JP4694751B2 - 認証暗号化オフセットのシンクロナイズ - Google Patents

認証暗号化オフセットのシンクロナイズ Download PDF

Info

Publication number
JP4694751B2
JP4694751B2 JP2001542507A JP2001542507A JP4694751B2 JP 4694751 B2 JP4694751 B2 JP 4694751B2 JP 2001542507 A JP2001542507 A JP 2001542507A JP 2001542507 A JP2001542507 A JP 2001542507A JP 4694751 B2 JP4694751 B2 JP 4694751B2
Authority
JP
Japan
Prior art keywords
aco
unit
value
function
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001542507A
Other languages
English (en)
Other versions
JP2003516097A (ja
Inventor
ヨアキム ペルッソン,
ベルナルド スメーツ,
トビアス メリン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2003516097A publication Critical patent/JP2003516097A/ja
Application granted granted Critical
Publication of JP4694751B2 publication Critical patent/JP4694751B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Facsimile Transmission Control (AREA)

Description

【0001】
(背景)
本発明は通信システムに関し、特に、リアルタイム・レイヤと非リアルタイム・レイヤとのインタフェースにおいて制御不能な遅延を伴う通信エンティティ間の同期に関する。
【0002】
コンピュータ化された携帯型装置(デバイス)が一般的に使用される数が増えるにつれ、これらのデバイス間の通信の必要性が高まっている。その結果、多くのデータ共有方式や通信システムにおいて、このような各種デバイス間の通信を提供するための標準規格が制定されている。
【0003】
かかるシステムの一例として、Bluetoothとよばれるものがある。これは、特に移動電話機、ラップトップ・コンピュータ、携帯情報端末(PDA)といった移動型の携帯デバイス間の相互接続性を普及させるべく近年導入されたものである。ただし、Bluetoothは、本発明が適用される多くのシステムのうちの1つにすぎない。つまり、本発明によって解決すべき課題のいくつかの例はBluetoothを用いたシステムによって説明していくことにはなるが、これらの例はあくまで説明としての位置づけであって、本発明は他の類似のシステムに同様の課題を解決するために適用することができる。
【0004】
Bluetoothシステムは、周波数ホッピングを使用して、低電力、低コスト、かつ小型の構成を可能にしている。このシステムは、データと音声の両方をサポートする。後者は高速周波数ホッピング(FH)をロバストな音声符号化と組み合わせて使用することによって最適化される。高速周波数ホッピングは、80MHz幅の2.4GHz ISM帯全体にわたり各方向で800hop/sに対応して1秒あたり1,600ホップ(1,600hop/s)の、通常のレートを有する。
【0005】
Bluetoothシステムのコンセプトに基づくデバイスは、マスタ・デバイスと1または2以上のスレーブ・デバイスとがFHピコネットチャネルを介して接続されたピコネットとよばれる構成をつくることができる。ピコネットチャネルに対して用いられるFHシーケンスは、マスタとして動作するデバイスのアドレスまたはIDでもって完全に求められる。マスタ・デバイスのシステムクロックは、ホッピング・シーケンスにおける位相(すなわち、そのシーケンスにおいて想定されるホッピングのいずれかの指定が、“現在の”のホッピングである)を求める。Bluetoothシステムでは、各デバイスは自走システムクロックを有する。各スレーブ・デバイスは、対応する時間オフセットをそのクロックに加算することでマスタ・デバイスのクロックと整合をとることを可能にする。マスタ・アドレスを用いて適当なホッピング・シーケンスを選択すること、および、時間オフセットを用いてマスタ・デバイスのクロックと整合をとることによって、各スレーブ・デバイスはマスタ・デバイスへのホッピング同期を維持する。つまり、マスタ・デバイスとスレーブ・デバイスとは、同一のホッピング周波数またはホッピング搬送波に同調したホッピングによってコンタクトを維持する。
【0006】
詳細は、1997年9月18日に出願された米国特許出願第08/932,911号(発明の名称:"Frequency Hopping Piconets in an Uncoordinated Wireless Multi-user System,")、および、Bluetoothシステム仕様書ver.1.0A(Specification of the Bluetooth System version 1.0A)に開示されている。この仕様書はインターネットで、次のURLから入手可能である。
http://www.bluetooth.com
【0007】
Bluetoothシステム仕様書に開示されているように、低レベルのセキュリティ機能である認証(authentication)および暗号化(encryption)を容易にする2つの方式が含まれている。Bluetooth無線コネクションを有する1のユニット(以下「ユニットA」)が他のユニット(以下「ユニットB」)で主張されたIDの証明を要求するたびに、認証手順が起動される。
【0008】
関与する両ユニットの主張されたIDがいったん(一方向に、または、リンクを介して動作しているアプリケーションが要求する場合には双方向に)照合されると、両ユニットはトラヒックのためのリンクの使用を開始することができる。両方のユニットが共有秘密、すなわちリンク鍵を知っていることが認証成功の前提となる。
【0009】
Bluetoothにおける認証手順は、チャレンジ&レスポンス方式に従う。簡単にいうと、認証側(verifier)が乱数によってチャレンジ(challenge、以下「AU_RAND」ともいう。)を生成し、これを要求側(claimant)に送信する。要求側は、このチャレンジを受信すると、署名付応答(signed response、これを「SRES」とする。)を演算し、これを認証側に返送する。認証側でも別途、与えたチャレンジと2つのBluetoothユニットで用いられる共有秘密リンク鍵(shared secret link key)とから予期される応答(これを「SRES'」とする。)を演算することができる。受信したSRESが演算したSRES'と等しければ、認証が成功したとみなされる。他方、2つの値が異なれば、そのIDによる要求側の認証は失敗に終わる。このチャレンジ&レスポンス方式はBluetoothシステムに限定されるものではなく、認証を要する多くの通信システムに適用が可能である。このようなシステムでは、チャレンジ&レスポンスのフォーマットは、システムの各ユニット間で通信されうる同一もしくは類似の値で使用することができる。
【0010】
ある時点でデータの機密保護が必要である場合に、ユニットは暗号化を作動させる(オンする)ことができる。この処理には、共通の秘密(secret)、すなわち、暗号化鍵(encryption key)も必要である。暗号化鍵はリンク鍵とは異なるが、リンク鍵から導出されるものである。認証は通常、コネクション設定時に行われる。後で認証処理を繰り返すことが可能であるとしても、それは必須ではない。したがって、認証が行われて暗号化が作動してから長時間が経過する場合もある。そのため、(認証処理を頻繁に繰り返さないかぎり)この時間帯に悪意のあるユーザによってユニットが交換されてしまうことはないという確実な保証はない。
【0011】
望ましくは、暗号化がオンされしだい、不正なユニットは直ちに突き止められる。このような不正ユニットはすべて、リンクにもともと関与しているデバイスによって用いられる秘密リンク鍵を所持すべきではないからである。よって、ユニットは暗号化鍵を導出することもできない。不正ユニットのために困難性をさらに増すべく、暗号化鍵は、リンク鍵だけでなく「認証暗号化オフセット(Authentication Ciphering Offset : ACO)」とよばれる数値にも依存して生成される。ACOは、SRESを生成する関数の各コールに対して生成される数値である。2つのユニットが異なるACOで暗号化をオンにする場合には、それら2つのユニットが同じリンク鍵を使用したとしても、それぞれ生成される暗号化鍵は異なることになる。
【0012】
SRESおよびACOの演算はE1で示されるアルゴリズムで定義される。すなわち、
【0013】
Figure 0004694751
【0014】
ただし、{0, 1}iの表記は長さiの2進数、Kは128bitのリンク鍵、AU_RANDは認証側で発行された128bitのチャレンジ、BD_ADDRは要求側の48bitのBluetoothデバイスアドレス、SRESは32bitの署名付応答、XはSRESと同時に演算される96bitの数値を表す。演算子“×”は必ずしも乗算を意味するものではなく、むしろ、矢印の左辺のパラメータが共に、その矢印の右辺に供給されて2つのパラメータを生成する演算が行われることを表すのに用いられていることに留意。この関数は、Bluetoothシステム仕様書の第14章(Chapter 14)で定義されている。ただし、Bluetoothシステムまたは他の通信システムにおいて、別の好適なアルゴリズムを適用してもよいことは理解されよう。
【0015】
現在、E1の各コール毎に、各デバイスはACOの値を更新する。よって、従来のシステムにおいては、次式のとおりとみなせる。
【0016】
ACO=X. (2)
【0017】
ところで、現在の認証方式では、ACO値を一致(シンクロナイズ)させることの困難性の点で問題がある。例えば、現在のBluetoothベースバンド仕様書によれば、生成したACOの最新のものを常に使用すべしということになっているが、その確認は困難であるという事実から問題が生じることになる。この問題に関して、論点が2つある。第1に、ユニット間の通信において生じる遅延はおそらく未知であるということ。第2に、同時伝送もしくはそれに近い伝送であるために送信が最新のものであるかどうかの判断は困難であることである。
【0018】
図1は、2つのユニット間で認証および/または暗号化が必要な通信方式の一例を示す図である。図1は、認証および/または暗号化が必要なBluetoothシステムまたは別の好適な通信システムに関するものである。図1に示すように、各ユニットにおいてリンクマネージャ(Link Manager : LM)101がLMメッセージを生成し、ベースバンド(BB)送信機103がメッセージを符号化して他のユニット内のBB受信機105に送信する。同様に、各ユニット内のBB受信機105は、受信したビットストリームを復号化し、これらを上層レイヤのリンクマネージャ101に渡す。リンクマネージャ101はメッセージを解釈する。
【0019】
不都合なことに、上記の処理の実現のために、リンクマネージャ101がメッセージを生成した時からBB送信機103がそのメッセージを送信する時までの間に未知の遅延を生じる場合がある。受信機側でも同様である。BB受信機105がメッセージを受信し、そのメッセージがリンクマネージャ101で解釈され処理されるのに、予測不能な遅延を生じる。上記のような事態を生じるのは、各種認証方式における認証要求を含むあらゆる種類のLMメッセージの場合にも当てはまる。
【0020】
遅延が生じる理由はいくつか考えられる。明らかなのは、内部のハードウェア設計(例えばバッファ)および生起トラヒック負荷がこの遅延に影響を及ぼすことである。さらに、無線チャネルの特性(干渉状況やSNRなど)も影響を与える。例えば、無線チャネルの状態が悪いためにユニットAがユニットBにまだ配信していない未処理メッセージを抱えている場合がある。ユニットAのリンクマネージャ101が新たなメッセージを生成するとそのメッセージは送信キューに置かれることになるが、未処理メッセージがすべて送信されるまで送信されない。
【0021】
問題は、2つのユニットが同時に(正確にいうと、実際の遅延に依存した「短い」時間インターバル内に)相手側に認証要求を発行したときに生じる。これは、一方の側でイベントが生じた時点からそのイベントが他端側に登録される時点までの遅延の長さを知る術がないからである。明らかに、この状況においてはそれぞれの側では暗号化鍵生成アルゴリズムE1を2回コールする必要がある。1回目のコールは自身のユニットが生成した要求のために、2回目のコールは相手側から受信した要求に対する応答を生成するためである。後述するように、遅延が異なるために、A側での最後のコールがB側での最後のコールと異なる場合がある。そのため、ユニットA,Bは暗号化をオンしたときに異なる暗号化鍵を生成してしまい、互いに明瞭に通信することができない結果となる。
【0022】
図2は、両方の側が最終的に同じACOになり、暗号化がオンした後にも互いに通信が可能になったケースを示している。垂直線はユニットA,Bそれぞれのリンクマネージャ101の時間軸であり、下に向かって時間が進んでいく。step201で、ユニットAはユニットBのIDの確認を要求すべく、チャレンジAU_RANDAを生成する。このチャレンジがユニットBに送信される。step203で、ユニットBはユニットAからチャレンジを受信し、E1をコールして2つのパラメータSRESA,ACOAを生成し、応答する(各パラメータの添字AはユニットAのチャレンジに係るものであることを表す。)。そして、ユニットBで生成された応答パラメータSRESAがユニットAに返送される。
【0023】
