JP4536934B2 - セルラー通信システム用認証方法 - Google Patents

セルラー通信システム用認証方法 Download PDF

Info

Publication number
JP4536934B2
JP4536934B2 JP2000603258A JP2000603258A JP4536934B2 JP 4536934 B2 JP4536934 B2 JP 4536934B2 JP 2000603258 A JP2000603258 A JP 2000603258A JP 2000603258 A JP2000603258 A JP 2000603258A JP 4536934 B2 JP4536934 B2 JP 4536934B2
Authority
JP
Japan
Prior art keywords
response value
random number
communication terminal
authentication
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000603258A
Other languages
English (en)
Other versions
JP2002538745A5 (ja
JP2002538745A (ja
Inventor
ポール, ダブリュー. デント,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JP2002538745A publication Critical patent/JP2002538745A/ja
Publication of JP2002538745A5 publication Critical patent/JP2002538745A5/ja
Application granted granted Critical
Publication of JP4536934B2 publication Critical patent/JP4536934B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
[発明の背景]
本発明は、遠隔通信、より詳細には多重アクセス遠隔通信に、更により詳細にはセルラー無線電話通信に関するものである。本発明によれば、アイデンティティー照合プロセスの副産物として提供される暗号鍵を使用して、第1パーティー及び第2パーティーが暗号化通信に携わる前に、第1パーティーが第2パーティーのアイデンティティー、ならびに第2パーティーが第1パーティーのアイデンティティーを電気的に検証することが可能になる。
【0002】
通信セッションのセキュリティを保証するという問題は、セッションが音声、ビデオ、又は別の種類のデータを含むかどうかにかかわらず、今に始まった問題ではない。Abrahamらの米国特許第4799061号は、図1に示す通信システム中の構成要素を認証するためのシステムを記載している。第2パーティーとの通信を望む第1パーティーは、暗号化アルゴリズム1の入力として第1パーティーの秘密鍵と共に点Aで印加される乱数を選ぶ。第1パーティーのアルゴリズム1は、秘密鍵に従って乱数を暗号化し、得られる暗号化乱数は、第1パーティーによって第2パーティーに送信される。第2パーティーは、受信した暗号化乱数を第2パーティー自身の秘密鍵と共に、暗号解読アルゴリズム2の入力として印加する。暗号解読アルゴリズム2は、第2パーティーの秘密鍵が第1パーティーの秘密鍵と同じであり、かつそれらのアルゴリズムが同じである場合にだけ、点Aで第1パーティーによって印加された乱数を点Bで再現する。第2パーティーは、再現された乱数を第2パーティーの秘密鍵と共に、第2パーティーの暗号化アルゴリズム1の入力として印加する。第2パーティーのアルゴリズム1は、再現された乱数に従って第2パーティーの秘密鍵を暗号化し、得られる暗号化した第2パーティーの秘密鍵は、第2パーティーによって第1パーティーに送信される。第1パーティーは、その暗号解読アルゴリズム2の中で、第1パーティーの乱数を暗号解読鍵として使用して、受信した暗号化された第2パーティーの秘密鍵を暗号解読する。比較器3は、第1パーティーの秘密鍵及び暗号解読した第2パーティーの秘密鍵が同じかどうかを判定する。それらが同じである場合、第1パーティーは、第2パーティーを認証したことになる。すなわちこの状況の下では、どちらのパーティーも同じアルゴリズム及び鍵を使用しているということである。次いで、通信が、そのとき暗号化鍵及び暗号解読鍵としてどちらのパーティーも所有する乱数を使用して続行される。
【0003】
Abrahamの特許中で記載されているシステムには、いくつかの欠点がある。点Aで第1パーティーによって挿入されたのと同じ乱数を、点Bで第2パーティーが再現できるためには、AからBへの送信が「情報可逆(information lossless)」でなければならない。情報可逆送信に伴う必然的結果の1つが、第1パーティーから第2パーティーに送信される暗号化乱数の桁数を、乱数の桁数よりも少なくすることができないということである。より少ない桁が送信される場合、必然的に乱数を再現するのに必要な情報よりも少ない情報しか送信されないことになる。実際、暗号アルゴリズムの特性において、十分な情報が暗号化乱数中に含まれない場合には、点Bで単一桁の乱数さえもエラー無しに再現することが保証されないほどである。
【0004】
更に、Abrahamの特許は、送信用の第2パーティーの鍵を暗号化するために乱数を使用する。この送信が傍受され、乱数が鍵よりも少ない桁数を含む(すなわち、鍵よりも短い)場合、盗聴者が暗号を解読して秘密鍵を読むことは、秘密鍵自身を解読するよりも容易になる。したがって、システムのセキュリティが、乱数の長さによって決定されるセキュリティよりも勝ることはない。秘密鍵によってもたらされるセキュリティの程度が損なわれることを回避するために、乱数の長さは鍵の長さ以上でなければならず、したがって、第1パーティーから第2パーティーに送信される暗号化乱数も、鍵よりも長くなければならない。しかし、十分なセキュリティのために長い鍵を選ぶには、かなりの伝送時間が必要となる。例えば、セルラー電話システムなどの一部の通信システムでは、伝送時間は不足ぎみで高価な資源となっている。
【0005】
しかしながら、セルラー電話などのフレキシブルなシステムでは、通信セキュリティが強く要望されている。米国では、セルラー電話による不正のための損失は数億ドルに達している。そのため、製造業者、サービス・プロバイダ、連邦通信委員会(FCC:Federal Communications Commission)及び産業通商グループが、そのような不正を撃退するために多くの技術を開発することを余儀なくされている。1つの技術として、不正な存在への接続を回避するために、無線基地局及び移動局の両方、すなわち通信リンクの両端を認証するものがある。
【0006】
セルラー通信システムの単純化したレイアウトを図2に示す。移動電話M1〜M10は、セルラー基地局B1〜B10に無線信号を送信し、かつそこから無線信号を受信することによって、公衆交換網の固定部分と通信する。セルラー基地局B1〜B10は、移動体交換局(MSC:Mobile Switching Center)を介して公衆交換網に接続されている。各基地局B1〜B10は、対応する領域又は「セル」C1〜C10内で信号を送信する。図2に示すように、基地局の理想化した配置編成においては、セルのオーバラップが最小限となる状態で、移動体通信が通常行われる領域(例えば大都市圏)が実質的にカバーされている。
【0007】
ユーザがセル内で移動電話を活動させるとき、移動電話は、その移動電話の存在を示す信号をセルの基地局に送信する。移動電話は、各基地局によって連続的にモニタされる指定されたセットアップ・チャネル内に信号を送信するが、その信号は移動電話の電子シリアル番号(ESN:electronic serial number)を含むことができる。基地局が移動電話の信号を受信したとき、基地局は、セル内の移動電話の存在を登録する。このプロセスは周期的に反復することができ、その結果、移動電話が別のセル内に移動した場合にも移動電話は適切に登録される。
【0008】
移動電話番号がダイアルされたとき、電話会社の電話局は、その番号を移動電話として認識し、MSCに呼出しを転送する。MSCは、ダイアルされた移動電話番号及び現登録情報に基づいて、ある基地局にページング・メッセージを送信する。基地局のうちの1つ又は複数は、そのセットアップ・チャネル上にページを送信する。ダイアルされた移動電話は、セットアップ・チャネル上のそのアイデンティティーを認識し、基地局ページに応答する。移動電話は、割り当てられたボイス・チャネルに同調する命令にも追従し、次いでリンギングを開始する。移動体ユーザが通信を終了するとき、シグナル・トーンが基地局に送信され、両端はボイス・チャネルを解放する。
【0009】
前述のオペレーションでは、移動電話は、一定のネットワークに永続的に接続されるのではなく、基地局とのいわゆる「エア・インターフェース(air interface)」を介して通信するものである。もちろん、これによってセルラー通信システムは使い勝手のよいものとなっている。それは、通信システムに物理的にリンクされるという制限なしに、ユーザが容易に移動電話を持ち運ぶことが可能になるからである。しかし、やはりこの同じ特徴により、セルラー電話システムを介して送信された情報を保護することを難しくしているのである。
【0010】
例えば、通常の有線電話システムでは、電話機が物理的に接続されている通信回線を介して使用される場合、電話局は課金すべき特定の加入者を識別することができる。したがって、加入者のアカウントを不正に使用するには、通常加入者の回線に物理的に接続を行う必要がある。このことは、不正の意図があるユーザにとって発見されるリスクがあることを示すものである。
【0011】
他方、セルラー遠隔通信システムでは、エア・インターフェースを介して通信するので、不正の意図があるユーザにとって、そのような接続の問題はない。保護方式が存在せず、ESNが、通信を確立し維持するために様々な時にネットワークに送信されるので、不正ユーザは、他の加入者のESNにアクセスすることによって別の加入者のアカウントを使用することができる。
【0012】
標準セルラー接続を確立する際に、一般に移動電話によって2つの識別コードがシステムに送信される。これらは、移動体識別番号(MIN:Mobile Identification Number)及びESNである。MINは加入者を識別し、ESNは加入者が使用する実際のハードウェアを識別する。したがって、加入者が新しい装置を購入することにより、特定のESNに対応するMINが、時間の経過と共に変更される可能性があることが予想される。MINは、10桁のディレクトリ電話番号から導出される34ビット2進数であり、ESNは、移動電話を一意的に識別する32ビット2進数である。ESNは、一般に移動電話製造業者によって設定される。
【0013】
例えば、拡張移動電話システム(AMPS)において通信をセットアップする際に使用される従来の認証方法を、図3のフローチャートに示す。この方法によれば、基地局は、ブロック200で移動電話からESN及びMINの両方を受信する。これらの識別コードは、移動電話から受信されたことを示す指定されたESN及びMINである。次にブロック202で、基地局は、システム・メモリからMINに対応するESNsysを取り出す。次いでブロック204で、ESNsysはESNと比較される。2つのシリアル番号が同じである場合、フローはブロック206に進み、システム・アクセスが許可される。同じでない場合、システム・アクセスはブロック208で拒絶される。
【0014】
このシステムの1つの欠点は、エア・インターフェース上で、又は他のソースから傍受することによって、不正ユーザが有効なMIN/ESNの組み合わせを組み上げることが比較的簡単であることである。移動電話から受信したMIN及びESNがシステム・メモリ中に格納されているものと一致した場合、この従来のシステムによるアクセスは有効であると推定されるので、不正アクセスのために必要な情報の全てを電子傍受によって得ることができる。
【0015】
Dentの米国特許第5091942号、ならびにDentらの米国特許第5282250号、第5390245号、及び第5559886号は、セルラー電話システムなどのシステムでの通信セキュリティの問題を対象とし、これらの特許の全てを参照により本明細書に明白に組込まれる。これらの特許は、従来のセルラー電話方法及びAbrahamの特許の方法に伴う前述の問題を、図4に示す方法などによって解決する。
【0016】
第1パーティーは、一般に通信を開始するパーティーであり、乱数randを選び、randを第2パーティーに送信する。加えて、第1パーティーは、認証アルゴリズム10を使用して、第1パーティーの秘密鍵によりrandを暗号化し、2つの部分resp1及びresp2を有する暗号化乱数を生成する。第1パーティーは、第2パーティーにresp2も送信する。第2パーティーは、認証アルゴリズム10のそのローカル・バージョンで、受信したrandを第2パーティーの秘密鍵により暗号化し、2つの部分resp1’及びresp2’を有する暗号化乱数を生成する。第2パーティーは、比較器11を使用してresp2’がresp2にマッチするかどうかを判定する。マッチは、第1パーティーがおそらく真正であり、応答に値することを第2パーティーに示す。第2パーティーから第1パーティーへの応答は、resp1’を含む。第1パーティーは、比較器12を使用して、受信したresp1’がresp1にマッチするかどうかを判定する。マッチは、第2パーティーがおそらく真正であることを第1パーティーに示す。通信の両端のそのような認証は、双方向認証と呼ぶことができる。
【0017】
従来方法とは対照的に、パーティーによって交換される量rand、resp2、及びresp1’の長さは、図4に示すシステムのセキュリティには重要ではない。実際、これらの量は、秘密鍵よりも少ない桁を有することができる。桁数は、第1パーティーと同じ秘密鍵を所有しない第2パーティーが、第1パーティーが予期する値resp1と等しいresp1’を偶然に得る確率が無視できるほど小さく、第2パーティーによって計算されることになるresp2’の値に等しい値resp2を第1パーティーが偶然に得る確率が無視できるほど小さければ、十分である。例えば、resp1及びresp2の両方が、16個の2進数(ビット)を有する場合、そのような値を偶然に正しく得る可能性は、わずか1/65536であり、これは、多くの有用な通信システムに関して、謎解きゲームを無益なものとするのに足る十分小さい値である。更に、resp1及びresp2を組合わせた秘密鍵よりもずっと短い長さを使用することは、たとえ全ての鍵を試行するのに十分なコンピューティング能力が利用可能である場合でも、鍵の一意的な決定を可能にするには不十分である情報が送信されることを意味する。それでも、図4の方法は、パーティー間で長い認証量を交換する送信時間オーバヘッドを招くことはないにしても、そのような計算を非実際的にするように長い鍵を選ぶ自由が残されている。
【0018】
他方、図4の方法は、盗聴者が真正の第1パーティーからrandとresp2対のいくつかの組を集めることができ、次いでその組を使用して真正の第2パーティーをアドレス指定するか、又は秘密鍵の解読を試行することができる場合、弱められる可能性がある。上記で参照により組み込んだ特許は、ローリング・キーの使用を含めて、後者の弱点を抑える方式を開示する。Osbornによる「System for Preventing Electronic Memory Tampering」という名称の米国特許出願第08/706574号は、前者の弱点に対処するものであり、この特許出願を参照により本明細書に明白に組込まれる。
【0019】
しかし、送信オーバヘッドを最小に保ちながら、双方向認証手順のセキュリティを向上することが依然として重要である。これらの目的又は利点は、この出願で説明する認証方法を実施するときに得られる。
【0020】
[発明の概要]
第2パーティーとの通信の開始を望む第1パーティーは、第1の桁数を有する乱数を生成する。次いで、第1パーティーは、秘密暗号鍵を使用して乱数を暗号化し、第1の桁数よりも多い、又は等しい桁の第2の桁数を有する暗号化乱数を得る。次いで、暗号化乱数の選択した第3の桁数が、第2パーティーに送信される。ただし、第3の桁数は第1の桁数よりも少ない。
【0021】
第2パーティーは、第1パーティーから送信された桁を受信し、予め合意された方法で第3の桁数を伸長し、第2の桁数を得る。伸長プロセスは、ゼロなどの一定の桁で第3の桁数を引き伸ばすのと同様に、単純でよい。
【0022】
次い、で第2パーティーは、第2パーティーの秘密鍵を使用して、得られた第2の数桁を暗号解読し、第1の桁数を得る。この第1の桁数は、第1パーティーによって選ばれた元の乱数と等しくない。次いで、そのように得られた第1の桁数は、第2パーティーの秘密鍵を暗号化するために暗号鍵として第2パーティーによって使用され、それによって第2の桁数を含む暗号化鍵を得る。次いで、第2の桁数よりも少ない第4の桁数が第2パーティーによって選択され、第1パーティーに送信される。
【0023】
第1パーティーは、第1パーティーに送信した第3の桁数も予め合意された同じ方法で伸長し、第2の桁数を得、次いでこの得られた第2の桁数をその秘密鍵を使用して暗号解読し、もう一度第1の桁数を得る。次いで、第1パーティーは、第2パーティーと同じように、第1の桁数から第2の桁数よりも少ない第4の桁数を選択し、選択した第4の桁数を第2パーティーから受信した第4の桁数と比較する。完全なマッチングが検出された場合、第1パーティーは、第2パーティーが第1パーティー自身と同じ秘密鍵を所有していると検証したことになる。
【0024】
次いで、第2パーティーによって選ばれた新しい乱数で開始される前述の手順を反復するか、又は第2パーティーから受信される桁及び第1パーティーの秘密鍵に基づいて、第1パーティーから第2パーティーに返すべき桁数を引き続き導出することによって、第2パーティーが第1パーティーのアイデンティティを検証することが可能となるように、役割を反転することができる。
【0025】
前述のより一般的な実施例では、より多い桁数からより少ない桁数を選択するステップは、予め合意された圧縮アルゴリズムを使用して、より多い桁数からより少ない桁数を生成するステップによって置換することができる。この予め合意された圧縮アルゴリズムは、圧縮を実行するパーティーに利用可能な秘密鍵に依存できる。
【0026】
加えて、計算労力の節約が達成されるなら、より少ない桁数のみで充分なときはいつでも、より多い桁数は全く必要としない。
【0027】
本出願人の発明の特徴、目的、及び利点は、添付の図面と共にこの説明を読むことによって理解されよう。
【0028】
[詳細な説明]
本発明は、セルラー基地局のグループなどの通信ネットワークからサービスを受信するのを要求する、セルラー電話などのユーザ端末を有する通信システムで適用可能である。
【0029】
本発明の第1実施例は、図5を用いて説明することができる。図5は図4に基づいている。第1ケースでは、ネットワークが端末と通信の開始を望むと仮定する。そして、図4及び図5の第1パーティーはネットワークであり、第2パーティーである端末に対(rand,resp2)を送信する。図5では、ネットワークは、「第1パーティー」秘密鍵について、図4のように第1パーティー自身の秘密鍵ではなく、真正の第2パーティー(ユーザ端末)にネットワークが割り当てた秘密鍵を使用する。第2パーティーは、図4及び5に示すように、受信したresp2がそのローカルに計算したresp2’にマッチする場合にだけ、resp1’で応答する。このようにして、resp2を計算することができない偽のネットワークは、真正の端末に値resp1’での応答を引き起こすことができず、図5で示すこの方法は、従来の認証方法に伴う問題を回避する。
【0030】
原理上は、盗聴者は、以下の複合シーケンスを実行することによって、図5の方法に対してアタックすることができる。
【0031】
1.ネットワークを介して真正の端末に呼出しを起こさせ、それによってネットワークが(rand,resp2)対を真正の端末に送信するようにさせる。
【0032】
2.ネットワークによって送信された(rand,resp2)対を傍受する。その対を使用して、同じ真正の端末をアドレス指定して、端末がresp1’で応答するようにさせる。(もちろん、盗聴者は、真正の端末がネットワークにresp1’で応答するのを単に待機することもできる。)そして端末によって送信されたresp1’を傍受する。
【0033】
3.後は、ネットワークへの呼出しを開始し、認証チャレンジ(rand,resp2)対を受信し、不正アクセスを得るために、ステップ2で得られたresp1’で応答する。
【0034】
この種の不正は、「真正の端末の助けを借りた不正」と呼ぶことができ、前述で参照により組み込んだ’942、’250、’245、及び’886特許に記載されている通り、電話システムに関しては、ダイヤルした数字を認証アルゴリズム10への入力として含めることによって防止することができる。したがって、ネットワークが電話への呼出しを開始するとき、resp2の値は、乱数rand、呼出し先パーティーに割当てられた秘密鍵、及び呼出し先パーティーの電話番号の全て又は一部に基づいて、図5のアルゴリズム10によって生成される。
【0035】
他方、電話がネットワークへの呼出しを開始するとき(図5の第1パーティーが呼出し元である)、ネットワーク(図5の第2パーティー)が認証のために必要とする値resp1’は、乱数rand、呼出し元の秘密鍵、及び呼出し先パーティーの電話番号の全て又は一部に基づいて、ネットワーク及び呼出し元の両方によって生成される。したがって、盗聴者は、ステップ3で、自分自身を呼出すために有効なresp1’しか所有しないことになり、第3パーティーへの呼出しを起こすことはできない。
【0036】
図5に示した双方向認証方法は、従来方法に勝るいくつかの利点を有するものの、上記で引用した本出願人の’942特許に記載されているように、分散移動電話交換システムなどのある通信システムでの実用上の問題により、そのようなダイアルした桁の使用が妨害される可能性がある。したがって、別の双方向認証方法を以下で説明する。
【0037】
本出願人の発明による双方向認証の別の方法を図6に示す。第1実施例では、例えば通信の開始を望む第1パーティーは、乱数を生成する。この乱数は長くすることがきる。すなわち、この乱数はどんな桁数を有することもできる。この乱数は、点Aで暗号化アルゴリズム100に印加される。暗号化アルゴリズム100は、やはり暗号化アルゴリズム100に印加される第1パーティーの秘密鍵により暗号化乱数を生成する。しかし、Abrahamの特許及び図1とは異なり、暗号化乱数は復号乱数と同じ桁を有する必要はなく、例えば暗号化アルゴリズム100は、「情報不可逆(infprmation-lossy)」なアルゴリズムでよい。
【0038】
暗号化アルゴリズム100が「情報不可逆」なアルゴリズムでない場合、暗号化乱数は、選択/圧縮オペレーション101によって示すように、所定の桁を選択することによって、あるいはその他の方法で、所定の桁を切り捨てるか、又は圧縮することによって短縮することもできる。暗号化アルゴリズム100と選択/圧縮オペレーション101とを組み合わせることによって、アルゴリズムの出力を逆変換してアルゴリズムへの入力すなわち乱数や秘密鍵を見つけ出すことが決してできないという点での、情報不可逆なアルゴリズムが形成される。
【0039】
次いで、短縮暗号化乱数は、第1パーティーから第2パーティーに送信される。第2パーティーは、暗号解読アルゴリズム200を使用して受信した値を暗号解読する。暗号化アルゴリズム100の擬似的な逆処理として、暗号解読アルゴリズム200が暗号化アルゴリズム100によって生成された出力桁数に等しい入力桁数を必要とする場合、受信した短縮暗号化乱数は、必要に応じて挿入/伸長オペレーション201によって伸長される。短縮暗号化乱数は、伸長又はゼロなどの所定の桁を挿入されて、第2パーティーの暗号解読アルゴリズム200に対する所望の入力桁数を得る。
【0040】
第2パーティーの暗号解読アルゴリズム200は、必要な場合伸長した暗号化乱数を、暗号解読して、点Bで修正乱数を生成する。修正乱数は、第1パーティーの乱数と同じ桁数を有することができるが、それらの桁のうちのどれも、第1パーティーの乱数と同じであることは保証されない。修正乱数は、データとして暗号化アルゴリズム110に印加される第2パーティーの秘密鍵を暗号化するために、暗号化鍵として第2パーティーの暗号化アルゴリズム110に印加される。
【0041】
Abrahamの特許及び図1とは対照的に、暗号化アルゴリズム110は、暗号化アルゴリズム100などの情報不可逆アルゴリズムでよく、必須ではないが、暗号化アルゴリズム100と同じであってもよい。したがって、暗号化アルゴリズム110によって生成される暗号化した第2パーティーの秘密鍵の桁数は、修正乱数又は第2パーティーの秘密鍵のどちらの桁数よりも小さくすることができる。要望があれば、所定の出力桁を選択し、あるいは暗号化された第2パーティーの秘密鍵を圧縮する選択/圧縮オペレーション102によって桁数を更に減少させることもできる。前述のように、暗号化アルゴリズム110が情報可逆である場合であっても、暗号化アルゴリズム110と選択/圧縮オペレーション102とを組み合わせることによって、情報不可逆アルゴリズムが形成される。換言すれば、アルゴリズムの出力を逆変換し、暗号化アルゴリズム110への両方の入力を得ることは不可能であるということである。
【0042】
第2パーティーは、暗号化された第2鍵を(要望があれば圧縮して)第1パーティーに送信する。Abrahamの特許及び図1とは対照的に、図6の第1パーティーは、点Aからの乱数を暗号解読鍵として使用して受信した第2パーティーの暗号化鍵を暗号解読することができず、第1パーティーは、第2パーティーの鍵を第1パーティー自身の鍵と比較することができないことになる。その代わり、本出願人の発明によれば、第1パーティーが第2パーティーに送信した短縮乱数と、挿入/伸長オペレーション201,暗号解読アルゴリズム200,暗号化アルゴリズム110,及び選択/圧縮オペレーション102のコピー300と、第1パーティー自身の秘密鍵とを使用して、第1パーティーにより期待される値が生成される。比較器120は、コピー300によって生成された値が第2パーティーから受信した値と同じかどうかを判定する。比較器120が完全な一致を示した場合、第2パーティーが第1パーティーと同じ秘密鍵を有する確率は高く、それによって第2パーティーを第1パーティーが認証する。
【0043】
各パーティーは、エラー・フリー式に他のパーティーに情報を提供して、比較器の一致/不一致の表示が認証表示にもなることを理解されたい。例えば、パーティーは、セルラー通信システムのエア・インターフェースを介して送信されたメッセージによって情報を交換することができる。そのようなメッセージは、実質上エラー・フリー通信を保証するエラー修正コーディング及び自動反復要求(ARQ:automatic repeat request)技術によって、通常保護される。もちろん、セルラー・エア・インターフェースを使用する必要はない。各パーティーに必要な情報を提供する他の方法を利用することができる。
【0044】
要望があれば、次いで第2パーティー及び第1パーティーの役割を反転することもでき、異なる乱数を使用して第1パーティーを第2パーティーに認証させ、それによって双方向認証を達成することができる。次いで、パーティーは、暗号化のためのそれらの秘密鍵又はその派生物を使用して暗号化通信を続行することができる。使用されるどんな派生物も、タイム/日付スタンプ、呼出し番号、呼出し先パーティーの電話番号、呼出し元の電話番号、修正乱数、及び2つのパーティーが共通に有する桁の全て、又は何らかの混合のうちの1つ又は複数を組み合わせるなどの相互合意プロセスによって、秘密鍵を導出しなければならない。そのような桁は、Hassanらの米国特許第5604806号及び第5745578号と、Hassanらによる米国特許出願第08/555968号及び第09/015774号などに記載されている方式で得ることができる。これらは、位相の短期相互関係(short-term reciprocity)及びラピッド・デコリレーション(rapid decorrelation)などの無線通信路の特性を使用して、暗号化通信のためのキー・シーケンスを確立することに関するものである。おそらく最も単純な場合では、呼出し又は通信セッションのための暗号化鍵として修正乱数を使用することができる。
【0045】
図6でボックス300内の詳細を省略した場合、図6は、容易に移動体通信規格用グローバル・システム(GSM:Grobal Syatem for Mobile)規格の下で動作する通信システムで実施される認証方法と比較することができる。1つの明らかな違いは、rand値を生成する本出願人の方法が、図6のブロック100、101を含むことである。
【0046】
’942、’250、’245、及び’886特許が開示するのは、好ましい双方向認証方法によれば、通信開始の試行を受信する側が、その試行を偽ソースから受信した場合に、応答を行ったり又は不適切なアクションをとるのを阻止する効果があることである。そのような真正のパーティーを通信に携わらせようとする偽のパーティーからの試行は、通常は何らかの不正行為を目的とするが、代わりに単にいやがらせ(nuisance)をすることを意図している場合もある。例えば、「no」応答を不正信号に対し行うことさえハンドヘルド電話中のバッテリ・パワーを消費して、充電間のバッテリ寿命を減少させる可能性がある。したがって、通信開始側の第1パーティーから第2パーティーへの非常に高速な送信において、第2パーティーが応答する前に第1パーティーを認証することを可能とする情報が含まれることが好ましい。本出願人の発明によるそのような方法を図7に示す。
【0047】
図7では、第1パーティーは、図6で同じ番号を付けたブロックに関連して説明したのと同様のブロック100、101、201、200、及び110のオペレーションを実行する。図6と図7の間の1つの違いは、図7のブロック103が、第1パーティーの暗号化秘密鍵に基づく2つの選択又は圧縮した出力値をもたらす修正選択/圧縮オペレーションを示すことである。’250及び’245特許で記載されている技術との比較を助けるために、これらの2つの値は、「resp1」及び「resp2」と呼ぶことができ、選択/圧縮オペレーション101によって生成された短縮暗号化乱数を「rand」と呼ぶことができる。(オペレーション101が存在しない場合、暗号化乱数を「rand」と呼ぶことができる)。次いで、第1パーティーは、randとresp2の両方を第2パーティーに送信する。
【0048】
第2パーティーは、図6で同じ番号を付けたブロックに関連して説明したのと同様のブロック201、200、及び110のオペレーションを実行する。しかし、図7では、第2パーティーは第1パーティーのブロック103の対応物を有する。このようにして、第2パーティーの秘密鍵を使用して、resp1及びresp2の対応する値を得る。resp1及びresp2は、第1パーティー及び第2パーティーが同じ秘密鍵を有する場合にだけ、第1パーティーの対応する値に等しくなることになる。比較器130は、第2パーティーの値resp2が第1パーティーから受信されたresp2値にマッチするかどうかを判定し、マッチする場合、第1パーティーが真正である確率が高い。
【0049】
第2パーティーが、第1パーティーを認証する場合にだけ、第2パーティーは、第1パーティーに第2パーティーのresp1値を含む応答を送信することになる。次いで、第1パーティーは、比較器120を使用して、自身のresp1値を、第2パーティーから受信したresp1値と比較する。値がマッチする場合、第1パーティーは、第2パーティーがおそらく真正であることを確認したことになり、双方向認証プロセスを完了する。
【0050】
要望があれば、別の双方向認証を第1パーティーと第2パーティーの役割を交換することによって行うことができ、異なる乱数を使用して、図7に示す双方向認証を再び実行することができる。これは、他のパーティーを認証することが望ましいパーティーに乱数を選ぶことを許可するときに、1度だけ実行される双方向認証手順を介して追加のセキュリティを提供して、以前に傍受された(rand,resp1,resp2)値が盗聴者によって反復されるリスクを除去する。送信オーバヘッドを減少させるために、(双方向認証プロセスの第2反復で)第2パーティーから第1パーティーに送信される(rand,resp2)対を、(第1反復での)resp1値の第2パーティーからの送信と組み合わせることができる。
【0051】
図7でボックス300内の詳細を省略した場合、図7は、図4などに示すような、’942、’250、’245、及び’886特許に記載されている方法と容易に比較することができる。1つの明らかな違いは、rand値を生成する本出願人の方法が図7のブロック100、101を含むことである。
【0052】
図7に示す方法によって提供されるセキュリティは、第1パーティーから第2パーティーに送信される第1rand値と、第2パーティーから第1パーティーに送信される第2rand値の両方が、第2パーティーから第1パーティーに送信される値の第2(resp1,resp2)対に影響を与えることを可能にすることにより向上させることができる。このようにして、盗聴者は、傍受した値を使用して真正のパーティーとして装うために、2つのrandの特定の組み合わせを事前に正確に傍受していなければならないことになる。このようにして、第2パーティーは、第1パーティーの真正性のより強力な表示を受信する。このことは、通常、不正者が開始パーティー又は第1パーティーとなるということに、不正の企てが関係しているということを念頭に置けば、理にかなっている。
【0053】
本出願人の発明の1つの態様では、要望があれば、両方向でセキュリティを向上させるために偽チャレンジに対する応答を禁止する利点を犠牲にして、より高速な双方向認証を得ることができる。図7に示す方法のこの変形形態では、第1パーティー及び第2パーティーは、選ばれた乱数をそれぞれ交換し、それから各パーティーはその各秘密鍵及び他のパーティーから受信された乱数を使用して、応答(すなわちresp1’値)をそれぞれ計算する。次いで、パーティーは、これらの応答を交換し、それらを、他のパーティーと同様にそれぞれ計算することができる期待される応答(すなわちresp1値)と比較する。
【0054】
第1パーティーA及び第2パーティーBを呼出す際に、AからBへの応答が、BからAへの応答と同じである可能性を回避することが望ましい。そのような条件では、あるパーティーが単に他のパーティーの応答をエコーするのでないなら、正確に同じ瞬間に応答が交換される場合にのみ認証値を有するからである。したがって、A及びBは、異なる方式でその応答を計算すべきである。これは、一般に、一方向に対して使用される「A−to−B」アルゴリズムと、他方向に対して使用される「B−to−A」アルゴリズムとして理解することができる。
【0055】
この識別可能性は、いくつかの方式で達成することができる。あるパーティーによって使用されるアルゴリズムは、そのパーティーのステータスに依存させることができる。例えば、Aが通信ネットワーク、Bがネットワーク加入者端末でよい。別の例として、あるパーティーは、通信セッションを開始するときにあるアルゴリズムを使用し、別のパーティーによって開始されたセッションに応答するときに別のアルゴリズムを使用することができる。アルゴリズムを決定すると、アルゴリズムはその入力を変えることによって更に識別される。例えば、AからBへの応答は、Bから受信した乱数の桁の順序を反転することによって計算することができる。別の例として、A及び/又はBは、乱数又は鍵のビットのうちの1つをONEからZEROに変更することができる。もう1つの例としては、A及びBは、計算した応答値の奇数又は偶数ビット、又は奇数又は偶数桁を交換し、奇数値を一方向に送信し、偶数値を他方向に送信することができる。そのような識別をいくつか組み合わせて、互いに識別可能となるように、それぞれの方向に対するアルゴリズムを修正又は選ぶことができる。
【0056】
本出願人の発明の別の態様は、認証のための送信オーバヘッドをより許容する通信システムにおいて有利な「累積認証(cumulative authentication)」と呼ぶことができる。累積認証では、Aは、まず認証値の第1桁をBにリリースし、Bは、この第1認証桁を検証する際にAに第2認証桁をリリースし、そのときAは、第2認証桁を検証した後にBに第3認証桁をリリースし、以下同様である。そのような累積認証によれば、何らかの桁が誤りであると検出されて、偽のパーティーであることが示唆された際に、両方向に完全な応答をリリースすることが防止される。
【0057】
本出願人の発明を特定の実施形態を参照して上記で説明した。本発明を前述の形態以外の形態で実施することが可能であることは、当業者には容易に明らかであろう。前述の特定の実施形態は、単に実例であって、決して限定的なものとみなすべきではない。本発明の範囲は、添付の請求の範囲によって決定され、請求の範囲内にある全ての変形形態及び均等物は、その中に含まれるものとする。
【図面の簡単な説明】
【図1】 通信システム中の構成要素認証用の従来のシステムを示す図である。
【図2】 セルラー通信システムの単純化したレイアウトを示す図である。
【図3】 従来の認証方法を示す図である。
【図4】 従来の双方向認証方法を示す図である。
【図5】 本発明による認証方法を示す図である。
【図6】 本発明による認証方法を示す図である。
【図7】 本発明による認証方法を示す図である。

Claims (38)

  1. 通信ネットワークにおける第1及び第2の通信端末の間での認証方法であって、
    前記第1の通信端末で、第1の長乱数と秘密鍵とに基づいて前記第1の長乱数より少ない桁数を有する第1の認証申込を発生する工程と、
    前記第1の通信端末で、前記第1の認証申込と前記秘密鍵とに基づいて第1の応答期待値を計算する工程と、
    前記第1の認証申込を前記第2の通信端末に提供する工程と、
    前記第2の通信端末で、前記第1の認証申込と前記秘密鍵とに基づいて第1の応答値を計算する工程と、
    を有することを特徴とする認証方法。
  2. 前記第1の認証申込を発生する工程は、
    前記第1の長乱数と前記秘密鍵とを暗号化アルゴリズムへの入力として供給し、その桁数が前記第1の長乱数の桁数と等しいまたはより大きい桁数を有する中間乱数を生成するする工程と、
    前記中間乱数を減少させて、前記第1の長乱数の桁数より少ない桁数を有する前記第1の認証申込を生成する工程と、
    を有することを特徴とする請求項1に記載の認証方法。
  3. 前記中間乱数を減少させる工程は、前記中間乱数を圧縮する工程を有することを特徴とする請求項2に記載の認証方法。
  4. 前記第1の応答期待値を計算する工程は、
    前記第1の認証申込を伸張する工程と、
    前記伸張された第1の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵を圧縮して、前記第1の応答期待値を生成する工程と、
    を有することを特徴とする請求項3に記載の認証方法。
  5. 前記第1の応答値を計算する工程は、
    前記第1の認証申込を伸張する工程と、
    前記伸張された第1の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵を圧縮して、前記第1の応答値を生成する工程と、
    を有することを特徴とする請求項3に記載の認証方法。
  6. 前記中間乱数を減少させる工程は、前記中間乱数から桁の部分集合を選択する工程を有することを特徴とする請求項2に記載の認証方法。
  7. 前記第1の応答期待値を計算する工程は、
    前記第1の認証申込を所望の桁数に増加する工程と、
    前記増加した第1の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵から桁の部分集合を選択して、前記第1の応答期待値を生成する工程と、
    を有することを特徴とする請求項6に記載の認証方法。
  8. 前記第1の応答値を計算する工程は、
    前記第1の認証申込を所望の桁数に増加する工程と、
    前記増加した第1の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵から桁の部分集合を選択して、前記第1の応答値を生成する工程と、
    を有することを特徴とする請求項6に記載の認証方法。
  9. 前記記第1の応答期待値と前記第1の応答値との比較に基づいて、第1の認証表示信号を発生する工程を更に有することを特徴とする請求項1に記載の認証方法。
  10. 前記第1の認証表示信号を発生する工程は、
    前記第1の通信端末から処理装置に前記第1の応答期待値を提供する工程と、
    前記第2の通信端末から前記処理装置に前記第1の応答値を提供する工程と、
    前記処理装置で、前記第1の応答期待値を前記第1の応答値と比較する工程と、
    を有することを特徴とする請求項9に記載の認証方法。
  11. 前記処理装置は、前記第1の通信端末に付随することを特徴とする請求項10に記載の認証方法。
  12. 前記処理装置は、前記通信ネットワーク内にあることを特徴とする請求項10に記載の認証方法。
  13. 前記第1の応答期待値と前記第1の応答値とが等しい場合に、前記第1の通信端末は前記第2の通信端末のアイデンティティーを認証することを特徴とする請求項10に記載の認証方法。
  14. 前記第2の通信端末で、第2の長乱数と前記秘密鍵とに基づいて、前記第2の長乱数よりも少ない桁数の第2の認証申込を発生する工程と、
    前記第2の通信端末で、前記第2の認証申込と前記秘密鍵とに基づいて、第2の応答期待値を計算する工程と、
    前記第2の認証申込を前記第1の通信端末に提供する工程と、
    前記第1の通信端末で、前記第2の認証申込と前記秘密鍵とに基づいて、第2の応答値を計算する工程と、
    を更に有することを特徴とする請求項1に記載の認証方法。
  15. 前記第2の認証申込を発生する工程は、
    前記第2の長乱数と前記秘密鍵とを入力として暗号化アルゴリズムに供給し、その桁数が前記第2の長乱数の桁数と等しいまたはより大きい中間乱数を生成する工程と、
    前記中間乱数を減少させて、前記第2の長乱数の桁数よりも少ない桁数の前記第2の認証申込を生成する工程と、
    を有することを特徴とする請求項14に記載の認証方法。
  16. 前記中間乱数を減少させる工程は、前記中間乱数を圧縮する工程を含むことを特徴とする請求項15に記載の認証方法。
  17. 前記第2の応答期待値を算出する工程は、
    前記第2の認証申込を伸張する工程と、
    前記伸張された第2の認証申込を前記秘密鍵で暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵を圧縮して前記第2の応答期待値を生成する工程と、
    を有することを特徴とする請求項16に記載の認証方法。
  18. 前記第2の期待値を算出する工程は、
    前記第2の認証申込を伸張する工程と、
    前記伸張された第2の認証申込を前記秘密鍵で暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵を圧縮して前記第2の期待値を生成する工程と、
    を有することを特徴とする請求項16に記載の認証方法。
  19. 前記中間乱数を減少させる工程は、前記中間乱数から桁の部分集合を選択する工程を含むことを特徴とする請求項15に記載の認証方法。
  20. 前記第2の応答期待値を計算する工程は、
    前記第2の認証申込を所望の桁数に増加する工程と、
    前記増加した第2の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵から桁の部分集合を選択して、前記第2の応答期待値を生成する工程と、
    を有することを特徴とする請求項19に記載の認証方法。
  21. 前記第2の応答値を計算する工程は、
    前記第2の認証申込を所望の桁数に増加する工程と、
    前記増加した第2の認証申込を前記秘密鍵を使って暗号化して、修正された長乱数を生成する工程と、
    前記修正された長乱数を鍵として使用し、前記秘密鍵を暗号化する工程と、
    前記暗号化された秘密鍵から桁の部分集合を選択して、前記第2の応答値を生成する工程と、
    を有することを特徴とする請求項19に記載の認証方法。
  22. 前記記第2の応答期待値と前記第2の応答値との比較に基づいて、第2の認証表示信号を発生する工程を更に有することを特徴とする請求項15に記載の認証方法。
  23. 前記第2の認証表示信号を発生する工程は、
    前記第2の通信端末から処理装置に前記第2の応答期待値を提供する工程と、
    前記第1の通信端末から前記処理装置に前記第2の応答値を提供する工程と、
    前記処理装置で、前記第2の応答期待値を前記第2の応答値と比較する工程と、
    を有することを特徴とする請求項22に記載の認証方法。
  24. 前記処理装置は、前記第2の通信端末に付随することを特徴とする請求項23に記載の認証方法。
  25. 前記処理装置は、前記通信ネットワーク内にあることを特徴とする請求項23に記載の認証方法。
  26. 前記第2の応答期待値と前記第2の応答値とが等しい場合に、前記第2の通信端末は前記第1の通信端末のアイデンティティーを認証することを特徴とする請求項23に記載の認証方法。
  27. 前記第1の通信端末はネットワーク端末であり、前記第2の通信端末は加入者端末であることを特徴とする請求項14に記載の認証方法。
  28. 前記第1の通信端末は加入者端末であり、前記第2の通信端末はネットワーク端末であることを特徴とする請求項14に記載の認証方法。
  29. 前記第1の通信端末で、前記第1の認証申込と前記秘密鍵とに基づいて、第2の応答値を計算する工程と、
    前記第2の応答値を前記第2の通信端末に送信する工程と、
    前記第2の通信端末で、前記第1の認証申込と前記秘密鍵とに基づいて、第2の応答期待値を計算する工程と、
    前記第2の通信端末で、前記第2の応答値を前記第2の応答期待値と比較する工程と、
    を更に有することを特徴とする請求項1に記載の認証方法。
  30. 前記第2の応答値が前記第2の応答期待値と等しい場合に、前記第2の通信端末は前記第1の通信端末を認証することを特徴とする請求項29に記載の認証方法。
  31. 前記第2の応答値が前記第2の応答期待値と等しい場合に、前記第2の通信端末は前記第1の通信端末に前記第1の応答値を提供することを特徴とする請求項30に記載の認証方法。
  32. 前記第1の通信端末で、前記第1の応答期待値を前記第1の応答値と比較する工程を更に有することを特徴とする請求項31に記載の認証方法。
  33. 前記第1の応答値が前記第1の応答期待値と等しい場合に、前記第1の通信端末は第2の通信端末を認証することを特徴とする請求項32に記載の認証方法。
  34. 遠隔通信端末を認証する認証方法であって、
    乱数と秘密鍵とに基づいて、前記遠隔通信端末に前記乱数よりも少ない桁数の認証申込を提供する工程と、
    局所通信端末で、前記認証申込と前記秘密鍵とに基づいて応答期待値を算出する工程と、
    前記遠隔通信端末で、前記認証申込と前記秘密鍵とに基づいて応答値を算出する工程と、
    前記局所通信端末で、前記応答値を前記応答期待値と比較して、前記応答値が前記応答期待値と等しい場合に前記遠隔通信端末を認証する工程と、
    を有することを特徴とする認証方法。
  35. 前記局所通信端末はネットワーク端末であることを特徴とする請求項34に記載の認証方法。
  36. 前記遠隔通信端末はネットワーク端末であることを特徴とする請求項34に記載の認証方法。
  37. 通信ネットワークにおける第1及び第2の通信端末の間での認証を行なう認証システムであって、
    前記第1の通信端末が、
    長乱数と秘密鍵とに基づいて前記長乱数より少ない桁数を有する認証申込を発生する手段と、
    前記認証申込と前記秘密鍵とに基づいて応答期待値を計算する手段と、
    前記認証申込を前記第2の通信端末に提供する手段とを有し、
    前記第2の通信端末が、
    前記認証申込と前記秘密鍵とに基づいて応答値を計算する手段を有することを特徴とする認証システム。
  38. 遠隔通信端末を認証する認証システムであって、
    局所通信端末が、
    乱数と秘密鍵とに基づいて、前記遠隔通信端末に前記乱数よりも少ない桁数の認証申込を提供する手段と、
    前記認証申込と前記秘密鍵とに基づいて応答期待値を算出する手段と、
    応答値を前記応答期待値と比較して、前記応答値が前記応答期待値と等しい場合に前記遠隔通信端末を認証する手段とを有し、
    前記遠隔通信端末が、
    前記認証申込と前記秘密鍵とに基づいて前記応答値を算出する手段を有することを特徴とする認証システム。
JP2000603258A 1999-02-26 2000-02-24 セルラー通信システム用認証方法 Expired - Fee Related JP4536934B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/258,414 US6532290B1 (en) 1999-02-26 1999-02-26 Authentication methods
US09/258,414 1999-02-26
PCT/US2000/004601 WO2000052949A1 (en) 1999-02-26 2000-02-24 Authentication methods for cellular communications systems

Publications (3)

Publication Number Publication Date
JP2002538745A JP2002538745A (ja) 2002-11-12
JP2002538745A5 JP2002538745A5 (ja) 2007-04-05
JP4536934B2 true JP4536934B2 (ja) 2010-09-01

Family

ID=22980448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000603258A Expired - Fee Related JP4536934B2 (ja) 1999-02-26 2000-02-24 セルラー通信システム用認証方法

Country Status (8)

Country Link
US (1) US6532290B1 (ja)
EP (1) EP1157582B1 (ja)
JP (1) JP4536934B2 (ja)
CN (1) CN1132479C (ja)
AU (1) AU4168500A (ja)
MY (1) MY133196A (ja)
TR (1) TR200102473T2 (ja)
WO (1) WO2000052949A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6820124B1 (en) * 1999-12-21 2004-11-16 Hewlett-Packard Development Company, L.P. Cryptographic authentication using a network management protocol
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
DE10250195A1 (de) * 2002-10-28 2004-05-13 OCé PRINTING SYSTEMS GMBH Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
CA2534679C (en) * 2003-08-12 2011-08-09 Research In Motion Limited System and method of indicating the strength of encryption
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
CN1658553B (zh) * 2004-02-20 2011-04-27 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法加密模式的强鉴别方法
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
AU2005318933B2 (en) * 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
CN1835436B (zh) * 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
CN100504908C (zh) * 2006-12-26 2009-06-24 中国电信股份有限公司 保护射频识别标签及读取器数据安全的方法和系统
CN101677269B (zh) * 2008-09-17 2012-01-25 比亚迪股份有限公司 密钥传输的方法及系统
WO2014199474A1 (ja) * 2013-06-12 2014-12-18 株式会社日立製作所 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
CN106506487A (zh) * 2016-11-03 2017-03-15 武汉斗鱼网络科技有限公司 一种信息加、解密方法及装置
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US5390245A (en) 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5485520A (en) * 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US5745578A (en) 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
ES2302357T3 (es) * 1997-07-10 2008-07-01 T-Mobile Deutschland Gmbh Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
JP3558544B2 (ja) * 1999-01-25 2004-08-25 株式会社エヌ・ティ・ティ・データ 電子現金システム

Also Published As

Publication number Publication date
EP1157582B1 (en) 2014-04-16
WO2000052949A1 (en) 2000-09-08
CN1132479C (zh) 2003-12-24
TR200102473T2 (tr) 2002-04-22
CN1349723A (zh) 2002-05-15
AU4168500A (en) 2000-09-21
EP1157582A1 (en) 2001-11-28
JP2002538745A (ja) 2002-11-12
MY133196A (en) 2007-10-31
US6532290B1 (en) 2003-03-11

Similar Documents

Publication Publication Date Title
JP4536934B2 (ja) セルラー通信システム用認証方法
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US7120422B2 (en) Method, element and system for securing communication between two parties
EP0903887B1 (en) Cellular telephony authentication arrangement
US5153919A (en) Service provision authentication protocol
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JPH06188877A (ja) 暗号化システム
JP2002532985A (ja) 改良された加入者認証プロトコル
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
US20110126021A1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
TW200537959A (en) Method and apparatus for authentication in wireless communications
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
WP USECA
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100521

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100617

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4536934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees