JP2012110009A - エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 - Google Patents

エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 Download PDF

Info

Publication number
JP2012110009A
JP2012110009A JP2012003596A JP2012003596A JP2012110009A JP 2012110009 A JP2012110009 A JP 2012110009A JP 2012003596 A JP2012003596 A JP 2012003596A JP 2012003596 A JP2012003596 A JP 2012003596A JP 2012110009 A JP2012110009 A JP 2012110009A
Authority
JP
Japan
Prior art keywords
encryption
key
node
authentication process
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012003596A
Other languages
English (en)
Inventor
Ben Smeets
ベン スメーツ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2012110009A publication Critical patent/JP2012110009A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】通信ノード間の信頼を維持し、関連するオーバヘッドメッセージトラフィック量を低減する。
【解決手段】エンティティ認証処理が暗号化キー70を用いて実行する。認証処理中、暗号化オフセット(COF)値50が生成される。各ノードA,BはCOF値50を格納し、COF値50を用いてノードA、B間で送信されるデータを暗号化するために用いられる次の暗号化キー70を生成する。それで、最新のエンティティ認証処理と次に生成される暗号化キー70との間には論理的な関係がある。これは機密保護機能を強化し、リンクやエンティティの認証処理を繰り返すことに関連するオーバヘッド処理/遅延を低減するのに用いられる。その方法と構成は、例えば、汎欧州デジタル移動電話方式のような移動通信システムを含むどんな通信システムにでも機密保護機能を強化するのに用いることが出来る。
【選択図】図6

Description

本発明は機密保護通信に関し、特に、機密保護通信中にエンティティ認証処理と暗号キー生成処理との間の論理的な関係を提供する方法と装置に関する。
例えば、通信システムにおける2つのノード間における機密保護通信は通常、少なくとも初期認証処理が実行されて接続されたノードが機密保護通信を実行するために認められていることを保証することが要求される。この初期認証処理により、ノードは、それらが正しい相手方ノードとの通信リンクを確立し、データを送信するに先立って十分に機密保護されていることを確立することが可能になる。付加的な認証処理が機密保護通信のセション中に種々の時刻に実行され、さらにそのノードが合法的なものでありそのリンクが依然として機密保護されていることを検証する。
このように、認証処理が設計されて通信ノードに、送信データを盗もうと試みるかもしれない潜在的な盗聴者、他人になりすます者、及び/或いはハイジャッカー(詐欺師)に対する理にかなったレベルの保護を提供する。
例えば、ある従来の通信システムでは、認証処理とデータ暗号化処理とを組み合わせることによって認可されていないエンティティに対して保護が備えられている。その認証処理は通常、試行(challenge)応答方式を採用し、その方式を通し、ノードは互いに対して、自分が共通の機密共用キーや公開/プライベート暗号化法のキーをもっていることを証明する。また、試行/応答は、後で認証されたリンクによって送信されるデータの暗号化のために用いられる暗号化キーを生成するための暗号化キー生成器に対する入力として用いられる。
パーティの必要に依存して、認証処理は相互方向か或いは一方向であっても良い。相互認証処理において、ノード各々は他のノードに秘密キーを用いて生成される応答メッセージを要求する試行メッセージを送信することにより試行する。一方向認証処理では、そのノードの1つだけが他のノードに試行を行なう。
いずれの場合でも、2つのノード間で交換される必要がある必須レベルのメッセージトラフィックがある。認証処理中はデータが送信されないので、この付加的なメッセージトラフィックは通信効率を低下させる傾向がある。この付加的な“オーバヘッド”は、通信セション中に複数のリンク認証処理を実行する必要があるときにはやっかいなものとなる。例えば、もし機密保護トランザクションへのパーティが、暗号化キーが毎分変更されることを要求するなら、新しいリンク認証処理が通常毎分必要とされるか、或いはさもなければ、他のノードが認証されていることを再検証することなく、暗号化キーが生成される。
その結果、この種の機密保護通信に関連したオーバヘッドを低減する新しい方法や構成を備えることが望まれる。好適には、その方法や構成は非常に信頼される機密保護リンクに対して備えられる一方で、通信ノード間の信頼を維持することに関連するオーバヘッドメッセージトラフィック量を低減する。
本発明をある側面から見れば、繰返されるエンティティ認証処理に関連したオーバヘッドの低減に役立つ通信システムで用いるために新しい方法と構成とが備えられる。
従って、例えば、本発明のある実施形態に従えば、 第1のノードと第2のノードとの間の機密保護リンクのセットアップにおける暗号化キーを生成する方法が備えられる。その方法は、暗号化法のキーと関連技術とを用いて第1と第2のノードとの間の認証処理を実行する工程と、その認証処理中に暗号化オフセットを生成する工程と、それらのノードの夫々においてその暗号化オフセットを格納する工程と、その後、少なくとも1つのランダム入力値、暗号化法のキー、及び暗号化オフセットとを用いて、それらのノード各々において暗号化キーを生成する工程とを含む。このようにして、送信データを暗号化し、また、暗号翻訳するために用いられる暗号化キーが論理的にその認証処理に関連付けられる。さらに、ある実施形態では、第1のノードは基地局であり、第2のノードは移動局であり、それら各々は、例えば、改良型汎欧州デジタル移動電話方式(GSM)のような移動通信システムの各部である。
上述された必要性や他の事柄はまた、本発明のある実施形態に従う通信ノードにおいて暗号化キーを生成する構成によって満たされる。その構成は、データを格納するために構成されたメモリと、通信リンクによってデータを送受信するために構成可能なトランシーバと、そのメモリとそのトランシーバとに接続されるプロセッサとを含む。その構成は、暗号化法のキーを用いて、外部通信ノードとの通信リンクにより認証処理を実行し、その認証処理中に暗号化オフセットを生成し、その暗号化オフセットを前記メモリに格納し、その後、少なくとも1つの生成されたランダム入力値、暗号化法のキー、及び暗号化オフセットとを用いて、その暗号化キーを生成するために構成されている。
本発明のさらに別の実施形態に従えば、通信システムが備えられる。その通信システムは、第1のノードと第2のノードとの間に接続される通信リンクを含む。第1と第2のノードの両方は、その通信リンクによってデータを送受信し、暗号化法のキーを用いてその通信リンクにより認証処理を実行し、その認証処理中に暗号化オフセットを生成し、その暗号化オフセットを格納し、その後、少なくとも1つの生成されたランダム入力値、暗号化法のキー、及び暗号化オフセットとを用いて、暗号化キーを生成するために構成されている。そのようにして、結果として得られる暗号化キーは論理的に認証処理に関連付けられる。
本発明の種々の方法と装置のより完全な理解は添付図面に関連してとられた詳細な説明への参照によって得ることができるかもしれない。
2つのノード間に機密保護リンクを備える代表的な通信システムを描写するブロック図である。 基地局ノードと移動局ノードとの間に機密保護無線インタフェースリンクを備える代表的な移動通信システムを描写するブロック図である。 例えば、図1や図2に示すような機密保護通信システムに関連した従来の認証処理と構成とを描写するブロック図である。 本発明のある実施形態に従う、例えば、図1や図2に示すような機密保護通信システムに関連した改良された認証処理と構成とを描写するブロック図である。 本発明のある実施形態に従う、例えば、図4に示すような機密保護通信システム内のノードと関連した代表的な構成を描写するブロック図である。 本発明のある実施形態に従う、例えば、図4に示すような機密保護通信システム内のノードと関連した代表的な機能構成を描写するブロック図である。 本発明のある実施形態に従う機密保護通信システムで用いられる代表的な認証と暗号化キー生成処理を描写するフローチャートである。
図1は2つのノード間の機密保護通信を備えるために構成される通信システム10を示している。通信システム10は、第1のノード12(ノードA)と、通信リンク14と、第2のノード16(ノードB)とを含んでいる。ノード12と14とは両方ともリンク14に結合されて、リンク14によりデータを送受信するように構成されている。リンク14は1つ以上の接続、ネットワーク、或いは他の通信資源を含むことができる。
図2は、例えば、機密保護無線インタフェースリンク24により基地局(BS)26と通信するために構成されている移動局(MS)22(例えば、セルラ電話)を有する汎欧州デジタル移動電話方式(GSM)のような代表的な移動通信システム30を示している。従って、図1に描かれているように、MS22はノード12と類似しており、BS26はノード16と類似している。それで、無線インタフェースリンク24により機密保護するようにして、MS22はアップリンク信号をBS26に送信でき、BS26はダウンリンク信号をMS22に送信することができる。
BS26はさらに移動交換センタ/在圏ローケーションレジスタ(MSC/VLR)28に接続される。MSC/VLR28は、ホームローケーションレジスタ(HLR)30によって定義されているように、通信サービスをMS12に関係した加入者に提供する。例えば、MSC/VLR28は、ゲートウェイ移動交換センタ(GMSC)32と1つ以上のネットワーク34とを介して、MS22と遠隔通信端末(TT)36との間の呼のための備えをする。
図3は上述の通信システム10と20において用いられるのに適した代表的な従来の認証処理と構成とを示している。
図3に描写されているように、各ノード12と16内には暗号化法のキー40がある。暗号化法のキー40はリンク14によって機密保護通信セションを実行することを求めるパーティに対して以前に同意が与えられて備えられたキーである。従って、例えば、暗号化法のキー40は秘密キーであるか、或いは公開/プライベートキーのペアである。
暗号化法のキー40が、各ノード(12と16)内で、認証ユニット(A3)42と暗号化キー発生器(A8)44に備えられる。認証ユニット42は、リンク14によって試行メッセージ46を送受信し、リンク14によって試行応答メッセージ48を送受信することにより認証処理を実行するように構成されている。リンク14による試行メッセージの受信時、認証ユニット42は暗号化法のキー40を用いて生成される応答メッセージ48を出力する。応答メッセージの受信時、認証ユニット42はその受信データを処理し、送信ノードが暗号化法のキー40を用いて応答メッセージ48を生成したことを検証する。上述のように、その認証処理は一方向でも或いは相互的なもの(両方向)でも良く、初期的に、ランダムに、周期的になど、必要であると思うときに実行して良い。
うまくいった認証処理に続いて、暗号化キー発生器44は、例えば、ランダム入力値(例えば、試行値)と暗号化法のキー40とを用いて暗号化キーを生成する。それから、その暗号化キーが用いられてリンク14によってデータを送信するのに先立ってデータを暗号化し、そして受信データを暗号翻訳する。好適には、暗号化キーは認証処理における応答の計算後すぐに(或いは、それに平行して)計算される。
機密保護通信セション中のある時点で、新しい暗号化キーを生成して機密保護が維持されることを保証する必要があるかもしれない。例えば、ノード12とノード16との少なくともいずれかが、ある一定時間経過後かデータの送信後の少なくともいずれかに新しい暗号化キーの生成を要求するように構成されていても良い。
通常の手順ではそれらノードの1つが試行メッセージ46で新しいランダム試行値を送信し、その値がそれから用いられて(うまくいった最新の認証処理の完了に続いて)新しい暗号化キーを計算する。あるシステムでは、簡略化された認証処理が実行される。そこでは、応答メッセージ48を送信する必要はない。この種の簡略化された認証処理はオーバヘッドを低減し、新しい暗号化キーが生成されるのを可能にする一方で、その新しい暗号化キーがもはや機密保護通信セションの始まりで実行された認証に(即ち、論理的には)関連しないという欠点がある。
本発明のある側面からすれば、この機密保護の潜在的な喪失は、重大な付加的なオーバヘッド時間/処理を必要とすることなく、以前に実行された認証処理に論理的に関連づけられる暗号化キーを保持する種々の方法と構成によって回避される。
このことを考慮して、図4は本発明のある実施形態に従って、上述の通信システム10と20で用いられるのに適した改良された認証処理の代表的な例を描がいている。
図示されているように、ノード12′内には改良された認証ユニット42′と暗号化キー生成器44′とが備えられている。認証ユニット42′は、認証ユニット42(上述)が初期或いは全認証処理中に暗号化オフセット(COF)50を生成するという付加的な能力を備えているように構成される。COFは、例えば、暗号化キー発生器44′での将来の使用のために格納されるビットのどんなストリングでも良い。好適には、COF50は暗号化キー40を用いて生成される。COF50が暗号化キー発生器44′によって次に用いられるとき、その結果得られる暗号化キーは論理的に認証処理に関連付けられる。これは、リンク14における機密保護の信用/信頼性が強化するのに貢献する。
その結果、リンク14によってデータを搬送するペイロードは、例えば、通信ノード間の通信セションが初期化したときに実行された認証処理に論理的に関連付けられる暗号化キーで暗号化される。
この新規な認証処理は、認証手順を実行するのみならず、各ノードが記憶するCOF50を生成する。例えば、図5には、ノード12′と16′とで用いられる構成60が示されている。構成60はメモリ64とトランシーバ66との接続されたプロセッサ62を含んでいる。プロセッサ62は、メモリ64の格納能力とトランシーバ66の通信能力とを用いて、認証ユニット42′と暗号化キー発生器44′とに関連した処理を実行するように構成されている。従って、例えば、プロセッサ62は、初期の或いはこれに続く認証処理中にCOF50を生成(或いは、さもなければ提供)し、メモリ64に格納することができる。それから、プロセッサ62はCOF50にアクセスし、後で必要に応じて新しい暗号化キーを生成できる。
図6に示されているように、暗号化法のキー40とランダム入力値68とともに、暗号化キー発生器44′によりCOF50は用いられて、暗号化キー70を生成(或いは、さもなければ提供)する。それから、暗号化キー70は、例えば、プロセッサ62によって用いられて、リンク14によるトランシーバ66による送信に先立ってデータを暗号化する。
それで、暗号化されたデータと最新の認証処理との間の論理的な関係が維持される。それ故に、リンクの機密保護とエンティティの認証の暗号化法による結合が強化され、リンクのハイジャックや詐欺行為などの潜在的な可能性が大幅に軽減される。
この方法と構成とは、暗号化法の技術に基づく公開キー或いは暗号化法の技術に基づく秘密キーを用いる一方向と相互方向とのリンク認証処理の少なくともいずれかに使用可能である。
このことを考慮して、図7は、本発明のある実施形態に従う機密保護通信システム10に用いられる代表的な認証及び暗号化キー生成処理100を描写している。
処理100のステップ102において、認証処理が暗号化法のキー40を用いて実行される。ステップ104では、暗号化オフセット(COF)50が各ノード12′と16′において生成されるか、さもなければ提供される。ステップ106では、COF値50が各ノード12′と16′で格納される。次に、ステップ108では、暗号化キー70が暗号化法のキー40とCOF値50とランダム入力値68とを用いて生成される。ステップ110では、リンク14によって送信されるデータが、ステップ108で生成されたような暗号化キー70を用いて暗号化されるか、さもなければ符号化される。
本発明の方法と構成のいくつかの好適な実施形態が添付図面において図示され、前述の詳細な説明で説明されたが、本発明はその開示された実施形態に限定されるものではなく、数多くの再構成、変形例、代用が、請求の範囲によって説明され定義されるような本発明の精神を逸脱することなく可能であることが理解されるべきである。

Claims (29)

  1. 第1のノードと第2のノードとの間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法であって、前記方法は、
    暗号化法のキーを用いて前記第1と第2のノードとの間の認証処理を実行する工程と、
    前記認証処理中に暗号化オフセットを生成する工程と、
    前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程と、
    その後、少なくとも1つのランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、前記暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において暗号化キーを生成する工程とを有することを特徴とする方法。
  2. 前記暗号化キーを用いて、前記第1及び第2のノード間で送信されるデータを暗号化する工程をさらに有することを特徴とする請求項1に記載の方法。
  3. 少なくとも1つの新しいランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい暗号化キーを周期的に生成する工程と、
    前記新しい暗号化キーを用いて、前記第1及び第2のノード間で送信されるデータを暗号化する工程をさらに有することを特徴とする請求項2に記載の方法。
  4. 前記認証処理を実行する工程は、さらに、
    前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程と、
    前記第1のノードに、前記第2のノードが前記暗号化法のキーをもっていることを検証させる工程とを含むことを特徴とする請求項1に記載の方法。
  5. 前記認証処理を実行する工程は、さらに、前記第2のノードに、前記第1のノードが前記暗号化法のキーをもっていることを検証させる工程を含むことを特徴とする請求項4に記載の方法。
  6. 前記暗号化法のキーは、秘密キーであることを特徴とする請求項1に記載の方法。
  7. 前記暗号化法のキーは、公開/プライベートキーのペアの一部であることを特徴とする請求項1に記載の方法。
  8. 前記第1のノードは基地局であり、前記第2のノードは移動局であり、それらは移動通信システムの各部であることを特徴とする請求項1に記載の方法。
  9. 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項9に記載の方法。
  10. 通信ノードにおいて暗号キーを生成する装置であって、前記装置は、
    データを格納するために構成されたメモリと、
    通信リンクによってデータを送受信するために構成可能なトランシーバと、
    前記メモリと前記トランシーバに接続され、暗号化法のキーを用いて、外部通信ノードとの通信リンクにより認証処理を実行し、前記認証処理中に暗号化オフセットを生成し、前記暗号化オフセットを前記メモリに格納し、その後、少なくとも1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、暗号化キーが論理的に前記認証処理に関連付けられるように前記暗号化キーを生成するために構成されたプロセッサとを有することを特徴とする装置。
  11. 前記プロセッサはさらに、前記通信リンクによる送信のために、データを前記トランシーバに提供するのに先立って、前記暗号化キーを用いて、前記データを暗号化するために構成されていることを特徴とする請求項10に記載の装置。
  12. 前記プロセッサはさらに、少なくとも1つの新しく生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい暗号化キーを周期的に生成するために構成され、そして、
    前記プロセッサはさらに、前記通信リンクによる送信のために、データを前記トランシーバに提供するのに先立って、前記新しい暗号化キーを用いて、前記データを暗号化するために構成されていることを特徴とする請求項11に記載の装置。
  13. 前記プロセッサはさらに、
    前記外部通信ノードが前記認証処理の間に前記暗号化法のキーをもっていることを検証するために構成されていることを特徴とする請求項10に記載の装置。
  14. 前記プロセッサはさらに、前記暗号化法のキーを用いて、前記外部通信ノードから受信される検証の試行に応答するために構成されていることを特徴とする請求項13に記載の装置。
  15. 前記暗号化法のキーは、秘密キーであることを特徴とする請求項10に記載の装置。
  16. 前記暗号化法のキーは、公開/プライベートキーのペアの一部であることを特徴とする請求項10に記載の装置。
  17. 前記通信ノードは、移動通信システムの一部であることを特徴とする請求項10に記載の装置。
  18. 前記通信ノードは、基地局と移動局とを有する前記移動通信システム内のノードのグループから選択されることを特徴とする請求項17に記載の装置。
  19. 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項18に記載の装置。
  20. 通信リンクと、
    前記通信リンクに接続され、前記通信リンクによってデータを送受信し、暗号化法のキーを用いて前記通信リンクにより認証処理を実行し、前記認証処理中に暗号化オフセットを生成し、前記暗号化オフセットを格納し、その後、少なくとも1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、暗号化キーを生成するために構成された第1のノードと、
    前記通信リンクに接続され、前記通信リンクによってデータを送受信し、前記暗号化法のキーを用いて前記通信リンクにより前記第1のノードとの前記認証処理を実行し、前記認証処理中に前記暗号化オフセットを生成し、前記暗号化オフセットを格納し、その後、少なくとも1つの生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、前記暗号化キーが前記第1のノードと前記第2のノードとの両方において同じであり、論理的に前記認証処理に関連付けられるように前記暗号化キーを生成するために構成された第2のノードとを有することを特徴とするシステム。
  21. 前記第1及び第2のノードはさらに、前記通信リンクによってデータを送信するのに先立って、前記暗号化キーを用いて、前記データを暗号化するために構成されていることを特徴とする請求項20に記載のシステム。
  22. 前記第1及び第2のノードはさらに、少なくとも1つの新しく生成されたランダム入力値、前記暗号化法のキー、及び前記暗号化オフセットとを用いて、新しい暗号化キーが論理的に前記認証処理に関連付けられて維持されるように前記新しい暗号化キーを周期的に生成するために構成され、そして、
    前記第1及び第2のノードはさらに、前記通信リンクによりデータを送信するのに先立って、前記新しい暗号化キーを用いて、前記データを暗号化するために構成されていることを特徴とする請求項21に記載のシステム。
  23. 前記第1のノードはさらに、
    前記認証処理中、前記第2のノードが前記暗号化法のキーをもっていることを検証するために構成されていることを特徴とする請求項20に記載のシステム。
  24. 前記第2のノードはさらに、
    前記認証処理中、前記第1のノードが前記暗号化法のキーをもっていることを検証するために構成されていることを特徴とする請求項23に記載のシステム。
  25. 前記暗号化法のキーは、秘密キーであることを特徴とする請求項20に記載のシステム。
  26. 前記暗号化法のキーは、公開/プライベートキーのペアの一部であることを特徴とする請求項20に記載のシステム。
  27. 前記第1及び第2のノードは、移動通信システムの一部であることを特徴とする請求項20に記載のシステム。
  28. 前記第1のノードは基地局であり、前記第2のノードは移動局であることを特徴とする請求項27に記載のシステム。
  29. 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項27に記載のシステム。
JP2012003596A 1999-06-25 2012-01-11 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 Pending JP2012110009A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/344,387 1999-06-25
US09/344,387 US6633979B1 (en) 1999-06-25 1999-06-25 Methods and arrangements for secure linking of entity authentication and ciphering key generation

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001506186A Division JP2003503896A (ja) 1999-06-25 2000-06-21 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Publications (1)

Publication Number Publication Date
JP2012110009A true JP2012110009A (ja) 2012-06-07

Family

ID=23350345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001506186A Pending JP2003503896A (ja) 1999-06-25 2000-06-21 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2012003596A Pending JP2012110009A (ja) 1999-06-25 2012-01-11 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001506186A Pending JP2003503896A (ja) 1999-06-25 2000-06-21 エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成

Country Status (8)

Country Link
US (1) US6633979B1 (ja)
EP (1) EP1190526A1 (ja)
JP (2) JP2003503896A (ja)
CN (1) CN1371565A (ja)
AU (1) AU5817600A (ja)
BR (1) BR0011870A (ja)
MY (1) MY130611A (ja)
WO (1) WO2001001630A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633550B1 (en) 1997-02-20 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Radio transceiver on a chip
US6569824B2 (en) 2000-02-16 2003-05-27 Novartis Ag Contact lens treating method and composition
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7680085B2 (en) * 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7149556B2 (en) * 2002-06-07 2006-12-12 Hewlett-Packard Development Company, L.P. Method and apparatus for optimized battery life and authentication in contactless technology
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7644275B2 (en) 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
FR2862397A1 (fr) * 2003-11-13 2005-05-20 St Microelectronics Sa Demarrage securise d'un appareil electronique a architecture smp
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
US7616189B2 (en) * 2005-01-12 2009-11-10 Pacer Technology Co., Ltd. Optical mouse light emitter
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
CN101484901B (zh) * 2006-02-28 2014-09-17 塞尔蒂卡姆公司 用于控制生产过程的系统和方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
EP2016701A4 (en) * 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US20170012949A1 (en) * 2006-04-25 2017-01-12 Stephen Laurence Boren Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls
DE102006039327B4 (de) * 2006-08-22 2008-06-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung
CN105450400B (zh) 2014-06-03 2019-12-13 阿里巴巴集团控股有限公司 一种身份验证方法、客户端、服务器端及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH06500900A (ja) * 1990-07-23 1994-01-27 エリクソン インコーポレイテッド デジタルセルラ通信用認証システム
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4403078A (en) 1982-09-07 1983-09-06 Texaco Inc. Epoxy resin composition
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
JP4216914B2 (ja) * 1997-10-17 2009-01-28 株式会社リコー ネットワークシステム
US6230002B1 (en) 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06500900A (ja) * 1990-07-23 1994-01-27 エリクソン インコーポレイテッド デジタルセルラ通信用認証システム
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置

Also Published As

Publication number Publication date
US6633979B1 (en) 2003-10-14
AU5817600A (en) 2001-01-31
CN1371565A (zh) 2002-09-25
JP2003503896A (ja) 2003-01-28
WO2001001630A1 (en) 2001-01-04
MY130611A (en) 2007-07-31
EP1190526A1 (en) 2002-03-27
BR0011870A (pt) 2002-03-05

Similar Documents

Publication Publication Date Title
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
EP2528268B3 (en) Cyptographic key generation
EP2522100B1 (en) Secure multi-uim authentication and key exchange
US7123721B2 (en) Enhanced subscriber authentication protocol
EP1512307B1 (en) Method and system for challenge-response user authentication
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
EP1976322A1 (en) An authentication method
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
JP2001524777A (ja) データ接続の機密保護
WO2006050200A2 (en) Method and apparatus for authentication of mobile devices
JP2003524353A (ja) 通信システムにおける完全性のチェック
WO2002068418A2 (en) Authentication and distribution of keys in mobile ip network
US20020169958A1 (en) Authentication in data communication
TW200537959A (en) Method and apparatus for authentication in wireless communications
KR20080047632A (ko) 만료 마커를 이용한 무선 통신의 인증
JP2000115161A (ja) 移動体匿名性を保護する方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Audestad Mobile Security
WP USECA

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312