JP2005515701A6 - データ伝送リンク - Google Patents
データ伝送リンク Download PDFInfo
- Publication number
- JP2005515701A6 JP2005515701A6 JP2003561154A JP2003561154A JP2005515701A6 JP 2005515701 A6 JP2005515701 A6 JP 2005515701A6 JP 2003561154 A JP2003561154 A JP 2003561154A JP 2003561154 A JP2003561154 A JP 2003561154A JP 2005515701 A6 JP2005515701 A6 JP 2005515701A6
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal
- mod
- key
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 9
- 238000004891 communication Methods 0.000 claims abstract description 29
- 238000010295 mobile communication Methods 0.000 claims abstract description 11
- 238000003860 storage Methods 0.000 claims abstract description 8
- 238000011084 recovery Methods 0.000 claims description 11
- 239000000969 carrier Substances 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000001419 dependent Effects 0.000 claims 1
- 230000000875 corresponding Effects 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 35
- 239000003999 initiator Substances 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 10
- 238000009434 installation Methods 0.000 description 7
- 230000000977 initiatory Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000001010 compromised Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical Effects 0.000 description 2
- 230000001360 synchronised Effects 0.000 description 2
- BJGMCBVGOYXEBZ-LBPRGKRZSA-N (2S)-5-amino-2-[4-[(5-methyl-1,2-oxazol-3-yl)sulfamoyl]anilino]-5-oxopentanoic acid Chemical compound O1C(C)=CC(NS(=O)(=O)C=2C=CC(N[C@@H](CCC(N)=O)C(O)=O)=CC=2)=N1 BJGMCBVGOYXEBZ-LBPRGKRZSA-N 0.000 description 1
- 210000001565 ALC Anatomy 0.000 description 1
- 210000004271 bone marrow stromal cells Anatomy 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Abstract
この発明は一般に、データ伝送のための安全な通信リンクに係り、なお特に、非対称の暗号技術が対称の暗号を使用している安全なリンクを確立するために使用されるデータ通信リンクに関連する。移動通信システムの移動端末とサーバとの間の安全な通信リンクを確立する方法であって、方法はDiffie-Hillmanの鍵交換プロトコルのため、移動端末において記憶装置から素数pおよび生成素gを検索し、端末で正の整数bを発生させ、端末からサーバへ(gb mod p) の値を含むメッセージを送り、(gab mod p) の値を計算することによって端末およびサーバの共有された秘密の数を決定し、ここに、端末とサーバの両方でaは正の整数であり、端末においてbおよびサーバのための公開値y=ga mod pを使用し、サーバにおいてa、b、g、およびpを使用し、端末とサーバとの間で安全な通信を確立するため共有された秘密の数を使用する。対応するソフトウェアがまた提供される。方法は速い、望まれているならば、匿名の移動通信システム端末へのソフトウェアダウンロードを容易にする。
Description
この発明は一般に、データ伝送のための安全な通信リンクに係り、なお特に、非対称な暗号技術が対称な暗号を使用して安全なリンクを確立するために使用されるデータ通信リンクに関連する。
概して現在のところ、2つの基本的な暗号技術、対称および非対称の技術が、例えば、ソフトウェアダウンロードのための安全なデータ伝送を提供するために採用される。対称な暗号は伝統的なラインに沿って暗号化と解読の両方で共通の秘密の鍵を使用する。データは、この秘密の鍵へのアクセスを制限することにより、そして管理技術によって、例えば、個々の伝送またはデータ伝送の小さいグループについて異なった鍵を使用することによって保護される。対称の暗号の周知の例は米国データ暗号化規格(DES)アルゴリズムである(米国ナショナルビュロウスタンダードのFIPS-46、FIPS-47-1、FIPS-74、FIPS-81)。この変形は3個の鍵が追加の安全を提供するために連続して使用される三重のDES(3DES)である。対称な暗号アルゴリズムの他の例はRSAデータセキュリテイ会社およびインターナショナルデータエンクリプションアルゴリズム(IDEA) からのRC4である。
非対称の、即ちいわゆる公開鍵暗号は1つの“秘密”および1つの“公開”からなる一対の鍵を使用する(公開鍵の分配は実際にはしばしば制限されるが)。公開鍵で暗号化されるメッセージは秘密鍵でのみ解読することができ、逆もまた同様である。その結果、個人は公開鍵に対応するいずれか1つにより解読のための秘密鍵を使用してデータを暗号化することができ、同様に、公開鍵を有する者はだれでも、秘密鍵だけがデータを解読するために使用することができるという知識のもとで、公開鍵でデータを暗号化することにより個人にデータを安全に送ることができる。
一般に、非対称の暗号システムは鍵管理機能を提供するパブリックキーインフラストラクチャ(Public Key Infrastructure(PKI))として知られているインフラストラクチャ内で使用される。また、非対称の暗号は秘密鍵を使用して、メッセージまたはメッセージのダイジェストのどちらかを暗号化することによってメッセージをデジタル的に署名して使用することができる。受け手がオリジナルなメッセージをもつなら、彼らは同じダイジェストを計算することができ、したがってメッセージのダイジェストを解読することによって署名を認証する。メッセージのダイジェストはオリジナルなメッセージから引出され、一般に、ダイジェストからオリジナルのメッセージを計算することを難しくするオリジナルのメッセージよりも短い; いわゆる持っている機能は、メッセージのダイジェストを生成するのに使用されるかもしれない。
パブリックキーインフラストラクチャは通常、デジタルアイデンティティ(同一性)サーティフィケーション(証明書)の提供を含む。個人が他の誰かへのなりすましを防ぐために、個人は個人の公開鍵を含んでいる認可秘密鍵を使用して署名された証明書を発行する証明局に対して彼のアイデンティティを立証することができる。認証局の公開鍵は広く知られかつ信頼されており、証明書が認可秘密鍵を使用して暗号化されただけであるので、個人の公開鍵は証明書によって確かめられる。移動電話ネットワークに関する文脈の中では、ユーザまたはネットワークオペレータがそれらの秘密鍵でメッセージを署名することによって、それらのアイデンティティを認証することができる; 同様に公開鍵はアイデンティティを立証するために使用することができる。
非対称の暗号は1976年にDiffieとHellmanによって最初に開示され(W.DiffieおよびD.E. Hellman、“New directions in cryptography” IEEE Transactions on Information Theory、22(1976),644-654)、そして、複数の非対称の暗号技術が現在存在し、それの中で最もよく知られる公開領域として、RSA(Rivest、Shamir 、およびAdleman)アルゴリズムがある(R.L.Rivest、A.Shamir and L.M.Adleman、“A method for obtaining digital signatures and public-key cryptosystems”,Communications of the ACM、21(1978)、120-126)。より最近のアルゴリズムは楕円曲線秘密システムを含んでいる(例えば、X9.63、“Public key cryptography for the financial services industry:Key agreement and Key transport using elliptic curve cryptography”、Draft ANSI X9F1、1999年10月参照)。上記のX.509 ITU(International Telecommunications Union)規格は一般的に公開鍵証明に使用される。ここに公開鍵(通常、アルゴリズムと証明認可に関する情報)を伴う鍵発行人の唯一の識別子を含んでいる証明書がディレクトリを含まされ、それは個人と組織による使用のための証明書の公開レポジトリ(public repository)である。
保全システムの主たる目的は、データ通信の開始者または受け手の証明、アクセス制御、データの発信または受信の非拒絶提供、送信されたデータの完全性、および秘密性である。好ましくは“匿名”データダウンロードの提供があり、それは明確に受け手を確認しないデータの提供、即ち放送である。
上記対称および非対称の暗号技術の要点はそれぞれ利点と欠点がある。非対称のアプローチはリソース効率が劣り、安全の対応するレベルを達成するために対称のアプローチより複雑な計算と比較的長い鍵長を必要とする。しかしながら対称のアプローチは、端末の中に秘密鍵の格納を必要とし、非拒絶または匿名のソフトウェアダウンロードを提供しない。本発明は、概して秘密セッション鍵を移すために公開鍵の技術を使用して、これら両方のアプローチを結合する。次に、対称のセッションは、例えばソフトウェアを安全にダウンロードするためにこの鍵を使用して確立される。ソフトウェアがダウンロードされた後、この鍵は非拒絶目的のために移動端末のレポジトリに格納され、ソフトウェアまたは他のデータダウンロードがいったん完了すると廃棄される。この技術は、X.509またはWPKIなどの鍵管理のための階層的なインフラストラクチャ、多重移動端末に放送する能力、移動端末へ匿名でソフトウェアをダウンロードする能力(非対称の技術を採用する)、および対称のセッション(対称の技術を使用して)を確立した後に、移動端末による速いソフトウェアダウンロードを支持する。
本発明の第1の態様に従って、移動通信システムの移動端末とサーバとの間の安全な通信リンクを確立する方法が提供され、その方法は、Diffie-Hillmanの鍵交換プロトコルのため、移動端末において記憶装置から素数pおよび生成素gを検索し、端末で正の整数bを発生させ、端末からサーバへ(gb mod p) の値を含むメッセージを送り、(gab mod p) の値を計算することによって端末およびサーバの共有された秘密の数を決定し、ここに、端末とサーバの両方でaは正の整数であり、端末においてbおよびサーバのための公開値y=ga mod pを使用し、サーバにおいてa、b、g、およびpを使用し、端末とサーバの間で安全な通信を確立するため共有された秘密の数を使用することを含む。
熟練した者は、移動端末とサーバの役割が交換されてもよいことを認識するであろう。共有された秘密の数は、セッション鍵として使用されるか、または例えば、端末とサーバの両方に知らたデータをハッシングすることによりセッション鍵を発生させるのに使用されてもよい。素数pと生成素gは、例えば、サーバのデジタル証明書の一部として好ましくはサーバのための公開値yで、例えば、移動端末SIM(加入者アイデンティティモジュル)カードに、ローカルに収納されてもよい。代わりに公開値yはサーバから端末へ送られてもよい。
好ましい実施例では、公開値yは、好ましくはサーバに関する識別子と一緒にサーバから端末へ送られる前に端末のための公開鍵を使用して暗号化される。これはいわゆる中間にいる主要な人の攻撃(main in the middle attacks)に対する保護を提供する認証されたセッション鍵交換を許容する。付加的な安全を提供するために、タイムスタンプが暗号化されて送られるか、または望ましくは時間関連のセッション鍵の確認及び満了を提供するため、端末とサーバの間で交換してもよい。乱数またはその場限りの数(一度だけ使用するための数)が、タイムスタンプに付加的または代わりに送られるか、または交換されてもよい。
望ましくは、付加的な安全のために、gb mod pの値は端末からサーバへ送られる前に、サーバの公開鍵を使用して暗号化される。この場合、サーバの公開鍵は、端末、例えばSIMに格納されてもよい。
悪意があるソフトウェアダウンロードの危険は、ソフトウェアをデジタル的に署名することおよびライセンスまたは他のドキュメントを付随することによりさらに減少されるかもしれない。しかしながら、通常の方法でデータを署名するよりむしろ、ダウンロードされるべき全体のコードまたはデータが、メッセージの回復と次に送られた署名だけを許容する署名操作を使用して署名されてもよい。代わりに、データまたはソフトウェアは、エンクライアまたはそのようなメッセージの回復を許容する署名を使用して署名された付随のライセンスまたは他のドキュメントを送られてもよく、この後者のアプローチは、全体のデータまたはコード部分に署名操作を実行する必要性なしに多くの前者の利益を提供する。
悪意があるソフトウェアダウンロードの危険は、ソフトウェアをデジタル的に署名することおよびライセンスまたは他のドキュメントを付随することによりさらに減少されるかもしれない。しかしながら、通常の方法でデータを署名するよりむしろ、ダウンロードされるべき全体のコードまたはデータが、メッセージの回復と次に送られた署名だけを許容する署名操作を使用して署名されてもよい。代わりに、データまたはソフトウェアは、エンクライアまたはそのようなメッセージの回復を許容する署名を使用して署名された付随のライセンスまたは他のドキュメントを送られてもよく、この後者のアプローチは、全体のデータまたはコード部分に署名操作を実行する必要性なしに多くの前者の利益を提供する。
また、発明は移動通信システムのサーバと移動端末との安全な通信リンクを確立する方法を提供し、その方法はDiffie-Hillmanの鍵交換プロトコルのため、サーバにおいて記憶装置から素数pおよび生成素gを検索し、サーバでp-1より小さい正の整数bを発生させ、サーバから端末へ(gb mod p) の値を含むメッセージを送り、(gab mod p) の値を計算することによってサーバおよび端末の共有された秘密の数を決定し、ここに、サーバと端末の両方でaはp-1より小さい正の整数であり、サーバにおいてbおよび端末のための公開値y=ga mod pを使用し、サーバにおいてa、b、g、およびpを使用し、サーバと端末の間で安全な通信を確立するため共有された秘密の数を使用することを含む。
便利のために、方法はそれが通信リンクの両エンドに適用されるように記述された。しかしながら、発明の態様は、サーバエンドで実行された方法のそれらのステップだけ、およびリンクの端末エンドで実行されるそれらのステップだけを別々に提供する。
他の態様において、発明は、リンクのサーバエンドでその方法を実施するコンピュータプログラムコードと、リンクの端末エンドでその方法を実施するコンピュータプログラムコードを提供する。このコードは望ましくは、フロッピー(登録商標)ディスク、CDまたはDVD-ROMなどの担体、またはリードオンリーメモリまたはフラッシュメモリなどのプログラムされたメモリに格納され、それは光学または電気の信号担体で提供されてもよい。熟練した者は、発明が純粋にソフトウェア、またはソフトウェア(または、ファームウェア)とハードウェアの組み合わせ、或は純粋なハードウェアの何れかで実行されることを認識するであろう。同様にリンクの何れかのエンドで実行される方法のステップは、単一の処理要素の中で必ず行われる必要はなく、例えば、プロセッサのネットワークのような複数の要素間で分配することができる。
他の態様において、発明は、リンクのサーバエンドでその方法を実施するコンピュータプログラムコードと、リンクの端末エンドでその方法を実施するコンピュータプログラムコードを提供する。このコードは望ましくは、フロッピー(登録商標)ディスク、CDまたはDVD-ROMなどの担体、またはリードオンリーメモリまたはフラッシュメモリなどのプログラムされたメモリに格納され、それは光学または電気の信号担体で提供されてもよい。熟練した者は、発明が純粋にソフトウェア、またはソフトウェア(または、ファームウェア)とハードウェアの組み合わせ、或は純粋なハードウェアの何れかで実行されることを認識するであろう。同様にリンクの何れかのエンドで実行される方法のステップは、単一の処理要素の中で必ず行われる必要はなく、例えば、プロセッサのネットワークのような複数の要素間で分配することができる。
上記方法の実施例は、製造時に移動端末に唯一の対称のセッション鍵をインストールする必要性を取り除き、複数の端末にその能力を提供し、他方で対称の技術で達成可能でない匿名のソフトウェアダウンロードを提供する。匿名でダウンロードされるソフトウェアおよび他のデータは、各端末/クライアント要求の安全なソフトウェアおよびデータダウンロードを可能にし、その結果、音楽とMPEG映画クリップなどの流されたメディアデータのフリーソフトウェア、チケット、クーポン、および抜粋のダウンロードを可能にする。対称および非対称の技術の組み合わせ、および特にX.509またはWPKIインフラストラクチャ内で作動する方法の能力はmコマースを容易にする。その上、手順が非対称の技術に完全に頼っておらず、また採用されるべき速い対称のアルゴリズムを許容する。
熟練した者は、上記発明の特徴と態様がより大きい安全が必要であるところで結合されるかもしれないと認めるであろう。
発明は添付図面を参照して例示だけの方法によりさらに記述される。
発明は添付図面を参照して例示だけの方法によりさらに記述される。
図1は第三世代のデジタル移動電話システム10の一般的な構造を示す。図1において、無線塔12は基地局コントローラ16によって制御される基地局14と結合される。移動通信装置18は、無線、即ちエアインタフェース20、知られているGSM(移動通信のためのグロー-バルシステム)ネットワークおよびGPRS(ジェネラルパケット無線サービス)ネットワークのUmインタフェース、およびCDMA2000およびW-CDMAネットワークのUnインタフェースを横切って基地局14と双方向通信として示される。通常一時に複数の移動装置18が与えられた基地局に付属され、基地局はこれらの装置にサービスするため複数の無線トランシーバーを含む。
基地局コントローラ16は複数の他の基地局コントローラ(示されない)と共に移動交換センター(MSC)22と結合される。そのような複数のMSCはゲートウェイMSC(GMSC)24に結合され、それは順次移動電話ネットワークを公衆電話交換網(PSTN)26に接続する。ホームロケーションレジスタ(HLR)28とビジターロケーションレジスタ(VLR)30が呼ルーティングとローミングを管理し、他のシステム(示されない)が認証、支払いを管理する。運転と維持センター(OMC)29は、基地局などのネットワークインフラストラクチャ要素からの統計を集めて、ネットワークの性能の高いレベルの視点をネットワークオペレータに提供するために切り換る。例えば、ネットワークの利用可能な容量がどれくらいあるか、またはネットワークの一部が一日の異なる時間に使用されるかを決定するために、OMCを使用することができる。
上記ネットワークインフラストラクチャは、本質的に移動通信装置18と他の移動装置および/またはPSTN 26との間の回路切り換え音声接続を管理する。GPRS、および3Gネットワークなどのいわゆる2.5Gネットワークは、回路切り換え音声サービスにパケットデータサービスを付加する。広い用語で、パケット制御装置(PCU)32が基地局コントローラ16に加えられ、スイッチの階層的なシリーズによりインターネット38などのパケットデータ網に接続される。GSMに基づいたネットワークでは、これらはサービスGPRSノード(SGSN)34とゲートウェイGPRSサポートノード(GGSM)36を含む。図1のシステムと後で説明されるシステムにおいて、ネットワーク内の要素の機能性が単一の物理的なノード上、または、システムの別々の物理的なノード上にあるかもしれないことが認識されるであろう。
一般に、移動装置18およびネットワークインフラストラクチャ間の通信はデータと制御信号の両方を含んでいる。データはデジタルに符号化された音声データを含み、またはデータモデムは移動装置へ、または移動装置からのデータをトランスペアレントに通信するように採用されるかもしれない。GSM-タイプネットワークテキストおよび他の低い帯域幅では、データはまたGSM ショートメッセージサービス(SMS)を使用して送られるかもしれない。
2.5Gまたは3Gネットワークでは、移動装置18は単純な音声の接続よりもむしろ別の電話を提供するかもしれない。例えば、移動装置18はビデオおよび/またはマルチメディアデータサービス、ウェブブラウジング、電子メールおよび他のデータサービスにアクセスを付加的または代替的に提供するかもしれない。論理的に移動装置18は、データプロセッサやパーソナルコンピュータのような端末装置に直列接続で移動端末(加入者アイデンティティモジュール(SIM)カードを組み込んでいる)を含むと考えられるかもしれない。一般に、移動装置がいったんネットワークに付属すると、それは“常にオン”であり、例えば、移動端末−端末装置インタフェースで標準のATコマンドによって、装置と外部のデータネットワークとの間で透明にユーザデータを移すことができる。通常の移動電話が移動装置18のために使われるところでは、GSMデータカードなどのような端末のアダプタが必要であるかもしれない。
図2は本発明の実施例による方法を採用しているシステムのモデル200を図式的に示す。移動装置202は無線塔206を経て移動通信ネットワーク208と結合される。移動通信ネットワーク208は順次インターネットなどのコンピュータネットワーク210と結合され、それにサーバ204が付属される。移動装置202およびサーバ204の1つまたは両方はデジタル証明書を記憶し、デジタル証明書212はサーバ204のために公開鍵を含んでいる移動装置202に格納され、デジタル証明書214は移動装置202のために公開鍵を含んでいるサーバ204に格納される。(発明の他の実施例はこれらのデジタル証明書の1つまたは両方を分配する)。
PKIセッション鍵輸送メカニズム216は移動装置202とサーバ204との間でセッション鍵を輸送するために設けられ、PKI輸送メカニズムはデジタル証明書の1つまたは両方からの情報を使用して非対称の暗号技術を採用している。PKIメカニズムによって輸送されるセッション鍵は対称の暗号手順で使用のため秘密セッション鍵であり、PKI輸送のために、サーバまたは移動装置に予めインストールされた唯一の秘密セッション鍵を格納して管理する必要がない。
PKI輸送メカニズム216はサーバから移動装置へ、またはその逆に一方的な輸送メカニズムを含んでもよく、共有されたセッション鍵を得るために相互交換メカニズムを提供してもよい。サーバはネットワークオペレータ、移動装置製造業者、または信頼されたまたは信頼されない第三者によって操作されてもよい;ここではサーバは信頼されない第三者によって操作され、デジタル証明書は省かれてもよい。
移動装置は移動通信ネットワークのユーザによって通常制御される。簡単な場合として、単一の移動装置が示されるけれども、一般にセッション鍵が複数のそのような装置へ同報通信され、または放送されさえすればよい。
図3は、発明の実施例に従って以下で説明されるように方法を実施する汎用計算機システム300を示す。コンピュータシステムがリンクのサーバエンドにあるか移動ユーザエンドにあるかによって、コンピュータシステムは図2のサーバ204の一部か図2の移動装置202の一部を含んでもよい。コンピュータシステムが移動装置の一部を含むところでは、それは装置自体の中で実施され、または装置に付属された別々のコンピュータシステムまたは幾らかの他の方法、例えば、SIMカードか同様のモジュールで実施されてもよい。
図3は、発明の実施例に従って以下で説明されるように方法を実施する汎用計算機システム300を示す。コンピュータシステムがリンクのサーバエンドにあるか移動ユーザエンドにあるかによって、コンピュータシステムは図2のサーバ204の一部か図2の移動装置202の一部を含んでもよい。コンピュータシステムが移動装置の一部を含むところでは、それは装置自体の中で実施され、または装置に付属された別々のコンピュータシステムまたは幾らかの他の方法、例えば、SIMカードか同様のモジュールで実施されてもよい。
コンピュータシステムはキーボード308、表示310および移動電話の場合のオーディオインタフェース306、または電話の場合にこれらの機能を提供するサーバ(実施がSIMカードでない限り)の場合のポインティング・デバイス306に接続されたアドレスおよびデータバス302を含む。またネットワークインタフェース(サーバのための)、無線インタフェース(電話のための)、または接触パッドインタフェース(SIMカードのための)のような通信インタフェース304がバス302に接続される。バス302にはさらにプロセッサ312、ワーキングメモリ314、不揮発性データメモリ316、および不揮発性プログラム318が接続され、不揮発性メモリは一般にフラッシュメモリを含む。
不揮発性プログラムメモリ318は電話/サーバのSIMカードオペレーティングシステム、および対称および非対称の暗号コードのためのネットワーク通信コードを格納する。プロセッサ312は対応する対称および非対称の暗号処理、およびネットワーク通信の処理を提供するためこのコードを実行する。不揮発性のデータメモリ316は望ましくはデジタル証明書の公開鍵を格納し、サーバは1つ以上の移動ユーザのための公開鍵を格納し、移動装置は1つ以上のサーバオペレータのための公開鍵を格納する。不揮発性のデータメモリはまた対称のセッション鍵を格納し、これがいったん確立されると、ソフトウェア(サーバからのダウンロードのため、または移動装置/SIMカードにダウンロードされているソフトウェアの何れか)および望ましくはソフトウェアに関するライセンスデータ、いくつかの例において、ダウンロードされたソフトウェアのユーザを制御するために1つ以上のインストールチケットを格納する。ソフトウェアはビデオ、MP3データまたはコードなどのデータを含んでもよい。
一般に、ソフトウェアまたはデータが移動端末によって信頼できる実体、即ち製造者、オペレータ、およびサービスプロバイダーなどの信頼されたプロバイダーから得られることが望ましく、サービスプロバイダーはソフトウェアモジュールの有効性に関する正しい陳述を作るために頼りにすることができる。信頼された実体が特定のコアソフトウェアモジュールを有効であると考える情報は、望ましくは、安全な方法で端末に利用可能にされるべきである。
対称のアプローチでは、いわゆるチケットサーバは有効なソフトウェアモジュールだけのインストールチケットを発行する。それは信頼されたプロバイダーによって制御されて、操作される。インストールチケットを発行することによって、チケットが示しているソフトウェアモジュールが有効であることをチケットサーバは表示する。インストールチケットは、端末がダウンロードされたソフトウェアモジュールの完全性をチェックするのに使用するソフトウェアモジュールの暗号に強い、衝突回避性がある(推測しにくい)一方向性のハッシュ値を含んでいる。メッセージ証明符号(MAC)(例えば鍵をかけられたハッシュ機能参照、例えばコンピュータデータ認証、国の標準局FIPS公報113、1985)はインストールチケットを保護するために使用される。このMACは、端末とチケットサーバによって共有される秘密の鍵を使用して計算される。チケットのMACをチェックすることによって、端末は、信頼されたプロバイダーがチケットを発行して、チケットが変更されていないことを確かめる。次にそれは、受信されたソフトウェアモジュールのハッシュ値とインストールチケットの中に含まれたものを比較することによって、受信されたソフトウェアモジュールの完全性をチェックする。しかしながら、秘密の鍵を持っているだれでもチケットのMACを発生させることができたように、両方が秘密の鍵を共有するので、この技術は信頼されたプロバイダーと端末ユーザとのどんな論争の場合も非拒絶を保証しない。
非対称に署名されたライセンスアプローチは、公開鍵暗号を使用させる。チケットベースのアプローチに対して同様に、ライセンスはソフトウェアモジュールの完全性を認証するために必要な情報を含んでいる。署名されたライセンスは新たに定義された形式であるかもしれず、またはそれはX.509証明書、またはWTLS(Wireless Transport Layer Security)証明書のような以前に定義された形式であることができる。望ましくは、ライセンスはソフトウェアモジュールの暗号ハッシュを少なくとも含むべきであり、そして、有効性日付、発行人のアイデンティティ、および受け手のアイデンティティなどの他の適切な情報がまた含まれることができる。ライセンスはライセンスサーバーによって署名され、ライセンスサーバーは信頼されたプロバイダーによって制御されて、操作される。
ライセンスサーバーが有効なソフトウェアモジュールのためだけにライセンスを発行し、1個のソフトウェアのためにライセンスを発行することによって、事実上、ライセンスサーバは、このソフトウェアモジュールが有効であることを述べる。公開鍵署名計画が使用されるので、ライセンスサーバの公開鍵にアクセスを持っているあらゆる実体がライセンスの署名をチェックすることができる。したがって、移動端末ユーザおよび両方の当事者を保護するサービスプロバイダー間の何らかの論争があるならば、このアプローチは非拒絶を提供する。言い換えれば、ライセンスサーバだけがライセンスに署名するための対応する秘密鍵を知っているので、ライセンスサーバだけがライセンスに有効な署名を発生させることができる。
端末は異なった方法でインストールチケットまたは署名されたライセンスを取得することができる。それらはソフトウェアモジュールが受け取られるまで待つことができ、次に、チケットまたはサーバからかライセンスを直接求めることができる。代わりに、チケットまたはライセンスがダウンロードサーバまたは再構成管理ノードを通して間接的に取得されるかもしれない。間接アプローチでは、ソフトウェアはチケットまたはライセンスで束ねられ、全体のパッケージが端末に送られる。
対称および非対称のアプローチは、それらが端末の能力および保証データの量に置く要求において異なる。署名されたライセンスアプローチは、端末が非対称の暗号操作を実行することを要求し、それは一般に、処理パワーとメモリの点から高価であり、対称の暗号操作を実行する端末に比べ不足している。チケットサーバアプローチは秘密鍵暗号だけを必要とし、それは一般に、より少ない処理を必要とする。しかしながら、対称のアプローチでは、オンラインチケットサーバとの通信がいつも必要であるが、非対称のアプローチでは、ライセンスサーバがいつもオンラインであることは必要でない。
どちらの場合も、端末は付加されたソフトウェアモジュールの衝突回避性がある一方向性のハッシュ値を計算する必要がある。対称のアプローチにおいて、チケットの有効性はMACを使用して確認され、非対称のアプローチにおいて、ライセンスの有効性はデジタル署名をチェックすることによって確認される。デジタル署名はより多くのデータを通常必要とするので、一般に、ライセンスにおけるビットの数はチケットよりもさらに多くなるであろう。
これらのアプローチの両方の主な目的は、悪意があるダウンロードされたソフトウェアに対して端末を保護することである。それらはプログラムメモリの交換などの端末の物理的な変更を含んだ攻撃に対して保護せず、ソフトウェアの分配と使用を制限し、またはリバースエンジニアリングに対してソフトウェアモジュールを保護するように意図されてもいない。しかしながら、対称のアプローチ型の安全は、端末がチケットサーバと共有する暗号鍵の秘密を維持することを必要とするが、非対称のアプローチは公開鍵に依存し、即ち、対称の鍵を保護するのに必要とされる秘密のレベルは公開鍵を保護するのに必要である。
対称および非対称のアプローチを統合するこの説明された実施例では、PKI(公開鍵インフラストラクチャ(Public Key Infrastructure))は、移動端末にそれらの証明書を発行する製造者およびオペレータなどの当事者に採用されかつ信頼され、移動端末は、スマートまたは他のカード(例えば、SIM: 加入者アイデンティティモジュール、WIM: 無線アイデンティティモジュール、SWIM: SIMとWIMの結合、USIM: 普遍的な加入者アイデンティティモジュール)のような安全なタンパー抵抗モジュールにそれらを格納する。
PKIは非拒絶を提供して、両当事者を保護する; 対称のセッション鍵は、製造者、オペレータなどの信頼された当事者からいったん輸送されると(公認された公開鍵を使用して)、低いオーバーヘッドと速いダウンロードを提供する。このセッション鍵は増加された安全のため短い期間だけ有効であるかもしれない。
このアプローチは、そのような鍵をインストールする必要がない、移動端末で鍵の永久的な安全な格納のどんな必要性もないような唯一の秘密のセッション鍵を提供し、そうでなければ移動端末は信頼されたサービスプロバイダーと端末間の鍵管理、および多重移動端末を放送する能力を制限し、匿名のソフトウェアダウンロードを提供することができる。説明される移動端末のための匿名のソフトウェアダウンロードの技術は、フリーソフトウェア、チケット、クーポン、および同様のものをダウンロードするような各端末/クライアント/リクエストのために安全なソフトウェアダウンロードを可能にする。
まず第一に、オペレータ/サーバによって開始されるソフトウェアダウンロードの技術が開示される。開始者A、この例において信頼されたソフトウェアプロバイダー(すなわち、端末の製造者、ネットワークオペレータ、または同様の者)は、意図された受け手Bの暗号公開鍵の真正なコピーを優先的に処理すると仮定され、移動端末および端末はサーバの(公開)暗号鍵のコピーを持つと仮定される。
共有された秘密のセッション鍵を設立するための1つの技術は、そのとき以下の通りである:
M1:A → B:PB(k‖B‖TA‖SA(k‖B‖TA‖LC)) 式1
ここで、M1: A → BはAがM1をBに送ることを意味し、kは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより生成される光学的タイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスであり、‖はデータの連結を意味する。タイムスタンプを利用すると再生攻撃が妨げられるが、他の実施例において、(望ましくはランダム)の数が例えば、時計から発生されるタイムスタンプTH、に加算または代りに使用されるかもしれない。これは決定論的な疑似乱数発生器のシードとして使用され、その結果AとBの両方がセッション鍵として使用のために疑似乱数の同期したシリーズを発生することができる。そのような数(メッセージの)は一度だけ使用されたその場限りの数であるかもしれない。PB(Y)はRSA(R.L. Rivest、A.ShamirおよびL.M.Adleman、“A method for obtaining digital signatures and public-key cryptosystems” Communications of the ACM、21(1978)、120-126)などの公開鍵暗号を意味する。当事者Bの公開鍵とSA(Y)を使用するデータYのECC、(N.Koblitz、“Elliptic curve cryptosystems” Mathematics of Computation、48(1987)、203-209)、ElGamal、(T.ElGamal、“A public key cryptosystem and a signature scheme based on discrete logarithms”、IEEE Transactions on Information Theory、31(1985)、469-472)はAの個人的署名鍵を使用するYの署名操作を意味する。
M1:A → B:PB(k‖B‖TA‖SA(k‖B‖TA‖LC)) 式1
ここで、M1: A → BはAがM1をBに送ることを意味し、kは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより生成される光学的タイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスであり、‖はデータの連結を意味する。タイムスタンプを利用すると再生攻撃が妨げられるが、他の実施例において、(望ましくはランダム)の数が例えば、時計から発生されるタイムスタンプTH、に加算または代りに使用されるかもしれない。これは決定論的な疑似乱数発生器のシードとして使用され、その結果AとBの両方がセッション鍵として使用のために疑似乱数の同期したシリーズを発生することができる。そのような数(メッセージの)は一度だけ使用されたその場限りの数であるかもしれない。PB(Y)はRSA(R.L. Rivest、A.ShamirおよびL.M.Adleman、“A method for obtaining digital signatures and public-key cryptosystems” Communications of the ACM、21(1978)、120-126)などの公開鍵暗号を意味する。当事者Bの公開鍵とSA(Y)を使用するデータYのECC、(N.Koblitz、“Elliptic curve cryptosystems” Mathematics of Computation、48(1987)、203-209)、ElGamal、(T.ElGamal、“A public key cryptosystem and a signature scheme based on discrete logarithms”、IEEE Transactions on Information Theory、31(1985)、469-472)はAの個人的署名鍵を使用するYの署名操作を意味する。
代わりに、署名されたメッセージの回復を許す署名操作が、メッセージ回復アルゴリズム(ISO/IEC 9796、“Information technology-Security techniques-Digital signature scheme giving message recovery”、国際標準化機構、ジュネーブ、スイス1991) でRSA署名のように使用されることができ、以下のように使用される:
M1:A → B:PB(SA(K‖B‖TA‖LC)) 式2
ここでKは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
M1:A → B:PB(SA(K‖B‖TA‖LC)) 式2
ここでKは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
使用において、端末がいったん署名されたセッション鍵、例えば、ライセンスを得ると、端末はソフトウェアモジュールが到着するのを待って、ソフトウェアの受信後に、端末はセッション鍵でソフトウェアを実行することができる(即ち、許可される)。代わりに、全体のソフトウェアパッケージは署名されたセッション鍵とライセンスと共に端末に送られることができる。
メッセージ回復で匿名のRSA署名を採用する関連する技術は、フリーソフトウェアとクーポンをダウンロードするために使用されることができる。これは、ソフトウェアのトライアルバージョンおよび音楽や映画の短いクリップを放送することを望む信頼されたサービスプロバイダーにとって有用であることができる。そのような場合に、だれでもセッション鍵を得るためにメッセージを傍受できるようにすることが望ましい。この鍵は、認証の必要性を減少させるフィルムトレーラのために、短い期間だけ、例えば30分有効であるが、セッション鍵発行人の識別のため、望ましくは容易に確かめることができる識別を備えることが望ましい。したがって、セッション鍵は製造者/オペレータまたはサービスプロバイダーによってデジタル的に署名されるかもしれない。この技術の一実施例は以下の通りである:
M1:A → B:SA(k‖B‖TA‖LC)) 式3
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
M1:A → B:SA(k‖B‖TA‖LC)) 式3
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
この実施例では、メッセージ回復計画を有するRSA署名操作が使用される(例えば、ISO/IEC 9796: 1991)。メッセージがAによって署名されるので、Aに関する識別子を含むことは必要なく;受け手のための識別子を含むことは、彼らが意図された受け手であることを受け手に確認させる。M1を受信している端末は各々A、開始者/オペレータのための適切な証明を有し、SAから引出されるべきメッセージ、例えばSIMに格納されたメッセージを許容する。これはまた、フリーソフトウェアダウンロードを許容するためにセッション鍵を放送するために使用することができ、端末が匿名でソフトウェアをダウンロードすることを可能にする。
この技術の変形では、鍵kはDiffie-Hellman公開値gn mod p(例えば、W.DiffieおよびD.E.Hellman、ibid参照)により置換され、ここにnは1≦n≦p−2を満たす正の整数である。したがって、M1への代替は以下の通りである:
M1:A → B:SA(gn mod p‖B‖TA‖LC)) 式4
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
M1:A → B:SA(gn mod p‖B‖TA‖LC)) 式4
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TAはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
移動端末Bまたはクライアントは、サーバの鍵交換に含まれるサーバの公開値YA=ga mod pを得ることができ、またはSIMがサーバの公開値を含むことができる。開始者(この例においてサーバA)は、ランダムの値nを選んで、gn mod pを計算し、gn mod pを含むM1を端末に送る。サーバAはセッション鍵k=YA n=(ga)n=gan mod pを計算し、端末Bはk=(gn)a=gna mod pを使用して同じセッション鍵を計算することができる。
暗号化されたソフトウェアは、次に共通のセッション鍵でソフトウェアを暗号化することによって端末Bに送ることができる。盗み聞きする者はサーバの秘密鍵(それはaである) を知らないので、セッション鍵を決定することは計算上実行不可能である。個々の受け手が指定される必要はないので、この方法は、匿名の安全なソフトウェアダウンロード、例えばSIM更新を放送するために移動装置にシステムソフトを分配するために使用することができる。
上記4つのシナリオにおいて、M1を解読するとき、受け手Bが開始者/オペレータAからのソフトウェアをダウンロードするためにセッション鍵を使用するであろう。ソフトウェアダウンロードの後に、Bはレポジトリにセッション鍵を置くか、または信頼されたサービスプロバイダーおよび端末間で鍵管理に依存するセッション鍵を捨てることができる。
上記のシナリオにおいて、M1を解読するとき、受け手Bは開始者/オペレータAからソフトウェアをダウンロードするためにセッション鍵を使用することができる。ソフトウェアダウンロードの後に、Bはレポジトリにセッション鍵を置くか、または鍵を捨てるかもしれず、それは他の物事との間で、信頼されたサービスプロバイダーおよび端末間の鍵管理によって選ばれる。オペレーティングシステム向上のために、匿名の技術よりむしろ非匿名の技術が好まれ、誰に向上したものが送られたかを知ることが有用である。
移動端末によって開始される次のソフトウェアダウンロードの技術が説明され、それらは上のサーバ開始技術の鏡像に近い。鍵変更を開始することが移動端末を形成するために、我々はRSAとDiffie- Hellmanのような非対称の技術に基づいている安全なソフトウェアダウンロード、および匿名のソフトウェアダウンロードの技術について説明するつもりである。ソフトウェア、チケット、クーポン、および同様のものなどのデータ項目、または項目のグループのためにそれぞれ個々の要求の安全な実施に対称のセッション鍵を確立するために、これらの技術を使用することができる。
技術において、署名されたブロックは以下のデジタル署名と公開鍵暗号を結合することによって暗号化される:
M1:B → A:PA(k‖A‖TB‖SB(k‖A‖TB‖LC)) 式5
ここで、kは秘密のセッション鍵、AはA(意図された受け手)の任意の識別子、TBはBで発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
M1:B → A:PA(k‖A‖TB‖SB(k‖A‖TB‖LC)) 式5
ここで、kは秘密のセッション鍵、AはA(意図された受け手)の任意の識別子、TBはBで発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
端末Bはセッション鍵を発生し、セッション鍵、Aのアイデンティティおよびタイムスタンプの組み合わせに署名する。このセッション鍵、署名、任意のタイムスタンプおよびAの識別子は、例えば先のサーバ鍵交換メッセージから引出された、サーバの公認された公開鍵で暗号化される。ビデオクリップと音楽などのソフトウェアは、セッション鍵を使用してサーバAからクライアントBへ送られる。盗聴者がサーバの秘密鍵を知らないので、彼/彼女がセッション鍵kを危険にさらすことは、特にこれが1つのセッションまたは限られた期間にのみ有効であるかもしれないので、計算上実行不可能である。
以前に記述したように、匿名のRSAのような匿名の暗号技術はまた以下の通り説明される:
M1:B → A:PA(k‖A‖TB‖LC) 式6
ここに、kはセッション鍵、AはA(意図された受け手)の任意の識別子、TBはBにより発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
M1:B → A:PA(k‖A‖TB‖LC) 式6
ここに、kはセッション鍵、AはA(意図された受け手)の任意の識別子、TBはBにより発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
端末Bはセッション鍵Kを発生してサーバの公認された公開鍵(サーバの鍵交換メッセージから引出された)でそれを暗号化する。ソフトウェアは、セッション鍵Kを使用してクライアントBに送られるかもしれない。盗聴者はサーバの秘密鍵を知らないので、1つの時間のセッション鍵kが危険にされされることは計算上実行不可能である。
代わりに、匿名のDiffie-Hellman暗号技術は以下の通り採用されることができる(移動開始技術が記述され; サーバ開始技術が対応している)。
最初に、適切な素数のpおよびZP *の生成素gが選択されかつ発行され、例えば端末のSIMに格納される。ここにZP *は乗法群1、2、3....p-1であり、(2<g< p-2)である。適切なpとgを発生させる1つの方法はRFC(Request For Comments)2631に記述されている。
最初に、適切な素数のpおよびZP *の生成素gが選択されかつ発行され、例えば端末のSIMに格納される。ここにZP *は乗法群1、2、3....p-1であり、(2<g< p-2)である。適切なpとgを発生させる1つの方法はRFC(Request For Comments)2631に記述されている。
M1:B → A:gb mod p 式 7
移動端末Bまたはクライアントは、例えば、サーバの鍵交換からのサーバの秘密鍵であるサーバの公開値YA=ga mod pを得ることができる。しかしながら、望ましくは、サーバの公開値はSIMに格納される。端末はランダム値bを選んで、gb mod pを計算して、M1 gb mod p(暗号化された) をサーバに送る。aとbの両方は、1≦a≦p-2と1≦b≦p-2を満たす正の整数である。移動端末Bは対称のセッションk=YA b mod p=(ga mod p)b mod p=gab mod pの鍵を計算することができ、サーバAは同じセッション鍵k=(ga mod p)b mod p=gab mod pを計算することができる。次に、暗号化されたデータまたはソフトウェアがセッション鍵でそれを暗号化することによって端末Bに送られるか、または例えば、Kで両方に知られているデータを作動させることによって、別の共通の鍵を発生させるためにセッション鍵は端末とサーバの両方によって使用されるかもしれない。盗聴者はサーバ(a)の秘密鍵を知らないので、セッション鍵を決定することは計算上実行不可能である。例えば、ダウンロードしているフリーソフトウェア、チケット、およびクーポンのために、匿名のRSAとDiffie- Hellmanを使用することができる。
移動端末Bまたはクライアントは、例えば、サーバの鍵交換からのサーバの秘密鍵であるサーバの公開値YA=ga mod pを得ることができる。しかしながら、望ましくは、サーバの公開値はSIMに格納される。端末はランダム値bを選んで、gb mod pを計算して、M1 gb mod p(暗号化された) をサーバに送る。aとbの両方は、1≦a≦p-2と1≦b≦p-2を満たす正の整数である。移動端末Bは対称のセッションk=YA b mod p=(ga mod p)b mod p=gab mod pの鍵を計算することができ、サーバAは同じセッション鍵k=(ga mod p)b mod p=gab mod pを計算することができる。次に、暗号化されたデータまたはソフトウェアがセッション鍵でそれを暗号化することによって端末Bに送られるか、または例えば、Kで両方に知られているデータを作動させることによって、別の共通の鍵を発生させるためにセッション鍵は端末とサーバの両方によって使用されるかもしれない。盗聴者はサーバ(a)の秘密鍵を知らないので、セッション鍵を決定することは計算上実行不可能である。例えば、ダウンロードしているフリーソフトウェア、チケット、およびクーポンのために、匿名のRSAとDiffie- Hellmanを使用することができる。
一般に、匿名のソフトウェアダウンロードの技術は受け手の盗聴者に対する保護を提供するだけである。アクティブな盗聴者または中間にいるアクティブな人の攻撃が、セッションを創造するためのハンドシェイク過程中に終わっているメッセージをそれら自身のものに取り替えることができる。この攻撃を避けるために、サーバ証明書は望まれている。
式4に関して上で説明されたメッセージ回復を有する匿名のRSA署名の技術に類似して、Diffie-Hellman値gb mod pが開始者の(すなわち、この例においてBの)秘密鍵を使用して暗号化されることができる。より明確に、それは、署名されたメッセージが回復可能であるデジタル署名としてDiffie-Hellman値を送ることによって保護されることができる。受け手は、開始者の公開鍵を使用して、より明確には署名からメッセージを引出すことによってgb mod pを回復することができる。
ある情況の下で、Diffie-Hellman(DH)および関連した楕円曲線Diffie-Hellman(ECDH) 鍵協定計画(X9.63、“Public key cryptography for the financial services industry: Key agreement and key transport using elliptic curve cryptography”ANSI X9F1、起草1999年10月)は小さいサブグループの攻撃として知られた攻撃のクラスに影響を受け易い。ここで、鍵がサブグループに属するなら、サブグループからの当て推量の鍵に基づいて指示されたブルートフォース(全数探索)攻撃が成功するかもしれない。匿名のDHとECDH場合には、そのような小さいサブグループの攻撃が、攻撃者に知られているセッション鍵を共有するように当事者に伝えることを導くというリスクがある。この脅威はgおよびpの“良い”または“強い”値を決定された予定のグループを使用することによって、かつ受信された公開鍵がグループの小さいサブグループに存在しないことをチェックすることによって、或は普通のDH鍵の対を再使用しないことによって軽減することができる。これらの攻撃に対する保護のバックグラウンド情報はANSI規格X.9.42のドラフト(X.9.42、“Agreement of symmetric keys using Diffie-Hellman and MQV algorithms”ANSI起草、1999年5月)、およびx.9.63(x.9.63、“Public key cryptography for the financial services industry:Key agreement and key transport using elliptic curve cryptography” ANSI X9F1、起草、1999年10月)に見出すことができる。
相互の鍵認証プロトコルは今説明される。これらでは、AとBの両方は、AとBの公開鍵を使用して暗号化されるメッセージの下でプロトコル内に、AとBの情報または所有の特徴を有するメッセージを交換することによって認証される。
第1相互認証の過程において、A、Bは各々他の認証公開鍵を処理し、または各当事者はそれ自身の公開鍵を担持している証明書を有し、かつ1つの追加メッセージが各当事者により他の当事者に証明書輸送のために送られる。このプロトコルのバックグラウンド情報は、NeedhamとSchroeder(R.M. NeedhamおよびM.D. Schroeder、“Using encryption for authentication in large networks of computers”Communications of the ACM、21(1978)、993-999)に見出すことができる。
第1相互認証の過程において、A、Bは各々他の認証公開鍵を処理し、または各当事者はそれ自身の公開鍵を担持している証明書を有し、かつ1つの追加メッセージが各当事者により他の当事者に証明書輸送のために送られる。このプロトコルのバックグラウンド情報は、NeedhamとSchroeder(R.M. NeedhamおよびM.D. Schroeder、“Using encryption for authentication in large networks of computers”Communications of the ACM、21(1978)、993-999)に見出すことができる。
送られるメッセージは以下の通りである:
M1:A → B:PB(k1‖A‖TA) 式8
M2:A ← B:PA(k1‖k2) 式9
M3:A → B:PB(k2) 式10
手順のステップは以下の通りである:
1. 開始者オペレータ(または、サーバ)Aは第1鍵k1を含むM1をBに送る。
M1:A → B:PB(k1‖A‖TA) 式8
M2:A ← B:PA(k1‖k2) 式9
M3:A → B:PB(k2) 式10
手順のステップは以下の通りである:
1. 開始者オペレータ(または、サーバ)Aは第1鍵k1を含むM1をBに送る。
2. 受信器ユーザ(端末)BはM1を受け取ってk1を検索し、第2の鍵k2を含むM2をAに返す。
3. M2を解読するとき、M2から検索された鍵k1がM1で送られたそれに一致することをチェックする。そして、AはB M3を送る。
4.M3を解読するとき、BはM3から検索された鍵k2がM2で送られたそれと一致することをチェックする。セッション鍵は、MD5(RFC 1321で定義されるようなMessage Digest 5)、およびSHA-1(安全なHash Algorithm-1、例えば、US National Bureau of Standards Federal Information Processing Standards(FIPS) Publication 180-1参照)のような適切な公的に知られた非可逆関数fを使用してf(k1‖k2)として計算されることができる。
3. M2を解読するとき、M2から検索された鍵k1がM1で送られたそれに一致することをチェックする。そして、AはB M3を送る。
4.M3を解読するとき、BはM3から検索された鍵k2がM2で送られたそれと一致することをチェックする。セッション鍵は、MD5(RFC 1321で定義されるようなMessage Digest 5)、およびSHA-1(安全なHash Algorithm-1、例えば、US National Bureau of Standards Federal Information Processing Standards(FIPS) Publication 180-1参照)のような適切な公的に知られた非可逆関数fを使用してf(k1‖k2)として計算されることができる。
5. そして、Bは、対称のセッション鍵f(k1‖k2)を使用することによって、ソフトウェアをダウンロードし始める。ソフトウェアダウンロードの後に、Bはセッション鍵を廃棄するか、鍵管理戦略によって短い期間それを保持することができる。
第2のX509相互認証の過程が、X.509の強い双方向認証手順(ISO/IEC 9594-8、“Information technology-Open systems interconnection-The directory: Authentication framework”、International Organization for Standardization、Geneva、Switzerland 1995)に関する文脈で作動し、以下の通り説明される:
Let DA=(TA‖RA‖B‖PB(k1)),
DB=(TB‖RB‖A‖PA(k2)) 式11
ここにAとBはそれぞれサーバと端末に関する識別子を含む。
Let DA=(TA‖RA‖B‖PB(k1)),
DB=(TB‖RB‖A‖PA(k2)) 式11
ここにAとBはそれぞれサーバと端末に関する識別子を含む。
M1:A → B:CertA‖DA‖SA(DA) 式12
M2:A ← B:CertB‖DB‖SB(DB) 式13
ここに、CertAとCertBはそれぞれAとBの公開の証明書である。手順のステップは以下の通りである:
1. Aは満了時間を含むタイムスタンプ TAを得て、その時に乱数RAを発生し、PBを使用して対称の鍵k1、暗号K1を入手し、メッセージM1をBへ送る。(メッセージがAによって署名されるので、Aに関する識別子を含む必要がなく; DAに受け手への識別子を含んでいることは、それらが意図された受け手であることを受け手に確認させる)。
M2:A ← B:CertB‖DB‖SB(DB) 式13
ここに、CertAとCertBはそれぞれAとBの公開の証明書である。手順のステップは以下の通りである:
1. Aは満了時間を含むタイムスタンプ TAを得て、その時に乱数RAを発生し、PBを使用して対称の鍵k1、暗号K1を入手し、メッセージM1をBへ送る。(メッセージがAによって署名されるので、Aに関する識別子を含む必要がなく; DAに受け手への識別子を含んでいることは、それらが意図された受け手であることを受け手に確認させる)。
2. BはCertAの確実性を確かめて、Aの署名公開鍵を抽出し、データブロックDAのAの署名について確かめる。次に、BはM1の識別子が意図された受け手としてそれ自体を指定すること、およびタイムスタンプ TAが有効であることをチェックし、RAが再生されなかったことをチェックする。
3.全てのチェックが成功するなら、BはAの認証を成功と宣言し、そのセッション鍵を使用してk1を解読し、ダウンロードソフトウェア安全のためこの今共有された鍵を保管する。(一方的な認証だけが望まれるならば、これはプロトコルを終える)。Bは次に、タイムスタンプ TBを入手し、乱数RBを発生し、メッセージM2をAに送る。
4. 同様に、AはBによって実行されたそれらに類似の動作を実行する。すべてのチェックが成功するならば、AはBの認証が成功していると宣言し、その後の使用のため鍵k2が利用可能である。AとBは、セッション鍵がf(k1‖k2)として計算されるように、相互に秘密のk1とk2を共有し、f(k1‖k2)はそのときソフトウェア(ここに“ソフトウェア”はソフトデータを意味する一般的な感覚で使用される)を確実にダウンロードするのに使用されることができる。
認証されたDiffie-Hellmanセッション鍵交換は公開鍵暗号を使用することによって、以下のように達成することができる:
開始者A(それは信頼されたソフトウェアプロバイダー、端末の製造者、オペレータまたは同様のものである)と移動端末Bは、AとBの暗号公開鍵の真正なコピーを処理し、これは例えば、ローカルに格納され、または公開鍵が例えば、デジタル証明書のように当事者間で交換されるかもしれない。上で説明された匿名のDiffie-Hellmanでのように、ZP *(2≦g≦ p-2) の適切な素数pと生成素gが選択されかつ発行されて、望ましくはローカルに端末のメッセージに蓄えられ、次に以下の通り交換される:
M1:A → B:PB(ga mod p‖A‖TA) 式 14
M2:A ← B:PA(gb mod p‖B‖TA‖TB) 式 15
M3:A → B:SA(Ek(software‖LC)) 式16
ここにAとPAおよびBとPBがそれぞれ開始者と端末の識別子と公開鍵を含み、TAとTBがそれぞれAとBからのメッセージのためのタイムスタンプであり(A、B、TA、およびTBは任意である)、kは鍵kを使用して予め形成された暗号操作を意味する。
開始者A(それは信頼されたソフトウェアプロバイダー、端末の製造者、オペレータまたは同様のものである)と移動端末Bは、AとBの暗号公開鍵の真正なコピーを処理し、これは例えば、ローカルに格納され、または公開鍵が例えば、デジタル証明書のように当事者間で交換されるかもしれない。上で説明された匿名のDiffie-Hellmanでのように、ZP *(2≦g≦ p-2) の適切な素数pと生成素gが選択されかつ発行されて、望ましくはローカルに端末のメッセージに蓄えられ、次に以下の通り交換される:
M1:A → B:PB(ga mod p‖A‖TA) 式 14
M2:A ← B:PA(gb mod p‖B‖TA‖TB) 式 15
M3:A → B:SA(Ek(software‖LC)) 式16
ここにAとPAおよびBとPBがそれぞれ開始者と端末の識別子と公開鍵を含み、TAとTBがそれぞれAとBからのメッセージのためのタイムスタンプであり(A、B、TA、およびTBは任意である)、kは鍵kを使用して予め形成された暗号操作を意味する。
Aはランダム値aを選択し、ga mod pを計算し、M1をBに送る(端末にgamod p を格納する必要はなく、この値が暗号化されているので、それは中間にいる主要な人の攻撃から安全である)。移動端末Bはその秘密鍵を使用して受信されたメッセージを解読し、ランダム値bを選んで、gbおよびpを計算し、その秘密鍵を使用してメッセージを解読するAにM2(gb mod p)を送る。aとbの両方は1≦a≦ p-2および1≦b≦ p-2を満たす正の整数である。端末Bはそれからセッション鍵k=(ga mod p)b mod p=gabmod pを計算し;また、開始者Aはk=(gb mod p)a mod p=gabmod pを使用してセッション鍵を計算することができる。Aは次に、暗号化されたソフトウェアと望ましくは共有しているセッション鍵kを使用してLCに署名して、それをBに送る; ここで、LCはソフトウェアライセンスであり、セッション鍵kの有効期間を任意に指定して、著作権の詳細と同様のものを与えている。盗聴者はAおよびBの秘密鍵および約束値aとbを知らず、したがってセッション鍵を決定することが計算上実行不可能であり、中間攻撃の人からの脅威が軽減される。暗号化された識別子AとBはメッセージについての送り手のアイデンティティの保証を提供し、したがって望ましくは、M1はAを含むが、M2がBを含む必要は少ない。同様に、BだけがM2(TBが含まれているか否かに関係なく)にこれを含むようにTAを知り、メッセージがBによって正しく受け取られたことをAに暗示させる。TBを含んでいることが定義されるべき時間のウィンドウTB-TAを可能にし;これは望ましくは、例えば、1時間以下の任意の同様な解読時間より短い。ここに、望ましくはTAはM1のための送付時間を定義し、TBはM1のための(Bでの)受信時間を定義する。
方法の変形では、M3への代替手段は以下の通りである:
i)M3: A →B Ek(software‖LC)
ii)M3: A →B Ek(software‖LC)SA(Ek(software‖LC)
iii)M3: A →B Ek(software) SA(LC)
これらの代替手段はより速い暗号を提供することができる。(ii)において、操作メッセージ回復のない署名操作を使用することができ; (iii)においては、ソフトウェア中にライセンスがない場合((iii)において任意に、ライセンスEk(LC)の暗号化されたバージョンは署名されるかもしれない)、ライセンスのみが望ましくはメッセージ回復で署名される。
i)M3: A →B Ek(software‖LC)
ii)M3: A →B Ek(software‖LC)SA(Ek(software‖LC)
iii)M3: A →B Ek(software) SA(LC)
これらの代替手段はより速い暗号を提供することができる。(ii)において、操作メッセージ回復のない署名操作を使用することができ; (iii)においては、ソフトウェア中にライセンスがない場合((iii)において任意に、ライセンスEk(LC)の暗号化されたバージョンは署名されるかもしれない)、ライセンスのみが望ましくはメッセージ回復で署名される。
タイムスタンプは新しさと(メッセージ)を提供するのに使用され、ユニークさの保証、メッセージ回答のために時間のウィンドウを提供することができる。これは、一方的な鍵認証プロトコルの再生攻撃を受け易い、必要とされる、知られている鍵攻撃に対する安全を提供する助けになる。タイムスタンプベースの技術の安全は共通の時間の基準の使用に依存する。これは次に、同期されたホストクロックが利用可能であり、クロックのドリフトは使用される許容できる時間のウィンドウを受入れ可能に与えられねばならない。実際には、1時間より良い同期が長い時間のウィンドウで許容できるかもしれないが、1分より良い同期が好まれる。例えば、製造時に端末への内部クロックを設定することによって、同期を達成することができる。
端末がA、開始者またはオペレータの真正な証明書を処理する時(ローカルに格納されているか、メッセージで受け取られる)、上記一方的な鍵認証の技術が安全なソフトウェアダウンロードを提供する。相互認証プロトコルについて、AとBの両方が真正な証明書または公開鍵を処理するとき、AとBの秘密鍵を回復するためにブルートフォース攻撃は別として、成功するであろう、知られていない攻撃がある。しかしながら、X.509-文脈手順において、DA内の暗号PBの範囲の中にAのような識別子を含まないので、署名当事者が実際にプラインテキスト鍵を知っていることは誰も保証することができない。すなわち、アイデンティティが暗号化されていないので、メッセージは鍵を暗号化しなかっただれかによって署名されることができた。
安全なソフトウェアダウンロードのために対称セッション鍵を輸送する公開鍵技術の用途は説明された。これは非対称のおよび対称のアプローチの両方の利点を結合する。PKIは非拒絶を提供し、論争があるならば両方の当事者を保護するが、PKIは計算上集中的であり、それ自身への安全なソフトウェアダウンロードに非効率的である。対称のセッション鍵は、信頼された当事者によって発行された公認された公開鍵を使用していったん鍵が輸送されると、効率的で速いダウンロードを可能にする手段を提供する。妥協されている鍵の安全要件と見込みによって、セッション鍵の寿命は短いか(例えば、ただ1つのデータ転送のため)、または長く(例えば、何カ月)することができる。
また、説明された技術は将来のプログラマブル移動ユーザ装置のMExE規格に適している。そのうえ、匿名のソフトウェアダウンロードの技術は、安全なMコマースのためと同様に、フリーソフトウェア、チケット、クーポンをダウンロードするために各端末/クライアント要求の安全なソフトウェアダウンロードを可能にする。
発明の実施例は移動通信システムのサーバと移動端末に関する文脈で説明されたが、発明の態様は、例えば、ネットワークコンピュータシステムにおける他のアプリケーションを有する。また一般に、端末またはサーバのどちらかが上記プロトコルで最初のメッセージ開始者を含んでもよいが、簡潔のため特定の例示的実施例は開始者としてこれらの一方または他方に関して記述されたことが認識されるであろう。発明は説明された実施例に限定されるものではなく、請求の精神および範囲内で当業者に明らかな変更を包含する。
200…モデル 202…移動装置 206…無線塔 208…移動通信ネットワーク 210…コンピュータネットワーク 204…サーバ 212、214…デジタル証明書
Claims (21)
- 移動端末において、ディフィー-ヘルマン(Diffie-Hellman)の鍵交換プロトコルのための素数p、および生成素gを記憶装置から検索し、
端末でp-1より小さい正の整数bを発生させ、
端末からサーバへ(gb mod p)の値を含むメッセージを送り、
(gab mod p)の値を計算することにより端末およびサーバの共有された秘密の数を決定し、ここに、端末およびサーバの両方においてaはp-1より小さい正の整数であり、端末においてサーバのためにbと値y=ga mod pとを使用し、サーバにおいてa、b、g、およびpを使用し、
端末およびサーバ間の安全な通信を確立するために共有された秘密の数を使用することを含む、
移動端末およびサーバ間の安全な通信リンクを確立する方法。 - 移動端末において公開値yを記憶装置から検索することをさらに含む請求項1に記載の方法。
- 端末の公開鍵を使用して通信リンクのサーバエンドで公開値yを暗号化し、公開鍵は第1の暗号化されたメッセージを提供するために非対称の暗号技術の鍵であり、
第1の暗号化されたメッセージを端末に送り、
端末で第1の暗号化されたメッセージから公開値yを解読する、
ことをさらに含む請求項1に記載の方法。 - 前記暗号化することはサーバの識別子を暗号化することをさらに含み、それにより、前記第1の暗号化されたメッセージが前記サーバ識別子を含み、ここに、前記解読することは前記サーバ識別子を解読することをさらに含み、ここに方法は端末において前記サーバ識別子をチェックすることをさらに含む請求項3に記載の方法。
- 前記暗号化することがサーバエンドタイムスタンプを暗号化することをさらに含み、それにより前記第1の暗号化されたメッセージが前記サーバエンドタイムスタンプを含み、ここに前記解読することは前記安全な通信がリンクを確証するために前記サーバエンドタイムスタンプを解読することを含む請求項3または4に記載の方法。
- 端末において、サーバのための公開鍵を使用して(gb mod p)の値を暗号化し、公開鍵は第2の暗号化されたメッセージを提供するために非対称の暗号技術の鍵であり、
第2の暗号化されたメッセージをサーバに送り、
サーバで第2の暗号化されたメッセージから(gb mod p)の値を解読する、
ことを含む請求項1乃至5の何れかによる方法。 - 前記暗号化することが端末のための識別子を暗号化することをさらに含み、それにより前記第2の暗号化されたメッセージが前記端末の識別子を含み、ここに前記解読することが前記端末の識別子を解読することをさらに含み、方法はサーバで端末の識別子をチェックすることをさらに含む請求項6による方法。
- 前記暗号化することは端末エンドタイムスタンプを暗号化することをさらに含み、それにより前記第2の暗号化されたメッセージが前記端末エンドタイムスタンプを含み、前記解読することが前記安全な通信がリンクを確証するため前記端末エンドタイムスタンプを解読することをさらに含む請求項6または7による方法。
- 請求項5に従属するとき、前記第2の暗号化されたメッセージが前記サーバエンドタイムスタンプを含む請求項8による方法。
- サーバから端末へサーバによりデジタル的に署名されたメッセージを送ることをさらに含む請求項1乃至9の何れかによる方法。
- デジタル署名がメッセージ回復を提供し、デジタル的に署名されたメッセージは少なくともライセンス識別子を含む請求項10による方法。
- サーバによりデジタル的に署名されたメッセージが共有された秘密の数を使用して暗号化されたデータを含む請求項10または11による方法。
- 請求項1乃至12の何れかの方法により安全な通信リンクを確立し、リンク上でデータを安全に通信することを含むデータを安全に通信する方法。
- (gb mod p) の値を含むメッセージは、(gb mod p) の値が回復可能であるデジタル署名を含む請求項1に記載の方法。
- サーバにおいて、Diffie-Hellmanの鍵交換プロトコルのための素数p、および生成素gを記憶装置から検索し、
サーバにおいてp-1より小さい正の整数bを発生させ、
サーバから端末へ(gb mod p)の値を含むメッセージを送り、
(gab mod p)の値を計算することによりサーバおよび端末の共有された秘密の数を決定し、ここに、サーバおよび端末の両方においてaはp-1より小さい正の整数であり、サーバにおいて端末のためにbと値y=ga mod pとを使用し、サーバにおいてa、b、g、およびpを使用し、
サーバおよび端末間の安全な通信を確立するために共有された秘密の数を使用する、
ことを含む移動通信システムのサーバおよび移動端末間の安全な通信リンクを確立する方法。 - (gb mod p) の値を含むメッセージは、(gb mod p) の値が回復可能であるデジタル署名を含む請求項15に記載の方法。
- 請求項1乃至16の何れか1つの方法を実施するように構成されたデータ伝送リンク。
- 通信リンクの端末エンドで実行される、請求項1乃至16の何れか1つの方法の部分を実施する端末のためのコンピュータプログラムコードを担持する担体。
- 請求項18の担体を含む移動端末。
- 通信リンクのサーバエンドで実行される、請求項1乃至16の何れか1つの方法の部分を実施するサーバのためのコンピュータプログラムコードを担持する担体。
- 請求項20の担体を含むサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0201049.4 | 2002-01-17 | ||
GB0201049A GB2384403B (en) | 2002-01-17 | 2002-01-17 | Data transmission links |
PCT/JP2003/000356 WO2003061190A1 (en) | 2002-01-17 | 2003-01-17 | Secure data transmission links |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005515701A JP2005515701A (ja) | 2005-05-26 |
JP2005515701A6 true JP2005515701A6 (ja) | 2005-08-04 |
Family
ID=9929256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003561154A Pending JP2005515701A (ja) | 2002-01-17 | 2003-01-17 | データ伝送リンク |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030210789A1 (ja) |
JP (1) | JP2005515701A (ja) |
CN (1) | CN1507720A (ja) |
GB (1) | GB2384403B (ja) |
WO (1) | WO2003061190A1 (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4065850B2 (ja) * | 2002-01-24 | 2008-03-26 | シーメンス アクチエンゲゼルシヤフト | 移動ネットワーク環境におけるデータトラフィックの保護方法 |
US7836295B2 (en) * | 2002-07-29 | 2010-11-16 | International Business Machines Corporation | Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
US20040218552A1 (en) * | 2003-04-19 | 2004-11-04 | Leonid Polyakov | Service system for arranging conversations between people without disclosing their identities, and a telecommunication system provided therewith |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
EP1505498A1 (en) * | 2003-08-08 | 2005-02-09 | Mitsubishi Electric Information Technology Centre Europe B.V. | Reconfigurable telecommunication device with software components |
FR2858899B1 (fr) * | 2003-08-11 | 2005-12-02 | Medialive | Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels |
GB2407236B (en) * | 2003-10-17 | 2006-04-05 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US7302060B2 (en) | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
FR2862835B1 (fr) * | 2003-11-24 | 2006-04-14 | Medialive | Diffusion securisee et personnalisee de flux audiovisuels par un systeme hybride unicast/multicast |
KR20060129302A (ko) * | 2003-12-26 | 2006-12-15 | 마츠시타 덴끼 산교 가부시키가이샤 | 소수 산출장치 및 방법과 키 발행 시스템 |
FR2866168A1 (fr) * | 2004-02-11 | 2005-08-12 | France Telecom | Emission de cle publique par terminal mobile |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
GB2414144B (en) * | 2004-04-19 | 2006-07-26 | Matsushita Electric Ind Co Ltd | Fast and secure connectivity for a mobile node |
DE102004032057A1 (de) * | 2004-07-01 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels |
DE102004032323A1 (de) * | 2004-07-02 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Erstatten von Porto |
US7660419B1 (en) * | 2004-08-13 | 2010-02-09 | Texas Instruments Incorporated | System and method for security association between communication devices within a wireless personal and local area network |
US7409550B2 (en) * | 2004-08-16 | 2008-08-05 | Mitsubishi Electric Research Laboratories, Inc. | Method for binding networked devices |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
CN101099328B (zh) * | 2004-11-11 | 2011-05-18 | 塞尔蒂卡姆公司 | 定制的静态Diffie-Helman群 |
FR2879866B1 (fr) * | 2004-12-22 | 2007-07-20 | Sagem | Procede et dispositif d'execution d'un calcul cryptographique |
US20060143695A1 (en) * | 2004-12-27 | 2006-06-29 | Amiram Grynberg | Anonymous Spoof resistant authentication and enrollment methods |
MX2007009475A (es) * | 2005-02-04 | 2007-10-16 | Qualcomm Inc | Inicio seguro para comunicaciones inalambricas. |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7757274B2 (en) | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
US8027472B2 (en) * | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
FR2897222A1 (fr) | 2006-02-03 | 2007-08-10 | Gemplus Sa | Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable |
WO2007106620A2 (en) * | 2006-03-10 | 2007-09-20 | Motorola, Inc. | Method for authenticating a mobile node in a communication network |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
WO2008011628A2 (en) * | 2006-07-21 | 2008-01-24 | Google Inc. | Device authentication |
US20080080712A1 (en) * | 2006-09-29 | 2008-04-03 | Haiquan Huang | System and methods for secure communication using an enhanced GPS receiver |
WO2008105703A1 (en) * | 2007-01-19 | 2008-09-04 | Bjoerhn Anders | Pos module |
US7751807B2 (en) | 2007-02-12 | 2010-07-06 | Oomble, Inc. | Method and system for a hosted mobile management service architecture |
US8024400B2 (en) | 2007-09-26 | 2011-09-20 | Oomble, Inc. | Method and system for transferring content from the web to mobile devices |
FR2912856B1 (fr) * | 2007-02-20 | 2015-06-05 | Credit Lyonnais | Securisation des transactions d'un prestataire sur un telephone mobile |
KR100749731B1 (ko) * | 2007-03-29 | 2007-08-16 | (주)이노비츠아이엔씨 | 무선 단말기에 암호화된 멀티미디어 파일과 미리 재생하기키를 제공하는 방법 |
US20080292105A1 (en) | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US8533474B2 (en) * | 2008-02-27 | 2013-09-10 | Red Hat, Inc. | Generating session keys |
CN101388770B (zh) * | 2008-10-20 | 2012-08-22 | 华为技术有限公司 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
CN101600204B (zh) * | 2009-06-30 | 2011-05-11 | 中兴通讯股份有限公司 | 一种文件传输方法及系统 |
DE102009052454A1 (de) * | 2009-11-09 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
JP6279217B2 (ja) * | 2013-03-08 | 2018-02-14 | 株式会社東芝 | Icカード、電子装置、及び携帯可能電子装置 |
US9756074B2 (en) * | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US10726102B2 (en) * | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
CA2994351C (en) * | 2015-07-21 | 2021-04-13 | 10353744 Canada Ltd. | Method, device, and system for receiving certificate |
WO2017012060A1 (zh) * | 2015-07-21 | 2017-01-26 | 深圳市银信网银科技有限公司 | 开立电子凭证的方法、系统和装置 |
CN105553951B (zh) * | 2015-12-08 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
EP3570575A1 (en) * | 2018-05-16 | 2019-11-20 | INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência | Internet of things security with multi-party computation (mpc) |
TWI682656B (zh) * | 2018-07-23 | 2020-01-11 | 陳明宗 | 利用兩種密鑰的通訊系統 |
CN110717149B (zh) * | 2019-10-09 | 2022-03-22 | 湖南国科微电子股份有限公司 | 一种安全架构及其运行方法、设备及可读存储介质 |
CN112702712A (zh) * | 2020-12-25 | 2021-04-23 | 江苏鸣实纯钧科技有限公司 | 一种车载终端数据加密传输的方法和系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7023995B2 (en) * | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
-
2002
- 2002-01-17 GB GB0201049A patent/GB2384403B/en not_active Expired - Fee Related
-
2003
- 2003-01-16 US US10/345,227 patent/US20030210789A1/en not_active Abandoned
- 2003-01-17 CN CNA038001888A patent/CN1507720A/zh active Pending
- 2003-01-17 WO PCT/JP2003/000356 patent/WO2003061190A1/en active Application Filing
- 2003-01-17 JP JP2003561154A patent/JP2005515701A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20030210789A1 (en) | Data transmission links | |
US20070083766A1 (en) | Data transmission links | |
JP2005515701A6 (ja) | データ伝送リンク | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
US20070150740A1 (en) | Method for providing information security for wireless transmissions | |
Park et al. | Forward secrecy and its application to future mobile communications security | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
CN110912686A (zh) | 一种安全通道的密钥的协商方法及系统 | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
Toorani | SMEmail-a new protocol for the secure e-mail in mobile environments | |
CN114070570B (zh) | 一种电力物联网的安全通信方法 | |
KR101042834B1 (ko) | 모바일 환경을 위한 자체인증 사인크립션 방법 | |
Yeun et al. | Secure software download for programmable mobile user equipment | |
CN109347735A (zh) | 一种基于应用集成插件的安全数据交换方法 | |
Shim et al. | Security flaws in authentication and key establishment protocols for mobile communications | |
Fumy | Key management techniques | |
Duraisamy et al. | Supporting symmetric 128-bit AES in networked embedded systems: An elliptic curve key establishment protocol-on-chip | |
KR101523214B1 (ko) | 공개키 기반의 인증 장치, 방법 및 시스템 | |
Paar et al. | Key establishment | |
Yeun et al. | SECURE SOFTWARE DOWNLOAD FOR PROGRAMIVIABLE MOBILE USER EQUIPMENT | |
Ahmeda et al. | Secure protocol for short message service | |
Komninos et al. | Authentication and Key Distribution Protocols for Wired and Wireless Systems |