JP3513054B2 - 無線システムにおける空中通信を機密化するための方法 - Google Patents

無線システムにおける空中通信を機密化するための方法

Info

Publication number
JP3513054B2
JP3513054B2 JP21454099A JP21454099A JP3513054B2 JP 3513054 B2 JP3513054 B2 JP 3513054B2 JP 21454099 A JP21454099 A JP 21454099A JP 21454099 A JP21454099 A JP 21454099A JP 3513054 B2 JP3513054 B2 JP 3513054B2
Authority
JP
Japan
Prior art keywords
communication channel
key
data portion
encrypted
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21454099A
Other languages
English (en)
Other versions
JP2000083286A (ja
Inventor
パテル サーヴァー
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000083286A publication Critical patent/JP2000083286A/ja
Application granted granted Critical
Publication of JP3513054B2 publication Critical patent/JP3513054B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【関連する特許出願】本発明は、本出願と同時に出願さ
れた以下の出願、すなわち:本発明と同一発明者による
METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEM
ENT(2パーティ認証およびキー合意のための方法);
本発明と同一発明者によるMETHOD FOR UPDATING SECRET
SHARED DATA IN A WIRELESS COMMUNICATION SYSTEM
(無線通信システムにおいて機密共有データを更新する
ための方法);本発明と同一発明者によるMETHOD FOR T
RANSFERRING SENSITIVE INFORMATIONUSING INTIALLY UN
SECURED COMMUNICATION(最初は機密化されてない通信
を用いて機密を要する情報を伝送するための方法);お
よび本発明と同一発明者およびAdam BerenweigによるME
THOD FOR ESTABLISHING AKEY USING OVER-THE-AIR COMM
UNICATION AND PASSWORD PROTOCOL AND PASSWORDPROTOC
OL(空中通信とパスワードを用いてキーを確立するため
の方法およびパスワードプロトコル);とも関連するた
めにこれらについても参照されたい。
【0002】
【発明の属する技術分野】本発明は、無線通信システム
における空中通信を機密化するための方法に関する。
【0003】
【従来の技術】無線通信システムにおいては、しばしば
移動機とも呼ばれる移動機ユーザによって購入されるハ
ンドセットは、典型的には、サービスを起動するために
は、網サービスプロバイダに持ち込み、長いキーおよび
パラメータをそのハンドセットに入力することを必要と
される。網サービスプロバイダもその移動機に対して、
長いキーおよびパラメータのコピーを維持し、これらを
その移動機と関連づける。周知のように、これら長いキ
ーおよびパラメータを用いることで、網と移動機の間で
空中を通じて情報を機密に伝送することが可能となる。
【0004】別の方法においては、ユーザは、長いキー
をサービスプロバイダから安全な(機密)通信チャネ
ル、例えば、電話/地上回線等を通じて受信し、これら
コードを手操作で移動機に入力する。
【0005】長いキーおよびパラメータを、空中を介し
てではなく、電話/地上回線を介して伝送する方法や、
網サービスプロバイダに持ち込んでこれらを入力する方
法は、空中アタックに対しては安全である。ただし、こ
れらの情報を安全(機密)に伝送するための方法は、移
動機ユーザになんらかの負担および制約を課す。理想的
には、移動機ユーザにとっては、ハンドセットを購入し
たときハンドセットを物理的にプロバイダの所に持ち込
んだり、あるいは、移動機に手操作にて長いキーをエラ
ーなしに入力することなく、直ちにサービスを得られる
ことが望ましい。移動機を遠隔的に起動および準備する
能力は北米無線標準の一部であり、“over the air ser
vice provisioning、OTAP)”(空中を通じてのサービ
スの準備)と呼ばれる。
【0006】現在、北米セルラ標準IS41-CはOTASP プロ
トコルを指定するが、このプロトコルにおいては、周知
のDiffe-Hellman(DH) キー合意を用いて2パーティ間
の機密キーが確立される。図1は、IS41-Cにおいて用い
られるDHキー合意を、移動機20と網10との間の機密
キーの確立に適用した場合について示す。すなわち、図
1は、DHキー合意に従う網10と移動機20との間の通
信を簡略的に示す。ここで用いられる網なる用語は、網
サービスプロバイダによって運用される認証センタ、ホ
ーム位置レジスタ、ビジティング(訪問)位置レジス
タ、移動体交換センタ、および基地局を総称的に指す。
【0007】網10は、乱数RNを生成し、(g^RN mod
p)を計算する。図1に示すように、網10は、512
ビットの素数p、素数pによって生成されるグループ
(群)のジェネレータ(生成プログラム)p、および
(g^RN mod p)を移動機20に送信する。次に、移動
機20は、乱数RMを生成し、(g^RM mod p)を計算
し、(g^RMmod p)を網10に送信する。
【0008】移動機20は、網10から受信された(g
^RN mod p)をパワーRMに上昇させて(g^RMRN mod
p)を得る。網10は移動機20から受信された(g^RM
mod p)をパワーRNに上昇させて(g^RMRN mod p)を
得る。移動機20および網10の双方は、同じ結果を得
て長寿命又はルートキーと呼ばれるA−キーとして64
個の下位ビットを確立する。このA−キーは移動機20
および網10の間の通信を機密化するのに用いられる他
のキーを引き出すためのルートキーとして機能する。
【0009】
【発明が解決しようとする課題】DHキーの交換と関連す
る一つの問題は、これが、認証されておらず、マン−イ
ン−ザ−ミドル(man-in-the-middle) アタックに弱い
ことである。例えば、上述の移動機と網の2パーティの
例では、アタッカは、最初に網10のふりをし、次に、
網10に対して移動機20のふりをする。こうして、ア
タッカは、移動機20と網10との間でメッセージを中
継し、このとき、A−キーを選択し、知ることができ、
こうして、認証要件を満すことができる。加えて、DHキ
ーの交換はオフラインディクショナリアタックにも弱
い。
【0010】
【課題を解決するための手段】本発明による無線システ
ムにおける空中通信を機密化するための方法は、OPASP
呼(空中を通じてのサービスの準備のための呼)をあた
かも通常のシステムアクセスのように偽装することでア
タックを挫折させる。本発明によると、移動機は、シス
テムアクセスリクエストおよびこのシステムアクセスリ
クエストと関連するダミーデータを網に送信する。網
は、このシステムアクセスリクエストおよびダミーデー
タに応答して、移動機に、第一のデータ部分を含む第一
のビット流を送信する。移動機は、この第一のビット流
から第一のデータ部分を抽出し、次に、第二のビット流
を網に送信するが、これは第二のデータ部分を含む。網
は、この第二のデータ流からこの第二のデータ部分を抽
出する。
【0011】移動機と網は、両方とも、第一のデータ部
分と前記第二のデータ部分に基づいてキーを生成し、こ
のキーを用いて、第一の暗号化され認証された通信チャ
ネルを確立する。移動機は、次に、認証情報を、この第
一の暗号化され認証された通信チャネルを通じて網に送
信する。この認証情報が受理された場合、第二の暗号化
され認証された通信チャネルが設定される。網は、次
に、この第二の暗号化され認証された通信チャネルを通
じて、機密を要する情報、例えば、ルート、すなわちA
−キーを移動機に送信する。
【0012】本発明によると、移動機と網との間を傍受
しているアタッカは、この通信を通常のシステムアクセ
スであるものと認識し、恐らくは、アタックすることに
失敗する。仮に、アタックした場合でも、アタッカは、
偽装されたOTASP 呼を見つけるために非常に多数のシス
テムアクセスをブロックすることを要求される。移動機
ユーザへのサービスのこの拒絶からアタッカを容易に突
き止め、これを止めさせることが可能となる。
【0013】
【発明の実施の形態】本発明のより良い理解を期するた
めに、以下では、単に解説の目的で、本発明を付録の図
面を参照しながら詳細に説明する。図面中、類似の参照
符号は対応するパーツを示す。
【0014】本発明によるシステムおよび方法は、移動
機20と網10との間の情報の空中伝送を、この伝送を
あたかも通常のシステムアクセスのように偽装すること
で保護する。以下では、単に説明の目的で、本発明のシ
ステムおよび方法を、A−キーの伝送を、この伝送をあ
たかも発呼のためのシステムアクセスのように偽装して
行なう背景で説明する。
【0015】上述のように、移動機20と網10は、サ
ービスの準備の際に、将来の暗号化通信のために、A−
キーを確立することを必要とされる。本発明によると、
この初期化プロセスの際に、例えば、移動機20が最初
に起動された際に、移動機20は、一つの乱数DID を、
その移動機20に対するダミー識別番号として生成し、
もう一つの乱数DMINを、その移動機20に対するダミー
電話番号として生成する。移動機20は、次に、発呼リ
クエスト、ダミー識別番号DID 、およびダミー電話番号
DMINを、図2に示すように、アクセスチャネルを通じ
て、網10に送信する。図2は、本発明の一つの実施例
による網10と移動機20との間の通信を示す。
【0016】ダミー識別番号DID とダミー電話番号DMIN
はダミー値であるために、網10は、このダミー識別番
号DID とダミー電話番号DMINを正当な番号として認識す
ることに失敗する。この状況は、エラーの結果として、
あるいは、移動機20が偽装のOPASP (空中を通じての
サービスの準備のための呼)を確立することを試みてい
る場合に発生する。網は、引き続いてその呼が通常の呼
である“ふりをしながら(pretend )”、第一のビット
流を、音声チャネルを通じて移動機20に送信する。こ
の第一のビット流は所定の事前に格納されているビット
流であっても、あるいは、ランダムに生成されたビット
流であっても構わないが、いずれにしても、暗号化され
た音声チャネルのビット流と区別できないものとされ
る。ただし、本発明によると、このとき、網10は、こ
の第一のビット流の第一の所定の位置に、移動機20と
網10の両方によって事前に格納されている(g^RN mo
d p)を送信する。
【0017】移動機20は、この第一のビット流から
(g^RN mod p)を抽出し、乱数RMを生成する。次に、
移動機20は、(g^RM mod p)を計算し、さらに、(g
^RN mod p)^RMを計算するが、これは(g^RNRM mod
p)に等しい。移動機20は、(g^RNRM mod p)、この
ハッシュ、あるいは、この一部を、セッションキー(se
ssion key、SK)として選択する。移動機20は、次
に、第二のビット流を音声チャネルを通じて網10に送
信する。この第二のビット流は、所定の事前に格納され
ているビット流であっても、あるいは、ランダムに生成
されたビット流であっても構わないが、いずれにして
も、暗号化された音声チャネルのビット流と区別できな
いものとされる。ただし、本発明によると、移動機20
は、この第二のビット流の第二の所定の位置に、移動機
20と網10の両方によって事前に格納されている(g
^RM mod p)を送信する。これら第一と第二の所定の位
置は、同一の位置であっても、異なる位置であっても構
わない。
【0018】網10は、第二のビット流から(g^RM mo
d p)を抽出し、(g^RM mod p)^RNを計算するが、こ
れは、(g^RNRM mod p)に等しい。網10は、移動機
20の場合と同様に、(g^RNRM mod p)、このハッシ
ュ、あるいは、この一部を、セッションキーSKとして選
択する。こうして、網10と移動機20は、同一のセッ
ションキーSKを確立したこととなる。
【0019】次に、所定の時間期間(例えば、10秒)
の後に、移動機20と網10との間のこの音声チャネル
を通じての通信が、周知のプロトコル、例えば、IS41-C
に従って、こうして確立されたセッションキーSKを、ル
ートキー(A−キー)として用いて暗号化される。さら
に、この音声チャネルが、周知のメッセージ認証アルゴ
リズム、例えば、HMACアルゴリズムを用いてメッセージ
認証される。
【0020】次に、移動機ユーザは、認証情報(例え
ば、課金目的のクレジットカード番号等)を、こうして
暗号化され認証された音声チャネルを用いて網10に供
給する。この認証情報が網10によっていったん検証さ
れると(受理されると)、網10は、A−キーを<音声
チャネルと同様なやり方で暗号化および認証された制御
チャネルを通じて移動機20に送信する。
【0021】A−キーの暗号化され認証された伝送が完
了した後に、網10と移動機20は、このA−キーに基
づいて、通信を再構成(リコンフィギュア)する。
【0022】好ましくは、暗号化のために用いるプロト
コル、例えば、IS41-Cプロトコルが、本発明と同一の発
明者によって同時に出願された2つの特許出願、つま
り、“METHOD FOR TWO PARTY AUTHENTICATION AND KEY
AGREEMENT(2パーティ認証およびキー合意のための方
法)”、および“ METHOD FOR TRANSFERRING SENSITIVE
INFORMATION USING INTIALLY UNSECURED COMMUNICATION
(最初は機密化されてない通信を用いて機密を要する情
報を伝送するための方法)”のいずれか一つに開示され
る認証(手続き)を遂行するように修正される。詳しく
は、本発明の発明者によって同時に出願されたこれら二
つの特許出願、つまり、“METHOD FOR TWO PARTY AUTHE
NTICATION AND KEY AGREEMENT(2パーティ認証および
キー合意のための方法)”、および “ METHOD FOR TRA
NSFERRING SENSITIVE INFORMATION USING INTIALLY UNS
ECURED COMMUNICATION(最初は機密化されてない通信を
用いて機密を要する情報を伝送するための方法)”の全
内容を参照されたい。
【0023】移動機20と網10との間の通信をモニタ
(傍受)しているアタッカは、発呼リクエストを認識
し、次に、音声チャネルを通じてのデータ伝送に基い
て、呼が行なわれていたとを知る。第一と第二のビット
流は、認識可能な音声情報を運ばないために、アタッカ
は、その音声チャネルは暗号化されていることを知
る。。ただし、音声チャネルが暗号化されるのは、網1
0がセッションキーSKを生成してから、所定の時間期間
が経過した後の出来事である。
【0024】アタッカが、マン−イン−ザ−ミドル(ma
n-in-the-middle)として振る舞うことができる唯一の
やり方は、殆どの進行中の呼を傍受(ブロック)し、こ
れらの呼の一つが、上述のOTASP呼(空中を通じてのサ
ービスの準備のための呼)であることを期待するやり方
である。OTASP呼を発見する確率を高めるためには、OTA
SP呼は稀な事象であるために、アタッカは、殆ど全ての
呼をブロックすることが必要となる。他方、通常の呼の
発信は、非常に頻繁な事象であり、このため、アタッカ
がサービスの拒否を目当てに殆どの呼をブロックした場
合、このことから、アタッカを容易に発見することが可
能となる。アタッカのソースを発見し、移動機ユーザへ
のサービスを回復することは、ますます重要な問題とな
りつつある。
【0025】上述の本発明の実施例は、移動機20と網
10が、おのおの、所定の素数(プライムナンバ)pと
pの所定のジェネレータ(生成プログラム)gを格納し
ていることを想定する。ただし、別の方法として、素数
pとpのジェネレータgは、片方のパーティから他方の
パーティに、素数pとそのジェネレータgを安全(機
密)に送信するための周知の技法を用いて、安全(機
密)に送信することもできる。
【0026】本発明がこうして説明されたが、明らかな
ように、本発明は、様々な修正された形態にて実現する
こともでき、これらバリエーションも、本発明の精神お
よび範囲から逸脱するものと見做されるべきではなく、
これら全ての修正が特許請求の範囲に含まれるものであ
る。
【図面の簡単な説明】
【図1】Diffe-Hellmanキー合意に従う網と移動機との
間の通信を示す図である。
【図2】本発明の一つの実施例に従う網と移動機ユーザ
の間の通信を示す図である。
【符号の説明】
10 網 20 移動機
フロントページの続き (56)参考文献 特開 平6−188828(JP,A) 特開 平9−307643(JP,A) 著者 ウォーウィック・フォード マ イケル・バウム 訳者 山田 慎一郎, ディジタル署名と暗号技術,日本,株式 会社プレンティスホール出版,1997年12 月24日,P101,102,349−351 (58)調査した分野(Int.Cl.7,DB名) H04B 7/24 - 7/26 H04Q 7/00 - 7/38 H04L 9/00

Claims (25)

    (57)【特許請求の範囲】
  1. 【請求項1】網との空中通信を機密化するための方法で
    あって、この方法が (a)偽装されたサービス準備リクエストを網に送信す
    るステップと、 (b)前記ステップ(a)に応動して、第一のデータ部
    分を含む第一のビット流を前記網から受信するステップ
    と、 (c)前記第一のビット流から前記第一のデータ部分を
    抽出するステップと、 (d)第二のデータ部分を含む第二のビット流を前記網
    に送信するステップと、 (e)前記抽出された第一のデータ部分および前記第二
    のデータ部分に基づいてキーを生成するステップと、 (f)前記キーを用いて第一の暗号化された通信チャネ
    ルを確立するステップを含むことを特徴とする方法。
  2. 【請求項2】前記ステップ(c)は、前記第一のデータ
    部分を前記第一のビット流内の第一の所定の位置から抽
    出することを特徴とする請求項1の方法。
  3. 【請求項3】前記ステップ(d)は、前記第二のデータ
    部分を前記第二のビット流内の第一の所定の位置に挿入
    して送信することを特徴とする請求項1の方法。
  4. 【請求項4】前記第一のデータ部分(g^RN mod p)を
    表し、ここで、p素数を表し、g前記素数pによっ
    て生成されるグループのジェネレータを表し、そしてRN
    は第一の乱数を表しており、そして、前記第二のデータ
    部分(g^RM mod p)を表し、ここで、RMは第二の乱数
    を表すことを特徴とする請求項1の方法。
  5. 【請求項5】前記ステップ(e)は、前記キーを(g^RN
    RM mod p)として生成することを特徴とする請求項4の
    方法。
  6. 【請求項6】前記ステップ(f)は、前記第一の暗号化
    された通信チャネルを暗号化され認証された通信チャ
    ネルとして前記キーを用いて確立することを特徴とする
    請求項1の方法。
  7. 【請求項7】さらに(g)前記キーを用いて第二の暗
    号化通信チャネルを確立するステップと、 (h)認証情報を前記第二の暗号化された通信チャネル
    を通じて前記網に送信するステップを含み 前記網が前記認証情報を受理するときには、前記ステッ
    プ(f)が前記ステップ(h)の後に遂行されることを
    特徴とする請求項1の方法。
  8. 【請求項8】前記ステップ(f)は、前記第一の暗号化
    された通信チャネルを暗号化され認証された通信チャネ
    ルとして前記キーを用いて確立し、そして、 前記ステップ(g)は、前記第二の暗号化された通信チ
    ャネルを暗号化され認証された通信チャネルとして前記
    キーを用いて確立することを特徴とする請求項7の方
    法。
  9. 【請求項9】前記第二の暗号化された通信チャネル
    声チャネルであることを特徴とする請求項7の方法。
  10. 【請求項10】前記ステップ(a)は、発呼リクエスト
    を前記システムアクセスリクエストとして送信すること
    を特徴とする請求項1の方法。
  11. 【請求項11】さらに (g)機密を要する情報を前記網から前記第一の暗号化
    された通信チャネルを通じて受信するステップを含むこ
    とを特徴とする請求項1の方法。
  12. 【請求項12】前記機密を要する情報ルートキーであ
    ることを特徴とする請求項11の方法。
  13. 【請求項13】移動機との空中通信を機密化するための
    方法であって、この方法が(a)前記移動機からの偽
    装されたサービス準備リクエストの受信をサービス準備
    リクエストとして認識するステップと、 (b)前記ステップ(a)に応動して、第一のデータ部
    分を含む第一のビット流を前記移動機に送信するステッ
    と、 (c)第二のデータ部分を含む第二のデータビット流を
    前記移動機から受信するステップと、 (d)前記第二のビット流から前記第二のデータ部分を
    抽出するステップと、 (e)前記抽出された第二のデータ部分および前記第一
    のデータ部分に基づいてキーを生成するステップと、 (f)前記キーを用いて第一の暗号化された通信チャネ
    ルを確立するステップを含むことを特徴とする方法。
  14. 【請求項14】前記ステップ(d)は、前記第二のデー
    タ部分を前記第二のビット流の第一の所定の位置から抽
    出することを特徴とする請求項13の方法。
  15. 【請求項15】前記ステップ(b)は、前記第一のデー
    タ部分を前記第一のビット流の第一の所定の位置に挿入
    して送信することを特徴とする請求項13の方法。
  16. 【請求項16】前記第一のデータ部分(g^RN mod p)
    を表し、ここで、p素数を表し、g前記素数pによ
    って生成されるグループのジェネレータを表し、そして
    RNは第一の乱数を表しており、そして、前記第二のデー
    タ部分(g^RM mod p)を表し、ここで、RMが第二の乱
    数を表すことを特徴とする請求項13の方法。
  17. 【請求項17】前記ステップ(e)は、前記キーを(g^
    RNRM mod p)として生成することを特徴とする請求項1
    6の方法。
  18. 【請求項18】前記ステップ(f)は、前記第一の暗号
    化された通信チャネルを暗号化され認証された通信チャ
    ネルとして前記キーを用いて確立することを特徴とする
    請求項13の方法。
  19. 【請求項19】さらに (g)前記キーを用いて第二の暗号化通信チャネルを確
    立するステップと、 (h)認証情報を前記第二の暗号化された通信チャネル
    を通じて前記移動機から受信するステップを含み 前記ステップ(f)、前記認証情報を受理できるとき
    には、前記第一の暗号化された通信チャネルを確立する
    ことを特徴とする請求項13の方法。
  20. 【請求項20】前記ステップ(f)は、前記第一の暗号
    化された通信チャネルを暗号化され認証された通信チャ
    ネルとして前記キーを用いて確立し、そして 前記ステップ(g)は、前記第二の暗号化された通信チ
    ャネルを暗号化され認証された通信チャネルとして前記
    キーを用いて確立することを特徴とする請求項19の方
    法。
  21. 【請求項21】前記第二の暗号化された通信チャネル
    音声チャネルであることを特徴とする請求項19の方
    法。
  22. 【請求項22】さらに (g)機密を要する情報を前記第一の暗号化された通信
    チャネルを通じて前記移動機に送信するステップを含む
    ことを特徴とする請求項13の方法。
  23. 【請求項23】前記機密を要する情報ルートキーであ
    ることを特徴とする請求項22の方法。
  24. 【請求項24】前記ステップ(a)は、非サービス準備
    システムアクセスリクエストを有するダミーデータの受
    信を前記偽装されたサービス準備リクエストとして認識
    することを特徴とする請求項13に記載の方法。
  25. 【請求項25】前記ステップ(a)は、発呼リクエスト
    前記非サービス準備システムアクセスリクエストとし
    て受信することを特徴とする請求項24の方法。
JP21454099A 1998-07-31 1999-07-29 無線システムにおける空中通信を機密化するための方法 Expired - Fee Related JP3513054B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127045 1998-07-31
US09/127,045 US6374355B1 (en) 1998-07-31 1998-07-31 Method for securing over-the-air communication in a wireless system

Publications (2)

Publication Number Publication Date
JP2000083286A JP2000083286A (ja) 2000-03-21
JP3513054B2 true JP3513054B2 (ja) 2004-03-31

Family

ID=22428047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21454099A Expired - Fee Related JP3513054B2 (ja) 1998-07-31 1999-07-29 無線システムにおける空中通信を機密化するための方法

Country Status (9)

Country Link
US (1) US6374355B1 (ja)
EP (1) EP0998080B1 (ja)
JP (1) JP3513054B2 (ja)
KR (1) KR100564674B1 (ja)
CN (1) CN1249637A (ja)
BR (1) BR9902941A (ja)
CA (1) CA2277758A1 (ja)
DE (1) DE69929574T2 (ja)
TW (1) TW435026B (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
CA2345794A1 (en) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6769053B1 (en) * 1999-06-10 2004-07-27 Belle Gate Investment B.V. Arrangement storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
JP2003516600A (ja) * 1999-12-07 2003-05-13 サン マイクロシステムズ インコーポレイテッド 読取を制御するためのマイクロプロセッサを有するコンピュータ読取可能媒体及びこのような媒体と通信を行う構成とされたコンピュータ
KR100699236B1 (ko) * 1999-12-07 2007-03-27 선 마이크로시스템즈 인코포레이티드 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
AU6189800A (en) 2000-07-20 2002-02-05 Belle Gate Invest B V Method and system of communicating devices, and devices therefor, with protecteddata transfer
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7848517B2 (en) 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TWI309956B (en) * 2005-10-14 2009-05-11 Hon Hai Prec Ind Co Ltd Mobile station and method for detecting attack on power save mode thereof
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
KR101568705B1 (ko) 2009-03-30 2015-11-12 엘지전자 주식회사 더미 단말을 이용하여 두 단말을 페어링하는 방법
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US9191200B1 (en) 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
EP4233718A3 (en) * 2011-04-08 2023-10-04 DexCom, Inc. Systems and methods for processing and transmitting sensor data
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US11093627B2 (en) 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JP3566298B2 (ja) * 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
著者 ウォーウィック・フォード マイケル・バウム 訳者 山田 慎一郎,ディジタル署名と暗号技術,日本,株式会社プレンティスホール出版,1997年12月24日,P101,102,349−351

Also Published As

Publication number Publication date
KR20000012111A (ko) 2000-02-25
EP0998080A3 (en) 2003-12-03
EP0998080B1 (en) 2006-01-25
JP2000083286A (ja) 2000-03-21
CA2277758A1 (en) 2000-01-31
US6374355B1 (en) 2002-04-16
BR9902941A (pt) 2000-08-15
TW435026B (en) 2001-05-16
EP0998080A2 (en) 2000-05-03
KR100564674B1 (ko) 2006-03-29
DE69929574T2 (de) 2006-08-10
DE69929574D1 (de) 2006-04-13
CN1249637A (zh) 2000-04-05

Similar Documents

Publication Publication Date Title
JP3513054B2 (ja) 無線システムにおける空中通信を機密化するための方法
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP3472581B2 (ja) 移動通信システムにおけるパケットモード送信の保安性の改良
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
JP4105339B2 (ja) 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2003524353A (ja) 通信システムにおける完全性のチェック
JPH06188828A (ja) 移動局認証方法
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR100843524B1 (ko) 무선 통신에서의 인증을 위한 방법 및 장치
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
US20030154408A1 (en) Method and apparatus for secured unified public communication network based on IP and common channel signaling
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
CN116709338B (zh) 一种能防御中间人MitM攻击的Wi-Fi存取点
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
Kaur et al. A Review of Security issues and mitigation Measures in GSM
KR20230128748A (ko) Pci 기반의 전자서명을 이용한 nas 메시지 인증 방법 및 이를 이용한 장치
CN118590250A (en) Communication method, terminal, equipment and medium
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
Preneel Mobile and Wireless Communications Security
Yong et al. Security in GSM
Weltevreden State-of-the-art on CDMA2000 Security Support
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040108

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100116

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110116

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110116

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees