JP2002541685A - 認証方法 - Google Patents
認証方法Info
- Publication number
- JP2002541685A JP2002541685A JP2000599175A JP2000599175A JP2002541685A JP 2002541685 A JP2002541685 A JP 2002541685A JP 2000599175 A JP2000599175 A JP 2000599175A JP 2000599175 A JP2000599175 A JP 2000599175A JP 2002541685 A JP2002541685 A JP 2002541685A
- Authority
- JP
- Japan
- Prior art keywords
- party
- station
- authentication
- authentication output
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Abstract
Description
ための認証方法に関し、この方法を使用するシステムにも関する。
バーされている領域は、数多くのセル2に分けられる。それぞれのセル2は、あ
る特定のトランシーバ局4と関連付けられた各セルに位置している端末6に信号
を送信し、そこから信号を受信する基地トランシーバ局4によってサービスを受
ける。端末は、セル2のあいだで移動することができる移動局であってよい。端
末6と基地トランシーバ局4間の信号の送信は電波を介しているため、無許可の
サードパーティがそれらの信号を受信することが可能である。
ために提供され、暗号化がサードパーティが盗聴するのを防ぐために使用される
。図2に図解されているのは、GSM(汎欧州デジタル移動電話方式)規格で実
行される手順である。第1ステップS1では、移動局MSが、基地局を介して移
動通信サービス交換センタ(MSSC)に対し発信コールの要求を行なう。ビジ
タロケーションレジスタ(VLR)は、移動サービス交換センタを介してこの要
求を知らされる。VLRが、認証手順を支配する。
ィティ)番号と呼ばれることもある識別番号が与えられている。MSSCは、移
動体のIMSIをVLRに転送する。IMSIに関する情報は、初期に移動局に
よって提供される。それから、VLRは、第2ステップS2において、VLRの
アイデンティティとともにIMSIを移動体のホームロケーションレジスタHL
Rに対して送信する。これが、あらゆる着信コールをその現在位置にある移動局
に向けることができることを確実にする。HLRがいったんIMSIを受信する
と、移動加入者の暗号化キーKIに対する要求が、認証センタACに対して行な
われる。暗号化キーKIは、移動局だけではなく、認証局ACの両方でも存在す
る。
グナチャSRESおよびコーディングを振り向けるために使用される暗号化キー
Kcを生成する。乱数、暗号化キーKcおよびシグナチャSRESが、単一の通
信だけに使用されるトリプレットを構成する。認証センタACによって循環され
る各トリプレットは、関連付けられるビジタロケーションレジスタVLRおよび
移動サービス交換センタMSSCに転送される。
示されていない)に、および乱数の値を移動局に伝える。
いてシグナチャSRESを計算し、そのシグナチャは、ステップS5で、VLR
に送信される。移動局で生成されるシグナチャは、移動加入者暗号化キーKI、
およびそれがVLRから受信する乱数に基づいている。認証は、移動局により生
成されるシグナチャSRESが認証センタACにより生成されるシグナチャと同
じであるときに完了したと見なされる。いったん認証手順が完了されると、送信
されるデータは、暗号化キーKc、および符号化された形式でVLRによって移
動局に提供される一時的移動加入者アイデンティティ(TMSI)を使用して暗
号化される。
ある。
信を、前記第1パーティおよび第2パーティによって信頼されるサードパーティ
を使用して認証するための方法であって、信頼されるサードパーティによって第
1パーティのパラメータを使用する第1認証出力、および第1認証出力を使用す
る第2認証出力の値を計算し、第2認証出力を第2パーティに送信するステップ
と、第1認証出力を第1パーティによって計算し、第1認証出力を第2パーティ
に送信し、第1パーティから受信される第1認証出力に基づいて第2認証出力を
第2パーティによって計算し、計算された第2認証出力を信頼されるサードパー
ティから受信される第2認証出力と比較し、それにより2つの第2認証出力が同
じである場合に、第1パーティが認証されるステップとを備える認証方法が提供
される。
、信頼されるサードパーティによって計算される第2認証出力の値を前記第1パ
ーティに送信するステップと、第1パーティにおいて第1パーティにより計算さ
れた第2認証出力の計算値と、サードパーティが関与した第2認証出力値を比較
し、それにより第2パーティが認証されるステップとを備えていてもよい。
2の局(パーティ)によって第1パーティに送信される。
好ましくは両方ともハッシュ関数の出力である。二重ハッシュ関数の使用は、と
くに、通信の安全な方法を提供する上で有利である。
る。つまり、サードパーティが、少なくとも1つのパラメータの値を決めること
は、事実上不可能である。好ましくは、ハッシュ関数の少なくとも1つが、長さ
が少なくとも160ビットの値を有する。ハッシュ関数の値は、言うまでもなく
さらに長い、またはさらに短くてもよい。しかしながら、ハッシュ関数が長くな
るほど、それが許可されたパーティによって暗号解読されるのは困難になる。
できる確率は、多くても約1/2160であるのが好ましい。言い替えると、ハッ
シュ関数の値を推測する確率は、少なくとも1つのパラメータが未知である場合
にはごくわずかである。これにより、再び、パーティ間の通信の機密保護が高ま
る。
れる秘密(secret)を含む。この秘密が、第1パーティおよび第2パーテ
ィだけに既知であることが好ましい。好ましくは、秘密はディッフィー−ヘルマ
ン関数を備える。
化するために少なくとも一方のパーティによって使用される。これにより、第1
パーティと第2パーティ間の通信を安全とすることができる。
ディッフィー−ヘルマン関数であり、xとyは乱数であり、nはディッフィー−
ヘルマン関数の係数である。
を暗号化するために使用される。これは、共用される秘密に対する追加または代
替としてであってよい。好ましくは、暗号化関数のキーの更新は、少なくとも1
つの乱数が変更されると発生する。
。同様に、少なくとも1つのパラメータの値が、第2局から第1局へ送信される
のが好ましい。これにより、情報をパーティ間で交換することができるようにな
り、たとえば、共用される秘密の計算が可能になる。
ンを有する。
形式で他方のパーティに送信されるにすぎない。たとえば、アイデンティティは
、第1認証出力および第2認証出力の1つの中に含まれていてもよい。代わりに
、アイデンティティは別個に暗号化される形式で送信されてよい。パーティのア
イデンティティは安全な通信を保持する上で重要であるため、無許可のサードパ
ーティが第1パーティまたは第2パーティのアイデンティティを得ることができ
ないことが重要である。
使用される。第1パーティおよび第2パーティの一方は移動局であってもよく、
他方は基地局であってよい。
ッシュ関数の第1ハッシュ関数の値を計算するステップと、第2ハッシュ関数の
第1ハッシュ関数の計算値を第1パーティから第2パーティへ送信し、前記第2
パーティには少なくとも1つの同一のパラメータを使用して別個に計算された第
2ハッシュ関数の第1ハッシュ関数の値が提供されるステップと、第1パーティ
から受信される第2ハッシュ関数の第1ハッシュ関数値を別個に計算された第2
ハッシュ関数の第1ハッシュ関数の値と比較し、それにより2つの値が同じ場合
に、第1パーティが認証されるステップとを備える、第1パーティと第2パーテ
ィ間の通信を認証するための認証方法が提供される。
して、ここで実施例として添付図面が参照される。
が提供される。 U − IMUI(国際移動通信ユーザアイデンティティ)とも呼ばれるUMT
S(汎用移動電気通信サービス)ユーザアイデンティティ。言い替えると、Uは
移動局のアイデンティティを表わす。 n − ディッフィー−ヘルマン(Diffie-Hellman)キー交換の係数(modueus
)で、典型的には大きな素数である。言い替えると、これは使用されているモジ
ュラー式の算術(modular arithmetic)を表わす。モジュラー式算術とは、得ら
れるあらゆる結果に対し、結果自体が使用されず、代わりに、係数nで除算され
たときの剰余が使用されるような循環性の計算タイプである。 g − デッィフィー−ヘルマンキー交換の生成元である。gは、2とn−1の
あいだのすべての任意の適切な整数である場合がある。 x,y − デッィフィー−ヘルマンキー交換で使用されるランダムな指数であ
る。言い替えると、gはxおよび/またはy乗される。 R,R’ − 当座数(nonces)とも呼ばれる乱数である。典型的には、
これらの乱数は定期的に変更される。 P,P’ − 使用可能な暗号、ハッシュ関数等に関する情報を含む安全性パラ
メータ。 SIGA(ψ) − AのシグナチャキーによるψのシグナチャSIG。 Ek(ψ) − キーkを使用して暗号化されるψ。 hash[X](ψ) − 定数パラメータXでパラメータの付けられたハッシ
ュ関数。言い替えると、ハッシュ関数は、指定されるパラメータXにしたがって
変化する。言うまでもなく、パラメータの値も変化することがある。 ψ|X − ψとXの連結(つまり、他方の後に一方を2つの項をまとめること
)。 ψ,X − ψとXの連結。
SIGA(ψ)は、ψが過去に選ばれ、ψは過去に署名(sign)されていないと
仮定し、AおよびAだけにより承認された上司(principals)によってだけ計算
可能でなければならない。過去に選ばれたψのシグナチャ関数SIGA(ψ)が
承認されていない人物に対し有効であるためには、承認されていない人物に直面
する問題の複雑さが2160以上でなければならない。さらに、シグナチャは、対
応する検証関数を所有するすべてのパーティにより検証可能でなければならない
。検証関数は、検証キーと呼ばれることもある。
シュ関数の適切なパラメータである場合、以下の特徴がハッシュ関数によって提
供されるだろう。ハッシュ関数の返される値の長さは、誕生日攻撃(birth
day attack)を防ぐために少なくとも160ビットでなければならな
い。言い替えると、hashXがhashYに等しくなる尤度は低いため、サー
ドパーティが考えられる値のいくつかを試行することによりアクセスを得ること
ができる確率は非常に少ない。ハッシュ関数は1方向でキーされた関数でなけれ
ばならない。ハッシュ関数は、大きなドメイン、つまりそのサイズが、1が少な
くとも160である21に等しい考えられる値の集合を有さなければならない。
zが既知である場合に、hash[X](y)=zからyの値を計算するのに要
する作業量は、1がビット単位でのハッシュ関数の出力の長さであり、1が少な
くとも160である場合に21に等しい複雑度のオーダー(桁)を有さなければ
ならない。攻撃者は、zの値を知っていることにより、hash[x](i)を
求めるために、攻撃者がその値を知らなかった場合より有利な立場に置かれては
ならない。関数hash[X](S|yi)の値が、1,2...Kに属するi
の場合に既知であり、yiが既知であるが、Sが唯一の考えられる値であること
が知られているに過ぎない場合には、あるxに対するhash関数[X](S|
x)の値を推測できる確率は1/O(min(21,|Q|)でなければならず
、ここでOは「のオーダー」を表わし、Qは、キーされるハッシュ関数で使用さ
れる秘密Sがその中から選び出される集合である。たとえば、キーされたハッシ
ュ関数で使用される秘密Sが40ビットの乱数である場合には、Qはすべての4
0ビット乱数の集合である。|Q|は、集合のサイズをあらわす。「min」は
、21および|Q|の最小を選択する。
である必要はない。実際、パラメータXは周知であってもよく、長い期間、固定
されてよい。
行するために使用される。要約すると、移動局MSおよびネットワークまたは基
地トランシーバ局BTSは、ディッフィー−へルマンキー交換の結果として共用
される秘密Sを得るために、初期キー交換プロトコルを実行する。この共用され
る秘密Sはnを法としてgxy(gxyをnで除した剰余)である。パーティは、ま
た、乱数R、R’の組も交換する。共用される秘密Sおよび2つの当座数(no
nces)の連結が、キーの要素(material)を与える。異なるキーは
、異なるパラメータの付いたハッシュ関数を使用して、キー要素から導き出され
る。再キー(キーの更新)は、新しい乱数の組を交換することによって実行され
る。
きる。つまり、k=hash[T](gxymod n|R|R’)で、この場合
、Tは一意(unique)のパラメータである。Tは周知であっても固定されてもよ
く、1度または1度以上使用することができる。
らの機密保護パラメータは、使用可能な暗号、ハッシュ関数等について他のパー
ティに知らせるために使用される。
立するための方法である。ブロック式算術を使用するとき、gxだけが既知であ
るときにxの値を計算することは非常に困難である。通常、gxからxを計算す
ることは、gxの対数を計算することを意味し、これはたやすい。しかしながら
、ブロック式算術においては状況は劇的に変化する。つまり、gxからxを計算
する方法は知られていない。
のようにして共用される秘密を確立する。第1パーティが「gx」を送信する。
第2パーティが「gy」を送信する。ここで、xは第1パーティによってだけ知
られており、yは第2パーティによってだけ知られている。しかしながら、gx
とgyの値は周知である。ここでは、共用される秘密はgxyである。gxyを計算
するためには、xとyの値の少なくとも一方を知っている必要がある。たとえば
、xを知っている場合には、(gy)xとしてgxyを計算することができる。離散
対数、つまりgxからxを計算することは非常に困難である。その結果、値gxと
gyが周知である場合にも、誰もgxyを計算することはできない。
る。このキー交換の目的は、乱数を交換し、両方のパーティを認証するために、
共用されている秘密S=(gxymod n)を作成することである。
ヘルマンキー交換パラメータnとg、および公開キーgxymod nとともに乱
数Rを送信する。移動局は、機密保護パラメータPも基地局に送信する。移動局
MSから基地トランシーバ局に対するこの第1メッセージがキー交換を起動し、
ステップA1の中で図3に図解されている。
3に図示されている第2ステップA2を構成する。基地トランシーバ局は、移動
局MSに、別の公開ディッフィー−ヘルマンキー、gxymod nおよび機密保
護パラメータP’とともに乱数R’を送信する。それから、ネットワークは、移
動局が、交換が攻撃されずにうまくいったことを確かめることができるように、
キー交換および乱数に署名(sign)する。この特定の方法は、中間攻撃の人間(
a man in the middle attaeks)として知られている攻撃を妨げる。これは、サ
ードパーティが、移動局からの送信を傍受し、基地局に発信される前に移動局か
らの通信に情報を代入し、同様に基地局から受信される移動局用の通信を傍受す
るものである。共用される秘密S=gxymod nは、移動体が、基地トランシ
ーバ局が共用される秘密を知っていると確信するように、シグナチャに含まれな
ければならない。
、以下のとおりである。
R’|B)) Bは基地トランシーバ局のアイデンティティである。
キーが、同じ共用される秘密を使用して発生できるように、一時キーに含まれる
。再キーは、新しい一時キーが生成されるときに発生する。これ以降さらに詳細
に説明されるように、再キーは、新しい乱数RおよびR‘を提供することによっ
て達成できる。一時キーkはhash[TKEY](gxymod n|R|R’
)に等しい。
シグナチャ関数は、シグナチャ関数の値を指定されると、検証関数が受入れ値ま
たは拒絶値を提供するように関係付けられる。受入れとはシグナチャが受け入れ
られることを意味し、拒絶とはシグナチャが無効であることを意味する。言い替
えると、移動局は、それが受信するシグナチャを検証するように構成されている
。
ジが、一時キーを使用して暗号化される。暗号化されたメッセージには、移動体
