JP2003503896A - エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 - Google Patents

エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Info

Publication number
JP2003503896A
JP2003503896A JP2001506186A JP2001506186A JP2003503896A JP 2003503896 A JP2003503896 A JP 2003503896A JP 2001506186 A JP2001506186 A JP 2001506186A JP 2001506186 A JP2001506186 A JP 2001506186A JP 2003503896 A JP2003503896 A JP 2003503896A
Authority
JP
Japan
Prior art keywords
key
encryption
node
authentication process
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001506186A
Other languages
English (en)
Other versions
JP2003503896A5 (ja
Inventor
ベン スメーツ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2003503896A publication Critical patent/JP2003503896A/ja
Publication of JP2003503896A5 publication Critical patent/JP2003503896A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 通信システムで用いられる方法と構成が備えられる。これにより、機密保護通信のセションが、少なくとも2つのノード(12′,16′)の間の通信リンクによって行なわれることが可能になる。エンティティ認証処理が暗号化キー(70)を用いて実行される。その認証処理中、暗号化オフセット(COF)値(50)が生成される。各ノード(12′,16′)はCOF値(50)を格納し、COF値(50)を用いてノード(12′,16′)間で送信されるデータを暗号化するために用いられる次の暗号化キー(70)を生成する。それで、最新のエンティティ認証処理と次に生成される暗号化キー(70)との間には論理的な関係がある。これは機密保護機能を強化し、リンクやエンティティの認証処理を繰り返すことに関連するオーバヘッド処理/遅延を低減するのに用いられる。その方法と構成とは、例えば、汎欧州デジタル移動電話方式(GSM)のような移動通信システムを含むどんな通信システムでも機密保護機能を強化するのに用いられる。

Description

【発明の詳細な説明】
【0001】 発明の技術分野 本発明は機密保護通信に関し、特に、機密保護通信中にエンティティ認証処理
と暗号キー生成処理との間の論理的な関係を提供する方法と装置に関する。
【0002】 背 景 例えば、通信システムにおける2つのノード間における機密保護通信は通常、
少なくとも初期認証処理が実行されて接続されたノードが機密保護通信を実行す
るために認められていることを保証することが要求される。この初期認証処理に
より、ノードは、それらが正しい相手方ノードとの通信リンクを確立し、データ
を送信するに先立って十分に機密保護されていることを確立することが可能にな
る。付加的な認証処理が機密保護通信のセション中に種々の時刻に実行され、さ
らにそのノードが合法的なものでありそのリンクが依然として機密保護されてい
ることを検証する。
【0003】 このように、認証処理が設計されて通信ノードに、送信データを盗もうと試み
るかもしれない潜在的な盗聴者、他人になりすます者、及び/或いはハイジャッ
カー(詐欺師)に対する理にかなったレベルの保護を提供する。
【0004】 例えば、ある従来の通信システムでは、認証処理とデータ暗号化処理とを組み
合わせることによって認可されていないエンティティに対して保護が備えられて
いる。その認証処理は通常、試行(challenge)応答方式を採用し、その方式を
通し、ノードは互いに対して、自分が共通の機密共用キーや公開/プライベート
暗号化法のキーをもっていることを証明する。また、試行/応答は、後で認証さ
れたリンクによって送信されるデータの暗号化のために用いられる暗号化キーを
生成するための暗号化キー生成器に対する入力として用いられる。
【0005】 パーティの必要に依存して、認証処理は相互方向か或いは一方向であっても良
い。相互認証処理において、ノード各々は他のノードに秘密キーを用いて生成さ
れる応答メッセージを要求する試行メッセージを送信することにより試行する。
一方向認証処理では、そのノードの1つだけが他のノードに試行を行なう。
【0006】 いずれの場合でも、2つのノード間で交換される必要がある必須レベルのメッ
セージトラフィックがある。認証処理中はデータが送信されないので、この付加
的なメッセージトラフィックは通信効率を低下させる傾向がある。この付加的な