次にstep205で、ユニットAはユニットBの応答パラメータSRESAを受信し、それに応答してE1をコールして予期される応答パラメータSRES'A,ACOAを演算する。そして、ユニットAは予期される署名付応答SRES'Aを実際の署名付応答SRESAと比較してユニットBが真正かどうかを判断することができる。
【0024】
step207で、ユニットBはユニットAのIDの確認を要求すべく、チャレンジAU_RANDBを生成する。このチャレンジがユニットAに送信される。step209で、ユニットAはユニットBからチャレンジを受信し、E1をコールして2つのパラメータSRESB,ACOBを生成し、応答する(各パラメータの添字BはユニットBのチャレンジに係るものであることを表す。)。そして、ユニットAで生成された応答パラメータSRESBがユニットBに返送される。
【0025】
次にstep211で、ユニットBはユニットAの応答パラメータSRESBを受信し、それに応答してE1をコールして予期される応答パラメータSRES'B,ACOBを演算する。そして、ユニットBは予期される署名付応答SRES'Bを実際の署名付応答SRESBと比較してユニットAが真正かどうかを判断することができる。
【0026】
その後、両ユニットは互いの通信に暗号化を使用することを決定する。そこで、step213で、ユニットAは最後に生成されたACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。同様に、step215で、ユニットBも最後に生成したACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。このケースでは、ユニットAとユニットBの両方で最後に生成したACOの値はACOBである。つまり、両ユニットは同一の暗号化鍵を生成し、相互に通信を継続することが可能になる。
【0027】
続いて図3を参照されたい。これは、伝送の遅延によって2つのユニットA,Bがそれぞれ最終的に異なる値のACOを生成してしまい、暗号化をオンにした後に通信不能になってしまうケースを示している。具体的には、step301で、ユニットAはユニットBのIDの確認を要求すべく、チャレンジAU_RANDAを生成する。このチャレンジがユニットBに送信される。ところがstep303で、ユニットAからチャレンジを受信する前に、ユニットBもユニットAのIDを確認すべく自身のチャレンジAU_RANDBを生成する。
【0028】
step305で、ユニットAはユニットBのチャレンジを受信し、E1をコールして2つのパラメータSRESB,ACOBを生成し、応答する(各パラメータの添字BはユニットBのチャレンジに係るものであることを表す。)。そして、ユニットAで生成された応答パラメータSRESBがユニットBに返送される。
【0029】
同様に、step307で、ユニットBは(step301で送信された)ユニットAのチャレンジを受信し、E1をコールして2つのパラメータSRESA,ACOAを生成し、応答する(各パラメータの添字AはユニットAのチャレンジに係るものであることを表す。)。そして、ユニットBで生成された応答パラメータSRESAがユニットAに返送される。
【0030】
次にstep309で、ユニットBはユニットAの応答パラメータSRESBを受信し、それに応答してE1をコールして予期される応答パラメータSRES'B,ACOBを演算する。そして、ユニットBは予期される署名付応答SRES'Bを実際の署名付応答SRESBと比較してユニットAが真正かどうかを判断することができる。
【0031】
同様にstep311で、ユニットAはユニットBの応答パラメータSRESAを受信し、それに応答してE1をコールして予期される応答パラメータSRES'A,ACOAを演算する。そして、ユニットAは予期される署名付応答SRES'Aを実際の署名付応答SRESAと比較してユニットBが真正かどうかを判断することができる。
【0032】
その後、両ユニットは互いの通信に暗号化を使用することを決定する。そこで、step313で、ユニットAは最後に生成されたACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。同様に、step315で、ユニットBも最後に生成したACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。このケースでは、ユニットAで最後に生成したACOの値はACOAであり、ユニットBで最後に生成したACOの値はACOBである。つまり、ユニットAとBは異なる暗号化鍵を生成してしまい、これによって相互に通信を継続することが不可能になってしまう。
【0033】
図3に示した問題は、特別なルールを用いて回避することができる。例えば、Bluetoothベースバンド仕様書の現行バージョンによれば、次のルールを用いることで問題を解決している。
【0034】
『相互認証の場合には、第2の認証で得られたACO値を保持する。しかし、両方のデバイスで認証イベントが同時に生じる場合がある。この場合には、どちらが第1のイベントでどちらが第2のイベントなのかが分からない。そこで、両方のユニットは、マスタユニットから発行されたチャレンジに応答して生成されたACOを用いることとする。』
【0035】
第2のユニット(ユニットB)は、以前にユニットBから送信したチャレンジに対する応答が来ると予想されるところに第1のユニット(ユニットA)からのチャレンジを受信したときに、ユニットAで認証イベントが同時またはほぼ同時に生成されたと判断することができる。このケースでは、ユニットBから発信された認証イベントはオープンであるとみなされる。応答を受信するまでは発信側による認証イベントはオープンであるとみなされるのである。発信側でその応答を受信し処理すると、そのイベントはクローズされる。したがって、図3のようなケースで、上記したBluetoothルールを用いると、ユニットBは、step303で送信した過去のチャレンジに対して予期される応答ではなくてstep307での認証要求を受信したことを監視する。そうすると、step303でユニットBから発信した認証要求はオープンであるとみなされ、ユニットBで使用されるのはACOBではなく、step301でマスタ・ユニットAによって生成されたチャレンジから得られたACOAとなる。同様にユニットAも上記のルールに従い、認証要求を受信したときは(step305)、step301で発信した認証イベントがオープンであるとみなされ、ACOAを使用することになる。したがって、このルールを使用することで、Bluetoothシステムにおいて通信するデバイスは図3に示した問題を回避することができる。
【0036】
続いて図4を参照されたい。これは、Bluetoothシステムにおける伝送遅延または処理遅延によって、2つのユニットA,Bがそれぞれ最終的に異なる値のACOを生成してしまい、暗号化をオンにした後に通信不能になってしまうケースを示している。図3に示したケースでは上記ルールによって通信を継続させることができたが、この図4のケースで同じルールを適用しても、遅延によってBluetoothシステムにおける通信は困難になってしまう。具体的に説明すると、step401で、ユニットAはユニットBのIDの確認を要求すべく、チャレンジAU_RANDAを生成する。このチャレンジがユニットBに送信される。ところがstep403で、ユニットAからチャレンジを受信する前に、ユニットBもユニットAのIDを確認すべく自身のチャレンジAU_RANDBを生成する。
【0037】
step405で、ユニットBは(step401で送信された)ユニットAのチャレンジを受信し、E1をコールして2つのパラメータSRESA,ACOAを生成し、応答する(各パラメータの添字AはユニットAのチャレンジに係るものであることを表す。)。そして、ユニットBで生成された応答パラメータSRESAがユニットAに返送される。Bluetooth仕様ルールに従えば、ユニットBは、その認証要求はオープンであることを知ってこの応答を生成し、そして、マスタ・ユニットAで生成されたACOの値を用いる。
【0038】
step407で、ユニットAは時刻tAにユニットBの応答パラメータSRESAを受信し、それに応答してE1をコールして予期される応答パラメータSRES'A,ACOAを演算する。そして、ユニットAは予期される署名付応答SRES'Aを実際の署名付応答SRESAと比較してユニットBが真正かどうかを判断することができる。そしてユニットAは、ほぼ同時に認証イベントが生じたことを知らないでこの演算を実行する。このケースではユニットAの要求に対する応答によってユニットAの認証イベントがクローズされた後に、ユニットBの要求が受信されるからである。
【0039】
step409で、ユニットAはユニットBのチャレンジを受信し、E1をコールして2つのパラメータSRESB,ACOBを生成し、応答する(各パラメータの添字BはユニットBのチャレンジに係るものであることを表す。)。そして、ユニットAで生成された応答パラメータSRESBがユニットBに返送される。
【0040】
step411で、ユニットBは時刻tBにユニットAの応答パラメータSRESBを受信する。しかし、ユニットBは、E1をコールして予期される応答パラメータSRES'B,ACOBを演算するのではなく、SRES'Bを算出するものの、Bluetooth仕様書のルールに従いマスタ・ユニットAで生成されたチャレンジから得られたACOAを保持する。
【0041】
step403でユニットBによって生成されたユニットBの認証要求AU_RANDBがユニットAによって受信されるのが(step409)、step405でユニットBによって生成された署名付応答SRESAがstep407でユニットAによって時刻tAで受信された後であることから、図4のケースで問題が生じる。つまり、ユニットBによって生成された認証要求を受信する前の時刻tAでユニットAの認証要求イベントがクローズされてしまうので、ユニットAは、ほぼ同時に2つの認証要求が生じたことを知らない。そのため、ユニットAは、両ユニットにACOBではなくマスタ・ユニットのACO値を用いるよう要求するBluetooth仕様ルールを適用しない。しかし、ユニットBは、step401でユニットAによって生成されたユニットAの認証要求を、step403でユニットBが認証要求を生成した後のstep405で受信する。ユニットAによって生成された認証要求を受信したのは、ユニットBによって生成された認証要求の後、step411でユニットAからの応答を受信する前であるから、ユニットBは、2つの認証要求がほぼ同時にあったと認識し、ユニットBにマスタ・ユニットのACO値またはACOAを用いるよう要求するBluetooth仕様ルールを適用する。
【0042】
このユニットBの認証要求の時間遅延の結果、2つのデバイスが後に暗号化をオンにしたときは、step413に示すようにユニットAはACOBを使用し、step415に示すようにユニットBはACOAを使用する。結果、相異なるACO値を用いる2つのユニットによっていったん暗号化がオンされると、通信不能となってしまう。
【0043】
上記した例では、他のユニットからの実際の署名付応答を受信した後にだけ、各ユニットが予期される署名付応答SRES'Bを生成すると仮定した。しかし、これは要求事項ではなく、例えば、ユニットがチャレンジAU_RANDを生成すると同時に、予期される署名付応答(SRES'B)を生成するようにしてもよい。SRES'をいつ生成するかは、それを実現するシステムに依存して決定してよい。例えば、Bluetoothシステム仕様書は、その設計を開発者に委ねている。また、それは一方向についてなのか、そうではないのかということも要求されていないので、あるメーカーで製造された1のユニットはチャレンジの生成と同時にSRES'を生成するのに対し、違うメーカーで製造された別のユニットは相手側から署名付応答を受信した後にのみSRES'を生成するということも可能になっている。このようなケースでもまた、最後に生成されたACOの値が2つのユニットで相違し、暗号化がオンされたときに互いに同一の暗号化鍵を生成させることができない事態が起こりうる。
【0044】
米国特許第 5 148 007 号は、上述したチャレンジ&レスポンス方式による方法を開示する。ここには、乱数が、過去に演算された乱数を含む複数のパラメータの関数として生成されることが記載されている。
よって、上述のようにACO値が相違して矛盾した暗号化を使用する場合があるという従来技術の問題を回避したシステムを実現する必要がある。
【0045】
(発明の概要)
「備える、有する(comprises, comprising)」の用語は、本明細書で用いる場合には、明示した機能、数値、工程、要素が存在することを意味するものであるが、これらの用語は、1または2以上の他の機能、数値、工程、要素、もしくはそれらのグループが存在し、またはそれらを付加することを除外するものではないことを強調しておく。
【0046】
通信システムに使用される本発明によって前述の目的およびその他の目的が達成される。このようなシステムの1つにBluetoothシステムがある。本発明の一側面によれば、認証暗号化オフセット(Authentication Ciphering Offset : ACO)は、1または2以上のパラメータの関数として生成されるものであり、ここで、上記1または2以上のパラメータのうちの少なくとも1つは、過去に演算されたACOの値から導出されることを特徴とする。これは、各デバイスに、他の通信デバイスで生成された相手側ACO値と一致しないACOを生成してしまうことを回避させ、それによって例えば、制御不能な遅延によって生じる従来システムの問題を解決することを可能にする。
【0047】
(詳細な説明)
以下、図面を参照しながら、いくつかの実施形態により、本発明をさまざまな側面から詳細に説明する。図中、同様の構成要素には同一の参照符号を付してある。発明の理解の助けとなるように、コンピュータシステムの構成要素によって実行される動作シーケンスにより発明の多くの側面を説明する。各実施形態において、各種動作は、専用回路(例えば、特化した機能を実行するように接続されたディスクリート論理ゲート)によって、または、1もしくは2以上のプロセッサで実行されるプログラム命令によって、あるいは、両者の組み合わせによって、実行される。さらに、以下で説明する方法をプロセッサに実行させる好適なコンピュータ命令セットが格納された、コンピュータによって読出し可能なあらゆる形式の記憶媒体も、本発明を実現するものである。したがって、本発明の多くの側面が違った形態で実現され、これらすべての形態が本発明の範囲に含まれることを意図している。本発明の各側面において、すべての実施形態の構成は、記述した動作について「〜するように論理構成された手段(logic configured to)」と表現することができる。
【0048】
過去に演算したすべてのACOの値およびその他のパラメータの関数として認証暗号化オフセット(Authentication Ciphering Offset : ACO)を生成する新たな関数を使用することによって、従来技術に係る問題が解消する。
【0049】
図5に示すように、トリガ・イベント(step501)によって、特定のデバイスもしくは通信ユニットにACOを所定のパラメータの関数として演算させる(step503)。所定のパラメータのうちの少なくとも1つは過去に演算されたACOの値である。トリガ・イベント501は、各種の内部トリガ・イベント、外部トリガ・イベントのいずれでもよい。外部トリガ・イベントとしては例えば、他のデバイスから受信した認証要求または署名付応答がある。内部トリガ・イベントとしては例えば、一定の時間経過イベントなどが考えられる。新たなACO値を生成する場合、順序に依存しない交換律を満たすバイナリ関数であれば過去のACO値に基づいてACO値を生成するのに十分である。
【0050】
実施形態において、各ユニットは、ACO値の実行時加算(running sum)(ビット単位の2を法とする(bitwise modulo-2)加算)を保持し、最後に生成したACOの値と現在生成したX(E1をコールすることで生成される)の値とを結合する。ゆえに、E1をk回コールした後のACOは、次式で表される。
【0051】
Figure 0004694751
【0052】
ただし、本実施形態において、加算はビット単位の2を法とする(bitwise modulo-2)加算である。この加算値は望ましくは排他的論理和(XOR)関数を使用することで生成される。Xkの値は従来どおりE1で示される関数を用いて計算することができる。
【0053】
加算における要素の順序は重要ではないので、次の結果が満足されるかぎり、2つのユニットA,Bは同一のACO値を有する。
{xi (A)|i=1...k} = {xi (B)|i=1...k}
その結果、図3および図4で説明した例と同様のケースでは、暗号化がオンになってもまったく問題は生じない。
【0054】
XOR演算を用いてACO値のすべてを加算するものとは異なる別の技術を使用することもできる。例えば、過去のACOの値を用いた何種類かの関数を使用して、選択された単数もしくは複数の関数が交換律を満足するかぎり、両ユニットにおけるACOを同一のまま維持する。論理演算のAND, NAND, OR, NORのような単純なブール関数に加え、減算関数および乗算関数を使用することもできる。例えば、式(3)に示したようなXkとACOk-1との間で交換律を満たすバイナリ演算を使用することができる。さらに、コンボリューション加算等のようなより複雑な関数を使用することもできる。
【0055】
ただし、XOR関数以外の単純なバイナリ関数は、数多く処理を繰り返すと生成するACOが特定の結果になる傾向があり、予測がつくACOを生成してしまうので、望ましいとはいえないことに注意。さらに、より複雑な関数も、計算量を著しく増やしてしまうため望ましいものではない。しかし、より複雑なアルゴリズムまたは複数のアルゴリズムの組み合わせのほうが、より予測が難しいACO値を生成することができるので、処理速度が速くなれば望ましいものになる。
【0056】
図6は、図3で示した問題を解決するために、通信システムにおいて本発明がどのように適用されるかを説明する図である。図3においては、A,B両方のユニットでほぼ同時にチャレンジが生成されたことで両方のユニットで最終的にACO値が相異なり、暗号化がオンされた後に通信不能になってしまっていた。しかし、図6では、本発明により、新たなACOの値それぞれが過去のACOの値を用いて演算され、両方のユニットでACOの値を一致させることが可能になり、暗号化がオンになっても通信を維持することができる。図6に示したケースにおいて、ユニットAとユニットBとで初めは同じACO値にする。具体的には、ユニットAは初めにACOmを生成し、ユニットBは初めにACOn(ACOmと等しい値)を生成する。
【0057】
step601で、ユニットAはユニットBのIDの確認を要求すべく、チャレンジAU_RANDAを生成する。このチャレンジがユニットBに送信される。ところがstep603で、ユニットAからチャレンジを受信する前に、ユニットBもユニットAのIDを確認すべく自身のチャレンジAU_RANDBを生成してしまう。
【0058】
step605で、ユニットAは(step603で送信された)ユニットBのチャレンジを受信し、E1をコールして2つのパラメータSRESB,ACOm+1を生成し、応答する。このケースでは、ACOm+1は、AU_RANDBおよび過去のACO値の関数として導出される。ACOm+1は、式(3)に記した方法で演算することができる。あるいは交換律を満たす適当な別のバイナリ関数を用いて演算してもよい。そして、ユニットAで生成された応答パラメータSRESBがユニットBに返送される。
【0059】
同様に、step607で、ユニットBは(step601で送信された)ユニットAのチャレンジを受信し、E1をコールして2つのパラメータSRESA,ACOn+1を生成し、応答する。ACOn+1は、AU_RANDAおよび過去のACO値の関数として導出される。ACOn+1は、例えば式(3)に示したような交換律を満たすバイナリアルゴリズムを用いて生成される。そして、ユニットBで生成された応答パラメータSRESAがユニットAに返送される。
【0060】
次にstep609で、ユニットBはユニットAの応答パラメータSRESBを受信し、それに応答してE1をコールして予期される応答パラメータSRES'B,ACOn+2を演算する。ここで、ACOn+2は、AU_RANDB,ACOn+1の関数である。そして、ユニットBは予期される署名付応答SRES'Bを実際の署名付応答SRESBと比較してユニットAが真正かどうかを判断することができる。
【0061】
同様にstep611で、ユニットAはユニットBの応答パラメータSRESAを受信し、それに応答してE1をコールして予期される応答パラメータSRES'A,ACOm+2を演算する。ここで、ACOm+2は、AU_RANDA,ACOm+1の関数である。そして、ユニットAは予期される署名付応答SRES'Aを実際の署名付応答SRESAと比較してユニットBが真正かどうかを判断することができる。
【0062】
その後、所定の時刻で、または暗号化要求によって、両ユニットは互いの通信に暗号化を使用することを決定する。そこで、step613で、ユニットAは最後に生成されたACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。同様に、step615で、ユニットBも最後に生成したACOの値を用いて暗号化をオンにし、使用する暗号化鍵を生成する。このケースでは、ユニットAで最後に生成したACOの値はACOm+2であり、ユニットBで最後に生成したACOの値はACOn+2である。しかし、2つのユニットが等しい値(すなわち、ACOm=ACOn)で処理を開始しており、また、例えば式(3)に示したような交換律を満たす関数のように、ACO値をそれぞれ生成するときに実行される演算が交換律を満たし、演算の順序によって演算結果が変わらないのであれば、これらの値は等しいことになる。したがって、ユニットAとユニットBは共に等しいACO値で終わることになり、暗号化がオンされたとしても通信を維持することができるようになる。くわえて、未知の遅延や同時の認証要求があったとしても、両方のユニットでACO値が等しい状態に保つことができる。よって、図3で示したような問題は、本発明によって解消される。
【0063】
続いて図7を参照されたい。これは、本発明により図4で説明した問題が解消される例を示している。図4のケースでは、Bluetoothシステムにおけるチャレンジの伝送遅延または処理遅延によって、2つのユニットのACO値が異なる結果となり、いったん暗号化がオンされると通信不能になってしまっていた。2つのユニットは、等しいACO値(すなわち、ACOm=ACOn)を用いて、図7に示すケースを開始する。図7において、step701で、ユニットAは認証要求またはチャレンジAU_RANDAを生成し、それをユニットBに送信する。同様に、step703で、ユニットBも認証要求またはチャレンジAU_RANDBを生成し、それをユニットAに送信する。step705で、ユニットBは、step701でユニットAによって生成されたチャレンジを受信し、署名付応答SRESAおよびACOn+1を生成する。ACOn+1は、AU_RANDAおよび過去のACO値(すなわちACOn)の関数として演算される。そして、署名付応答SRESAがユニットAに送信される。これはstep707で、時刻tAに受信される。その後、ユニットAは、AU_RANDAおよび過去のACO値ACOmの関数であるACOm+1を生成することができる。ユニットAはまた、このステップで、ユニットBが真正かどうかを検証できるように、予期される署名付応答SRES'Aも生成することもできる。step709で、ユニットAはstep703でユニットBによって生成されたチャレンジを受信し、これに応答して、署名付応答SRESBを生成するとともに、AU_RANDB,ACOm+1の関数であるACOm+2を演算する。この各ACO値の演算は、例えば式(3)に示したような交換律を満たすバイナリ演算を用いて実行することができる。そして、ユニットAは署名付応答をユニットBに送信し、これはstep711で、時刻tBに受信される。Bluetooth仕様書のルールの下では、2つの認容要求がほぼ同時に生成されたとき、ユニットBは、(step703で生成されたチャレンジで開始した)オープンイベントの間にユニットAからチャレンジを受信したという事実を認識し、将来の使用のためにACOn+1を保持することになる。しかし、本発明によれば、step711の時刻tBで、新たな値ACOn+2がAU_RANDB,ACOn+1の関数として演算されることになる。この演算は、例えば式(3)に示したような交換律を満たすバイナリ演算で実現できる。
【0064】
本発明の適用によって、ユニットA,ユニットBがそれぞれstep713,step715で暗号化をオンすることを決定した時点で、両ユニットにおける暗号化鍵を求めるための最新のACO値は互いに等しく、そのため暗号化がオンになったとしても通信を維持することができる。なお、図7では、あるユニットによってイベントが生じ、そのイベントがクローズされるまで、そのユニットによって各ACO値が演算され利用されなかったが、これは必須事項ではない。そのユニットに係るACO値は、そのユニットによってチャレンジが発行された時点やその他適当な時点で演算するようにしてもよい。ただし、あるチャレンジイベントに係るACO値が、そのイベントがクローズされる前に利用される場合には、例えばイベントが消失した、イベントが戻らない、イベントがタイムアウトした等のケースを考えると問題が残る。
【0065】
本発明は、多くの特長を有し、従来手法に関する問題を解決する。これにより保証応答時間にリアルタイムを要求することが不要になる。ACOの演算の順序も問題にならない。レイヤ間での異なる遅延によるリアルタイムの問題も軽減される。したがって、本発明は、受信の順序に関係なくACO値を演算するので、同一の通信システムにおいてリアルタイム装置と非リアルタイム装置とを混在させることが可能になる。ACO値は、伝送、受信、処理におけるあらゆる遅延とも関係なく演算される。さらに、本発明の計算量も無視しうるものである。従来手法に比して余分な記憶容量も必要とならない。
【0066】
以上、特定の実施形態を参照して本発明について説明したが、上述の好適な実施形態とは異なる態様で本発明を実現できることは明らかであろう。
【0067】
また、以上では特定の実施形態を参照して、本発明によって、通信における遅延によってACOパラメータが2つのユニット間で一致しなくなるという問題が解決されることを説明した。しかし、少なくとも一部で過去の値を用いる関数のパラメータを生成するという原理は、遅延によってかかるパラメータを一致させることに問題を生じるあらゆるシステムに適用することができるものである。このようなシステムには、例えば、予測不能な遅延を生じ問題を起こす可能性のあるあらゆるリアルタイムシステムが含まれる。このようなシステムの例としては、移動電話システム、無線ページングシステム、無線インターネットシステム等の無線システム、ならびに、インターネット、陸上有線電話システム、ダイヤルアップ・ネットワークシステム、LAN、WAN等の有線システムがある。通信リンクの両端でデータ交換を行うアプリケーションを有するあらゆるシステムにおいて、予測不能な遅延による問題が生じる場合に、本発明を適用するすることが有益となろう。
【0068】
よって、好適な実施形態は単なる説明に過ぎず、いかようにも限定的な解釈をすべきではない。本発明の技術的範囲は、前述の説明からではなく「請求の範囲(claims)」によって与えられ、この請求の範囲内に包含される改変、均等物はすべて本発明の技術的範囲に含まれることを意図するものである。
【図面の簡単な説明】
【図1】 それぞれリンクマネージャ、ベースバンド送信機、ベースバンド受信機を備える2つのユニットのブロック図である。
【図2】 2つのユニットが最終的に同一のACO値を有することになるケースを示す認証シグナリングのタイミングチャートである。
【図3】 2つのユニットが最終的に相異なるACO値を有することになるケースを示す従来技術の認証シグナリングのタイミングチャートである。
【図4】 信号遅延のために2つのユニットが相異なるACO値を有することになるケースを示す従来技術の認証シグナリングのタイミングチャートである。
【図5】 本発明の実施形態に係るACO値の演算のフローチャートである。
【図6】 通信システムにおいて本発明がどのように実現されるかを説明するタイミングチャートである。
【図7】 所定のルールを適用する通信システムにおいて本発明がどのように実現されるかを説明するタイミングチャートである。

Claims (12)

  1. 通信装置におけるデータ通信の機密性を提供する方法であって、
    前記通信装置の乱数生成手段が乱数を生成し、または前記通信装置の乱数受信手段が乱数を受信するステップ、
    前記通信装置の関数生成手段が、認証暗号化オフセット(ACO)を少なくとも鍵値および前記乱数の関数として生成するステップ、
    前記通信装置の暗号化鍵生成手段が、暗号化鍵を前記鍵値および前記ACOの関数として生成するステップ、
    前記通信装置の暗号化データ送受信手段が、前記暗号化鍵による暗号化データを送受信するステップ、
    を有し、
    前記ACOの初期値は、前記データ通信の相手先通信装置との間で同一の値に設定され、該初期値が設定された後は、前記ACOは、1または2以上のパラメータの関数として生成されるものであって、当該1または2以上のパラメータのうちの少なくとも1つは、過去ACOから導出されることを特徴とする方法。
  2. 前記ACOを1または2以上のパラメータの関数として生成する前記ステップは、
    前記1または2以上のパラメータの中から、k番目の値Xkを生成するステップと、
    Xkと過去の値ACOk-1との間で交換律を満たすバイナリ演算を行うステップと、
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記ACOを1または2以上のパラメータの関数として生成する前記ステップは、次式に従う実行時加算(running sum)としてACOのk番目の値を生成するステップを含むことを特徴とする請求項1に記載の方法。
    Figure 0004694751
    ただし、Xiは、前記少なくとも1つの過去に演算されたACOの値から導出されたパラメータを除いた前記1または2以上のパラメータの関数として生成される。
  4. 前記加算は、ビット単位の2を法とする加算(bitwise modulo-2 sum)であることを特徴とする請求項3に記載の方法。
  5. 前記ビット単位の2を法とする加算は、ビット単位の排他的論理和(XOR)演算によって実行されることを特徴とする請求項4に記載の方法。
  6. データ通信の機密性を提供するように構成された通信装置であって、
    ・乱数を生成し、または受信するように論理構成された手段、
    ・認証暗号化オフセット(ACO)を少なくとも鍵値および前記乱数の関数として生成するように論理構成された手段、
    ・暗号化鍵を前記鍵値および前記ACOの関数として生成するように論理構成された手段、
    ・前記暗号化鍵による暗号化データを送受信するように論理構成された手段、
    を備えるとともに、
    前記ACOの初期値は、前記データ通信の相手先通信装置との間で同一の値に設定され、該初期値が設定された後は、前記ACOは、1または2以上のパラメータの関数として生成され、当該1または2以上のパラメータのうちの少なくとも1つは、過去ACOから導出されることを特徴とする通信装置。
  7. 前記ACOを1または2以上のパラメータの関数として生成するように論理構成された前記手段は、
    前記1または2以上のパラメータの中から、k番目の値Xkを生成するように論理構成された手段と、
    Xkと過去の値ACOk-1との間で交換律を満たすバイナリ演算を行うように論理構成された手段と、
    を含むことを特徴とする請求項6に記載の装置。
  8. 前記ACOを1または2以上のパラメータの関数として生成するように論理構成された前記手段は、次式に従う実行時加算(running sum)としてACOのk番目の値を生成するように論理構成された手段を含むことを特徴とする請求項6に記載の装置。
    Figure 0004694751
    ただし、Xiは、前記少なくとも1つの過去に演算されたACOの値から導出されたパラメータを除いた前記1または2以上のパラメータの関数として生成される。
  9. 前記ACOのk番目の値を生成するように論理構成された前記手段は、ビット単位の2を法とする加算(bitwise modulo-2 sum)を行うように論理構成された手段を含むことを特徴とする請求項8に記載の装置。
  10. 前記ビット単位の2を法とする加算を行うように論理構成された前記手段は、ビット単位の排他的論理和(XOR)演算を行うように論理構成された手段を含むことを特徴とする請求項9に記載の装置。
  11. リアルタイム装置を含むことを特徴とする請求項6に記載の装置。
  12. 非リアルタイム装置を含むことを特徴とする請求項6に記載の装置。
JP2001542507A 1999-12-02 2000-11-27 認証暗号化オフセットのシンクロナイズ Expired - Lifetime JP4694751B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16837599P 1999-12-02 1999-12-02
US60/168,375 1999-12-02
US09/632,933 US6988197B1 (en) 1999-12-02 2000-08-04 Synchronization of authentication ciphering offset
US09/632,933 2000-08-04
PCT/EP2000/011780 WO2001041358A2 (en) 1999-12-02 2000-11-27 Synchronization of authentication ciphering offset

Publications (2)

Publication Number Publication Date
JP2003516097A JP2003516097A (ja) 2003-05-07
JP4694751B2 true JP4694751B2 (ja) 2011-06-08

Family

ID=26864060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001542507A Expired - Lifetime JP4694751B2 (ja) 1999-12-02 2000-11-27 認証暗号化オフセットのシンクロナイズ

Country Status (9)

Country Link
US (1) US6988197B1 (ja)
EP (1) EP1234405B1 (ja)
JP (1) JP4694751B2 (ja)
CN (1) CN1214560C (ja)
AT (1) ATE422124T1 (ja)
AU (1) AU2359501A (ja)
DE (1) DE60041501D1 (ja)
ES (1) ES2321801T3 (ja)
WO (1) WO2001041358A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
US7602744B2 (en) * 2004-09-09 2009-10-13 Nokia Corporation Detection of a simultaneous occurrence of an event at a plurality of devices
TW202245437A (zh) * 2021-05-11 2022-11-16 長流國際顧問股份有限公司 藍芽周邊與中央設備以及驗證方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148007A (en) * 1989-03-08 1992-09-15 Siemens Aktiengesellschaft Method for generating random number for the encoded transmission of data
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
JPH0749839A (ja) * 1993-08-06 1995-02-21 Nri & Ncc Co Ltd カオスを利用した認証システム、認証装置、被認証装置、および認証方法
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH10502507A (ja) * 1994-07-05 1998-03-03 エリクソン インコーポレイテッド 異なるネットワーク間を弁別するためにキー変換するための方法および装置
JPH11289327A (ja) * 1998-04-01 1999-10-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、及び媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3783336B2 (ja) * 1997-06-12 2006-06-07 ソニー株式会社 通信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148007A (en) * 1989-03-08 1992-09-15 Siemens Aktiengesellschaft Method for generating random number for the encoded transmission of data
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
JPH0749839A (ja) * 1993-08-06 1995-02-21 Nri & Ncc Co Ltd カオスを利用した認証システム、認証装置、被認証装置、および認証方法
JPH10502507A (ja) * 1994-07-05 1998-03-03 エリクソン インコーポレイテッド 異なるネットワーク間を弁別するためにキー変換するための方法および装置
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH11289327A (ja) * 1998-04-01 1999-10-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、及び媒体

Also Published As

Publication number Publication date
ES2321801T3 (es) 2009-06-12
EP1234405B1 (en) 2009-01-28
DE60041501D1 (de) 2009-03-19
CN1214560C (zh) 2005-08-10
EP1234405A2 (en) 2002-08-28
CN1433610A (zh) 2003-07-30
WO2001041358A3 (en) 2001-11-08
JP2003516097A (ja) 2003-05-07
WO2001041358A2 (en) 2001-06-07
ATE422124T1 (de) 2009-02-15
US6988197B1 (en) 2006-01-17
AU2359501A (en) 2001-06-12

Similar Documents

Publication Publication Date Title
US8418235B2 (en) Client credential based secure session authentication method and apparatus
JP5101565B2 (ja) 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
AU2007231614B2 (en) Client credential based secure session authentication method and apparatus
US20070287418A1 (en) Establishing Data Communications
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
US20130179678A1 (en) Stateless Cryptographic Protocol-based Hardware Acceleration
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2002532985A (ja) 改良された加入者認証プロトコル
US7233782B2 (en) Method of generating an authentication
KR19990072733A (ko) 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
JP2004343764A (ja) 通信システム内での認証の実行
EP1769650A2 (en) Method for securing an authentication and key agreement protocol
CA2962207A1 (en) Secure node-to-multinode communication
JP2002538745A (ja) セルラー通信システム用認証方法
CN109996229B (zh) 基于dht网络的数据传输方法、装置、电子设备和存储介质
CN111654481B (zh) 一种身份认证方法、装置和存储介质
Park et al. Security protocol for IEEE 802.11 wireless local area network
US20020078352A1 (en) Secure communication by modification of security codes
JP4694751B2 (ja) 認証暗号化オフセットのシンクロナイズ
JP4793405B2 (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機
JP3886131B2 (ja) 通信装置
Mavrogiannopoulos On Bluetooth. Security
CN114629630A (zh) 初始化矢量生成方法、装置及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4694751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term