JP2000106553A - 2パ―ティ認証およびキ―合意のための方法 - Google Patents

2パ―ティ認証およびキ―合意のための方法

Info

Publication number
JP2000106553A
JP2000106553A JP11214541A JP21454199A JP2000106553A JP 2000106553 A JP2000106553 A JP 2000106553A JP 11214541 A JP11214541 A JP 11214541A JP 21454199 A JP21454199 A JP 21454199A JP 2000106553 A JP2000106553 A JP 2000106553A
Authority
JP
Japan
Prior art keywords
challenge
key
party
network
kcf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11214541A
Other languages
English (en)
Inventor
Sarvar Patel
パテル サーヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000106553A publication Critical patent/JP2000106553A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

(57)【要約】 (修正有) 【課題】 2パーティ認証およびキー合意のための方法
を提供する。 【解決手段】 第一のパーティは、乱数を生成し、第二
のパーティに送信する。この第一のチャレンジに応答し
てカウンタ値を増分し、キー(鍵)付き暗号化関数(KC
F )を第一のキーを用いて遂行することで生成し、第一
のパーティに返信する。第一のパーティは、第一のチャ
レンジ、第二のチャレンジ、および第一のチャレンジ応
答に基づいて第二のパーティを検証(認証)する。第一
のパーティは、さらに、第二のチャレンジ応答をKCF を
第一のキーを用いて遂行することで生成し、第二のパー
ティに送信する。第二のパーティは、第二のチャレンジ
と第二のチャレンジ応答に基づいて第一のパーティを検
証(認証)する。

Description

【発明の詳細な説明】
【0001】
【関連する特許出願】本発明は、本出願と同時に出願さ
れた以下の出願、すなわち:本発明と同一発明者による
METHOD FOR UPDATING SECRET SHARED DATA IN A WIRELE
SS COMMUNICATION SYSTEM(無線通信システムにおいて
機密共有データを更新するための方法);本発明と同一
発明者によるMETHOD FOR TRANSFERRING SENSITIVE INFO
RMATIONUSING INTIALLY UNSECURED COMMUNICATION(最
初は機密化されてない通信を用いて機密を要する情報を
伝送するための方法);本発明と同一発明者によるMETH
OD FOR SECURING OVER-THE-AIR COMMUNICATIONIN A WIR
ELESS SYSTEM(無線システムにおける空中通信を機密化
するための方法);および本発明と同一発明者およびAd
am BerenweigによるMETHOD FOR ESTABLISHING AKEY USI
NG OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCO
L AND PASSWORDPROTOCOL(空中通信とパスワードを用い
てキーを確立するための方法およびパスワードプロトコ
ル);とも関連するためにこれらについても参照された
い。
【0002】
【発明の属する技術分野】本発明は、互いに通信するパ
ーティを認証するための方法に関し、本発明の一つの実
施例は、無線通信における移動機と網を認証するための
方法に関する。本発明は、さらに、認証プロトコルに基
づくキー合意に関する。
【0003】
【従来の技術】互い通信しているパーティを認証するた
めのプロトコルは通信に対する機密手段を提供する。幾
つかの認証プロトコルが無線産業において採用されてお
り、これらプロトコルは、合衆国、欧州、および日本に
おける様々な異なる通信標準の一部を形成する。
【0004】本発明によるパーティ認証システムおよび
方法は無線通信に限定されるものではないが、ただし、
以下では、理解を容易にするために、本発明は無線シス
テムの背景で説明される。この理由により、最初に無線
システムの概要について、上述の様々な標準の少なくと
も一つにおいて採用されているパーティ認証プロトコル
の議論も含めて説明する。
【0005】合衆国においては、現在、3つの主要な無
線システムが利用されており、これらは異なる標準を用
いる。第一のシステムは時分割多元アクセスシステム
(TDMA)であり、これは、IS-136に準拠する。第二のシ
ステムは符号分割多元アクセス(CDMA)システムであ
り、これは、IS-95に準拠する。第三のシステムは、Adv
anced Mobile Phone System(AMPS)である。これら3
つの通信システムは、全て、システム間メッセージング
のためのIS-41標準を使用し、この標準は、発呼、機密
共有データの更新、その他に対する認証手続きを定義す
る。
【0006】図1は、無線システムを示す。図1に示す
ように、この無線システムは、認証センタ(AC)/ホー
ム位置レジスタ(HLR )10、ビジティング位置レジス
タ(VLR )15、および移動機20を含む。ある認証セ
ンタ(AC)とは複数のホーム位置レジスタ(HLR )を関
連付けることもできるが、現時点では、一対一の対応が
存在する。このため、図1においては、認証センタ(A
C)とホーム位置レジスタ(HLR )は、単一のエンティ
ティとして示される。ただし、これらは別個に設置して
も構わない。さらに、簡単のために、この明細書の以降
の部分においては、ホーム位置レジスタ(HLR )と認証
センタ(AC)は、一緒に、AC/HLRとして言及される。さ
らに、ビジティング位置レジスタ(VLR )は情報をこれ
と関連する複数の移動体交換センタ(MSC )の一つに送
信し、各移動体交換センタ(MSC)は情報を複数の基地
局(BS)の一つに送信し、各基地局は情報を移動機に送
信する。ただし、簡単のために、ビジティング位置レジ
スタ(VLR )、移動体交換センタ(MSC)および基地局
(BS)は、以降は、一緒に、VLR として言及される。こ
れら認証センタ(AC)、ホーム位置レジスタ(HLR )、
ビジティング位置レジスタ(VLR )、移動体交換センタ
(MSC )、および基地局(BS)は、網プロバイダによっ
て運用され、このため、一緒に、網として言及される。
【0007】ルートキーは、A−キーとしても知られ、
AC/HLR10と移動機20内にのみ格納される。二次キー
も存在し、共有機密データ(Shared Secret Data、SSD)
としても知られるが、このSSD は、移動機がローミング
しているとき(つまり、移動機がそのホームカバレッジ
エリアの外にいるとき)、VLR 15に送られる。このSS
Dは、A−キーおよび乱数シードRANDSSDから、暗号化ア
ルゴリズム、すなわち暗号化関数を用いて生成される。
暗号化関数は、所定の数のビットを持つ出力をあるレン
ジの可能な入力に基づいて生成する関数である。キー
(鍵)付き暗号化関数(keyed cryptographic functio
n、KCF)は、キー(鍵)に基づいて動作するタイプ;例
えば その一つがキーである2つあるいはそれ以上の引
数(つまり、入力)に基づいて(関して)動作する暗号
化関数である。そして、このキーを知らない限り、出力
並びに使用中のKCFについての知識のみでは、これら入
力を決定することはできない。暗号化/解読アルゴリズ
ム(encryption/decryptionalgorithm)は、暗号化関数
(cryptographic function )の一種である。擬似乱数
関数(pseudo random function、PRF)や、メッセージ
認証コード(message authentication codes、MAC)等
の一方向関数もこの一種である。KCFSK(RN')なる表現
は、乱数RN'のセッションキー(session key、SK)をキ
ーとして用いての暗号化(KCF )を表す。セッションキ
ーSKとは、そのセッションを通じて持続するキーであ
り、セッションとは、時間のある期間、例えば、呼の長
さである。
【0008】IS-41 プロトコルにおいては、暗号化関数
として、CAVE(Cellular Authentication and Voice En
cryption)が用いられる。移動機20がローミングして
いるときは、そのエリア内のVLR15は、認証リクエス
トをAC/HLR10に送信し、AC/HLR 10は、これに応答
して、その移動機のSSD を返信する。いったん、VLR 1
5がこのSSD を入手すると、VLR 15は、AC/HLR10と
は独立に移動機20を認証する。機密の理由からこのSS
D は定期的に更新される。
【0009】図2は、このSSD を更新するためのAC/HLR
10、VLR15、および移動機20の間の通信を図解す
る。上述のように、AC/HLR10は、乱数シードRANDSSD
を生成し、この乱数シードRANDSSDを用い、CAVE(Cellu
lar Authentication and Voice Encryption)アルゴリ
ズムを使用して、新たなSSDを生成する。このSSDは12
8ビット長であり、最初の64ビットは、第一のSSD と
して機能し、SSDAと呼ばれ、第二の64ビットは、第二
のSSD として機能し、SSDBと呼ばれる。図2に示すよう
に、AC/HLR10は、次に、この新たなSSD およびRANDSS
DをVLR15に供給する。すると、VLR 15は、このRAND
SSDを、セッションリクエスト(sessionrequest、SR)
と共に移動機20に送信する。セッションリクエストSR
は、移動機20に対して、SSD 更新プロトコルを遂行す
るように指令するが、これについては後に詳細に説明す
る。移動機20は、RANDSSD およびセッションリクエス
トSRを受信すると、このRANDSSD を用い、CAVEアルゴリ
ズムを使用して、新たなSSD を生成し、乱数ジェネレー
タ(乱数生成プログラム)を使用して、乱数RMを生成す
る。移動機20は、次に、この乱数RMをVLR 15に送信
する。移動機20は、加えて、この乱数RMに関してCAVE
アルゴリズムをこの新たなSSDAをキーとして遂行する。
この計算はCAVESSDA(RM)によって表される。
【0010】VLR 15あるいはAC/HLR10のいずれか一
方も、CAVESSDA(RM)を計算し、結果を移動機20に送信
する。移動機20は、自身で計算したCAVESSDA(RM)が、
こうして網から受信されるCAVESSDA(RM)と一致する場合
は、網を認証する。
【0011】次に、通常は、移動機20から認証された
ことを示す信号を受信した後に、VLR 15が、乱数RN
生成し、この乱数RNを、移動機20に送信する。移動機
20は、RNを受信すると、CAVESSDA(RN)を計算し、この
結果をVLR 15に送信する。VLR 15は、自身が計算し
たCAVESSDA(RN)が、移動機20から受信されたCAVESSDA
(RN)と一致する場合は、移動機を認証する。これら乱数
RMとRNは、チャレンジと呼ばれ、CAVESSDA(RM)とCAVE
SSDA(RN)はチャレンジ応答と呼ばれる。いったん認証が
完了すると、移動機20と網は、SSDBを用いてセッショ
ンキーを生成する。
【0012】
【発明が解決しようとする課題】このプロトコルでは、
SSD 自体が移動機20と網からのチャレンジに応答する
ために用いられる。このため、古いRANDSSD とSSD のペ
アを見破られた場合、アタックが可能となる。つまり、
移動機20に照会し、そのチャレンジに応答するために
は、このペアを知ることで十分である。こうして、アタ
ッカは、SSD 更新(リクエスト)を移動機20に発行
し、移動機からのチャレンジに応答することが可能とな
る。いったん見破られたSSD が受理されると、機密のセ
ッションキー合意プロトコル(つまり、セッションキー
を確立するための移動機と網との間の通信に関する機密
のプロトコル)が用いられた場合でも、アタッカは、網
のふりをして、偽の識別を用いて、移動機20に呼を発
行することが可能となる。例えば、アタッカ(偽装者)
は、アタッカ自身の呼者idあるいは名前を挿入し、あ
たかも別人であるかのようなふりをすることができる。
例えば、アタッカは、クレジットカード会社のふりをし
て、カード番号およびpin を認証するように求めること
もできる。さらに、セルラ名フィード内に電話会社の名
前を用い、発呼番号その他の認証を求めることもでき
る。
【0013】
【課題を解決するための手段】本発明による2パーティ
認証方法においては、第一のパーティは、乱数を第一の
チャレンジとして発行し、第二のパーティは、これに応
答して、第一のチャレンジ応答を返信する。この第一の
チャレンジ応答は、キー(鍵)付き暗号化関数(KCF )
を、前記第一のチャレンジとカウント値に関して第一の
キーを用いて遂行することで生成される。第二のパーテ
ィは、前記第一のチャレンジを受信すると、カウント値
を増分し、このカウント値を、第二のチャレンジとして
用いる。第一のパーティは、第一のチャレンジと、受信
された第二のチャレンジおよび第一のチャレンジ応答に
基づいて第二のパーティを認証する。認証の後に、第一
のパーティは、KCF を第二のチャレンジに関して、第一
のキーを用いて遂行することで第二のチャレンジ応答を
生成する。第二のパーティは、第二のチャレンジと、受
信された第二のチャレンジ応答に基づいて第一のパーテ
ィを認証する。これら第一と第二のチャレンジに基づい
て、暗号化キーが両パーティによって生成される。こう
して、暗号化キーとは異なるキー、つまり、第一のキー
がチャレンジに応答するために用いられる。本発明は、
多くの用途を持ち、これら用途には、無線産業も含まれ
る。無線産業用途の場合は、第一と第二のパーティは、
それぞれ、網と移動機に対応する。
【0014】
【発明の実施の形態】本発明のより良い理解を期するた
めに、以下では、単に解説の目的で、本発明を付録の図
面を参照しながら詳細に説明する。図面中、類似の参照
符号は対応するパーツを示す。
【0015】上述のように、本発明によるパーティ認証
システムおよび方法は、無線通信に限定されるものでは
ないが、説明を簡単にするために、以下では、本発明を
無線システムの背景で説明する。より具体的には、以下
では、本発明による2パーティ認証のための方法および
プロトコルを、図1に示す無線システムにおいて採用さ
れるものとして説明する。
【0016】図1および図2との関連で上に説明した方
法、すなわちプロトコルとは対照的に、本発明による方
法においては、AC/HLR10および移動機20は、A−キ
ーに基づいて、もう一つのM−キーと呼ばれるキーも生
成する。このM−キーは、例えば、A−キーによってイ
ンデックスされる擬似乱数関数(PRF )を、網と移動機
20によって知られている値に関して適用することで生
成される。実用のPRFとしては、NIST(National Instit
ute of Standards)から入手できる周知のData Encrypt
ion Standard-Cipher Block Chaining(DES-CBC)が用
いられる。一つの好ましい実施例においては、64ビッ
トのA−キーによってインデックスされたDES-CBCを既
知の値に関して適用することで64ビットのM−キーが
生成される。
【0017】図3は、本発明の一つの実施例による網と
移動機20との間の、これら2パーティを認証するため
の通信を図解する。図3において、VLT 15は、単に、
AC/HLR10と移動機20との間の通信に対するコンジッ
トとして機能する。より詳細には、本発明による認証プ
ロトコルはAC(認証センタ)と移動機20との間で遂行
される。
【0018】図3に示すように、片方のパーティ、つま
り、AC/HLR10が、乱数RNを生成し、これを、他方のパ
ーティ、つまり、移動機20に送信する。典型的には、
AC/HLR10は、乱数RNを送信することに加え、遂行され
るべきプロトコルのタイプを指定するセッションリクエ
ストSRを送信する。プロトコルのタイプには、他にも、
例えば、呼の発信、機密共有データ(SSD )の更新、呼
の終端、および移動機の登録等のプロトコルがある。
【0019】これに応答して、移動機20は、カウント
値CMを生成し、KCF を乱数RN、カウント値CM、タイプデ
ータTYPE、およびidデータIDM に関して、M−キーを
キーとして用いて遂行する。この計算は、KCFM-key(Typ
e、IDM、CM、RN)によって表される。好ましくは、KCF とし
ては、HMAC等のキー(鍵)付きメッセージ認証コードを
用いるが、ただし、DES-CBC等のPRF(擬似乱数関数)を
用いることもできる。移動機20はカウンタ値CMを生成
するためのカウンタを含む。移動機20は、網からの各
チャレンジに対して、カウント値CMを増分した後に、チ
ャレンジ応答、つまり、KCFM-key(Type、IDM、CM、RN)を生
成する。
【0020】タイプデータは、遂行されるべきプロトコ
ルのタイプを表す。idデータは、その通信が移動機か
ら発行されたことを示す。通常、idデータが1のとき
は、その通信が網からのものであることを示し、idデ
ータが0のときは、その通信が移動機から来たことを示
す。ただし、説明の目的に対しては、移動機に対するi
dデータはIDM として示し、網対するidデータはIDN
として示す。2パーティ認証に対するシステムおよび方
法は、KCFを乱数RNとカウント値CMに関して遂行すると
き、必ずしもタイプデータは必要としない。ただし、こ
こでは、タイプデータとidデータが、特に、2パーテ
ィ認証方法およびシステムを無線システムに適用する目
的で含められている。
【0021】次に、移動機20は、カウント値CMと、KC
FM-key(Type、IDM、CM、RN)を網に送信する。本発明による
2パーティ認証プロトコルを含む現在のプロトコルを開
始したのはAC/HLR10であるため、AC/HLR10はタイプ
データを知っている。加えて、移動機からの通信は同一
のidデータを含むために、AC/HLR10はこの値も知っ
ている。従って、AC/HLR10は、受信されたカウント値
CMに基づいてKCFM-key(Type、IDM、CM、RN)を計算し、この
計算された値が移動機20から受信されたバージョンと
一致するか検証する。一致する場合は、AC/HLR10は移
動機20に認証する。
【0022】いったん移動機20が認証されると、AC/H
LR10は、KCFM-key(Type、IDN、CM)を計算し、この計算
結果を移動機20に送信する。移動機20もKCFM-key(T
ype、IDN、CM)を計算し、KCFM-key(Type、IDN、CM)の計算さ
れたバージョンがAC/HLR10から受信されたバージョン
と一致するか検証する。一致する場合は、移動機20は
網を認証する。
【0023】さらに、この2パーティ認証プロトコルを
遂行した後に、他のキーを生成することもできる。例え
ば、図1の無線システムがこの2パーティ認証プロトコ
ルをSSD 更新プロトコルの一部として用いた場合は、移
動機20が網を認証した後、移動機20とAC/HLR10は
両方とも乱数RNとカウント値CMを獲得している。このた
め、移動機20とAC/HLR10は両方とも、SSD を、PRF
A-Key(CM、RN) として生成することができる。ここで、P
RF としては、好ましくは、DES-CBC アルゴリズムが用
いられる。別の状況として、この2パーティ認証プロト
コルが他のプロトコルの一部として用いられた場合、こ
の同一の技法を他のキーを生成するために用いることも
できる。
【0024】無線システムに適用される場合は、移動機
20は、このカウント値CMは、電力が切られたときにカ
ウント値CMを再初期化する必要がないように、半永久的
なメモリに格納しておく必要がある。これによって、カ
ウント値の反復が回避される。カウント値の反復は、ア
タッカにアタックのチャンスを与える。一つの好ましい
実施例においては、カウント値は、乱数を用いて初期化
され、大きなビットのカウンタ、例えば、64あるいは
75ビットのカウンタを用いて生成される。こうするこ
とで、移動機20が衝突し、格納されていたカウント値
を失った場合でも、機密を確保することが可能となる。
例えば、75ビットのカウンタを用いた場合は、アタッ
カが意図的に移動体(自動車)の衝突事故を引き起た場
合でも、セッションを開始するために少なくとも1秒か
かるものと想定すると、アタッカが移動機のカウント値
を回復するためには一年もかかる。
【0025】さらにもう一つの代替として、開始パーテ
ィ(例えば、網)は、一意の乱数RNを送信する代わり
に、グローバルな乱数を発行することもできる。つま
り、図3の実施例においては、開始パーティは、各通信
に対して異なる一意の乱数RNを発行するが、代替の実施
例として、開始パーティは、各通信に対して同一の乱数
RNを発行することもできる。
【0026】本発明によるプロトコルにおいては、パー
ティ間で事前確立されたキー(例えば、A−キーあるい
はSSD )が、チャレンジに応答するために用いられるこ
とはなく、このため、IS41との関連で上で述べたように
して網のふりをして不正に侵入することは不可能とな
る。さらに、M−キーがアタッカによって見つけられた
場合でも、M−キーを生成するために一方向関数が用い
られているために、これから直接にA−キーを見破るこ
とはできない。アタッカは、アタックを試みるとき、以
前の古いチャレンジおよびチャレンジ応答を用いるため
に、このようなアタックは、本発明によるプロトコルに
対して行なわれた場合は失敗する。つまり、アタッカ
は、古いカウント値に基づくチャレンジ応答を行なうこ
ととなり、このため、網は、そのアタッカを認証しな
い。さらに、認証の後に生成される上述のキーは、PRF
を新たなチャレンジに関してA−キーを用いて遂行する
ことで生成されるが、アタッカは、このA−キーを知る
ことはできない。
【0027】本発明がこうして説明されたが、明らかな
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
【図面の簡単な説明】
【図1】無線システムの基本要素を示すブロック図であ
る。
【図2】IS-41標準に従って機密共有データを更新する
際の認証センタ/ホーム位置レジスタ、ビジティング位
置レジスタ、および移動機の間の通信を示す図である。
【図3】本発明の一つの実施例による網と移動機との間
のこれら2パーティを認証するための通信を示す図であ
る。
【符号の説明】
10 認証センタ/ホーム位置レジスタ(AC/HLR) 15 ビジティング位置レジスタ(VLT) 20 移動機

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 第一のパーティを第二のパーティの所で
    認証するための方法であって、この方法が: (a)前記第一のパーティから乱数を第一のチャレンジ
    として受信するステップ; (b)前記第一のチャレンジを受信したことに応答して
    カウンタ値を増分するステップ; (c)第一のチャレンジ応答を、キー(鍵)付き暗号化
    関数(KCF)を前記第一のチャレンジと前記カウンタ値
    に関して第一のキーを用いて遂行することで生成するス
    テップ; (d)第二のチャレンジとしての前記カウンタ値と、前
    記第一のチャレンジ応答を前記第一のパーティに送信す
    るステップ; (e)前記第一のパーティから、前記KCFを前記第二の
    チャレンジに関して前記第一のキーを用いて遂行した結
    果として得られる第二のチャレンジ応答を受信するステ
    ップ;および (f)前記第一のパーティを、前記第一のチャレンジと
    前記第二のチャレンジ応答に基づいて検証(認証)する
    ステップを含むことを特徴とする方法。
  2. 【請求項2】 前記ステップ(c)の前に、さらに: (g)前記第一のキーをルートキーを用いて生成するス
    テップを含むことを特徴とする請求項1の方法。
  3. 【請求項3】 前記ステップ(c)が、前記チャレンジ
    応答を、前記KCFを前記第一のチャレンジ、前記カウン
    ト値、および前記第二のパーティに対する識別子に関し
    て前記第一のキーを用いて遂行することで生成すること
    を特徴とする請求項1の方法。
  4. 【請求項4】 さらに: (g)前記第一と第二のチャレンジに基づいて第二のキ
    ーを確立するステップを含むことを特徴とする請求項1
    の方法。
  5. 【請求項5】 前記ステップ(a)が前記第一のパーテ
    ィからグローバルチャレンジを前記第一のチャレンジと
    して受信することを特徴とする請求項1の方法。
  6. 【請求項6】 前記第一のパーティが無線システムの網
    であり、前記第二のパーティが移動機であることを特徴
    とする請求項1の方法。
  7. 【請求項7】 前記ステップ(c)が前記第一のチャレ
    ンジ応答を、前記KCFを前記第一のチャレンジ、前記カ
    ウント値およびタイプデータに関して前記第一のキーを
    用いて遂行することで生成し、前記タイプデータが前記
    網と前記移動機によって遂行されるべきプロトコルのタ
    イプを示すことを特徴とする請求項6の方法。
  8. 【請求項8】 前記ステップ(c)が前記第一のチャレ
    ンジ応答を、前記KCFを前記第一のチャレンジ、前記カ
    ウント値、前記移動機に対する識別子、およびタイプデ
    ータに関して前記第一のキーを用いて遂行することで生
    成し、前記タイプデータが前記網と前記移動機によって
    遂行されるべきプロトコルのタイプを示すことを特徴と
    する請求項6の方法。
  9. 【請求項9】 さらに: (g)前記第一と第二のチャレンジに基づいて第二のキ
    ーを確立するステップを含むことを特徴とする請求項6
    の方法。
  10. 【請求項10】 前記第二のキーが機密共有データある
    いはセッションキーのいずれかであることを特徴とする
    請求項9の方法。
  11. 【請求項11】 前記ステップ(b)が前記カウント値
    を64ビットより大きなビットのカウンタを用いて増分
    され、このカウンタが乱数を用いて初期化されることを
    特徴とする請求項6の方法。
  12. 【請求項12】 第一のパーティを第二のパーティの所
    で認証するための方法であって、この方法が: (a)乱数を第一のチャレンジとして送信(出力)ステ
    ップ;および (b)前記第一のパーティから、第二のチャレンジおよ
    び前記第一のチャレンジ応答を受信するステップを含
    み、前記第二のチャレンジがカウンタ値であり、前記第
    一のチャレンジ応答がキー(鍵)付き暗号化関数(KC
    F)を前記第一のチャレンジと前記カウンタ値に関して
    第一のキーを用いて遂行した結果として生成され;この
    方法がさらに (d)前記第一のパーティを、前記第二のチャレンジ、
    前記第一のチャレンジ、および前記第一のチャレンジ応
    答に基づいて検証(認証)するステップを含むことを特
    徴とする方法。
  13. 【請求項13】 さらに: (f)前記第一と第二のチャレンジに基づいて第二のキ
    ーを確立するステップを含むことを特徴とする請求項1
    2の方法。
  14. 【請求項14】 前記ステップ(a)が前記第一のチャ
    レンジをグローバルチャレンジとして送信(出力)する
    ことを特徴とする請求項12の方法。
  15. 【請求項15】 前記第一のパーティが無線システムの
    移動機であり、前記第二のパーティが網であることを特
    徴とする請求項12の方法。
  16. 【請求項16】 さらに: (f)前記第一と第二のチャレンジに基づいて第二のキ
    ーを確立するステップを含むことを特徴とする請求項1
    5の方法。
  17. 【請求項17】 前記第二のキーが機密共有データある
    いはセッションキーのいずれかであることを特徴とする
    請求項9の方法。
  18. 【請求項18】 さらに: (f)前記第二のチャレンジ応答を前記KCFを前記第二
    のチャレンジに関して前記第一のキーを用いて遂行する
    ことで生成するステップ;および (g)前記第二のチャレンジ応答を前記第二のパーティ
    に送信するステップを含むことを特徴とする請求項12
    の方法。
  19. 【請求項19】 前記ステップ(f)が、前記第二のチ
    ャレンジ応答を前記KCFを前記第二のチャレンジ、およ
    び前記第二のパーティに対する識別子に関して前記第一
    のキーを用いて遂行することで生成することを特徴とす
    る請求項18の方法。
  20. 【請求項20】 前記第一のパーティが無線システムの
    移動機であり、前記第二のパーティが網であることを特
    徴とする請求項18の方法。
  21. 【請求項21】 前記ステップ(f)が前記第二のチャ
    レンジ応答を、前記KCFを前記第二のチャレンジおよび
    タイプデータに関して前記第一のキーを用いて遂行する
    ことで生成し、前記タイプデータが前記網と前記移動機
    によって遂行されるべきプロトコルのタイプを示すこと
    を特徴とする請求項20の方法。
  22. 【請求項22】 前記ステップ(f)が前記第二のチャ
    レンジ応答を、前記KCFを、前記第二のチャレンジ、前
    記網に対する識別子、およびタイプデータに関して前記
    第一のキーを用いて遂行することで生成し、前記タイプ
    データが前記網と前記移動機によって遂行されるべきプ
    ロトコルのタイプを示すことを特徴とする請求項20の
    方法。
JP11214541A 1998-07-31 1999-07-29 2パ―ティ認証およびキ―合意のための方法 Pending JP2000106553A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127,767 US6918035B1 (en) 1998-07-31 1998-07-31 Method for two-party authentication and key agreement
US09/127767 1998-07-31

Publications (1)

Publication Number Publication Date
JP2000106553A true JP2000106553A (ja) 2000-04-11

Family

ID=22431847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11214541A Pending JP2000106553A (ja) 1998-07-31 1999-07-29 2パ―ティ認証およびキ―合意のための方法

Country Status (9)

Country Link
US (1) US6918035B1 (ja)
EP (1) EP0998095B1 (ja)
JP (1) JP2000106553A (ja)
KR (1) KR100593576B1 (ja)
CN (1) CN1249587A (ja)
BR (1) BR9902804A (ja)
CA (1) CA2277761C (ja)
DE (1) DE69914999T2 (ja)
TW (1) TW429721B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405826A (en) * 2003-09-12 2005-03-16 Mlom Ltd Producing marbled sweets using nozzles with flow divider
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
JP2016158204A (ja) * 2015-02-26 2016-09-01 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
WO2002071786A1 (fr) 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7484240B2 (en) 2001-07-13 2009-01-27 Nokia Corporation Mechanism to allow authentication of terminated SIP calls
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
DE50312181D1 (de) * 2002-01-24 2010-01-14 Siemens Ag Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
ATE413060T1 (de) * 2002-04-05 2008-11-15 Abb Research Ltd Verfahren zur fernsteuerung eines systems
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
AU2003262041A1 (en) * 2002-09-12 2004-04-30 Mitsubishi Denki Kabushiki Kaisha Authentication system, authentication device, terminal device, and authentication method
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
GB0226420D0 (en) 2002-11-13 2002-12-18 Koninkl Philips Electronics Nv An improved communications protocol
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
WO2006027430A1 (fr) * 2004-08-16 2006-03-16 France Telecom Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
US9232338B1 (en) 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
US7949873B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US20100203960A1 (en) * 2005-07-20 2010-08-12 Wms Gaming Inc. Wagering game with encryption and authentication
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US20090171647A1 (en) * 2007-12-27 2009-07-02 Phanindra Mannava Interconnect architectural state coverage measurement methodology
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
US8745386B2 (en) * 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
WO2013138867A1 (en) * 2012-03-22 2013-09-26 Secure Nfc Pty. Ltd. Secure nfc apparatus and method
KR101440328B1 (ko) 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
CN103647653B (zh) * 2013-12-24 2016-08-24 深圳国微技术有限公司 一种设备之间认证与密钥协商方法
US9571634B1 (en) * 2015-08-03 2017-02-14 International Business Machines Corporation Digital signature-over-voice for caller ID verification
US11362845B2 (en) 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
EP0885502A4 (en) 1996-11-29 2000-11-08 Motorola Inc AUTHENTICATION SYSTEM AND METHOD FOR A REMOTE KEYLESS OPENING SYSTEM
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405826A (en) * 2003-09-12 2005-03-16 Mlom Ltd Producing marbled sweets using nozzles with flow divider
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP4846805B2 (ja) * 2005-10-03 2011-12-28 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US8261076B2 (en) 2006-01-30 2012-09-04 Siemens Aktiengesellschsft Method and device for agreeing shared key between first communication device and second communication device
JP2016158204A (ja) * 2015-02-26 2016-09-01 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Also Published As

Publication number Publication date
EP0998095B1 (en) 2004-02-25
KR20000012072A (ko) 2000-02-25
DE69914999D1 (de) 2004-04-01
TW429721B (en) 2001-04-11
CN1249587A (zh) 2000-04-05
BR9902804A (pt) 2000-03-28
KR100593576B1 (ko) 2006-06-28
CA2277761C (en) 2003-03-25
EP0998095A3 (en) 2001-02-07
CA2277761A1 (en) 2000-01-31
US6918035B1 (en) 2005-07-12
DE69914999T2 (de) 2004-12-23
EP0998095A2 (en) 2000-05-03

Similar Documents

Publication Publication Date Title
JP2000106553A (ja) 2パ―ティ認証およびキ―合意のための方法
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
US6591364B1 (en) Method for establishing session key agreement
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
ES2367692T3 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicación de móviles.
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
CN101931955B (zh) 认证方法、装置及系统
EP1001570A2 (en) Efficient authentication with key update
US10103887B2 (en) Operator-assisted key establishment
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
EP0982958A2 (en) Method for protecting mobile anonymity
TW200537959A (en) Method and apparatus for authentication in wireless communications
US10700854B2 (en) Resource management in a cellular network

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040310

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070807