JP2003503896A - エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 - Google Patents
エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成Info
- Publication number
- JP2003503896A JP2003503896A JP2001506186A JP2001506186A JP2003503896A JP 2003503896 A JP2003503896 A JP 2003503896A JP 2001506186 A JP2001506186 A JP 2001506186A JP 2001506186 A JP2001506186 A JP 2001506186A JP 2003503896 A JP2003503896 A JP 2003503896A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- node
- authentication process
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 230000008569 process Effects 0.000 claims abstract description 69
- 238000004891 communication Methods 0.000 claims abstract description 68
- 238000010295 mobile communication Methods 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005096 rolling process Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
と暗号キー生成処理との間の論理的な関係を提供する方法と装置に関する。
少なくとも初期認証処理が実行されて接続されたノードが機密保護通信を実行す
るために認められていることを保証することが要求される。この初期認証処理に
より、ノードは、それらが正しい相手方ノードとの通信リンクを確立し、データ
を送信するに先立って十分に機密保護されていることを確立することが可能にな
る。付加的な認証処理が機密保護通信のセション中に種々の時刻に実行され、さ
らにそのノードが合法的なものでありそのリンクが依然として機密保護されてい
ることを検証する。
るかもしれない潜在的な盗聴者、他人になりすます者、及び/或いはハイジャッ
カー(詐欺師)に対する理にかなったレベルの保護を提供する。
合わせることによって認可されていないエンティティに対して保護が備えられて
いる。その認証処理は通常、試行(challenge)応答方式を採用し、その方式を
通し、ノードは互いに対して、自分が共通の機密共用キーや公開/プライベート
暗号化法のキーをもっていることを証明する。また、試行/応答は、後で認証さ
れたリンクによって送信されるデータの暗号化のために用いられる暗号化キーを
生成するための暗号化キー生成器に対する入力として用いられる。
い。相互認証処理において、ノード各々は他のノードに秘密キーを用いて生成さ
れる応答メッセージを要求する試行メッセージを送信することにより試行する。
一方向認証処理では、そのノードの1つだけが他のノードに試行を行なう。
セージトラフィックがある。認証処理中はデータが送信されないので、この付加
的なメッセージトラフィックは通信効率を低下させる傾向がある。この付加的な
“オーバヘッド”は、通信セション中に複数のリンク認証処理を実行する必要が
あるときにはやっかいなものとなる。例えば、もし機密保護トランザクションへ
のパーティが、暗号化キーが毎分変更されることを要求するなら、新しいリンク
認証処理が通常毎分必要とされるか、或いはさもなければ、他のノードが認証さ
れていることを再検証することなく、暗号化キーが生成される。
法や構成を備えることが望まれる。好適には、その方法や構成は非常に信頼され
る機密保護リンクに対して備えられる一方で、通信ノード間の信頼を維持するこ
とに関連するオーバヘッドメッセージトラフィック量を低減する。
ーバヘッドの低減に役立つ通信システムで用いるために新しい方法と構成とが備
えられる。
ードとの間の機密保護リンクのセットアップにおける暗号化キーを生成する方法
が備えられる。その方法は、暗号化法のキーと関連技術とを用いて第1と第2の
ノードとの間の認証処理を実行する工程と、その認証処理中に暗号化オフセット
を生成する工程と、それらのノードの夫々においてその暗号化オフセットを格納
する工程と、その後、少なくとも1つのランダム入力値、暗号化法のキー、及び
暗号化オフセットとを用いて、それらのノード各々において暗号化キーを生成す
る工程とを含む。このようにして、送信データを暗号化し、また、暗号翻訳する
ために用いられる暗号化キーが論理的にその認証処理に関連付けられる。さらに
、ある実施形態では、第1のノードは基地局であり、第2のノードは移動局であ
り、それら各々は、例えば、改良型汎欧州デジタル移動電話方式(GSM)のよ
うな移動通信システムの各部である。
において暗号化キーを生成する構成によって満たされる。その構成は、データを
格納するために構成されたメモリと、通信リンクによってデータを送受信するた
めに構成可能なトランシーバと、そのメモリとそのトランシーバとに接続される
プロセッサとを含む。その構成は、暗号化法のキーを用いて、外部通信ノードと
の通信リンクにより認証処理を実行し、その認証処理中に暗号化オフセットを生
成し、その暗号化オフセットを前記メモリに格納し、その後、少なくとも1つの
生成されたランダム入力値、暗号化法のキー、及び暗号化オフセットとを用いて
、その暗号化キーを生成するために構成されている。
システムは、第1のノードと第2のノードとの間に接続される通信リンクを含む
。第1と第2のノードの両方は、その通信リンクによってデータを送受信し、暗
号化法のキーを用いてその通信リンクにより認証処理を実行し、その認証処理中
に暗号化オフセットを生成し、その暗号化オフセットを格納し、その後、少なく
とも1つの生成されたランダム入力値、暗号化法のキー、及び暗号化オフセット
とを用いて、暗号化キーを生成するために構成されている。そのようにして、結
果として得られる暗号化キーは論理的に認証処理に関連付けられる。
細な説明への参照によって得ることができるかもしれない。
10を示している。通信システム10は、第1のノード12(ノードA)と、通
信リンク14と、第2のノード16(ノードB)とを含んでいる。ノード12と
14とは両方ともリンク14に結合されて、リンク14によりデータを送受信す
るように構成されている。リンク14は1つ以上の接続、ネットワーク、或いは
他の通信資源を含むことができる。
)26と通信するために構成されている移動局(MS)22(例えば、セルラ電
話)を有する汎欧州デジタル移動電話方式(GSM)のような代表的な移動通信
システム30を示している。従って、図1に描かれているように、MS22はノ
ード12と類似しており、BS26はノード16と類似している。それで、無線
インタフェースリンク24により機密保護するようにして、MS22はアップリ
ンク信号をBS26に送信でき、BS26はダウンリンク信号をMS22に送信
することができる。
LR)28に接続される。MSC/VLR28は、ホームローケーションレジス
タ(HLR)30によって定義されているように、通信サービスをMS12に関
係した加入者に提供する。例えば、MSC/VLR28は、ゲートウェイ移動交
換センタ(GMSC)32と1つ以上のネットワーク34とを介して、MS22
と遠隔通信端末(TT)36との間の呼のための備えをする。
従来の認証処理と構成とを示している。
がある。暗号化法のキー40はリンク14によって機密保護通信セションを実行
することを求めるパーティに対して以前に同意が与えられて備えられたキーであ
る。従って、例えば、暗号化法のキー40は秘密キーであるか、或いは公開/プ
ライベートキーのペアである。
42と暗号化キー発生器(A8)44に備えられる。認証ユニット42は、リン
ク14によって試行メッセージ46を送受信し、リンク14によって試行応答メ
ッセージ48を送受信することにより認証処理を実行するように構成されている
。リンク14による試行メッセージの受信時、認証ユニット42は暗号化法のキ
ー40を用いて生成される応答メッセージ48を出力する。応答メッセージの受
信時、認証ユニット42はその受信データを処理し、送信ノードが暗号化法のキ
ー40を用いて応答メッセージ48を生成したことを検証する。上述のように、
その認証処理は一方向でも或いは相互的なもの(両方向)でも良く、初期的に、
ランダムに、周期的になど、必要であると思うときに実行して良い。
入力値(例えば、試行値)と暗号化法のキー40とを用いて暗号化キーを生成す
る。それから、その暗号化キーが用いられてリンク14によってデータを送信す
るのに先立ってデータを暗号化し、そして受信データを暗号翻訳する。好適には
、暗号化キーは認証処理における応答の計算後すぐに(或いは、それに平行して
)計算される。
が維持されることを保証する必要があるかもしれない。例えば、ノード12とノ
ード16との少なくともいずれかが、ある一定時間経過後かデータの送信後の少
なくともいずれかに新しい暗号化キーの生成を要求するように構成されていても
良い。
行値を送信し、その値がそれから用いられて(うまくいった最新の認証処理の完
了に続いて)新しい暗号化キーを計算する。あるシステムでは、簡略化された認
証処理が実行される。そこでは、応答メッセージ48を送信する必要はない。こ
の種の簡略化された認証処理はオーバヘッドを低減し、新しい暗号化キーが生成
されるのを可能にする一方で、その新しい暗号化キーがもはや機密保護通信セシ
ョンの始まりで実行された認証に(即ち、論理的には)関連しないという欠点が
ある。
なオーバヘッド時間/処理を必要とすることなく、以前に実行された認証処理に
論理的に関連づけられる暗号化キーを保持する種々の方法と構成によって回避さ
れる。
テム10と20で用いられるのに適した改良された認証処理の代表的な例を描が
いている。
暗号化キー生成器44′とが備えられている。認証ユニット42′は、認証ユニ
ット42(上述)が初期或いは全認証処理中に暗号化オフセット(COF)50
を生成するという付加的な能力を備えているように構成される。COFは、例え
ば、暗号化キー発生器44′での将来の使用のために格納されるビットのどんな
ストリングでも良い。好適には、COF50は暗号化キー40を用いて生成され
る。COF50が暗号化キー発生器44′によって次に用いられるとき、その結
果得られる暗号化キーは論理的に認証処理に関連付けられる。これは、リンク1
4における機密保護の信用/信頼性が強化するのに貢献する。
ノード間の通信セションが初期化したときに実行された認証処理に論理的に関連
付けられる暗号化キーで暗号化される。
COF50を生成する。例えば、図5には、ノード12′と16′とで用いられ
る構成60が示されている。構成60はメモリ64とトランシーバ66との接続
されたプロセッサ62を含んでいる。プロセッサ62は、メモリ64の格納能力
とトランシーバ66の通信能力とを用いて、認証ユニット42′と暗号化キー発
生器44′とに関連した処理を実行するように構成されている。従って、例えば
、プロセッサ62は、初期の或いはこれに続く認証処理中にCOF50を生成(
或いは、さもなければ提供)し、メモリ64に格納することができる。それから
、プロセッサ62はCOF50にアクセスし、後で必要に応じて新しい暗号化キ
ーを生成できる。
に、暗号化キー発生器44′によりCOF50は用いられて、暗号化キー70を
生成(或いは、さもなければ提供)する。それから、暗号化キー70は、例えば
、プロセッサ62によって用いられて、リンク14によるトランシーバ66によ
る送信に先立ってデータを暗号化する。
れる。それ故に、リンクの機密保護とエンティティの認証の暗号化法による結合
が強化され、リンクのハイジャックや詐欺行為などの潜在的な可能性が大幅に軽
減される。
に基づく秘密キーを用いる一方向と相互方向とのリンク認証処理の少なくともい
ずれかに使用可能である。
テム10に用いられる代表的な認証及び暗号化キー生成処理100を描写してい
る。
て実行される。ステップ104では、暗号化オフセット(COF)50が各ノー
ド12′と16′において生成されるか、さもなければ提供される。ステップ1
06では、COF値50が各ノード12′と16′で格納される。次に、ステッ
プ108では、暗号化キー70が暗号化法のキー40とCOF値50とランダム
入力値68とを用いて生成される。ステップ110では、リンク14によって送
信されるデータが、ステップ108で生成されたような暗号化キー70を用いて
暗号化されるか、さもなければ符号化される。
、前述の詳細な説明で説明されたが、本発明はその開示された実施形態に限定さ
れるものではなく、数多くの再構成、変形例、代用が、請求の範囲によって説明
され定義されるような本発明の精神を逸脱することなく可能であることが理解さ
れるべきである。
ロック図である。
える代表的な移動通信システムを描写するブロック図である。
処理と構成とを描写するブロック図である。
システムに関連した改良された認証処理と構成とを描写するブロック図である。
ム内のノードと関連した代表的な構成を描写するブロック図である。
ム内のノードと関連した代表的な機能構成を描写するブロック図である。
と暗号化キー生成処理を描写するフローチャートである。
備えることが望まれる。好適には、その方法や構成は非常に信頼される機密保護
リンクに対して備えられる一方で、通信ノード間の信頼を維持することに関連す
るオーバヘッドメッセージトラフィック量を低減する。 デント(Dent)に特許された米国特許第5,091,942号はセルラ通信ネ
ットワークにおける移動局と基地局との認証のためのシステムを教示している。
そのシステムは、永久的な秘密加入者キー(秘密Aキー)と、履歴情報を含むロ
ーリングキー(Bキー)と、秘密Aキーから生じ暗号化のために用いられ秘密A
キーとは異なるSキーとを用いる。ローリングキーの部分は更新されてシステム
の追跡履歴を反映する。そのローリングキー(Bキー)は、格納され永久的な秘
密キーとともに用いられて認証及び暗号化パラメータを生成する。 ミケンナー、ジョン.Rら(Michener, John R. et al.)に特許された米国特
許第5,351,293号は、メッセージ交換用の暗号化通信システムを教示し
ている。暗号化された試行ブロックは、秘密キーを含むユーザ端末と、各パーテ
ィがさらなる情報が交換される前に他のパーティから受信される信号を認証する
オペレーションセンタとの間で交換される。暗号化された試行ブロックはユーザ
端末とオペレーションセンタとの間で交換され、その試行ブロックは、ユーザ端
末とオペレーションセンタ各々で生成された第1と第2の乱数を含む。
Claims (29)
- 【請求項1】 第1のノードと第2のノードとの間の機密保護されたリンクの
セットアップにおいて暗号化キーを生成する方法であって、前記方法は、 暗号化法のキーを用いて前記第1と第2のノードとの間の認証処理を実行する
工程と、 前記認証処理中に暗号化オフセットを生成する工程と、 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程
と、 その後、少なくとも1つのランダム入力値、前記暗号化法のキー、及び前記暗
号化オフセットとを用いて、前記暗号化キーが論理的に前記認証処理に関連付け
られるように前記第1及び第2のノードの両方において暗号化キーを生成する工
程とを有することを特徴とする方法。 - 【請求項2】 前記暗号化キーを用いて、前記第1及び第2のノード間で送信
されるデータを暗号化する工程をさらに有することを特徴とする請求項1に記載
の方法。 - 【請求項3】 少なくとも1つの新しいランダム入力値、前記暗号化法のキー
、及び前記暗号化オフセットとを用いて、新しい暗号化キーが論理的に前記認証
処理に関連付けられるように前記新しい暗号化キーを周期的に生成する工程と、 前記新しい暗号化キーを用いて、前記第1及び第2のノード間で送信されるデ
ータを暗号化する工程をさらに有することを特徴とする請求項2に記載の方法。 - 【請求項4】 前記認証処理を実行する工程は、さらに、 前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程
と、 前記第1のノードに、前記第2のノードが前記暗号化キーをもっていることを
検証させる工程とを含むことを特徴とする請求項1に記載の方法。 - 【請求項5】 前記認証処理を実行する工程は、さらに、前記第2のノードに
、前記第1のノードが前記暗号化キーをもっていることを検証させる工程を含む
ことを特徴とする請求項4に記載の方法。 - 【請求項6】 前記暗号化法のキーは、秘密キーであることを特徴とする請求
項1に記載の方法。 - 【請求項7】 前記暗号化法のキーは、公開/プライベートキーのペアの一部
であることを特徴とする請求項1に記載の方法。 - 【請求項8】 前記第1のノードは基地局であり、前記第2のノードは移動局
であり、それらは移動通信システムの各部であることを特徴とする請求項1に記
載の方法。 - 【請求項9】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM
)であることを特徴とする請求項9に記載の方法。 - 【請求項10】 通信ノードにおいて暗号キーを生成する装置であって、前記
装置は、 データを格納するために構成されたメモリと、 通信リンクによってデータを送受信するために構成可能なトランシーバと、 前記メモリと前記トランシーバに接続され、暗号化法のキーを用いて、外部通
信ノードとの通信リンクにより認証処理を実行し、前記認証処理中に暗号化オフ
セットを生成し、前記暗号化オフセットを前記メモリに格納し、その後、少なく
とも1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オ
フセットとを用いて、暗号化キーが論理的に前記認証処理に関連付けられるよう
に前記暗号化キーを生成するために構成されたプロセッサとを有することを特徴
とする装置。 - 【請求項11】 前記プロセッサはさらに、前記通信リンクによる送信のため
に、データを前記トランシーバに提供するのに先立って、前記暗号化キーを用い
て、前記データを暗号化するために構成されていることを特徴とする請求項10
に記載の装置。 - 【請求項12】 前記プロセッサはさらに、少なくとも1つの新しく生成され
たランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて
、新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい
暗号化キーを周期的に生成するために構成され、そして、 前記プロセッサはさらに、前記通信リンクによる送信のために、データを前記
トランシーバに提供するのに先立って、前記新しい暗号化キーを用いて、前記デ
ータを暗号化するために構成されていることを特徴とする請求項11に記載の装
置。 - 【請求項13】 前記プロセッサはさらに、 前記外部通信ノードが前記認証処理の間に前記暗号化キーををもっていること
を検証するために構成されていることを特徴とする請求項10に記載の装置。 - 【請求項14】 前記プロセッサはさらに、前記暗号化法のキーを用いて、前
記外部通信ノードから受信される検証の試行に応答するために構成されているこ
とを特徴とする請求項13に記載の装置。 - 【請求項15】 前記暗号化法のキーは、秘密キーであることを特徴とする請
求項10に記載の装置。 - 【請求項16】 前記暗号化法のキーは、公開/プライベートキーのペアの一
部であることを特徴とする請求項10に記載の装置。 - 【請求項17】 前記通信ノードは、移動通信システムの一部であることを特
徴とする請求項10に記載の装置。 - 【請求項18】 前記通信ノードは、基地局と移動局とを有する前記移動通信
システム内のノードのグループから選択されることを特徴とする請求項17に記
載の装置。 - 【請求項19】 前記移動通信システムは汎欧州デジタル移動電話方式(GS
M)であることを特徴とする請求項18に記載の装置。 - 【請求項20】 通信リンクと、 前記通信リンクに接続され、前記通信リンクによってデータを送受信し、暗号
化法のキーを用いて前記通信リンクにより認証処理を実行し、前記認証処理中に
暗号化オフセットを生成し、前記暗号化オフセットを格納し、その後、少なくと
も1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフ
セットとを用いて、暗号化キーを生成するために構成された第1のノードと、 前記通信リンクに接続され、前記通信リンクによってデータを送受信し、前記
暗号化法のキーを用いて前記通信リンクにより前記第1のノードとの前記認証処
理を実行し、前記認証処理中に前記暗号化オフセットを生成し、前記暗号化オフ
セットを格納し、その後、少なくとも1つの生成されたランダム入力値、前記暗
号化法のキー、及び前記暗号化オフセットとを用いて、前記暗号化キーが前記第
1のノードと前記第2のノードとの両方において同じであり、論理的に前記認証
処理に関連付けられるように前記暗号化キーを生成するために構成された第2の
ノードとを有することを特徴とするシステム。 - 【請求項21】 前記第1及び第2のノードはさらに、前記通信リンクによっ
てデータを送信するのに先立って、前記暗号化キーを用いて、前記データを暗号
化するために構成されていることを特徴とする請求項20に記載のシステム。 - 【請求項22】 前記第1及び第2のノードはさらに、少なくとも1つの新し
く生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセット
とを用いて、新しい暗号化キーが論理的に前記認証処理に関連付けられて維持さ
れるように前記新しい暗号化キーを周期的に生成するために構成され、そして、 前記第1及び第2のノードはさらに、前記通信リンクによりデータを送信する
のに先立って、前記新しい暗号化キーを用いて、前記データを暗号化するために
構成されていることを特徴とする請求項21に記載のシステム。 - 【請求項23】 前記第1のノードはさらに、 前記認証処理中、前記第2のノードが前記暗号化法のキーをもっていることを
検証するために構成されていることを特徴とする請求項20に記載のシステム。 - 【請求項24】 前記第2のノードはさらに、 前記認証処理中、前記第1のノードが前記暗号化法のキーをもっていることを
検証するために構成されていることを特徴とする請求項23に記載のシステム。 - 【請求項25】 前記暗号化法のキーは、秘密キーであることを特徴とする請
求項20に記載のシステム。 - 【請求項26】 前記暗号化法のキーは、公開/プライベートキーのペアの一
部であることを特徴とする請求項20に記載のシステム。 - 【請求項27】 前記第1及び第2のノードは、移動通信システムの一部であ
ることを特徴とする請求項20に記載のシステム。 - 【請求項28】 前記第1のノードは基地局であり、前記第2のノードは移動
局であることを特徴とする請求項27に記載のシステム。 - 【請求項29】 前記移動通信システムは汎欧州デジタル移動電話方式(GS
M)であることを特徴とする請求項27に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/344,387 US6633979B1 (en) | 1999-06-25 | 1999-06-25 | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
US09/344,387 | 1999-06-25 | ||
PCT/EP2000/005742 WO2001001630A1 (en) | 1999-06-25 | 2000-06-21 | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012003596A Division JP2012110009A (ja) | 1999-06-25 | 2012-01-11 | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003503896A true JP2003503896A (ja) | 2003-01-28 |
JP2003503896A5 JP2003503896A5 (ja) | 2007-08-09 |
Family
ID=23350345
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001506186A Pending JP2003503896A (ja) | 1999-06-25 | 2000-06-21 | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
JP2012003596A Pending JP2012110009A (ja) | 1999-06-25 | 2012-01-11 | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012003596A Pending JP2012110009A (ja) | 1999-06-25 | 2012-01-11 | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6633979B1 (ja) |
EP (1) | EP1190526A1 (ja) |
JP (2) | JP2003503896A (ja) |
CN (1) | CN1371565A (ja) |
AU (1) | AU5817600A (ja) |
BR (1) | BR0011870A (ja) |
MY (1) | MY130611A (ja) |
WO (1) | WO2001001630A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6633550B1 (en) | 1997-02-20 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio transceiver on a chip |
US6569824B2 (en) | 2000-02-16 | 2003-05-27 | Novartis Ag | Contact lens treating method and composition |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
US7500104B2 (en) * | 2001-06-15 | 2009-03-03 | Microsoft Corporation | Networked device branding for secure interaction in trust webs on open networks |
US7680085B2 (en) * | 2001-07-24 | 2010-03-16 | Symbol Technologies, Inc. | Out-of-band management and traffic monitoring for wireless access points |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7149556B2 (en) * | 2002-06-07 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Method and apparatus for optimized battery life and authentication in contactless technology |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
TWI386004B (zh) * | 2003-07-08 | 2013-02-11 | Qualcomm Inc | 安全廣播系統使用之裝置及方法 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
FR2862397A1 (fr) * | 2003-11-13 | 2005-05-20 | St Microelectronics Sa | Demarrage securise d'un appareil electronique a architecture smp |
CN100571132C (zh) * | 2004-03-22 | 2009-12-16 | 国际商业机器公司 | 多密钥内容处理系统和方法 |
US7616189B2 (en) * | 2005-01-12 | 2009-11-10 | Pacer Technology Co., Ltd. | Optical mouse light emitter |
US8621577B2 (en) * | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
JP5260324B2 (ja) * | 2006-02-28 | 2013-08-14 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
US20130227286A1 (en) * | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
CN101479984B (zh) * | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
US20170012949A1 (en) * | 2006-04-25 | 2017-01-12 | Stephen Laurence Boren | Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls |
DE102006039327B4 (de) * | 2006-08-22 | 2008-06-26 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zur Authentifizierung |
CN105450400B (zh) | 2014-06-03 | 2019-12-13 | 阿里巴巴集团控股有限公司 | 一种身份验证方法、客户端、服务器端及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06500900A (ja) * | 1990-07-23 | 1994-01-27 | エリクソン インコーポレイテッド | デジタルセルラ通信用認証システム |
JPH11122238A (ja) * | 1997-10-17 | 1999-04-30 | Ricoh Co Ltd | ネットワークシステム |
JPH11513853A (ja) * | 1995-10-17 | 1999-11-24 | ノキア テレコミュニカシオンス オサケ ユキチュア | 移動通信システムにおける加入者確証 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4403078A (en) | 1982-09-07 | 1983-09-06 | Texaco Inc. | Epoxy resin composition |
JP2555220B2 (ja) * | 1990-12-17 | 1996-11-20 | 日本電信電話株式会社 | ディジタル移動通信における認証方法 |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5594795A (en) | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
US6230002B1 (en) | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
-
1999
- 1999-06-25 US US09/344,387 patent/US6633979B1/en not_active Expired - Lifetime
-
2000
- 2000-05-16 MY MYPI20002138A patent/MY130611A/en unknown
- 2000-06-21 WO PCT/EP2000/005742 patent/WO2001001630A1/en not_active Application Discontinuation
- 2000-06-21 EP EP00943854A patent/EP1190526A1/en not_active Withdrawn
