JP2002538745A - セルラー通信システム用認証方法 - Google Patents
セルラー通信システム用認証方法Info
- Publication number
- JP2002538745A JP2002538745A JP2000603258A JP2000603258A JP2002538745A JP 2002538745 A JP2002538745 A JP 2002538745A JP 2000603258 A JP2000603258 A JP 2000603258A JP 2000603258 A JP2000603258 A JP 2000603258A JP 2002538745 A JP2002538745 A JP 2002538745A
- Authority
- JP
- Japan
- Prior art keywords
- network
- authentication
- challenge
- random number
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 230000010267 cellular communication Effects 0.000 title description 5
- 238000004891 communication Methods 0.000 claims abstract description 60
- 230000004044 response Effects 0.000 claims description 152
- 230000001413 cellular effect Effects 0.000 claims description 37
- 230000006835 compression Effects 0.000 claims description 12
- 238000007906 compression Methods 0.000 claims description 12
- 230000006837 decompression Effects 0.000 claims description 11
- 230000002427 irreversible effect Effects 0.000 claims description 6
- 230000002441 reversible effect Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 7
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- XKLMZUWKNUAPSZ-UHFFFAOYSA-N N-(2,6-dimethylphenyl)-2-{4-[2-hydroxy-3-(2-methoxyphenoxy)propyl]piperazin-1-yl}acetamide Chemical compound COC1=CC=CC=C1OCC(O)CN1CCN(CC(=O)NC=2C(=CC=CC=2C)C)CC1 XKLMZUWKNUAPSZ-UHFFFAOYSA-N 0.000 description 1
- 101100353039 Schizosaccharomyces pombe (strain 972 / ATCC 24843) ppe1 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
はセルラー無線電話通信に関するものである。本発明によれば、アイデンティテ
ィー照合プロセスの副産物として提供される暗号鍵を使用して、第1パーティー
及び第2パーティーが暗号化通信に携わる前に、第1パーティーが第2パーティ
ーのアイデンティティー、ならびに第2パーティーが第1パーティーのアイデン
ティティーを電気的に検証することが可能になる。
ビデオ、又は別の種類のデータを含むかどうかにかかわらず、今に始まった問題
ではない。Abrahamらの米国特許第4799061号は、図1に示す通信システ
ム中の構成要素を認証するためのシステムを記載している。第2パーティーとの
通信を望む第1パーティーは、暗号化アルゴリズム1の入力として第1パーティ
ーの秘密鍵と共に点Aで印加される乱数を選ぶ。第1パーティーのアルゴリズム
1は、秘密鍵に従って乱数を暗号化し、得られる暗号化乱数は、第1パーティー
によって第2パーティーに送信される。第2パーティーは、受信した暗号化乱数
を第2パーティー自身の秘密鍵と共に、暗号解読アルゴリズム2の入力として印
加する。暗号解読アルゴリズム2は、第2パーティーの秘密鍵が第1パーティー
の秘密鍵と同じであり、かつそれらのアルゴリズムが同じである場合にだけ、点
Aで第1パーティーによって印加された乱数を点Bで再現する。第2パーティー
は、再現された乱数を第2パーティーの秘密鍵と共に、第2パーティーの暗号化
アルゴリズム1の入力として印加する。第2パーティーのアルゴリズム1は、再
現された乱数に従って第2パーティーの秘密鍵を暗号化し、得られる暗号化した
第2パーティーの秘密鍵は、第2パーティーによって第1パーティーに送信され
る。第1パーティーは、その暗号解読アルゴリズム2の中で、第1パーティーの
乱数を暗号解読鍵として使用して、受信した暗号化された第2パーティーの秘密
鍵を暗号解読する。比較器3は、第1パーティーの秘密鍵及び暗号解読した第2
パーティーの秘密鍵が同じかどうかを判定する。それらが同じである場合、第1
パーティーは、第2パーティーを認証したことになる。すなわちこの状況の下で
は、どちらのパーティーも同じアルゴリズム及び鍵を使用しているということで
ある。次いで、通信が、そのとき暗号化鍵及び暗号解読鍵としてどちらのパーテ
ィーも所有する乱数を使用して続行される。
Aで第1パーティーによって挿入されたのと同じ乱数を、点Bで第2パーティー
が再現できるためには、AからBへの送信が「情報可逆(information lossless
)」でなければならない。情報可逆送信に伴う必然的結果の1つが、第1パーテ
ィーから第2パーティーに送信される暗号化乱数の桁数を、乱数の桁数よりも少
なくすることができないということである。より少ない桁が送信される場合、必
然的に乱数を再現するのに必要な情報よりも少ない情報しか送信されないことに
なる。実際、暗号アルゴリズムの特性において、十分な情報が暗号化乱数中に含
まれない場合には、点Bで単一桁の乱数さえもエラー無しに再現することが保証
されないほどである。
数を使用する。この送信が傍受され、乱数が鍵よりも少ない桁数を含む(すなわ
ち、鍵よりも短い)場合、盗聴者が暗号を解読して秘密鍵を読むことは、秘密鍵
自身を解読するよりも容易になる。したがって、システムのセキュリティが、乱
数の長さによって決定されるセキュリティよりも勝ることはない。秘密鍵によっ
てもたらされるセキュリティの程度が損なわれることを回避するために、乱数の
長さは鍵の長さ以上でなければならず、したがって、第1パーティーから第2パ
ーティーに送信される暗号化乱数も、鍵よりも長くなければならない。しかし、
十分なセキュリティのために長い鍵を選ぶには、かなりの伝送時間が必要となる
。例えば、セルラー電話システムなどの一部の通信システムでは、伝送時間は不
足ぎみで高価な資源となっている。
リティが強く要望されている。米国では、セルラー電話による不正のための損失
は数億ドルに達している。そのため、製造業者、サービス・プロバイダ、連邦通
信委員会(FCC:Federal Communications Commission)及び産業通商グループ
が、そのような不正を撃退するために多くの技術を開発することを余儀なくされ
ている。1つの技術として、不正な存在への接続を回避するために、無線基地局
及び移動局の両方、すなわち通信リンクの両端を認証するものがある。
M10は、セルラー基地局B1〜B10に無線信号を送信し、かつそこから無線
信号を受信することによって、公衆交換網の固定部分と通信する。セルラー基地
局B1〜B10は、移動体交換局(MSC:Mobile Switching Center)を介して
公衆交換網に接続されている。各基地局B1〜B10は、対応する領域又は「セ
ル」C1〜C10内で信号を送信する。図2に示すように、基地局の理想化した
配置編成においては、セルのオーバラップが最小限となる状態で、移動体通信が
通常行われる領域(例えば大都市圏)が実質的にカバーされている。
在を示す信号をセルの基地局に送信する。移動電話は、各基地局によって連続的
にモニタされる指定されたセットアップ・チャネル内に信号を送信するが、その
信号は移動電話の電子シリアル番号(ESN:electronic serial number)を含
むことができる。基地局が移動電話の信号を受信したとき、基地局は、セル内の
移動電話の存在を登録する。このプロセスは周期的に反復することができ、その
結果、移動電話が別のセル内に移動した場合にも移動電話は適切に登録される。
話として認識し、MSCに呼出しを転送する。MSCは、ダイアルされた移動電
話番号及び現登録情報に基づいて、ある基地局にページング・メッセージを送信
する。基地局のうちの1つ又は複数は、そのセットアップ・チャネル上にページ
を送信する。ダイアルされた移動電話は、セットアップ・チャネル上のそのアイ
デンティティーを認識し、基地局ページに応答する。移動電話は、割り当てられ
たボイス・チャネルに同調する命令にも追従し、次いでリンギングを開始する。
移動体ユーザが通信を終了するとき、シグナル・トーンが基地局に送信され、両
端はボイス・チャネルを解放する。
されるのではなく、基地局とのいわゆる「エア・インターフェース(air interf
ace)」を介して通信するものである。もちろん、これによってセルラー通信シ
ステムは使い勝手のよいものとなっている。それは、通信システムに物理的にリ
ンクされるという制限なしに、ユーザが容易に移動電話を持ち運ぶことが可能に
なるからである。しかし、やはりこの同じ特徴により、セルラー電話システムを
介して送信された情報を保護することを難しくしているのである。
回線を介して使用される場合、電話局は課金すべき特定の加入者を識別すること
ができる。したがって、加入者のアカウントを不正に使用するには、通常加入者
の回線に物理的に接続を行う必要がある。このことは、不正の意図があるユーザ
にとって発見されるリスクがあることを示すものである。
するので、不正の意図があるユーザにとって、そのような接続の問題はない。保
護方式が存在せず、ESNが、通信を確立し維持するために様々な時にネットワ
ークに送信されるので、不正ユーザは、他の加入者のESNにアクセスすること
によって別の加入者のアカウントを使用することができる。
がシステムに送信される。これらは、移動体識別番号(MIN:Mobile Identifi
cation Number)及びESNである。MINは加入者を識別し、ESNは加入者
が使用する実際のハードウェアを識別する。したがって、加入者が新しい装置を
購入することにより、特定のESNに対応するMINが、時間の経過と共に変更
される可能性があることが予想される。MINは、10桁のディレクトリ電話番
号から導出される34ビット2進数であり、ESNは、移動電話を一意的に識別
する32ビット2進数である。ESNは、一般に移動電話製造業者によって設定
される。
際に使用される従来の認証方法を、図3のフローチャートに示す。この方法によ
れば、基地局は、ブロック200で移動電話からESN及びMINの両方を受信
する。これらの識別コードは、移動電話から受信されたことを示す指定されたE
SNm及びMINmである。次にブロック202で、基地局は、システム・メモ
リからMINmに対応するESNsysを取り出す。次いでブロック204で、
ESNsysはESNmと比較される。2つのシリアル番号が同じである場合、
フローはブロック206に進み、システム・アクセスが許可される。同じでない
場合、システム・アクセスはブロック208で拒絶される。
から傍受することによって、不正ユーザが有効なMIN/ESNの組み合わせを
組み上げることが比較的簡単であることである。移動電話から受信したMIN及
びESNがシステム・メモリ中に格納されているものと一致した場合、この従来
のシステムによるアクセスは有効であると推定されるので、不正アクセスのため
に必要な情報の全てを電子傍受によって得ることができる。
50号、第5390245号、及び第5559886号は、セルラー電話システ
ムなどのシステムでの通信セキュリティの問題を対象とし、これらの特許の全て
を参照により本明細書に明白に組込まれる。これらの特許は、従来のセルラー電
話方法及びAbrahamの特許の方法に伴う前述の問題を、図4に示す方法などによ
って解決する。
選び、randを第2パーティーに送信する。加えて、第1パーティーは、認証
アルゴリズム10を使用して、第1パーティーの秘密鍵によりrandを暗号化
し、2つの部分resp1及びresp2を有する暗号化乱数を生成する。第1
パーティーは、第2パーティーにresp2も送信する。第2パーティーは、認
証アルゴリズム10のそのローカル・バージョンで、受信したrandを第2パ
ーティーの秘密鍵により暗号化し、2つの部分resp1’及びresp2’を
有する暗号化乱数を生成する。第2パーティーは、比較器11を使用してres
p2’がresp2にマッチするかどうかを判定する。マッチは、第1パーティ
ーがおそらく真正であり、応答に値することを第2パーティーに示す。第2パー
ティーから第1パーティーへの応答は、resp1’を含む。第1パーティーは
、比較器12を使用して、受信したresp1’がresp1にマッチするかど
うかを判定する。マッチは、第2パーティーがおそらく真正であることを第1パ
ーティーに示す。通信の両端のそのような認証は、双方向認証と呼ぶことができ
る。
2、及びresp1’の長さは、図4に示すシステムのセキュリティには重要で
はない。実際、これらの量は、秘密鍵よりも少ない桁を有することができる。桁
数は、第1パーティーと同じ秘密鍵を所有しない第2パーティーが、第1パーテ
ィーが予期する値resp1と等しいresp1’を偶然に得る確率が無視でき
るほど小さく、第2パーティーによって計算されることになるresp2’の値
に等しい値resp2を第1パーティーが偶然に得る確率が無視できるほど小さ
ければ、十分である。例えば、resp1及びresp2の両方が、16個の2
進数(ビット)を有する場合、そのような値を偶然に正しく得る可能性は、わず
か1/65536であり、これは、多くの有用な通信システムに関して、謎解き
ゲームを無益なものとするのに足る十分小さい値である。更に、resp1及び
resp2を組合わせた秘密鍵よりもずっと短い長さを使用することは、たとえ
全ての鍵を試行するのに十分なコンピューティング能力が利用可能である場合で
も、鍵の一意的な決定を可能にするには不十分である情報が送信されることを意
味する。それでも、図4の方法は、パーティー間で長い認証量を交換する送信時
間オーバヘッドを招くことはないにしても、そのような計算を非実際的にするよ
うに長い鍵を選ぶ自由が残されている。
2対のいくつかの組を集めることができ、次いでその組を使用して真正の第2パ
ーティーをアドレス指定するか、又は秘密鍵の解読を試行することができる場合
、弱められる可能性がある。上記で参照により組み込んだ特許は、ローリング・
キーの使用を含めて、後者の弱点を抑える方式を開示する。Osbornによる「Sy
stem for Preventing Electronic Memor
y Tampering」という名称の米国特許出願第08/706574号は
、前者の弱点に対処するものであり、この特許出願を参照により本明細書に明白
に組込まれる。
ィを向上することが依然として重要である。これらの目的又は利点は、この出願
で説明する認証方法を実施するときに得られる。
乱数を生成する。次いで、第1パーティーは、秘密暗号鍵を使用して乱数を暗号
化し、第1の桁数よりも多い、又は等しい桁の第2の桁数を有する暗号化乱数を
得る。次いで、暗号化乱数の選択した第3の桁数が、第2パーティーに送信され
る。ただし、第3の桁数は第1の桁数よりも少ない。
た方法で第3の桁数を伸長し、第2の桁数を得る。伸長プロセスは、ゼロなどの
一定の桁で第3の桁数を引き伸ばすのと同様に、単純でよい。
2の数桁を暗号解読し、第1の桁数を得る。この第1の桁数は、第1パーティー
によって選ばれた元の乱数と等しくない。次いで、そのように得られた第1の桁
数は、第2パーティーの秘密鍵を暗号化するために暗号鍵として第2パーティー
によって使用され、それによって第2の桁数を含む暗号化鍵を得る。次いで、第
2の桁数よりも少ない第4の桁数が第2パーティーによって選択され、第1パー
ティーに送信される。
じ方法で伸長し、第2の桁数を得、次いでこの得られた第2の桁数をその秘密鍵
を使用して暗号解読し、もう一度第1の桁数を得る。次いで、第1パーティーは
、第2パーティーと同じように、第1の桁数から第2の桁数よりも少ない第4の
桁数を選択し、選択した第4の桁数を第2パーティーから受信した第4の桁数と
比較する。完全なマッチングが検出された場合、第1パーティーは、第2パーテ
ィーが第1パーティー自身と同じ秘密鍵を所有していると検証したことになる。
を反復するか、又は第2パーティーから受信される桁及び第1パーティーの秘密
鍵に基づいて、第1パーティーから第2パーティーに返すべき桁数を引き続き導
出することによって、第2パーティーが第1パーティーのアイデンティティを検
証することが可能となるように、役割を反転することができる。
ステップは、予め合意された圧縮アルゴリズムを使用して、より多い桁数からよ
り少ない桁数を生成するステップによって置換することができる。この予め合意
された圧縮アルゴリズムは、圧縮を実行するパーティーに利用可能な秘密鍵に依
存できる。
はいつでも、より多い桁数は全く必要としない。
ことによって理解されよう。
受信するのを要求する、セルラー電話などのユーザ端末を有する通信システムで
適用可能である。
づいている。第1ケースでは、ネットワークが端末と通信の開始を望むと仮定す
る。そして、図4及び図5の第1パーティーはネットワークであり、第2パーテ
ィーである端末に対(rand,resp2)を送信する。図5では、ネットワ
ークは、「第1パーティー」秘密鍵について、図4のように第1パーティー自身
の秘密鍵ではなく、真正の第2パーティー(ユーザ端末)にネットワークが割り
当てた秘密鍵を使用する。第2パーティーは、図4及び5に示すように、受信し
たresp2がそのローカルに計算したresp2’にマッチする場合にだけ、
resp1’で応答する。このようにして、resp2を計算することができな
い偽のネットワークは、真正の端末に値resp1’での応答を引き起こすこと
ができず、図5で示すこの方法は、従来の認証方法に伴う問題を回避する。
方法に対してアタックすることができる。
トワークが(rand,resp2)対を真正の端末に送信するようにさせる。
。その対を使用して、同じ真正の端末をアドレス指定して、端末がresp1’
で応答するようにさせる。(もちろん、盗聴者は、真正の端末がネットワークに
resp1’で応答するのを単に待機することもできる。)そして端末によって
送信されたresp1’を傍受する。
esp2)対を受信し、不正アクセスを得るために、ステップ2で得られたre
sp1’で応答する。
で参照により組み込んだ’942、’250、’245、及び’886特許に記
載されている通り、電話システムに関しては、ダイヤルした数字を認証アルゴリ
ズム10への入力として含めることによって防止することができる。したがって
、ネットワークが電話への呼出しを開始するとき、resp2の値は、乱数ra
nd、呼出し先パーティーに割当てられた秘密鍵、及び呼出し先パーティーの電
話番号の全て又は一部に基づいて、図5のアルゴリズム10によって生成される
。
が呼出し元である)、ネットワーク(図5の第2パーティー)が認証のために必
要とする値resp1’は、乱数rand、呼出し元の秘密鍵、及び呼出し先パ
ーティーの電話番号の全て又は一部に基づいて、ネットワーク及び呼出し元の両
方によって生成される。したがって、盗聴者は、ステップ3で、自分自身を呼出
すために有効なresp1’しか所有しないことになり、第3パーティーへの呼
出しを起こすことはできない。
の、上記で引用した本出願人の’942特許に記載されているように、分散移動
電話交換システムなどのある通信システムでの実用上の問題により、そのような
ダイアルした桁の使用が妨害される可能性がある。したがって、別の双方向認証
方法を以下で説明する。
例えば通信の開始を望む第1パーティーは、乱数を生成する。この乱数は長くす
ることがきる。すなわち、この乱数はどんな桁数を有することもできる。この乱
数は、点Aで暗号化アルゴリズム100に印加される。暗号化アルゴリズム10
0は、やはり暗号化アルゴリズム100に印加される第1パーティーの秘密鍵に
より暗号化乱数を生成する。しかし、Abrahamの特許及び図1とは異なり、暗号
化乱数は復号乱数と同じ桁を有する必要はなく、例えば暗号化アルゴリズム10
0は、「情報不可逆(infprmation-lossy)」なアルゴリズムでよい。
化乱数は、選択/圧縮オペレーション101によって示すように、所定の桁を選
択することによって、あるいはその他の方法で、所定の桁を切り捨てるか、又は
圧縮することによって短縮することもできる。暗号化アルゴリズム100と選択
/圧縮オペレーション101とを組み合わせることによって、アルゴリズムの出
力を逆変換してアルゴリズムへの入力すなわち乱数や秘密鍵を見つけ出すことが
決してできないという点での、情報不可逆なアルゴリズムが形成される。
。第2パーティーは、暗号解読アルゴリズム200を使用して受信した値を暗号
解読する。暗号化アルゴリズム100の擬似的な逆処理として、暗号解読アルゴ
リズム200が暗号化アルゴリズム100によって生成された出力桁数に等しい
入力桁数を必要とする場合、受信した短縮暗号化乱数は、必要に応じて挿入/伸
長オペレーション201によって伸長される。短縮暗号化乱数は、伸長又はゼロ
などの所定の桁を挿入されて、第2パーティーの暗号解読アルゴリズム200に
対する所望の入力桁数を得る。
乱数を、暗号解読して、点Bで修正乱数を生成する。修正乱数は、第1パーティ
ーの乱数と同じ桁数を有することができるが、それらの桁のうちのどれも、第1
パーティーの乱数と同じであることは保証されない。修正乱数は、データとして
暗号化アルゴリズム110に印加される第2パーティーの秘密鍵を暗号化するた
めに、暗号化鍵として第2パーティーの暗号化アルゴリズム110に印加される
。
アルゴリズム100などの情報不可逆アルゴリズムでよく、必須ではないが、暗
号化アルゴリズム100と同じであってもよい。したがって、暗号化アルゴリズ
ム110によって生成される暗号化した第2パーティーの秘密鍵の桁数は、修正
乱数又は第2パーティーの秘密鍵のどちらの桁数よりも小さくすることができる
。要望があれば、所定の出力桁を選択し、あるいは暗号化された第2パーティー
の秘密鍵を圧縮する選択/圧縮オペレーション102によって桁数を更に減少さ
せることもできる。前述のように、暗号化アルゴリズム110が情報可逆である
場合であっても、暗号化アルゴリズム110と選択/圧縮オペレーション102
とを組み合わせることによって、情報不可逆アルゴリズムが形成される。換言す
れば、アルゴリズムの出力を逆変換し、暗号化アルゴリズム110への両方の入
力を得ることは不可能であるということである。
ティーに送信する。Abrahamの特許及び図1とは対照的に、図6の第1パーティ
ーは、点Aからの乱数を暗号解読鍵として使用して受信した第2パーティーの暗
号化鍵を暗号解読することができず、第1パーティーは、第2パーティーの鍵を
第1パーティー自身の鍵と比較することができないことになる。その代わり、本
出願人の発明によれば、第1パーティーが第2パーティーに送信した短縮乱数と
、挿入/伸長オペレーション201,暗号解読アルゴリズム200,暗号化アル
ゴリズム110,及び選択/圧縮オペレーション102のコピー300と、第1
パーティー自身の秘密鍵とを使用して、第1パーティーにより期待される値が生
成される。比較器120は、コピー300によって生成された値が第2パーティ
ーから受信した値と同じかどうかを判定する。比較器120が完全な一致を示し
た場合、第2パーティーが第1パーティーと同じ秘密鍵を有する確率は高く、そ
れによって第2パーティーを第1パーティーが認証する。
器の一致/不一致の表示が認証表示にもなることを理解されたい。例えば、パー
ティーは、セルラー通信システムのエア・インターフェースを介して送信された
メッセージによって情報を交換することができる。そのようなメッセージは、実
質上エラー・フリー通信を保証するエラー修正コーディング及び自動反復要求(
ARQ:automatic repeat request)技術によって、通常保護される。もちろん
、セルラー・エア・インターフェースを使用する必要はない。各パーティーに必
要な情報を提供する他の方法を利用することができる。
ともでき、異なる乱数を使用して第1パーティーを第2パーティーに認証させ、
それによって双方向認証を達成することができる。次いで、パーティーは、暗号
化のためのそれらの秘密鍵又はその派生物を使用して暗号化通信を続行すること
ができる。使用されるどんな派生物も、タイム/日付スタンプ、呼出し番号、呼
出し先パーティーの電話番号、呼出し元の電話番号、修正乱数、及び2つのパー
ティーが共通に有する桁の全て、又は何らかの混合のうちの1つ又は複数を組み
合わせるなどの相互合意プロセスによって、秘密鍵を導出しなければならない。
そのような桁は、Hassanらの米国特許第5604806号及び第5745578
号と、Hassanらによる米国特許出願第08/555968号及び第09/015
774号などに記載されている方式で得ることができる。これらは、位相の短期
相互関係(short-term reciprocity)及びラピッド・デコリレーション(rapid
decorrelation)などの無線通信路の特性を使用して、暗号化通信のためのキー
・シーケンスを確立することに関するものである。おそらく最も単純な場合では
、呼出し又は通信セッションのための暗号化鍵として修正乱数を使用することが
できる。
格用グローバル・システム(GSM:Grobal Syatem for Mobile)規格の下で動
作する通信システムで実施される認証方法と比較することができる。1つの明ら
かな違いは、rand値を生成する本出願人の方法が、図6のブロック100、
101を含むことである。
双方向認証方法によれば、通信開始の試行を受信する側が、その試行を偽ソース
から受信した場合に、応答を行ったり又は不適切なアクションをとるのを阻止す
る効果があることである。そのような真正のパーティーを通信に携わらせようと
する偽のパーティーからの試行は、通常は何らかの不正行為を目的とするが、代
わりに単にいやがらせ(nuisance)をすることを意図している場合もある。例え
ば、「no」応答を不正信号に対し行うことさえハンドヘルド電話中のバッテリ
・パワーを消費して、充電間のバッテリ寿命を減少させる可能性がある。したが
って、通信開始側の第1パーティーから第2パーティーへの非常に高速な送信に
おいて、第2パーティーが応答する前に第1パーティーを認証することを可能と
する情報が含まれることが好ましい。本出願人の発明によるそのような方法を図
7に示す。
明したのと同様のブロック100、101、201、200、及び110のオペ
レーションを実行する。図6と図7の間の1つの違いは、図7のブロック103
が、第1パーティーの暗号化秘密鍵に基づく2つの選択又は圧縮した出力値をも
たらす修正選択/圧縮オペレーションを示すことである。’250及び’245
特許で記載されている技術との比較を助けるために、これらの2つの値は、「r
esp1」及び「resp2」と呼ぶことができ、選択/圧縮オペレーション1
01によって生成された短縮暗号化乱数を「rand」と呼ぶことができる。(
オペレーション101が存在しない場合、暗号化乱数を「rand」と呼ぶこと
ができる)。次いで、第1パーティーは、randとresp2の両方を第2パ
ーティーに送信する。
同様のブロック201、200、及び110のオペレーションを実行する。しか
し、図7では、第2パーティーは第1パーティーのブロック103の対応物を有
する。このようにして、第2パーティーの秘密鍵を使用して、resp1及びr
esp2の対応する値を得る。resp1及びresp2は、第1パーティー及
び第2パーティーが同じ秘密鍵を有する場合にだけ、第1パーティーの対応する
値に等しくなることになる。比較器130は、第2パーティーの値resp2が
第1パーティーから受信されたresp2値にマッチするかどうかを判定し、マ
ッチする場合、第1パーティーが真正である確率が高い。
、第1パーティーに第2パーティーのresp1値を含む応答を送信することに
なる。次いで、第1パーティーは、比較器120を使用して、自身のresp1
値を、第2パーティーから受信したresp1値と比較する。値がマッチする場
合、第1パーティーは、第2パーティーがおそらく真正であることを確認したこ
とになり、双方向認証プロセスを完了する。
換することによって行うことができ、異なる乱数を使用して、図7に示す双方向
認証を再び実行することができる。これは、他のパーティーを認証することが望
ましいパーティーに乱数を選ぶことを許可するときに、1度だけ実行される双方
向認証手順を介して追加のセキュリティを提供して、以前に傍受された(ran
d,resp1,resp2)値が盗聴者によって反復されるリスクを除去する
。送信オーバヘッドを減少させるために、(双方向認証プロセスの第2反復で)
第2パーティーから第1パーティーに送信される(rand,resp2)対を
、(第1反復での)resp1値の第2パーティーからの送信と組み合わせるこ
とができる。
な、’942、’250、’245、及び’886特許に記載されている方法と
容易に比較することができる。1つの明らかな違いは、rand値を生成する本
出願人の方法が図7のブロック100、101を含むことである。
パーティーに送信される第1rand値と、第2パーティーから第1パーティー
に送信される第2rand値の両方が、第2パーティーから第1パーティーに送
信される値の第2(resp1,resp2)対に影響を与えることを可能にす
ることにより向上させることができる。このようにして、盗聴者は、傍受した値
を使用して真正のパーティーとして装うために、2つのrandの特定の組み合
わせを事前に正確に傍受していなければならないことになる。このようにして、
第2パーティーは、第1パーティーの真正性のより強力な表示を受信する。この
ことは、通常、不正者が開始パーティー又は第1パーティーとなるということに
、不正の企てが関係しているということを念頭に置けば、理にかなっている。
上させるために偽チャレンジに対する応答を禁止する利点を犠牲にして、より高
速な双方向認証を得ることができる。図7に示す方法のこの変形形態では、第1
パーティー及び第2パーティーは、選ばれた乱数をそれぞれ交換し、それから各
パーティーはその各秘密鍵及び他のパーティーから受信された乱数を使用して、
応答(すなわちresp1’値)をそれぞれ計算する。次いで、パーティーは、
これらの応答を交換し、それらを、他のパーティーと同様にそれぞれ計算するこ
とができる期待される応答(すなわちresp1値)と比較する。
BからAへの応答と同じである可能性を回避することが望ましい。そのような条
件では、あるパーティーが単に他のパーティーの応答をエコーするのでないなら
、正確に同じ瞬間に応答が交換される場合にのみ認証値を有するからである。し
たがって、A及びBは、異なる方式でその応答を計算すべきである。これは、一
般に、一方向に対して使用される「A−to−B」アルゴリズムと、他方向に対
して使用される「B−to−A」アルゴリズムとして理解することができる。
によって使用されるアルゴリズムは、そのパーティーのステータスに依存させる
ことができる。例えば、Aが通信ネットワーク、Bがネットワーク加入者端末で
よい。別の例として、あるパーティーは、通信セッションを開始するときにある
アルゴリズムを使用し、別のパーティーによって開始されたセッションに応答す
るときに別のアルゴリズムを使用することができる。アルゴリズムを決定すると
、アルゴリズムはその入力を変えることによって更に識別される。例えば、Aか
らBへの応答は、Bから受信した乱数の桁の順序を反転することによって計算す
ることができる。別の例として、A及び/又はBは、乱数又は鍵のビットのうち
の1つをONEからZEROに変更することができる。もう1つの例としては、
A及びBは、計算した応答値の奇数又は偶数ビット、又は奇数又は偶数桁を交換
し、奇数値を一方向に送信し、偶数値を他方向に送信することができる。そのよ
うな識別をいくつか組み合わせて、互いに識別可能となるように、それぞれの方
向に対するアルゴリズムを修正又は選ぶことができる。
通信システムにおいて有利な「累積認証(cumulative authentication)」と呼ぶ
ことができる。累積認証では、Aは、まず認証値の第1桁をBにリリースし、B
は、この第1認証桁を検証する際にAに第2認証桁をリリースし、そのときAは
、第2認証桁を検証した後にBに第3認証桁をリリースし、以下同様である。そ
のような累積認証によれば、何らかの桁が誤りであると検出されて、偽のパーテ
ィーであることが示唆された際に、両方向に完全な応答をリリースすることが防
止される。
形態以外の形態で実施することが可能であることは、当業者には容易に明らかで
あろう。前述の特定の実施形態は、単に実例であって、決して限定的なものとみ
なすべきではない。本発明の範囲は、添付の請求の範囲によって決定され、請求
の範囲内にある全ての変形形態及び均等物は、その中に含まれるものとする。
Claims (27)
- 【請求項1】 複数の加入者端末と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、ネットワークに対する少なくとも1つの加
入者端末のアイデンティティーを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数よりも少ない第
2の桁数を有する暗号化乱数を生成するステップと、 前記暗号化乱数を、前記ネットワーク及び少なくとも1つの加入者端末に提供
するステップと、 前記ネットワークで、前記暗号化乱数及び第1秘密鍵に基づいて期待される応
答値を計算するステップと、 前記少なくとも1つの加入者端末で、前記暗号化乱数及び端末中に格納される
第2秘密鍵に基づいて応答値を計算するステップと、 基地局のうちの少なくとも1つを介して、前記少なくとも1つの加入者端末か
ら前記ネットワークに応答値を送信するステップと、 前記ネットワークで、前記送信された応答値を前記期待される応答値と比較し
て、前記ネットワークに対する前記少なくとも1つの加入者端末についての認証
表示を生成するステップとを含むことを特徴とする方法。 - 【請求項2】 複数の加入者端末と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、ネットワークに対する少なくとも1つの加
入者端末のアイデンティティーを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数と少なくとも等
しい第2の桁数を有する暗号化乱数を生成するステップと、 前記第1の桁数よりも少ない第3の桁数の前記暗号化乱数を選択して、短縮乱
数を生成するステップと、 前記短縮乱数を、前記ネットワーク及び少なくとも1つの加入者端末に提供す
るステップと、 前記ネットワークで、前記短縮乱数及び第1秘密鍵に基づいて期待される応答
値を計算するステップと、 前記少なくとも1つの加入者端末で、前記短縮乱数と前記少なくとも1つの加
入者端末中に格納される第2秘密鍵とに基づいて応答値を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記ネットワークに応答値を送
信するステップと、 前記ネットワークで、前記送信された応答値を前記期待される応答値と比較し
て、前記ネットワークに対する前記端末についての認証表示を生成するステップ
とを含むことを特徴とする方法。 - 【請求項3】 複数の端末装置と通信する基地局のネットワークを有するセ
ルラー無線通信システムにおける、ネットワークに対する少なくとも1つの端末
装置のアイデンティティーを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数と少なくとも等
しい第2の桁数を有する暗号化乱数を生成するステップと、 前記暗号化乱数に情報不可逆な圧縮をして、前記第1の桁数よりも少ない桁数
を有する短縮乱数を生成するステップと、 前記短縮乱数を、前記ネットワーク及び少なくとも1つの端末装置に提供する
ステップと、 前記短縮乱数及び第1秘密鍵に基づいて、前記ネットワークで、期待される応
答値を計算するステップと、 前記短縮乱数と前記少なくとも1つの端末装置中に格納される第2秘密鍵とに
基づいて、前記少なくとも1つの端末装置で、応答値を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記ネットワークに応答値を送
信するステップと、 前記ネットワークで、前記送信された応答値を前記期待される応答値と比較し
て、前記ネットワークに対する前記少なくとも1つの端末装置についての認証表
示を生成するステップとを含むことを特徴とする方法。 - 【請求項4】 複数の端末装置と通信する基地局のネットワークを有するセ
ルラー無線通信システムにおける、ネットワークに対する少なくとも1つの端末
装置のアイデンティティーを認証する方法であって、 前記ネットワークで、いくつかの所定桁を認証チャレンジに付加して、拡張チ
ャレンジを生成するステップと、 前記ネットワークで、第1秘密鍵を使用して前記拡張チャレンジを暗号解読し
て、前記第1秘密鍵と少なくとも同じ桁を有する第1暗号解読チャレンジを生成
するステップと、 前記ネットワークで、前記第1暗号解読チャレンジを暗号化鍵として前記第1
秘密鍵を暗号化して、暗号化鍵を生成するステップと、 前記少なくとも1つの端末装置で、前記認証チャレンジに前記所定桁を付加し
て、前記拡張チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記少なくとも1つの端末装置中に格納さ
れる第2秘密鍵を使用して前記拡張チャレンジを暗号解読して、前記第2秘密鍵
と少なくとも同じ桁を有する第2暗号解読チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記第2暗号解読チャレンジを暗号化鍵と
して前記第2秘密鍵を暗号化して、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記ネットワー
クに送信するステップと、 前記ネットワークで、前記送信された認証応答を前記暗号化鍵と比較して、前
記ネットワークに対する前記少なくとも1つの端末装置についての認証表示を生
成するステップとを含むことを特徴とする方法。 - 【請求項5】 複数の端末装置と通信する基地局のネットワークを有するセ
ルラー無線通信システムにおける、ネットワークに対する少なくとも1つの端末
装置のアイデンティティーを認証する方法であって、 前記ネットワークで、認証チャレンジよりも多い桁を有する第1秘密鍵を使用
して前記認証チャレンジを暗号解読して、前記第1秘密鍵と少なくとも同じ桁を
有する第1暗号解読チャレンジを生成するステップと、 前記ネットワークで、前記第1暗号解読チャレンジを暗号化鍵として前記第1
秘密鍵を暗号化して、第1暗号化鍵を生成するステップと、 前記第1暗号化鍵の秘密鍵の桁数よりも少ない所定の桁数を選択して、短縮暗
号化鍵を生成するステップと、 前記少なくとも1つの端末装置で、前記少なくとも1つの端末装置中に格納さ
れる第2秘密鍵を使用して前記認証チャレンジを暗号解読して、前記第2秘密鍵
と少なくとも同じ桁を有する第2暗号解読チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記第2暗号解読チャレンジを暗号化鍵と
して前記第2秘密鍵を暗号化して、第2暗号化鍵を生成するステップと、 前記第2暗号化鍵の所定の桁数を選択して、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記ネットワー
クに送信するステップと、 前記ネットワークで、前記送信された認証応答を前記短縮暗号化鍵と比較して
、前記ネットワークに対する前記少なくとも1つの端末装置についての認証表示
を生成するステップとを含むことを特徴とする方法。 - 【請求項6】 複数の加入者端末と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、ネットワークに対する少なくとも1つの加
入者端末のアイデンティティーを認証する方法であって、 前記ネットワークで、認証チャレンジに情報可逆な伸長をして、第1伸長チャ
レンジを生成するステップと、 前記ネットワークで、第1秘密鍵を使用して前記第1伸長チャレンジを暗号解
読して、前記第1秘密鍵と少なくとも同じ桁を有する第1暗号解読チャレンジを
生成するステップと、 前記ネットワークで、前記第1暗号解読チャレンジを暗号化鍵として前記第1
秘密鍵を暗号化して、暗号化鍵を生成するステップと、 前記少なくとも1つの加入者端末で、前記認証チャレンジに前記ネットワーク
での伸長と実質上同じである伸長をして、第2伸長チャレンジを生成するステッ
プと、 前記少なくとも1つの加入者端末で、前記少なくとも1つの加入者端末中に格
納される第2秘密鍵を使用して前記第2伸長チャレンジを暗号解読して、前記第
2秘密鍵と少なくとも同じ桁を有する第2暗号解読チャレンジを生成するステッ
プと、 前記少なくとも1つの加入者端末で、前記第2暗号解読チャレンジを暗号化鍵
として前記第2秘密鍵を暗号化して、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記ネットワー
クに送信するステップと、 前記ネットワークで、前記送信された認証応答を前記暗号化鍵と比較して、前
記ネットワークに対する前記少なくとも1つの加入者端末についての認証表示を
生成するステップとを含むことを特徴とする方法。 - 【請求項7】 複数の加入者端末と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、ネットワークに対する少なくとも1つの加
入者端末のアイデンティティーを認証する方法であって、 前記ネットワークで、認証チャレンジよりも多い桁を有する第1秘密鍵を使用
して前記認証チャレンジを暗号解読して、前記第1秘密鍵と少なくとも同じ桁を
有する第1暗号解読チャレンジを生成するステップと、 前記ネットワークで、前記第1暗号解読チャレンジを暗号化鍵として前記第1
秘密鍵を暗号化して、第1暗号化鍵を生成するステップと、 前記ネットワークで、前記第1暗号化鍵に情報不可逆な圧縮をして、前記第1
秘密鍵よりも少ない桁数を有する短縮暗号化鍵を生成するステップと、 前記少なくとも1つの加入者端末で、前記少なくとも1つの加入者端末中に格
納される第2秘密鍵を使用して前記認証チャレンジを暗号解読して、前記第2秘
密鍵と少なくとも同じ桁を有する第2暗号解読チャレンジを生成するステップと
、 前記少なくとも1つの加入者端末で、前記第2暗号解読チャレンジを暗号化鍵
として前記第2秘密鍵を暗号化して、第2暗号化鍵を生成するステップと、 前記少なくとも1つの加入者端末で、前記第2暗号化鍵に前記ネットワーク中
の圧縮と実質上同じ圧縮をして、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記ネットワー
クに送信するステップと、 前記ネットワークで、前記送信された認証応答を前記短縮暗号化鍵と比較して
、前記ネットワークに対する前記少なくとも1つの加入者端末についての認証表
示を生成するステップとを含むことを特徴とする方法。 - 【請求項8】 複数の端末装置と通信する基地局のネットワークを有するセ
ルラー無線通信システムにおける、少なくとも1つの端末装置に対してネットワ
ークを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数よりも少ない第
2の桁数を有する暗号化乱数を生成するステップと、 前記暗号化乱数を、前記ネットワーク及び少なくとも1つの端末装置に提供す
るステップと、 前記少なくとも1つの端末装置で、前記暗号化乱数及び第1秘密鍵に基づいて
期待される応答を計算するステップと、 前記ネットワークで、前記暗号化乱数と前記ネットワーク中に格納される第2
秘密鍵とに基づいて応答を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記少なくとも1つの端末装置
に前記応答を送信するステップと、 前記少なくとも1つの端末装置で、前記送信された応答を前記期待される応答
と比較して、前記少なくとも1つの端末に対する前記ネットワークについての認
証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項9】 複数の端末装置と通信する基地局のネットワークを有するセ
ルラー無線通信システムにおける、少なくとも1つの端末装置に対するネットワ
ークを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数と少なくとも等
しい第2の桁数を有する暗号化乱数を生成するステップと、 前記暗号化乱数の前記第1の桁数よりも少ない第3の桁数を選択して、短縮乱
数を生成するステップと、 前記短縮乱数を、前記ネットワーク及び少なくとも1つの端末装置に提供する
ステップと、 前記少なくとも1つの端末装置で、前記短縮乱数及び第1秘密鍵に基づいて期
待される応答を計算するステップと、 前記ネットワークで、前記短縮乱数と前記ネットワーク中に格納される第2秘
密鍵とに基づいて応答を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記少なくとも1つの端末装置
に前記応答を送信するステップと、 前記少なくとも1つの端末装置で、前記送信された応答を前記期待される応答
と比較して、前記少なくとも1つの端末装置に対する前記ネットワークについて
の認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項10】 複数の端末装置と通信する基地局のネットワークを含むセ
ルラー無線通信システムにおける、少なくとも1つの端末装置に対するネットワ
ークのアイデンティティーを認証する方法であって、 第1の桁数を有する乱数を生成するステップと、 第1秘密鍵を使用して前記乱数を暗号化して、前記第1の桁数と少なくとも等
しい第2の桁数を有する暗号化乱数を生成するステップと、 前記暗号化乱数に情報不可逆な圧縮をして、前記第1の桁数よりも少ない第3
の桁数を有する短縮乱数を得るステップと、 前記短縮乱数を、前記ネットワーク及び少なくとも1つの端末装置に提供する
ステップと、 前記少なくとも1つの端末装置で、前記短縮乱数及び第1秘密鍵に基づいて期
待される応答を計算するステップと、 前記ネットワークで、前記短縮乱数と前記ネットワーク中に格納される第2秘
密鍵とに基づいて応答を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記少なくとも1つの端末装置
に前記応答を送信するステップと、 前記少なくとも1つの端末装置で、前記送信された応答を前記期待される応答
と比較して、前記少なくとも1つの端末装置に対する前記ネットワークについて
の認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項11】 複数の端末装置と通信する基地局のネットワークを含むセ
ルラー無線通信システムにおける、少なくとも1つの端末装置に対するネットワ
ークのアイデンティティーを認証する方法であって、 前記少なくとも1つの端末装置で、少なくとも1つの所定桁を認証チャレンジ
に付加して、拡張チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記少なくとも1つの端末装置中に格納さ
れる第1秘密鍵を使用して前記拡張チャレンジを暗号解読して、前記第1秘密鍵
と少なくとも同じ桁を有する第1暗号解読チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記第1暗号解読チャレンジを暗号化鍵と
して前記第1秘密鍵を暗号化して、暗号化鍵を得るステップと、 前記ネットワークで、前記認証チャレンジに少なくとも1つの所定桁を付加し
て、前記拡張チャレンジを生成するステップと、 前記ネットワークで、前記ネットワーク中に格納される第2秘密鍵を使用して
前記拡張チャレンジを暗号解読して、前記第2秘密鍵と少なくとも同じ桁を有す
る第2暗号解読チャレンジを生成するステップと、 前記ネットワークで、前記第2暗号解読チャレンジを暗号化鍵として前記第2
秘密鍵を暗号化して、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記少なくとも
1つの端末装置に送信するステップと、 前記少なくとも1つの端末装置で、前記送信された認証応答を前記暗号化鍵と
比較して、前記少なくとも1つの端末装置に対する前記ネットワークについての
認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項12】 複数の端末装置と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、少なくとも1つの端末装置に対するネット
ワークのアイデンティティーを認証する方法であって、 前記少なくとも1つの端末装置で、認証チャレンジよりも多い桁を有する第1
秘密鍵を使用して前記認証チャレンジを暗号解読して、前記第1秘密鍵と少なく
とも同じ桁を有する第1暗号解読チャレンジを生成するステップと、 前記少なくとも1つの端末装置で、前記第1暗号解読チャレンジを暗号化鍵と
して使用して第1秘密鍵を暗号化して、第1暗号化鍵を得るステップと、 前記第1暗号化鍵の前記第1秘密鍵の桁数よりも少ない所定の桁数を選択して
、短縮暗号化鍵を生成するステップと、 前記ネットワークで、前記ネットワーク中に格納される第2秘密鍵を使用して
認証チャレンジを暗号解読して、前記第2秘密鍵と少なくとも同じ桁を有する第
2暗号解読チャレンジを生成するステップと、 前記ネットワークで、前記第2暗号解読チャレンジを暗号化鍵として前記第2
秘密鍵を暗号化して、第2暗号化鍵を生成するステップと、 前記第2暗号化鍵の前記所定の桁数を選択して、認証応答を生成するステップ
と、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記少なくとも
1つの端末装置に送信するステップと、 前記少なくとも1つの端末装置で、前記送信された認証応答を前記短縮暗号化
鍵と比較して、前記少なくとも1つの端末装置に対する前記ネットワークについ
ての認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項13】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、少なくとも1つの加入者端末へのネット
ワークのアイデンティティーを認証する方法であって、 前記少なくとも1つの加入者端末で、認証チャレンジに情報可逆な伸長をして
、第1伸長チャレンジを生成するステップと、 前記少なくとも1つの加入者端末で、第1秘密鍵を使用して前記第1伸長チャ
レンジを暗号解読して、前記第1秘密鍵と少なくとも同じ桁を有する第1暗号解
読チャレンジを生成するステップと、 前記少なくとも1つの加入者端末で、前記第1暗号解読チャレンジを暗号化鍵
として前記第1秘密鍵を暗号化して、暗号化鍵を生成するステップと、 前記ネットワークで、前記認証チャレンジに前記少なくとも1つの加入者端末
での伸長と実質上同じ伸長をして、第2伸長チャレンジを生成するステップと、 前記ネットワークで、前記ネットワーク中に格納される第2秘密鍵を使用して
前記第2伸長チャレンジを暗号解読して、前記第2秘密鍵と少なくとも同じ桁を
有する第2暗号解読チャレンジを生成するステップと、 前記ネットワークで、前記第2暗号解読チャレンジを暗号化鍵として前記第2
秘密鍵を暗号化して、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記少なくとも
1つの加入者端末に送信するステップと、 前記少なくとも1つの加入者端末で、前記送信された認証応答を前記暗号化鍵
と比較して、前記少なくとも1つの加入者端末に対する前記ネットワークについ
ての認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項14】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、少なくとも1つの加入者端末に対するネ
ットワークのアイデンティティーを認証する方法であって、 前記ネットワークと端末装置の1つとに、秘密認証鍵よりも少ない桁を有する
認証チャレンジを提供するステップと、 前記少なくとも1つの加入者端末で、前記認証チャレンジよりも多い桁を有す
る第1秘密鍵を使用して前記認証チャレンジを暗号解読して、前記第1秘密鍵と
少なくとも同じ桁を有する第1暗号解読チャレンジを生成するステップと、 前記少なくとも1つの加入者端末で、前記第1暗号解読チャレンジを暗号化鍵
として前記第1秘密鍵を暗号化して、第1暗号化鍵を生成するステップと、 前記少なくとも1つの加入者端末で、前記第1暗号化鍵に情報不可逆な圧縮を
して、前記第1秘密鍵よりも少ない桁数を有する短縮暗号鍵を生成するステップ
と、 前記ネットワークで、前記ネットワーク中に格納される第2秘密鍵を使用して
前記認証チャレンジを暗号解読して、前記第2秘密鍵と少なくとも同じ桁を有す
る第2暗号解読チャレンジを生成するステップと、 前記第2暗号解読チャレンジを暗号化鍵として前記第2秘密鍵を暗号化して、
第2暗号化鍵を生成するステップと、 前記ネットワークで、前記第2暗号化鍵に前記少なくとも1つの加入者端末中
の圧縮と実質上同じ圧縮をして、認証応答を生成するステップと、 前記基地局のうちの少なくとも1つを介して、前記認証応答を前記少なくとも
1つの加入者端末に送信するステップと、 前記少なくとも1つの加入者端末で、前記送信された認証応答を前記短縮暗号
化鍵と比較して、前記少なくとも1つの加入者端末に対する前記ネットワークに
ついての認証表示を生成するステップとを含むことを特徴とする方法。 - 【請求項15】 複数の端末装置と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、少なくとも1つの端末装置のアイデンティ
ティーとネットワークのアイデンティティーとを双方向に認証する方法であって
、 それぞれが第1の桁数を有する第1乱数及び第2乱数を生成するステップと、 それぞれの秘密鍵を使用して前記第1乱数及び第2乱数を暗号化して、前記第
1の桁数よりも少ない第2の桁数をそれぞれ有する第1暗号化乱数及び第2暗号
化乱数を生成するステップと、 前記第1暗号化乱数及び第2暗号化乱数を、前記ネットワーク及び少なくとも
1つの端末装置に提供するステップと、 前記ネットワークで、前記第1暗号化乱数及び第2暗号化乱数のうちの一方と
前記ネットワーク中に格納される前記一方の秘密鍵とに基づいて、第1の期待さ
れる応答を計算し、前記少なくとも1つの端末装置で、前記第1暗号化乱数及び
第2暗号化乱数のうちの他方と前記少なくとも1つの端末装置中に格納される前
記他方の秘密鍵に基づいて、第2の期待される応答を計算するステップと、 前記少なくとも1つの端末装置で、前記第1暗号化乱数及び第2暗号化乱数の
うちの前記一方と前記少なくとも1つの端末装置中に格納される秘密鍵とに基づ
いて第1応答を計算し、前記ネットワークで、前記第1暗号化乱数及び第2暗号
化乱数のうちの前記他方と前記ネットワーク中に格納される秘密鍵とに基づいて
第2応答を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記ネットワークに前記第1応
答を送信し、前記少なくとも1つの端末装置に前記第2応答を送信するステップ
と、 前記ネットワークで、前記送信された第1応答を前記第1の期待される応答と
比較して、前記ネットワークに対する前記少なくとも1つの端末についての認証
表示を生成し、前記少なくとも1つの端末装置で、前記送信された第2応答を前
記第2の期待される応答と比較して、前記少なくとも1つの端末装置に対する前
記ネットワークについての認証表示を生成するステップとを含むことを特徴とす
る方法。 - 【請求項16】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、加入者端末及びネットワークのアイデン
ティティーを双方向に認証する方法であって、 前記ネットワークで第1認証チャレンジを生成し、少なくとも1つの加入者端
末で第2認証チャレンジを生成するステップと、 前記第2認証チャレンジを前記ネットワークに提供し、前記第1認証チャレン
ジを前記少なくとも1つの加入者端末に提供するステップと、 前記ネットワークで、前記第1認証チャレンジ及び第2認証チャレンジと前記
ネットワーク中に格納される第1秘密鍵とに基づいて第1応答を計算し、前記少
なくとも1つの加入者端末で、逆順の前記第1認証チャレンジ及び第2認証チャ
レンジと前記少なくとも1つの加入者端末中に格納される第2秘密鍵とに基づい
て第2応答を計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記少なくとも1つの端末装置
に前記第1応答を送信し、前記ネットワークに前記第2応答を送信するステップ
と、 前記少なくとも1つの加入者端末で、前記送信された第1応答に基づいて前記
ネットワークを認証し、前記ネットワークで、前記送信された第2応答に基づい
て前記少なくとも1つの加入者端末を認証するステップとを含むことを特徴とす
る方法。 - 【請求項17】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、加入者端末及びネットワークのアイデン
ティティーを双方向に認証する方法であって、 前記ネットワークで第1認証チャレンジを生成し、少なくとも1つの加入者端
末で第2認証チャレンジを生成するステップと、 前記第2認証チャレンジを前記ネットワークに提供し、前記第1認証チャレン
ジを前記少なくとも1つの加入者端末に提供するステップと、 前記ネットワークで、前記第1認証チャレンジ及び第2認証チャレンジと前記
ネットワーク中に格納される第1秘密鍵とに基づいて第1応答値を第1方式で計
算し、前記少なくとも1つの加入者端末で、前記第1認証チャレンジ及び第2認
証チャレンジと前記少なくとも1つの加入者端末中に格納される第2秘密鍵とに
基づいて第2応答を第2方式で計算するステップと、 前記基地局のうちの少なくとも1つを介して、前記少なくとも1つの端末装置
に前記第1応答を送信し、前記ネットワークに前記第2応答を送信するステップ
と、 前記少なくとも1つの加入者端末で、前記送信された第1応答に基づいて前記
ネットワークを認証し、前記ネットワークで、前記送信された第2応答に基づい
て前記少なくとも1つの加入者端末を認証するステップとを含むことを特徴とす
る方法。 - 【請求項18】 複数の端末装置と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、端末装置及びネットワークのアイデンティ
ティーを双方向に認証する方法であって、 前記ネットワークで第1乱数チャレンジを生成して、前記第1乱数チャレンジ
及び第1秘密鍵に基づいて第1認証値及び第2認証値を計算するステップと、 少なくとも1つの端末装置に前記第1乱数チャレンジ及び第1認証値を提供す
るステップと、 前記少なくとも1つの端末装置で、前記第1乱数チャレンジと前記少なくとも
1つの端末装置中に格納される第2秘密鍵とに基づいて第1認証応答及び第2認
証応答を計算するステップと、 前記少なくとも1つの端末装置で、前記第1認証値を前記第1認証応答と比較
して、前記少なくとも1つの端末装置に対する前記ネットワークについての真正
性表示を生成するステップと、 前記ネットワークについての真正性表示が前記ネットワークが真正ではないこ
とを示す場合に、前記少なくとも1つの端末装置を前記ネットワークに対して休
止状態に置き、そうでない場合に、 前記少なくとも1つの端末装置で第2乱数チャレンジを生成し、前記第2乱
数チャレンジ及び第2秘密鍵に基づいて第3認証値及び第4認証値を計算するス
テップと、 前記ネットワークに、前記第2乱数チャレンジ、第2認証応答、及び第3認
証値を提供するステップと、 前記ネットワークで前記第2認証値を前記第2認証応答と比較して、前記ネ
ットワークに対する前記少なくとも1つの端末装置についての真正性表示を生成
するステップとを実行するステップと、 前記少なくとも1つの端末装置についての真正性表示が前記少なくとも1つの
端末装置が真正ではないことを示す場合に、前記ネットワークを前記少なくとも
1つの端末装置に対して休止状態に置き、そうでない場合に、 前記ネットワークで、前記第2乱数及び第1秘密鍵に基づいて第3認証応答
及び第4認証応答を計算するステップと、 前記ネットワークで、前記第3認証値を前記第3認証応答と比較して、前記
ネットワークに対する前記少なくとも1つの端末装置についての更なる真正性表
示を生成するステップとを実行するステップと、 前記更なる真正性表示が前記端末装置が真正ではないことを示す場合に、前記
ネットワークを前記少なくとも1つの端末装置に対して休止状態に置き、そうで
ない場合に、前記少なくとも1つの端末装置に第4認証応答を提供するステップ
とを含むことを特徴とする方法。 - 【請求項19】 前記少なくとも1つの端末装置で、前記第4認証応答を前
記第4認証値と比較して、前記少なくとも1つの端末装置に対する前記ネットワ
ークについての更なるの認証表示を生成するステップを更に含むことを特徴とす
る請求項18に記載の方法。 - 【請求項20】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、加入者端末及びネットワークのアイデン
ティティーを認証する方法であって、 前記ネットワークで第1乱数チャレンジを生成して、前記第1乱数チャレンジ
及び第1秘密鍵に基づいて第1認証値及び第2認証値を計算するステップと、 前記第1乱数チャレンジ及び第1認証値を少なくとも1つの加入者端末に提供
するステップと、 前記少なくとも1つの加入者端末で、前記第1乱数チャレンジ及び第2秘密鍵
に基づいて第1認証応答及び第2認証応答を計算するステップと、 前記少なくとも1つの加入者端末で、前記第1認証値を前記第1認証応答と比
較して、前記少なくとも1つの加入者端末に対する前記ネットワークについての
真正性表示を生成するステップと、 前記少なくとも1つの加入者端末で第2乱数チャレンジを生成し、前記第2乱
数チャレンジ及び第2秘密鍵に基づいて第3認証値及び第4認証値を計算するス
テップと、 前記ネットワークに、前記第2乱数チャレンジ、第2認証応答、及び第3認証
値を提供するステップと、 前記ネットワークで、前記第2認証値を前記第2認証応答と比較して、前記ネ
ットワークに対する前記少なくとも1つの加入者端末についての第1真正性表示
を生成するステップと、 前記ネットワークで、前記第2乱数及び第1秘密鍵に基づいて第3認証応答及
び第4認証応答を計算するステップと、 前記ネットワークで、前記第3認証値を前記第3認証応答と比較して、前記ネ
ットワークに対する前記少なくとも1つの加入者端末についての第2真正性表示
を生成するステップと、 前記第1真正性表示及び第2真正性表示が前記少なくとも1つの加入者端末が
真正であることを示す場合に、前記ネットワークから前記少なくとも1つの加入
者端末に第4認証応答を提供するステップとを含むことを特徴とする方法。 - 【請求項21】 複数の端末装置と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、端末装置及びネットワークのアイデンティ
ティーを認証する方法であって、 前記ネットワークで第1乱数チャレンジを生成し、前記第1乱数チャレンジ及
び第1秘密鍵に基づいて第1認証値及び第2認証値を計算するステップと、 前記第1乱数チャレンジ及び第1認証値を少なくとも1つの端末装置に提供す
るステップと、 前記少なくとも1つの端末装置で、前記第1乱数チャレンジ及び第2秘密鍵に
基づいて第1認証応答及び第2認証応答を計算するステップと、 前記少なくとも1つの端末装置で、前記第1認証値を前記第1認証応答と比較
して、前記少なくとも1つの端末装置に対する前記ネットワークについての真正
性表示を生成するステップと、 前記少なくとも1つの端末装置で第2乱数チャレンジを生成し、前記第2乱数
チャレンジ及び第2秘密鍵に基づいて第3認証値及び第4認証値を計算するステ
ップと、 前記ネットワークに、前記第2乱数チャレンジ、第2認証応答、及び第3認証
値を提供するステップと、 前記ネットワークで、前記第2認証値を前記第2認証応答と比較し、前記端末
装置についての第1真正性表示を得るステップと、 前記ネットワークで、前記第2乱数及び第1秘密鍵に基づいて第3認証応答及
び第4認証応答を計算するステップと、 前記ネットワークで、前記第3認証値を前記第3認証応答と比較して、前記ネ
ットワークに対する前記少なくとも1つの端末装置についての第2真正性表示を
生成するステップと、 前記ネットワークから前記少なくとも1つの端末装置に第4認証応答を提供す
るステップとを含むことを特徴とする方法。 - 【請求項22】 複数の端末装置と通信する基地局のネットワークを有する
セルラー無線通信システムにおける、端末装置及びネットワークのアイデンティ
ティーを認証する方法であって、 少なくとも1つの端末装置で第1乱数チャレンジを生成し、前記第1乱数チャ
レンジ及び第1秘密鍵に基づいて第1認証値及び第2認証値を計算するステップ
と、 前記第1認証チャレンジ及び第1認証値を前記ネットワークに提供するステッ
プと、 前記ネットワークで、前記第1乱数チャレンジ及び第2秘密鍵に基づいて第1
認証応答及び第2認証応答を計算するステップと、 前記ネットワークで、前記第1認証値を前記第1認証応答と比較して、前記ネ
ットワークに対する前記少なくとも1つの端末装置についての真正性表示を生成
するステップと、 前記真正性表示が前記少なくとも1つの端末装置が真正ではないことを示す場
合に、前記ネットワークを少なくとも1つの端末装置に対して休止状態に置き、
そうでない場合に、 前記ネットワークで第2乱数チャレンジを生成して、前記第2乱数チャレン
ジ及び第2秘密鍵に基づいて第3認証値及び第4認証値を計算するステップと、 前記少なくとも1つの端末装置に、前記第2乱数チャレンジ、第2認証応答
、及び第3認証値を提供するステップと、 前記少なくとも1つの端末装置で、前記第2認証値を前記第2認証応答と比
較して、前記ネットワークについての真正性表示を生成するステップとを実行す
るステップと、 前記ネットワークについての真正性表示が前記ネットワークが真正ではないこ
とを示す場合に、前記少なくとも1つの端末装置を休止状態に置き、そうでない
場合に、 前記少なくとも1つの端末装置で、前記第2乱数及び第1秘密鍵に基づいて
第3認証応答及び第4認証応答を計算するステップと、 前記少なくとも1つの端末装置で、前記第3認証値を前記第3認証応答と比
較して、前記少なくとも1つの端末装置に対する前記ネットワークについての更
なる真正性表示を生成するステップとを実行するステップと、 前記更なる真正性表示が前記ネットワークが真正ではないことを示す場合に
、前記少なくとも1つの端末装置を休止状態に置き、そうでない場合に、前記ネ
ットワークに第4認証応答を提供するステップとを含むことを特徴とする方法。 - 【請求項23】 前記ネットワークで、前記第4認証応答を前記第4認証値
と比較して、前記ネットワークに対する前記少なくとも1つの端末装置について
の更なる認証表示を生成するステップを更に含むことを特徴とする請求項22に
記載の方法。 - 【請求項24】 複数の加入者端末と通信する基地局のネットワークを含む
セルラー無線通信システムにおける、ネットワークに対する加入者端末のアイデ
ンティティー及び加入者端末に対するネットワークのアイデンティティーを認証
する方法であって、 前記加入者端末のうちの少なくとも1つで第1乱数チャレンジを生成して、前
記第1乱数チャレンジから秘密鍵に依存して第1認証値及び第2認証値を計算す
るステップと、 前記第1乱数チャレンジ及び第1認証値を前記ネットワークに提供するステッ
プと、 前記ネットワークで、前記第1乱数チャレンジ及び前記ネットワーク中に格納
される秘密鍵から第1認証応答及び第2認証応答を生成するステップと、 前記ネットワークで、前記第1認証値と前記第1認証応答とを比較し、前記ネ
ットワークに対する前記少なくとも1つの加入者端末についての真正性表示を提
供するステップと、 前記ネットワークで第2乱数チャレンジを生成して、前記第2乱数チャレンジ
から前記ネットワーク中に格納される秘密鍵に依存して第3認証値及び第4認証
値を計算するステップと、 前記少なくとも1つの加入者端末に、前記第2乱数チャレンジ、第2認証応答
、及び第3認証値を提供するステップと、 前記少なくとも1つの加入者端末で、前記第2認証値と前記第2認証応答とを
比較して、前記ネットワークについての第1真正性表示を得るステップと、 前記少なくとも1つの加入者端末で、前記第2乱数から前記少なくとも1つの
加入者端末中に格納される秘密鍵に依存して第3認証応答及び第4認証応答を生
成するステップと、 前記少なくとも1つの加入者端末で、前記第3認証値と前記第3認証応答とを
比較して、前記少なくとも1つの加入者端末に対する前記ネットワークについて
の第2真正性表示を提供するステップと、 前記第1真正性表示及び第2真正性表示が前記端末が真正であることを示す場
合に、前記少なくとも1つの加入者端末から前記ネットワークに第4認証応答を
提供するステップとを含むことを特徴とする方法。 - 【請求項25】 前記ネットワークで第4認証応答を受信し、前記第4認証
応答を前記第4認証値と比較して、前記ネットワークに対する前記少なくとも1
つの加入者端末についての更なるの認証表示を提供するステップを更に含むこと
を特徴とする請求項24に記載の方法。 - 【請求項26】 複数の加入者端末と通信する基地局のネットワークを有す
るセルラー無線通信システムにおける、加入者端末及びネットワークのアイデン
ティティーを認証する方法であって、 前記加入者端末で、第1乱数チャレンジと、第1秘密鍵及び前記第1乱数チャ
レンジに基づく第1認証値及び第2認証値とを生成するステップと、 前記ネットワークに、前記第1乱数チャレンジ及び第1認証値を提供するステ
ップと、 前記ネットワークで、前記第1乱数チャレンジ及び第2秘密鍵に基づいて第1
認証応答及び第2認証応答を計算するステップと、 前記ネットワークで、前記第1認証値と前記第1認証応答とを比較し、前記ネ
ットワークに対する前記加入者端末についての真正性表示を提供するステップと
、 前記ネットワークで、第2乱数チャレンジと、第2秘密鍵及び第2乱数チャレ
ンジに基づく第3認証値及び第4認証値とを生成するステップと、 前記加入者端末に、前記第2乱数チャレンジ、第2認証応答、及び第3認証値
を提供するステップと、 前記加入者端末で、前記第2認証値と前記第2認証応答とを比較し、前記ネッ
トワークについての第1真正性表示を得るステップと、 前記加入者端末で、前記第2乱数チャレンジ及び第1秘密鍵に基づいて第3認
証応答及び第4認証応答を生成するステップと、 前記加入者端末で、前記第3認証値と前記第3認証応答とを比較して、前記加
入者端末に対する前記ネットワークについての第2真正性表示を提供するステッ
プと、 前記ネットワークに第4認証応答を提供するステップとを含むことを特徴とす
る方法。 - 【請求項27】 前記ネットワークで第4認証応答を受信し、前記第4認証
応答を前記第4認証値と比較して、前記ネットワークに対する前記加入者端末に
ついての更なるの認証表示を提供するステップを更に含むことを特徴とする請求
項26に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/258,414 | 1999-02-26 | ||
US09/258,414 US6532290B1 (en) | 1999-02-26 | 1999-02-26 | Authentication methods |
PCT/US2000/004601 WO2000052949A1 (en) | 1999-02-26 | 2000-02-24 | Authentication methods for cellular communications systems |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002538745A true JP2002538745A (ja) | 2002-11-12 |
JP2002538745A5 JP2002538745A5 (ja) | 2007-04-05 |
JP4536934B2 JP4536934B2 (ja) | 2010-09-01 |
Family
ID=22980448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000603258A Expired - Fee Related JP4536934B2 (ja) | 1999-02-26 | 2000-02-24 | セルラー通信システム用認証方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6532290B1 (ja) |
EP (1) | EP1157582B1 (ja) |
JP (1) | JP4536934B2 (ja) |
CN (1) | CN1132479C (ja) |
AU (1) | AU4168500A (ja) |
MY (1) | MY133196A (ja) |
TR (1) | TR200102473T2 (ja) |
WO (1) | WO2000052949A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014199474A1 (ja) * | 2013-06-12 | 2014-12-18 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US6820124B1 (en) * | 1999-12-21 | 2004-11-16 | Hewlett-Packard Development Company, L.P. | Cryptographic authentication using a network management protocol |
KR20020081224A (ko) * | 2000-10-18 | 2002-10-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 콘텐트 보호를 위한 다중 인증 세션 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
FR2845222B1 (fr) * | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
DE10250195A1 (de) * | 2002-10-28 | 2004-05-13 | OCé PRINTING SYSTEMS GMBH | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit |
CN1266954C (zh) * | 2002-12-06 | 2006-07-26 | 华为技术有限公司 | 一种对信息提供端进行身份鉴权的方法 |
KR100801125B1 (ko) * | 2003-08-12 | 2008-02-05 | 리서치 인 모션 리미티드 | 암호 강도를 나타내는 시스템 및 방법 |
US20050054327A1 (en) * | 2003-09-04 | 2005-03-10 | David Johnston | System and associated methods to determine authentication priority between devices |
CN1658553B (zh) * | 2004-02-20 | 2011-04-27 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法加密模式的强鉴别方法 |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
CN1835436B (zh) * | 2005-03-14 | 2010-04-14 | 华为技术有限公司 | 一种通用鉴权网络及一种实现鉴权的方法 |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
CN100504908C (zh) * | 2006-12-26 | 2009-06-24 | 中国电信股份有限公司 | 保护射频识别标签及读取器数据安全的方法和系统 |
CN101677269B (zh) * | 2008-09-17 | 2012-01-25 | 比亚迪股份有限公司 | 密钥传输的方法及系统 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN110070658B (zh) * | 2019-05-08 | 2021-06-25 | 中南大学 | 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09500998A (ja) * | 1993-10-07 | 1997-01-28 | アムテック コーポレイション | 走行車両からの自動的実時間高速道路料金収受 |
WO1999003285A2 (de) * | 1997-07-10 | 1999-01-21 | Detemobil Deutsche Telekom Mobilnet Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
JP2000215257A (ja) * | 1999-01-25 | 2000-08-04 | Ntt Data Corp | 複数受領者への支払いのための電子現金方式及び方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799061A (en) | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US5390245A (en) | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5091942A (en) | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5537474A (en) | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5745578A (en) | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
-
1999
- 1999-02-26 US US09/258,414 patent/US6532290B1/en not_active Expired - Lifetime
-
2000
- 2000-02-24 JP JP2000603258A patent/JP4536934B2/ja not_active Expired - Fee Related
- 2000-02-24 WO PCT/US2000/004601 patent/WO2000052949A1/en active Application Filing
- 2000-02-24 TR TR2001/02473T patent/TR200102473T2/xx unknown
- 2000-02-24 EP EP00921348.9A patent/EP1157582B1/en not_active Expired - Lifetime
- 2000-02-24 CN CN008068429A patent/CN1132479C/zh not_active Expired - Fee Related
- 2000-02-24 AU AU41685/00A patent/AU4168500A/en not_active Abandoned
- 2000-02-25 MY MYPI20000714A patent/MY133196A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09500998A (ja) * | 1993-10-07 | 1997-01-28 | アムテック コーポレイション | 走行車両からの自動的実時間高速道路料金収受 |
WO1999003285A2 (de) * | 1997-07-10 | 1999-01-21 | Detemobil Deutsche Telekom Mobilnet Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
JP2000215257A (ja) * | 1999-01-25 | 2000-08-04 | Ntt Data Corp | 複数受領者への支払いのための電子現金方式及び方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014199474A1 (ja) * | 2013-06-12 | 2014-12-18 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
JPWO2014199474A1 (ja) * | 2013-06-12 | 2017-02-23 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
US10305681B2 (en) | 2013-06-12 | 2019-05-28 | Hitachi, Ltd. | High-security communication system, and transmitter and receiver both used therein |
Also Published As
Publication number | Publication date |
---|---|
US6532290B1 (en) | 2003-03-11 |
CN1132479C (zh) | 2003-12-24 |
EP1157582A1 (en) | 2001-11-28 |
JP4536934B2 (ja) | 2010-09-01 |
TR200102473T2 (tr) | 2002-04-22 |
WO2000052949A1 (en) | 2000-09-08 |
MY133196A (en) | 2007-10-31 |
CN1349723A (zh) | 2002-05-15 |
AU4168500A (en) | 2000-09-21 |
EP1157582B1 (en) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4536934B2 (ja) | セルラー通信システム用認証方法 | |
EP1787486B1 (en) | Bootstrapping authentication using distinguished random challenges | |
EP1478204B1 (en) | Method and apparatus for performing authentication in a communications system | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
US6918035B1 (en) | Method for two-party authentication and key agreement | |
US6243811B1 (en) | Method for updating secret shared data in a wireless communication system | |
EP1512307B1 (en) | Method and system for challenge-response user authentication | |
US20020164026A1 (en) | An authentication method | |
EP1001570A2 (en) | Efficient authentication with key update | |
US20140273971A1 (en) | Secure wireless communication | |
US20080032669A1 (en) | Cryptographic techniques for a communications network | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
JPH06188828A (ja) | 移動局認証方法 | |
JP2002537739A (ja) | 安全なハンドオーバーの方法 | |
JP2008530861A (ja) | 無線通信のための安全なブートストラッピング | |
JPH08500950A (ja) | 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置 | |
JPH06195024A (ja) | 通信チャネル開設方法および顧客装置 | |
JP2002544735A (ja) | 無線ネットワークシグナリングのための完全性保護方法 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
WO2001037477A1 (en) | Cryptographic techniques for a communications network | |
MXPA06004980A (en) | Method and apparatus for authentication in wireless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100521 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100617 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4536934 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |