱数ジェネレー
タ(乱数生成プログラム)を使用して、乱数RMを生成す
る。移動機20は、次に、この乱数RMをVLR 15に送信
する。移動機20は、加えて、この乱数RMに関してCAVE
アルゴリズムをこの新たなSSDAをキーとして遂行する。
この計算はCAVESSDA(RM)によって表される。
方も、CAVESSDA(RM)を計算し、結果を移動機20に送信
する。移動機20は、自身で計算したCAVESSDA(RM)が、
こうして網から受信されるCAVESSDA(RM)と一致する場合
は、網を認証する。
ことを示す信号を受信した後に、VLR 15が、乱数RNを
生成し、この乱数RNを、移動機20に送信する。移動機
20は、RNを受信すると、CAVESSDA(RN)を計算し、この
結果をVLR 15に送信する。VLR 15は、自身が計算し
たCAVESSDA(RN)が、移動機20から受信されたCAVESSDA
(RN)と一致する場合は、移動機を認証する。これら乱数
RMとRNは、チャレンジと呼ばれ、CAVESSDA(RM)とCAVE
SSDA(RN)はチャレンジ応答と呼ばれる。いったん認証が
完了すると、移動機20と網は、SSDBを用いてセッショ
ンキーを生成する。
SSD 自体が移動機20と網からのチャレンジに応答する
ために用いられる。このため、古いRANDSSD とSSD のペ
アを見破られた場合、アタックが可能となる。つまり、
移動機20に照会し、そのチャレンジに応答するために
は、このペアを知ることで十分である。こうして、アタ
ッカは、SSD 更新(リクエスト)を移動機20に発行
し、移動機からのチャレンジに応答することが可能とな
る。いったん見破られたSSD が受理されると、機密のセ
ッションキー合意プロトコル(つまり、セッションキー
を確立するための移動機と網との間の通信に関する機密
のプロトコル)が用いられた場合でも、アタッカは、網
のふりをして、偽の識別を用いて、移動機20に呼を発
行することが可能となる。例えば、アタッカ(偽装者)
は、アタッカ自身の呼者idあるいは名前を挿入し、あ
たかも別人であるかのようなふりをすることができる。
例えば、アタッカは、クレジットカード会社のふりをし
て、カード番号およびpin を認証するように求めること
もできる。さらに、セルラ名フィード内に電話会社の名
前を用い、発呼番号その他の認証を求めることもでき
る。
認証方法においては、第一のパーティは、乱数を第一の
チャレンジとして発行し、第二のパーティは、これに応
答して、第一のチャレンジ応答を返信する。この第一の
チャレンジ応答は、キー(鍵)付き暗号化関数(KCF )
を、前記第一のチャレンジとカウント値に関して第一の
キーを用いて遂行することで生成される。第二のパーテ
ィは、前記第一のチャレンジを受信すると、カウント値
を増分し、このカウント値を、第二のチャレンジとして
用いる。第一のパーティは、第一のチャレンジと、受信
された第二のチャレンジおよび第一のチャレンジ応答に
基づいて第二のパーティを認証する。認証の後に、第一
のパーティは、KCF を第二のチャレンジに関して、第一
のキーを用いて遂行することで第二のチャレンジ応答を
生成する。第二のパーティは、第二のチャレンジと、受
信された第二のチャレンジ応答に基づいて第一のパーテ
ィを認証する。これら第一と第二のチャレンジに基づい
て、暗号化キーが両パーティによって生成される。こう
して、暗号化キーとは異なるキー、つまり、第一のキー
がチャレンジに応答するために用いられる。本発明は、
多くの用途を持ち、これら用途には、無線産業も含まれ
る。無線産業用途の場合は、第一と第二のパーティは、
それぞれ、網と移動機に対応する。
めに、以下では、単に解説の目的で、本発明を付録の図
面を参照しながら詳細に説明する。図面中、類似の参照
符号は対応するパーツを示す。
システムおよび方法は、無線通信に限定されるものでは
ないが、説明を簡単にするために、以下では、本発明を
無線システムの背景で説明する。より具体的には、以下
では、本発明による2パーティ認証のための方法および
プロトコルを、図1に示す無線システムにおいて採用さ
れるものとして説明する。
法、すなわちプロトコルとは対照的に、本発明による方
法においては、AC/HLR10および移動機20は、A−キ
ーに基づいて、もう一つのM−キーと呼ばれるキーも生
成する。このM−キーは、例えば、A−キーによってイ
ンデックスされる擬似乱数関数(PRF )を、網と移動機
20によって知られている値に関して適用することで生
成される。実用のPRFとしては、NIST(National Instit
ute of Standards)から入手できる周知のData Encrypt
ion Standard-Cipher Block Chaining(DES-CBC)が用
いられる。一つの好ましい実施例においては、64ビッ
トのA−キーによってインデックスされたDES-CBCを既
知の値に関して適用することで64ビットのM−キーが
生成される。
移動機20との間の、これら2パーティを認証するため
の通信を図解する。図3において、VLT 15は、単に、
AC/HLR10と移動機20との間の通信に対するコンジッ
トとして機能する。より詳細には、本発明による認証プ
ロトコルはAC(認証センタ)と移動機20との間で遂行
される。
り、AC/HLR10が、乱数RNを生成し、これを、他方のパ
ーティ、つまり、移動機20に送信する。典型的には、
AC/HLR10は、乱数RNを送信することに加え、遂行され
るべきプロトコルのタイプを指定するセッションリクエ
ストSRを送信する。プロトコルのタイプには、他にも、
例えば、呼の発信、機密共有データ(SSD )の更新、呼
の終端、および移動機の登録等のプロトコルがある。
値CMを生成し、KCF を乱数RN、カウント値CM、タイプデ
ータTYPE、およびidデータIDM に関して、M−キーを
キーとして用いて遂行する。この計算は、KCFM-key(Typ
e、IDM、CM、RN)によって表される。好ましくは、KCF とし
ては、HMAC等のキー(鍵)付きメッセージ認証コードを
用いるが、ただし、DES-CBC等のPRF(擬似乱数関数)を
用いることもできる。移動機20はカウンタ値CMを生成
するためのカウンタを含む。移動機20は、網からの各
チャレンジに対して、カウント値CMを増分した後に、チ
ャレンジ応答、つまり、KCFM-key(Type、IDM、CM、RN)を生
成する。
ルのタイプを表す。idデータは、その通信が移動機か
ら発行されたことを示す。通常、idデータが1のとき
は、その通信が網からのものであることを示し、idデ
ータが0のときは、その通信が移動機から来たことを示
す。ただし、説明の目的に対しては、移動機に対するi
dデータはIDM として示し、網対するidデータはIDN
として示す。2パーティ認証に対するシステムおよび方
法は、KCFを乱数RNとカウント値CMに関して遂行すると
き、必ずしもタイプデータは必要としない。ただし、こ
こでは、タイプデータとidデータが、特に、2パーテ
ィ認証方法およびシステムを無線システムに適用する目
的で含められている。
FM-key(Type、IDM、CM、RN)を網に送信する。本発明による
2パーティ認証プロトコルを含む現在のプロトコルを開
始したのはAC/HLR10であるため、AC/HLR10はタイプ
データを知っている。加えて、移動機からの通信は同一
のidデータを含むために、AC/HLR10はこの値も知っ
ている。従って、AC/HLR10は、受信されたカウント値
CMに基づいてKCFM-key(Type、IDM、CM、RN)を計算し、この
計算された値が移動機20から受信されたバージョンと
一致するか検証する。一致する場合は、AC/HLR10は移
動機20に認証する。
LR10は、KCFM-key(Type、IDN、CM)を計算し、この計算
結果を移動機20に送信する。移動機20もKCFM-key(T
ype、IDN、CM)を計算し、KCFM-key(Type、IDN、CM)の計算さ
れたバージョンがAC/HLR10から受信されたバージョン
と一致するか検証する。一致する場合は、移動機20は
網を認証する。
遂行した後に、他のキーを生成することもできる。例え
ば、図1の無線システムがこの2パーティ認証プロトコ
ルをSSD 更新プロトコルの一部として用いた場合は、移
動機20が網を認証した後、移動機20とAC/HLR10は
両方とも乱数RNとカウント値CMを獲得している。このた
め、移動機20とAC/HLR10は両方とも、SSD を、PRF
A-Key(CM、RN) として生成することができる。ここで、P
RF としては、好ましくは、DES-CBC アルゴリズムが用
いられる。別の状況として、この2パーティ認証プロト
コルが他のプロトコルの一部として用いられた場合、こ
の同一の技法を他のキーを生成するために用いることも
できる。
20は、このカウント値CMは、電力が切られたときにカ
ウント値CMを再初期化する必要がないように、半永久的
なメモリに格納しておく必要がある。これによって、カ
ウント値の反復が回避される。カウント値の反復は、ア
タッカにアタックのチャンスを与える。一つの好ましい
実施例においては、カウント値は、乱数を用いて初期化
され、大きなビットのカウンタ、例えば、64あるいは
75ビットのカウンタを用いて生成される。こうするこ
とで、移動機20が衝突し、格納されていたカウント値
を失った場合でも、機密を確保することが可能となる。
例えば、75ビットのカウンタを用いた場合は、アタッ
カが意図的に移動体(自動車)の衝突事故を引き起た場
合でも、セッションを開始するために少なくとも1秒か
かるものと想定すると、アタッカが移動機のカウント値
を回復するためには一年もかかる。
ィ(例えば、網)は、一意の乱数RNを送信する代わり
に、グローバルな乱数を発行することもできる。つま
り、図3の実施例においては、開始パーティは、各通信
に対して異なる一意の乱数RNを発行するが、代替の実施
例として、開始パーティは、各通信に対して同一の乱数
RNを発行することもできる。
ティ間で事前確立されたキー(例えば、A−キーあるい
はSSD )が、チャレンジに応答するために用いられるこ
とはなく、このため、IS41との関連で上で述べたように
して網のふりをして不正に侵入することは不可能とな
る。さらに、M−キーがアタッカによって見つけられた
場合でも、M−キーを生成するために一方向関数が用い
られているために、これから直接にA−キーを見破るこ
とはできない。アタッカは、アタックを試みるとき、以
前の古いチャレンジおよびチャレンジ応答を用いるため
に、このようなアタックは、本発明によるプロトコルに
対して行なわれた場合は失敗する。つまり、アタッカ
は、古いカウント値に基づくチャレンジ応答を行なうこ
ととなり、このため、網は、そのアタッカを認証しな
い。さらに、認証の後に生成される上述のキーは、PRF
を新たなチャレンジに関してA−キーを用いて遂行する
ことで生成されるが、アタッカは、このA−キーを知る
ことはできない。
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
る。
際の認証センタ/ホーム位置レジスタ、ビジティング位
置レジスタ、および移動機の間の通信を示す図である。
のこれら2パーティを認証するための通信を示す図であ
る。
Claims (22)
- 【請求項1】 第一のパーティを第二のパーティの所で
認証するための方法であって、この方法が: (a)前記第一のパーティから乱数を第一のチャレンジ
として受信するステップ; (b)前記第一のチャレンジを受信したことに応答して
カウンタ値を増分するステップ; (c)第一のチャレンジ応答を、キー(鍵)付き暗号化
関数(KCF)を前記第一のチャレンジと前記カウンタ値
に関して第一のキーを用いて遂行することで生成するス
テップ; (d)第二のチャレンジとしての前記カウンタ値と、前
記第一のチャレンジ応答を前記第一のパーティに送信す
るステップ; (e)前記第一のパーティから、前記KCFを前記第二の
チャレンジに関して前記第一のキーを用いて遂行した結
果として得られる第二のチャレンジ応答を受信するステ
ップ;および (f)前記第一のパーティを、前記第一のチャレンジと
前記第二のチャレンジ応答に基づいて検証(認証)する
ステップを含むことを特徴とする方法。 - 【請求項2】 前記ステップ(c)の前に、さらに: (g)前記第一のキーをルートキーを用いて生成するス
テップを含むことを特徴とする請求項1の方法。 - 【請求項3】 前記ステップ(c)が、前記チャレンジ
応答を、前記KCFを前記第一のチャレンジ、前記カウン
ト値、および前記第二のパーティに対する識別子に関し
て前記第一のキーを用いて遂行することで生成すること
を特徴とする請求項1の方法。 - 【請求項4】 さらに: (g)前記第一と第二のチャレンジに基づいて第二のキ
ーを確立するステップを含むことを特徴とする請求項1
の方法。 - 【請求項5】 前記ステップ(a)が前記第一のパーテ
ィからグローバルチャレンジを前記第一のチャレンジと
して受信することを特徴とする請求項1の方法。 - 【請求項6】 前記第一のパーティが無線システムの網
であり、前記第二のパーティが移動機であることを特徴
とする請求項1の方法。 - 【請求項7】 前記ステップ(c)が前記第一のチャレ
ンジ応答を、前記KCFを前記第一のチャレンジ、前記カ
ウント値およびタイプデータに関して前記第一のキーを
用いて遂行することで生成し、前記タイプデータが前記
網と前記移動機によって遂行されるべきプロトコルのタ
イプを示すことを特徴とする請求項6の方法。 - 【請求項8】 前記ステップ(c)が前記第一のチャレ
ンジ応答を、前記KCFを前記第一のチャレンジ、前記カ
ウント値、前記移動機に対する識別子、およびタイプデ
ータに関して前記第一のキーを用いて遂行することで生
成し、前記タイプデータが前記網と前記移動機によって
遂行されるべきプロトコルのタイプを示すことを特徴と
する請求項6の方法。 - 【請求項9】 さらに: (g)前記第一と第二のチャレンジに基づいて第二のキ
ーを確立するステップを含むことを特徴とする請求項6
の方法。 - 【請求項10】 前記第二のキーが機密共有データある
いはセッションキーのいずれかであることを特徴とする
請求項9の方法。 - 【請求項11】 前記ステップ(b)が前記カウント値
を64ビットより大きなビットのカウンタを用いて増分
され、このカウンタが乱数を用いて初期化されることを
特徴とする請求項6の方法。 - 【請求項12】 第一のパーティを第二のパーティの所
で認証するための方法であって、この方法が: (a)乱数を第一のチャレンジとして送信(出力)ステ
ップ;および (b)前記第一のパーティから、第二のチャレンジおよ
び前記第一のチャレンジ応答を受信するステップを含
み、前記第二のチャレンジがカウンタ値であり、前記第
一のチャレンジ応答がキー(鍵)付き暗号化関数(KC
F)を前記第一のチャレンジと前記カウンタ値に関して
第一のキーを用いて遂行した結果として生成され;この
方法がさらに (d)前記第一のパーティを、前記第二のチャレンジ、
前記第一のチャレンジ、および前記第一のチャレンジ応
答に基づいて検証(認証)するステップを含むことを特
徴とする方法。 - 【請求項13】 さらに: (f)前記第一と第二のチャレンジに基づいて第二のキ
ーを確立するステップを含むことを特徴とする請求項1
2の方法。 - 【請求項14】 前記ステップ(a)が前記第一のチャ
レンジをグローバルチャレンジとして送信(出力)する
ことを特徴とする請求項12の方法。 - 【請求項15】 前記第一のパーティが無線システムの
移動機であり、前記第二のパーティが網であることを特
徴とする請求項12の方法。 - 【請求項16】 さらに: (f)前記第一と第二のチャレンジに基づいて第二のキ
ーを確立するステップを含むことを特徴とする請求項1
5の方法。 - 【請求項17】 前記第二のキーが機密共有データある
いはセッションキーのいずれかであることを特徴とする
請求項9の方法。 - 【請求項18】 さらに: (f)前記第二のチャレンジ応答を前記KCFを前記第二
のチャレンジに関して前記第一のキーを用いて遂行する
ことで生成するステップ;および (g)前記第二のチャレンジ応答を前記第二のパーティ
に送信するステップを含むことを特徴とする請求項12
の方法。 - 【請求項19】 前記ステップ(f)が、前記第二のチ
ャレンジ応答を前記KCFを前記第二のチャレンジ、およ
び前記第二のパーティに対する識別子に関して前記第一
のキーを用いて遂行することで生成することを特徴とす
る請求項18の方法。 - 【請求項20】 前記第一のパーティが無線システムの
移動機であり、前記第二のパーティが網であることを特
徴とする請求項18の方法。 - 【請求項21】 前記ステップ(f)が前記第二のチャ
レンジ応答を、前記KCFを前記第二のチャレンジおよび
タイプデータに関して前記第一のキーを用いて遂行する
ことで生成し、前記タイプデータが前記網と前記移動機
によって遂行されるべきプロトコルのタイプを示すこと
を特徴とする請求項20の方法。 - 【請求項22】 前記ステップ(f)が前記第二のチャ
レンジ応答を、前記KCFを、前記第二のチャレンジ、前
記網に対する識別子、およびタイプデータに関して前記
第一のキーを用いて遂行することで生成し、前記タイプ
データが前記網と前記移動機によって遂行されるべきプ
ロトコルのタイプを示すことを特徴とする請求項20の
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/127,767 US6918035B1 (en) | 1998-07-31 | 1998-07-31 | Method for two-party authentication and key agreement |
US09/127767 | 1998-07-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000106553A true JP2000106553A (ja) | 2000-04-11 |
Family
ID=22431847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11214541A Pending JP2000106553A (ja) | 1998-07-31 | 1999-07-29 | 2パ―ティ認証およびキ―合意のための方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6918035B1 (ja) |
EP (1) | EP0998095B1 (ja) |
JP (1) | JP2000106553A (ja) |
KR (1) | KR100593576B1 (ja) |
CN (1) | CN1249587A (ja) |
BR (1) | BR9902804A (ja) |
CA (1) | CA2277761C (ja) |
DE (1) | DE69914999T2 (ja) |
TW (1) | TW429721B (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2405826A (en) * | 2003-09-12 | 2005-03-16 | Mlom Ltd | Producing marbled sweets using nozzles with flow divider |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2009525647A (ja) * | 2006-01-30 | 2009-07-09 | シーメンス アクチエンゲゼルシヤフト | 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 |
JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
WO2002045449A1 (en) * | 2000-11-28 | 2002-06-06 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
WO2002071786A1 (fr) | 2001-03-02 | 2002-09-12 | Fujitsu Limited | Systeme de communication mobile et dispositif constitutif |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US7484240B2 (en) | 2001-07-13 | 2009-01-27 | Nokia Corporation | Mechanism to allow authentication of terminated SIP calls |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
DE50312181D1 (de) * | 2002-01-24 | 2010-01-14 | Siemens Ag | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung |
ATE413060T1 (de) * | 2002-04-05 | 2008-11-15 | Abb Research Ltd | Verfahren zur fernsteuerung eines systems |
US20040059914A1 (en) * | 2002-09-12 | 2004-03-25 | Broadcom Corporation | Using signal-generated location information to identify and authenticate available devices |
AU2003262041A1 (en) * | 2002-09-12 | 2004-04-30 | Mitsubishi Denki Kabushiki Kaisha | Authentication system, authentication device, terminal device, and authentication method |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
GB0226420D0 (en) | 2002-11-13 | 2002-12-18 | Koninkl Philips Electronics Nv | An improved communications protocol |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US7647498B2 (en) | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
WO2006027430A1 (fr) * | 2004-08-16 | 2006-03-16 | France Telecom | Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications |
US9232338B1 (en) | 2004-09-09 | 2016-01-05 | At&T Intellectual Property Ii, L.P. | Server-paid internet access service |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
CN100367701C (zh) * | 2005-05-16 | 2008-02-06 | 航天科工信息技术研究院 | 实现移动通信设备数据安全传输的装置和方法 |
US7949873B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
US7949138B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
US20100203960A1 (en) * | 2005-07-20 | 2010-08-12 | Wms Gaming Inc. | Wagering game with encryption and authentication |
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
CN101056166B (zh) * | 2007-05-28 | 2010-04-21 | 北京飞天诚信科技有限公司 | 一种提高数据传输安全性的方法 |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US20090171647A1 (en) * | 2007-12-27 | 2009-07-02 | Phanindra Mannava | Interconnect architectural state coverage measurement methodology |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
US8745386B2 (en) * | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
TWI491238B (zh) * | 2010-10-22 | 2015-07-01 | Hon Hai Prec Ind Co Ltd | 手持設備雙向驗證系統及方法 |
WO2013138867A1 (en) * | 2012-03-22 | 2013-09-26 | Secure Nfc Pty. Ltd. | Secure nfc apparatus and method |
KR101440328B1 (ko) | 2013-05-20 | 2014-09-17 | 주식회사 실리콘웍스 | 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치 |
CN103647653B (zh) * | 2013-12-24 | 2016-08-24 | 深圳国微技术有限公司 | 一种设备之间认证与密钥协商方法 |
US9571634B1 (en) * | 2015-08-03 | 2017-02-14 | International Business Machines Corporation | Digital signature-over-voice for caller ID verification |
US11362845B2 (en) | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5577121A (en) | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
US5659617A (en) * | 1994-09-22 | 1997-08-19 | Fischer; Addison M. | Method for providing location certificates |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
DE19523466C1 (de) * | 1995-06-28 | 1997-04-03 | Informatikzentrum Der Sparkass | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem |
US5991617A (en) * | 1996-03-29 | 1999-11-23 | Authentix Network, Inc. | Method for preventing cellular telephone fraud |
EP0885502A4 (en) | 1996-11-29 | 2000-11-08 | Motorola Inc | AUTHENTICATION SYSTEM AND METHOD FOR A REMOTE KEYLESS OPENING SYSTEM |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
-
1998
- 1998-07-31 US US09/127,767 patent/US6918035B1/en not_active Expired - Lifetime
-
1999
- 1999-06-04 TW TW088109248A patent/TW429721B/zh active
- 1999-07-20 DE DE69914999T patent/DE69914999T2/de not_active Expired - Lifetime
- 1999-07-20 CA CA002277761A patent/CA2277761C/en not_active Expired - Fee Related
- 1999-07-20 EP EP99305704A patent/EP0998095B1/en not_active Expired - Lifetime
- 1999-07-20 BR BR9902804-2A patent/BR9902804A/pt not_active Application Discontinuation
- 1999-07-29 KR KR1019990031043A patent/KR100593576B1/ko not_active IP Right Cessation
- 1999-07-29 JP JP11214541A patent/JP2000106553A/ja active Pending
- 1999-07-29 CN CN99110264A patent/CN1249587A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2405826A (en) * | 2003-09-12 | 2005-03-16 | Mlom Ltd | Producing marbled sweets using nozzles with flow divider |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2009525647A (ja) * | 2006-01-30 | 2009-07-09 | シーメンス アクチエンゲゼルシヤフト | 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 |
US8261076B2 (en) | 2006-01-30 | 2012-09-04 | Siemens Aktiengesellschsft | Method and device for agreeing shared key between first communication device and second communication device |
JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0998095B1 (en) | 2004-02-25 |
KR20000012072A (ko) | 2000-02-25 |
DE69914999D1 (de) | 2004-04-01 |
TW429721B (en) | 2001-04-11 |
CN1249587A (zh) | 2000-04-05 |
BR9902804A (pt) | 2000-03-28 |
KR100593576B1 (ko) | 2006-06-28 |
CA2277761C (en) | 2003-03-25 |
EP0998095A3 (en) | 2001-02-07 |
CA2277761A1 (en) | 2000-01-31 |
US6918035B1 (en) | 2005-07-12 |
DE69914999T2 (de) | 2004-12-23 |
EP0998095A2 (en) | 2000-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000106553A (ja) | 2パ―ティ認証およびキ―合意のための方法 | |
JP4024432B2 (ja) | 無線通信システムにおいて機密共有データを更新するための方法 | |
US6591364B1 (en) | Method for establishing session key agreement | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
ES2367692T3 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicación de móviles. | |
US8259942B2 (en) | Arranging data ciphering in a wireless telecommunication system | |
CN101931955B (zh) | 认证方法、装置及系统 | |
EP1001570A2 (en) | Efficient authentication with key update | |
US10103887B2 (en) | Operator-assisted key establishment | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR20070112260A (ko) | Sim/uicc 키 설정을 위한 네트워크 지원 단말기 | |
EP0982958A2 (en) | Method for protecting mobile anonymity | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
US10700854B2 (en) | Resource management in a cellular network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040127 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040310 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070807 |