ユーザUのアイデンティティが含まれる。このようにして、ユーザUのアイデン
ティティは、暗号化された形式でのみ送信される。暗号化されたアイデンティテ
ィはEk(U)で表わされる。暗号化されたアイデンティティとともに、移動局
は、ステップ2で基地トランシーバ局から移動局に送信されたシグナチャと同様
のシグナチャSIGUも送信する。しかしながら、そのシグナチャは暗号化され
る。暗号化されたシグナチャは、以下により表わされる。 Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|R
|R’|B|U)) 分かるように、移動体ユーザのアイデンティティがシグナチャに含まれている
。移動体のアイデンティティは暗号化され、シグナチャを暗号化することもさら
に便利であるが、シグナチャの暗号化は必須ではない。シグナチャSIGBおよ
びSIGUの両方が署名者のアイデンティティ、つまりそれぞれBおよびUを含
み、これらのアイデンティティのシグナチャでの使用が、サードパーティが署名
されたhash値を盗み、異なるキーで再びそれらに署名するのを防ぐことであ
ることが理解されなければならない。言い替えると、アイデンティティBおよび
Uを含めることにより、関数が基地局および移動局のそれぞれにとって一意(un
ique)となる。
ザを認証するために移動局から受信されるシグナチャを検証する。これには、移
動体ユーザのサービスプロバイダに対するコネクションが必要になることがある
。
照される。シグナチャを使用するキー交換でのように、目的は、乱数を交換し、
両方のパーティを認証することである。
よびパラメータPの値を基地トランシーバ局に送信するステップB1で開始する
。それから、基地トランシーバ局は、乱数R’、gxymod nおよびパラメー
タP’を移動局に送信する。一時キーkがhash[TKEY](gxymod
n|R|R’)から計算される。シグナチャを使用するキー交換と異なり、キー
交換は、暗号化が実行される前には認証されない。第3ステップB3においては
、ユーザアイデンティティUが、暗号化された形式EK(U)で移動局から基地
トランシーバ局に送信される。
されるコネクションを使用して、たとえばユーザのサービスプロバイダなどの、
信頼されるサードパーティTTPに連絡する。このようにして、基地トランシー
バ局BTSは、信頼されるサードパーティTTPに、共用される秘密のhash
、ディッフィー−ヘルマン公開キーパラメータ、乱数、通信するパーティのアイ
デンティティ、および機密保護パラメータを送信する。このようにして、基地ト
ランシーバ局BTSが、以下の認証ハッシュ関数を信頼されるサードパーティT
TPに送信する。 hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U
) 移動体ユーザUのアイデンティティは、すでに、信頼されるサードパーティに
よって知られている。これは、任意の適切な方法で達成されてよい。
することが好まれる。暗号化キーkはおそらくgxyより短いため、それはこのよ
うにして攻撃するのがたやすい。第1共用秘密データgxymod nが基地局お
よび移動体によって共用されると仮定されるが、他の誰によっても共用されない
。基地局と、オフラインで分散される移動電話間には第2の長期の共用される秘
密がある。この長期の秘密は、移動電話等のSIMカード内にあってよい。第2
の秘密は、移動電話が基地局を認証できるように使用されるが、第1の秘密gxy mod nは、セッションキーを得るために使用される。
そこに送信したhash[AUTH]と連結される共用秘密データから秘密のh
ashを計算する。それから、信頼されるサードパーティによって計算されるh
ash値のhashが、再び信頼されるサードパーティによって計算される。そ
れから、信頼されるサードパーティは、この最終的に計算されたhash値を、
この値を記録している基地トランシーバ局に送信する。信頼されるサードパーテ
ィによって基地トランシーバ局に送信される値は、以下のとおりである。 hash「RESP」(hash[SEC](S|hash[AUTH](n|
g|gx|gy|gxy|P|P’|R|R’|B|U)) それから、第6ステップB6で、同じ値が、基地トランシーバ局から移動局に
転送される。それから、移動局は、hash[SEC]からhash[RESP
]を計算し、このようにして、それが計算したhash[RESP](hash
[SEC])の値を、それが基地トランシーバ局を介して信頼されるサードパー
ティから受信される値から計算されたhash[RESP](hash[SEC
])と比較する。hash[RESP](hash[SEC])の2つの値が同
じである場合には、移動体は、ホームロケーションレジスタが、基地トランシー
バ局およびディッフィー−ヘルマンキー交換を認証したことを知る。2つの値h
ash[RESP](hash[SEC])が同じではない場合、これは認証の
問題または中間攻撃における人間(a man in the middle attach)を示している
。
なくhash[SEC]の値を送信する。基地トランシーバは、hash[SE
C]が、基地局が受信した同じhash、つまり信頼されるサードパーティから
のhash[RESP]hash[SEC]にhashするかどうかをチェック
する。信頼されるサードパーティから受信されるhash[RESP]hash
[SEC]の値が基地トランシーバ局によって計算される値と同じである場合に
は、基地トランシーバ局は、移動局が正しいhash[SEC]関数を計算する
ことができ、このようにして移動体ユーザが認証されると判断することができる
。と同時に、ディッフィー−ヘルマンキー交換も認証される。
ルマンの公開パラメータnおよびgは、それらがすでに既知である場合、たとえ
ば、それらが定数である場合に、第1メッセージから省略することができる。
る図5が参照される。この手順の目的は、移動局と基地トランシーバ局のあいだ
で共用秘密および乱数を分散し、ネットワークを認証することである。しかしな
がら、移動体ユーザは認証されず、実際、無名のままである。
図示されているシグナチャを使用するキー交換や信頼されるサードパーティを使
用するキー交換の第1ステップで送信される情報とまったく同じ情報を送信する
。
)で送信される情報と同じ情報を移動局に送信し、情報に署名もする。このキー
交換を使用すると、基地局は、それが通信している相手の移動局のアイデンティ
ティに関してそれほど確信をもつことができない。しかしながら、基地トランシ
ーバ局によるシグナチャが、良好なキー交換を保証する。言い替えると、特定さ
れていない移動局は、中間攻撃者(man in the middle attack)がいるかどうか
を検出し、必要とされる場合にはコネクションを切ることができる。基地局は中
間攻撃者を検出することはできないが、それは検出する必要がない。とくに、基
地局は、いずれにせよ特定されていないパーティに機密保護の重大な情報を送信
しないだろう。この方法は、移動体のアイデンティティが必要とされないインタ
ーネットのような公開ネットワークに対するアクセスに使用することができる。
される。このプロトコルの目的とは、キー更新を実行するために新しい乱数を分
配することである。
を意味する。移動局と基地局間のメッセージの許可されていない暗号解読を回避
するために、キー更新は頻繁に行なわなければならない。
送信する。第2ステップD2では、基地トランシーバ局が第2の新しい乱数R’ new を移動局に送信する。この特定のプロトコルの使用においては、乱数が秘密
に保たれている必要はない。しかしながら、乱数の完全性は保護されなければな
らない。言い替えると、乱数は、移動局と基地トランシーバ局間でのその送信中
に修正されてはならない。これは、通信の品質の問題のためであり、機密保護の
ためではない。言うまでもなく、ステップD1およびステップD2の順序を逆に
することもできる。
き出すことができる。このようにして、新規の共用される秘密が、新しいキーを
決定する際に使用できる。これは、この新規の共用秘密gxymod nが、それ
自体キーとして使用されたことがないために可能である。このようにして、新し
いキーは、共用の秘密と組み合わせて旧い乱数を使用している旧いキーが危うく
された場合にも安全だろう。また、このプロトコルが、新しい乱数のアイデンテ
ィティが公開されたとしても安全であることが理解されなければならない。これ
は、ハッシュ関数を使う場合、たとえ乱数のアイデンティティが既知であっても
、共用される秘密もキーも引き出すことができないためである。
テップE1では、移動局が新しい乱数Rnewを基地トランシーバ局に送信する。
第2ステップE2では、基地トランシーバ局が、第2の新しい乱数R’newを移
動局MSに送信する。第3ステップE3では、移動局が、以下の形式を有するハ
ッシュシグナチャを、基地トランシーバ局に送信する。すなわち、hash[S
IG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U) 基地局は、hash[SIG1]の値を計算し、それを、基地局が移動局から
受信したhash[SIG1]の値と比較する。値が同じ場合には、新しい乱数
が、移動局とともに認証される。
動局に提供する。すなわち、hash[SIG2](n|g|gx|gy|gxy|
P|P’|Rnew|R’new|B|U)である。これらの値は、乱数を、それらを
現在の共用秘密に結合することにより認証できるようにする。移動局はhash
[SIG]2の値を検証する。hash[SIG]2が正しいと検証される場合
には、新しい乱数は再び基地局とともに認証される。
る。この手順では、両方のパーティがともに認証し直される。
信する。第2ステップF2では、基地トランシーバ局が第2の新しい乱数R’ne w を移動局に送信し、以下に示すように、シグナチャハッシュ関数に署名する。
[SIGB](hash[SIG1](n|g|gx|gy|gxy|P|P’|Rn ew |R’new|B)) 移動局は、前記に略述されたように、これらの新しい乱数を使用して新しい暗
号化キーを計算できる。移動局は、検証関数を使用して基地局を認証することが
できる。
|Rnew|R’new)である。第3ステップF3では、移動局は、基地トランシー
バ局に、以下の形を有するハッシュ関数hash[SIG]、すなわち、Ek(
SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew|
R’new|B|U))を発信する。移動局により送信されるシグナチャは暗号化
される。これは、必須ではないが、暗号化される必要のあるそれ以外の情報では
さらに便利である可能性がある。暗号化は、新しい暗号化キーkを使用する。基
地局は、シグナチャを検証することにより移動局を認証することができる。検証
関数が受け入れられると、移動局は認証される。
。第1ステップG1では、移動局が基地局に新しい乱数Rnewのアイデンティテ
ィを送信する。第2ステップG2では、基地トランシーバ局が、移動体アイデン
ティティUとともに、信頼されるサードパーティに、認証ハッシュ関数hash
[AUTH](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U)
を送信する。認証ハッシュ関数は、第2の新しい乱数R’newを含む。基地局と
信頼されるサードパーティ間のコネクションは安全であるため、移動局Uのアイ
デンティティを暗号化する必要はない。信頼されるサードパーティは、第3ステ
ップG3で、認証ハッシュ関数および共用秘密を含む共用秘密Sのハッシュ関数
であるhash[RESP]を計算し、この値を基地局に送信する。認証ハッシ
ュ関数は、基地局から受信されるハッシュ関数と同じである。
されるサードパーティから受信したのと同じ値を移動局に送信する。移動局は、
新しい乱数値を使用してhash[SEC]の値を計算し、それからhash[
RESP]の値を計算する。移動局は、それが基地トランシーバ局から得た値が
、それが計算した値に等しいかどうかを確かめる。図4に関して前述された信頼
されるサードパーティを使用するキー交換においてのように、値が同じである場
合には、移動局は、ホームロケーションレジスタが基地トランシーバステーショ
ンおよびキー交換を認証したと理解する。
h[SEC]の値を基地トランシーバ局に送信する。それから、基地トランシー
バ局は、移動局から受信されたhash[SEC]が、基地トランシーバ局が信
頼されるサードパーティから受信したのと同じ値にhashするかどうかを確か
める。同じ値にhashする場合には、基地トランシーバ局は、移動体がhas
h[SEC]関数を計算することができたと理解し、このようにしてユーザは認
証される。
はない。
これらのメッセージは以下のとおりである。 1.n,g 2.R 3.R’ 4.P 5.P’ 6.nを法としてgx 7.nを法としてgy 8.n|g|gx|gy|gxy|P|P’|R|R’|B 9.n|g|gx|gy|gxy|P|P’|R|R’|B|U 10.SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|
R|R’|B|U) 11.Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P
’|R|R’|B|U) 12.Ek(U) 13.hash[AUTH](gxymod n|R|R’|B|U),U 14.hash[RESP](hash[SEC]S|hash[AUTH](
n|g|gxymod n|R|R’|B|U)) 15.hash[SEC](S|hash[AUTH](n|g|gxymod
n|R|R’|B|U)) 理解できるように、これらのメッセージのうちのいくつかは、共通の構造、す
なわち、メッセージ2と3、メッセージ4と5、およびメッセージ6と7を共用
している。これが、合計12個の異なる種類のメッセージを残す。このプロトコ
ルファミリは、このようにして、それが相対的に多数の異なるプロトコルを、少
ない数の異なるメッセージだけを使用して実現できるようにするという点で有利
である。
ージから構成される方法のファミリを定義することができる。このようにして、
本発明の実施態様においては、それらの方法の1つを選択することができる。メ
ッセージのうちのどれを使用すべきかを決定する際には、多様な異なる基準を使
用することができる。たとえば、異なる方法を無作為に選択することができる。
キー更新方法は、つねに、キー交換方法が過去に選択された場合にだけ選択して
よい。本発明の方法は、第1および/または第2パーティ(または、提供されて
いるときには信頼されるサードパーティ)の処理機能に応じて選択されてよい。
本発明の方法は、前回の方法が使用されて以来の時間量に応じて選択することが
できる。代わりに、本発明の方法は、ある特定の方法によって提供される関数、
たとえば、信頼されるサードパーティが使用されるかどうか、および認証が必要
とされるかどうか、ならびに必要とされる場合にはどのような種類の認証かに基
づいて選択できる。
れる。通信が、この通信が基地トランシーバ局を介するにも関わらず、事実上、
ネットワークの任意の適切な要素で発生できることが理解される必要がある。言
い替えると、好まれている実施態様において基地トランシーバ局で発生すると記
述される計算のいくつかは、ネットワークのそれ以外の部分で起こってよいが、
適切な場合に基地トランシーバ局に転送されるだろう。移動局は、固定されてい
るか、または移動体であるかに関係なく、そのほかの適切な端末で置換すること
ができる。
ことができる。ここでは、ネットワーク階層を示す図10が参照される。基地局
BTS1−4は、それぞれの移動局MS1−6と通信している。とくに、第1基
地局BTS1は、第1移動局および第2移動局MS1と2と通信している。第2
基地局BTS2は、第3移動局および第4移動局と通信しており、第3基地局B
TS3は第5移動局MS5と通信しており、第4基地局BTS4は第6移動局M
6と通信している。第1および第2の基地局BTS1と2は、第1基地局制御装
置BSC1に接続されるが、第3および第4基地局BTS3と4は第2基地局制
御装置BBS2に接続される。第1および第2の基地局制御装置BSC1と2は
、移動サービス交換センターMSSCに接続される。
サービス交換センタが提供される。通常、2つより多い基地局制御装置が、移動
サービス交換センタに接続される。2つを超える基地局は、各基地局制御装置に
接続されてよい。言うまでもなく、2つより多い移動局が1つの基地局と通信す
るだろう。
ク要素の1つまたは複数で下すことができる。たとえば、決定は、移動局、基地
トランシーバ局、認証センタ、移動サービス交換センタ等で下されてよい。代わ
りに、またはさらに、決定は他の適切な要素によって下されてもよい。使用され
る方法の決定に専用の要素が提供されてよい。信頼されるサードパーティは、基
地局制御装置、移動サービス交換センタまたは別の要素であってよい。
する通信などの認証を必要とする他の状況で使用されてもよい。本発明の実施態
様は、単に通信網に適用可能であるだけではなく、それらが有線コネクションで
あるか、無線コネクションであるかに関係なく、ポイントツーポイントコネクシ
ョンにも適用可能である。
解する。
を図解する。
。
Claims (27)
- 【請求項1】 第1の当事者と第2の当事者とのあいだの通信を該第1およ
び第2の当事者によって信頼されている第3の当事者を用いて認証するための認
証方法であって、 前記第1の当事者のパラメータを用いて第1の認証出力の値と、該第1の認証出
力を用いて第2の認証出力の値とを前記信頼された第3の当事者によって計算し
、該第2の認証出力を前記第2の当事者に送る工程、 前記第1の当事者によって第1の認証出力を計算し、該第1の認証出力を前記第
2の当事者に送る工程、および 前記第1の当事者から受け取られた第1の認証出力に基づいて第2の認証出力を
前記第2の当事者によって計算し、当該計算された第2の認証出力と前記第3の
当事者から受け取られた第2の認証出力とを比較する工程からなり、2つの第2
の認証出力が同じである場合に、第1の当事者が認証される方法。 - 【請求項2】 前記方法が、前記第1の当事者によって第2の認証出力の値
を計算する工程と、前記信頼された第3の当事者によって計算された第2の認証
出力を前記第1の当事者に送る工程、および前記第1の当事者において、前記第
1の当事者によって計算された第2の認証出力の計算値と前記第3の当事者によ
って接続された第2の認証出力の値とを比較する工程を備え、これによって第2
の当事者が認証される請求項1記載の方法。 - 【請求項3】 前記第3の当事者によって計算された第2の認証出力が、前
記第2のステーションを経由して第1の当事者に送られる請求項2記載の方法。 - 【請求項4】 第1および第2の認証出力のうちの少なくとも1つがハッシ
ュ関数の出力である請求項1、2または3記載の方法。 - 【請求項5】 前記第1および第2の認証出力の両方がハッシュ関数の出力
であり、前記ハッシュ関数が一方向である請求項4記載の方法。 - 【請求項6】 前記ハッシュ関数の少なくとも1つが少なくとも160ビッ
ト長の値を有してなる請求項4または5記載の方法。 - 【請求項7】 前記ハッシュ関数の1つが、前記第1および第2の当事者に
よって共有される秘密を含む請求項4、5または6記載の方法。 - 【請求項8】 前記秘密がディッフィー−ヘルマン関数からなる請求項7記
載の方法。 - 【請求項9】 前記共有された秘密が少なくとも1人の当事者によって用い
られ、前記第1および第2の当事者間の通信を暗号化してなる請求項7または8
記載の方法。 - 【請求項10】 前記共有された秘密がgxymod nであり、gがディッ
フィー−ヘルマン関数であり、xおよびyがランダムな数であり、nが該ディッ
フィー−へルマン関数のモジュラスである請求項7、8または9記載の方法。 - 【請求項11】 少なくとも1つのランダムな数が用いられ、前記第1およ
び第2の当事者間の通信を暗号化してなる請求項1、2、3、4、5、6、7、
8、9または10記載の方法。 - 【請求項12】 前記少なくとも1つのランダムな数が変化するときに、暗
号化関数のキーの更新が起きる請求項11記載の方法。 - 【請求項13】 少なくとも1つのパラメータの値が、前記第1のステーシ
ョンから第2のステーションに送られてなる請求項1、2、3、4、5、6、7
、8、9、10、11または12記載の方法。 - 【請求項14】 少なくとも1つのパラメータの値が、前記第2のステーシ
ョンから第1のステーションに送られてなる請求項1、2、3、4、5、6、7
、8、9、10、11、12または13記載の方法。 - 【請求項15】 前記信頼された第3の当事者が前記第2の当事者との確実
な接続を有してなる請求項1、2、3、4、5、6、7、8、9、10、11、
12、13または14記載の方法。 - 【請求項16】 前記第1および第2の当事者の少なくとも1つの確認が符
号化された形で前記第1および第2の他の1つにだけ送られる請求項1、2、3
、4、5、6、7、8、9、10、11、12、13、14または15記載の方
法。 - 【請求項17】 前記確認が前記第1および第2の認証出力のうちの1つに
送られる請求項16記載の方法。 - 【請求項18】 前記確認が暗号化された形で送られる請求項16記載の方
法。 - 【請求項19】 前記第1の通信端末のための課金装置情報が前記GGSN
に記憶されてなる請求項18記載の方法。 - 【請求項20】 当該方法が無線通信ネットワークに用いられる請求項1、
2、3、4、5、6、7、8、9、10、11、12、13、14、15、16
、17または18記載の方法。 - 【請求項21】 前記第1および第2の当事者が移動局を備えてなる請求項
19記載の方法。 - 【請求項22】 前記第1および第2の当事者のうちの1つが基地局を備え
てなる請求項20または21記載の方法。 - 【請求項23】 第3者を用いた第2のステーションとの通信のための第1
のステーションであって、 該第3者が該第1および第2のステーションによって信頼されており、 前記第2のステーションからの第1の認証出力と、前記信頼された第3者からの
第2の認証出力とを受け取るための受け取り手段と、 前記第2のステーションから受け取られた第1の認証出力から第2の認証出力を
計算するための計算手段と、 前記計算された第2の認証出力と前記信頼された第3者から受け取られた第2の
認証出力とを比較するための比較手段 とを備え、 2つの第2の認証出力が同一である場合、前記第1の当事者が認証される第1の
ステーション。 - 【請求項24】 前記第1のステーションが移動局を備えてなる請求項22
記載の第1のステーション。 - 【請求項25】 前記第1のステーションが基地トランシーバ局である請求
項22記載の第1のステーション。 - 【請求項26】 前記第1のステーションが、前記第2のステーションを介
して信頼された第3の当事者から第2の認証出力を受け取る請求項22、23ま
たは24記載の第1のステーション。 - 【請求項27】 請求項22、23、24または25記載の第1のステーシ
ョンと、第2のステーションとを備え、前記第2のステーションが、第1の認証
出力を計算し、該第1の認証出力を第1の当事者に伝送するように配列されてな
る無線通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9903124.7A GB9903124D0 (en) | 1999-02-11 | 1999-02-11 | An authentication method |
GB9903124.7 | 1999-02-11 | ||
PCT/EP2000/001076 WO2000048358A1 (en) | 1999-02-11 | 2000-02-10 | An authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002541685A true JP2002541685A (ja) | 2002-12-03 |
JP4313515B2 JP4313515B2 (ja) | 2009-08-12 |
Family
ID=10847576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000599175A Expired - Fee Related JP4313515B2 (ja) | 1999-02-11 | 2000-02-10 | 認証方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20020164026A1 (ja) |
EP (1) | EP1151578A1 (ja) |
JP (1) | JP4313515B2 (ja) |
CN (1) | CN100454808C (ja) |
AU (1) | AU2803800A (ja) |
CA (1) | CA2362905C (ja) |
GB (1) | GB9903124D0 (ja) |
WO (1) | WO2000048358A1 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004334887A (ja) * | 2003-05-09 | 2004-11-25 | Microsoft Corp | セキュア・データに対するwebアクセス |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US7577425B2 (en) | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2014112969A (ja) * | 2008-09-05 | 2014-06-19 | Telefon Ab L M Ericsson | 認証能力のセキュアなネゴシエーション |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155222B1 (en) * | 2000-01-10 | 2006-12-26 | Qualcomm, Inc. | Method for performing RR-level registration in a wireless communication system |
WO2001069838A2 (en) * | 2000-03-15 | 2001-09-20 | Nokia Corporation | Method, and associated apparatus, for generating security keys in a communication system |
US7130541B2 (en) * | 2000-10-04 | 2006-10-31 | Wave7 Optics, Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscriber |
US6973271B2 (en) | 2000-10-04 | 2005-12-06 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
MXPA03003656A (es) * | 2000-10-26 | 2005-01-25 | Wave7 Optics Inc | Metodo y sistema para procesar paquetes corriente abajo de una red optica. |
US6654565B2 (en) | 2001-07-05 | 2003-11-25 | Wave7 Optics, Inc. | System and method for increasing upstream communication efficiency in an optical network |
US7529485B2 (en) * | 2001-07-05 | 2009-05-05 | Enablence Usa Fttx Networks, Inc. | Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises |
US7190901B2 (en) * | 2001-07-05 | 2007-03-13 | Wave7 Optices, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
US7146104B2 (en) | 2001-07-05 | 2006-12-05 | Wave7 Optics, Inc. | Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure |
WO2003005611A2 (en) | 2001-07-05 | 2003-01-16 | Wave7 Optics, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
US7333726B2 (en) * | 2001-07-05 | 2008-02-19 | Wave7 Optics, Inc. | Method and system for supporting multiple service providers within a single optical network |
US7184664B2 (en) | 2001-07-05 | 2007-02-27 | Wave7 Optics, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
US7269350B2 (en) * | 2001-07-05 | 2007-09-11 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
US7877014B2 (en) | 2001-07-05 | 2011-01-25 | Enablence Technologies Inc. | Method and system for providing a return path for signals generated by legacy video service terminals in an optical network |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
AU2002349879A1 (en) * | 2001-09-10 | 2003-03-24 | Wave7 Optics, Inc. | System and method for securing a communication channel |
JP4065850B2 (ja) | 2002-01-24 | 2008-03-26 | シーメンス アクチエンゲゼルシヤフト | 移動ネットワーク環境におけるデータトラフィックの保護方法 |
CN100373845C (zh) * | 2002-05-02 | 2008-03-05 | 中兴通讯股份有限公司 | 一种在会话发起协议网络中对终端进行认证及鉴权的方法 |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US7058260B2 (en) * | 2002-10-15 | 2006-06-06 | Wave7 Optics, Inc. | Reflection suppression for an optical fiber |
CA2508526A1 (en) * | 2002-12-03 | 2004-06-17 | Funk Software, Inc. | Tunneled authentication protocol for preventing man-in-the-middle attacks |
CN1266954C (zh) * | 2002-12-06 | 2006-07-26 | 华为技术有限公司 | 一种对信息提供端进行身份鉴权的方法 |
CA2413690A1 (en) | 2002-12-06 | 2004-06-06 | Ibm Canada Limited-Ibm Canada Limitee | Zero knowledge document comparison between mutually distrustful parties |
US7454141B2 (en) * | 2003-03-14 | 2008-11-18 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
GB2401006A (en) * | 2003-04-23 | 2004-10-27 | Hewlett Packard Development Co | Cryptographic method and apparatus |
GB2401014B (en) * | 2003-04-23 | 2005-09-14 | Hewlett Packard Development Co | Cryptographic method and apparatus |
GB2401007A (en) * | 2003-04-23 | 2004-10-27 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US20050021973A1 (en) * | 2003-04-23 | 2005-01-27 | Liqun Chen | Cryptographic method and apparatus |
DE602004001273T2 (de) | 2003-04-23 | 2007-05-31 | Hewlett-Packard Development Co., L.P., Houston | Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung |
WO2005008950A1 (en) * | 2003-07-10 | 2005-01-27 | Rsa Security, Inc. | Secure seed generation protocol |
US20050054327A1 (en) * | 2003-09-04 | 2005-03-10 | David Johnston | System and associated methods to determine authentication priority between devices |
EP1521390B1 (en) * | 2003-10-01 | 2008-08-13 | Hewlett-Packard Development Company, L.P. | Digital signature method and apparatus |
US7631060B2 (en) * | 2003-10-23 | 2009-12-08 | Microsoft Corporation | Identity system for use in a computing environment |
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
WO2005091553A1 (en) * | 2004-03-22 | 2005-09-29 | Nokia Corporation | Secure data transfer |
US8520851B2 (en) * | 2004-04-30 | 2013-08-27 | Blackberry Limited | Wireless communication device with securely added randomness and related method |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
US7599622B2 (en) | 2004-08-19 | 2009-10-06 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals between a data service provider and subscribers |
EP1784743B1 (de) * | 2004-08-23 | 2008-03-05 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
US8370638B2 (en) * | 2005-02-18 | 2013-02-05 | Emc Corporation | Derivative seeds |
DE102011004978B4 (de) * | 2011-03-02 | 2021-12-09 | Siemens Aktiengesellschaft | Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten |
DE102006028938B3 (de) * | 2006-06-23 | 2008-02-07 | Siemens Ag | Verfahren zur Übertragung von Daten |
EP1895770A1 (en) * | 2006-09-04 | 2008-03-05 | Nokia Siemens Networks Gmbh & Co. Kg | Personalizing any TV gateway |
KR100808654B1 (ko) | 2006-09-22 | 2008-03-03 | 노키아 코포레이션 | 안전한 데이터 전송 |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
DE102009027268B3 (de) * | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Identifikators |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
JP5537149B2 (ja) * | 2009-12-25 | 2014-07-02 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
GB201000448D0 (en) * | 2010-01-12 | 2010-02-24 | Cambridge Silicon Radio Ltd | Indirect pairing |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
US9940614B2 (en) | 2013-04-11 | 2018-04-10 | Mx Technologies, Inc. | Syncing two separate authentication channels to the same account or data using a token or the like |
US9363256B2 (en) | 2013-04-11 | 2016-06-07 | Mx Technologies, Inc. | User authentication in separate authentication channels |
CN106571921B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN111670559A (zh) | 2017-12-05 | 2020-09-15 | 卫士网络技术公司 | 使用一次性密码本的安全内容路由 |
CA3125897A1 (en) * | 2019-01-08 | 2020-07-16 | Defender Cyber Technologies Ltd. | One-time pads encryption hub |
US11411743B2 (en) * | 2019-10-01 | 2022-08-09 | Tyson York Winarski | Birthday attack prevention system based on multiple hash digests to avoid collisions |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
BR9406070A (pt) * | 1993-11-24 | 1996-02-06 | Ericsson Telefon Ab L M | Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5608778A (en) * | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
US5790667A (en) * | 1995-01-20 | 1998-08-04 | Matsushita Electric Industrial Co., Ltd. | Personal authentication method |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
SE505444C2 (sv) * | 1995-10-18 | 1997-08-25 | Ericsson Telefon Ab L M | Anordning och förfarande för överföring av information som tillhör en mobil abonnent som förflyttar sig inom ett cellulärt telekommunikationssystem |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US6263436B1 (en) * | 1996-12-17 | 2001-07-17 | At&T Corp. | Method and apparatus for simultaneous electronic exchange using a semi-trusted third party |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US7203836B1 (en) * | 1997-07-10 | 2007-04-10 | T-Mobile Deutschland Gmbh | Method and device for the mutual authentication of components in a network using the challenge-response method |
JP3562262B2 (ja) * | 1997-10-17 | 2004-09-08 | 富士ゼロックス株式会社 | 認証方法および装置 |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
-
1999
- 1999-02-11 GB GBGB9903124.7A patent/GB9903124D0/en not_active Ceased
-
2000
- 2000-02-10 WO PCT/EP2000/001076 patent/WO2000048358A1/en active Application Filing
- 2000-02-10 EP EP00906311A patent/EP1151578A1/en not_active Withdrawn
- 2000-02-10 CA CA002362905A patent/CA2362905C/en not_active Expired - Fee Related
- 2000-02-10 CN CNB008049238A patent/CN100454808C/zh not_active Expired - Fee Related
- 2000-02-10 AU AU28038/00A patent/AU2803800A/en not_active Abandoned
- 2000-02-10 JP JP2000599175A patent/JP4313515B2/ja not_active Expired - Fee Related
-
2001
- 2001-08-09 US US09/913,194 patent/US20020164026A1/en not_active Abandoned
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7577425B2 (en) | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
JP2004334887A (ja) * | 2003-05-09 | 2004-11-25 | Microsoft Corp | セキュア・データに対するwebアクセス |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2014112969A (ja) * | 2008-09-05 | 2014-06-19 | Telefon Ab L M Ericsson | 認証能力のセキュアなネゴシエーション |
Also Published As
Publication number | Publication date |
---|---|
US20020164026A1 (en) | 2002-11-07 |
JP4313515B2 (ja) | 2009-08-12 |
WO2000048358A1 (en) | 2000-08-17 |
CA2362905C (en) | 2006-12-12 |
AU2803800A (en) | 2000-08-29 |
GB9903124D0 (en) | 1999-04-07 |
CN1345498A (zh) | 2002-04-17 |
EP1151578A1 (en) | 2001-11-07 |
CN100454808C (zh) | 2009-01-21 |
CA2362905A1 (en) | 2000-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4313515B2 (ja) | 認証方法 | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
EP1001570A2 (en) | Efficient authentication with key update | |
US8332644B2 (en) | Cryptographic techniques for a communications network | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
US20030211842A1 (en) | Securing binding update using address based keys | |
JPH06188828A (ja) | 移動局認証方法 | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
JP2001524777A (ja) | データ接続の機密保護 | |
JPH06195024A (ja) | 通信チャネル開設方法および顧客装置 | |
JPH06188877A (ja) | 暗号化システム | |
US6532290B1 (en) | Authentication methods | |
EP1190526A1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
Lin | Security and authentication in PCS | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
Hwang et al. | A Key management for wireless communications | |
Putz et al. | Authentication schemes for third generation mobile radio systems | |
WO2001037477A1 (en) | Cryptographic techniques for a communications network | |
Mar et al. | Application of certificate on the ECC authentication protocol for point-to-point communications | |
Li et al. | Authentication in Wireless Cellular Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050506 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050808 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050830 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090515 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |