JP4185580B2 - 通信システムで安全に通信を行う方法 - Google Patents
通信システムで安全に通信を行う方法 Download PDFInfo
- Publication number
- JP4185580B2 JP4185580B2 JP02608398A JP2608398A JP4185580B2 JP 4185580 B2 JP4185580 B2 JP 4185580B2 JP 02608398 A JP02608398 A JP 02608398A JP 2608398 A JP2608398 A JP 2608398A JP 4185580 B2 JP4185580 B2 JP 4185580B2
- Authority
- JP
- Japan
- Prior art keywords
- transceiver
- encryption key
- message
- key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 96
- 238000004891 communication Methods 0.000 title claims description 83
- 238000004422 calculation algorithm Methods 0.000 claims description 26
- 238000012790 confirmation Methods 0.000 description 35
- 238000012546 transfer Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical class C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 241001473992 Abax Species 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、通信システムでの機密保護通信に関し、特に、公開キー・アルゴリズムを利用して通信システムで通信をしているユーザー同士が安全に通信を行う方法に関する。
【0002】
【従来の技術】
通信システム技術が進歩した結果として、ユーザーはいろいろな通信システム及びサービスを利用できるようになっている。それらのシステムの中には、セルラー電話通信網、個人通信システム、種々のページングシステム、及び種々の有線及び無線のデータ通信網が含まれる。今日アメリカ合衆国で使用されているセルラー電話通信網は、AMPSアナログシステム、デジタルIS−136時分割多重(TDMA)システム、及びデジタルIS−95デジタル符号分割多重(CDMA)システムを含む。ヨーロッパでは、移動通信用広域(GSM)デジタルシステムが最も広く使用されている。これらのセルラーシステムは800−900MHzの範囲で動作する。個人通信システム(PCS)も合衆国で現在展開されている。多くのPCSシステムが1800−1900MHz範囲のために開発されつつあるが、それらは各々主要なセルラー規格のうちの1つに基づいている。
【0003】
上記のどの通信システムにおいても、そのシステムのオペレータがシステムのユーザーに機密保護通信手段を提供することが望ましいことがしばしばある。機密保護通信の提供には、該システムで動作している2つの移動局の間で、或いは基地局と移動局との間、或いは通信網内の他の2ユニット同士の間での確認及び暗号化キー合意(encryption key agreement)処理手順を含むことがある。
【0004】
AMPS等のアナログシステムでは、機密保護通信を提供するのは非常に難しい。2ユーザー間で通信内容を運ぶ信号がアナログであるために暗号化を簡単にも効率的にも行うことはできない。実際、標準的AMPSでは、暗号化は全く行われず、移動局と基地局との間で送られる通信メッセージは監視されたり傍受されたりする可能性がある。通信チャネルに使用される周波数に同調させることのできる受信装置を持っている者は誰でも、見つかることなく何時でも通信を傍受することができる。この傍受の可能性は、AMPS等のアナログシステムに結びついた1つの不都合な要素であった。この様に傍受される可能性があるために、AMPS型のシステムは、機密保護メッセージを送ることを必要とする或る種のビジネスユーザーや政府筋のユーザーには好まれていない。
【0005】
通信の秘密を目的として暗号化サービスを含むGSM、IS−136及びIS−95等の新しいデジタルシステムが開発されている。これらのデジタルシステムで2ユーザー間で通信メッセージを運ぶ音声信号或いはデータ信号はデジタルの性質を持っているので、暗号化装置を通して信号を処理することにより、認可された受信装置で解読されるまではランダム或いは疑似ランダムであるように見える通信信号を作ることができる。この様なシステムで機密保護メッセージを送りたいときには、該システムの暗号化機能を使ってメッセージを暗号化することができる。例えば、これらの規格で指定されているショートメッセージサービス(SMS)機能を使って、該システムの暗号化アルゴリズムに従って暗号化されているテキストメッセージを送ることができる。システム暗号化アルゴリズムを使って音声通信メッセージも暗号化することができる。
【0006】
GSM、IS−136、及びIS−95システムでは、暗号化は各ユーザーとシステムとの間のメッセージ送信に対して秘密のキー値”セッション・キー”を用いて行われ、そのキーはシステムと通信するユーザーとシステムとだけに知られている。ここで検討しているPCS通信網についてのシステム規格は、特定のPCS規格の淵源となるデジタル規格、即ちGSM、IS−136、或いはIS−95において指定されている暗号化技術に基づく暗号化サービスを包含することもできる。
【0007】
GSMではシステムのオペレータがシステムの各ユーザーに加入者識別モジュール(SIM)を発行することによって機密保護プロセスを制御する。SIMは、ユーザーが呼を発したり受けたりするのに使おうとする移動局に挿入しなければならない差し込み式のチップ又はカードである。SIMは、各ユーザーに固有の、Kiと呼ばれる128ビットの数を内蔵している。このKiは、確認と、暗号化キーの導出との両方のために使われる。GSMでは、各ユーザーを確認してそのユーザーについてのKiから暗号化ビットを作成するために呼びかけと応答の手続が使われる。この呼びかけと応答の手続をホームシステムの自由裁量で実行することができる。
【0008】
GSM移動局が自分のホームシステムで動作しているとき、ユーザーが自分の国際移動システム識別子/一時移動システム識別子(international mobile system identity/temporary mobile system identities (IMSI/TMSI))を送ることによって自分が誰であるかを明らかにした後、該システムで128ビットの乱数(RAND)が作成されてその移動局のユーザーのKiと結合されて32ビットの応答(SRES)とされる。このときシステムはRANDを該移動局に送り、該移動局はそのユーザーのKiから自分自身のSRES値を計算し、このSRESをシステムに送り戻す。もしその2つのSRESが一致するならば、その移動局は本物であると判断される。暗号化キー”Kc”を作るために、該移動局及び通信網の両方においてRAND及びKiを使用するアルゴリズムにより、該移動局とシステムとの間の通信のための暗号化ビットが作成される。その後、Kcは両端で通信メッセージを暗号化したり解読したりして機密保護通信を行うために使用される。GSM移動局が移動中であるとき、該移動局が訪れたシステムにおいて該ユーザーの登録が行われるときに、或いはユーザーが訪れたシステムから特別の要求が行われたときに、そのシステムにRAND、SRES及びKcの値が転送される。Ki値はホームシステム及びユーザーのSIM以外では決して使用し得ない。
【0009】
IS−136及びIS−95の確認及び暗号化の処理手順は互いに同一であり、またGSMの確認及び暗号化の処理手順と似ている。IS−136システム及びIS−95システムでは、呼びかけと応答の方法も利用される。そのIS−136及びIS−95の方法は、“Aキー”と呼ばれる機密保護キーを利用する。各移動局についての64ビットのAキーはシステムのオペレータによって決定される。各移動局についてのAキーはその移動局の所有者のホームシステムとその移動局自体とに記憶される。最初にAキーは米国郵便等の安全な方法で移動局の所有者に通知されることができる。その所有者はキーパッドを介してそのAキーを移動局に入力することができる。或いは、Aキーを工場或いは点検修理の場所で移動局にプログラムすることもできる。Aキーは、移動局及びホームシムの両方で共有される秘密データ(shared secret data (SSD)) を所定のアルゴリズムから作成するために使われる。各移動局についてのSSDは、ホームシステムのオペレータのみが伝授することのできるオーバーエア・プロトコル(an over the air protocol)の使用によってその移動局のAキーから定期的に導出され更新されることができる。
【0010】
IS−136及びIS−95の確認及び暗号化では、32ビットの広域呼び掛けが該移動局のサービスエリアのシステム内で所定間隔をおいて作成されて放送される。移動局がホームシステムにおいてシステム登録/呼セットアップ・アクセスを試みるとき、該移動局においてその移動局のSSDから18ビットの確認応答を計算するために現在の広域呼び掛け応答が使用される。その後、その確認応答とその移動局についての呼カウント値とを含むアクセス要求メッセージが該移動局からホームシステムに送られる。そのアクセス要求を受け取ると、ホームシステムは広域呼び掛け及びその移動局のSSDを使ってそれ自身の応答値を計算する。確認応答と、その移動局のSSDと、呼カウント値を含む他の関連データとの比較によって、その移動局が本物であると確認されれば、その移動局は登録される。
【0011】
移動局が訪問先のシステムでシステム登録/呼セットアップ・アクセスを試みるとき、現在の広域呼び掛け応答を用いて該移動局において該移動局のSSDから18ビットの確認応答を計算する。次にアクセス要求メッセージが該移動局から訪問先のシステムに送られる。訪問先のシステムでの初期登録アクセスについては、アクセス要求メッセージは移動局で計算された確認応答を含む。確認応答と広域呼び掛けとは該移動局のホームシステムに送られ、該ホームシステムはその広域呼び掛けと該移動局のSSDとを使ってそれ自身の応答値を計算する。確認応答同士を比較することによってその移動局が本物であると確認されたならば、その移動局のSSDと、呼カウント値を含む他の関連データとが訪問先のシステムに送られて該移動局が登録される。該移動局が関わる呼がセットアップされるとき、現在の確認応答値と呼カウントとが該移動局から呼セットアップ情報とともに該システムに送られる。呼セットアップ情報を受け取ると、訪問先のシステムは、要求をしている移動局についての記憶されているSSDと呼カウント値とを検索する。その後、訪問先のシステムは、受け取ったSSD値と現在の広域呼び掛けとが該移動局で作られたのと同じ応答を作ることを確かめるために確認応答値を計算する。もしその確認応答同士と呼カウント同士とが一致するならば、その移動局は呼アクセスを許可される。通信の機密保護が希望される場合には、暗号化キー・ビットを作成するために広域呼び掛けと該移動局のSSDとを入力として用いて暗号化キーが該移動局とシステムとの両方で作成される。
【0012】
GSM、IS−136及びIS−95システムで使用されるような技術についての更なる背景情報が”IEEE個人通信”の6−10頁の1995年8月付けのダン・ブラウンによる”個人通信システムにおけるプライバシー及び確認のための技術”という論文(the article “echniques for Privacy and Authentication in Personal Communications Systems" by Dan Brown in IEEE Personal Communications, dated August 1995, at pages 6-10)に開示されている。
【0013】
GSM、IS−136及びIS−95システムで使用される上記の機密キー処理手順は通信の機密を保護するものであるけれども、これらの処理手順のいずれも、傍受及び盗聴を完全に免れ得るわけではない。これらの処理手順の全てが、ユーザーのAキー又はKi値が移動局とホームシステムとの双方に知られていることを必要とする。これらの処理手順は、ユーザーのSSD又はKc値が通信リンクの両端即ちシステム及び移動局の双方において知られていることをも必要とする。これらの各値が改竄されて傍受者に知られてしまうという可能性もあり得る。ユーザーのKi又はAキーを知っている人、或いはシステム間通信をしているユーザーのKc又はSSDを傍受した人は、機密保護されるべき通信を傍受し盗聴する可能性がある。また、各ユーザーのキーは、該ユーザーが通信をする基地局で利用可能であるので、システムの基地局を通して接続している2移動局が関わる暗号化通信がその基地局で破られる可能性がある。
【0014】
公開キー暗号化方法は、ユーザーに公開の、即ち公然と知られ明らかにされるかも知れない暗号化キーが割り当てられるけれども、またそのユーザーにしか知られない秘密の解読キーもユーザーに割り当てられるようになっている方法である。目的の受信側ユーザーの解読キーだけがそのユーザーに宛てられた暗号化されたメッセージを解読することができる、即ちその目的の受信側ユーザーの暗号化キーを使って暗号化されたメッセージを解読することができる。機密保護メッセージを目的の受信装置に送るために、ユーザーは、そのメッセージを送る前に、目的の受信装置の暗号化キーを使ってそのメッセージを暗号化する。目的の受信装置は、その暗号化されたメッセージを受け取ると、その目的の受信装置の解読キーを使ってそのメッセージを解読する。公開キー暗号化通信システムでは、ユーザーは解読キーを基地局やシステムから隠して秘密にしておくことを許されるであろう。メッセージを解読するのに必要なキーを知っているのは受信側のユーザーだけであるので、公開キー暗号化方法は、例えばGSM、IS−136、或いはIS−95で使われている現在の暗号化技術で得られるよりも一層安全な通信を提供することができる。
【0015】
公開キー暗号化方法には、次のような追加の利点もある、即ち、始めに送信前に受信側ユーザーの暗号化キーをメッセージに適用して符号化を行い、受信後に受信側ユーザーの解読キーを適用して復号を行うことにより、又は、始めに送信前に送信側ユーザーの解読キーをメッセージに適用して符号化を行い、受信後に送信側ユーザーの暗号化キーを受信装置で適用して復号を行うことにより、メッセージを符号化し、その後に復号を行うことができる。第1のユーザーはその第1のユーザーの解読キーをメッセージに適用することによってそのメッセージにサインして、そのサインされたメッセージと、そのメッセージのコピーとの両方を送ることができる。第2のユーザーは、そのメッセージを受け取ると、受け取ったサインされているメッセージにその第1のユーザーの暗号化キーを適用してから、その結果が、受け取ったメッセージのコピーと同じかどうかチェックすることによって、そのメッセージが第1のユーザーから届いたものであることを確かめることができる。第1のユーザーだけが第1のユーザーの解読キーを知っているのであるから、第2のユーザーが受け取ったメッセージのコピーとそのサイン入りメッセージ(暗号化キーの適用後の)とは、第1のユーザーから送られた場合に限って同一となる。
【0016】
各ユーザーの解読キーは完全に秘密に保たれ得るので、ユーザーの身元を他のユーザーが確かめることができるように各ユーザーが自分の解読キーを使用することを要求する通信システムにおけるユーザー間機密保護通信方法は良好な機密保護を提供するであろう。しかし、公開キー暗号化方法を利用するためには、移動電話等の通信装置において計算資源を徹底的に使用しなければならない。公開キー・アルゴリズムを使って全てのメッセージ或いは音声通信メッセージを暗号化したり解読したりすると、秘密キーアルゴリズムの場合と比べて、計算に関して経費が高くなる可能性がある。
【0017】
【発明が解決しようとする課題】
通信を行っている当事者の身元を確かめるために公開キー方法を使い、身元が確認された後は計算に関して安価な暗号化方法を使用する、通信システムで通信を行うユーザー同士が機密保護通信を行う方法を提供するのが有益であろう。
【0018】
【課題を解決するための手段】
本発明は、通信システムにおけるユーザー間の機密保護通信方法を提供する。この方法は、ユーザーだけが知っている自分の解読キーを含む、各ユーザーの全ての確認パラメータを使って、公開キー方法により通信メッセージをシステムの他のユーザーに送ったユーザーの身元を確かめることを要求することによって、非常に安全なプロセスを提供する。確認プロセス時に、その2ユーザー間での通信に使用される暗号化キーを作成することができる。作成される暗号化キーは秘密セッション・キーであってもよい。初期確認が完了した後は、その秘密セッション・キーを使って、公開キー方法よりは計算に関して苛酷ではない暗号化を行うことができる。
【0019】
本発明の実施例では、通信をする二人のユーザーはこの方法を使って互いの身元を確認し、該ユーザー間でのその後の通信メッセージを暗号化するために使用される暗号化キーを作成することができる。この実施例のプロセスが行われるとき、2つのセッション・キーが作成される。第1のセッション・キーは確認プロセス時にのみ使われ、第2のセッション・キーは、確認プロセスで使われるとともに、その後の通信メッセージを暗号化するためのキーとしても使われる。2つのセッション・キーを使うには、2ユーザーの各々が確認及び暗号化キー合意プロセスを成功裏に完了するために自分の解読キーを適用しなければならない。
【0020】
システムには、公開キーE0及び秘密キーD0を有する公開キー・アルゴリズムが割り当てられる。当該関数f(t、p)について同じ結果を与えるような、変数t及びpの値の2つの異なる対を計算で発見することが不可能であるように、即ち、t及びpの値の異なる対をランダムに選べばf(t、p)が同じ結果を与える可能性がゼロに近くなるように、関数f(t、p)が定義される。E0、f(t、p)及びA0は、本発明に従って動作するシステムの全ての移動局及び基地局に知らされる。本発明に従って動作する移動局Mxのサービスの開始時に、キーEmx及びDmxを有する公開キー・アルゴリズムAmxが移動局Mxに割り当てられる。Mxには識別子mxも割り当てられる。識別子mxはMxについての証明子(certificate )Cmxを計算するために使用され、ここでCmx=D0(f(mx,Emx))である。同様に、本発明に従って動作する各基地局BxにはキーEbx及びDbxを有する公開キー・アルゴリズムAbxが割り当てられるとともに、Bxについての証明子Cbxを計算するために使用される識別子bxも割り当てられ、ここでCbx=D0(f(bx,Ebx))である。Mxについての確認トリプレットは(mx,Emx,Cmx)であり、Bxについての確認トリプレットは(bx,Ebx,Cbx)である。移動局のユーザーの識別子が基地局を装うために使われるのを防止するために、識別子mx及びbxをそれぞれ移動局及び基地局の識別子として区別することができる。
【0021】
キー合意及び確認処理手順の開始時に、基地局BxはBxのトリプレットを移動局Mxに送る。するとMxはそのトリプレットのbx及びEbxの値をf(bx,Ebx)で使ってBxの証明子を確かめる。次にMxは暗号化キーK1を選択してEbx(k1)をBxに送る。次にBxはDbxを使ってEbx(k1)を解読する。次にMxは、k1を使って暗号化されている自分のトリプレットをBxに送る。Bxは、k1を使ってMxのトリプレットを解読し、そのトリプレットのmx及びEmxの値をf(mx,Emx)に使ってMxの証明子Cmxを確かめる。次にBxは新しい暗号化キーk2を選択してEmx(k2)をMxに送る。Mxは次にDmxを使ってEmx(k2)を解読する。今やMx及びBxの両方が確認され、キーk2を使ってその後の通信メッセージを安全に送ることができる。
【0022】
本発明の別の実施例では、電子マネー転送又はその他の秘密データの転送のためにその方法を使用することができる。そのプロセスを使って通信システムのユーザー間で電子マネーを転送することができる。この実施例では、他のユーザーと直接通信している各ユーザーは、前記の他のユーザーの全ての確認パラメータを確かめることによってそのユーザーを確認する。通信し合うユーザー同士は、その2ユーザー間での通信用のキーについて合意する。また、特定のユーザーが発した通信メッセージが1ユーザーからのユーザーに渡される毎に、その通信メッセージを発したユーザーの全ての確認パラメータが受信側ユーザーによって確かめられる。
【0023】
電子マネーの転送のために、公開キーE0及び秘密キーD0を有する公開キー・アルゴリズムA0がシステムに割り当てられる。当該関数f(t,p)について同じ結果を与えるような、変数t及びpの値の2つの異なる対を計算で発見することが不可能であるように、即ち、t 及びpの値の異なる対をランダムに選べばf(t,p)が同じ結果を与える可能性がゼロに近くなるように、関数f(t,p)が定義される。E0、f(t,p)及びA0は、本発明に従って動作するシステムの移動局及び銀行を含む、本発明を利用する全てのユーザーに知らされる。本発明に従って動作する移動局Mxのサービスの開始時に、キーEmx及びDmxを有する公開キー・アルゴリズムAmxが移動局Mxに割り当てられる。Mxには識別子mxも割り当てられる。識別子mxはMx についての証明子(certificate )Cmxを計算するために使用され、ここでCmx=D0(f(mx,Emx))である。同様に、本発明に従って動作する各銀行BaxにはキーEbax及びDbaxを有する公開キー・アルゴリズムAbaxが割り当てられるとともに、Baxについての証明子Cbaxを計算するために使用される識別子baxも割り当てられ、ここでCbax=X0(f(bax,Ebax))である。Mxについての確認トリプレットは(mx,Emx,Cmx)であり、Baxについての確認トリプレットは(bax,Ebax,Cbax)である。移動局のユーザーの識別子が銀行を装うために使われるのを防止するために、識別子mx及びbaxをそれぞれ移動局及び銀行の識別子として区別することができる。
【0024】
ユーザーは、電子マネーを銀行に預けたり銀行から引き出したり、キャッシュを他のユーザーに移転したりすることができる。電子マネーは、額の表示と、その電子マネーを発行した銀行の銀行証明子を含む確認パラメータとを包含する。2ユーザー同士が直接通信する毎に、該ユーザーは(移動局Mx及び基地局Bxを通信の当事者としてのユーザーと置き換えて)本発明の第1の実施例について上で説明した確認及びキー合意の方法を使って、互いに確認し合ってセッション・キーを作成する。各ユーザーは移動局或いは銀行であってよい。電子マネーが2ユーザー間で移転されるときには、直接通信する2ユーザー間で確認及びキー合意がなされた後、その電子マネーを発行した銀行の全ての確認パラメータが受け取り側のユーザーによって確かめられる。
【0025】
添付図面と関連させて以下の詳しい解説を検討すれば、本発明の方法をより充分に理解することができる。
【0026】
【発明の実施の形態】
図1は、本発明の実施例に従って構成された通信システム100のブロック図である。システム100は、基地局B1及びB2、陸線通信網142、及び移動局M1及びM2から成る。図では2つの基地局と2つの移動局とを包含するものとして示されているけれども、システム100が包含する基地局及び移動局の数は図1に示されている数より多くても少なくてもよい。移動局M1及びM2は、M1或いはM2のユーザーと他の移動電話との間で、或いはそのユーザーと、陸線通信網142に接続されている陸線電話との間で音声通信を提供する移動電話であることができる。移動局M1及びM2は、個人通信装置や、無線モデムを通して動作するラップトップ型コンピュータなどの、システム100の規格に従って動作することのできる他の如何なる種類の移動通信装置であってもよい。陸線通信網142は、公衆交換電話回線網(PSTN)、或いは、通話経路選択、登録、並びに、システム100の1基地局から他の基地局への移動局のハンドオフを制御する移動交換センターを含むシステム100のための私設陸線通信網であることができる。システム100では、移動局M1及びM2はRFリンクを通してシステム100の基地局と通信しながらシステム100の通達範囲の中を動き回ることができる。図1では、移動局M1及びM2は、それぞれRFリンク144及び146を介して、それぞれ基地局B1及びB2と通信しているものとして図示されている。システム100は、移動局M1、M2、及び基地局B1、B2の間のRFリンクにデジタルインターフェースを提供する如何なる通信システム規格に従って動作してもよい。デジタル通信システムのデザイン及び動作は公知であるので、本書では詳しくは説明しない。システム100はいろいろに実現されることができる。例えば、システム100のデジタルRFインターフェースは、通信工業協会/電子工業協会(Telecommunications Industry Association/Electronic Industry Association(TIA/EIA))のIS−136、IS−95、及びPCS1900規格と類似する規格や欧州GSM規格に従って動作することができる。
【0027】
移動局M1は、システム100の基地局と無線信号をやりとりするためのアンテナ102に結合された送受信ユニット104を含む。移動局M1はユーザーインターフェース108を含んでおり、これは、コンピュータキーボード、又はキーパッド、マイクロホン及び受話口を有する移動局の送受器であることができる。移動局M1の制御ユニット106は、通常の方法でチャネル選択及びその他のシステム機能を制御し、論理ユニット112は移動局の一般的動作を制御する。論理ユニット112を利用して、本発明の実施例に従って送受信されるメッセージに対する暗号化及び解読の機能を実現し実行することもできる。ディスプレイ110は、移動局M1のユーザーに対して一般的視覚インターフェースを提供するものであり、論理ユニット112の制御下にある。移動局M2は送受信ユニット116と、ユーザーインターフェース120と、制御ユニット118と、論理ユニット124と、ディスプレイ122とを包含しており、これらは各々移動局M1の対応する部分について説明したのと同じ機能を持っている。
【0028】
基地局B1は、移動局と無線信号をやりとりするためのアンテナ134に結合された送受信ユニット136を包含している。B1は制御ユニット138とプロセッサ140も包含している。制御ユニット138は、移動局への適当な制御メッセージを作成することによってRFチャネル選択及び割り当てを制御するとともに、陸線通信網142とインターフェースするなどの他の所要のシステム機能を制御する。プロセッサ140を利用して、通信を機密保護するために使われる暗号化及び解読の機能を実現し実行することができる。基地局B2は、送受信ユニット128、アンテナ126、制御ユニット130、及びプロセッサ132を包含しており、これらは各々基地局B1の対応する部分について説明したのと同じ機能を持っている。
【0029】
ここで図2を参照すると、本発明の実施例に従って動作する通信システムでキー合意及び確認を行うために実行されるプロセスのステップを示す流れ図が示されている。この実施例では、公開キーE0及び秘密キーD0を有する公開キー・アルゴリズムA0がシステムに割り当てられる。当該関数f(t,p)について同じ結果を与えるような、変数t及びpの値の2つの異なる対を計算で発見することが不可能であるように、即ち、t及びpの値の異なる対をランダムに選べばf(t,p)が同じ結果を与える可能性がゼロに近くなるように、関数f(t,p)が定義される。例えば、関数f(t、p)は送信されるメッセージを短くするために一般的に使われるハッシング関数(hushing function)H(t、p)であってよく、その値H(t、p)は、t及びpの排他的論理和である。E0、f(t、p)及びA0は、本発明に従って動作するシステム100の全ての移動局及び基地局に知らされる。システム100において本発明に従って動作する移動局Mxのサービス開始時に、キーEmx及びDmxを有する公開キー・アルゴリズムが移動局Mxに割り当てられる。このxは整数に等しい。Mxには識別子mxも割り当てられる。識別子mxはMxについての証明子Cmxを計算するために使用され、ここでCmx=D0(f(mx,Emx))である。同様に、本発明に従って動作する各基地局Bx(このxは整数に等しい)には、キーEbx及びDbxを有する公開キー・アルゴリズムAbxが割り当てられるとともに、Bxについての証明子Cbxを計算するために使用される識別子bxも割り当てられ、ここでCbx=D0(f(bx、Ebx))である。Mxについての確認トリプレットは(mx、Emx、Cmx)であり、Bxについての確認トリプレットは(bx、Ebx、Cbx)である。移動局のユーザーの識別子が基地局を装うために使われるのを防ぐために、システム内で識別子mx及びbxをそれぞれ移動局及び基地局の識別子として区別することができる。
【0030】
キー関数Emx、Dmx、Ebx及びDbxは、ラビン(Rabin )の基準に従って選択することができる。この例についてのラビンのアルゴリズムでは、選択された所定の数Nを用いて2つの素数p及びqを選択するが、ここでp×q=N、p=4k1+3、q=4k2+3であり、k1及びk2は定数である。Nは公に知られてもよいが、p及びqは秘密に保たれなければならない。EmxはEmx(c)=(c)2modNmxと定義され、DmxはDmx(c)=c1/2modNmxと定義され、このcは暗号化された値である。c1/2についてDmx(c)を解くために、解x1=±c(p+1)/4、及びx2=±c(q+1)/4を用いて方程式x2=cmodp、及びx2=cmodqを解く。ap+bq=1となるような2つの値a及びbが見つかったら、方程式c1/2=bqx1+apx2modNmxによってc1/2を見つけることができる。Dbx及びEbxを使うプロセス、及びE0及びD0を使うプロセスは、Exm及びDmxを使うプロセスと同一である。証明子Cmx=D0(f(mx、Emx))=(f(mx、Emx))1/2modN0であり、証明子Cbx=D0(f(bc、Ebx))=(f(bx、Ebx))1/2modN0である。ラビンのアルゴリズムについての一般的解説が、1995年にCRCから刊行されたスティンソン(Stinson) の書物“暗号法、理論及び実際(Cryptography, Theory and Practice)”のページ143−148に記載されている。
【0031】
また、キー関数Emx、Dmx、Ebx、及びDbxをライベスト、シャミル及びエイドルマン(RSA)の基準(Rivest, Shamir and Adleman (RSA) criteria )に従って選択してもよい。RSAでは2つの(大きな)素数p及びqを始めに選択するが、ここでp×q=Nである。次に他の2つの値a2及びb2を選択するが、ここで(a2)(b2)=1mod(p−1)(q−1)である。N及びa2は公開されてもよいが、b2は秘密に保たれなければならない。Em2及びDm2はEm2(c)=(c)a2modN、Dm2=(c)b2modNと定義される。RSAアルゴリズムについての詳しい解説が1996年にジョン・ワイリー・アンド・サンズから出版されたリンチ(Lynch )他の書物“デジタルマネー(Digital Money)”のページ76−86に記載されている。
【0032】
図2の流れ図は、移動局M1と基地局B1との間の通信にキー合意及び確認処理手順が使われる例を示している。図示の例では、プロセスは基地局B1から始まっているけれども、プロセスはM1及びB1のどちらから始まってもよい。プロセスはステップ200から始まり、ここでキー合意及び確認処理手順がB1で開始される。ステップ202でB1はトリプレット(b1、Eb1、Cb)をM1に送る。次に、ステップ204で、M1は受け取った値b1及びEb1からf(b1、Eb1)を計算する。次にプロセスはステップ206に移行し、ここでM1は、計算されたf(b1、Eb1)がE0(Cb)に等しいか否か判定することによってCbを確認するが、このCbは、B1からトリプレット(b1、Eb1、Cb)で受け取った値Cbである。もしf(b1、Eb1)がE0(Cb)に等しくなければ、Cbは本物であるとは認められず、ステップ202で受け取ったトリプレットはB1に扮したものが送ったものかも知れない。この場合にはプロセスはステップ208に移行して終了する。しかし、f(b1、Eb1)がE0(Cb)に等しければ、Cbは本物であると認められ、プロセスはステップ210に移行する。
【0033】
ステップ210でM1は暗号化キー(k1)を選択する。次に、ステップ212で、M1はEb1をk1に適用してEb1(k1)を作り、Eb(k1)をB1に送る。M1からEb1(k1)を受け取った後、B1はステップ214でDb1をEb1(k1)に適用してDb1(Eb1(k))=k1を作る。次に、ステップ216で、M1はk1を使ってM1のトリプレット(m1、Em1、Cm1)を暗号化し、その暗号化されたトリプレットをB1に送る。その暗号化されているトリプレットを受け取った後、B1はステップ218で暗号化されているトリプレットをk1を使って解読してトリプレット(m1、Em1、Cm1)を作り直す。次に、ステップ220で、B1は、M1からのトリプレットで受け取ったm1とEm1との値を使ってf(m1、Em1)を計算する。次にプロセスはステップ222に移行し、ここでB1は、計算されたf(m1、Em1)がE0(Cm)に等しいか否か判定することによってCmが本物かどうか確認するが、ここでCmはトリプレットでM1から受け取ったCmである。もしf(m1、Em1)がE0(Cm)に等しくなければ、Cmは本物とは認められず、そのトリプレットはM1に扮したものが送ったものかも知れない。この場合には、プロセスはステップ224に移行して終了する。しかし、f(m1、Em1)がE0(Cm)に等しければ、Cmは本物であると認められ、プロセスはステップ226に移行する。
【0034】
ステップ226でB1は新しい暗号化キー(k2)を選択する。B1はk2をその後の暗号化のために使用する。次に、ステップ228で、B1はEm1をk2に適用してEm1(k2)を作る。次に、ステップ230で、B1はk1を使ってEm1(k2)を暗号化し、その暗号化されたEm1(k2)をM1に送る。その暗号化されているEm1(k2)を受け取ると、M1はステップ232でその暗号化されているEm1(k2)を解読し、Dm1をEm1(k2)に適用してDm1(Em1(k2))=k2を作る。次に、ステップ234で、M1はk2をそのセッション暗号化キーとして指定する。この段階で、M1及びB1はセッション・キーk2を使って暗号通信を行えるようになる。キー確認及び指定のプロセスは次にステップ236に移行して終了する。
【0035】
図2のプロセスにおいて、ステップ200−214はB1が本物であることをM1に証明するものである。B1を装うために、詐欺師Xは、関数f(b1、Eb1)の性質の故に、同一のトリプレット(b1、Eb1、Cb1)をM1に送らなければならない。たとえXがトリプレット(b1、Eb1、Cb1)を首尾よく入手できても、ステップ214はXがキーk1を入手して通信を続けることを阻止する。ステップ216−232は、M1が本物であることをB1に証明する。詐欺師XがM1のトリプレット(m1、Em1、Cm1)を手に入れることに成功しても、ステップ222はXがキーk2を手に入れて通信を続けることを阻止する。k1を使う暗号化もステップ218で詐欺師が干渉して基地局を装うことを阻止する。
【0036】
本発明の他の実施例では、確認及びキー合意の方法を利用して電子マネーの安全な流れを提供することができる。ここで図3を参照すると、電子マネーを移転するための通信システムが図示されている。システム300は、図1のシステム100と、銀行1及び銀行2から成る。銀行1及び銀行2は、それぞれ普通の電話回線302及び304を通して陸線通信網142に接続されている。システム100は、図1について解説したとおりのものである。銀行1及び銀行2は、各々、移動局M1の制御ユニット106及び論理ユニット112と類似する、電話回線302及び304を介して受け取ったメッセージを暗号化したり解読したりすることのできる通信装置を包含している。電子マネーの移転は、移動局M1及びM2と、電子マネーの流れの終点としての銀行1及び銀行2の間で行われる。確認及びキー合意の処理手順が電子マネーの流れの終点同士の間で行われる。移動局M1及びM2、及び銀行1及び銀行2のいずれかの間の確認及びキー合意の処理手順は、図2のプロセスにおけるM1及びB1の代わりに、そのうちの2つが通信の当事者となって、図2のプロセスによって行われることができる。移動局M1及びM2と基地局B1及びB2との間の通信は図2について説明したとおりに暗号化され得るけれども、それは選択自由である。移動局と基地局との間での確認及びキー合意の処理手順は透明で、電子マネー移転のための確認及びキー合意の処理手順とは異なるレベルにある。
【0037】
本発明のこの実施例では、M1のユーザーは、例えば、お金をM2のユーザーに電子的に移転することができる。図1の実施例の場合に行われるように、公開キーE0及び秘密キーD0を有する公開キー・アルゴリズムA0がシステム300に割り当てられる。当該関数f(t,p)について同じ結果を与えるような、変数t及びpの値の2つの異なる対を計算で発見することが不可能であるように、即ち、t及びpの値の異なる対をランダムに選べばf(t,p)が同じ結果を与える可能性がゼロに近くなるように、関数f(t,p)が定義される。E0及びA0は、本発明に従って動作するシステム300の全ての移動局及び銀行に知らされる。システム300の本発明に従って動作する移動局Mxのサービスの開始時に、キーEmx及びDmxを有する公開キー・アルゴリズムAmxが移動局Mxに割り当てられる。Mxには識別子mxも割り当てられる。識別子mxはMxについての証明子Cmxを計算するために使われ、ここでCmx=D0(f(mx、Emx))である。同様に、本発明に従って動作する各銀行Bankxには、キーEbax及びDbaxを有する公開キー・アルゴリズムAbaxが割り当てられるとともに、Bankxについての証明子Cbaxを計算するために使われる識別子baxも割り当てられ、ここでCbax=D0(f(bax、Ebax))である。Mxについての確認トリプレットは(mx、Emx、Cmx)であり、Bankxについての確認トリプレットは(bax、Ebax、Cbax)である。図3の実施例のキー関数は、図2の実施例について説明したのと同様であってよい。例えば、RSA又はラビンのアルゴリズムを使用することができる。移動局のユーザーの識別子を使って銀行を装うことを阻止するために、識別子mx及びbaxをそれぞれ移動局及び銀行の識別子であると識別することができる。
【0038】
次に図4及び図5を参照すると、本発明の実施例に従って行われる電子マネーの移転時に実行されるプロセスのステップを示す流れ図が示されている。図4及び図5は移動局M1のユーザーがM2のユーザーに電子マネーを移転したいと希望している実例を示している。プロセスはステップ400から始まり、M1は銀行1に電話をかける。次に、ステップ402で、M1及び銀行1は互いを確認し合い、キーk1について合意する。ステップ402の確認及びキー合意の処理手順は、図1で解説したプロセスを用いて実行されることができ、この場合銀行1は基地局B1の代わりとなる。次に、ステップ404で、M1で乱数Nが選択され、M1のユーザーがM2に移転したいと望んでいる額がM1に呈示される。ステップ406で、M1は、f(N、AM)を計算し(このAMは移転されるべき額である)、M1によりサインされたf(N、AM)即ちDm1(f(N、AM))を作成するためにDm1をf(N、AM)に適用する。次に、ステップ408で、M1はk1を使って−N、AM及びDm1(f(N、AM))を暗号化し、ステップ410で、−N、AM及びDm1(f(N、AM))を含む暗号化されているステートメントがM1から銀行1に送られる。M1がM1のユーザーに属する口座の借り方に額AMを記入しようとしていることを示すためにNの符号を負に設定することができる。符号は借り方への記入が行われることを示すためにだけ設定され、Nが正であることを前提として全ての計算が行われる。暗号化されている−N、AM及びDm1(f(N、AM))を受け取ると、銀行1はステップ412でk1を使ってそのステートメントを解読して−N、AM及びDm1(f(N、AM))を作る。次に、ステップ414、416及び418で、銀行1は、そのステートメントがM1から送られてきたことを確かめるために該ステートメントの保全性をチェックする。このチェックは、プロセスの安全性についての二重チェックとして役立つ。ステップ414で、銀行1はEm1をDm1(f(N、AM))に適用してEm1(Dm1(f(N、AM)))=f(N、AM)を作る。ステップ416で、銀行1は、暗号化されている−N、AMからf(N、AM)を計算する。ステップ416で計算されたf(N、AM)が、M1から受け取られたf(N、AM)に等しいか否かがステップ418で判定される。その2つのf(N、AM)の値が一致しなければ、そのステートメントの保全性は傷ついており、プロセスはステップ420に移行して終了する。しかし、その2つのf(N、AM)の値が一致すれば、そのステートメントの正当性が確認され、プロセスはステップ422に移行する。
【0039】
ステップ422で、銀行1は額AMをM1のユーザーの口座から控除する。次に、ステップ424で、銀行1はDba1をf(N、AM)に適用してDba1(f(N、AM))を作る。ステップ426で銀行1はk1を使ってN、AM及びDba1(f(N、AM))を暗号化する。銀行1は、次にステップ427で、暗号化したN、AM及びDba1(f(N、AM))を含むステートメントをM1に送る。銀行1が貸し方ステートメントを、即ち受け取り側の貸し方に記入する趣旨のステートメントを送ろうとしていることを示すために、そのステートメントの中のNの符号を正に設定することができる。ステップ428で、M1は、銀行1から受け取った暗号化されているN、AM及びDba1(f(N、AM))を解読する。次に、ステップ430、432及び434で、M1は、そのステートメントが銀行1から送られてきたものであることを確かめるためにそのステートメントの保全性をチェックする。ステップ430でM1はEb1をDba1(f(N、AM))に適用してf(N、AM)を作る。ステップ432でM1は、解読したN、AMからf(N、AM)を計算する。次にステップ434で、ステップ432で計算されたf(N、AM)が銀行1から受け取ったf(N、AM)に等しいか否かが判定される。もしその2つのf(N、AM)の値が一致しなければ、そのステートメントの保全性は傷ついており、プロセスはステップ436に移行して終了する。しかし、2つのf(N、AM)の値が一致するならば、そのステートメントは正当なものであると確認され、プロセスはステップ438に移行する。
【0040】
ステップ438でM1はM2に電話をかける。次に、ステップ440で、M1及びM2は互いを確認し合い、セッション・キーk2について合意する。ステップ440の確認及びキー合意の処理手順は、基地局B1をM1と置き換えて図2で解説されたプロセスを用いて実行されることができる。次に、ステップ442で、M1は、k2を使って+N、AM、Dba1(f(N、AM))及びトリプレット(ba1、Eba1、Cba1)を暗号化し、次にステップ444でその暗号化したステートメント+N、AM及びDba1(f(N、AM))及びトリプレット(ba1、Eba1、Cba1)をM2に送る。ここでは、M1が他人の口座の貸し方に記入される電子マネーを送ろうとしていることを示すために値Nに正の符号が与えられる。ステップ446でM2はM1から受け取ったメッセージをk2を使って解読する。次にステップ448で、M1から受信された証明子Cba1が本物か否かが判定される。ステップ448で、M2は、M1から受け取ったba1及びEba1からf(ba1、Eba1)を計算し、計算したf(ba1、Eba1)をE0(Cba1)=E0(Dba1(f(ba1、Eba1)))と比較する。もしその2つのf(ba1、Eba1)の値が一致しなければ、証明子Cba1は正当なものではなく、プロセスはステップ450に移行して終了する。しかし、もしその2つのf(ba1、Eba1)の値が一致するならば、証明子Cba1は正当なものであると確認され、プロセスはステップ452に移行する。
【0041】
次にM2は、そのステートメントが元は銀行1から送られてきたものであることを確かめるために、そのステートメントの保全性をチェックする。ステップ452で、M2はEba1をDba1(f(N、AM))に適用してf(N、AM)を作る。ステップ454で、M2は、解読したN、AMからf(N、AM)を計算する。次にステップ456で、ステップ452で計算されたf(N、AM)がM1から受信されたf(N、AM)に等しいか否かが判定される。もしその2つのf(N、AM)の値が一致しなければ、そのステートメントの保全性は傷ついており、プロセスはステップ458に移行して終了する。しかし、その2つのf(N、AM)の値が等しければ、それはそのステートメントが元は銀行1によりサインされた正当なものであることを証明するものであり、プロセスはステップ460に移行する。
【0042】
ステップ460でM2は銀行2に電話をかける。次に、ステップ462で、M2及び銀行2は互いを確認し合ってセッション・キーk3について合意する。ステップ440の確認及びキー合意の処理手順は、例えばM1をM2と置き換えるとともに基地局B1を銀行2と置き換えて図2で解説されたプロセスを用いて実行されることができる。次に、ステップ464で、M2は、k3を使って+N、AM、Dba1(f(N、AM))及びトリプレット(ba1、Eba1、Cba1)を暗号化する。ステップ466で、M2は、暗号化した+N、AM、Dba1(f(N、AM))及びトリプレット(ba1、Eba1、Cba1)を銀行2に送る。M2からそのメッセージを受け取ると、銀行2は、ステップ468で、その暗号化されている+N、AM、Dba1(f(N、AM))及びトリプレット(ba1、Eba1、Cba1)を解読する。次にステップ470で、M2から受信された証明子Cba1が本物かどうかが判定される。ステップ470で、銀行2は、M2から受け取ったba1及びEba1からf(ba1、Eba1)を計算し、その計算したf(ba1、Eba1)をE0(Cba1)=E0(Dba1(f(ba1、Eba1)))と比較する。もしその2つのf(ba1、Eba1)の値が一致しなければ、証明子Cba1は正当なものではなく、プロセスはステップ472に移行して終了する。しかし、もしその2つのf(ba1、Eba1)の値が一致するならば、証明子Cba1は正当なものであると確認され、プロセスはステップ474に移行する。
【0043】
次に銀行2は、そのステートメントが元は銀行1から送られたものであることを確かめるためにそのステートメントの保全性をチェックする。ステップ474で、銀行2はEba1をDba1(f(N、AM))に適用してf(N、AM)を作る。ステップ476で、銀行2は解読したN、AMからf(N、AM)を計算する。次にステップ478で、ステップ476で計算されたf(N、AM)がM2から受信されたf(N、AM)に等しいか否かが判定される。もしその2つのf(N、AM)の値が一致しなければ、そのステートメントの保全性は傷ついており、プロセスはステップ480に移行して終了する。しかし、もしその2つのf(N、AM)の値が等しければ、それはそのステートメントが元は銀行1によりサインされた正当なものであることを証明しており、プロセスはステップ482に移行する。ステップ482で、銀行2はM2のユーザーの口座の貸し方に額AMを記入する。
【0044】
本発明の教示内容は、記述した通信規格での使用のみに限定されると解されるべきではなく、類似する如何なるシステムをも包含すると解されるべきである。更に、上で明示的に開示した暗号化アルゴリズム以外の暗号化アルゴリズムを使用して本発明を実施することができる。
【0045】
本発明をその好ましい実施例に関して具体的に図示し解説をしたけれども、本発明の範囲から逸脱せずに形式や細部に変更を加え得ることを当業者は理解するであろう。
【図面の簡単な説明】
【図1】本発明の実施例の確認及びキー合意機能を提供する通信システムのブロック図である。
【図2】図1の通信システムで動作している移動局と基地局との間で確認及びキー合意を行うプロセスを示す流れ図である。
【図3】本発明の実施例に従って安全に電子マネーを移転する通信システムのブロック図を示す。
【図4】図3の通信システムで安全に電子マネーを移転するために行われるプロセスのステップを示す流れ図である。(その1)
【図5】図3の通信システムで安全に電子マネーを移転するために行われるプロセスのステップを示す流れ図である。(その2)
【符号の説明】
100:通信システム
142:陸線通信網
B1,B2:基地局
M1,M2:移動局
Claims (7)
- 複数の送受信装置を有する通信システムにおいて機密保護通信を行う方法において:
各送受信装置に解読キー、公開暗号化キー、及び識別情報を割り当て;
第1送受信装置に割り当てられた第1識別情報を含む第1メッセージを前記第1送受信装置から第2送受信装置に送り;
前記第2送受信装置において、前記第1識別情報が有効であるか否かを判定し;
前記判定ステップで肯定の判定が行われたならば:
前記第2送受信装置において第1秘密暗号化キーを選択し;
前記第2送受信装置において前記第1送受信装置の公開暗号化キーを使って該第1秘密暗号化キーを暗号化して第2メッセージを作り;
該第2メッセージを該第1送受信装置に送り;
該第1送受信装置において該第1送受信装置の解読キーを使って該第2メッセージを解読して前記第1秘密暗号化キーを作り;
前記第2送受信装置において前記第1秘密暗号化キーを使って第2送受信装置に割り当てられた第2識別情報を暗号化して第3メッセージを作り;
前記第3メッセージを前記第2送受信装置から前記第1送受信装置に送り;
前記第1送受信装置において前記第1秘密暗号化キーを使って該第3メッセージを解読して前記第2識別情報を作り;
前記第1送受信装置において、前記第2識別情報が有効か否か判定し;
前記第2識別情報が有効であるか否かを判定する前記判定ステップで肯定の判定がなされたならば:
前記第1送受信装置において前記第1秘密暗号化キーとは異なる第2秘密暗号化キーを選択し;
該第1送受信装置において前記第2送受信装置の公開暗号化キーを使って該第2秘密暗号化キーを暗号化して第4メッセージを作り;
該第4メッセージを該第2送受信装置に送り;
該第2送受信装置において該第2送受信装置の解読キーを使って該第4メッセージを解読して前記第2秘密暗号化キーを作り;
前記第2秘密暗号化キーを使って、前記第1及び第2の送受信装置の間でのその後の通信メッセージを暗号化するステップを有することを特徴とする方法。 - 該システムに解読キー及び公開暗号化キーを割り当てられ;
前記複数の送受信装置には、該システムの前記解読キーを、選択された関数の結果としての値に適用することによって計算された各送受信装置のための証明子が割り当てられ、その選択された関数は、入力として、その証明子が計算される送受信装置の公開暗号化キーと識別情報とを有しており;
第1メッセージを送る前記ステップは:
第1メッセージを第1送受信装置から第2送受信装置に送るステップから成り、前記第1メッセージは第1識別子フィールドと、第1公開暗号化キーと、前記第1送受信装置に割り当てられた第1証明子とを含むことを特徴とする請求項1に記載の方法。 - 前記第1識別情報が有効であるか否か判定する前記ステップは:
該第1メッセージで受信された該第1識別子フィールドと第1公開暗号化キーとを前記選択された関数への入力として使って第1の結果を作り;
該システムに割り当てられた前記公開暗号化キーを前記第1証明子に適用して第2の結果を作り;
前記第1及び第2の結果が等しいか否か判定することから成ることを特徴とする請求項2に記載の方法。 - 第2識別情報を暗号化する前記ステップは、第2識別子フィールドと、第2公開暗号化キーと、前記第2送受信装置に割り当てられた第2証明子とを前記第1秘密暗号化キーを使って暗号化して第3メッセージを作ることから成ることを特徴とする請求項3に記載の方法。
- 前記第2識別情報が有効であるか否か判定する前記ステップは:
該第2メッセージで受信された該第2識別子フィールドと第2公開暗号化キーとを前記選択された関数への入力として使って第3の結果を作り;
該システムに割り当てられた前記公開暗号化キーを前記第2証明子に適用して第4の結果を作り;
前記第3及び第4の結果が等しいか否か判定することから成ることを特徴とする請求項4に記載の方法。 - 前記第1送受信装置の前記公開暗号化キーを使って暗号化する前記ステップと、前記第1送受信装置の前記解読キーを使って解読する前記ステップとは、RSA型のアルゴリズムに従って実行されることを特徴とする請求項1に記載の方法。
- 前記第1送受信装置の前記公開暗号化キーを使って暗号化する前記ステップと、前記第1送受信装置の前記解読キーを使って解読する前記ステップとは、ラビン型のアルゴリズムに従って実行されることを特徴とする請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/796,613 US5915021A (en) | 1997-02-07 | 1997-02-07 | Method for secure communications in a telecommunications system |
US08/796,613 | 1997-02-07 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008083777A Division JP2008252895A (ja) | 1997-02-07 | 2008-03-27 | 通信システムで安全に通信を行う方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10242959A JPH10242959A (ja) | 1998-09-11 |
JP4185580B2 true JP4185580B2 (ja) | 2008-11-26 |
Family
ID=25168613
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02608398A Expired - Fee Related JP4185580B2 (ja) | 1997-02-07 | 1998-02-06 | 通信システムで安全に通信を行う方法 |
JP2008083777A Withdrawn JP2008252895A (ja) | 1997-02-07 | 2008-03-27 | 通信システムで安全に通信を行う方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008083777A Withdrawn JP2008252895A (ja) | 1997-02-07 | 2008-03-27 | 通信システムで安全に通信を行う方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US5915021A (ja) |
EP (2) | EP0858186A3 (ja) |
JP (2) | JP4185580B2 (ja) |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
EP0902598A1 (fr) * | 1997-09-10 | 1999-03-17 | Koninklijke Philips Electronics N.V. | Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil |
FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6396612B1 (en) * | 1998-02-11 | 2002-05-28 | Telefonaktiebolaget L M Ericsson | System, method and apparatus for secure transmission of confidential information |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6205495B1 (en) * | 1998-07-15 | 2001-03-20 | Gateway, Inc. | Wireless interface for standard modems |
FI115372B (fi) * | 1998-09-18 | 2005-04-15 | Nokia Corp | Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin |
CA2255285C (en) | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
EP1045585A1 (en) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US6526390B1 (en) * | 1999-09-17 | 2003-02-25 | Lucent Technologies Inc. | Independent billing settlement for call origination by wireless subscribers roaming to foreign wireless networks |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
AU780943B2 (en) * | 1999-12-30 | 2005-04-28 | International Business Machines Corporation | Method of payment by means of an electronic communication device |
KR100407922B1 (ko) * | 2000-01-18 | 2003-12-01 | 마이크로 인스펙션 주식회사 | 디지털 휴대폰을 이용한 인터넷에서의 인증방법 |
JP3980355B2 (ja) * | 2000-03-30 | 2007-09-26 | 三洋電機株式会社 | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム |
GB2364209A (en) * | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | Combined digital video broadcast receiver and cellular receiver |
GB2364211A (en) * | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network |
FI111208B (fi) | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
US7117250B1 (en) * | 2000-08-01 | 2006-10-03 | Enreach Technology, Inc. | Method and system for providing a dynamic media distribution infrastructure |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
KR20020081224A (ko) * | 2000-10-18 | 2002-10-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 콘텐트 보호를 위한 다중 인증 세션 |
US7555537B2 (en) * | 2000-10-25 | 2009-06-30 | Nokia Mobile Phones Ltd. | Downloadable multimedia content and method for accounting |
KR20010008042A (ko) * | 2000-11-04 | 2001-02-05 | 이계철 | 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템 |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US6987853B2 (en) | 2000-11-29 | 2006-01-17 | Bodacion Technologies, Llc | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
US7548518B2 (en) * | 2001-06-29 | 2009-06-16 | Nokia Corporation | Receiver |
JP4545994B2 (ja) * | 2001-07-02 | 2010-09-15 | 三洋電機株式会社 | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US7003111B2 (en) * | 2001-10-11 | 2006-02-21 | International Business Machines Corporation | Method, system, and program, for encoding and decoding input data |
US7549096B2 (en) * | 2001-11-16 | 2009-06-16 | At&T Mobility Ii Llc | Methods and systems for tracking and playing back errors in a communications network |
US7319858B2 (en) * | 2001-11-16 | 2008-01-15 | Cingular Wireless Ii, Llc | System and method for querying message information |
US7454195B2 (en) * | 2001-11-16 | 2008-11-18 | At&T Mobility Ii, Llc | System for the centralized storage of wireless customer information |
US7487262B2 (en) * | 2001-11-16 | 2009-02-03 | At & T Mobility Ii, Llc | Methods and systems for routing messages through a communications network based on message content |
US7401148B2 (en) | 2001-11-16 | 2008-07-15 | At&T Mobility Ii Llc | System for customer access to messaging and configuration data |
US7617328B2 (en) * | 2001-11-16 | 2009-11-10 | At&T Mobility Ii Llc | System for translation and communication of messaging protocols into a common protocol |
US7317697B2 (en) | 2001-11-16 | 2008-01-08 | At&T Mobility Ii Llc | System for handling file attachments |
US8660537B2 (en) * | 2001-11-16 | 2014-02-25 | At&T Mobility Ii Llc | System for the storage and retrieval of messages |
US7657253B2 (en) * | 2001-11-16 | 2010-02-02 | At&T Mobility Ii Llc | System and method for providing message notification |
US7793334B2 (en) | 2001-11-16 | 2010-09-07 | At&T Mobility Ii Llc | System and method for password protecting a distribution list |
AU2002346692A1 (en) * | 2001-12-07 | 2003-06-23 | Qualcomm Incorporated | Authentication in a hybrid communications network |
US7085383B2 (en) * | 2002-01-09 | 2006-08-01 | International Business Machines Corporation | Secured cellular telephone communications system, method, and computer program product |
US7526090B2 (en) * | 2002-01-09 | 2009-04-28 | International Business Machines Corporation | Secured radio communications method |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
US7120255B2 (en) * | 2002-04-04 | 2006-10-10 | International Business Machines Corporation | Java applications for secured palm held cellular communications |
AUPS217002A0 (en) * | 2002-05-07 | 2002-06-06 | Wireless Applications Pty Ltd | Clarence tan |
WO2004017600A1 (en) * | 2002-08-15 | 2004-02-26 | Opentv, Inc. | Method and system for accelerated data encryption |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
KR100972059B1 (ko) * | 2002-12-30 | 2010-07-22 | 동부일렉트로닉스 주식회사 | 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법 |
JP2007524275A (ja) * | 2003-06-17 | 2007-08-23 | ビザ インターナショナル サービス アソシエーション | 電子取引における安全なデータ交換のための方法およびシステム |
US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
WO2005076765A2 (en) * | 2004-02-13 | 2005-08-25 | Paysetter Pte Ltd | A system and method for facilitating payment to a party not having an account with a financial institution |
US20060095767A1 (en) * | 2004-11-04 | 2006-05-04 | Nokia Corporation | Method for negotiating multiple security associations in advance for usage in future secure communication |
KR20060087271A (ko) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | 이동통신 가입자 인증의 보안 전송 방법 |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
CN1893351A (zh) * | 2005-07-09 | 2007-01-10 | 鸿富锦精密工业(深圳)有限公司 | 网络电话系统安全下载信息的方法 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
CN100450208C (zh) * | 2005-11-03 | 2009-01-07 | 华为技术有限公司 | 短消息加密保护的实现方法与系统 |
TWI307235B (en) * | 2005-12-30 | 2009-03-01 | Ind Tech Res Inst | Method for applying certificate |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
JP5144679B2 (ja) | 2006-12-19 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるユーザアクセス管理 |
JP4962117B2 (ja) * | 2007-04-25 | 2012-06-27 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
KR100840904B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
CN101662765B (zh) * | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8750512B2 (en) * | 2011-10-28 | 2014-06-10 | Aruba Networks, Inc. | Authenticating an ephemeral Diffie-Hellman using a trusted third party |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
US20160379220A1 (en) * | 2015-06-23 | 2016-12-29 | NXT-ID, Inc. | Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
-
1997
- 1997-02-07 US US08/796,613 patent/US5915021A/en not_active Expired - Fee Related
-
1998
- 1998-02-06 JP JP02608398A patent/JP4185580B2/ja not_active Expired - Fee Related
- 1998-02-06 EP EP98300899A patent/EP0858186A3/en not_active Withdrawn
- 1998-02-06 EP EP04104077A patent/EP1580924A2/en not_active Withdrawn
-
1999
- 1999-02-16 US US09/250,638 patent/US6023689A/en not_active Expired - Lifetime
-
2008
- 2008-03-27 JP JP2008083777A patent/JP2008252895A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0858186A2 (en) | 1998-08-12 |
EP0858186A3 (en) | 2002-04-17 |
JP2008252895A (ja) | 2008-10-16 |
US5915021A (en) | 1999-06-22 |
EP1580924A2 (en) | 2005-09-28 |
US6023689A (en) | 2000-02-08 |
JPH10242959A (ja) | 1998-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4185580B2 (ja) | 通信システムで安全に通信を行う方法 | |
EP0841770B1 (en) | Method for sending a secure message in a telecommunications system | |
US7123721B2 (en) | Enhanced subscriber authentication protocol | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
KR100572498B1 (ko) | 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 | |
US5889861A (en) | Identity confidentiality method in radio communication system | |
KR100687455B1 (ko) | 기밀 정보 전달 방법 | |
EP0532226B1 (en) | Method and apparatus for encrypting a set of message signals | |
EP0532231B1 (en) | Service provision authentication protocol | |
EP0532227B1 (en) | Cellular telephony authentication arrangement | |
US20020164026A1 (en) | An authentication method | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
EP0898397A2 (en) | Method for sending a secure communication in a telecommunications system | |
CN115001658A (zh) | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 | |
Patel | Over the air service provisioning | |
El Nemr et al. | Action-Triggered Public-Key System for GSM Using RSA with Phone-Dependent Encryption. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080908 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |