JP4688808B2 - 移動体通信システムにおける暗号化の強化セキュリティ構成 - Google Patents

移動体通信システムにおける暗号化の強化セキュリティ構成 Download PDF

Info

Publication number
JP4688808B2
JP4688808B2 JP2006527939A JP2006527939A JP4688808B2 JP 4688808 B2 JP4688808 B2 JP 4688808B2 JP 2006527939 A JP2006527939 A JP 2006527939A JP 2006527939 A JP2006527939 A JP 2006527939A JP 4688808 B2 JP4688808 B2 JP 4688808B2
Authority
JP
Japan
Prior art keywords
algorithm
key
security
mobile terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006527939A
Other languages
English (en)
Other versions
JP2007507157A (ja
Inventor
ロルフ ブロム,
マッツ ネースルンド,
ヤリ アルッコ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34393061&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4688808(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2007507157A publication Critical patent/JP2007507157A/ja
Application granted granted Critical
Publication of JP4688808B2 publication Critical patent/JP4688808B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

技術分野
本発明は概して、通信システムにおける暗号化の問題に関し、特にGSM(モバイル通信用グローバルシステム)、UMTS(ユニバーサルモバイル通信システム)、及び同様の通信システムのセキュリティ強化に関する。
背景技術
例えばGSM又はUMTS規格による移動体通信では、セキュリティが最も重要である。これは、ビジネスに関連して、更にはプライベートコミュニケーションにおいて、移動体通信が益々利用されるようになっていることに非常に大きく関係している。現在では、例えばGSMはセキュリティに問題を有することが知られている。最近参考文献[1]に開示されたように、暗号鍵は、A5/2暗号アルゴリズムを解読することにより取り出すことができる。回路交換データに関しては3つの基本的なアルゴリズム、すなわちA5/1、A5/2、A5/3を選択することができ、パケットデータに関しては3つの基本的なアルゴリズム、すなわちGEA1、GEA2、及びGEA3が在る。しかしながら、A5/4及びGEA4と呼ばれる更に強力な128ビットアルゴリズムが在ることに注目されたい。端末はその機能、特に端末がサポートする一連の暗号アルゴリズムをネットワークに通知する。次にネットワークは、いずれの暗号アルゴリズムを使用するかを選択する。ここで、この信号送信は保護されないことに注目されたい。従って、端末は、端末がA5/2を使用しなければならないこと、及びこの情報が権限あるオペレータから発信されていることを、攻撃者が通知しているかどうか、及び攻撃者が通知している時、検出することができない。
通常、少なくとも3種類の攻撃が在る。第1の種類は、システムが解読済みのA5/2アルゴリズムを使用しているとき、攻撃者がトラフィックを傍受し、解読する場合である。
第2の種類の攻撃は、AKA手順に関連するトラフィックを傍受してトラフィックデータ及び使用されるRAND値を記録することからなる。その後、偽の基地局が以前に記録したRANDを使用して移動端末にAKA手順を実行させ、次にA5/2アルゴリズムを使用してトラフィックを暗号化することができ、これによって攻撃者は暗号鍵Kcを取り出すことができる。単純にRANDに依存するので、このキーKcは記録済みトラフィックを保護するために使用されたキーと同じキーとなる。
第3の種類の攻撃は、端末にA5/2アルゴリズムを強制的に使用させて暗号鍵の計算を可能にする能動的な中間者攻撃である。
UMTS規格は、これらの問題のほとんどを解決する方法を推奨する。しかしながら、大多数のユーザがUMTS端末を所有するようになるまでに、かなり長い期間に渡ってGSM端末が使用されることが予測される。実際、多くの最先端サービスがGSM電話で利用可能であり、従ってユーザは今すぐ電話を取り替えようとはしないであろう。
更に、UMTSはこれらの攻撃に対する強度を上げるための対策を有するが、当然ながら、暗号解析が将来時点で進歩することによって、同様の問題がUMTS及び/又は他の通信システムにおいても出現する恐れがある。更に、GSMネットワークとUMTSネットワーク等、異なる種類のネットワークをローミングする場合にセキュリティ問題が生じ得る。
発明の概要
本発明は、先行技術における構成の上記及びその他の欠陥を解決する。
本発明の基本目的は、通信システムのセキュリティ構成を強化することである。
特に、本発明の目的は、GSM及びUMTSのような移動体通信システムにおける鍵共有に基づく暗号化通信のセキュリティを強化することである。
GSM及びUMTSの鍵管理を改善して、他のアルゴリズムに対するA5/2解読の悪影響及び将来の攻撃を減らすことを特定の目的とする。
先行技術によるセキュリティ構成の主要な欠陥は、暗号セキュリティキーが特定のランダムチャレンジに基づくものであっても、同じキーが実際のセキュリティアルゴリズムに関係なく使用されることであることが判っている。本発明による基本的な考え方は、移動体通信システムの通常の鍵共有手順において生成されるセキュリティキーに対し、アルゴリズムに固有の変更を加えることにより、基本暗号セキュリティアルゴリズムを強化又は更新することである。
移動端末とネットワーク側との間で通信を行なう場合、通常、移動体がサポートする複数の基本暗号セキュリティアルゴリズムのうちの一つの強化版が、ネットワーク側によって又は移動体とネットワーク側双方の合意に基づいて選択される。次に、移動端末とネットワークの間の鍵共有手順の結果得られる基本セキュリティキーを、選択されたアルゴリズムを表わす情報に基づいて変更し、アルゴリズムに固有のセキュリティキーを生成する。最後に基本セキュリティアルゴリズムをアルゴリズムに固有のセキュリティキーにキー入力として適用することにより、移動体通信ネットワークにおける保護対象通信のセキュリティを強化する。
上述のように、アルゴリズム選択はネットワーク側で行なうことができ、この場合、ネットワーク側は選択されたアルゴリズムを表わす情報を移動端末に送信する。この解決方法は、例えばA5/1〜A5/3アルゴリズムがネットワークによって選択される今日のGSMに適用することができる。
しかしながら、別の構成として、特に他の通信システムの場合、本発明による強化セキュリティアルゴリズムは、例えばハンドシェーク手順、アンサー−オファープロトコル又は同様の交渉プロトコルを使用することにより、必要に応じて移動端末とネットワーク側との合意に基づくものにすることができる。
好適には、ハードウェアに組み込まれた元のアルゴリズムは同じままで(少なくとも移動端末において)、セキュリティ強化を必要とする元の各アルゴリズムに関し、アルゴリズムに固有のキーを変更したものと元のアルゴリズムとに基づいて、強化暗号化/暗号アルゴリズム等の更新(仮想)セキュリティアルゴリズムを定義する。一般にキー変更はキー変更機能によって行なうことができ、この機能により、アルゴリズム識別子、又は選択アルゴリズム及び可能であれば幾つかの追加データを表わす同様の情報に基づいて入力キーが処理されて変更キーが生成され、元のセキュリティアルゴリズムに転送される。
強化版セキュリティアルゴリズムをサポートするだけでなく、基本アルゴリズム、例えば相互運用性のサポートを維持することが望ましい場合、アルゴリズム識別子は元の基本セキュリティアルゴリズムと強化セキュリティアルゴリズムとを判別する機能を有する必要がある。
実際、基本的な解決方法に必要なのは、端末及び/又はネットワークシステムにおけるソフトウェア更新のみである。本発明の好適な実施形態では、問題は基本的に端末群に変更を加え、これらの端末に、端末が元の基本アルゴリズムの更新且つ強化版(のみ)をサポートすることを通知させることにより解決する。変更機能及びアルゴリズム識別子のみを標準化すればよいことから、標準化作業は最小限に止めることができる。
ネットワーク側では、アルゴリズム選択、キー変更、及び暗号化のような暗号セキュリティ処理は、単一のノードにおいて実行することができるか、又は複数のノードに分散させることができる。多くの場合、アルゴリズム選択及びキー変更は同じノードにおいて実行する。しかしながら別の構成として、アルゴリズム選択及びキー変更は、必要に応じて複数のネットワークノードに分散させることができる。例えば、1つのノードがセキュリティアルゴリズム群全てのアルゴリズム固有キーを計算してこれらのキーを別のノードに転送し、次にこの別のノードが強化版セキュリティアルゴリズムを選択し、受信した一連のキーから適切なキーを抽出又は導出することができる。システムの形態に応じて、実際の暗号化又は他のセキュリティ処理は、キーが導出されたノードと同じノード、又は別のノードにおいて実行することができる。
本発明はまた、好適には移動端末のAKA手順に使用されるランダムチャレンジのような既存のAKA情報に情報を符号化又は埋設することにより、再生保護、基本ネットワーク認証、及び/又は安全なアルゴリズム選択をサポートする。ネットワーク認証は、移動端末によって確認できるMAC(Message Authentication Code)のような、キーに基づく認証情報を埋め込むことにより行なうことが好ましい。再生保護情報及び/又はホームネットワークが許可するアルゴリズムに関する情報についてMACを計算することにより、この情報の完全性を保護することができ、その結果安全な再生保護及び/又は安全なアルゴリズム選択が可能になる。
現在ほとんどの緊急を要する問題は解読されたGSMアルゴリズムに関するものであるが、キー変更は、同様の(恐らくは、未だ発現していない)問題が今後も現われないことを積極的に保証するために、GSMだけでなく、UMTS、CDMA、又は将来世代のシステムにおいても有用であることが明らかである。というのは、これらのシステムにおける鍵の導出は、現在もアルゴリズムに依存しないからである。実際、本発明は、例えばGSM/GPRS、W−LAN(無線ローカルエリアネットワーク)、UMTS、及びIMS(IPマルチメディアサブシステム)システムを含む種々の通信システムに適用することができる。
従って、本発明は、例えばGSM/UMTS AKA手順における基本セキュリティ構成の欠陥に対する解決策を提供する。提案される解決方法は、既存のプロトコルフレームワークに非常に良く適合し、且つ実施による影響が小さいので迅速な展開が可能である。
本発明は次の利点を提供する。
・基本セキュリティ構成の欠陥を効率的に解決する。
・キーを変更するだけで十分であり、ハードウェアに組み込まれた元のアルゴリズムはそのままとすることができる。
・標準化作業が最小限で済む。
・既存のプロトコルフレームワークに非常に良く適合する。
・実施による影響が小さく、迅速な展開が可能である。
本発明によって提供される他の利点については、本発明の実施形態に関する以下の記述を一読することにより明らかになるであろう。
本発明、並びに本発明の更に別の目的及び利点は、添付の図と共に以下の説明を参照することにより最も深く理解されるものと考えられる。
発明の実施形態の詳細な説明
説明のため、GSMにおける基本的なセキュリティの欠陥を簡単に解析することから始める。現在の構成の一つの欠陥は、全てのアルゴリズムに使用されるキーが、使用する暗号化アルゴリズムに関係なく同じ方法で得られることである。そうでなければ、A5/2の解読はそれだけの意味しか持たず、他のアルゴリズムにより保護されるトラフィックの傍受に、技術背景において記載した種類2及び3の攻撃が使用されることはなかったであろう。
更に、構成不備の深刻度は、信号送信が保護されない(ネットワーク認証が行なわれないので完全性保護又は再生保護が行なわれない)ことによって増大する。上に述べたように、これはUMTSでは補正されている。GSMのセキュリティをUMTSのセキュリティにまで改善すると問題が解決されると考えられる。しかしながら、これには認証センター(AuC)、基地局、端末、及びSIM(加入者識別情報モジュール)カードに変更を加える必要があり、この方法は問題を解決するために非常にコストの高く付く方法となる。
他方、本発明は、このようなセキュリティ欠陥の解決方法を、主にAKAのキーイング材料にアルゴリズム固有の変更を加えることにより提供する。図1に示すように、標準のAKA手順10によって提供されるキーイング材料が強化セキュリティアルゴリズム20への入力として使用され、このセキュリティアルゴリズムは、キー変更22を元のセキュリティアルゴリズム24と組み合わせることによって形成される。アルゴリズムに基づくキーイング材料を、変更ユニットの出力として保証するために、選択アルゴリズムを表わすか又は識別する情報を入力として変更ユニットに適用する。本発明は、このような下位の基本アルゴリズムのセキュリティを高めることはないが、キーイング材料は、他の任意のアルゴリズムに対する攻撃にはさほど有用ではない。キー変更は普通、暗号変更機能によって行なわれ、この暗号変更機能は少なくとも一方向関数でなければならず、好ましくは擬似ランダム関数である。例えば、暗号変更機能は暗号ハッシュ関数として実行することができる。AKA手順のRAND及びRES等の、他のAKA関連情報を随意で導入し、事前計算攻撃を実行不可能にすることができ、他の種類の入札妨害攻撃を識別することができる場合には、任意選択のコンテキスト情報を導入することもできる。
セキュリティアルゴリズムのセキュリティ処理は通常、データの機密保全及びデータ暗号化に関連するが、別の構成としてデータの完全性及び/又はデータ認証に関連させることができる。
キー変更はアルゴリズム前処理と見なすことができるが、AKA事後処理と見ることもでき、この場合、標準のAKA手順の出力キーを事後処理してアルゴリズムに基づくキーを生成する。これは単なる定義の問題に過ぎない。
図2は、本発明の好適な実施形態による移動体通信システムにおける保護対象通信のセキュリティ強化方法のフローチャートである。ステップS1では、通常、移動端末の認証も含む全AKA手順の一部である鍵共有手順が行なわれる。ステップS2では、基本セキュリティアルゴリズムの一つの強化版又は更新版を、ネットワーク側で、又は移動端末とネットワーク側双方の合意に基づいて選択する。前述のように、強化セキュリティアルゴリズムはセキュリティ強化暗号化/暗号アルゴリズムであることが多いが、他の種類のセキュリティ処理も利用できる。アルゴリズムをネットワーク側で選択する場合、選択されたアルゴリズムを表わす情報がネットワーク側から移動端末に送信される。この場合、移動体がホームネットワークに位置する場合、アルゴリズム選択は普通ホームネットワークにより行なわれる。移動体が訪問先ネットワークにローミングする場合、訪問先ネットワークは普通、所定のポリシーに従ってアルゴリズム選択を行なう。訪問先ネットワークが行なう選択は最終的にホームネットワークのセキュリティポリシーに対してチェックされ、選択アルゴリズムがホームネットワークによって受け入れられる。別の構成として、移動端末とネットワーク側との間で交渉を行なうことにより、いずれのセキュリティアルゴリズムを使用すべきかについて、例えばハンドシェーク手順により決定する。
いずれにせよ、移動端末との通信を保護するために使用するセキュリティアルゴリズムについて最終的に何らかの合意が行なわれる。アルゴリズム合意と鍵共有が行われる特定の順番は通常重要でないが、移動体端末の認証を無事に終えた後にアルゴリズム合意を行なうと有利な場合がある。ステップS3では、ステップS1の鍵共有手順によるキー情報、一般に基本セキュリティキーを変更してアルゴリズム固有キー情報を生成する。次に、ステップS4では、対応する基本セキュリティアルゴリズムをキー入力として変更アルゴリズム固有キー情報に適用する。セキュリティキー情報をアルゴリズム固有にするか、又はアルゴリズム依存性にすることにより、ネットワークと移動端末との間の保護対象通信のセキュリティが強化される。
アルゴリズム固有キー変更及び変更キー情報の利用は、移動端末だけでなくネットワーク側においても行なわれる。但し、少なくとも端末側で行なわれる。非常に多くの移動端末がセキュリティアルゴリズムの解読によって影響を受ける可能性があることを考えると、キー変更をソフトウェアで行ない、単純に端末のソフトウェアのアップグレードを行なうと非常に有利である。これは、ハードウェアに組み込まれた元のアルゴリズムに変更が不要であるので、導入による影響が極めて小さいことを意味する。キー変更は通常、一方向暗号ハッシュ関数のようなソフトウェア実行型キー変更機能によって行なうことができ、この変更機能は入力キーをアルゴリズム識別子及び可能であれば何らかの追加データに基づいて処理して変更キーを生成し、続いてこのキーは元のセキュリティアルゴリズムに転送される。同様に、関連ネットワークノード又はノード群は、ソフトウェアをアップグレードすることにより更新できる。
基本的に、本発明は、GSM AKA及びUMTS AKAのような標準のAKA手順において生成されるキーイング材料を変更して、アルゴリズムに基づくキーを生成することを提案する。本発明は、GSM、GPRS、W−LAN、CDMA、UMTS、IMS又は将来世代のシステムを含む様々な通信システムに広く適用することができるが、後述では、主にGMS/GPRS及びUMTS AKA手順に関連して本発明を説明する。
GMS AKAの特定の実施例:
Kc’=GSM_Modify(Kc, Algorithm_Id, [RAND, RES, Other_context_info])
UMTS:
Ck’, Ik’=UMTS_Modify(Ck, Ik, Algorithm_Id, [RAND, RES, Other_context_info])
上の式において、GSM_Modify( )及びUMTS_Modify( )の関数は、例えばMD5、SHA1又はこれらの変形に基づく暗号関数であり、左端の164/128ビットにそれぞれ丸める。UMTSの場合、Ck及びIkの両方を入力とする関数を使用して256ビット出力を生成することも可能である。RANDを導入して事前計算攻撃を実行不能にすることができる。他のシステムにおけるMSC間ハンドオーバー及び同様のハンドオーバーの場合、RANDは通常、標準のハンドオーバー情報とともに旧MSCから新MSCに転送される。
以下の記述においては、本発明について、主としてアルゴリズム選択をネットワーク側で行なう場合に関して説明する。しかしながらここで、移動端末とネットワーク側との間で、いずれのセキュリティアルゴリズムを保護対象通信に使用すべきかについての合意が行われる基本的なハンドシェーク手順又は同様の交渉メカニズムを実行することが、等しく実行可能であることを理解されたい。
本発明の好適な例示的実施形態による、端末とネットワーク側との間の一般的な信号について、図3を参照しながら説明する。
1.端末は、端末がいずれの更新アルゴリズムをサポートするか、並びにユーザ又は加入者IDを通知する。
ネットワーク側(ホームネットワーク及び/又は、従来のAKA手順に必要な及び必要とされる場合の訪問先ネットワークを含む)は、RANDを生成し、予測応答及び一以上のキーを計算することにより認証と鍵共有を開始する。加入者IDに基づいて、関連する共有秘密加入者キーをネットワーク側で取り出すことができ、よってAKA計算が可能になる。
2.ネットワークはRANDを端末に送信する。
3.端末はGSM、SIM、UMTS、SIM、ISIM、又は同様の機能にRANDを入力し、共有加入者キーに基づいて応答RES及び一以上のキーを取得する。
4.端末はRESをネットワーク側に送信する。
5.ネットワーク側はRESをチェックして端末を認証する。移動体がホームネットワークに位置する場合、ホームネットワークは予測応答XRESとRESを照らし合わせる。移動端末が訪問先ネットワークに位置する場合、訪問先ネットワークは普通、ホームネットワークから受信するXRESとの比較によりRESをチェックする。GSM用語法では、RES及びXRESは普通、ともにSRESと呼ばれる。
6.この実施例では、ネットワーク側(移動体が位置する場所によってホームネットワーク又は訪問先ネットワークとなる)は、端末がサポートする更新アルゴリズムのうちの一つを選択し、暗号化を開始することが好ましい。当然のことであるが、ネットワーク側も選択された強化セキュリティアルゴリズムをサポートしていなければならない。
7.ネットワーク側はアルゴリズムIDを端末に送信する。
8.端末は、アルゴリズムに応じたキー変更を含め、選択された更新アルゴリズムに基づいて暗号化を開始する。
セキュリティアルゴリズムの強化版をサポートするだけでなく、基本アルゴリズムに対するサポートを、例えば相互運用のために維持することが望ましい場合、アルゴリズム識別子は元の基本セキュリティアルゴリズムと強化セキュリティアルゴリズムとを判別する機能を備えていなければならない。
以下の表1は、基本GSM/GPRS暗号アルゴリズムと、対応する一群の強化暗号アルゴリズムのアルゴリズム識別子の例を示している。
表1
Figure 0004688808
ここではGSM及びGPRS暗号化の特定ケースに関するA5/1’、A5/2’、...、A5/k’、...、GEA1’、GEA2’、...、GEAm’によって表わされる新規の強化暗号アルゴリズムがこのように定義されている。一般性を維持するために、普通k=m=4となる、k個のA5アルゴリズム及びm個のGEAアルゴリズムが存在すると仮定する。前述のように、これらの強化アルゴリズムの各々は、対応する基本アルゴリズムと組み合わせたアルゴリズムに固有のキー変更により構成される。ネットワークが何らかの理由により基本セキュリティアルゴリズムを選択する場合、AKAキーは基本アルゴリズムに変更を加えることなく透過的に渡される。
当然のことであるが、複数のアルゴリズム識別子を判別する他の方法、例えば2進法表記又は16進法表記に基づく方法を使用することができる。
例えば、GSMは現在最大8個のアルゴリズムをサポートする仕様であるので、簡単な方法は、j=5、6、7、及び8の場合、A5/jによってA5/1’、A5/2’、A5/3’、及びA5/4’をそれぞれ表わすようにすることである。128ビットアルゴリズムであるA5/4、更にはGEA4に関しては、これらのアルゴリズムは少なくとも現時点で非常に強力であると考えられているため、強化変形版を提供する必要はない。
更新強化アルゴリズムのみをサポートすることが望ましい場合の、提案される強化版GSM/GPRS暗号アルゴリズムのアルゴリズム識別子の例を下の表2に示す。
表2
Figure 0004688808
例示的な解決方法では、端末をアップグレードし、これらの端末に、これらの端末が(現在の)基本アルゴリズムの更新版しかサポートしないことを通知させる。これは、新規の暗号アルゴリズム、例えばA5/1’、A5/2’、...、A5/k’、GEA1’、GEA2’、...、GEAm’をGSM及びGPRSの特定ケースに関して定義することにより、又は通知の中で通常の端末機能を示すことによって行なうことができる。
手順全体の一実施例を以下に示す。
1.端末はA5/x’、A5/y’、...、をサポートすることを通知し、更にユーザID又は加入者IDを送信する。
2.ネットワークはRANDを端末に送信する。
3.端末はRANDをSIMに入力し、RES及びKcを取得する。
4.端末はRESをネットワークに送信する。
5.ネットワークはRESをチェックする。
6.認証を無事に終えた後、ネットワークはサポートされるアルゴリズム、例えばA5/y’を選択し、A5/y’を使用して暗号化を開始する。
7.ネットワークはA5/y’のアルゴリズム識別子を端末に送信する。
8.端末は更新アルゴリズムA5/y’(キー変更及びA5/y)を使用して暗号化を開始する。実際、これは通常端末がKc’=Modify(Kc、A5/y’_identifier、[RES]、[RAND])を実行することにより使用される変更キーを計算し、変更キーKc’を元のハードウェアアルゴリズムA5/yに適用することを意味する。
上記のように、変更機能は少なくとも一方向関数、好ましくは擬似ランダム関数でなければならない。MD5、SHA−1、又はこれらの変形、例えばHMACのような鍵付き標準暗号ハッシュ関数を使用することができる。必要に応じて、変更機能を使用して基本AKAキーのサイズを変える(長くする/短くする)ことも可能である。例えば、キーイング材料のキー処理及び/又はキー連結を用いて最終的なキーサイズを大きくすることができる。例えば、変更ユニットが、新規のランダムチャレンジとしてRANDに所定の定数を加えたものを使用して2回目のSIMの起動を行ない、第1AKAキーと第2AKAキーを連結して新規の2倍長のキーを生成し、次にこのキーを、一方向暗号関数を使用してアルゴリズム固有とすることができる。別の実施例では、例えばビットをシフトさせることによりAKAキーを処理して処理済みAKAキーを生成し、次にこのキーを元のAKAキーと連結してキーサイズを長くすることができる。当然のことであるが、変更ユニットは、本発明が提案するアルゴリズムに固有のキー変更と組み合わせることができる他のセキュリティ強化機能を含むことができる。
図4は、アルゴリズムに固有のキー変更を用いる本発明の例示的実施形態による移動端末の関連部分のブロック模式図である。普通、AKAキー機能10は、GSM SIMカードのような標準識別情報モジュール(IM)15において実行されるが、別の構成として、移動端末100の別の位置に設けることができる。次に、AKA出力キー(群)を、場合によってはRAND、RES及び/又はコンテキスト情報と一緒に、本発明によるキー変更モジュール22に転送する。キー変更モジュール22は、選択されたセキュリティアルゴリズムを表わすアルゴリズム識別子に応じてAKA出力キー(群)を処理し、アルゴリズムに固有のセキュリティキーを生成する。次に、この変更キーを、ここでは、元のA5/1、A5/2、A5/3、GEA1、GEA2、及びGEA3アルゴリズムのいずれかのような暗号アルゴリズムによって例示される基本セキュリティアルゴリズム24に転送する。当然ながら、基本セキュリティアルゴリズム24も、セキュリティアルゴリズムによって保護される情報を受信する。暗号化の場合、いわゆる「クリアテキスト」データをアルゴリズムに固有のセキュリティキーに基づくセキュリティアルゴリズムによって暗号化し、暗号化出力データを生成する。キー変更モジュール22は普通、端末ソフトウェア/ハードウェアにおいて、好適には移動体100の普通の端末機能を使用することにより実行される。記載したように、キー変更は、端末処理ハードウェアが実行する適切な暗号変更機能に基づいて、ソフトウェアアップグレードとして実行すると有利である。しかしながら、移動体設計者/製造業者が全ての暗号機能をハードウェアに実現することを望む場合、ハードウェアによるキー変更の実行に何ら障害は無い。例えば、新規のGSM電話には追加のキー変更ハードウェアモジュールを設けることができ、このモジュールはAKAモジュール及び普通の基本暗号化アルゴリズムと連動する。暗号アルゴリズム24は通常、端末ハードウェアにおいて、好適にはRX/TXチェーン30の近傍で実施される。識別情報モジュール15には、この技術分野で公知のあらゆる不正開封防止識別情報モジュールを使用することができ、不正開封防止識別情報モジュールは、GSM(移動体通信のためのグローバルシステム)方式の携帯電話、UMTS(ユニバーサル移動体通信システム)SIM(USIM)、WIMとしても知られるWAP(無線接続プロトコル)SIM、ISIM(IPマルチメディア加入者識別情報モジュール)、及び更に一般的にUICC(Universal Integrated Circuit Card)モジュールに使用される標準のSIMカードを含む。AKA機能は必ずしも識別情報モジュールにおいて実施される必要はないか、又は少なくとも普通のSIMのようなハードウェアモジュールにおいて実施される必要はない。AKA機能を含む識別情報モジュール全体をソフトウェアでエミュレートすることも可能である。
記載したように、本発明は、ホームネットワーク及び訪問先ネットワークがそれぞれ強化セキュリティアルゴリズムをサポートしている限り(ホームネットワークがアルゴリズムの存在を認識するだけで十分である)、移動端末が端末のホームネットワークに位置するときも、移動端末が訪問先ネットワークにローミングするときも、適用可能である。移動端末が訪問先ネットワークにローミングする後者の場合の方が複雑であるので、ホームネットワーク及び訪問先ネットワークの両方を含む例示的ネットワークアーキテクチャについて図5を参照して簡単に説明する。汎用ネットワークアーキテクチャの他に、図5は多数の例示的通信システムの各々に含まれるノードも示している。
総合ネットワークアーキテクチャは、移動端末100、ネットワークアクセスポイント200、一以上のいわゆるセキュリティ実装ノード300を訪問先ネットワークに含み、一以上の加入者処理ネットワークノード400をホームネットワークに含む。ネットワークアクセスポイントは、考慮する通信システムに応じて、例えばBTS(無線基地局)ノード、ノードB、又はW−LANアクセスポイントとすることができる。基本的に、訪問先ネットワークのセキュリティ実装ノード300は、ユーザ認証をサポートする必要があり、このユーザ認証では、移動端末はネットワークサービスへの接続を行なうためにネットワークに対して認証を求める。この認証はユーザ課金の基礎にもなる。最新の通信システムの基本セキュリティプロトコルは普通、チャレンジ−レスポンス型認証及び鍵共有(AKA)手順を含む。AKA手順は、殆どの場合において、前述のように移動端末とホームネットワークとの間で共有される秘密鍵を使用した対称暗号法に基づく。移動端末100では、共有される秘密鍵は普通、GSM、SIM、USIM、ISIM、WIMのような加入者識別情報モジュール又は更に一般的にはUICCに保存される。ホームネットワークでは、一以上のネットワークノード400が加入者情報及び関連セキュリティ情報を処理する。ホームネットワークの加入者処理ノード(群)400は、訪問先ネットワークのセキュリティ実装ノード(群)300と通信し、普通はAKA関連情報を、場合によってはセキュリティポリシー情報を、ホームネットワークから訪問先ネットワークに転送する。本発明の例示的実施形態によれば、セキュリティ実装ノード(群)は、移動端末との間で行う保護対象通信に適したセキュリティアルゴリズムを選択する機能も含む。好適には、セキュリティ実装ノード(群)300にはキー変更機能が設けられ、選択アルゴリズムに基づいて普通のAKA出力キー(群)を変更し、本発明による強化セキュリティアルゴリズムのサポートを行なう。これらのセキュリティ実装ノードは、暗号化のようなセキュリティ処理の実際の暗号エンジンを含むこともできる。しかしながら、GSMのような一部のシステムでは、暗号化は、ネットワークアクセスポイントとして動作する実際の無線基地局において実施される。
アルゴリズム選択、キー変更、及び実際の暗号化は1つのノードにおいて実行することも、又は複数のノードに分散させることもできる。多くの場合、アルゴリズム選択及びキー変更は同じノードにおいて実行する。しかしながら別の構成として、アルゴリズム選択及びキー変更は、必要に応じて複数のネットワークノードに分散させることができる。システムの形態に応じて、実際の暗号化又は他のセキュリティ処理は、キー生成機能と同じ場所に配置しても、同じ場所に配置しなくてもよい。後者の場合、暗号化アルゴリズムに使用する変更アルゴリズムに固有のキーは、暗号化を行なう別のノードに転送する必要がある。
GSMシステムでは、セキュリティ実装ノード群は、通常、BSC(基地局コントローラ)及びMSC/VLR(移動交換局/Visited Location Register)に対応する。ホームネットワーク側では、GSMネットワークのHLR/AuC(Home Location Register/認証センター)は、通常、加入者情報及びセキュリティ関連情報を処理する。加入者処理ネットワークノード(群)400は、必然的にホームオペレータHLR/AuCであって、AAA(許可、認証及び課金)サーバを含むことができ、このサーバは、認証センターと同じ場所に配置しても、しなくてもよい。しかしながら、加入者処理ネットワークノードは、多くの異なるネットワークオペレータの総合認証センター又は認証情報センターとして機能するブローカとすることもできる。基本的に、提案される解決方法は、ネットワーク側に、アルゴリズム識別子の拡張と、BSC又はMSC/VLRの適切な場所におけるアルゴリズム固有キー変更の実行とを必要とするだけである。GSMでは、実際の暗号化はBTS基地局において実行する。これは、変更キーをBSCから基地局に転送して実際の暗号化を行なう必要があることを意味する。従って、BTSはセキュリティ実装ノード(群)の一部と考えることもできる。標準認証パラメータ及び鍵共有パラメータは通常HLR/AuCから取得する。
GPRS/GSMシステムの場合、キー変更及び暗号化は共に、通常、SGSN(サービスGPRSサポートノード)ノードにおいて行われ、このノードが訪問先ネットワークの加入者認証の処理も行う。従って、BTS基地局を有するGSM BSS(基地局システム)は、この意味で、純粋なGSMの場合よりも受動的な役割を果たす。
3GPP W−LANシステムの場合、セキュリティ実装ノードは通常、プロキシAAAノード及びWSN/FA(W−LANを提供するノード)に対応し、WSN/FAはW−LANアクセスポイント(AP)と相互作用する。標準認証パラメータ及び鍵共有パラメータはHLR/AuC及びAAAサーバから取得する。
UMTSシステムの場合、アクセスポイントはノードBであり、セキュリティ実装ノードはRNC(無線ネットワークコントローラ)及びMSCノードに対応する。ホームネットワークでは、HLR/AuCはMSCノード及びRNCノードとの必要な相互作用を管理する。
IPマルチメディアサブシステムの場合、プロキシCSCF(呼状態制御機能)ノードはセキュリティ実装ノードに対応し、且つアプリケーションレベルのコントロール信号のセキュリティを強化するためにアルゴリズムに固有のキー変更を行なうことができる。次世代のIMSシステムでは、本発明によるキー変更を用いることにより、ユーザデータも保護することができる。ホームネットワークでは、HSS(Home Subscriber System)ノードは必要な認証パラメータ及び鍵共有パラメータを提供し、サービスCSCFは通常IMS加入者の認証を行なう。
図6は、GSMの特定事例に関連する、本発明の例示的実施形態による強化暗号モード設定及びキー変更手順の概要を示す模式図である。TS24.008に規格化されているクラスマークと同様のMSクラスマークでは、アルゴリズム決定又はアルゴリズム交渉がBSCにおいて行われると仮定すると、移動体がサポートするアルゴリズムのリストは移動端末100からBSS(基地局システム)へ、好適にはBSC310へ、BTS基地局200を介して転送される。サポートされるアルゴリズムのリストは、少なくとも強化セキュリティアルゴリズムA5/1’、A5/2’、A5/3’を含むことが好ましいが、基本アルゴリズムA5/1、A5/2、及びA5/3も含むことができる。MSC320は、訪問先ネットワークのセキュリティポリシーが許可するアルゴリズムのリストを、BSSシステム、更に好適にはBSC310に、TS48.008に規格化されている命令に類似のCMC(Cipher Mode Command)命令で転送する。次いで、BSSシステム、特にBSC310は、通常、サポートされるアルゴリズムのリスト及び許可されるアルゴリズムのリストに基づいて移動端末との間で行われる保護対象通信のアルゴリズムを選択し、強化セキュリティアルゴリズムを選択する場合、好ましくはアルゴリズムに固有のセキュリティキーを得る。BSSシステムはまた、選択されたアルゴリズムのアルゴリズム識別子を、移動端末に、TS44.018に規格化されている命令に類似の無線インターフェースCMC命令で送信する。例えば、鍵の導出は、選択されたアルゴリズムに基づいてBSC310で変更キーを計算することにより行なうことができる。別の構成として、MSC320が、訪問先ネットワークによって許可されたアルゴリズムの全てに関するアルゴリズムに固有の変更キーを計算し、好適にはCMC命令に関連する形でこれらの変更キーをBSCに転送し、次いでこのBSCがアルゴリズムを選択し、計算されたキー群から適切なキーを選択する。GSMでは、実際の暗号化は、BSSシステムのBTS基地局200が実行する。ここでは、移動端末100に本発明によるキー変更機能を設け、移動端末はアルゴリズム識別子を、可能であれば追加情報と一緒にキー変更機能に適用し、暗号化に使用される、対応するアルゴリズムに固有のキーを生成する。
前述のように、訪問先ネットワークが行なうアルゴリズム選択を、ホームネットワークのセキュリティポリシーと照らし合わせて、選択されたアルゴリズムがホームネットワークに受け入れられることを確認できる。通常、これはホームネットワークによって許可されるアルゴリズムのリストが移動端末に転送されることを意味する。好適にはこの情報は完全性が保護されており、よって移動体は、後述するように、情報が改ざんされていないことを確認することができる。
好適には、本発明は、好ましくは移動端末のAKA手順に使用されるランダムチャレンジRANDのような既存のAKA情報に符号化又は埋設される情報に基づいて、再生保護、基本ネットワーク認証、及び/又は安全なアルゴリズム選択に対するサポートも提供する。ホームネットワーク側のAuC(認証センター)又は対応するノードへの変更を受け入れることもできる場合、再生保護、ネットワーク認証、並びにセキュリティに対する更なる強化を後述のようにして実現することができる。
RAND値はランダムであると考えられるが、セキュリティを更に強化するために、数ビットのRANDを使用して、何らかの追加情報をホームネットワーク(AuC)から端末に通知することができる。上記実施形態によって、アルゴリズム毎にキーが固有であるという問題を解決できるが、これらの実施形態では通常再生の問題又はネットワーク認証ができない問題を解決することができない。以下の例示的解決方法は、変更(AuC及び端末のみに対する)を最小限に抑え、且つ新規の通知を行なうことなくこの課題を解決する。
図7は、再生保護及びネットワーク認証を統合したセキュリティアルゴリズムの強化を含む、本発明の更に別の好適な例示的実施形態による基本的な信号の模式図である。説明を簡単にするために以下の実施例はGSMの場合に関連するものとするが、当業者であれば、説明する機構はGSMに限定されないことを容易に理解するであろう。
1.端末は、端末がいずれの更新アルゴリズムをサポートするかを、好適には端末の加入者IDと一緒に訪問先ネットワーク及びMSC/VLRノードに通知する。
2.訪問先ネットワークは加入者IDをホームネットワーク、特にHLR/AuC又は対応するノードに転送する。
3.この特定の実施形態では、AuCは次のようにRAND値を形成する(RANDが通常128ビットのサイズを有すると仮定する)。
A.AuCは各移動体(SIM)について、前記移動体に対して行われる認証の回数のカウンタcを維持する。このカウンタは、例えばt=16ビットのサイズとすることができ、且つ216を法として折り返すことができる。カウンタcは再生保護情報の代表的な例である。
B.A(128−t−m)ビットランダム値RをAuCにおいて生成する。このmは以下のように決定される。
C.値
Figure 0004688808
(rを128ビットのサイズ、すなわちmビットにするために必要な数のゼロ)をGSMキー生成関数に入力してキーkを取得する。別の構成として、何らかの別のパディング方式を使用することができる。一般的には、rはR及びc、及び更には可能であれば他の任意情報の関数fである。
D.値
Figure 0004688808
を形成し、これを使用して暗号化キーKc及び予測応答XRESを生成する。ここで、MAC(メッセージ認証コード)はメッセージ認証関数、例えばmビット(例えばm=32)に丸められるHMACである。MACはネットワーク認証情報の代表例である。
4−5.RANDが通常通り移動体に送信される(Kc、XRESが訪問先ネットワークに送信される)。
6.AuCはcを1だけ増やす。端末側では、次の操作を行なうことが好ましい。
A.移動体も、移動体が行なった認証の回数のカウンタc’を維持する。
B.移動体は、RANDを受信するとr及びcをRANDから抽出する。
C.移動体は、cが移動体のローカルなc’値よりも「先行している(ahead)」(後述)ことをチェックする。先行していない場合、移動体はプロトコルを中止する。
D.それ以外の場合、移動体は次にrをSIMに送信し、kを得る(SIMを再使用する)。
E.移動体は、XMAC(k、r)を計算し、MACとXMACを比較することにより、MACが正しいかをチェックする。MACが正しくない場合、移動体はプロトコルを中止する。
F.他方、MACが正しい場合、ネットワークの正当性が確認されたことになる。移動体はc’=cを設定することにより移動体のカウンタを更新する。
7.移動体はSIMを再び起動するが、この時はRANDの全てを入力として用いて起動することによりRES及びKcを取得する。
8.端末はRESをネットワーク側に送信する。
9.訪問先ネットワークは、通常、ホームネットワークから受信するXRESと比較することによりRESをチェックして端末を認証する。
10.訪問先ネットワークは、端末がサポートする更新強化アルゴリズムのうちの一つを選択し、暗号化を開始する。
11.訪問先ネットワークはアルゴリズムIDを端末に送信する。
12.端末は、アルゴリズムに基づくキー変更を含む選択された更新アルゴリズムに基づいて暗号化を開始する。
移動体はこの時点で訪問先ネットワークと通信することができる。ここで、MAC関数の擬似ランダム特性により、RANDの相対エントロピーの低減が小さく、基本的に、カウンタに対応するビットのみが失われることに留意されたい。
cが「先行している」かどうかをチェックするために、通常のシーケンス番号計算を使用する。2つのtビット値、a及びbを次のようにして比較する。
a>b且つa−b<2^(t−1)、
又は
a<b且つb−a>2^(t−1)
とすると、aはbよりも「先行している」と言え、他の場合はそうではない。別の解決方法では、カウンタに代えて、タイムスタンプを再生保護情報として使用することができる。
値cを含むr全体に渡ってMACを計算するので、このデータについても同様に完全性保護が行われることになる。攻撃者が再生保護情報を変更すると、MACが有効であることを証明することができず、プロトコルが中止されることに注目されたい。いずれにしても、MACを使用するかどうかに関係なく、RAND値は同じになることがなく、ネットワーク側の予測応答XRESに一致しない不正なRESが生じる。従って、誰かがRAND値を改ざんした場合、ユーザ認証が無事に行われることはあり得ない。
別の構成として、再生保護及びネットワーク認証の段階を分離し、互いに独立して実行することができる。再生保護の場合、カウンタ値又はタイムスタンプをRAND値に符号化又は埋設することができる。基本的なネットワーク認証の場合、MACコード又は同様のコードのような、キーに応じた認証情報をネットワーク側で計算し、認証のために移動端末に送信する。
上記の原理を、例えば参考文献[2]において既に提案されている何らかの付加的な考え方と組み合わせることにより、更に改善を行うことも可能である。例えば、RANDの余剰ビットを数ビット割り当てることで、ホームネットワークから移動体にセキュリティポリシーを通知することができる。
本発明では、例えばアルゴリズム番号j(アルゴリズムの、合意された何らかの付番方式による)を移動体が使用できる場合、且つそのような場合にのみ、RANDのj番目のビットを1に設定することができる。従って、ホームネットワークが許可するアルゴリズムのリスト全体をRANDに埋め込んで送信することができる。次に、移動端末は、訪問先ネットワークが選択するアルゴリズムをホームネットワークが受け入れるかどうかをチェックすることができる。ホームネットワークが受け入れない場合、移動端末はプロトコルを中止する。ホームネットワークが許可するセキュリティアルゴリズムに関する情報に対してMACを計算することにより、完全性の保護を行なうことも可能であり、且つ望ましい。
必要であれば、値
Figure 0004688808
(rを例えば128ビットのサイズにするために必要な数のゼロ)とすることにより再生保護、ネットワーク認証、及び安全なアルゴリズム選択を全て統合することができる。値
Figure 0004688808
を形成し、暗号化キーKc及び予測応答XRESを生成するのに使用する。値r、カウンタ値c、並びにホームネットワークが許可するアルゴリズムに関する情報が移動体によって抽出され、MACがチェックされる。
本発明の利点は、本解決方法を、参考文献[2、3]に概要が記載される提案を含む他の提案と一緒に使用できることである。提案[2、3]によって種々のセキュリティ面が強化されるが、いずれの提案も所望のキー分離を行なうことができない。これは、アルゴリズムX及びYが共に許可され、且つサポートされる場合に、移動体がアルゴリズムX及びYの両方を同じキーKcを用いて実行する場合があり得ることを意味する。
基本的なキー変更の実施形態と比較すると、再生保護、ネットワーク認証及び/又は安全なアルゴリズム選択により、変更を必要とする追加ノードはネットワーク側のHLR/AuCだけとなる。第3世代のネットワークでは、基本的なキー変更の実施形態においてIPマルチメディアサブシステムのCSCF(呼状態制御機能)ノードを更新する必要があり、再生保護、ネットワーク認証及び/又は安全なアルゴリズム選択を用いる場合、HSS(Home Subscriber System)ノードも変更を必要とする。
上記実施形態は単なる例示であり、本発明はこれらの実施形態に限定されない。
参考文献
[1]"Instant Ciphertext−Only Cryptanalysis of GSM Encrypted Communication” by Barkan、 Biham、 and Keller、 Proceedings of Crypto 2003、 Lecture Notes in Computer Science vol. 2729、 Springer−Verlag.
[2]“Cipher key separation for A/Gb security enhancements”、 S3−030463、 3GPP S3#29、 15−18 July 2003、 San Francisco、 USA.
[3]“Enhanced Security for A/Gb”、 S3−030361、 3GPP S3#29、 15−18 July 2003、 San Francisco、 USA.
本発明の好適な例示的実施形態による基本的な解決方法を示すブロック模式図であり、元の暗号アルゴリズムと組み合わせたアルゴリズムに固有のキー変更によってアルゴリズム全体が定義される。 本発明の好適な実施形態による移動体通信システムにおける保護対象通信に関するセキュリティを強化する方法のフローチャートである。 本発明の好適な例示的実施形態による基本的な信号の模式図である。 アルゴリズムに固有のキー変更を用いる本発明の例示的実施形態による移動端末の関連部分を示すブロック模式図である。 異なる種類の通信システムに含まれるノードを示す例示的なネットワークアーキテクチャを示す。 本発明の特定の例示的実施形態による、強化暗号モード設定及びキー変更手順の概要を示す模式図である。 再生保護とネットワーク認証を統合したセキュリティアルゴリズム強化を含む、本発明の更に別の好適な例示的実施形態による基本的な信号の模式図である。

Claims (39)

  1. 少なくとも一つの基本暗号セキュリティアルゴリズムを有する移動端末にサービスを提供する移動体通信ネットワークにおいて鍵共有手順に基づいて保護の対象となる通信のセキュリティを強化する方法であって、
    − 移動端末とネットワーク側との間の通信のために強化版基本暗号セキュリティアルゴリズムを選択するステップ、
    − 鍵共有手順の結果として得られる基本セキュリティキーと、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成するステップ、及び
    前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、基本暗号セキュリティアルゴリズムを、アルゴリズムに固有のセキュリティキーキー入力して適用するテップ
    を含む方法。
  2. 前記強化版基本暗号セキュリティアルゴリズムを選択するステップをネットワーク側で実行し、且つ前記方法が更に、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信するステップを含む、請求項1記載の方法。
  3. 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは、前記移動端末と前記ネットワークとの間の合意に基づいて行う、請求項1記載の方法。
  4. 前記アルゴリズムに固有のセキュリティキーを生成するステップ及び前記基本暗号セキュリティアルゴリズムをアルゴリズムに固有のセキュリティキーキー入力して適用するステップを、ネットワーク側及び移動端末の両方において実行する、請求項1記載の方法。
  5. 基本暗号セキュリティアルゴリズムと、前記アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムである、請求項1記載の方法。
  6. 前記移動端末は、鍵共有手順の結果として得られる基本セキュリティキー、前記選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを暗号変更関数の入力にして生成したアルゴリズムに固有のセキュリティキーを前記移動端末の基本セキュリティアルゴリズムの暗号エンジンに転送する、請求項1記載の方法。
  7. 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは、移動端末がサポートするアルゴリズムのリスト及びネットワークが許可するアルゴリズムのリストに基づいて行われる、請求項1記載の方法。
  8. 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、データ機密性、データ完全性、及び認証の内の少なくとも一つに関して構成される、請求項1記載の方法。
  9. 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、前記移動体通信ネットワークにおける暗号化通信に関して構成される、請求項記載の方法。
  10. − 前記ネットワーク側が、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に再生保護情報を埋め込むステップ、
    − 前記移動端末が、前記ランダムチャレンジから前記再生保護情報を抽出するステップ、及び
    − 前記移動端末が、抽出された再生保護情報に基づいて再生保護チェックを実行するステップ
    を更に含む、請求項1記載の方法。
  11. 前記再生保護情報はカウンタ又は経過時間を利用する、請求項10記載の方法。
  12. − 前記ネットワーク側が、移動端末とネットワーク側との間で共有される秘密鍵に少なくとも部分的に基づいて、キーに基づく認証情報を生成するステップ、
    − 前記ネットワーク側が、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に前記キーに基づく認証情報を埋め込むステップ、
    − 前記移動端末が、前記ランダムチャレンジから前記キーに基づく認証情報を抽出するステップ、及び
    − 前記移動端末が、前記共有秘密鍵に少なくとも部分的に基づいて、前記キーに基づく認証情報をチェックすることによりネットワークの正当性を確認するステップ
    を更に含む、請求項1記載の方法。
  13. 前記キーに基づく認証情報を生成するステップ及び前記キーに基づく認証情報をチェックするステップを、ネットワーク側で生じるランダム値及び前記共有秘密鍵から自律的に導出されるキーに少なくとも部分的に基づいて実行し、前記ランダム値は前記キーに基づく認証情報と一緒に前記ランダムチャレンジ(RAND)に埋め込む、請求項12記載の方法。
  14. 前記キーに基づく認証情報を生成するステップ及び前記キーに基づく認証情報をチェックするステップを、前記共有秘密鍵及び少なくとも一つの情報項目に少なくとも部分的に基づいて実行し、前記少なくとも一つの情報項目が前記キーに基づく認証情報と一緒に前記ランダムチャレンジ(RAND)に埋め込まれることにより、前記少なくとも一つの情報項目の完全性が保護される、請求項12記載の方法。
  15. 前記少なくとも一つの情報項目は再生保護情報を含む、請求項14記載の方法。
  16. 前記強化版基本暗号セキュリティアルゴリズムを選択するステップは訪問先ネットワークによって実行され、前記少なくとも一つの情報項目は、移動端末のホームネットワークが許可するセキュリティキーアルゴリズムに関する情報を含み、前記移動端末は、訪問先ネットワークによって選択されたセキュリティアルゴリズムがホームネットワークによって許可されるかどうかをチェックする、請求項14記載の方法。
  17. 前記アルゴリズムに固有のセキュリティキーを生成するステップを、基本セキュリティキー及び選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子に対応し、且つソフトウェアで実行される暗号変更機能に基づいて実行する、請求項1記載の方法。
  18. 少なくとも一つの基本暗号セキュリティアルゴリズムを有する移動端末にサービスを提供する移動体通信ネットワークにおいて鍵共有手順に基づいて保護対象通信のセキュリティを強化する構成であって、
    − 移動端末とネットワーク側との間の通信のために強化版基本暗号セキュリティアルゴリズムを選択する手段、
    選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子と、鍵共有手順の結果として得られる基本セキュリティキーとを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成する手段、及び
    前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、アルゴリズムに固有のセキュリティキーキー入力として基本暗号セキュリティアルゴリズムを適用する
    を備える構成。
  19. 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、移動端末との通信のためにネットワーク側で前記強化版基本暗号セキュリティアルゴリズムを選択する手段を含み、前記構成は更に、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信する手段を備える、請求項18記載の構成。
  20. 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、前記移動端末と前記ネットワークとの間の交渉により強化版基本暗号セキュリティアルゴリズムを選択する手段を含む、請求項18記載の構成。
  21. 前記アルゴリズムに固有のセキュリティキーを生成する手段及び前記アルゴリズムに固有のセキュリティキーキー入力として基本暗号セキュリティアルゴリズムを適用する手段を、ネットワーク側及び移動端末の両方が備える、請求項18記載の構成。
  22. 基本セキュリティアルゴリズムと、前記アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムである、請求項18記載の構成。
  23. 前記移動端末は、鍵共有手順の結果として得られる基本セキュリティキー選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを暗号変更関数の入力にして生成した、アルゴリズムに固有のセキュリティキーを基本セキュリティアルゴリズムの暗号エンジンに転送するように動作する、請求項18記載の構成。
  24. 前記強化版基本暗号セキュリティアルゴリズムを選択する手段は、移動端末がサポートするアルゴリズムのリスト及びネットワークが許可するアルゴリズムのリストに基づいて動作する、請求項18記載の構成。
  25. ネットワークノードは、強化版基本暗号セキュリティアルゴリズムを選択し、ネットワーク側でアルゴリズムに固有のセキュリティキーを生成し、更に選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子を移動端末に送信するように動作する、請求項19記載の構成。
  26. 第1ネットワークノードは、複数の基本暗号セキュリティアルゴリズムの各々について、アルゴリズムに固有のセキュリティキーを計算し、計算されたアルゴリズムに固有のセキュリティキー群を第2ネットワークノードに転送するように動作し、第2ネットワークノードは、強化版基本暗号セキュリティアルゴリズムを選択し、前記アルゴリズムに固有のセキュリティキー群からセキュリティキーを抽出するように動作する、請求項19記載の構成。
  27. 前記基本暗号セキュリティアルゴリズム及び前記強化版基本暗号セキュリティアルゴリズムは、前記移動体通信ネットワークにおける暗号化通信に関して構成される、請求項18記載の構成。
  28. − ネットワーク側で、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に再生保護情報を埋め込む手段、
    − 前記移動端末において、前記ランダムチャレンジから前記再生保護情報を抽出する手段、及び
    − 前記移動端末において、抽出された再生保護情報に基づいて再生保護チェックを実行する手段
    を更に備える、請求項18記載の構成。
  29. − ネットワーク側で、移動端末とネットワーク側との間で共有される秘密鍵に少なくとも部分的に基づいて、キーに基づく認証情報を生成する手段、
    − ネットワーク側で、移動端末の認証及び移動端末との鍵共有に使用されるランダムチャレンジ(RAND)に前記キーに基づく認証情報を埋め込む手段、
    − 前記移動端末において、前記ランダムチャレンジから前記キーに基づく認証情報を抽出する手段、及び
    − 前記移動端末において、前記共有秘密鍵に少なくとも部分的に基づいて前記キーに基づく認証情報をチェックすることによりネットワークの正当性を確認する手段
    を更に備える、請求項18記載の構成。
  30. 前記アルゴリズムに固有のセキュリティキーを生成する手段が、ソフトウェアアップグレードとして提供される、請求項18記載の構成。
  31. 移動体通信ネットワークにおいて動作する移動端末であって、
    − 認証及び鍵共有(AKA)機能、
    − 基本暗号セキュリティアルゴリズムのエンジン、及び
    前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、前記AKA機能の基本セキュリティキーと、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子とを一方向関数である暗号変更関数の入力にして、アルゴリズムに固有のセキュリティキーを生成して前記基本暗号セキュリティアルゴリズムエンジンの入力キーとする手段
    を備える移動端末。
  32. 選択されたセキュリティアルゴリズムは強化版基本暗号セキュリティアルゴリズムであり、強化版基本暗号セキュリティアルゴリズムはネットワーク側から選択され、前記移動端末は、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子をネットワーク側から受信するように動作する、請求項31記載の移動端末。
  33. 基本暗号セキュリティアルゴリズムと、アルゴリズムに固有のセキュリティキーとの組み合わせが、強化版基本暗号セキュリティアルゴリズムとなる、請求項31記載の移動端末。
  34. 前記アルゴリズムに固有のセキュリティキーを生成する手段が、移動端末のソフトウェアアップグレードとして提供される、請求項31記載の移動端末。
  35. 少なくとも一つの基本暗号セキュリティアルゴリズムをサポートする移動体通信ネットワークにおいて動作するネットワークノードであって、
    前記移動体通信ネットワークにおける保護対象通信のセキュリティを強化するために、選択された強化版基本暗号セキュリティアルゴリズムを識別するアルゴリズム識別子と、鍵共有手順の結果として得られる基本セキュリティキーとを一方向関数である暗号変更関数の入力にした、強化版基本暗号セキュリティアルゴリズムに対応するアルゴリズムに固有のセキュリティキーを導出して基本暗号セキュリティアルゴリズムのキー入力とする手段
    を備えるネットワークノード。
  36. 更に、移動端末との保護対象通信のために、前記強化版基本暗号セキュリティアルゴリズムを選択する手段を備える、請求項35記載のネットワークノード。
  37. 前記アルゴリズムに固有のセキュリティキーを導出する手段が、ネットワークノードのソフトウェアアップグレードとして提供される、請求項36記載のネットワークノード。
  38. 前記アルゴリズムに固有のセキュリティキーを導出する手段は、複数の基本暗号セキュリティアルゴリズムに対応する事前に計算されたアルゴリズムに固有のセキュリティキー群からセキュリティキーを選択する手段を含む、請求項35記載のネットワークノード。
  39. 更に、選択されたアルゴリズムに対応するアルゴリズムに固有の情報を移動端末に送信する手段を備える、請求項36記載のネットワークノード。
JP2006527939A 2003-09-26 2004-09-10 移動体通信システムにおける暗号化の強化セキュリティ構成 Active JP4688808B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50574803P 2003-09-26 2003-09-26
US60/505,748 2003-09-26
PCT/SE2004/001300 WO2005032201A1 (en) 2003-09-26 2004-09-10 Enhanced security design for cryptography in mobile communication systems

Publications (2)

Publication Number Publication Date
JP2007507157A JP2007507157A (ja) 2007-03-22
JP4688808B2 true JP4688808B2 (ja) 2011-05-25

Family

ID=34393061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006527939A Active JP4688808B2 (ja) 2003-09-26 2004-09-10 移動体通信システムにおける暗号化の強化セキュリティ構成

Country Status (11)

Country Link
US (1) US7660417B2 (ja)
EP (2) EP2357858B3 (ja)
JP (1) JP4688808B2 (ja)
CN (1) CN1857024B (ja)
AT (2) ATE514294T2 (ja)
DK (1) DK1671511T4 (ja)
ES (2) ES2384634T7 (ja)
HK (1) HK1095689A1 (ja)
PL (1) PL2357858T6 (ja)
PT (1) PT2357858E (ja)
WO (1) WO2005032201A1 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA05009959A (es) 2003-03-18 2005-12-14 Qualcomm Inc Interconexion de redes entre una primera red y una segunda red.
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US7602911B2 (en) * 2005-03-14 2009-10-13 Microsoft Corporation Method and system for enhancing cryptography-based security
EP1717254A1 (de) 2005-04-29 2006-11-02 Sika Technology AG Feuchtigkeitshärtende Zusammensetzung mit erhöhter Dehnbarkeit
JP4936238B2 (ja) * 2005-06-13 2012-05-23 株式会社トプスシステムズ セキュリティ管理装置
CN100369430C (zh) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 一种ip多媒体子系统接入安全的保护方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
WO2007111557A1 (en) * 2006-03-28 2007-10-04 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for handling keys used for encryption and integrity
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
KR101048560B1 (ko) * 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
PL2528268T6 (pl) * 2008-06-06 2022-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
JP5590803B2 (ja) * 2009-01-13 2014-09-17 キヤノン株式会社 通信装置及び通信方法
GB2471455A (en) 2009-06-29 2011-01-05 Nec Corp Secure network connection
CN102484586B (zh) * 2009-08-03 2014-12-03 日本电信电话株式会社 函数密码应用系统及方法
CN102014381B (zh) * 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
CN102970678B (zh) * 2009-09-08 2016-12-07 华为技术有限公司 加密算法协商方法、网元及移动台
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
CN101790155A (zh) * 2009-12-30 2010-07-28 中兴通讯股份有限公司 一种更新移动终端安全算法的方法、装置及系统
EP2548389B1 (en) * 2010-03-17 2015-06-24 Telefonaktiebolaget LM Ericsson (publ) Enhanced key management for srns relocation
CA2697687C (en) * 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
US8660608B2 (en) 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9698983B2 (en) 2012-10-09 2017-07-04 Nokia Technologies Oy Method and apparatus for disabling algorithms in a device
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US10624005B2 (en) 2013-08-08 2020-04-14 Nokia Technologies Oy Method and apparatus for proxy algorithm identity selection
CN106537960A (zh) * 2014-05-20 2017-03-22 诺基亚技术有限公司 用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品
US11381964B2 (en) 2014-05-20 2022-07-05 Nokia Technologies Oy Cellular network authentication control
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10716002B2 (en) * 2016-07-05 2020-07-14 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
DE102017202002A1 (de) * 2017-02-08 2018-08-09 Siemens Aktiengesellschaft Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem
DK3639571T3 (da) 2018-01-15 2022-11-07 Ericsson Telefon Ab L M Valg af en netværksfunktionsinstans
CN111669730B (zh) * 2020-05-26 2022-02-22 西安交通大学 面向一对一邻近通信的物理层密钥生成方法和更新方法
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム
JPH10336756A (ja) * 1997-05-21 1998-12-18 Alcatel Alsthom Co General Electricite 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
JPH11511629A (ja) * 1995-09-27 1999-10-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 情報の暗号化の方法
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2001103574A (ja) * 1999-08-06 2001-04-13 Lucent Technol Inc 無線通信システムのための動的ホーム・エージェント・システム
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
JP2002528978A (ja) * 1998-10-19 2002-09-03 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 認証方法及びシステム
JP2003008565A (ja) * 2001-04-05 2003-01-10 Lucent Technol Inc 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法
JP2003512792A (ja) * 1999-10-19 2003-04-02 セテック・オサケユキテュア 加入者ステーションの認証

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
IL125829A0 (en) * 1996-02-21 1999-04-11 Card Call Service Co Ltd Method of sharing cryptokey
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
JP2001057551A (ja) * 1999-08-18 2001-02-27 Nec Corp 暗号化通信システムおよび暗号化通信方法
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030159067A1 (en) 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
DE60223951T2 (de) * 2002-05-01 2008-11-27 Telefonaktiebolaget Lm Ericsson (Publ) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH11511629A (ja) * 1995-09-27 1999-10-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 情報の暗号化の方法
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム
JPH10336756A (ja) * 1997-05-21 1998-12-18 Alcatel Alsthom Co General Electricite 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2002528978A (ja) * 1998-10-19 2002-09-03 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 認証方法及びシステム
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2001103574A (ja) * 1999-08-06 2001-04-13 Lucent Technol Inc 無線通信システムのための動的ホーム・エージェント・システム
JP2003512792A (ja) * 1999-10-19 2003-04-02 セテック・オサケユキテュア 加入者ステーションの認証
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
JP2003008565A (ja) * 2001-04-05 2003-01-10 Lucent Technol Inc 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法

Also Published As

Publication number Publication date
ES2384634T7 (es) 2018-10-11
JP2007507157A (ja) 2007-03-22
CN1857024A (zh) 2006-11-01
CN1857024B (zh) 2011-09-28
ATE514294T2 (de) 2011-07-15
EP2357858B1 (en) 2012-04-04
EP2357858A1 (en) 2011-08-17
EP1671511A1 (en) 2006-06-21
PL2357858T6 (pl) 2018-11-30
PL2357858T3 (pl) 2012-10-31
US20050111666A1 (en) 2005-05-26
EP1671511B2 (en) 2018-03-21
ES2367692T5 (es) 2018-06-18
US7660417B2 (en) 2010-02-09
DK1671511T4 (en) 2018-06-18
ATE552709T1 (de) 2012-04-15
DK1671511T3 (da) 2011-10-03
ES2384634T3 (es) 2012-07-10
EP1671511B1 (en) 2011-06-22
ES2367692T3 (es) 2011-11-07
HK1095689A1 (en) 2007-05-11
EP2357858B3 (en) 2018-06-06
PT2357858E (pt) 2012-07-06
WO2005032201A1 (en) 2005-04-07

Similar Documents

Publication Publication Date Title
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
US7933591B2 (en) Security in a mobile communications system
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP4047580B2 (ja) 鍵変換システムおよび方法
EP2377337B1 (en) Service-based authentication to a network
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
US20100064135A1 (en) Secure Negotiation of Authentication Capabilities
JP2012217207A (ja) 鍵マテリアルの交換
KR100843524B1 (ko) 무선 통신에서의 인증을 위한 방법 및 장치
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
EP3550765B1 (en) Service provisioning
CN101160784B (zh) 一种密钥更新协商方法及装置
WO2004098144A1 (en) An arrangement and a method relating to secure communication
CN108271154B (zh) 一种认证方法及装置
Blanchard et al. Wireless security
WP USECA
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Ref document number: 4688808

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250