- 2000-06-21 BR BR0011870-2A patent/BR0011870A/pt not_active Application Discontinuation
- 2000-06-21 CN CN00812025A patent/CN1371565A/zh active Pending
- 2000-06-21 AU AU58176/00A patent/AU5817600A/en not_active Abandoned
- 2000-06-21 JP JP2001506186A patent/JP2003503896A/ja active Pending
-
2012
- 2012-01-11 JP JP2012003596A patent/JP2012110009A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06500900A (ja) * | 1990-07-23 | 1994-01-27 | エリクソン インコーポレイテッド | デジタルセルラ通信用認証システム |
JPH11513853A (ja) * | 1995-10-17 | 1999-11-24 | ノキア テレコミュニカシオンス オサケ ユキチュア | 移動通信システムにおける加入者確証 |
JPH11122238A (ja) * | 1997-10-17 | 1999-04-30 | Ricoh Co Ltd | ネットワークシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
Also Published As
Publication number | Publication date |
---|---|
US6633979B1 (en) | 2003-10-14 |
EP1190526A1 (en) | 2002-03-27 |
WO2001001630A1 (en) | 2001-01-04 |
CN1371565A (zh) | 2002-09-25 |
AU5817600A (en) | 2001-01-31 |
BR0011870A (pt) | 2002-03-05 |
MY130611A (en) | 2007-07-31 |
JP2012110009A (ja) | 2012-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP1512307B1 (en) | Method and system for challenge-response user authentication | |
EP0998080B1 (en) | Method for securing over-the-air communication in a wireless system | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
EP2206279B1 (en) | Method of establishing authentication keys and secure wireless communication | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
US20100040230A1 (en) | Cryptographic techniques for a communications network | |
JP2001524777A (ja) | データ接続の機密保護 | |
JP2002541685A (ja) | 認証方法 | |
WO2002068418A2 (en) | Authentication and distribution of keys in mobile ip network | |
US6532290B1 (en) | Authentication methods | |
JP2001517020A (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
JP2003501891A (ja) | 安全に通信するための方法及び装置 | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
US20020169958A1 (en) | Authentication in data communication | |
JP2003521831A (ja) | 暗号化システムにおける弱化したキーを克服する方法 | |
KR20080047632A (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
JP2002544735A (ja) | 無線ネットワークシグナリングのための完全性保護方法 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
JPH0759154A (ja) | 網間認証鍵生成方法 | |
Khozooyi et al. | Security in mobile governmental transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100830 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120117 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121205 |