JP2001077804A - 鍵更新方法 - Google Patents

鍵更新方法

Info

Publication number
JP2001077804A
JP2001077804A JP2000226697A JP2000226697A JP2001077804A JP 2001077804 A JP2001077804 A JP 2001077804A JP 2000226697 A JP2000226697 A JP 2000226697A JP 2000226697 A JP2000226697 A JP 2000226697A JP 2001077804 A JP2001077804 A JP 2001077804A
Authority
JP
Japan
Prior art keywords
key
sequence
value
wireless unit
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000226697A
Other languages
English (en)
Other versions
JP4880108B2 (ja
JP2001077804A5 (ja
Inventor
Semyon B Mizikovsky
ビー. ミジコフスキー セミョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2001077804A publication Critical patent/JP2001077804A/ja
Publication of JP2001077804A5 publication Critical patent/JP2001077804A5/ja
Application granted granted Critical
Publication of JP4880108B2 publication Critical patent/JP4880108B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 通信システムからの更新メッセージ内の情報
を用いて新たな鍵を生成し、その新たな鍵の双方向検証
を実行する鍵更新システムを実現する。 【解決手段】 ワイヤレス通信システムは、シーケンス
RANDSSDを有する更新メッセージをワイヤレスユ
ニットに送る。ワイヤレスユニットは、シーケンスRA
NDSSDの少なくとも一部を用いて、新たな鍵を検証
するためのシグニチャ値AUTHBSを生成する。ワイ
ヤレスユニットは、自己が生成したAUTHBSをワイ
ヤレス通信システムが生成したAUTHBSと比較する
ことにより新たな鍵を検証した後、シーケンスRAND
SSDの少なくとも一部および新たなSSDの少なくと
も一部を用いて、検証値AUTHSSDを生成する。検
証値AUTHSSDは、ワイヤレスユニットが新たな鍵
を検証したことを示す確認信号とともにワイヤレス通信
システムに送られることが可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信に関し、特
に、通信する当事者によって使用される鍵またはその他
の情報の更新に関する。
【0002】
【従来の技術】通常のワイヤレス通信システムは、ある
地理的領域にワイヤレス通信サービスを提供する。ワイ
ヤレスユニットがワイヤレス通信システムとの通信を試
みるとき、ワイヤレス通信システムは、ワイヤレスユニ
ットにワイヤレス通信システムへのアクセスを許可する
前に、ワイヤレスユニットの識別を認証あるいは確認す
る。これを行うため、通常のワイヤレス通信システムで
は、ワイヤレスユニットおよびワイヤレス通信システム
の両方がA−KEYという秘密値を有する。ワイヤレス
通信システムは、A−KEYおよびランダムに生成され
たシーケンスRANDSSDを用いて、共有秘密データ
値(SSD:shared secret data)を生成する。SSD
は、SSD−A(共有秘密データA)およびSSD−B
(共有秘密データB)の2つの値に分けられる。SSD
−A値は、認証手続きのために使用され、SSD−B値
は、鍵生成および暗号化の手続きのために使用される。
ワイヤレス通信システムは、RANDSSDをワイヤレ
スユニットに送信する。すると、ワイヤレスユニット
は、ワイヤレス通信システムが計算したのと同様にSS
Dを計算する。
【0003】新たなSSD値を認証および暗号化手続き
の際に使用することを受け入れる前に、ワイヤレスユニ
ットは、その新たなSSD値を検証する。これを行うた
め、ワイヤレスユニットは、検証シグニチャ値AUTH
BSを生成するためにランダムチャレンジRANDBS
を生成する。また、ワイヤレスユニットは、RANDB
Sをワイヤレス通信システムに送り、ワイヤレス通信シ
ステムは、ワイヤレスユニットからのRANDBSを用
いて同様にAUTHBSを導出する。ワイヤレス通信シ
ステムは、そのAUTHBS値をワイヤレスユニットに
送り、ワイヤレスユニットは、ワイヤレスユニットで生
成されたAUTHBSを、システムから送られたAUT
HBSと比較する。この比較で一致があると、SSD更
新は成功する。
【0004】SSD更新後、ワイヤレス通信システムは
通常、ワイヤレスユニットが正しくSSDを計算ている
ことを確認するために、ワイヤレスユニットを認証す
る。ワイヤレス通信システムは、あるシーケンス(例え
ば、ランダムチャレンジRANDU)を生成し、このシ
ーケンスRANDUをワイヤレスユニットに送る。ワイ
ヤレスユニットは、RANDUおよびSSD−Aを用い
て、認証シグニチャ値AUTHUを生成する。ワイヤレ
ス通信システムは、同様に認証シグニチャ値AUTHU
を生成する。その後、ワイヤレスユニットは、ワイヤレ
スユニットが計算したAUTHU値をワイヤレス通信シ
ステムに送信する。ワイヤレス通信システムは、システ
ムが計算したAUTHU値を、ワイヤレスユニットから
受信したAUTHU値と比較する。これらの値が一致す
ると、ワイヤレスユニットは認証されたことになる。
【0005】
【発明が解決しようとする課題】上記のSSD更新およ
びワイヤレスユニットの認証は、ワイヤレスユニットが
SSD更新を正当性を確認した後、システムがワイヤレ
スユニットの別個の認証を実行して、ワイヤレスユニッ
トおよびワイヤレス通信システムの観点からSSD更新
の正当性を確かめることを要求する。そのため、ワイヤ
レスユニットは、ワイヤレスユニットの認証を開始する
ことができる前に、SSD更新が成功していることを確
認する。ワイヤレスユニットがSSD更新を確認した
後、システムは別個の認証を実行する。これにより、シ
ステムは、追加の情報(例えば、ランダムチャレンジR
ANDU)を生成し、そのランダムチャレンジをワイヤ
レスユニットに送らなければならない。その後、ワイヤ
レスユニットは、RANDUを用いて導出される認証シ
グニチャ値AUTHUをシステムに送ることにより応答
しなければならない。
【0006】
【課題を解決するための手段】本発明は、通信システム
からの更新メッセージ内の情報を用いて新たな鍵を生成
し、その新たな鍵の双方向検証を実行する鍵更新システ
ムを提供する。ユニットが新たな鍵を検証した後、更新
メッセージからの情報の少なくとも一部が、通信システ
ムにより、新たな鍵を検証するために使用される。その
結果、通信システムは、新たな鍵を検証するために別個
の認証チャレンジを生成し送信することが要求されな
い。例えば、ワイヤレス通信システムは、シーケンスR
ANDSSDを有する更新メッセージをワイヤレスユニ
ットに送ることができる。ワイヤレスユニットは、シー
ケンスRANDSSDの少なくとも一部を用いて、新た
な鍵(およびそれによりSSDの更新を開始したホーム
認証センタ)を検証するためのシグニチャ値AUTHB
Sを生成する。ワイヤレスユニットは、ワイヤレスユニ
ットが生成したAUTHBSをワイヤレス通信システム
が生成したAUTHBSと比較することにより新たな鍵
を検証した後、シーケンスRANDSSDの少なくとも
一部および新たなSSDの少なくとも一部を用いて、検
証値AUTHSSDを生成する。検証値AUTHSSD
は、ワイヤレスユニットが新たな鍵を検証したことを示
す確認信号とともにワイヤレス通信システムに送られる
ことが可能である。ワイヤレス通信システムは、ワイヤ
レスユニットから受信した検証値AUTHSSDを、ワ
イヤレス通信システムが同様に生成した検証値と比較す
ることによって、新たなSSDを検証することができ
る。
【0007】
【発明の実施の形態】図1に、基地局10を通じて、基
地局10に対応する地理的領域12(例えばセルあるい
はセクタ)にワイヤレス通信サービスを提供する通常の
ワイヤレス通信システム5の一部を示す。まず、セル1
2内のワイヤレスユニット14が基地局10との通信を
登録するとき(試みるとき)、基地局10は、ワイヤレ
スユニット14にワイヤレス通信システムへのアクセス
を許可する前にワイヤレスユニットの識別を認証あるい
は確認する。ワイヤレスユニット14のホームネットワ
ークは、ワイヤレスユニット14が存在する地理的なセ
ルラサービスエリアからなるセルの集合であることが可
能であり、通常、ワイヤレス通信サービスを提供するた
めにワイヤレスユニットの所有者と契約しているサービ
スプロバイダによって制御されるネットワークである。
ワイヤレスユニット14は、そのホームネットワーク以
外のネットワーク内にあるとき、在圏通信ネットワーク
内にあるという。ワイヤレスユニット14が在圏通信ネ
ットワーク内で動作している場合、基地局10によるワ
イヤレスユニットの認証は、ワイヤレスユニットのホー
ムネットワークのホーム認証センタ16との通信を含む
ことになる。
【0008】図1の例では、ワイヤレスユニット14は
在圏通信ネットワーク内にある。そのため、ワイヤレス
ユニット14の認証は、ワイヤレスユニットのホームネ
ットワークのホーム認証センタ16との通信を含むこと
になる。ワイヤレスユニット14が在圏通信ネットワー
クにアクセスすることを試みるとき、基地局10は、在
圏通信ネットワークの在圏認証センタ18と通信する。
在圏認証センタ18は、ワイヤレスユニットあるいは端
末の識別子(例えば、ワイヤレスユニット14の電話番
号)から、ワイヤレスユニット14がホーム認証センタ
16を使用するネットワークに登録していることを判定
する。すると、在圏認証センタ18は、ネットワーク
(例えば、"Cellular Radiotelecommunications Inters
ystem Operations", December 1997、と題するTIA/
EIA−41−Dとして指定される標準(IS−41)
のもとでのシグナリングネットワーク(信号網)20)
を通じてホーム認証センタ16と通信する。すると、ホ
ーム認証センタ16は、ワイヤレスユニット14の登録
エントリを有するホームロケーションレジスタ(HL
R)22にアクセスする。ホームロケーションレジスタ
22は、ワイヤレスユニットの電話番号のような識別子
によってワイヤレスユニットと関連づけられることが可
能である。ホームロケーションレジスタ22に含まれる
情報は、共有秘密データ(SSD)鍵のような認証およ
び暗号化の鍵と、その後に在圏認証センタ18の在圏ロ
ケーションレジスタ(VLR)24に送られるその他の
情報とを生成するために使用される。その後、在圏ロケ
ーションレジスタ24からの情報は、乱数チャレンジの
ような情報とともに基地局10に送られる。この情報は
ワイヤレスユニット14に送信され、ワイヤレスユニッ
ト14がこれに応答すことにより、通信サービスを受け
る権限のあるワイヤレスユニットとして認証されること
が可能となる。
【0009】図2に、IS−41シグナリング標準に準
拠した在圏ネットワーク内でワイヤレスユニット14が
どのように認証されるかを示す。ワイヤレスユニット1
4およびホームロケーションレジスタ22はいずれも、
A−KEYという秘密値を有する。ワイヤレスユニット
14が在圏ネットワークへのアクセスを要求すると、在
圏ネットワーク認証センタ18(図1)は、ホーム認証
センタ16(図1)にデータを要求する。ワイヤレスユ
ニット14に対応するホームロケーションレジスタ22
が、ワイヤレスユニットの電話番号のような識別子を用
いて検索される。ワイヤレスユニット14のホームロケ
ーションレジスタ22は、在圏ロケーションレジスタ2
4に送信されることになる共有秘密データ値(SSD)
を生成するために使用されるA−KEYを記憶してい
る。SSDは、乱数RANDSSDを入力とし、A−K
EYを鍵入力として使用してCAVEアルゴリズムを実
行することによって計算することができる。CAVEア
ルゴリズムは当業者に周知であり、IS−41標準に規
定されている。SSDは、SSD−A(共有秘密データ
A)およびSSD−B(共有秘密データB)の2つの値
に分けられる。SSD−A値は、認証手続きのために使
用され、SSD−B値は、鍵生成および暗号化の手続き
のために使用される。ホーム認証センタ16は、値SS
D−A、SSD−BおよびRANDSSDを、在圏ネッ
トワークの在圏ロケーションレジスタ24に転送する。
後述するように、在圏ネットワークは、RANDSSD
をワイヤレスユニットに送信することによって、ワイヤ
レスユニット14によって使用されることになるSSD
を更新する。その後、ワイヤレスユニット14は、式S
SD−A、SSD−B=CAVEA-KEY(RANDSS
D)により示されるように、ホーム認証センタ16が計
算するのと同様にしてSSDを計算する。ワイヤレスユ
ニットおよび在圏ロケーションレジスタ24が両方とも
鍵SSD−AおよびSSD−Bを有し、後述のように更
新手続きが完了した後、ワイヤレスユニット14は、在
圏ネットワークによって認証されることが可能となる。
【0010】図2のBは、ワイヤレスユニットおよび在
圏ロケーションレジスタが両方とも値SSD−Aおよび
SSD−B(これらを共有鍵と呼ぶことができる)在圏
認証センタ18(図1)は、乱数チャレンジRANDを
ワイヤレスユニットに送る。この時点で、ワイヤレスユ
ニットおよび在圏認証センタは両方とも、値AUTHR
を計算する。ただし、AUTHRは、AUTHR=CA
VESSD-A(RAND)によって示されるように、乱数
RANDおよびSSD−A値を入力として使用した、C
AVEアルゴリズムのような暗号化関数の出力に等し
い。次に、ワイヤレスユニットは、計算した値AUTH
Rを在圏認証センタ18(図1)に送信する。在圏認証
センタ18は、自己の計算したAUTHRの値と、ワイ
ヤレスユニット14から受信した値とを比較する。これ
らの値が一致した場合、ワイヤレスユニット14は認証
され、在圏ネットワークへのアクセス権が与えられる。
【0011】さらに、ワイヤレスユニット14および在
圏認証センタ18は両方とも、暗号鍵KCの値を計算す
る。ただし、値KCは、KC=CAVESSD-B(RAN
D)によって示されるように、値SSD−Bを鍵入力と
し、RANDのような追加情報を入力として使用したC
AVEアルゴリズムの出力に等しい。この時点で、ワイ
ヤレスユニットと在圏ネットワークの間の通信が許可さ
れ、暗号化関数を用いて暗号化されることが可能とな
る。ただし、その入力は、暗号化されるべきメッセージ
と、鍵KCである。暗号化関数は、符号分割多元接続
(CDMA)、時分割多元接続(TDMA)およびGS
M(global system mobile)方式について、それぞれの標
準により規定されている。なお、IS−41に関して
は、在圏認証センタ18とホーム認証センタ16の間の
通信は通常、ワイヤレスユニット14への発呼があるご
とにではなく、ワイヤレスユニット14が在圏ネットワ
ークに登録するごとに実行される。ワイヤレスユニット
がホームネットワークにあるときにも同じ手続きを実行
することが可能である。この場合、在圏認証センタでは
なくホーム認証センタがワイヤレスユニットと通信す
る。ワイヤレスユニットとワイヤレス通信システム内の
認証センタとの通信は、ワイヤレス基地局を通る。
【0012】ホーム認証センタ16は、例えばある判断
基準によりSSDが損傷したかもしれないことが示され
たために鍵値SSDを更新する必要があると判断した場
合、ワイヤレスユニット14に対応するSSD値を更新
することができる。図3に、"Mobile Station-Base Sta
tion Compatibility Standard for Dual-Mode SpreadSp
ectrum Systems"と題するTIA/EIA−95−Bと
して指定される標準(IS−95B)による、ワイヤレ
スユニットとワイヤレス通信システムの間でのSSD更
新手続きを示す。ワイヤレス通信システムは、サービス
基地局、在圏認証センタ、在圏ロケーションレジスタ、
ホーム認証センタおよびホームロケーションレジスタま
たはこれらの一部を有することが可能である。SSD更
新手続きは、ワイヤレスユニットおよびワイヤレス通信
システムの両方に、暗号化および認証に用いられること
になる更新された鍵(SSD−AおよびSSD−B)を
提供する。
【0013】値SSDを設定するため、ホーム認証セン
タは、RANDSSDシーケンスを作成する。RAND
SSDシーケンス、A−KEYおよびワイヤレスユニッ
トのESNを暗号化関数(例えば、SSD生成手続き3
0)への入力として使用して、ホーム認証センタは、新
たな鍵値(SSD)を生成する。ホーム認証センタは、
更新メッセージ(例えば、SSD更新メッセージ32)
内で、在圏認証センタおよびサービス基地局を通じてR
ANDSSDシーケンスをワイヤレスユニットに送り、
SSDを更新する。ワイヤレスユニットは、サービス基
地局から受信したRANDSSDシーケンスを、ワイヤ
レスユニットに記憶されているA−KEYおよび電子シ
リアル番号(ESN)とともに、暗号化関数(例えば、
SSD(鍵)生成手続き34)に提供する。SSD鍵生
成手続き34は、SSD−A−NEWおよびSSD−B
−NEWに分けられる新たなSSDを生成する。SSD
生成手続き30および34は、乱数RANDSSD、E
SNおよび値A−KEYを入力として使用するCAVE
アルゴリズムを実装する。CAVEアルゴリズムは、与
えられた出力に対して関数への入力の決定が困難な一方
向性関数として、当業者に周知である。
【0014】認証および暗号化の手続きで使用するため
に新たなSSD値を受け入れる前に、ワイヤレスユニッ
トは、新たなSSDを検証し、それにより、新たなSS
D値の生成を開始したホーム認証センタ16を検証す
る。これを行うために、ワイヤレスユニットは、ブロッ
ク36で、乱数RANDBSを生成する。ワイヤレスユ
ニットは、RANDBSおよびSSD−A−NEWを追
加データ(例えば、ESNや、国際移動局識別番号(I
MSI:international mobile station identificatio
n number)から導出されるAUTH_DATAストリン
グ)とともに、暗号化関数(例えば、シグニチャ手続き
38)に提供する。シグニチャ手続き38は、検証シグ
ニチャ値AUTHBSを生成する。ワイヤレスユニット
もまた、例えば基地局チャレンジ命令37の一部とし
て、RANDBSをワイヤレス通信システムに送る。対
応する暗号化関数(例えば、シグニチャ手続き40)を
用いて、ワイヤレス通信システムは、ワイヤレスユニッ
トからのRANDBS、SSD生成手続き30からのS
SD−A−NEW、および、AUTHBSを導出するた
めにワイヤレスユニットによって使用されるESNやA
UTH_DATAのような追加データを用いて、AUT
HBSを導出する。ワイヤレス通信システムは、シグニ
チャ手続き40により生成されたAUTHBS値を、例
えば基地局チャレンジ確認命令41内で、ワイヤレスユ
ニットに送る。ブロック42で、ワイヤレスユニット
は、ワイヤレスユニットで生成したAUTHBS値を、
システムから送られてきたAUTHBS値と比較する。
これらの値が一致する場合、ワイヤレスユニットは、S
SD−A値をSSD−A−NEWとし、SSD−B値を
SSD−B−NEWとすることになる。その後、ワイヤ
レスユニットは、SSD更新の正常終了を示すSSD更
新確認命令43をホーム認証センタに送る。SSD更新
確認命令を受信すると、ホーム認証センタは、SSD−
AおよびSSD−Bを、システムによって生成されたS
SD−A−NEWおよびSSD−B−NEWの値にす
る。
【0015】SSD更新手続きの後、ワイヤレス通信シ
ステムは通常、新たなSSD鍵値の正当性を確かめるた
めにワイヤレスユニットを認証する。ワイヤレス通信シ
ステムは、シーケンス(例えば、ランダムチャレンジR
ANDU)を生成し、シーケンスRANDUを、例えば
認証チャレンジメッセージ44内で、ワイヤレスユニッ
トに送る。認証チャレンジメッセージ44を受信する
と、ワイヤレスユニットは、シーケンスRANDUの少
なくとも一部を、ESN、AUTH_DATA、SSD
−AならびにRANDUおよびIMSIから導出される
RAND_CHALLENGEとともに、暗号化関数
(例えば、認証シグニチャ手続き46)に入力する。認
証シグニチャ手続き46は、RAND_CHALLEN
GE、ESN、AUTH_DATAおよびSSD−Aを
入力として使用したCAVEアルゴリズムの出力とし
て、認証シグニチャ値AUTHUを生成する。ワイヤレ
ス通信システムは、同様にして、認証シグニチャ手続き
48を使用して認証シグニチャ値AUTHUを生成す
る。その後、ワイヤレスユニットは、ワイヤレスユニッ
トにより計算された値AUTHUをワイヤレス通信シス
テムに送信する。ワイヤレス通信システムは、ブロック
50で、システムにより計算された値AUTHUとワイ
ヤレスユニットから受信したAUTHU値を比較する。
これらの値が一致した場合、ワイヤレスユニットは認証
され、ワイヤレス通信システムは新たなSSD値を検証
したことになる。
【0016】上記のSSD更新およびワイヤレスユニッ
トの認証は、ワイヤレスユニットがSSD更新を正当性
を確認した後、システムがワイヤレスユニットの別個の
認証を実行して、ワイヤレスユニットおよびワイヤレス
通信システムの観点からSSD更新の正当性を確かめる
ことを要求する。そのため、ワイヤレスユニットは、ワ
イヤレスユニットの認証を開始することができる前に、
SSD更新を確認するためにSSD確認命令を送信しな
ければならない。ワイヤレスユニットがSSD更新を確
認した後、システムは、別個の認証を実行するが、これ
は、システムが、追加情報(例えば、ランダムチャレン
ジRANDU)を生成してこのランダムチャレンジをワ
イヤレスユニットに送ることを必要とする。その後、ワ
イヤレスユニットは、RANDUを用いて導出された認
証シグニチャ値AUTHUをシステムに送ることによっ
て応答しなければならない。
【0017】本発明の原理による双方向検証を用いた鍵
更新の実施例について以下で説明する。これは、鍵更新
手続きを改善する。例えばホーム認証センタにおけるあ
る判断基準により鍵が損傷したかもしれないことが示さ
れたため、またはその他の理由のため(例えば、初期化
するため)に、ホーム認証センタが鍵(例えば、共有秘
密データ(SSD)鍵)更新を開始する場合、ホーム認
証センタは、更新メッセージをワイヤレスユニットに送
ることができる。本発明の原理によれば、ワイヤレスユ
ニットは、更新メッセージ内の情報(例えば、RAND
SSDあるいは追加情報)と、ワイヤレスユニットおよ
びホーム認証センタのみが知っている内部記憶秘密情報
(例えば、A−KEY)を用いて、新たな(更新され
た)鍵(例えば、SSD)を生成する。ワイヤレスユニ
ットが新たな鍵を生成し、この新たな鍵を検証し、それ
によりホーム認証センタを検証した後、新たな鍵(例え
ば、SSD)の検証は、更新メッセージ内で送信された
情報(例えば、RANDSSDあるいはその他の情報)
の少なくとも一部を用いて、ワイヤレス通信システムに
よって実行される。こうして、SSD更新を実行した
後、システムが新たなSSDを検証するには、別個の認
証チャレンジ(例えば、RANDU)は不要となる。
【0018】実施例に依存して、あるいは、ワイヤレス
ユニットが在圏またはホームネットワークに登録してい
るかどうかに応じて、鍵更新および双方向検証システム
の各部分は、ワイヤレス通信システムの相異なる部分
(例えば、サービス基地局、在圏認証センタ、在圏ロケ
ーションレジスタ、ホームロケーションレジスタあるい
はホーム認証センタ)で実現されることが可能である。
ワイヤレスユニットが新たなSSD値を検証し、ワイヤ
レス通信システムが新たなSSDを検証した後、ワイヤ
レスユニットおよびワイヤレス通信システムは、更新さ
れた鍵(SSD−AおよびSSD−B)を暗号化および
認証のために使用することができる。
【0019】図4に、ワイヤレスユニットとワイヤレス
通信システムの間の鍵更新および双方向検証手続きの実
施例を示す。ワイヤレスユニットおよびホームロケーシ
ョンレジスタは秘密値A−KEYを共有する。(例えば
共有鍵(SSD)の)鍵更新が実行されるとき、ホーム
認証センタは、ブロック100で、RANDSSDシー
ケンスを作成する。シーケンスRANDSSDは、乱
数、ある周期の後に繰り返す擬似乱数、または、前に受
け取った値以下にはならない単調増大カウンタの出力と
することが可能である。ホーム認証センタは、ワイヤレ
スユニットから受信した識別子、または、ワイヤレスユ
ニットから受信した情報から決定される識別子(例え
ば、ワイヤレスユニットの電話番号)を用いて、ワイヤ
レスユニットに対応するホームロケーションレジスタに
アクセスする。その後、ホーム認証センタは、シーケン
スRANDSSDおよび秘密鍵A−KEYを入力として
使用して、暗号化関数(例えば、SSD(鍵)生成手続
き102)の出力をとることにより、新たな鍵の値SS
Dを計算する。この新たな値SSDは、SSD−A−N
EWおよびSSD−B−NEWに分けられる。SSD更
新が双方向的に検証された後、SSD−Aは認証手続き
で使用され、SSD−Bは鍵生成(例えば、暗号鍵KC
の生成)または暗号化手続きで使用される。図4に示す
ように、鍵更新および双方向検証システムの実施例は、
鍵生成手続き102への追加入力(例えば、ワイヤレス
ユニットあるいは加入者の特性(例えば、ESNあるい
はIMSI)の値)を使用することも可能である。
【0020】ワイヤレス通信システムは、SSD更新メ
ッセージ104内でワイヤレスユニットに、新たなSS
D値を生成するためにRANDSSDシーケンスを送
る。ワイヤレスユニットは、システムから受信したRA
NDSSDシーケンス、ワイヤレスユニットに記憶され
ているA−KEY、および、追加情報(例えば、ワイヤ
レスユニットに記憶されているESN)をSSD生成手
続き106への入力として使用して、ワイヤレス通信シ
ステムと同様に、鍵SSDの新たな値SSD(SSD−
A−NEWおよびSSD−B−NEW)を生成する。S
SD生成手続き102および106は、乱数RANDS
SD、ESNおよび値A−KEYを鍵入力として使用す
るCAVEアルゴリズムを実装する。CAVEアルゴリ
ズムは一方向性関数として当業者に周知である。他の生
成手続きも使用可能である。
【0021】新たなSSD値(SSD−A−NEW、S
SD−B−NEW)を生成した後、ワイヤレスユニット
は、ワイヤレス通信システムを認証し、それにより、新
たなSSD値を検証する。これを行うため、ワイヤレス
ユニットは、ブロック108で、数あるいはシーケンス
RANDBS(例えば、乱数)を生成し、RANDBS
をワイヤレス通信システムに送る。シーケンスRAND
BSは、ある周期の後に繰り返す擬似乱数、または、前
に受け取った値以下にはならない単調増大カウンタの出
力とすることが可能である。ワイヤレスユニットは、R
ANDBSおよびSSD−A−NEWを、追加データ
(例えば、ESN、あるいは、国際移動局識別番号(I
MSI)から導出されるAUTH_DATAストリン
グ)をシグニチャ手続き110に提供する。シグニチャ
手続き110は、シグニチャ値AUTHBSを生成す
る。ワイヤレス通信システム側では、シグニチャ手続き
112は、ワイヤレスユニットから受信したRANDB
Sシーケンス、SSD生成手続き102からのSSD−
A−NEW、および、ワイヤレスユニットにより使用さ
れる追加データ(ESNあるいはAUTH_DATA)
を用いて、AUTHBSを導出する。システムは、シグ
ニチャ手続き112により生成されたAUTHBS値
を、確認のためにワイヤレスユニットに送る。ブロック
114で、ワイヤレスユニットは、ワイヤレスユニット
で生成されたAUTHBS値を、システムから受信した
AUTHBS値と比較する。これらの値が一致した場
合、ワイヤレスユニットは新たなSSDを検証し、それ
により、ワイヤレス通信システムを検証したことにな
り、ワイヤレスユニットは、SSD−A値をSSD−A
−NEWとし、SSD−B値をSSD−B−NEWとす
ることができる。
【0022】次に、ワイヤレス通信システムが、新たな
SSD値を検証する。鍵値SSDを更新するためにワイ
ヤレスユニットに提供されたシーケンスRANDSSD
が、この新たなSSDを検証するためにも使用される。
ワイヤレスユニットは、システムから受信したRAND
SSDと、ワイヤレスユニットでSSD生成手続き10
6により生成されたSSD−A−NEWとを、追加デー
タ(例えば、RANDBS、ESNあるいはAUTH_
DATA)とともに、シグニチャ手続き116に入力す
る。例えば、RANDSSDの少なくとも一部およびS
SD−A−NEWの少なくとも一部を、追加データ(例
えば、ESNおよびAUTH_DATA)とともに、シ
グニチャ手続き116に提供することが可能である。そ
の後、ワイヤレスユニットは、検証値AUTHSSDを
生成する。ワイヤレスユニットは、AUTHSSDをワ
イヤレス通信システムに送る。ワイヤレス通信システム
側では、システムは、ワイヤレスユニットによりAUT
HSSDを生成するために使用された入力、例えば、R
ANDSSDシーケンス、SSD生成手続き102を用
いてシステムにより生成されたSSD−A−NEW、お
よび、ワイヤレスユニットにより使用された追加データ
(例えば、ESNおよびAUTH_DATA)を、対応
するシグニチャ手続き118に入力する。シグニチャ手
続き118は、検証値AUTHSSDを生成し、システ
ムは、ブロック120で、システムが生成したAUTH
SSDを、ワイヤレスユニットから受信したAUTHS
SDと比較する。これらの値が一致した場合、システム
は、更新された鍵SSDを検証したことになり、システ
ムは、SSD−A値を、システムにより生成されたSS
D−A−NEW値とし、SSD−B値を、ワイヤレス通
信システムにより生成されたSSD−B−NEW値とす
る。
【0023】鍵更新および双方向検証手続きは、 ・周期的に、 ・ある判断基準に基づいて共有鍵SSDが損傷したかも
しれないとワイヤレス通信システムが判断したとき、 ・ワイヤレスユニットが、ホームネットワークまたは信
頼している在圏ネットワークに戻ったとき、 ・A−KEYが変更されたとき、 ・新たな加入契約が確立され、SSD値が初期化される
とき、 ・あるいはその他の理由で、 実行されることが可能である。さらに、実施例に依存し
て、鍵生成手続き102および106ならびにシグニチ
ャ手続き110、112、116および118への入力
は、上記のもの以外の値や、それらあるいはその他の値
から導出される入力を含むことも可能である。例えば、
ワイヤレスユニットの電子シリアル番号(ESN)、ワ
イヤレスユニットの電話番号(MIN1)あるいはワイ
ヤレスユニットのIMSIの少なくとも一部を、鍵生成
およびシグニチャの手続き102、106、110、1
12、116および118への入力として使用可能であ
る。鍵生成手続き102および106ならびにシグニチ
ャ手続き110、112、116および118は、ハッ
シュ関数、または、任意の一方向性暗号化関数(例え
ば、CAVEアルゴリズムやSHA−1)とすることが
可能である。ハッシュ関数は、一方向性関数(与えられ
た出力に対して入力を再現することが実現可能でない関
数)、入力から出力への多対一写像を生成する関数、あ
るいは、入力よりも情報の少ない出力を生成する関数と
して特徴づけられ、それにより、出力が与えられた場合
に入力を確かめることが困難である。このような関数に
おいて、出力は入力のシグニチャ(符号)と呼ばれる。
【0024】実施例に依存して、鍵更新および双方向検
証システムの通信は、ワイヤレスユニットとホーム認証
センタの間で(ワイヤレスユニットが在圏ネットワーク
にある場合には在圏認証センタを通じて)行われること
が可能である。代替実施例では、鍵更新および双方向検
証システムの一部は、ホーム認証センタ以外の位置で実
行されることも可能である。例えば、ホーム認証センタ
が、シグニチャ値AUTHBSを生成するためにRAN
DSSDをSSD−A−NEWとともに在圏認証センタ
に送る場合、在圏認証センタは、ワイヤレスユニットに
送られるAUTHBSを生成することも可能であり、あ
るいは、在圏認証センタは、AUTHSSDを生成し、
このAUTHSSDをワイヤレスユニットにより送られ
てきたAUTHSSDと比較することも可能である。実
施例に依存して、SSD生成およびシグニチャ手続きの
ための入力は、相異なるソースからワイヤレスユニッ
ト、在圏認証センタあるいはホーム認証センタに通信さ
れることが可能である。例えば、ESNがシグニチャ手
続きへの入力として使用され、在圏認証センタがAUT
HBSおよびAUTHSSDの計算を実行する場合、E
SNは、ホーム認証センタから在圏認証センタに送信さ
れることも可能である。
【0025】上記の実施例に加えて、本発明の原理によ
る鍵更新および双方向検証システムは、鍵生成およびシ
グニチャ手続きへの入力パラメータを省略または追加
し、あるいは、上記のシステムの変形または一部を使用
するようにすることも可能である。例えば、上記の鍵更
新および双方向検証システムについては、共有鍵SSD
が更新されるIS−95−Bを用いたセルラネットワー
クと比較して説明したが、本発明の原理に従って、異な
る多元接続方式(例えば、TDMAあるいはGSM)を
用いた他のワイヤレスシステムを使用して、他の情報が
更新されるようにすることも可能である。理解されるよ
うに、さまざまな値、入力およびアーキテクチャブロッ
クについて、異なる記法、名称および特性を使用するこ
とも可能である。例えば、ホーム認証センタおよび在圏
認証センタの機能は、ワイヤレス通信システムの移動通
信交換センタ(MSC:mobile switching center)で
実行することも可能である。本明細書の記載から当業者
には理解されるように、システムおよびその各部分なら
びに上記のアーキテクチャの各部分は、ワイヤレスユニ
ット内の処理回路内、あるいは、ワイヤレス通信システ
ムの相異なる位置の処理回路内に、または、特定用途向
け集積回路、ソフトウェア駆動処理回路、ファームウェ
アもしくはその他のディスクリートコンポーネントから
なる構成内に実装し、あるいは、ワイヤレスユニット内
の処理回路と統合することも可能である。
【0026】
【発明の効果】以上述べたごとく、本発明によれば、通
信システムからの更新メッセージ内の情報を用いて新た
な鍵を生成し、その新たな鍵の双方向検証を実行する鍵
更新システムが実現される。
【図面の簡単な説明】
【図1】本発明の原理による鍵更新および双方向検証が
使用可能なワイヤレス通信システムの概略図である。
【図2】IS−41準拠ネットワークのような通常のネ
ットワークにおいてホームロケーションレジスタおよび
認証プロセスによる、ビジタロケーションレジスタとの
鍵の共有を示す図である。
【図3】IS−95Bに基づくワイヤレスユニットとワ
イヤレス通信システムとの間で用いられる鍵更新および
別個の認証手続きを示す図である。
【図4】本発明の原理に従って双方向検証とともに鍵更
新を実行する方法を示す図である。
【符号の説明】
5 ワイヤレス通信システム 10 基地局 12 セル 14 ワイヤレスユニット 16 ホーム認証センタ 18 在圏(ネットワーク)認証センタ 20 シグナリングネットワーク 22 ホームロケーションレジスタ(HLR) 24 在圏ロケーションレジスタ(VLR) 30 SSD生成手続き 32 SSD更新メッセージ 34 SSD生成手続き 37 基地局チャレンジ命令 38 シグニチャ手続き 40 シグニチャ手続き 41 基地局チャレンジ確認命令 43 SSD更新確認命令 102 SSD生成手続き 104 SSD更新メッセージ 106 SSD生成手続き 110 シグニチャ手続き 112 シグニチャ手続き 116 シグニチャ手続き 118 シグニチャ手続き
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A. (72)発明者 セミョン ビー. ミジコフスキー アメリカ合衆国、07751 ニュージャージ ー モーガンビル イエローナイフロード 227

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 通信システムと通信するユニットに保持
    される鍵を更新する方法において、 シーケンスを受信するステップと、 前記ユニットに記憶されている秘密鍵と、前記シーケン
    スの少なくとも一部とから、前記鍵を生成するステップ
    と、 前記鍵を検証するステップと、 前記シーケンスの少なくとも一部および前記鍵の少なく
    とも一部を用いて、検証値を生成するステップと、 前記通信システムが前記鍵を検証するために、前記通信
    システムに前記検証値を送るステップとを有することを
    特徴とする鍵更新方法。
  2. 【請求項2】 前記鍵を生成するステップは、 前記シーケンスの少なくとも一部と、秘密値とを含む更
    新ストリングを生成するステップと、 前記ストリングから前記鍵を生成するステップとを有す
    ることを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記検証するステップは、 チャレンジシーケンスを生成するステップを有すること
    を特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記検証するステップは、 少なくとも前記チャレンジシーケンスと、前記鍵の少な
    くとも一部との関数であるシグニチャ値を生成するステ
    ップと、 前記シグニチャ値を、前記通信システムから受信したシ
    グニチャ値と比較するステップとを有することを特徴と
    する請求項3に記載の方法。
  5. 【請求項5】 前記検証値を生成するステップは、 前記シーケンスの少なくとも一部および前記鍵の少なく
    とも一部を含む検証ストリングを生成するステップと、 前記検証ストリングから前記検証値を生成するステップ
    とを有することを特徴とする請求項1に記載の方法。
  6. 【請求項6】 通信システムと通信するユニットに保持
    される鍵を更新する方法において、 前記ユニットに更新シーケンスを送るステップと、 前記ユニットが前記鍵を検証するために、前記通信シス
    テムに記憶された前記ユニットに対応する秘密値から生
    成される鍵の少なくとも一部と、前記更新シーケンスの
    少なくとも一部とを用いて、シグニチャ値を前記ユニッ
    トに送るステップと、 前記ユニットから第1検証値を受信するステップと、 前記第1検証値を、前記更新シーケンスの少なくとも一
    部および前記鍵の少なくとも一部を用いて生成された第
    2検証値と比較するステップとを有することを特徴とす
    る鍵更新方法。
  7. 【請求項7】 前記更新シーケンスを生成するステップ
    を有することを特徴とする請求項6に記載の方法。
  8. 【請求項8】 在圏認証センタが、ホーム認証センタか
    ら前記更新シーケンスを受信するステップを有すること
    を特徴とする請求項6に記載の方法。
  9. 【請求項9】 前記更新シーケンスの少なくとも一部
    と、更新ストリングからの秘密値との関数として、前記
    鍵を生成するステップをさらに有することを特徴とする
    請求項6に記載の方法。
  10. 【請求項10】 前記シグニチャ値を前記ユニットに送
    るステップは、 チャレンジシーケンスを受信するステップと、 少なくとも前記チャレンジシーケンスと、前記鍵の少な
    くとも一部とを含むシグニチャストリングを生成するス
    テップと、 前記シグニチャストリングからシグニチャ値を生成する
    ステップと、 前記シグニチャ値を前記ユニットに送るステップとを有
    することを特徴とする請求項6に記載の方法。
  11. 【請求項11】 前記シーケンスの少なくとも一部およ
    び前記鍵の少なくとも一部の関数として前記第2検証値
    を生成するステップをさらに有することを特徴とする請
    求項6に記載の方法。
  12. 【請求項12】 ユニットが通信システムと通信するこ
    とを可能にする鍵更新システムにおいて、該鍵更新シス
    テムは、 シーケンスを受信し、 前記ユニットに記憶されている秘密鍵と、前記シーケン
    スの少なくとも一部とから、前記鍵を生成するように設
    定された処理回路を有し、 前記鍵更新システムは、 前記鍵を検証し、 前記シーケンスの少なくとも一部および前記鍵の少なく
    とも一部を用いて、検証値を生成するように設定され、 前記処理回路は、 前記通信システムが前記鍵を検証するために、前記通信
    システムに前記検証値を送るように設定されていること
    を特徴とする鍵更新システム。
  13. 【請求項13】 前記処理回路は、さらに、 前記シーケンスの少なくとも一部と、秘密値との関数と
    して、前記鍵を生成するように設定されていることを特
    徴とする請求項12に記載の鍵更新システム。
  14. 【請求項14】 前記処理回路は、さらに、 チャレンジシーケンスを生成するように設定されている
    ことを特徴とする請求項12に記載の鍵更新システム。
  15. 【請求項15】 前記鍵更新システムは、さらに、 少なくとも前記チャレンジシーケンスと、前記鍵の少な
    くとも一部との関数としてシグニチャ値を生成し、 前記シグニチャ値を、前記通信システムから受信したシ
    グニチャ値と比較するように設定されていることを特徴
    とする請求項14に記載の鍵更新システム。
  16. 【請求項16】 前記鍵更新システムは、さらに、 前記シーケンスの少なくとも一部および前記鍵の少なく
    とも一部の関数として、前記検証値を生成するように設
    定されていることを特徴とする請求項12に記載の鍵更
    新システム。
  17. 【請求項17】 通信システムと通信するユニットに保
    持される鍵を更新する鍵更新システムにおいて、該鍵更
    新システムは、 前記ユニットに更新シーケンスを送り、 前記ユニットが前記通信システムを検証するために、前
    記通信システムに記憶された前記ユニットに対応する秘
    密値から生成される鍵の少なくとも一部と、前記更新シ
    ーケンスの少なくとも一部とを用いて、シグニチャ値を
    前記ユニットに送り、 前記ユニットから第1検証値を受信し、 前記第1検証値を、前記更新シーケンスの少なくとも一
    部および前記鍵の少なくとも一部を用いて生成された第
    2検証値と比較するように設定されている処理回路を有
    することを特徴とする鍵更新システム。
  18. 【請求項18】 前記処理回路は、 前記更新シーケンスを生成するように設定されているこ
    とを特徴とする請求項17に記載の鍵更新システム。
  19. 【請求項19】 前記処理回路は、さらに、 前記更新シーケンスの少なくとも一部と、秘密値との関
    数として、前記鍵を生成するように設定されていること
    を特徴とする請求項17に記載の鍵更新システム。
  20. 【請求項20】 前記処理回路は、さらに、 チャレンジシーケンスを受信し、 少なくとも前記チャレンジシーケンスと、前記鍵の少な
    くとも一部との関数として、シグニチャ値を生成し、 前記シグニチャ値を前記ユニットに送るように設定され
    ていることを特徴とする請求項17に記載の鍵更新シス
    テム。
  21. 【請求項21】 前記処理回路は、さらに、 前記シーケンスの少なくとも一部および前記鍵の少なく
    とも一部の関数として前記第2検証値を生成するように
    設定されていることを特徴とする請求項17に記載の鍵
    更新システム。
JP2000226697A 1999-07-28 2000-07-27 鍵更新方法 Expired - Lifetime JP4880108B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/362,455 US6839434B1 (en) 1999-07-28 1999-07-28 Method and apparatus for performing a key update using bidirectional validation
US09/362455 1999-07-28

Publications (3)

Publication Number Publication Date
JP2001077804A true JP2001077804A (ja) 2001-03-23
JP2001077804A5 JP2001077804A5 (ja) 2007-08-23
JP4880108B2 JP4880108B2 (ja) 2012-02-22

Family

ID=23426188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000226697A Expired - Lifetime JP4880108B2 (ja) 1999-07-28 2000-07-27 鍵更新方法

Country Status (11)

Country Link
US (1) US6839434B1 (ja)
EP (1) EP1073233B1 (ja)
JP (1) JP4880108B2 (ja)
KR (1) KR100553413B1 (ja)
CN (1) CN1283906A (ja)
AT (1) ATE313230T1 (ja)
AU (1) AU4882600A (ja)
BR (1) BR0002975A (ja)
CA (1) CA2314303A1 (ja)
DE (1) DE60024728T2 (ja)
ID (1) ID26677A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2007510207A (ja) * 2003-10-29 2007-04-19 ソニー エリクソン モバイル コミュニケーションズ, エービー ユーザにコンテンツを割り当てる方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
CA2519534A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Internetworking between a first network and a second network
BRPI0409006A (pt) * 2003-04-02 2006-05-09 Qualcomm Inc cifragem entre uma rede cdma e uma rede gsm
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN101097646B (zh) * 2006-06-29 2010-10-27 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
JP5355554B2 (ja) * 2007-05-22 2013-11-27 イルデト・コーポレート・ビー・ヴイ 暗号用鍵データの更新
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
US8977260B1 (en) * 2010-04-14 2015-03-10 Sprint Communication Company L.P. Preventing clone device registration in a wireless communication system
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
CN109766113B (zh) * 2019-01-09 2022-02-01 深圳忆联信息系统有限公司 一种固态硬盘控制器的固件更新方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JP2675494B2 (ja) * 1991-09-13 1997-11-12 エイ・ティ・アンド・ティ・コーポレーション 通信チャネルを開設するための認証方法および移動機
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2675494B2 (ja) * 1991-09-13 1997-11-12 エイ・ティ・アンド・ティ・コーポレーション 通信チャネルを開設するための認証方法および移動機
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2007510207A (ja) * 2003-10-29 2007-04-19 ソニー エリクソン モバイル コミュニケーションズ, エービー ユーザにコンテンツを割り当てる方法

Also Published As

Publication number Publication date
JP4880108B2 (ja) 2012-02-22
DE60024728D1 (de) 2006-01-19
AU4882600A (en) 2001-02-01
BR0002975A (pt) 2001-03-13
KR20010021127A (ko) 2001-03-15
ATE313230T1 (de) 2005-12-15
US6839434B1 (en) 2005-01-04
EP1073233A3 (en) 2002-06-12
CN1283906A (zh) 2001-02-14
DE60024728T2 (de) 2006-07-20
ID26677A (id) 2001-02-01
EP1073233B1 (en) 2005-12-14
KR100553413B1 (ko) 2006-02-20
CA2314303A1 (en) 2001-01-29
EP1073233A2 (en) 2001-01-31

Similar Documents

Publication Publication Date Title
JP4880108B2 (ja) 鍵更新方法
US6853729B1 (en) Method and apparatus for performing a key update using update key
KR101101738B1 (ko) 통신 시스템에서의 인증 실행
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US7644272B2 (en) Systems and methods for providing security to different functions
US9065641B2 (en) Method and device for updating a key
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
EP1001570A2 (en) Efficient authentication with key update
JP4762608B2 (ja) 認証および鍵共有プロトコルの自己同期化
EP0977452A2 (en) Method for updating secret shared data in a wireless communication system
WO2006079282A1 (fr) Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile
EP0982958A2 (en) Method for protecting mobile anonymity
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110216

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term