JP2879814B2 - 通信方法 - Google Patents

通信方法

Info

Publication number
JP2879814B2
JP2879814B2 JP25541494A JP25541494A JP2879814B2 JP 2879814 B2 JP2879814 B2 JP 2879814B2 JP 25541494 A JP25541494 A JP 25541494A JP 25541494 A JP25541494 A JP 25541494A JP 2879814 B2 JP2879814 B2 JP 2879814B2
Authority
JP
Japan
Prior art keywords
user
value
exchange
session
communication session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP25541494A
Other languages
English (en)
Other versions
JPH07202882A (ja
Inventor
デーヴィッド・バンツ
フレデリック・ボーショ
エリアネ・ダル・ベッロ
シャイ・クッテン
フゴ・クラフチク
イシャイ・マンスール
アミール・ヘルツバーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07202882A publication Critical patent/JPH07202882A/ja
Application granted granted Critical
Publication of JP2879814B2 publication Critical patent/JP2879814B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は一般に、コンピュータ・
ネットワーク内で安全保護を維持する方法に関する。詳
細には、許可されたユーザ間または許可されたネットワ
ーク・エンティティ間で交換される情報の検証方法に関
する。
【0002】
【従来の技術】コンピュータ・ネットワークの安全保護
技法には、アクセス制御機構、ユーザ確認(authentica
tion: 認証ともいう)法、暗号システム、トラフィック
保全性保護などの様々な方法がある。そのような方法を
適切に選択し組み合わせることにより、安全性の高いネ
ットワークを構成することができるが、システム全体の
複雑さ、コスト上昇および性能低下という犠牲を払わな
ければならない。キー配布サーバを使用する動的体系が
開発された暗号化キー配布サービスの領域ではとくにそ
うである。
【0003】米国特許第5148479号(特願平4−
60593)は、通信セッション上で互いにユーザを確
認する方法を開示している。第1のユーザAが、呼びか
けN1を第2のユーザBに送る。第1の呼びかけに応じ
て、ユーザBは呼びかけN1に対する第1の応答を生成
し、それを第2の呼びかけN2と共にユーザAに送る。
ユーザAは、呼びかけN1に対する第1の応答が正しい
ことを確認し、第2の呼びかけN2に対する第2の応答
を生成してユーザBに送る。ユーザBは、第2の応答が
正しいことを確認する。ユーザAとユーザBは、自分の
呼びかけに対する応答の正確さを確認するために使用さ
れる秘密を共有するものと想定される。理想的には、呼
びかけは確認のインスタンスごとに異なっているべきで
あり、したがって非常に大きい空間からランダムに呼び
かけを選択することが提案されている。この呼びかけ
は、1回限りの呼びかけと呼ばれる。
【0004】この種のユーザ確認法は、例えばデータ回
線を盗聴から物理的に守ることができないときには、侵
入者の攻撃に対して必ずしも十分な保護を提供できるわ
けではない。さらに一般的には、侵入者がユーザAから
ユーザBへのメッセージを単に傍受しそれを意図された
ユーザBの宛先に転送する傍受攻撃は、ユーザ確認プロ
トコルでは防ぐことができず、そのような盗聴して再生
する攻撃は、無線周波数または赤外線伝送を使用する無
線データ通信システムで起こり得る。そのような場合、
ユーザAとユーザBが互いを確認できる方法の他に、デ
ータ安全保護を提供するための措置が必要である。ユー
ザAとユーザBの間のデータ流れの暗号化は、明らかに
こうした措置の1つである。
【0005】最もよく知られた秘密キー暗号システムの
1つは、ANSIによって標準化されたいわゆるデータ
暗号化標準(DES)であり、これは64ビットのキー
を使って一度に64ビット・ブロックのデータを暗号化
することができるブロック暗号システムである。膨大な
量のデータに同じ暗号化キーを使用するDESなどのす
べてのブロック暗号システムでは、潜在的侵入者が統計
的暗号解析によって暗号コードを解読する危険が増え
る。したがって、そのようなブロック暗号システムを使
用するときは、侵入者が暗号コードを解読することを避
けるために、暗号化キーを動的に修正する必要がある。
【0006】動的キー配布方式は、キーの配布および修
正のための非常に攻撃を受け難い方法を提供する。ネッ
トワーク内のユーザまたはエンティティごとに、互いを
確認し通信したい対等のエンティティに暗号化キーを配
布できるようにする、1つの秘密キーまたは公用マスタ
・キーをキー・サーバが保持する。
【0007】キー・サーバ(KS)は、ユーザBと通信
したいというユーザAの要求に応じて、ユーザBと通信
するために使用する秘密キーをユーザAに安全に知らせ
る。そのような方法には、ユーザA、ユーザBおよびK
Sの間で相当な数のデータ流れが必要である。こうした
方法の大部分は、長いメッセージを使用し、低いネット
ワーク層には適さない。また、いわゆるカルベロス(Ke
rberos)確認サービスのような同期クロックを必要とす
るものもある。これは、いわゆるニーダム・シュレーダ
(Needham Schroeder)・プロトコルに基づき、信頼性
の高い同期クロックに依存したタイム・スタンプを使用
して、メッセージの新しさ(freshness)を保証する。
【0008】欧州特許出願第0254812号は、あら
かじめ遠隔装置がキー配布センター(KDC)の公用キ
ーだけをKDC内に導入した、KDCを利用するキー配
布方法を記載している。この発明の方法は依然として、
フレッシュな暗号化キーを配布するために、少なくとも
2つのデータ流れを交換する必要がある。
【0009】従来技術のキー配布方法に伴う複雑さおよ
び性能低下は、盗聴者や侵入者の攻撃を非常に受けやす
く、かつ常に厳しいコスト要件と性能要件を満たさなく
てはならない、無線ローカル・エリア・ネットワークな
どの低コスト通信システムには適さない。
【0010】
【発明が解決しようとする課題】本発明の一目的は、ク
ロック、キー・サーバまたは不揮発性カウンタを使用す
る必要なく、暗号化キーを動的に伝送し検証するため
の、簡単であるが安全で信頼できる方法を提供すること
である。
【0011】本発明の他の目的は、通信ネットワークの
2ユーザ間で任意の変数の値を動的に伝送し検証するた
めの、そのような方法を提供することである。
【0012】
【課題を解決するための手段】本発明を詳細に説明する
前に、その1つの態様を示すのが好都合である。本発明
では、ネットワーク内の通信セッションが2人のユーザ
AとBの間で確立されており、そのユーザAとユーザB
が共通の秘密キーSを共有すると仮定する。秘密キーS
のもとでDES暗号化を使用した情報Iの暗号化の結果
をEs(I)で表し、対応する復号化関数の結果をDs
(I)で表すと、Ds(Es(I))=Iである。ユー
ザAとユーザBの間の通信セッションは、すでにオープ
ンされており、セッション・フレッシュネス・プルーフ
として使用される固有のセッション識別子によって識別
される。具体的な例として、米国特許第5148479
号に記載された共用秘密キーSに基づく確認方法を使用
して、この特定の例では、N2を固有のセッション識別
子(以下、セッション・フレッシュネス・プルーフと呼
ぶ)として使用することにする。ユーザAとユーザBの
間の通信セッションをオープンし、その場合、前記方法
で使用した1回限りの呼出しN1とN2のいずれかが固
有セッション識別子として使用される。
【0013】ユーザAとユーザBによって共有される変
数の第1の値をK、前記変数の次の値をK'と呼ぶ。接
続の当事者であるユーザAとユーザBはそれぞれ、前記
変数の新しい値がユーザAによって伝送されユーザBに
よって検証されるたびに、あるいは逆に、前記変数の新
しい値がユーザBによって伝送されユーザAによって検
証されるたびに増分される交換カウンタc1とc2を制
御する。通常の動作条件では、c1とc2は同じ値でな
くてはならない。
【0014】接続の当事者であるユーザAまたはユーザ
Bのどちらが、前記変数の新しい値K'を伝送しようと
決定することもできるが、この動作がユーザAによって
開始されると仮定する。その目的のため、ユーザAは前
記変数の新しい値K'を生成し、情報M1、M2、M3
の3つのフィールドを含む交換証明(exchange certifi
cate)Mを用意してそれをユーザBに送る。この交換証
明の第1のフィールドM1は、秘密キーSのもとで暗号
化された新しい値K'である。 M1=Es(K')
【0015】第2のフィールドM2は、次式で、新しい
値K'をセッション識別子N2および交換カウンタc1
に暗号的に結び付ける。
【数1】
【0016】第3のフィールドM3は、交換カウンタc
1の平文テキスト値である。 M3=c1
【0017】この交換証明を受け取ると、ユーザBは、
交換証明中で提供された交換カウンタc1の平文テキス
ト値を自分の交換カウンタc2の知識と比較することに
よって同期試験を行う。同期試験が成功した場合、ユー
ザBはその秘密キーSを使用してM1を復号化し新しい
値K'を獲得する。 K'=Ds(M1)
【0018】ユーザBは、その秘密キーS、セッション
・フレッシュネス・プルーフN2およびK'の知識に基
づいて、次の方程式が確認されることを検査することに
より、K'を検証する。
【数2】
【0019】同期試験と検証試験の両方に成功した場
合、ユーザBは、Kの新しいインスタンスとして前記変
数の新しい値K'を検証する。
【0020】前記検証試験が失敗した時、ユーザAとユ
ーザBの間の前記通信セッションはもはや信頼できない
ので中断され、新しい固有のセッション・フレッシュネ
ス・プルーフによって識別される新しい通信セッション
が開始される。その後、再び変数の新しい値を伝送する
ために、ユーザAまたはユーザBいずれかの主導で本発
明の方法が用いられる。
【0021】本発明のこの態様は単に、以下のように要
約できる本発明の原理を例示したものにすぎない。
【0022】共通の秘密キーSを共有し、両者に既知の
第1の固有セッション・フレッシュネス・プルーフN2
によって識別される第1の通信セッションを確立した、
通信システムの第1のユーザAと第2のユーザBの間
で、変数の値K'を伝送し、かつ前記値K'を検証する方
法であって、前記方法は以下の段階を含むことを特徴と
する。
【0023】1.少なくとも2つの次のような最小形式
のフィールドM1とM2を含む交換証明Mによって前記
値K'をユーザAからユーザBに伝送する段階。 M1=f(S,K',…) M2=g(S,K',N2,c1,…) 上式で、f()とg()は次のような関数である。f
(S,K',…)=m1は、m1がフィールドM1の所
与の値であるとき、Sの知識なしではK'について解け
ず、g(S,K',N2,c1,…)=m2は、m2が
フィールドM2の所与の値であるとき、Sの知識なしで
はK'について解けない。またc1は、ユーザAによっ
て制御される交換カウンタであり、前記第1の通信セッ
ション中にユーザAとユーザBの間で交換された前記変
数値の数を表す。
【0024】2.次の段階を含む、ユーザBによって前
記交換証明Mを処理する段階。 ・次のようなK'の方程式を解いた結果として、前記交
換証明Mから前記値K'を導く段階。 f(S,K',…)=M1 ・少なくとも1つの次のような最小形式の方程式を含む
1組の検証条件の検査の結果として、前記値K'を検証
する段階。 g(S,K',N2,c2,…)=M2 上式で、c2は、ユーザBによって制御される交換カウ
ンタであり、前記第1の通信セッション中にユーザAと
ユーザBの間で交換された前記変数値の数を表す。
【0025】3.以下の条件を含む、1組のセッション
・リセット条件のうちのどれかが発生した時に、ユーザ
AまたはユーザBのどちらかの主導でユーザAとユーザ
Bの間の前記第1の通信セッションを中断し、第2の固
有セッション・フレッシュネス・プルーフによって識別
される第2の通信セッションをオープンする段階。 ・前記検証条件のうちの少なくとも1つが満たされない
こと。 ・交換カウンタc1およびc2のどちらかがその最大値
に達すること。
【0026】
【実施例】ここで図面、特に図1を参照すると、複数の
移動局10、12、14、16の間で通信できる室内無
線システムまたは室内赤外線システムと、計算機システ
ム内に常駐するアプリケーションおよびデータとが示さ
れている。一般に、計算機システムは、複数のワークス
テーションまたは複数のパーソナル・コンピュータ(簡
略化のため図示せず)が接続されたローカル・エリア・
ネットワーク(LAN)24のサーバ18と、それに接
続されたモニタ20およびキーボード22を含む。ま
た、LANには、共通の無線チャネルまたは赤外線チャ
ネルを使って移動局10、12、14、16と通信する
1つまたは複数の基地局26と28も接続されている。
本発明は、基地局と、それと通信する移動局との間の情
報交換の安全保護を改善することを目的とする。以後の
説明では、本発明の特定の実施例で使われる通信チャネ
ルが無線周波数チャネルであると想定するが、赤外線チ
ャネルを含む他のどの通信チャネルも使用できることが
当業者には容易に理解されよう。
【0027】図2により詳細に示すように、基地局26
または28は、従来型のマイクロコンピュータでよく、
バス・スロットに差し込まれLAN配線32に接続され
たLANアダプタ30を有する。サーバ18も、やはり
一般に従来型のマイクロコンピュータでよく、ハード・
ディスク(図示せず)などの1つまたは複数の直接アク
セス記憶装置(DASD)を含みバス・スロットに差し
込まれLAN配線32に接続されたLANアダプタ34
を有する。LANアダプタ30と34およびLAN配線
32は、LANソフトウェアと共にLAN24を構成す
る。LAN24は従来の設計であり、本発明の一部分で
はない。基地局26または28はまた、基地局のバス・
スロット内に差し込まれるプリント回路カードとして実
施された無線トランシーバ・アダプタ36を有する。ト
ランシーバ・アダプタ36は、従来設計のスペクトル拡
散トランシーバを含む。トランシーバ・アダプタ36
は、1つまたは複数の遠隔局または移動局10、12、
14、16との無線リンク40を確立するアンテナ38
を有する。移動局自体は、従来設計のハンドヘルド・コ
ンピュータまたはラップトップ・コンピュータでもよ
く、基地局と同様に、アンテナ42と、やはりコンピュ
ータのバス・スロット内に差し込まれるプリント回路カ
ードとして実施されたトランシーバ・アダプタ44とを
備える。トランシーバ・アダプタ44は、トランシーバ
・アダプタ36と同様に、類似の設計のスペクトル拡散
トランシーバを含む。さらに基地局と移動局は、それぞ
れトランシーバ・アダプタをサポートするソフトウェア
46と48を備えている。
【0028】室内データ無線の1つの形態は、ユーザ・
ライセンスなしで一定の周波数帯で使用できるものとし
て、米国連邦通信委員会(FCC)によりその規則パー
ト15.247で認可された、「スペクトル拡散」とし
て知られる伝送技法を使用する。スペクトル拡散通信
は、低密度電力スペクトルや干渉除去を含むいくつかの
利点を提供する。スペクトル拡散システムには、直接シ
ーケンス・デジタル・システム、周波数ホッピング・シ
ステム、時間ホッピング・システム、パルス化周波数変
調(またはチャープ)システムおよび様々な混成物を含
むいくつかのタイプがある。この中で、直接シーケンス
・デジタル・システムと周波数ホッピング・システム
は、より広範囲に実施されると思われる。直接シーケン
ス・デジタル・システムでは、より遅いデジタル・デー
タを変調するために高速疑似ランダム・コード発生装置
が使用され、これが搬送波を変調する。周波数ホッピン
グ・システムでは、コヒーレント・ローカル発振器が、
疑似ランダム・コード発生装置の影響下である周波数か
ら別の周波数にジャンプさせられる。
【0029】本発明は、直接シーケンス・デジタル型ま
たは周波数ホッピング型のどちらかのスペクトル拡散通
信システムを使用して実施できる。上記その他のタイプ
のスペクトル拡散通信システムの詳細は、例えば、ロバ
ート.C.ディクソン(Dixon)著"Spread Spectrum Syst
ems,2nd Ed."John Wiley&Sons(1984)と、M.K.サイ
モン(Simon)著"Spread Spectrum Communications, Vol.
II"、Computer Science Press(1985)に出ている。
【0030】米国特許第5123029号は、本発明の
この実施例においてデジタル・データ通信に使用できる
プロトコルを記載している。
【0031】図3は、図1の移動局と基地局に共通の無
線システムを示す。無線システムは、コンピュータのバ
ス・インターフェ−ス52を介してコンピュータ50に
接続されたトランシーバ・アダプタ36または44を有
する。トランシーバ・セクション自体は、市販のスペク
トル拡散トランシーバなどの無線トランシーバ54また
は55と、インターフェ−ス58または59を介してト
ランシーバを制御する専用マイクロコンピュータ・シス
テム56または57とに分かれている。マイクロコンピ
ュータ・システム56または57はさらに、トランシー
バ・セクションをコンピュータ・セクション50にイン
ターフェ−スするシステム・インターフェ−ス60また
は61を含む。マイクロコンピュータ・システムは、高
解像度の時間間隔決定ハードウェアまたは実時間マイク
ロプロセッサ・システムに典型的な「タイマ」を有する
専用マイクロプロセッサ62または63と、データ暗号
化機能を提供する安全保護装置80または81とを含
む。
【0032】マイクロプロセッサ62または63および
安全保護装置80または81は、メモリ・バス64また
は65によって、プログラム記憶装置66または67と
データ記憶装置68または69、ならびにそれぞれ無線
トランシーバ54または55およびバス・インターフェ
−ス52への接続を提供するインターフェ−ス58また
は59および60または61に接続される。プログラム
記憶装置66または67は通常、読取り専用メモリ(R
OM)であり、データ記憶装置68または69は静的ま
たは動的ランダム・アクセス・メモリ(SRAMまたは
DRAM)である。安全保護装置80または81は、Ad
vanced Micro Devices社から市販されている集積回路
(AM9568LC)である。
【0033】コンピュータ50は、1つまたは複数のユ
ーザ・アプリケーション・プログラム72を支援するオ
ペレーティング・システム70を走らせる。オペレーテ
ィング・システム70が通信マネージャ74を含んでも
よく、また通信マネージャ74自体がコンピュータに導
入されたアプリケーション・プログラムでもよい。いず
れの場合にも、通信マネージャ74はオペレーティング
・システム70を介して装置ドライバ76を制御する。
装置ドライバ76は、バス・インターフェ−ス52を介
してトランシーバ・アダプタ36または44と通信す
る。
【0034】マイクロプロセッサ・システム56または
57が、「パケット」と呼ばれるデータ単位を装置ドラ
イバ76から受け取ると、そのパケットは、シリアル・
チャネルとマイクロプロセッサ62または63の一部で
ある直接メモリ・アクセス(DMA)制御装置(図示せ
ず)との制御下で、データ記憶装置68または69に記
憶されインターフェ−ス58または59を介して無線
(RF)トランシーバ54または55に通信される前
に、安全保護装置80または81によって暗号化され
る。このシリアル・チャネルの機能は、データと制御情
報をカプセル化してHDLC(高度データ・リンク制
御)パケット構造にし、無線トランシーバ54または5
5に直列形式でパケットを供給することである。HDL
Cパケット構造の詳しい情報については、例えミシャ・
シュワルツ(Mischa Schwartz)著"Telecommunication
Networks: Protocols, Modeling and Analysis"、Addis
on-Wesley(1988)を参照されたい。
【0035】無線トランシーバ54または55を介して
パケットを受け取ると、シリアル・チャネルは、パケッ
ト宛先アドレスを検査し、エラーを検査し、パケットを
並列化してデータ記憶装置68または69に送る。パケ
ットは、バス・インターフェ−ス52を介して装置ドラ
イバ76に通信される前に、安全保護装置80または8
1によって復号化される。シリアル・チャネルは、同報
通信アドレスだけでなく特定のアダプタ・アドレスを認
識する能力を持たなければならない。適切なシリアル・
チャネルとタイマ機能を有する特定のマイクロプロセッ
サには、Motorola68または69302、およびNation
al SemiconductorHPC46500Eマイクロプロセッ
サがある。
【0036】安全保護装置80または81は、データ暗
号化機能とデータ復号化機能を実行する。そのために、
秘密暗号化キーKを使用する。トランシーバ・アダプタ
36の安全保護装置80とトランシーバ・アダプタ44
の安全保護装置81は、キーKを使って安全保護装置8
0によって暗号化されたパケットが、同じキーKを使っ
て安全保護装置81によって復号化されるように、同じ
暗号化キーKを使用しなければならない。
【0037】大量のデータに同じキーを使うと、潜在的
侵入者が、観察した暗号化データ流れの統計分析によっ
てこのキーを解読する危険が高くなる。したがって、本
発明の方法を使用して、安全保護装置80と81によっ
て共有される暗号化キーKの値を新しい暗号化キーK'
で、調整された形で動的に修正する必要がある。
【0038】図4は、新しい暗号化キーK'を通信の相
手の移動局10に通信するために、基地局26によって
使用されるデータ流れを示す。
【0039】基地局26と移動局10は共通の秘密キー
Sを共有する。この秘密キーは、室内無線システムの導
入時に基地局と移動局に記憶される。これは永久メモリ
に保存されるので、基地局26または移動局10の電源
を切るたびにそれを再ロードする必要はない。
【0040】秘密キーSは、秘密キーSによる暗号化を
表わす機能Es()を実行するために安全保護装置80
または81によって使用され、例えばANSIによって
標準化されたデータ暗号化標準(DES)でもよい。対
応する復号化機能は、Ds()と表される。機能E
s()とDs()は共に、基地局と移動局それぞれの安
全保護装置80と81によって実施される。データを伝
送する前に、基地局26と移動局10は共用の秘密キー
Sを使用して確認手順を完了し、通信セッションを開始
する。適切な一群の確認手順の例は、"Authentication
Protocols in Communication Networks"と題する上述の
米国特許第5148479号に出ている。本発明のこの
実施例では、Esは前記確認プロトコルで参照されるf
関数およびg関数として使用される。前記確認手順の結
果として、基地局と移動局は共に、前記米国特許に記載
された確認プロトコルによって使用される固有の乱数N
2の知識を有する。N2は基地局と移動局の間で行われ
る通信セッションの固有のセッション識別子(フレッシ
ュネス・プルーフ)として使用される。c1とc2はそ
れぞれ基地局と移動局によって制御される交換カウンタ
であり、暗号化キーK'の新しいインスタンスが伝送さ
れ検証されるごとに増分される。基地局から移動局に送
られるメッセージ(1)中の交換証明Mは、次のように
定義される3つのフィールドM1、M2およびM3を含
む。
【数3】 この第1のメッセージに応じて、移動局は第2のメッセ
ージ、メッセージ(2)を送り、交換証明の3つのフィ
ールドM1、M2、M3を使用してユーザBによって実
施される妥当性試験の結果に応じて、新しい暗号化キー
K'を受け入れまたは拒否する。
【0041】暗号化キーの伝送および検証方法の例示的
フローチャートを、図5ないし図8に示す。この特定の
フローチャートの例は、図4に示したデータ流れに基づ
く。
【0042】図5に示したフローチャートは、図2の移
動局の移動局トランシーバ・アダプタ44の通信を試み
る図2の基地局トランシーバ・アダプタ36によって実
行される。このプロセスは、基地局と移動局の間で物理
的通信チャネルを確立するために、様々な初期設定手
順、特に周波数同期手順を含む機能ブロック400で実
施される開始プロセスで始まる。次に、機能ブロック4
10で、通信セッションをオープンするために、交換カ
ウンタc1が0にリセットされ、基地局トランシーバと
移動局トランシーバとの間で確認(authentication)手
順が実行される。前述したように、一群の適切な確認手
順は、"Authentication Protocols in Communication N
etworks"と題する上述の米国特許第5148479号に
出ている。このステップの後は、どちらの局も共通の固
有のセッション識別子、すなわちセッション・フレッシ
ュネス・プルーフN2の知識を持ち、さらに図7と図8
に示されるように、機能ブロック420で暗号化キー検
証ステップが実行される。暗号化キーの検証後にデータ
転送が始まる。判断ブロック430で暗号化キー更新条
件が周期的に試験される。キー更新条件は、例えば、所
与の暗号化キーKで伝送される情報の量を表すデータ、
またはKの存続時間を表すデータ、あるいはこれら2つ
の基準の組合せに基づいてトリガできる。この条件が満
たされる場合、プロセスは機能ブロック420に戻り、
そうでない場合、現暗号化キーKを使用してデータ転送
が続けられる。
【0043】図6は、移動局トランシーバ・アダプタ4
4によって実行される一連の動作を示す。機能ブロック
500、510、520はそれぞれ、図5の対応する機
能ブロック400、410、420と関連して実行され
る。機能ブロック500は、機能ブロック400の初期
設定手順に対応する手順、特に機能ブロック400で使
用されるものと合致する周波数同期手順を含む。機能ブ
ロック510は、上述の米国特許第5148479号に
記載されている、機能ブロック410に対応するもので
ある。機能ブロック520は、新しい暗号化キーK'の
検証を実行するもので、詳細には図8に記載されてい
る。
【0044】図7は、機能ブロック420の詳細を示
す。機能ブロック610で新しい暗号化キーK'が生成
され、交換証明の3つのフィールドM1、M2、M3が
構築されて移動局に送られる。判断ブロック600で、
交換証明に応じて移動局によって返送されたメッセージ
の試験が行われる。新しい暗号化キーを移動局が受け取
った場合は、交換カウンタc1が増分される。c1がオ
ーバフローした場合は、結合子Aで示されるように図5
に戻って確認手順を再び開始し、そうでない場合は結合
子Bで示されるように図5に戻ってデータ転送を開始す
る。新しい暗号化キーが受け入れられない場合は、結合
子Aで示されるように図5に戻って新しい通信セッショ
ンをオープンする。
【0045】図8は、交換証明を受け取る際の機能ブロ
ック520の詳細を示す。交換カウンタc1とc2が同
期していることを検査するために、交換証明M3の第3
フィールドがc2と比較される。M3がc2と等しくな
い場合は、基地局に返送されるメッセージによって新し
いキーK'が拒絶され、次いで結合子Cで示されるよう
に図6に戻って新しい通信セッションをオープンする。
機能ブロック700で、秘密キーSの下で交換証明の第
1フィールドM1の暗号化を実行し、判断ブロック71
0で、この演算の結果K'を使って、次式を評価し
【数4】 この結果を交換証明の第2フィールドM2と比較するこ
とにより、検証試験が実行される。それらが等しい場
合、検証試験は肯定となってc2が増分され、c2がオ
ーバフローした場合は、基地局に返送されるメッセージ
によって新しいキーK'が拒絶され、次に結合子Cで示
されるように図6に戻って新しい通信セッションをオー
プンする。そうでない場合は、メッセージが基地局に送
られて新しいキーK'を受け入れ、結合子Dで示される
ように図6に戻ってデータ転送を開始する。検証試験が
否定の場合は、基地局に返送されるメッセージによって
新しいキーK'が拒絶され、結合子Cで示されるように
図6に戻って、新しい固有セッション・フレッシュネス
・プルーフによって識別される新しい通信セッションを
オープンする。
【0046】この方法の1つの特定の態様は、次式にお
いて、交換証明の第2フィールドM2がN2、K'およ
びc1の値を暗号的に結びつけることである。
【数5】
【0047】当業者なら、この特定の式から、より一般
的な次の形の式を容易に導くことができよう。 M2=Es(r op Es(s op' t)) 上式で、 ・r、s、tは次の最小形式の関数である。 r=r(N2,…) s=s(K',…) t=t(c1,…) ・opまたはop'は数学的演算またはブール演算であ
る。
【0048】同様にフィールドM1とM3が生成でき、
次のような最小形式をとる。 M1=Es(q) M3=h(c1,…) 上式で、qは次の最小形式である。 q=q(K',…)
【0049】暗号化キーKが長すぎて安全保護装置80
または81の単一パスで暗号化されないときには、前述
の本発明の実施例を少し修正する必要がある。この代替
実施例では、交換証明の第1フィールドM1を計算する
ために、暗号ブロック連鎖(CBC)技法が利用され
る。例えば、暗号化キーが24バイト長で、安全保護装
置が一回に8バイトしか処理できないと仮定すると、M
1は、以下の3つのCBCブロックのCBC文字列が連
結したものとなる。
【数6】
【0050】本発明のこの代替実施例は、異なる式を使
用してM2を構築し、これにより実行される計算量が減
少する。実際には、M2は、次の式を使用することによ
って、本発明の範囲から逸脱することなく単純化され
る。
【数7】
【0051】したがって、CBC3はM1の計算から直
接得られるので、M2を得るために実行すべき計算が少
なくなり、しかも、CBC3がK'を表す濃縮された形
の情報において暗号的に結合するので、高度の安全保護
が維持される。
【0052】その結果、この代替実施例において交換証
明Mがとる形は、以下の3つのフィールドM1、M2、
M3を含むことになる。
【数8】
【0053】より一般には、CBC3は、K'を伝送す
るために使用されるCBC文字列の最後の要素として記
述される。
【0054】前述の好ましい実施例は暗号化キー伝送に
関するものであるが、当業者なら、本発明の範囲を、通
信システムの2ユーザ間で伝送される任意の変数の値の
伝送と検証にまで広げることが容易にできよう。
【0055】さらに、上記の装置は、通信システムの第
1のユーザAが第2のユーザBに値K'の変数を伝送す
ると想定して本発明の原理の応用を例示したものにすぎ
ず、前記ユーザが秘密キーSを共有し、ユーザAとユー
ザBに既知の固有セッション・フレッシュネス・プルー
フN2によって識別される第1の通信セッションを確立
した。他の装置も、次のような少なくとも2つの最小形
式のフィールドM1とM2を含む交換証明構造を使用し
て考案できる。 M1=f(S,K') M2=g(S,K',N2,c1,…) 上式で、fとgは次のような単射関数である。フィール
ドM1の値m1が与えられている場合、f(S,K',
…)=m1は、Sの知識なしではK'について解けな
い。また、フィールドM2の値m2が与えられている場
合、g(S,K',N2,c1,…)=m2は、Sの知
識なしではK'について解けない。c1は、ユーザAに
よって制御される交換カウンタであり、前記第1の通信
セッション中にユーザAとユーザBの間で交換された前
記変数値の数を表す。
【0056】その結果、この交換証明を傍受する盗聴者
は、秘密キーSを知らないので、値K'の知識を得るこ
とができない。
【0057】さらに、本発明により、再生攻撃に対して
この交換証明を保護することができる。これは、所与の
インスタンスの組合せ(N2,c1)が絶対に2度使わ
れないようにすることによって実現される。交換カウン
タc1とc2のどちらかが最大値に達した場合、ユーザ
AとユーザBの間の前記第1の通信セッションが中断さ
れ、新しい固有セッション・フレッシュネス・プルーフ
によって識別される第2の通信セッションがオープンさ
れ、これにより、前記カウンタが初期値にリセットされ
るとき、以前のセッション・フレッシュネス・プルーフ
N2が続けて使用されないようになる。
【0058】ユーザBはSの知識を使用して、前記交換
証明Mから、K'の方程式を解いた結果として前記の値
K'を得る。 f(S,K',…)=M1
【0059】次に、少なくとも最小形式の方程式を含む
1組の検証条件の検査の結果として、前記の値K'を検
証する。 g(S,K',N2,c2,…)=M2 上式で、c2は、ユーザBによって制御される交換カウ
ンタであり、前記第1の通信セッション中にユーザAと
ユーザBの間で交換された前記変数値の数を表す。
【0060】この検証条件に選ばれた形式によって、M
を計算するためにユーザBが使用したS、K'、N2、
c2の値がユーザAが使用した値と対応することを単一
動作で検査できる。
【0061】交換証明Mは、任意選択で最小形式の第3
のフィールドM3を含むこともできる。 M3=h(c1,…) 上式で、h()は単射関数である。
【0062】フィールドM3は、ユーザAとユーザBに
よって制御される交換カウンタc1とc2が同じ値を持
っていることを検査することによって、ユーザBが第2
の検証条件を試験できるようにする。これは次の方程式
を試験することによって行われる。 h(c2,…)=M3
【0063】前記1組の検証条件中のどれかが満たされ
ない場合は、前記第1の通信セッションはもはや信用で
きず、ユーザBは前記第1の通信セッションを中断し、
ユーザAとユーザBが互いに相手を確認した後で、第2
の固有セッション・フレッシュネス・プルーフによって
識別される第2の通信セッションがオープンされる。本
発明の説明において、相互確認のための提案された方法
は米国特許第5148479号に記載されたものである
が、他の方法も利用することができる。
【0064】
【0065】
【0066】
【発明の効果】本発明は、通信システムにおいて、固有
のセッション・フレッシュネス・プルーフ(固有のセッ
ション識別子)によって識別される通信セッションを確
立した2人のユーザが、変数の新しい値(暗号化キー)
と、両方のユーザに知られている共通の秘密キーと、現
通信セッション中に2ユーザ間で伝送される前記変数の
値の数を表す交換カウンタと、セッション・フレッシュ
ネス・プルーフとの各要素を結合する交換証明を使用し
て、変数の新しい値を伝送し検証する方法を開示する。
交換証明の諸要素を暗号的に結合することによって、潜
在的な盗聴者および侵入者に対する保護がもたらされ
る。交換カウンタがその最大値に達したとき、現通信セ
ッションを中断し、新しい固有セッション・フレッシュ
ネス・プルーフによって特徴付けられる新しい通信セッ
ションをオープンし、これにより、交換カウンタがその
初期値にリセットされるときセッション・フレッシュネ
ス・プルーフの同じ値が使われる危険を避けることによ
ってさらに保護が得られる。その結果、セッション・フ
レッシュネス・プルーフと交換カウンタの所与の1対の
値が決して2回以上使用されることはなく、盗聴および
侵入者からの再生攻撃がより困難になる。新しい通信セ
ッションをオープンするために使用する方法には、共通
の秘密キーに基づく既知の確認方法を使用することが好
ましい。このように、本発明によれば、変数、特に暗号
化キーを動的に伝送し検証するための、簡単であるが安
全で信頼性の高いシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明がその中で実施されるタイプの室内無線
デジタル・データ通信システムまたは赤外線デジタル・
データ通信システムを示す絵画図である。
【図2】移動局および基地局の基本的構成要素を示す、
図1に示したシステムのブロック図である。
【図3】本発明の好ましい実施例の実施に用いられる無
線システムのブロック図である。
【図4】基地局と移動局の間で交換されるデータ流れを
表す図である。
【図5】基地局で実行される動作を示すフローチャート
である。
【図6】移動局で実行される動作を示すフローチャート
である。
【図7】基地局で実行される暗号化キー検証ステップの
詳細を示すフローチャートである。
【図8】移動局で実行される暗号化キー検証ステップの
詳細を示すフローチャートである。
【符号の説明】
10 移動局 12 移動局 14 移動局 16 移動局 18 サーバ 20 モニタ 22 キーボード 24 ローカル・エリア・ネットワーク(LAN) 26 基地局 28 基地局 30 LANアダプタ 32 LAN配線 34 LANアダプタ 36 無線トランシーバ・アダプタ 38 アンテナ 40 無線リンク 42 アンテナ 44 トランシーバ・アダプタ 46 ソフトウェア 48 ソフトウェア
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フレデリック・ボーショ フランス 06640 サン・ジャンヌ ラ・トゥラク シュマン・デュ・ヴァロ ン299 (72)発明者 エリアネ・ダル・ベッロ ブラジル シー・イー・ピー13093/220 サンパウロ州カンピナス ジャルディ ン・フランボヤント リュア・アベリ ノ・ディス 22 アパルトメント12 (72)発明者 シャイ・クッテン アメリカ合衆国07866 ニュージャージ ー州ロックウェイ レナックス・ストリ ート41 (72)発明者 フゴ・クラフチク アメリカ合衆国10463 ニューヨーク州 リバーデール ネザーランド・アベニュ ー2600 ナンバー50 (72)発明者 イシャイ・マンスール イスラエル テルアビブ市アリストボ ル・ストリート6 (72)発明者 アミール・ヘルツバーク アメリカ合衆国10471 ニューヨーク州 ブロンクス ブラックストーン・アベニ ュー3935 ナンバー4エイ (56)参考文献 特開 昭59−186441(JP,A) 欧州特許出願公開505302(EP,A 1) (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/38 G09C 1/00 - 5/00

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】共通の秘密キーSを共有する第1のユーザ
    Aと第2のユーザBの間で確立された、両者に既知の第
    1の固有セッション識別子(セッション・フレッシュネ
    ス・プルーフ)N2によって識別される第1の通信セッ
    ションを介して、変数の値K'を伝送しかつ前記値K'を
    検証するための通信方法であって、 a.少なくとも2つの次のような最小形式のフィールド
    M1とM2を含む交換証明によって前記値K'をユーザ
    AからユーザBに伝送する段階であって、 M1=f(S,K',…) M2=g(S,K',N2,c1,…)であり、 上式で、f()とg()について、f(S,K',…)
    =m1(m1はフィールドM1の所与の値)は、前記秘
    密キーSの知識なしではK'について解けない関数であ
    り、g(S,K',N2,c1,…)=m2(m2はフ
    ィールドM2の所与の値)は、前記秘密キーSの知識な
    しではK'について解けない関数であり、 またc1は、ユーザAによって制御される交換カウンタ
    であり、前記第1の通信セッション中にユーザAとユー
    ザBの間での前記変数値の交換回数を表す、伝送段階
    と、 b.ユーザBによって前記交換証明Mを処理する段階で
    あって、 ・次のようなK'の方程式を解いた結果として、前記交
    換証明Mから前記値K'を導く段階と、 f(S,K',…)=M1 ・少なくとも1つの次のような最小形式の方程式を含む
    1組の検証条件の検査の結果として、前記値K'を検証
    する段階とを含み、 g(S,K',N2,c2,…)=M2 上式で、c2は、ユーザBによって制御される交換カウ
    ンタであり、前記第1の通信セッション中にユーザAと
    ユーザBの間での前記変数値の交換回数を表す、処理段
    階と、 c.前記検証条件のうちの少なくとも1つの障害を含む
    1組のセッション・リセット条件のうちのどれかが発生
    した時に、ユーザAまたはユーザBのどちらかの主導で
    ユーザAとユーザBの間の前記第1の通信セッションを
    中断し、第2の固有セッション識別子によって識別され
    る第2の通信セッションをオープンする段階とを含む、
    通信方法。
  2. 【請求項2】前記1組のセッション・リセット条件が、
    交換カウンタc1とc2のどちらかがその最大値に達す
    という事象を含む、請求項1に記載の方法。
  3. 【請求項3】前記の関数について次式が成立し、 f(S,K',…)=Es(q) g(S,K',N2,c1,…)=Es(r op Es(s op' t)) 上式で、 ・Es()は、暗号化キーとしてSを使用するデータ暗
    号化関数であり、 ・opとop'は、数学的演算またはブール演算であ
    り、 ・q、r、s、tは、以下のような最小形式の関数であ
    る q=q(K',…) r=r(N2,…) s=s(K',…) t=t(c1,…) 請求項1または2に記載の方法。
  4. 【請求項4】前記opとop'が、ビット単位の排他的
    ORブール演算を表す、請求項3に記載の方法。
  5. 【請求項5】前記の関数q、r、sおよびtが、以下の
    ような関数である q(K',…)=K' r(N2,…)=N2 s(K',…)=K' t(c1,…)=c1 請求項3または4に記載の方法。
  6. 【請求項6】前記交換証明が、さらに次の最小形式の第
    3フィールドM3を含む M3=h(c1,…) 請求項1ないし5のいずれか一項に記載の方法。
  7. 【請求項7】前記1組の検証条件が、さらに次の条件の
    確認を含む h(c2,)=M3 請求項6に記載の方法。
  8. 【請求項8】前記関数hが、h(c,…)=cである、
    請求項7に記載の方法。
JP25541494A 1993-12-03 1994-10-20 通信方法 Expired - Lifetime JP2879814B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP93480210A EP0656708A1 (en) 1993-12-03 1993-12-03 System and method for the transmission and validation of an updated encryption key between two users
FR93480210.9 1993-12-03

Publications (2)

Publication Number Publication Date
JPH07202882A JPH07202882A (ja) 1995-08-04
JP2879814B2 true JP2879814B2 (ja) 1999-04-05

Family

ID=8214846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25541494A Expired - Lifetime JP2879814B2 (ja) 1993-12-03 1994-10-20 通信方法

Country Status (4)

Country Link
US (2) US5519706A (ja)
EP (1) EP0656708A1 (ja)
JP (1) JP2879814B2 (ja)
CA (1) CA2134013A1 (ja)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6334219B1 (en) 1994-09-26 2001-12-25 Adc Telecommunications Inc. Channel selection for a hybrid fiber coax network
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US7280564B1 (en) 1995-02-06 2007-10-09 Adc Telecommunications, Inc. Synchronization techniques in multipoint-to-point communication using orthgonal frequency division multiplexing
USRE42236E1 (en) 1995-02-06 2011-03-22 Adc Telecommunications, Inc. Multiuse subcarriers in multipoint-to-point communication using orthogonal frequency division multiplexing
US5828958A (en) * 1995-02-07 1998-10-27 Ntt Mobile Communications Network, Inc. Mobile communications system and communications network
US5740160A (en) * 1995-03-06 1998-04-14 Nec Corporation Setting network identifier in wireless local area network
JPH08265248A (ja) * 1995-03-20 1996-10-11 Casio Comput Co Ltd 通信システム
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5822309A (en) * 1995-06-15 1998-10-13 Lucent Technologies Inc. Signaling and control architecture for an ad-hoc ATM LAN
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5787360A (en) * 1995-08-09 1998-07-28 Hewlett-Packard Company Telecommunications systems
US5710805A (en) * 1995-11-03 1998-01-20 Motorola, Inc. Combined registration and call continuation method and apparatus for a mobile communication system
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
CN1064988C (zh) * 1995-11-22 2001-04-25 中国石油化工总公司 一种柴油馏分加氢转化方法
JP2838998B2 (ja) * 1996-02-07 1998-12-16 日本電気株式会社 移動端末及び移動対応ネットワーク
US5983090A (en) * 1996-04-02 1999-11-09 Kabushiki Kaisha Toshiba Mobile communication system with access function to computer network
US6098116A (en) * 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US5841980A (en) * 1996-05-15 1998-11-24 Rtime, Inc. Distributed system for communication networks in multi-user applications
JP2842524B2 (ja) * 1996-06-06 1999-01-06 日本電気株式会社 マルチキャストグループ構成方法及びマルチキャスト通信ネットワーク
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2853662B2 (ja) * 1996-06-18 1999-02-03 日本電気株式会社 移動ホスト対応ネットワーク
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
US6088591A (en) * 1996-06-28 2000-07-11 Aironet Wireless Communications, Inc. Cellular system hand-off protocol
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
KR100212029B1 (ko) * 1996-08-29 1999-09-01 서평원 무선 랜에서의 스테이션 위치 이동방법
US6301474B1 (en) 1996-09-27 2001-10-09 Openwave Technologies Inc. Mobility extended telephone application programming interface and method of use
US5978672A (en) * 1996-09-27 1999-11-02 Global Mobility Systems, Inc. Mobility extended telephone application programming interface and method of use
US6181935B1 (en) 1996-09-27 2001-01-30 Software.Com, Inc. Mobility extended telephone application programming interface and method of use
US7359720B2 (en) * 1996-09-27 2008-04-15 Openwave Systems Inc. Mobility extended telephone application programming interface and method of use
US5912918A (en) * 1996-10-10 1999-06-15 International Business Machines Corporation Method and an apparatus for attachment of a remote station to a base station in a multicellular communications network
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6646542B1 (en) 1996-11-19 2003-11-11 Technology Patents, Llc Global paging system using packet-switched digital data network and remote country designation
US6006091A (en) * 1996-12-12 1999-12-21 Telefonaktiebolaget Lm Ericsson (Publ) System and method of informing a radio telecommunications network of the operating capabilities of a mobile terminal located therein
CA2194023C (en) * 1996-12-24 2002-04-02 Murray C. Baker Channel hopping protocol
US5978833A (en) * 1996-12-31 1999-11-02 Intel Corporation Method and apparatus for accessing and downloading information from the internet
US6073016A (en) * 1997-01-02 2000-06-06 Telxon Corporation Mobile device ID allocation system and method
US6266771B1 (en) 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
US5980078A (en) * 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
US6542497B1 (en) * 1997-03-11 2003-04-01 Verizon Services Corp. Public wireless/cordless internet gateway
US6091717A (en) * 1997-05-05 2000-07-18 Nokia Mobile Phones Limited Method for scheduling packet data transmission
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6393008B1 (en) * 1997-12-23 2002-05-21 Nokia Movile Phones Ltd. Control structures for contention-based packet data services in wideband CDMA
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
EP1691501B1 (en) * 1998-01-02 2009-04-22 Cryptography Research Inc. Leak-resistant cryptography method an apparatus
US6115607A (en) * 1998-01-30 2000-09-05 Qualcomm Incorporated Method and apparatus for reducing messaging traffic in a wireless communication system
FI112897B (fi) * 1998-03-03 2004-01-30 Nokia Corp Menetelmä tiedonsiirtoverkossa ja tiedonsiirtolaite
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
ATE360866T1 (de) 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6546001B1 (en) * 1998-08-14 2003-04-08 Samsung Electronics Co., Ltd. Medium access control message acknowledgment system and method of operation thereof
US6339705B1 (en) * 1998-10-26 2002-01-15 Telefonaktiebolaget Lm Ericsson Management of multiple types of radio base stations in a telecommunication system
US7502361B2 (en) * 1998-11-13 2009-03-10 Alcatel-Lucent Usa Inc. Subnetwork layer for a multimedia mobile network
US6345044B1 (en) * 1998-11-30 2002-02-05 Qualcomm, Inc. Apparatus and method for address assignments for satellite telephone
ES2299941T3 (es) 1998-12-10 2008-06-01 Nokia Corporation Metodo para realizar un proceso de desconexion segura en una red de radiotelecomunicaciones.
US6496505B2 (en) 1998-12-11 2002-12-17 Lucent Technologies Inc. Packet tunneling optimization to wireless devices accessing packet-based wired networks
US6763007B1 (en) 1998-12-11 2004-07-13 Lucent Technologies Inc. Two phase local mobility scheme for wireless access to packet based networks
US7239618B1 (en) 1998-12-11 2007-07-03 Lucent Technologies Inc. Single phase local mobility scheme for wireless access to packet-based networks
US6654359B1 (en) 1998-12-11 2003-11-25 Lucent Technologies Inc. Wireless access to packet-based networks
US6434134B1 (en) 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
US6285882B1 (en) * 1999-01-19 2001-09-04 Iridium Ip Llc Reregistration of network units
JP4035803B2 (ja) * 1999-02-19 2008-01-23 富士通株式会社 移動パケット通信システム
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6580704B1 (en) * 1999-08-26 2003-06-17 Nokia Corporation Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems
US6987769B1 (en) * 1999-09-08 2006-01-17 Qwest Communications International Inc. System and method for dynamic distributed communication
US6711629B1 (en) 1999-10-18 2004-03-23 Fisher-Rosemount Systems, Inc. Transparent support of remote I/O in a process control system
DE50003491D1 (de) * 1999-10-28 2003-10-02 Siemens Ag Verfahren zur übertragung von standortspezifischen informationen
US9668011B2 (en) * 2001-02-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Single chip set-top box system
US6917626B1 (en) * 1999-11-30 2005-07-12 Cisco Technology, Inc. Apparatus and method for automatic cluster network device address assignment
US6636499B1 (en) 1999-12-02 2003-10-21 Cisco Technology, Inc. Apparatus and method for cluster network device discovery
US6963971B1 (en) 1999-12-18 2005-11-08 George Bush Method for authenticating electronic documents
US6654360B1 (en) * 2000-01-10 2003-11-25 Qualcomm Incorporated Method and system for providing dormant mode wireless packet data services
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
JP2002252620A (ja) * 2001-02-23 2002-09-06 Toshiba Corp 通信設定方法及び電子機器
JP5105665B2 (ja) * 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
US7035236B2 (en) * 2001-03-30 2006-04-25 Telcordia Technologies, Inc. Network-layer and link-layer use of shadow addresses with IP-based base stations
US7031278B2 (en) * 2001-03-30 2006-04-18 Telcordia Technologies, Inc. Network-layer and link-layer use of shadow addresses in soft handoff within subnets
US7421083B2 (en) * 2001-04-05 2008-09-02 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
GB0111290D0 (en) * 2001-05-09 2001-06-27 Nokia Corp Registration in a communication system
US6957066B1 (en) * 2001-05-16 2005-10-18 Cisco Technology, Inc. Method and apparatus for registering a mobile device
US7245725B1 (en) 2001-05-17 2007-07-17 Cypress Semiconductor Corp. Dual processor framer
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
US20030109218A1 (en) * 2001-10-18 2003-06-12 Azalea Microelectronics Corporation Portable wireless storage unit
US7024195B2 (en) * 2001-10-24 2006-04-04 Motorola, Inc. Location based grouping for wireless network coverage area
JP4019266B2 (ja) 2001-10-25 2007-12-12 日本電気株式会社 データ送信方法
KR100446207B1 (ko) * 2002-01-30 2004-08-30 정인숙 암호화기능을 갖는 데이터 송수신시스템
US7254157B1 (en) * 2002-03-27 2007-08-07 Xilinx, Inc. Method and apparatus for generating a phase locked spread spectrum clock signal
US7206862B2 (en) * 2002-04-24 2007-04-17 Microsoft Corporation Method and apparatus for efficiently matching responses to requests previously passed by a network node
US20030225864A1 (en) * 2002-05-31 2003-12-04 Gardiner Samuel W. Host-based automatic negotiation of an internet protocol address for a network connected device
JP4718748B2 (ja) * 2002-06-14 2011-07-06 日本電気株式会社 通信制御方法、サーバ通信装置、クライアント通信装置及び通信制御プログラム
US7123878B1 (en) * 2002-06-14 2006-10-17 Nokia Corporation Apparatus, method and system for a connectivity tool in bluetooth devices
US7436848B1 (en) 2002-07-17 2008-10-14 Sprint Spectrum L.P. Method for mobile node registration management
US20050249136A1 (en) * 2002-07-17 2005-11-10 Fischer Michael A Dynamic assignment of station addresses transmitted over shared-communications channels
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7372928B1 (en) 2002-11-15 2008-05-13 Cypress Semiconductor Corporation Method and system of cycle slip framing in a deserializer
US7327701B2 (en) * 2003-01-22 2008-02-05 Ricoh Company, Ltd. System, computer program product and method for accessing a local network of electronic devices
US7277706B2 (en) * 2003-02-12 2007-10-02 Nokia Corporation Provision of service contexts in a communication system
WO2005067200A1 (ja) 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 認証装置及び被認証装置及び鍵更新方法
US7460503B2 (en) * 2004-02-03 2008-12-02 Sharp Laboratories Of America, Inc. Method for beacon rebroadcast in centrally controlled wireless systems
KR101062076B1 (ko) * 2004-02-06 2011-09-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 모든 액세스 지점에 대해 단일 식별자를 사용하는 인가되지않은 무선 네트워크 및 셀룰러 네트워크 사이의 핸드오버
EP1716713A1 (en) * 2004-02-18 2006-11-02 Telefonaktiebolaget LM Ericsson (publ) Unlicensed-radio access networks in a mobile communications system
DK1733507T3 (da) * 2004-03-08 2007-12-17 Ericsson Telefon Ab L M Ulicenserede radionet til adgang i mobile, cellulære kommunikationsnet
EP1745588B1 (en) 2004-04-30 2009-04-08 Research In Motion Limited System and method for obtaining certificate status of subkeys
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
KR100893861B1 (ko) * 2004-06-07 2009-04-20 엘지전자 주식회사 광대역 무선 접속 시스템에 적용되는 주변 기지국 스캐닝방법
US7505775B2 (en) 2004-06-25 2009-03-17 Gi Seon Ryu Verifying availability of idle-mode mobile subscriber station in wireless access system
US7506164B2 (en) * 2004-08-09 2009-03-17 Research In Motion Limited Automated key management system and method
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7383046B2 (en) * 2005-02-04 2008-06-03 Cisco Technology, Inc. System and method for providing access points to assist in a handoff decision in a wireless environment
WO2006086721A2 (en) * 2005-02-11 2006-08-17 Qualcomm Incorporated Context limited shared secret
US20060245401A1 (en) * 2005-03-09 2006-11-02 Broadcom Corporation, A California Corporation Multiple network multiple protocol communication using a shared communication medium
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7757274B2 (en) 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US8559443B2 (en) 2005-07-22 2013-10-15 Marvell International Ltd. Efficient message switching in a switching apparatus
US9215754B2 (en) 2007-03-07 2015-12-15 Menu Networks Wi-Fi virtual port uplink medium access control
US9794801B1 (en) 2005-12-05 2017-10-17 Fortinet, Inc. Multicast and unicast messages in a virtual cell communication system
US9730125B2 (en) 2005-12-05 2017-08-08 Fortinet, Inc. Aggregated beacons for per station control of multiple stations across multiple access points in a wireless communication network
US9025581B2 (en) 2005-12-05 2015-05-05 Meru Networks Hybrid virtual cell and virtual port wireless network architecture
US9142873B1 (en) 2005-12-05 2015-09-22 Meru Networks Wireless communication antennae for concurrent communication in an access point
US8160664B1 (en) 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
US9215745B1 (en) 2005-12-09 2015-12-15 Meru Networks Network-based control of stations in a wireless communication network
US9185618B1 (en) 2005-12-05 2015-11-10 Meru Networks Seamless roaming in wireless networks
US8064601B1 (en) 2006-03-31 2011-11-22 Meru Networks Security in wireless communication systems
US8472359B2 (en) 2009-12-09 2013-06-25 Meru Networks Seamless mobility in wireless networks
US9326221B2 (en) * 2006-01-26 2016-04-26 Nokia Technologies Oy Method and system for signaling neighboring signals in TPS bits
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
US8274978B2 (en) * 2007-01-17 2012-09-25 Panasonic Corporation Systems and methods for reducing multicast traffic over a network
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
US7894436B1 (en) 2007-09-07 2011-02-22 Meru Networks Flow inspection
US20090132674A1 (en) * 2007-11-16 2009-05-21 Qualcomm Incorporated Resolving node identifier confusion
US9648493B2 (en) 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
KR100954223B1 (ko) 2007-11-22 2010-04-21 한국전자통신연구원 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
CN101471797B (zh) * 2008-03-31 2012-05-30 华为技术有限公司 决策方法及系统和策略决策单元
US9094880B2 (en) 2008-06-19 2015-07-28 Qualcomm Incorporated Access terminal assisted node identifier confusion resolution using a time gap
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US9197482B1 (en) 2009-12-29 2015-11-24 Meru Networks Optimizing quality of service in wireless networks
US8660101B2 (en) * 2009-12-30 2014-02-25 Motorola Solutions, Inc. Method and apparatus for updating presence state of a station in a wireless local area network (WLAN)
JP5994261B2 (ja) * 2012-01-31 2016-09-21 ブラザー工業株式会社 通信装置
US9984250B2 (en) 2012-06-22 2018-05-29 Microsoft Technology Licensing, Llc Rollback protection for login security policy
WO2014203113A1 (en) * 2013-06-18 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) Duplicate mac address detection
WO2020091647A1 (en) * 2018-11-01 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Methods for tracking area management for moving ran

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159592A (en) * 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Also Published As

Publication number Publication date
JPH07202882A (ja) 1995-08-04
US5515439A (en) 1996-05-07
US5519706A (en) 1996-05-21
CA2134013A1 (en) 1995-06-04
EP0656708A1 (en) 1995-06-07

Similar Documents

Publication Publication Date Title
JP2879814B2 (ja) 通信方法
US6449473B1 (en) Security method for transmissions in telecommunication networks
US8239676B2 (en) Secure proximity verification of a node on a network
US7542569B1 (en) Security of data connections
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US5995624A (en) Bilateral authentication and information encryption token system and method
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
US5544245A (en) Mutual authentication/cipher key delivery system
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CA2191668C (en) Communication method and device
EP0093549B1 (en) Catv communication system
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB2371957A (en) Method of authenticating a network access server
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
WO2008004174A2 (en) Establishing a secure authenticated channel
JPH09130376A (ja) 利用者パスワード認証方法
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN116961954A (zh) 数据包处理方法及相关设备
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及系统