“オーバヘッド”は、通信セション中に複数のリンク認証処理を実行する必要が
あるときにはやっかいなものとなる。例えば、もし機密保護トランザクションへ
のパーティが、暗号化キーが毎分変更されることを要求するなら、新しいリンク
認証処理が通常毎分必要とされるか、或いはさもなければ、他のノードが認証さ
れていることを再検証することなく、暗号化キーが生成される。
【0007】 その結果、この種の機密保護通信に関連したオーバヘッドを低減する新しい方
法や構成を備えることが望まれる。好適には、その方法や構成は非常に信頼され
る機密保護リンクに対して備えられる一方で、通信ノード間の信頼を維持するこ
とに関連するオーバヘッドメッセージトラフィック量を低減する。
【0008】 要 約 本発明をある側面から見れば、繰返されるエンティティ認証処理に関連したオ
ーバヘッドの低減に役立つ通信システムで用いるために新しい方法と構成とが備
えられる。
【0009】 従って、例えば、本発明のある実施形態に従えば、 第1のノードと第2のノ
ードとの間の機密保護リンクのセットアップにおける暗号化キーを生成する方法
が備えられる。その方法は、暗号化法のキーと関連技術とを用いて第1と第2の
ノードとの間の認証処理を実行する工程と、その認証処理中に暗号化オフセット
を生成する工程と、それらのノードの夫々においてその暗号化オフセットを格納
する工程と、その後、少なくとも1つのランダム入力値、暗号化法のキー、及び
暗号化オフセットとを用いて、それらのノード各々において暗号化キーを生成す
る工程とを含む。このようにして、送信データを暗号化し、また、暗号翻訳する
ために用いられる暗号化キーが論理的にその認証処理に関連付けられる。さらに
、ある実施形態では、第1のノードは基地局であり、第2のノードは移動局であ
り、それら各々は、例えば、改良型汎欧州デジタル移動電話方式(GSM)のよ
うな移動通信システムの各部である。
【0010】 上述された必要性や他の事柄はまた、本発明のある実施形態に従う通信ノード
において暗号化キーを生成する構成によって満たされる。その構成は、データを
格納するために構成されたメモリと、通信リンクによってデータを送受信するた
めに構成可能なトランシーバと、そのメモリとそのトランシーバとに接続される
プロセッサとを含む。その構成は、暗号化法のキーを用いて、外部通信ノードと
の通信リンクにより認証処理を実行し、その認証処理中に暗号化オフセットを生
成し、その暗号化オフセットを前記メモリに格納し、その後、少なくとも1つの
生成されたランダム入力値、暗号化法のキー、及び暗号化オフセットとを用いて
、その暗号化キーを生成するために構成されている。
【0011】 本発明のさらに別の実施形態に従えば、通信システムが備えられる。その通信
システムは、第1のノードと第2のノードとの間に接続される通信リンクを含む
。第1と第2のノードの両方は、その通信リンクによってデータを送受信し、暗
号化法のキーを用いてその通信リンクにより認証処理を実行し、その認証処理中
に暗号化オフセットを生成し、その暗号化オフセットを格納し、その後、少なく
とも1つの生成されたランダム入力値、暗号化法のキー、及び暗号化オフセット
とを用いて、暗号化キーを生成するために構成されている。そのようにして、結
果として得られる暗号化キーは論理的に認証処理に関連付けられる。
【0012】 本発明の種々の方法と装置のより完全な理解は添付図面に関連してとられた詳
細な説明への参照によって得ることができるかもしれない。
【0013】 詳 細 な 説 明 図1は2つのノード間の機密保護通信を備えるために構成される通信システム
10を示している。通信システム10は、第1のノード12(ノードA)と、通
信リンク14と、第2のノード16(ノードB)とを含んでいる。ノード12と
14とは両方ともリンク14に結合されて、リンク14によりデータを送受信す
るように構成されている。リンク14は1つ以上の接続、ネットワーク、或いは
他の通信資源を含むことができる。
【0014】 図2は、例えば、機密保護無線インタフェースリンク24により基地局(BS
)26と通信するために構成されている移動局(MS)22(例えば、セルラ電
話)を有する汎欧州デジタル移動電話方式(GSM)のような代表的な移動通信
システム30を示している。従って、図1に描かれているように、MS22はノ
ード12と類似しており、BS26はノード16と類似している。それで、無線
インタフェースリンク24により機密保護するようにして、MS22はアップリ
ンク信号をBS26に送信でき、BS26はダウンリンク信号をMS22に送信
することができる。
【0015】 BS26はさらに移動交換センタ/在圏ローケーションレジスタ(MSC/V
LR)28に接続される。MSC/VLR28は、ホームローケーションレジス
タ(HLR)30によって定義されているように、通信サービスをMS12に関
係した加入者に提供する。例えば、MSC/VLR28は、ゲートウェイ移動交
換センタ(GMSC)32と1つ以上のネットワーク34とを介して、MS22
と遠隔通信端末(TT)36との間の呼のための備えをする。
【0016】 図3は上述の通信システム10と20において用いられるのに適した代表的な
従来の認証処理と構成とを示している。
【0017】 図3に描写されているように、各ノード12と16内には暗号化法のキー40
がある。暗号化法のキー40はリンク14によって機密保護通信セションを実行
することを求めるパーティに対して以前に同意が与えられて備えられたキーであ
る。従って、例えば、暗号化法のキー40は秘密キーであるか、或いは公開/プ
ライベートキーのペアである。
【0018】 暗号化法のキー40が、各ノード(12と16)内で、認証ユニット(A3)
42と暗号化キー発生器(A8)44に備えられる。認証ユニット42は、リン
ク14によって試行メッセージ46を送受信し、リンク14によって試行応答メ
ッセージ48を送受信することにより認証処理を実行するように構成されている
。リンク14による試行メッセージの受信時、認証ユニット42は暗号化法のキ
ー40を用いて生成される応答メッセージ48を出力する。応答メッセージの受
信時、認証ユニット42はその受信データを処理し、送信ノードが暗号化法のキ
ー40を用いて応答メッセージ48を生成したことを検証する。上述のように、
その認証処理は一方向でも或いは相互的なもの(両方向)でも良く、初期的に、
ランダムに、周期的になど、必要であると思うときに実行して良い。
【0019】 うまくいった認証処理に続いて、暗号化キー発生器44は、例えば、ランダム
入力値(例えば、試行値)と暗号化法のキー40とを用いて暗号化キーを生成す
る。それから、その暗号化キーが用いられてリンク14によってデータを送信す
るのに先立ってデータを暗号化し、そして受信データを暗号翻訳する。好適には
、暗号化キーは認証処理における応答の計算後すぐに(或いは、それに平行して
)計算される。
【0020】 機密保護通信セション中のある時点で、新しい暗号化キーを生成して機密保護
が維持されることを保証する必要があるかもしれない。例えば、ノード12とノ
ード16との少なくともいずれかが、ある一定時間経過後かデータの送信後の少
なくともいずれかに新しい暗号化キーの生成を要求するように構成されていても
良い。
【0021】 通常の手順ではそれらノードの1つが試行メッセージ46で新しいランダム試
行値を送信し、その値がそれから用いられて(うまくいった最新の認証処理の完
了に続いて)新しい暗号化キーを計算する。あるシステムでは、簡略化された認
証処理が実行される。そこでは、応答メッセージ48を送信する必要はない。こ
の種の簡略化された認証処理はオーバヘッドを低減し、新しい暗号化キーが生成
されるのを可能にする一方で、その新しい暗号化キーがもはや機密保護通信セシ
ョンの始まりで実行された認証に(即ち、論理的には)関連しないという欠点が
ある。
【0022】 本発明のある側面からすれば、この機密保護の潜在的な喪失は、重大な付加的
なオーバヘッド時間/処理を必要とすることなく、以前に実行された認証処理に
論理的に関連づけられる暗号化キーを保持する種々の方法と構成によって回避さ
れる。
【0023】 このことを考慮して、図4は本発明のある実施形態に従って、上述の通信シス
テム10と20で用いられるのに適した改良された認証処理の代表的な例を描が
いている。
【0024】 図示されているように、ノード12′内には改良された認証ユニット42′と
暗号化キー生成器44′とが備えられている。認証ユニット42′は、認証ユニ
ット42(上述)が初期或いは全認証処理中に暗号化オフセット(COF)50
を生成するという付加的な能力を備えているように構成される。COFは、例え
ば、暗号化キー発生器44′での将来の使用のために格納されるビットのどんな
ストリングでも良い。好適には、COF50は暗号化キー40を用いて生成され
る。COF50が暗号化キー発生器44′によって次に用いられるとき、その結
果得られる暗号化キーは論理的に認証処理に関連付けられる。これは、リンク1
4における機密保護の信用/信頼性が強化するのに貢献する。
【0025】 その結果、リンク14によってデータを搬送するペイロードは、例えば、通信
ノード間の通信セションが初期化したときに実行された認証処理に論理的に関連
付けられる暗号化キーで暗号化される。
【0026】 この新規な認証処理は、認証手順を実行するのみならず、各ノードが記憶する
COF50を生成する。例えば、図5には、ノード12′と16′とで用いられ
る構成60が示されている。構成60はメモリ64とトランシーバ66との接続
されたプロセッサ62を含んでいる。プロセッサ62は、メモリ64の格納能力
とトランシーバ66の通信能力とを用いて、認証ユニット42′と暗号化キー発
生器44′とに関連した処理を実行するように構成されている。従って、例えば
、プロセッサ62は、初期の或いはこれに続く認証処理中にCOF50を生成(
或いは、さもなければ提供)し、メモリ64に格納することができる。それから
、プロセッサ62はCOF50にアクセスし、後で必要に応じて新しい暗号化キ
ーを生成できる。
【0027】 図6に示されているように、暗号化法のキー40とランダム入力値68ととも
に、暗号化キー発生器44′によりCOF50は用いられて、暗号化キー70を
生成(或いは、さもなければ提供)する。それから、暗号化キー70は、例えば
、プロセッサ62によって用いられて、リンク14によるトランシーバ66によ
る送信に先立ってデータを暗号化する。
【0028】 それで、暗号化されたデータと最新の認証処理との間の論理的な関係が維持さ
れる。それ故に、リンクの機密保護とエンティティの認証の暗号化法による結合
が強化され、リンクのハイジャックや詐欺行為などの潜在的な可能性が大幅に軽
減される。
【0029】 この方法と構成とは、暗号化法の技術に基づく公開キー或いは暗号化法の技術
に基づく秘密キーを用いる一方向と相互方向とのリンク認証処理の少なくともい
ずれかに使用可能である。
【0030】 このことを考慮して、図7は、本発明のある実施形態に従う機密保護通信シス
テム10に用いられる代表的な認証及び暗号化キー生成処理100を描写してい
る。
【0031】 処理100のステップ102において、認証処理が暗号化法のキー40を用い
て実行される。ステップ104では、暗号化オフセット(COF)50が各ノー
ド12′と16′において生成されるか、さもなければ提供される。ステップ1
06では、COF値50が各ノード12′と16′で格納される。次に、ステッ
プ108では、暗号化キー70が暗号化法のキー40とCOF値50とランダム
入力値68とを用いて生成される。ステップ110では、リンク14によって送
信されるデータが、ステップ108で生成されたような暗号化キー70を用いて
暗号化されるか、さもなければ符号化される。
【0032】 本発明の方法と構成のいくつかの好適な実施形態が添付図面において図示され
、前述の詳細な説明で説明されたが、本発明はその開示された実施形態に限定さ
れるものではなく、数多くの再構成、変形例、代用が、請求の範囲によって説明
され定義されるような本発明の精神を逸脱することなく可能であることが理解さ
れるべきである。
【図面の簡単な説明】
【図1】 2つのノード間に機密保護リンクを備える代表的な通信システムを描写するブ
ロック図である。
【図2】 基地局ノードと移動局ノードとの間に機密保護無線インタフェースリンクを備
える代表的な移動通信システムを描写するブロック図である。
【図3】 例えば、図1や図2に示すような機密保護通信システムに関連した従来の認証
処理と構成とを描写するブロック図である。
【図4】 本発明のある実施形態に従う、例えば、図1や図2に示すような機密保護通信
システムに関連した改良された認証処理と構成とを描写するブロック図である。
【図5】 本発明のある実施形態に従う、例えば、図4に示すような機密保護通信システ
ム内のノードと関連した代表的な構成を描写するブロック図である。
【図6】 本発明のある実施形態に従う、例えば、図4に示すような機密保護通信システ
ム内のノードと関連した代表的な機能構成を描写するブロック図である。
【図7】 本発明のある実施形態に従う機密保護通信システムで用いられる代表的な認証
と暗号化キー生成処理を描写するフローチャートである。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年8月20日(2001.8.20)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0007
【補正方法】変更
【補正の内容】
【0007】 この種の機密保護通信に関連したオーバヘッドを低減する新しい方法や構成を
備えることが望まれる。好適には、その方法や構成は非常に信頼される機密保護
リンクに対して備えられる一方で、通信ノード間の信頼を維持することに関連す
るオーバヘッドメッセージトラフィック量を低減する。 デント(Dent)に特許された米国特許第5,091,942号はセルラ通信ネ
ットワークにおける移動局と基地局との認証のためのシステムを教示している。
そのシステムは、永久的な秘密加入者キー(秘密Aキー)と、履歴情報を含むロ
ーリングキー(Bキー)と、秘密Aキーから生じ暗号化のために用いられ秘密A
キーとは異なるSキーとを用いる。ローリングキーの部分は更新されてシステム
の追跡履歴を反映する。そのローリングキー(Bキー)は、格納され永久的な秘
密キーとともに用いられて認証及び暗号化パラメータを生成する。 ミケンナー、ジョン.Rら(Michener, John R. et al.)に特許された米国特
許第5,351,293号は、メッセージ交換用の暗号化通信システムを教示し
ている。暗号化された試行ブロックは、秘密キーを含むユーザ端末と、各パーテ
ィがさらなる情報が交換される前に他のパーティから受信される信号を認証する
オペレーションセンタとの間で交換される。暗号化された試行ブロックはユーザ
端末とオペレーションセンタとの間で交換され、その試行ブロックは、ユーザ端
末とオペレーションセンタ各々で生成された第1と第2の乱数を含む。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 第1のノードと第2のノードとの間の機密保護されたリンクの
    セットアップにおいて暗号化キーを生成する方法であって、前記方法は、 暗号化法のキーを用いて前記第1と第2のノードとの間の認証処理を実行する
    工程と、 前記認証処理中に暗号化オフセットを生成する工程と、 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程
    と、 その後、少なくとも1つのランダム入力値、前記暗号化法のキー、及び前記暗
    号化オフセットとを用いて、前記暗号化キーが論理的に前記認証処理に関連付け
    られるように前記第1及び第2のノードの両方において暗号化キーを生成する工
    程とを有することを特徴とする方法。
  2. 【請求項2】 前記暗号化キーを用いて、前記第1及び第2のノード間で送信
    されるデータを暗号化する工程をさらに有することを特徴とする請求項1に記載
    の方法。
  3. 【請求項3】 少なくとも1つの新しいランダム入力値、前記暗号化法のキー
    、及び前記暗号化オフセットとを用いて、新しい暗号化キーが論理的に前記認証
    処理に関連付けられるように前記新しい暗号化キーを周期的に生成する工程と、 前記新しい暗号化キーを用いて、前記第1及び第2のノード間で送信されるデ
    ータを暗号化する工程をさらに有することを特徴とする請求項2に記載の方法。
  4. 【請求項4】 前記認証処理を実行する工程は、さらに、 前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程
    と、 前記第1のノードに、前記第2のノードが前記暗号化キーをもっていることを
    検証させる工程とを含むことを特徴とする請求項1に記載の方法。
  5. 【請求項5】 前記認証処理を実行する工程は、さらに、前記第2のノードに
    、前記第1のノードが前記暗号化キーをもっていることを検証させる工程を含む
    ことを特徴とする請求項4に記載の方法。
  6. 【請求項6】 前記暗号化法のキーは、秘密キーであることを特徴とする請求
    項1に記載の方法。
  7. 【請求項7】 前記暗号化法のキーは、公開/プライベートキーのペアの一部
    であることを特徴とする請求項1に記載の方法。
  8. 【請求項8】 前記第1のノードは基地局であり、前記第2のノードは移動局
    であり、それらは移動通信システムの各部であることを特徴とする請求項1に記
    載の方法。
  9. 【請求項9】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM
    )であることを特徴とする請求項9に記載の方法。
  10. 【請求項10】 通信ノードにおいて暗号キーを生成する装置であって、前記
    装置は、 データを格納するために構成されたメモリと、 通信リンクによってデータを送受信するために構成可能なトランシーバと、 前記メモリと前記トランシーバに接続され、暗号化法のキーを用いて、外部通
    信ノードとの通信リンクにより認証処理を実行し、前記認証処理中に暗号化オフ
    セットを生成し、前記暗号化オフセットを前記メモリに格納し、その後、少なく
    とも1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オ
    フセットとを用いて、暗号化キーが論理的に前記認証処理に関連付けられるよう
    に前記暗号化キーを生成するために構成されたプロセッサとを有することを特徴
    とする装置。
  11. 【請求項11】 前記プロセッサはさらに、前記通信リンクによる送信のため
    に、データを前記トランシーバに提供するのに先立って、前記暗号化キーを用い
    て、前記データを暗号化するために構成されていることを特徴とする請求項10
    に記載の装置。
  12. 【請求項12】 前記プロセッサはさらに、少なくとも1つの新しく生成され
    たランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて
    、新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい
    暗号化キーを周期的に生成するために構成され、そして、 前記プロセッサはさらに、前記通信リンクによる送信のために、データを前記
    トランシーバに提供するのに先立って、前記新しい暗号化キーを用いて、前記デ
    ータを暗号化するために構成されていることを特徴とする請求項11に記載の装
    置。
  13. 【請求項13】 前記プロセッサはさらに、 前記外部通信ノードが前記認証処理の間に前記暗号化キーををもっていること
    を検証するために構成されていることを特徴とする請求項10に記載の装置。
  14. 【請求項14】 前記プロセッサはさらに、前記暗号化法のキーを用いて、前
    記外部通信ノードから受信される検証の試行に応答するために構成されているこ
    とを特徴とする請求項13に記載の装置。
  15. 【請求項15】 前記暗号化法のキーは、秘密キーであることを特徴とする請
    求項10に記載の装置。
  16. 【請求項16】 前記暗号化法のキーは、公開/プライベートキーのペアの一
    部であることを特徴とする請求項10に記載の装置。
  17. 【請求項17】 前記通信ノードは、移動通信システムの一部であることを特
    徴とする請求項10に記載の装置。
  18. 【請求項18】 前記通信ノードは、基地局と移動局とを有する前記移動通信
    システム内のノードのグループから選択されることを特徴とする請求項17に記
    載の装置。
  19. 【請求項19】 前記移動通信システムは汎欧州デジタル移動電話方式(GS
    M)であることを特徴とする請求項18に記載の装置。
  20. 【請求項20】 通信リンクと、 前記通信リンクに接続され、前記通信リンクによってデータを送受信し、暗号
    化法のキーを用いて前記通信リンクにより認証処理を実行し、前記認証処理中に
    暗号化オフセットを生成し、前記暗号化オフセットを格納し、その後、少なくと
    も1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフ
    セットとを用いて、暗号化キーを生成するために構成された第1のノードと、 前記通信リンクに接続され、前記通信リンクによってデータを送受信し、前記
    暗号化法のキーを用いて前記通信リンクにより前記第1のノードとの前記認証処
    理を実行し、前記認証処理中に前記暗号化オフセットを生成し、前記暗号化オフ
    セットを格納し、その後、少なくとも1つの生成されたランダム入力値、前記暗
    号化法のキー、及び前記暗号化オフセットとを用いて、前記暗号化キーが前記第
    1のノードと前記第2のノードとの両方において同じであり、論理的に前記認証
    処理に関連付けられるように前記暗号化キーを生成するために構成された第2の
    ノードとを有することを特徴とするシステム。
  21. 【請求項21】 前記第1及び第2のノードはさらに、前記通信リンクによっ
    てデータを送信するのに先立って、前記暗号化キーを用いて、前記データを暗号
    化するために構成されていることを特徴とする請求項20に記載のシステム。
  22. 【請求項22】 前記第1及び第2のノードはさらに、少なくとも1つの新し
    く生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセット
    とを用いて、新しい暗号化キーが論理的に前記認証処理に関連付けられて維持さ
    れるように前記新しい暗号化キーを周期的に生成するために構成され、そして、 前記第1及び第2のノードはさらに、前記通信リンクによりデータを送信する
    のに先立って、前記新しい暗号化キーを用いて、前記データを暗号化するために
    構成されていることを特徴とする請求項21に記載のシステム。
  23. 【請求項23】 前記第1のノードはさらに、 前記認証処理中、前記第2のノードが前記暗号化法のキーをもっていることを
    検証するために構成されていることを特徴とする請求項20に記載のシステム。
  24. 【請求項24】 前記第2のノードはさらに、 前記認証処理中、前記第1のノードが前記暗号化法のキーをもっていることを
    検証するために構成されていることを特徴とする請求項23に記載のシステム。
  25. 【請求項25】 前記暗号化法のキーは、秘密キーであることを特徴とする請
    求項20に記載のシステム。
  26. 【請求項26】 前記暗号化法のキーは、公開/プライベートキーのペアの一
    部であることを特徴とする請求項20に記載のシステム。
  27. 【請求項27】 前記第1及び第2のノードは、移動通信システムの一部であ
    ることを特徴とする請求項20に記載のシステム。
  28. 【請求項28】 前記第1のノードは基地局であり、前記第2のノードは移動
    局であることを特徴とする請求項27に記載のシステム。
  29. 【請求項29】 前記移動通信システムは汎欧州デジタル移動電話方式(GS
    M)であることを特徴とする請求項27に記載のシステム。
JP2001506186A 1999-06-25 2000-06-21 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 Pending JP2003503896A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/344,387 US6633979B1 (en) 1999-06-25 1999-06-25 Methods and arrangements for secure linking of entity authentication and ciphering key generation
US09/344,387 1999-06-25
PCT/EP2000/005742 WO2001001630A1 (en) 1999-06-25 2000-06-21 Methods and arrangements for secure linking of entity authentication and ciphering key generation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012003596A Division JP2012110009A (ja) 1999-06-25 2012-01-11 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Publications (2)

Publication Number Publication Date
JP2003503896A true JP2003503896A (ja) 2003-01-28
JP2003503896A5 JP2003503896A5 (ja) 2007-08-09

Family

ID=23350345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001506186A Pending JP2003503896A (ja) 1999-06-25 2000-06-21 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2012003596A Pending JP2012110009A (ja) 1999-06-25 2012-01-11 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012003596A Pending JP2012110009A (ja) 1999-06-25 2012-01-11 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Country Status (8)

Country Link
US (1) US6633979B1 (ja)
EP (1) EP1190526A1 (ja)
JP (2) JP2003503896A (ja)
CN (1) CN1371565A (ja)
AU (1) AU5817600A (ja)
BR (1) BR0011870A (ja)
MY (1) MY130611A (ja)
WO (1) WO2001001630A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633550B1 (en) 1997-02-20 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Radio transceiver on a chip
US6569824B2 (en) 2000-02-16 2003-05-27 Novartis Ag Contact lens treating method and composition
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7680085B2 (en) * 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7149556B2 (en) * 2002-06-07 2006-12-12 Hewlett-Packard Development Company, L.P. Method and apparatus for optimized battery life and authentication in contactless technology
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
TWI386004B (zh) * 2003-07-08 2013-02-11 Qualcomm Inc 安全廣播系統使用之裝置及方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
FR2862397A1 (fr) * 2003-11-13 2005-05-20 St Microelectronics Sa Demarrage securise d'un appareil electronique a architecture smp
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
US7616189B2 (en) * 2005-01-12 2009-11-10 Pacer Technology Co., Ltd. Optical mouse light emitter
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
JP5260324B2 (ja) * 2006-02-28 2013-08-14 サーティコム コーポレーション 製品登録のシステム及び方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CN101479984B (zh) * 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
US20170012949A1 (en) * 2006-04-25 2017-01-12 Stephen Laurence Boren Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls
DE102006039327B4 (de) * 2006-08-22 2008-06-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung
CN105450400B (zh) 2014-06-03 2019-12-13 阿里巴巴集团控股有限公司 一种身份验证方法、客户端、服务器端及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06500900A (ja) * 1990-07-23 1994-01-27 エリクソン インコーポレイテッド デジタルセルラ通信用認証システム
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム
JPH11513853A (ja) * 1995-10-17 1999-11-24 ノキア テレコミュニカシオンス オサケ ユキチュア 移動通信システムにおける加入者確証

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4403078A (en) 1982-09-07 1983-09-06 Texaco Inc. Epoxy resin composition
JP2555220B2 (ja) * 1990-12-17 1996-11-20 日本電信電話株式会社 ディジタル移動通信における認証方法
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
US6230002B1 (en) 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06500900A (ja) * 1990-07-23 1994-01-27 エリクソン インコーポレイテッド デジタルセルラ通信用認証システム
JPH11513853A (ja) * 1995-10-17 1999-11-24 ノキア テレコミュニカシオンス オサケ ユキチュア 移動通信システムにおける加入者確証
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system

Also Published As

Publication number Publication date
US6633979B1 (en) 2003-10-14
EP1190526A1 (en) 2002-03-27
WO2001001630A1 (en) 2001-01-04
CN1371565A (zh) 2002-09-25
AU5817600A (en) 2001-01-31
BR0011870A (pt) 2002-03-05
MY130611A (en) 2007-07-31
JP2012110009A (ja) 2012-06-07

Similar Documents

Publication Publication Date Title
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP1512307B1 (en) Method and system for challenge-response user authentication
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
JP3742772B2 (ja) 通信システムにおける完全性のチェック
JP5597676B2 (ja) 鍵マテリアルの交換
EP2206279B1 (en) Method of establishing authentication keys and secure wireless communication
EP1001570A2 (en) Efficient authentication with key update
JP2002532985A (ja) 改良された加入者認証プロトコル
US20100040230A1 (en) Cryptographic techniques for a communications network
JP2001524777A (ja) データ接続の機密保護
JP2002541685A (ja) 認証方法
WO2002068418A2 (en) Authentication and distribution of keys in mobile ip network
US6532290B1 (en) Authentication methods
JP2001517020A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
JP2003501891A (ja) 安全に通信するための方法及び装置
EP1121822B1 (en) Authentication in a mobile communications system
US20020169958A1 (en) Authentication in data communication
JP2003521831A (ja) 暗号化システムにおける弱化したキーを克服する方法
KR20080047632A (ko) 만료 마커를 이용한 무선 통신의 인증
JP2002544735A (ja) 無線ネットワークシグナリングのための完全性保護方法
TW200537959A (en) Method and apparatus for authentication in wireless communications
JPH0759154A (ja) 網間認証鍵生成方法
Khozooyi et al. Security in mobile governmental transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120117

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121205