JP4688808B2 - 移動体通信システムにおける暗号化の強化セキュリティ構成 - Google Patents
移動体通信システムにおける暗号化の強化セキュリティ構成 Download PDFInfo
- Publication number
- JP4688808B2 JP4688808B2 JP2006527939A JP2006527939A JP4688808B2 JP 4688808 B2 JP4688808 B2 JP 4688808B2 JP 2006527939 A JP2006527939 A JP 2006527939A JP 2006527939 A JP2006527939 A JP 2006527939A JP 4688808 B2 JP4688808 B2 JP 4688808B2
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- key
- security
- mobile terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 23
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 306
- 238000000034 method Methods 0.000 claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 37
- 230000004048 modification Effects 0.000 claims abstract description 6
- 238000012986 modification Methods 0.000 claims abstract description 6
- 230000008859 change Effects 0.000 claims description 57
- 239000000284 extract Substances 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 38
- 239000002585 base Substances 0.000 description 12
- 239000000243 solution Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004846 x-ray emission Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 101100121642 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GEA1 gene Proteins 0.000 description 4
- 101100121643 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GEA2 gene Proteins 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000007812 deficiency Effects 0.000 description 4
- 206010000210 abortion Diseases 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000003637 basic solution Substances 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は概して、通信システムにおける暗号化の問題に関し、特にGSM(モバイル通信用グローバルシステム)、UMTS(ユニバーサルモバイル通信システム)、及び同様の通信システムのセキュリティ強化に関する。
例えばGSM又はUMTS規格による移動体通信では、セキュリティが最も重要である。これは、ビジネスに関連して、更にはプライベートコミュニケーションにおいて、移動体通信が益々利用されるようになっていることに非常に大きく関係している。現在では、例えばGSMはセキュリティに問題を有することが知られている。最近参考文献[1]に開示されたように、暗号鍵は、A5/2暗号アルゴリズムを解読することにより取り出すことができる。回路交換データに関しては3つの基本的なアルゴリズム、すなわちA5/1、A5/2、A5/3を選択することができ、パケットデータに関しては3つの基本的なアルゴリズム、すなわちGEA1、GEA2、及びGEA3が在る。しかしながら、A5/4及びGEA4と呼ばれる更に強力な128ビットアルゴリズムが在ることに注目されたい。端末はその機能、特に端末がサポートする一連の暗号アルゴリズムをネットワークに通知する。次にネットワークは、いずれの暗号アルゴリズムを使用するかを選択する。ここで、この信号送信は保護されないことに注目されたい。従って、端末は、端末がA5/2を使用しなければならないこと、及びこの情報が権限あるオペレータから発信されていることを、攻撃者が通知しているかどうか、及び攻撃者が通知している時、検出することができない。
通常、少なくとも3種類の攻撃が在る。第1の種類は、システムが解読済みのA5/2アルゴリズムを使用しているとき、攻撃者がトラフィックを傍受し、解読する場合である。
第3の種類の攻撃は、端末にA5/2アルゴリズムを強制的に使用させて暗号鍵の計算を可能にする能動的な中間者攻撃である。
更に、UMTSはこれらの攻撃に対する強度を上げるための対策を有するが、当然ながら、暗号解析が将来時点で進歩することによって、同様の問題がUMTS及び/又は他の通信システムにおいても出現する恐れがある。更に、GSMネットワークとUMTSネットワーク等、異なる種類のネットワークをローミングする場合にセキュリティ問題が生じ得る。
本発明は、先行技術における構成の上記及びその他の欠陥を解決する。
本発明の基本目的は、通信システムのセキュリティ構成を強化することである。
GSM及びUMTSの鍵管理を改善して、他のアルゴリズムに対するA5/2解読の悪影響及び将来の攻撃を減らすことを特定の目的とする。
移動端末とネットワーク側との間で通信を行なう場合、通常、移動体がサポートする複数の基本暗号セキュリティアルゴリズムのうちの一つの強化版が、ネットワーク側によって又は移動体とネットワーク側双方の合意に基づいて選択される。次に、移動端末とネットワークの間の鍵共有手順の結果得られる基本セキュリティキーを、選択されたアルゴリズムを表わす情報に基づいて変更し、アルゴリズムに固有のセキュリティキーを生成する。最後に基本セキュリティアルゴリズムをアルゴリズムに固有のセキュリティキーにキー入力として適用することにより、移動体通信ネットワークにおける保護対象通信のセキュリティを強化する。
しかしながら、別の構成として、特に他の通信システムの場合、本発明による強化セキュリティアルゴリズムは、例えばハンドシェーク手順、アンサー−オファープロトコル又は同様の交渉プロトコルを使用することにより、必要に応じて移動端末とネットワーク側との合意に基づくものにすることができる。
強化版セキュリティアルゴリズムをサポートするだけでなく、基本アルゴリズム、例えば相互運用性のサポートを維持することが望ましい場合、アルゴリズム識別子は元の基本セキュリティアルゴリズムと強化セキュリティアルゴリズムとを判別する機能を有する必要がある。
ネットワーク側では、アルゴリズム選択、キー変更、及び暗号化のような暗号セキュリティ処理は、単一のノードにおいて実行することができるか、又は複数のノードに分散させることができる。多くの場合、アルゴリズム選択及びキー変更は同じノードにおいて実行する。しかしながら別の構成として、アルゴリズム選択及びキー変更は、必要に応じて複数のネットワークノードに分散させることができる。例えば、1つのノードがセキュリティアルゴリズム群全てのアルゴリズム固有キーを計算してこれらのキーを別のノードに転送し、次にこの別のノードが強化版セキュリティアルゴリズムを選択し、受信した一連のキーから適切なキーを抽出又は導出することができる。システムの形態に応じて、実際の暗号化又は他のセキュリティ処理は、キーが導出されたノードと同じノード、又は別のノードにおいて実行することができる。
現在ほとんどの緊急を要する問題は解読されたGSMアルゴリズムに関するものであるが、キー変更は、同様の(恐らくは、未だ発現していない)問題が今後も現われないことを積極的に保証するために、GSMだけでなく、UMTS、CDMA、又は将来世代のシステムにおいても有用であることが明らかである。というのは、これらのシステムにおける鍵の導出は、現在もアルゴリズムに依存しないからである。実際、本発明は、例えばGSM/GPRS、W−LAN(無線ローカルエリアネットワーク)、UMTS、及びIMS(IPマルチメディアサブシステム)システムを含む種々の通信システムに適用することができる。
本発明は次の利点を提供する。
・基本セキュリティ構成の欠陥を効率的に解決する。
・キーを変更するだけで十分であり、ハードウェアに組み込まれた元のアルゴリズムはそのままとすることができる。
・標準化作業が最小限で済む。
・既存のプロトコルフレームワークに非常に良く適合する。
・実施による影響が小さく、迅速な展開が可能である。
本発明、並びに本発明の更に別の目的及び利点は、添付の図と共に以下の説明を参照することにより最も深く理解されるものと考えられる。
説明のため、GSMにおける基本的なセキュリティの欠陥を簡単に解析することから始める。現在の構成の一つの欠陥は、全てのアルゴリズムに使用されるキーが、使用する暗号化アルゴリズムに関係なく同じ方法で得られることである。そうでなければ、A5/2の解読はそれだけの意味しか持たず、他のアルゴリズムにより保護されるトラフィックの傍受に、技術背景において記載した種類2及び3の攻撃が使用されることはなかったであろう。
更に、構成不備の深刻度は、信号送信が保護されない(ネットワーク認証が行なわれないので完全性保護又は再生保護が行なわれない)ことによって増大する。上に述べたように、これはUMTSでは補正されている。GSMのセキュリティをUMTSのセキュリティにまで改善すると問題が解決されると考えられる。しかしながら、これには認証センター(AuC)、基地局、端末、及びSIM(加入者識別情報モジュール)カードに変更を加える必要があり、この方法は問題を解決するために非常にコストの高く付く方法となる。
セキュリティアルゴリズムのセキュリティ処理は通常、データの機密保全及びデータ暗号化に関連するが、別の構成としてデータの完全性及び/又はデータ認証に関連させることができる。
キー変更はアルゴリズム前処理と見なすことができるが、AKA事後処理と見ることもでき、この場合、標準のAKA手順の出力キーを事後処理してアルゴリズムに基づくキーを生成する。これは単なる定義の問題に過ぎない。
いずれにせよ、移動端末との通信を保護するために使用するセキュリティアルゴリズムについて最終的に何らかの合意が行なわれる。アルゴリズム合意と鍵共有が行われる特定の順番は通常重要でないが、移動体端末の認証を無事に終えた後にアルゴリズム合意を行なうと有利な場合がある。ステップS3では、ステップS1の鍵共有手順によるキー情報、一般に基本セキュリティキーを変更してアルゴリズム固有キー情報を生成する。次に、ステップS4では、対応する基本セキュリティアルゴリズムをキー入力として変更アルゴリズム固有キー情報に適用する。セキュリティキー情報をアルゴリズム固有にするか、又はアルゴリズム依存性にすることにより、ネットワークと移動端末との間の保護対象通信のセキュリティが強化される。
基本的に、本発明は、GSM AKA及びUMTS AKAのような標準のAKA手順において生成されるキーイング材料を変更して、アルゴリズムに基づくキーを生成することを提案する。本発明は、GSM、GPRS、W−LAN、CDMA、UMTS、IMS又は将来世代のシステムを含む様々な通信システムに広く適用することができるが、後述では、主にGMS/GPRS及びUMTS AKA手順に関連して本発明を説明する。
Kc’=GSM_Modify(Kc, Algorithm_Id, [RAND, RES, Other_context_info])
UMTS:
Ck’, Ik’=UMTS_Modify(Ck, Ik, Algorithm_Id, [RAND, RES, Other_context_info])
上の式において、GSM_Modify( )及びUMTS_Modify( )の関数は、例えばMD5、SHA1又はこれらの変形に基づく暗号関数であり、左端の164/128ビットにそれぞれ丸める。UMTSの場合、Ck及びIkの両方を入力とする関数を使用して256ビット出力を生成することも可能である。RANDを導入して事前計算攻撃を実行不能にすることができる。他のシステムにおけるMSC間ハンドオーバー及び同様のハンドオーバーの場合、RANDは通常、標準のハンドオーバー情報とともに旧MSCから新MSCに転送される。
1.端末は、端末がいずれの更新アルゴリズムをサポートするか、並びにユーザ又は加入者IDを通知する。
ネットワーク側(ホームネットワーク及び/又は、従来のAKA手順に必要な及び必要とされる場合の訪問先ネットワークを含む)は、RANDを生成し、予測応答及び一以上のキーを計算することにより認証と鍵共有を開始する。加入者IDに基づいて、関連する共有秘密加入者キーをネットワーク側で取り出すことができ、よってAKA計算が可能になる。
2.ネットワークはRANDを端末に送信する。
3.端末はGSM、SIM、UMTS、SIM、ISIM、又は同様の機能にRANDを入力し、共有加入者キーに基づいて応答RES及び一以上のキーを取得する。
4.端末はRESをネットワーク側に送信する。
5.ネットワーク側はRESをチェックして端末を認証する。移動体がホームネットワークに位置する場合、ホームネットワークは予測応答XRESとRESを照らし合わせる。移動端末が訪問先ネットワークに位置する場合、訪問先ネットワークは普通、ホームネットワークから受信するXRESとの比較によりRESをチェックする。GSM用語法では、RES及びXRESは普通、ともにSRESと呼ばれる。
6.この実施例では、ネットワーク側(移動体が位置する場所によってホームネットワーク又は訪問先ネットワークとなる)は、端末がサポートする更新アルゴリズムのうちの一つを選択し、暗号化を開始することが好ましい。当然のことであるが、ネットワーク側も選択された強化セキュリティアルゴリズムをサポートしていなければならない。
7.ネットワーク側はアルゴリズムIDを端末に送信する。
8.端末は、アルゴリズムに応じたキー変更を含め、選択された更新アルゴリズムに基づいて暗号化を開始する。
セキュリティアルゴリズムの強化版をサポートするだけでなく、基本アルゴリズムに対するサポートを、例えば相互運用のために維持することが望ましい場合、アルゴリズム識別子は元の基本セキュリティアルゴリズムと強化セキュリティアルゴリズムとを判別する機能を備えていなければならない。
表1
ここではGSM及びGPRS暗号化の特定ケースに関するA5/1’、A5/2’、...、A5/k’、...、GEA1’、GEA2’、...、GEAm’によって表わされる新規の強化暗号アルゴリズムがこのように定義されている。一般性を維持するために、普通k=m=4となる、k個のA5アルゴリズム及びm個のGEAアルゴリズムが存在すると仮定する。前述のように、これらの強化アルゴリズムの各々は、対応する基本アルゴリズムと組み合わせたアルゴリズムに固有のキー変更により構成される。ネットワークが何らかの理由により基本セキュリティアルゴリズムを選択する場合、AKAキーは基本アルゴリズムに変更を加えることなく透過的に渡される。
例えば、GSMは現在最大8個のアルゴリズムをサポートする仕様であるので、簡単な方法は、j=5、6、7、及び8の場合、A5/jによってA5/1’、A5/2’、A5/3’、及びA5/4’をそれぞれ表わすようにすることである。128ビットアルゴリズムであるA5/4、更にはGEA4に関しては、これらのアルゴリズムは少なくとも現時点で非常に強力であると考えられているため、強化変形版を提供する必要はない。
手順全体の一実施例を以下に示す。
1.端末はA5/x’、A5/y’、...、をサポートすることを通知し、更にユーザID又は加入者IDを送信する。
2.ネットワークはRANDを端末に送信する。
3.端末はRANDをSIMに入力し、RES及びKcを取得する。
4.端末はRESをネットワークに送信する。
5.ネットワークはRESをチェックする。
6.認証を無事に終えた後、ネットワークはサポートされるアルゴリズム、例えばA5/y’を選択し、A5/y’を使用して暗号化を開始する。
7.ネットワークはA5/y’のアルゴリズム識別子を端末に送信する。
8.端末は更新アルゴリズムA5/y’(キー変更及びA5/y)を使用して暗号化を開始する。実際、これは通常端末がKc’=Modify(Kc、A5/y’_identifier、[RES]、[RAND])を実行することにより使用される変更キーを計算し、変更キーKc’を元のハードウェアアルゴリズムA5/yに適用することを意味する。
記載したように、本発明は、ホームネットワーク及び訪問先ネットワークがそれぞれ強化セキュリティアルゴリズムをサポートしている限り(ホームネットワークがアルゴリズムの存在を認識するだけで十分である)、移動端末が端末のホームネットワークに位置するときも、移動端末が訪問先ネットワークにローミングするときも、適用可能である。移動端末が訪問先ネットワークにローミングする後者の場合の方が複雑であるので、ホームネットワーク及び訪問先ネットワークの両方を含む例示的ネットワークアーキテクチャについて図5を参照して簡単に説明する。汎用ネットワークアーキテクチャの他に、図5は多数の例示的通信システムの各々に含まれるノードも示している。
アルゴリズム選択、キー変更、及び実際の暗号化は1つのノードにおいて実行することも、又は複数のノードに分散させることもできる。多くの場合、アルゴリズム選択及びキー変更は同じノードにおいて実行する。しかしながら別の構成として、アルゴリズム選択及びキー変更は、必要に応じて複数のネットワークノードに分散させることができる。システムの形態に応じて、実際の暗号化又は他のセキュリティ処理は、キー生成機能と同じ場所に配置しても、同じ場所に配置しなくてもよい。後者の場合、暗号化アルゴリズムに使用する変更アルゴリズムに固有のキーは、暗号化を行なう別のノードに転送する必要がある。
GPRS/GSMシステムの場合、キー変更及び暗号化は共に、通常、SGSN(サービスGPRSサポートノード)ノードにおいて行われ、このノードが訪問先ネットワークの加入者認証の処理も行う。従って、BTS基地局を有するGSM BSS(基地局システム)は、この意味で、純粋なGSMの場合よりも受動的な役割を果たす。
UMTSシステムの場合、アクセスポイントはノードBであり、セキュリティ実装ノードはRNC(無線ネットワークコントローラ)及びMSCノードに対応する。ホームネットワークでは、HLR/AuCはMSCノード及びRNCノードとの必要な相互作用を管理する。
IPマルチメディアサブシステムの場合、プロキシCSCF(呼状態制御機能)ノードはセキュリティ実装ノードに対応し、且つアプリケーションレベルのコントロール信号のセキュリティを強化するためにアルゴリズムに固有のキー変更を行なうことができる。次世代のIMSシステムでは、本発明によるキー変更を用いることにより、ユーザデータも保護することができる。ホームネットワークでは、HSS(Home Subscriber System)ノードは必要な認証パラメータ及び鍵共有パラメータを提供し、サービスCSCFは通常IMS加入者の認証を行なう。
前述のように、訪問先ネットワークが行なうアルゴリズム選択を、ホームネットワークのセキュリティポリシーと照らし合わせて、選択されたアルゴリズムがホームネットワークに受け入れられることを確認できる。通常、これはホームネットワークによって許可されるアルゴリズムのリストが移動端末に転送されることを意味する。好適にはこの情報は完全性が保護されており、よって移動体は、後述するように、情報が改ざんされていないことを確認することができる。
RAND値はランダムであると考えられるが、セキュリティを更に強化するために、数ビットのRANDを使用して、何らかの追加情報をホームネットワーク(AuC)から端末に通知することができる。上記実施形態によって、アルゴリズム毎にキーが固有であるという問題を解決できるが、これらの実施形態では通常再生の問題又はネットワーク認証ができない問題を解決することができない。以下の例示的解決方法は、変更(AuC及び端末のみに対する)を最小限に抑え、且つ新規の通知を行なうことなくこの課題を解決する。
1.端末は、端末がいずれの更新アルゴリズムをサポートするかを、好適には端末の加入者IDと一緒に訪問先ネットワーク及びMSC/VLRノードに通知する。
2.訪問先ネットワークは加入者IDをホームネットワーク、特にHLR/AuC又は対応するノードに転送する。
3.この特定の実施形態では、AuCは次のようにRAND値を形成する(RANDが通常128ビットのサイズを有すると仮定する)。
A.AuCは各移動体(SIM)について、前記移動体に対して行われる認証の回数のカウンタcを維持する。このカウンタは、例えばt=16ビットのサイズとすることができ、且つ216を法として折り返すことができる。カウンタcは再生保護情報の代表的な例である。
B.A(128−t−m)ビットランダム値RをAuCにおいて生成する。このmは以下のように決定される。
C.値
(rを128ビットのサイズ、すなわちmビットにするために必要な数のゼロ)をGSMキー生成関数に入力してキーkを取得する。別の構成として、何らかの別のパディング方式を使用することができる。一般的には、rはR及びc、及び更には可能であれば他の任意情報の関数fである。
D.値
を形成し、これを使用して暗号化キーKc及び予測応答XRESを生成する。ここで、MAC(メッセージ認証コード)はメッセージ認証関数、例えばmビット(例えばm=32)に丸められるHMACである。MACはネットワーク認証情報の代表例である。
6.AuCはcを1だけ増やす。端末側では、次の操作を行なうことが好ましい。
A.移動体も、移動体が行なった認証の回数のカウンタc’を維持する。
B.移動体は、RANDを受信するとr及びcをRANDから抽出する。
C.移動体は、cが移動体のローカルなc’値よりも「先行している(ahead)」(後述)ことをチェックする。先行していない場合、移動体はプロトコルを中止する。
D.それ以外の場合、移動体は次にrをSIMに送信し、kを得る(SIMを再使用する)。
E.移動体は、XMAC(k、r)を計算し、MACとXMACを比較することにより、MACが正しいかをチェックする。MACが正しくない場合、移動体はプロトコルを中止する。
F.他方、MACが正しい場合、ネットワークの正当性が確認されたことになる。移動体はc’=cを設定することにより移動体のカウンタを更新する。
8.端末はRESをネットワーク側に送信する。
9.訪問先ネットワークは、通常、ホームネットワークから受信するXRESと比較することによりRESをチェックして端末を認証する。
10.訪問先ネットワークは、端末がサポートする更新強化アルゴリズムのうちの一つを選択し、暗号化を開始する。
11.訪問先ネットワークはアルゴリズムIDを端末に送信する。
12.端末は、アルゴリズムに基づくキー変更を含む選択された更新アルゴリズムに基づいて暗号化を開始する。
移動体はこの時点で訪問先ネットワークと通信することができる。ここで、MAC関数の擬似ランダム特性により、RANDの相対エントロピーの低減が小さく、基本的に、カウンタに対応するビットのみが失われることに留意されたい。
a>b且つa−b<2^(t−1)、
又は
a<b且つb−a>2^(t−1)
とすると、aはbよりも「先行している」と言え、他の場合はそうではない。別の解決方法では、カウンタに代えて、タイムスタンプを再生保護情報として使用することができる。
値cを含むr全体に渡ってMACを計算するので、このデータについても同様に完全性保護が行われることになる。攻撃者が再生保護情報を変更すると、MACが有効であることを証明することができず、プロトコルが中止されることに注目されたい。いずれにしても、MACを使用するかどうかに関係なく、RAND値は同じになることがなく、ネットワーク側の予測応答XRESに一致しない不正なRESが生じる。従って、誰かがRAND値を改ざんした場合、ユーザ認証が無事に行われることはあり得ない。
上記の原理を、例えば参考文献[2]において既に提案されている何らかの付加的な考え方と組み合わせることにより、更に改善を行うことも可能である。例えば、RANDの余剰ビットを数ビット割り当てることで、ホームネットワークから移動体にセキュリティポリシーを通知することができる。
必要であれば、値
(rを例えば128ビットのサイズにするために必要な数のゼロ)とすることにより再生保護、ネットワーク認証、及び安全なアルゴリズム選択を全て統合することができる。値
を形成し、暗号化キーKc及び予測応答XRESを生成するのに使用する。値r、カウンタ値c、並びにホームネットワークが許可するアルゴリズムに関する情報が移動体によって抽出され、MACがチェックされる。
基本的なキー変更の実施形態と比較すると、再生保護、ネットワーク認証及び/又は安全なアルゴリズム選択により、変更を必要とする追加ノードはネットワーク側のHLR/AuCだけとなる。第3世代のネットワークでは、基本的なキー変更の実施形態においてIPマルチメディアサブシステムのCSCF(呼状態制御機能)ノードを更新する必要があり、再生保護、ネットワーク認証及び/又は安全なアルゴリズム選択を用いる場合、HSS(Home Subscriber System)ノードも変更を必要とする。
[1]"Instant Ciphertext−Only Cryptanalysis of GSM Encrypted Communication” by Barkan、 Biham、 and Keller、 Proceedings of Crypto 2003、 Lecture Notes in Computer Science vol. 2729、 Springer−Verlag.
[2]“Cipher key separation for A/Gb security enhancements”、 S3−030463、 3GPP S3#29、 15−18 July 2003、 San Francisco、 USA.
[3]“Enhanced Security for A/Gb”、 S3−030361、 3GPP S3#29、 15−18 July 2003、 San Francisco、 USA.
Claims (39)
- 少なくとも一つの基本暗号セキュリティアルゴリズムを有する移動端末にサービスを提供する移動体通信ネットワークにおいて鍵共有手順に基づいて保護の対象となる通信のセキュリティを強化する方法であって、
− 移動端末とネットワーク側との間の通信のために強化版基本暗号セキュリティアルゴリズムを選択するステップ、
− 鍵共有手順の結果として得られる基本セキュリティキーと、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成するステップ、及び
− 前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、基本暗号セキュリティアルゴリズムを、アルゴリズムに固有のセキュリティキーをキー入力として適用するステップ
を含む方法。 - 前記強化版基本暗号セキュリティアルゴリズムを選択するステップをネットワーク側で実行し、且つ前記方法が更に、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信するステップを含む、請求項1記載の方法。
- 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは、前記移動端末と前記ネットワークとの間の合意に基づいて行う、請求項1記載の方法。
- 前記アルゴリズムに固有のセキュリティキーを生成するステップ及び前記基本暗号セキュリティアルゴリズムをアルゴリズムに固有のセキュリティキーをキー入力として適用するステップを、ネットワーク側及び移動端末の両方において実行する、請求項1記載の方法。
- 基本暗号セキュリティアルゴリズムと、前記アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムである、請求項1記載の方法。
- 前記移動端末は、鍵共有手順の結果として得られる基本セキュリティキーと、前記選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを暗号変更関数の入力にして生成したアルゴリズムに固有のセキュリティキーを前記移動端末の基本セキュリティアルゴリズムの暗号エンジンに転送する、請求項1記載の方法。
- 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは、移動端末がサポートするアルゴリズムのリスト及びネットワークが許可するアルゴリズムのリストに基づいて行われる、請求項1記載の方法。
- 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、データ機密性、データ完全性、及び認証の内の少なくとも一つに関して構成される、請求項1記載の方法。
- 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、前記移動体通信ネットワークにおける暗号化通信に関して構成される、請求項8記載の方法。
- − 前記ネットワーク側が、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に再生保護情報を埋め込むステップ、
− 前記移動端末が、前記ランダムチャレンジから前記再生保護情報を抽出するステップ、及び
− 前記移動端末が、抽出された再生保護情報に基づいて再生保護チェックを実行するステップ
を更に含む、請求項1記載の方法。 - 前記再生保護情報はカウンタ又は経過時間を利用する、請求項10記載の方法。
- − 前記ネットワーク側が、移動端末とネットワーク側との間で共有される秘密鍵に少なくとも部分的に基づいて、キーに基づく認証情報を生成するステップ、
− 前記ネットワーク側が、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に前記キーに基づく認証情報を埋め込むステップ、
− 前記移動端末が、前記ランダムチャレンジから前記キーに基づく認証情報を抽出するステップ、及び
− 前記移動端末が、前記共有秘密鍵に少なくとも部分的に基づいて、前記キーに基づく認証情報をチェックすることによりネットワークの正当性を確認するステップ
を更に含む、請求項1記載の方法。 - 前記キーに基づく認証情報を生成するステップ及び前記キーに基づく認証情報をチェックするステップを、ネットワーク側で生じるランダム値及び前記共有秘密鍵から自律的に導出されるキーに少なくとも部分的に基づいて実行し、前記ランダム値は前記キーに基づく認証情報と一緒に前記ランダムチャレンジ(RAND)に埋め込む、請求項12記載の方法。
- 前記キーに基づく認証情報を生成するステップ及び前記キーに基づく認証情報をチェックするステップを、前記共有秘密鍵及び少なくとも一つの情報項目に少なくとも部分的に基づいて実行し、前記少なくとも一つの情報項目が前記キーに基づく認証情報と一緒に前記ランダムチャレンジ(RAND)に埋め込まれることにより、前記少なくとも一つの情報項目の完全性が保護される、請求項12記載の方法。
- 前記少なくとも一つの情報項目は再生保護情報を含む、請求項14記載の方法。
- 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは訪問先ネットワークによって実行され、前記少なくとも一つの情報項目は、移動端末のホームネットワークが許可するセキュリティキーアルゴリズムに関する情報を含み、前記移動端末は、訪問先ネットワークによって選択されたセキュリティアルゴリズムがホームネットワークによって許可されるかどうかをチェックする、請求項14記載の方法。
- 前記アルゴリズムに固有のセキュリティキーを生成するステップを、基本セキュリティキー及び選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子に対応し、且つソフトウェアで実行される暗号変更機能に基づいて実行する、請求項1記載の方法。
- 少なくとも一つの基本暗号セキュリティアルゴリズムを有する移動端末にサービスを提供する移動体通信ネットワークにおいて鍵共有手順に基づいて保護対象通信のセキュリティを強化する構成であって、
− 移動端末とネットワーク側との間の通信のために強化版基本暗号セキュリティアルゴリズムを選択する手段、
− 選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子と、鍵共有手順の結果として得られる基本セキュリティキーとを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成する手段、及び
− 前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、アルゴリズムに固有のセキュリティキーをキー入力として基本暗号セキュリティアルゴリズムを適用する手段
を備える構成。 - 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、移動端末との通信のためにネットワーク側で前記強化版基本暗号セキュリティアルゴリズムを選択する手段を含み、前記構成は更に、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信する手段を備える、請求項18記載の構成。
- 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、前記移動端末と前記ネットワークとの間の交渉により強化版基本暗号セキュリティアルゴリズムを選択する手段を含む、請求項18記載の構成。
- 前記アルゴリズムに固有のセキュリティキーを生成する手段及び前記アルゴリズムに固有のセキュリティキーをキー入力として基本暗号セキュリティアルゴリズムを適用する手段を、ネットワーク側及び移動端末の両方が備える、請求項18記載の構成。
- 基本セキュリティアルゴリズムと、前記アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムである、請求項18記載の構成。
- 前記移動端末は、鍵共有手順の結果として得られる基本セキュリティキーと、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを暗号変更関数の入力にして生成した、アルゴリズムに固有のセキュリティキーを基本セキュリティアルゴリズムの暗号エンジンに転送するように動作する、請求項18記載の構成。
- 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、移動端末がサポートするアルゴリズムのリスト及びネットワークが許可するアルゴリズムのリストに基づいて動作する、請求項18記載の構成。
- ネットワークノードは、強化版基本暗号セキュリティアルゴリズムを選択し、ネットワーク側でアルゴリズムに固有のセキュリティキーを生成し、更に選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信するように動作する、請求項19記載の構成。
- 第1ネットワークノードは、複数の基本暗号セキュリティアルゴリズムの各々について、アルゴリズムに固有のセキュリティキーを計算し、計算されたアルゴリズムに固有のセキュリティキー群を第2ネットワークノードに転送するように動作し、第2ネットワークノードは、強化版基本暗号セキュリティアルゴリズムを選択し、前記アルゴリズムに固有のセキュリティキー群からセキュリティキーを抽出するように動作する、請求項19記載の構成。
- 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、前記移動体通信ネットワークにおける暗号化通信に関して構成される、請求項18記載の構成。
- − ネットワーク側で、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に再生保護情報を埋め込む手段、
− 前記移動端末において、前記ランダムチャレンジから前記再生保護情報を抽出する手段、及び
− 前記移動端末において、抽出された再生保護情報に基づいて再生保護チェックを実行する手段
を更に備える、請求項18記載の構成。 - − ネットワーク側で、移動端末とネットワーク側との間で共有される秘密鍵に少なくとも部分的に基づいて、キーに基づく認証情報を生成する手段、
− ネットワーク側で、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に前記キーに基づく認証情報を埋め込む手段、
− 前記移動端末において、前記ランダムチャレンジから前記キーに基づく認証情報を抽出する手段、及び
− 前記移動端末において、前記共有秘密鍵に少なくとも部分的に基づいて前記キーに基づく認証情報をチェックすることによりネットワークの正当性を確認する手段
を更に備える、請求項18記載の構成。 - 前記アルゴリズムに固有のセキュリティキーを生成する手段が、ソフトウェアアップグレードとして提供される、請求項18記載の構成。
- 移動体通信ネットワークにおいて動作する移動端末であって、
− 認証及び鍵共有(AKA)機能、
− 基本暗号セキュリティアルゴリズムのエンジン、及び
− 前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、前記AKA機能の基本セキュリティキーと、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成して前記基本暗号セキュリティアルゴリズムエンジンの入力キーとする手段
を備える移動端末。 - 選択されたセキュリティアルゴリズムは強化版基本暗号セキュリティアルゴリズムであり、強化版基本暗号セキュリティアルゴリズムはネットワーク側から選択され、前記移動端末は、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子をネットワーク側から受信するように動作する、請求項31記載の移動端末。
- 基本暗号セキュリティアルゴリズムと、前記アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムとなる、請求項31記載の移動端末。
- 前記アルゴリズムに固有のセキュリティキーを生成する手段が、移動端末のソフトウェアアップグレードとして提供される、請求項31記載の移動端末。
- 少なくとも一つの基本暗号セキュリティアルゴリズムをサポートする移動体通信ネットワークにおいて動作するネットワークノードであって、
− 前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子と、鍵共有手順の結果として得られる基本セキュリティキーとを一方向関数である暗号変更関数の入力にした、強化版基本暗号セキュリティアルゴリズムに対応するアルゴリズムに固有のセキュリティキーを導出して基本暗号セキュリティアルゴリズムのキー入力とする手段
を備えるネットワークノード。 - 更に、移動端末との保護対象通信のために、前記強化版基本暗号セキュリティアルゴリズムを選択する手段を備える、請求項35記載のネットワークノード。
- 前記アルゴリズムに固有のセキュリティキーを導出する手段が、ネットワークノードのソフトウェアアップグレードとして提供される、請求項36記載のネットワークノード。
- 前記アルゴリズムに固有のセキュリティキーを導出する手段は、複数の基本暗号セキュリティアルゴリズムに対応する事前に計算されたアルゴリズムに固有のセキュリティキー群からセキュリティキーを選択する手段を含む、請求項35記載のネットワークノード。
- 更に、選択されたアルゴリズムに対応するアルゴリズムに固有の情報を移動端末に送信する手段を備える、請求項36記載のネットワークノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50574803P | 2003-09-26 | 2003-09-26 | |
US60/505,748 | 2003-09-26 | ||
PCT/SE2004/001300 WO2005032201A1 (en) | 2003-09-26 | 2004-09-10 | Enhanced security design for cryptography in mobile communication systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007507157A JP2007507157A (ja) | 2007-03-22 |
JP4688808B2 true JP4688808B2 (ja) | 2011-05-25 |
Family
ID=34393061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527939A Active JP4688808B2 (ja) | 2003-09-26 | 2004-09-10 | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7660417B2 (ja) |
EP (2) | EP2357858B3 (ja) |
JP (1) | JP4688808B2 (ja) |
CN (1) | CN1857024B (ja) |
AT (2) | ATE514294T2 (ja) |
DK (1) | DK1671511T4 (ja) |
ES (2) | ES2384634T7 (ja) |
HK (1) | HK1095689A1 (ja) |
PL (1) | PL2357858T6 (ja) |
PT (1) | PT2357858E (ja) |
WO (1) | WO2005032201A1 (ja) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA05009959A (es) | 2003-03-18 | 2005-12-14 | Qualcomm Inc | Interconexion de redes entre una primera red y una segunda red. |
US7813512B2 (en) * | 2003-10-16 | 2010-10-12 | Panasonic Corporation | Encrypted communication system and communication device |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
KR100680177B1 (ko) * | 2004-12-30 | 2007-02-08 | 삼성전자주식회사 | 홈 네트워크 외부에서 사용자를 인증하는 방법 |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
US7602911B2 (en) * | 2005-03-14 | 2009-10-13 | Microsoft Corporation | Method and system for enhancing cryptography-based security |
EP1717254A1 (de) | 2005-04-29 | 2006-11-02 | Sika Technology AG | Feuchtigkeitshärtende Zusammensetzung mit erhöhter Dehnbarkeit |
JP4936238B2 (ja) * | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | セキュリティ管理装置 |
CN100369430C (zh) * | 2005-06-21 | 2008-02-13 | 中兴通讯股份有限公司 | 一种ip多媒体子系统接入安全的保护方法 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
EP1784016A1 (fr) * | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
WO2007111557A1 (en) * | 2006-03-28 | 2007-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for handling keys used for encryption and integrity |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
KR101048560B1 (ko) * | 2006-10-20 | 2011-07-11 | 노키아 코포레이션 | 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체 |
FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
PL2528268T6 (pl) * | 2008-06-06 | 2022-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza kryptograficznego |
JP5590803B2 (ja) * | 2009-01-13 | 2014-09-17 | キヤノン株式会社 | 通信装置及び通信方法 |
GB2471455A (en) | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
CN102484586B (zh) * | 2009-08-03 | 2014-12-03 | 日本电信电话株式会社 | 函数密码应用系统及方法 |
CN102014381B (zh) * | 2009-09-08 | 2012-12-12 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
CN102970678B (zh) * | 2009-09-08 | 2016-12-07 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
CN101742498A (zh) * | 2009-12-18 | 2010-06-16 | 中兴通讯股份有限公司 | 空口密钥的管理方法和系统 |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
EP2548389B1 (en) * | 2010-03-17 | 2015-06-24 | Telefonaktiebolaget LM Ericsson (publ) | Enhanced key management for srns relocation |
CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
JP5740867B2 (ja) * | 2010-08-18 | 2015-07-01 | ソニー株式会社 | 通信装置、情報処理システムおよび暗号切替方法 |
US8660608B2 (en) | 2010-11-12 | 2014-02-25 | Apple Inc. | Apparatus and methods for recordation of device history across multiple software emulations |
CN103782615A (zh) * | 2011-07-08 | 2014-05-07 | 诺基亚公司 | 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备 |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
CN107071768B (zh) * | 2012-02-22 | 2020-03-20 | 华为技术有限公司 | 建立安全上下文的方法、装置及系统 |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US9698983B2 (en) | 2012-10-09 | 2017-07-04 | Nokia Technologies Oy | Method and apparatus for disabling algorithms in a device |
CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
US9173095B2 (en) * | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
US10624005B2 (en) | 2013-08-08 | 2020-04-14 | Nokia Technologies Oy | Method and apparatus for proxy algorithm identity selection |
CN106537960A (zh) * | 2014-05-20 | 2017-03-22 | 诺基亚技术有限公司 | 用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品 |
US11381964B2 (en) | 2014-05-20 | 2022-07-05 | Nokia Technologies Oy | Cellular network authentication control |
CN105721153B (zh) * | 2014-09-05 | 2020-03-27 | 三星Sds株式会社 | 基于认证信息的密钥交换系统及方法 |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10716002B2 (en) * | 2016-07-05 | 2020-07-14 | Samsung Electronics Co., Ltd. | Method and system for authenticating access in mobile wireless network system |
BR112019004840A2 (pt) * | 2016-09-19 | 2019-06-04 | Huawei Tech Co Ltd | método e aparelho de negociação de chave |
DE102017202002A1 (de) * | 2017-02-08 | 2018-08-09 | Siemens Aktiengesellschaft | Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem |
DK3639571T3 (da) | 2018-01-15 | 2022-11-07 | Ericsson Telefon Ab L M | Valg af en netværksfunktionsinstans |
CN111669730B (zh) * | 2020-05-26 | 2022-02-22 | 西安交通大学 | 面向一对一邻近通信的物理层密钥生成方法和更新方法 |
JP2022114391A (ja) * | 2021-01-26 | 2022-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918469A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置、システム及び暗号装置 |
JPH1066157A (ja) * | 1996-06-06 | 1998-03-06 | Nokia Mobile Phones Ltd | 情報の暗号化方法およびデータ通信システム |
JPH10336756A (ja) * | 1997-05-21 | 1998-12-18 | Alcatel Alsthom Co General Electricite | 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備 |
JPH11511629A (ja) * | 1995-09-27 | 1999-10-05 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 情報の暗号化の方法 |
JP2000013873A (ja) * | 1998-05-07 | 2000-01-14 | Lucent Technol Inc | ネットワ―クユ―ザの認証相互運用性機能装置 |
JP2000244547A (ja) * | 1999-02-17 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法 |
JP2001103574A (ja) * | 1999-08-06 | 2001-04-13 | Lucent Technol Inc | 無線通信システムのための動的ホーム・エージェント・システム |
JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
JP2002528978A (ja) * | 1998-10-19 | 2002-09-03 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 認証方法及びシステム |
JP2003008565A (ja) * | 2001-04-05 | 2003-01-10 | Lucent Technol Inc | 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法 |
JP2003512792A (ja) * | 1999-10-19 | 2003-04-02 | セテック・オサケユキテュア | 加入者ステーションの認証 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
IL125829A0 (en) * | 1996-02-21 | 1999-04-11 | Card Call Service Co Ltd | Method of sharing cryptokey |
US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
JP2001057551A (ja) * | 1999-08-18 | 2001-02-27 | Nec Corp | 暗号化通信システムおよび暗号化通信方法 |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20030159067A1 (en) | 2002-02-21 | 2003-08-21 | Nokia Corporation | Method and apparatus for granting access by a portable phone to multimedia services |
DE60223951T2 (de) * | 2002-05-01 | 2008-11-27 | Telefonaktiebolaget Lm Ericsson (Publ) | System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz |
-
2004
- 2004-09-10 US US10/937,873 patent/US7660417B2/en active Active
- 2004-09-10 ES ES11161433.5T patent/ES2384634T7/es active Active
- 2004-09-10 JP JP2006527939A patent/JP4688808B2/ja active Active
- 2004-09-10 EP EP11161433.5A patent/EP2357858B3/en active Active
- 2004-09-10 DK DK04775405.6T patent/DK1671511T4/en active
- 2004-09-10 CN CN2004800279368A patent/CN1857024B/zh active Active
- 2004-09-10 PT PT11161433T patent/PT2357858E/pt unknown
- 2004-09-10 AT AT04775405T patent/ATE514294T2/de active
- 2004-09-10 ES ES04775405.6T patent/ES2367692T5/es active Active
- 2004-09-10 AT AT11161433T patent/ATE552709T1/de active
- 2004-09-10 PL PL11161433T patent/PL2357858T6/pl unknown
- 2004-09-10 EP EP04775405.6A patent/EP1671511B2/en active Active
- 2004-09-10 WO PCT/SE2004/001300 patent/WO2005032201A1/en active Application Filing
-
2007
- 2007-03-08 HK HK07102582.3A patent/HK1095689A1/xx unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0918469A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置、システム及び暗号装置 |
JPH11511629A (ja) * | 1995-09-27 | 1999-10-05 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 情報の暗号化の方法 |
JPH1066157A (ja) * | 1996-06-06 | 1998-03-06 | Nokia Mobile Phones Ltd | 情報の暗号化方法およびデータ通信システム |
JPH10336756A (ja) * | 1997-05-21 | 1998-12-18 | Alcatel Alsthom Co General Electricite | 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備 |
JP2000013873A (ja) * | 1998-05-07 | 2000-01-14 | Lucent Technol Inc | ネットワ―クユ―ザの認証相互運用性機能装置 |
JP2002528978A (ja) * | 1998-10-19 | 2002-09-03 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 認証方法及びシステム |
JP2000244547A (ja) * | 1999-02-17 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法 |
JP2001103574A (ja) * | 1999-08-06 | 2001-04-13 | Lucent Technol Inc | 無線通信システムのための動的ホーム・エージェント・システム |
JP2003512792A (ja) * | 1999-10-19 | 2003-04-02 | セテック・オサケユキテュア | 加入者ステーションの認証 |
JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
JP2003008565A (ja) * | 2001-04-05 | 2003-01-10 | Lucent Technol Inc | 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2384634T7 (es) | 2018-10-11 |
JP2007507157A (ja) | 2007-03-22 |
CN1857024A (zh) | 2006-11-01 |
CN1857024B (zh) | 2011-09-28 |
ATE514294T2 (de) | 2011-07-15 |
EP2357858B1 (en) | 2012-04-04 |
EP2357858A1 (en) | 2011-08-17 |
EP1671511A1 (en) | 2006-06-21 |
PL2357858T6 (pl) | 2018-11-30 |
PL2357858T3 (pl) | 2012-10-31 |
US20050111666A1 (en) | 2005-05-26 |
EP1671511B2 (en) | 2018-03-21 |
ES2367692T5 (es) | 2018-06-18 |
US7660417B2 (en) | 2010-02-09 |
DK1671511T4 (en) | 2018-06-18 |
ATE552709T1 (de) | 2012-04-15 |
DK1671511T3 (da) | 2011-10-03 |
ES2384634T3 (es) | 2012-07-10 |
EP1671511B1 (en) | 2011-06-22 |
ES2367692T3 (es) | 2011-11-07 |
HK1095689A1 (en) | 2007-05-11 |
EP2357858B3 (en) | 2018-06-06 |
PT2357858E (pt) | 2012-07-06 |
WO2005032201A1 (en) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4688808B2 (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
US7933591B2 (en) | Security in a mobile communications system | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
JP4047580B2 (ja) | 鍵変換システムおよび方法 | |
EP2377337B1 (en) | Service-based authentication to a network | |
KR20070112260A (ko) | Sim/uicc 키 설정을 위한 네트워크 지원 단말기 | |
US20100064135A1 (en) | Secure Negotiation of Authentication Capabilities | |
JP2012217207A (ja) | 鍵マテリアルの交換 | |
KR100843524B1 (ko) | 무선 통신에서의 인증을 위한 방법 및 장치 | |
KR100920409B1 (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
EP3550765B1 (en) | Service provisioning | |
CN101160784B (zh) | 一种密钥更新协商方法及装置 | |
WO2004098144A1 (en) | An arrangement and a method relating to secure communication | |
CN108271154B (zh) | 一种认证方法及装置 | |
Blanchard et al. | Wireless security | |
WP | USECA | |
MXPA06004980A (en) | Method and apparatus for authentication in wireless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4688808 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |