JP5677896B2 - サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 - Google Patents

サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 Download PDF

Info

Publication number
JP5677896B2
JP5677896B2 JP2011123713A JP2011123713A JP5677896B2 JP 5677896 B2 JP5677896 B2 JP 5677896B2 JP 2011123713 A JP2011123713 A JP 2011123713A JP 2011123713 A JP2011123713 A JP 2011123713A JP 5677896 B2 JP5677896 B2 JP 5677896B2
Authority
JP
Japan
Prior art keywords
key
secret key
challenge
security protocol
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011123713A
Other languages
English (en)
Other versions
JP2011234381A (ja
Inventor
グレゴリー・ゴードン・ローズ
ロイ・フランクリン・ジュニア・クイック
ジョン・ウォレス・ナシエルスキ
ジェイムス・センプル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011234381A publication Critical patent/JP2011234381A/ja
Application granted granted Critical
Publication of JP5677896B2 publication Critical patent/JP5677896B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Photoreceptors In Electrophotography (AREA)

Description

関連出願の相互参照
本出願は、2004年9月2日に出願された米国仮特許出願シリアル番号第60/606,971号に対して優先権を主張している。この特許出願は、参照によりここに組み込まれている。
分野
本開示は、一般的に、ワイヤレス電気通信に関する。さらに詳細に述べると、ワイヤレス電気通信におけるセキュリティに関する。
ワイヤレスデバイスがより高性能になり、任意のサーバと通信するアプリケーションの実行が可能になると、このような通信を認証し、セキュリティ保護する必要がある。さらに、これは、ワイヤレスデバイスおよびアプリケーションサーバが、これらのみに与えられているシークレットキーを共有することを必要とし、そして、このキーは、ワイヤレスデバイスおよびアプリケーションサーバの双方によって既に認証され信頼されている第三者によって、分配されることが必要である。ワイヤレスデバイスのネットワークオペレータは、キーを配布できるよい立場にある。第3世代パートナーシッププロジェクト(3GPP)が、認証キー合意(AKA)プロトコルに基づいて、キーの配布を行うメカニズムを標準化している最中である。3GPPは、移動体通信(GSM(登録商標))用のグローバルシステムの国際仕様を開発する目的で多数の電気通信標準規格をもたらす共同合意である。3GPPは、欧州電気通信標準機構(ETSI)によって先駆けて開発された。
第3世代パートナーシップ2(3GPP2)は、北米およびアジアの関心事を示している共同合意である。これは、アナログ、時分割多元接続(TDMA)およびコード分割多元接続(CDMA)をサポートするANSI/TIA/EIA−41ネットワークのグローバル仕様を開発するために確立された。3GPPが正式にAKAを採択した一方で、中には、AKAの採用に対する反対もあり、場合によっては、CAVEの脆弱性が周知であるにもかかわらず、セルラ認証および音声暗号化(CAVE)レガシープロトコルの継続使用を促す取り組みもある。CAVEが持つ最大の1つの問題は、おそらく、CAVEのマスターキーが、64ビットしかないことである。このことが、現在および今後の使用に適さないセキュリティであるとみなされる。同時に、特に、ワイヤレスデバイスが、CAVEアルゴリズムをサポートするユーザ識別モジュール(UIM)を組み込んでいるときに、AKAの配置による旧版互換性の問題がある。UIMは、使用する認証証明書およびアルゴリズムを含んでいる。
したがって、CAVEを用いているレガシーデバイスにおいて、より優れたセキュリティを提供するテクノロジーが技術的に必要である。このテクノロジーが、AKAのように、暗号的に証明されることが望ましい。
概要
本発明の1つの観点において、加入者局は、第1および第2のセキュリティプロトコルを持つ処理システムを具備し、処理システムは、第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから擬似シークレットキーを発生させ、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成されている。
本発明の別の観点では、セキュリティ保護された通信の方法は、サービスプロバイダからチャレンジを受け取ることと、第1のセキュリティプロトコルを使用して、チャレンジから擬似シークレットキーを発生させることと、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャンレンジに対する応答を発生させることとを含む。
本発明の他の実施形態が、以下の詳細な説明から当業者に容易に明らかになることが理解される。この詳細な説明では、本発明のさまざまな実施形態を例示によって示し、記述している。認識するように、本発明は、本発明の精神および範囲からまったく逸脱することなく、他の実施形態および異なった実施形態が可能であり、そのいくつかの詳細な説明は、他のさまざまな観点における修正が可能である。したがって、図面および詳細な説明は、限定としてではなく、本質的に例示であるとしてみなされるべきである。
本発明の観点は、添付図面において、限定されている方法ではなく、例示的な方法によって図示されている。
図1は、電気通信システムの例を図示している概念的なブロック図である。 図2は、電気通信システムにわたって通信をサポートする標準化されているCAVEアルゴリズムの例を図示している機能ブロック図である。 図3は、CAVEアルゴリズムを使用して、擬似シークレットキーを発生させる認証センターの例を図示している機能ブロック図である。 図4は、擬似シークレットキーを使用して、認証ベクトルを発生させる認証センターの例を図示している機能ブロック図である。 図5は、加入者局と移動体スイッチングセンターとの間のチャレンジ/応答トランザクションの例を図示している機能ブロック図である。 図6は、セキュリティ保護された通信の例示的方法を図示している。
詳細な説明
添付した図面に関連して以下に示した詳細な説明は、本発明のさまざまな実施形態の説明として意図されており、本発明を実施できる実施形態のみを示すことを意図しているのではない。詳細な説明は、本発明の完全な理解を提供する目的で特定の詳細な説明を含んでいる。しかしながら、これらの特定の詳細な説明がなくても、本発明を実施できることは、当業者に明らかである。いくつかの例では、本発明の概念が不明瞭になることを避けるために、周知の構造およびコンポーネントをブロック図の形態で示している。
以下の詳細な説明では、CDMA電気通信システムに関して、さまざまな暗号化メカニズムを記述している。CDMAは、スペクトル拡散通信に基づく変調および多元アクセス方式であり、技術的によく知られている。この開示全体を通して記述している暗号化メカニズムは、CDMA電気通信システムにおける使用に大変適しており、さらに、これらの技術が、他のワイヤレスネットワークにも同様に適用可能であることを、当業者は容易に正しく認識するであろう。したがって、これらの発明の観点には広範囲の用途があるという認識のもとに、CDMA電気通信システムの任意の参照は、本発明のさまざまな発明の観点を図示することのみを意図している。
図1は、電気通信システムの例を図示している概念的なブロック図である。このシステムでは、ユーザは、加入者局104上でワイヤサブシステム102と通信している。ワイヤサブシステム102は、公衆電話交換ネットワーク(PSTN)のような回線交換ネットワーク106、ならびに/あるいはインターネット、または企業イントラネットのようなパケット交換ネットワーク108を備えていてもよい。加入者局は、電話機、パーソナルデジタルアシスタント(PDA)、ラップトップ、コンピュータ、ゲームコンソール、ページャー、カメラ、計測装置、または他の何らかのタイプの移動体端末であってもよい。
加入者局104は、ワイヤレスサブシステム114との無線通信をサポートするトランシーバ109を備えている。処理システム108は、さまざまな信号処理機能を提供するために使用される。処理システム108は、加入者局104に組み込まれているプロセッサ110、および(示していない)その自己のプロセッサを備えたUIM112を備えている。UIM112は、加入者局104から取り外し可能であってもよく、取り外し不可能であってもよい。取り外し可能なUIMは、技術的にR−UIMと呼ばれることが多い。いずれにしても、UIM112は、一般的に、不正変更が加えられることを防ぐように、そして暗号化キーに対する適度なレベルの保護が可能であるように設計されている。
ワイヤレスサブシステム114は、回線交換ネットワーク106および/またはパケット交換ネットワーク108と加入者局104との間の通信をサポートするために使用される。この例では、回線交換ネットワーク106に対する、および/またはインターワーキング機能(IWF)118を通してのパケット交換ネットワーク108に対するアクセスを行う移動スイッチングセンター(MSC)116をサービスプロバイダとして示している。しかし、当業者が正しく認識するように、ワイヤサブシステム102に加入者局104をインターフェイスするために任意のサービスプロバイダを使用してもよい。したがって、この開示全体で記述しているMSC116に関するすべての認証および暗号化手順は、ワイヤレスサブシステム114における任意のサービスプロバイダに等しく適用可能である。
ワイヤレスサブシステムは基地局制御装置(BSC)118も備え、基地局制御装置(BSC)118は、無線リソースの割り当ておよび管理によって、1つ以上の基地局トランシーバ(BTS)を制御する。各BTSは、ワイヤレスサブシステム114全体を通して無線カバレージを提供するように、単一の位置に配置される1つ以上のトランシーバを備えている。簡単にするために、加入者局104と通信している単一のBTS120を示している。
ワイヤレスサブシステム114は、ホーム位置登録装置(HLR)122も備えている。HLR122は、さまざまなサービスプロバイダに対して有効な加入者の記録を管理するために使用される。HLR122は、電子シリアル番号(ESN)、加入者局の電話番号、加入者局の現在位置等のような、すべての加入者情報も管理する。HLR122は、MSC116と同じ位置に配置されていてもよく、MSC116の一部分であってもよく、あるいはMSC116から独立していてもよい。1つのHLRは、複数のMSCを受け持つことができ、あるいは、HLRは複数の場所に分散されてもよい。一般的に、HLR122は、認証センター(AC)124と結合されている。
ビジター位置登録装置(VLR)126は、一般的に、MSC116と結合されている。VLR126は、MSC116に接続されているBTSのカバレージ領域内で動作している訪問加入者局の登録装置を管理する。VLR126は、迅速かつ容易にアクセスするために、HLR加入者情報のローカルキャッシュとして機能する。ローミング加入者局104が、MSC116によってカバーされている新しいサービス領域に入ると、MSC116は、HLR122から加入者局情報を導出して、その情報をVLR126に入れる。
図2は、ワイヤレスサブシステムにわたって通信をサポートする、標準化されているCAVEアルゴリズムの例を図示している機能ブロック図である。セキュリティプロトコルは、64ビットシークレットキー(A−キー)および加入者局104のESNに依存している。RANDと呼ばれるランダムバイナリ数は、AC124で発生され、認証手順の役割も果たす。A−キーは、加入者局104中のUIM112にプログラム化され、AC124中に記憶される。認証に加えて、A−キーは、音声およびデータ暗号化のためのセッションを発生させるために使用される。
加入者局104がワイヤレスサブシステムに最初に登録したときに、AC124および加入者局において、“共有シークレットデータ”(SSD)と呼ばれる128ビットの2次的なキーが発生されることによって、認証プロセスが開始する。AC124において、RAND発生器202を使用してRANDを発生させ、A−キーと加入者局のESNとともに、RANDがCAVEアルゴリズム204に入力され、SSDを発生させる。加入者局104においてSSDを発生させるように、RANDはUIMにも送信される。UIM112において、RAND、A−キー、およびESNが、類似したCAVEアルゴリズム206に入力され、SSDを発生させる。
SSDが、AC124から、加入者局104が存在する領域を受け持つMSC116に提供される。他のサービス領域におけるMSCとSSDとを共有することによって、ローミング加入者局104のローカル認証を可能にする。チャレンジ/応答認証手順をサポートするために、MSC116によってSSDが使用されてもよい。特に、MSC116は、ブロードキャストRAND発生器208によって、ランダムチャレンジ(ブロードキャストRAND)を発生させる。ブロードキャストRANDは、加入者局104におけるUIM112に提供される。UIM112は、CAVEアルゴリズム210に対する入力として、ブロードキャストRANDおよびSSDを使用して、認証署名、すなわち、チャレンジに対する応答を発生させる。ブロードキャストRANDおよびAC124からのSSDに適用される類似したCAVEアルゴリズム212の出力を署名と比較すること214によって加入者局104を認証するために、この署名はMSC116によって使用される。
図1のCDMA電気通信システムの少なくとも1つの実施形態では、UIM112においてCAVE証明書を使用するAKAプロトコルによって、セキュリティ保護通信が実現される。AKAプロトコルは、CAVEに対して向上したセキュリティを提供する。同時に、CAVE証明書の使用は、フィールド中で現在配備されているレガシー装置に旧版互換性を提供する。
AKAの手順は、2段階で行われる。第1段階では、加入者局104との接続をセットアップする役割を担っているワイヤレスサブシステム中のMSC116に対して、または他の何らかのサービスプロバイダに対して、AC124からのセキュリティ証明書の伝送が必要である。セキュリティ証明書は、認証ベクトル(AV)の順序付けられたアレイで構成されている。認証ベクトルAVは、チャレンジ/応答認証データおよび暗号キーを含む。第2段階では、相互認証を行うために、加入者局104とMSC116との間のワンパスチャレンジ/応答トランザクションが必要である。
標準化されているAKAプロトコルにおいて、認証ベクトルAVは、AC124によって、AC124およびUIM112によってのみ知られている128ビットシークレットキー(K)から導出される。しかしながら、記述する実施形態では、UIM112は、CAVEセキュリティ証明書を用いるので、シークレットAKAキーKを持たない。したがって、擬似シークレットキー(PK)が使用される。擬似シークレットキー(PK)は、UIM112によってプロセッサ110(図1参照)に提供された情報から生成される。例示によると、擬似シークレットキーPKは、UIM112中のCAVEアルゴリズム210によって発生されたセッションキーのうちの1つから生成されている。任意のセッションキーが使用されてもよいが、盗聴者がシグナリングメッセージ暗号化キー(SMEキー)を復元することは、より困難であるので、シグナリングメッセージ暗号化キー(SMEキー)を選択することがよいと考えられている。
擬似シークレットキーPKを生成する方法は、特定の設計制約および全体的なシステムのパラメータによって異なっていてもよい。図3は、AC124において、擬似シークレットキーPKを導出する方法の1つの例を図示している機能ブロック図である。擬似シークレットキー(PK)の発生は、認証ベクトル(AV)のための128ビットのAKA RANDの生成によって開始する。128ビットのAKA RANDは、AKA RAND発生器302から発生される。第1の32ビットのAKA RANDは、CAVEチャレンジとして使用されてもよい。特に、SSDとともに、第1の32ビットのAKA RANDをCAVEアルゴリズム304に入力し、認証署名(RES1)とSMEキー(SMEキー1)とを発生させてもよい。XOR関数306を使用して、第2の32ビットのAKA RANDをSMEキーと組み合わせて、第2のCAVEチャレンジとしてそれを使用してもよい。第2のCAVEチャレンジは、第2の認証署名(RES2)と第2のSMEキー(SMEキー2)とを生成する。このプロセスは、任意の数の署名およびSMEキーを生成するために、任意の回数繰り返されてもよい。ハッシュ関数308は、署名とSMEキーとを組み合わせて、擬似シークレットキーPKを形成するために使用されてもよい。
図4は、擬似シークレットキーPKを使用して、認証ベクトルAVを発生させ、AKAプロトコルをサポートするACの例を図示している機能ブロック図である。各認証ベクトルAVは、ランダムチャレンジ、すなわち、AKA RAND発生器302からのAKA RAND、予期された応答(XRES)、暗号キー(CI)、完全性キー(IK)、および認証トークン(AUTN)を含む。認証トークン(AUTN)は、メッセージ認証コード(MAC)および暗号化されたシーケンス番号SQNを含む。AC124によって発生されるそれぞれ後続する認証ベクトルAVに対して1つだけ増加するシーケンス番号SQNは、カウンタ402によって生成される。手短に、より詳細に記述すると、MACは、MSC116を、または他の何らかのサービスプロバイダを認証するために加入者局104によって使用され、SQNは、攻撃者によって認証ベクトルAVが再現されないようにするために使用される。
AC124は、多数の暗号関数を使用して、認証ベクトルAVを発生させる。これらの関数は、適切な標準規格によって規定され、技術的によく知られているようなf1−f5、f11および他の暗号関数を含んでいてもよい。3G TS 33.105、3Gセキュリティ、暗号アルゴリズム必要条件に示されている関数入力/出力仕様にしたがって、一般的に、ネットワークオペレータは、ネットワークオペレータが望む任意のアルゴリズムを自由に選択できる。第1の暗号関数f0は、擬似シークレットキーPKおよびシーケンス番号SQNからMACを導出するために使用される。残りの暗号関数f1−f5は、擬似シークレットPKおよびAKA RANDから、それぞれ、チャレンジに対する予期される応答のXRES、暗号キーCK、完全性キーIK、および匿名キー(AK)を導出するために使用される。匿名キーAKは、認証トークンAUTNにおけるシーケンス番号SQNを暗号化するために使用される。
図5は、加入者局104とMSC116との間のチャレンジ/応答トランザクションの例を図示している機能ブロック図である。MSC116は、順序付けられたアレイから次の認証ベクトル(AV)を選択して、AKA RANDおよび認証トークンAUTNを加入者局104に送る。擬似シークレットキーPKがAC124で発生されたのと同じ方法で、プロセッサ110において、擬似シークレットキーPKは発生される。この例では、プロセッサ110は、CAVEチャレンジとして、認証ベクトルAVからの第1の32ビットのAKA RANDをUIM112に提供する。UIM112はCAVEアルゴリズム502を持ち、CAVEアルゴリズム502は、CAVEチャレンジおよびSSDから、認証署名とSMEキーとを生成する。各動作の終わりに結果として生じるSMEキーがXOR関数504によってAKA RANDの一部分と組み合わされてプロセスが繰り返され、次の動作のためのCAVEチャレンジが形成されてもよい。AC124において実行されたのと同じ回数、プロセスは繰り返され、同じ数の認証署名およびSMEキーが生成される。認証署名およびSMEキーをハッシュアルゴリズム506で組み合わされ、擬似シークレットキーPKを生成する。
一度、擬似シークレットキーPKがプロセッサ110によって導出されると、擬似シークレットキーPKはAKAプロトコルによって使用されてもよい。認証ベクトルAVからのAKA RANDとともに擬似ランダムキーPKを使用し、f5関数を使用して、匿名キー(AK)を導出する。XOR演算506を通して、匿名キーAKで、認証トークンAUTNからのシーケンス番号SQNを解読することができる。擬似シークレットキーPKとともに、解読されたシーケンス番号SQNを使用し、f1を使用して、予期されたメッセージ認証コード(XMAC)を導出する。認証トークンAUTNからのMAC、およびXMACが、比較器508に入力される。MAC、およびXMACが異なっている場合、プロセッサ110が、エラーメッセージをMSC116に返信し、認証手順を放棄する。
MACおよびXMACが同一であると仮定すると、プロセスにおける次のステップは、解読されたシーケンス番号SQNが正しいことが照合される。解読されたシーケンス番号SQN、およびカウンタ510からローカル的に発生されたSQNを比較器512に入力する。解読されたシーケンス番号SQNが正しくない場合、プロセッサ110がMSC124にエラーメッセージを返信する。エラーメッセージに応答して、MSC116が、AC124中のカウンタとプロセッサ110との間の再同期化プロセスを開始してもよい。
MACおよびXMACが同一であり、解読されたシーケンス番号SQNが正しいことを仮定すると、セッションキーが発生される。特に、暗号キーCKおよび完全性キーIKは、f3およびf4関数を使用して、AKA RANDおよび擬似シークレットキーPKから導出される。プロセッサ110は、f2関数を使用して、AKA RANDおよび擬似シークレットキーPKに対する応答(RES)も発生させる。応答RESは、MSC116に送信される。MSCは、認証ベクトルAV中に含まれている予期される応答XRESをプロセッサ110からの応答RESと比較514する。RESがXRESと等しい場合、加入者局は認証されている。MSC116が適切な暗号キーCIおよび完全性キーIKを選択された認証ベクトルAVから選択して、セキュリティ保護された通信を開始してもよい。しかしながら、RESがXRESと異なっている場合、MSC116はエラーメッセージをAC124に返信する。MSC116は、加入者104との新しい認証手順を開始することを決定してもよい。
加入者局104とMSC116との間で標準規格のディフィ・ヘルマンキー合意プロトコルを使用して、128ビットの一時キー(TK)をネゴシエートすることによって、強化されたセキュリティが実現される。そして一時キー(TK)は、MSC116によってAC124に提供される。そして一時キー(TK)は、AC124およびプロセッサ110の双方のハッシュ関数に含まれ、擬似シークレットキーPKが導出される。
図6は、セキュリティ保護された通信の例示的な方法を示している。ステップ610において、チャレンジが、サービスプロバイダから受け取られる。第1のセキュリティプロトコルを使用して、チャレンジから擬似シークレットキーを発生させる(ステップ620)。第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる(ステップ630)。
ここで開示した実施形態に関連して記述した、さまざまな例示の論理的ブロック、モジュール、回線、要素および/またはコンポーネントは、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)または他のプログラム可能ロジックコンポーネント、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここで記述した機能を行うように設計されたこれらの任意の組み合わせで、実現されるか、あるいは、行われてもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替実施形態では、プロセッサは、何らかの従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサはまた、コンピューティングコンポーネントの組み合わせとして、例えば、DSPとマイクロプロセッサの組み合わせとして、複数のマイクロプロセッサとして、DSPコアを備えた1つ以上のマイクロプロセッサとして、あるいは、このような構成の他の何らかのものとして実現されてもよい。
ここで開示した実施形態と関連して記述した方法またはアルゴリズムは、直接、ハードウェアで、プロセッサにより実行されるソフトウェアモジュールで、あるいは、双方を組み合わせたもので具体化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーブバルディスク、CD−ROM、あるいは技術的に知られている他の何らかの形態の記憶媒体に存在していてもよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合されていてもよい。代替実施形態では、記憶媒体はプロセッサと一体化されてもよい。
開示した実施形態の先の説明は、当業者が本発明を作り、または使用できるように提供されている。これらの実施形態に対するさまざまな修正は、当業者に容易に明らかになるであろう。また、ここで規定されている一般的な原理は、本発明の範囲の精神を逸脱することなく、他の実施形態に適用されてもよい。したがって、本発明はここに示された実施形態に限定されることを意図しているものではなく、特許請求の範囲と矛盾しない全範囲に一致させるべきである。要素への単数での参照は、単数であると明確に述べられていない限り、「1つおよび1つのみ」を意味することを意図しているのではなく、むしろ「1つ以上の」を意味することを意図している。当業者に知られ、もしくは後に知られることになる本開示全体に記述されているさまざまな実施形態の要素のすべての構造的および機能的な均等物は、ここで参照により明確に組み込まれ、特許請求の範囲に含まれることとを意図している。さらに、ここで開示したものが特許請求の範囲中に明示的に列挙されているか否かにかかわらず、公共に捧げられることを意図していない。どの請求項の要素も、要素が「ミーンズフォー」というフレーズを用いて明示的に列挙されない限り、または方法の請求項のケースでは、要素が「ステップフォー」というフレーズを用いて列挙されない限り、35U.S.C.112条第6パラグラフの条文のもとで解釈されるべきではない。

Claims (38)

  1. 加入者局において、
    第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
    処理システムは、
    第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
    第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
    処理システムは、予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備え、
    UIMは第1のセッションキーを発生させるように構成され、通信プロセッサはチャレンジに対する応答を発生させるように構成され、
    第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。
  2. 処理システムは、サービスプロバイダと一時キーをネゴシエートし、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項1記載の加入者局。
  3. 処理システムは、ディフィ・ヘルマンキー合意プロトコルを使用して、一時キーをネゴシエートするようにさらに構成されている請求項2記載の加入者局。
  4. 処理システムは、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証するようにさらに構成されている請求項1記載の加入者局。
  5. 通信プロセッサは、第2のセキュリティプロトコルを使用して、チャレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させるようにさらに構成されている請求項記載の加入者局。
  6. 通信プロセッサは、前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読するようにさらに構成されている請求項記載の加入者局。
  7. 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項1記載の加入者局。
  8. 処理システムは、ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項記載の加入者局。
  9. 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項1記載の加入者局。
  10. 加入者局において、
    第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
    処理システムは、
    第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
    第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
    予めプログラムされたシークレットキーは64ビットであり、擬似シークレットキーは128ビットであり、
    第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。
  11. 加入者局において、
    第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
    処理システムは、
    第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
    第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
    処理システムは、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させるようにさらに構成され、
    擬似シークレットキーは少なくとも第1および第2のセッションキーから発生され、
    第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。
  12. 処理システムは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から擬似シークレットキーを発生させるようにさらに構成されている請求項11記載の加入者局。
  13. セキュリティ保護された通信のための方法において、
    加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
    加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
    加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
    第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
    加入者局の処理システムは、予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備え、
    UIMにより、第1のセッションキーを発生させ、
    通信プロセッサにより、チャレンジに対する応答を発生させる方法。
  14. サービスプロバイダと一時キーをネゴシエートすることをさらに含み、第2のセキュリティプロトコルは、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるために使用される請求項13記載の方法。
  15. 一時キーは、ディフィ・ヘルマンキー合意プロトコルを使用して、ネゴシエートされる請求項14記載の方法。
  16. 加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証することをさらに含む請求項13記載の方法。
  17. 加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、チャレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させることをさらに含む請求項13記載の方法。
  18. 加入者局の処理システムにより、前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読することをさらに含む請求項17記載の方法。
  19. 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項13記載の方法。
  20. 加入者局の処理システムにより、ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させることをさらに含む請求項19記載の方法。
  21. 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項13記載の方法。
  22. セキュリティ保護された通信のための方法において、
    加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
    加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
    加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
    第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
    予めプログラムされたシークレットキーは64ビットであり、擬似シークレットキーは128ビットである方法。
  23. セキュリティ保護された通信のための方法において、
    加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
    加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、チャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
    加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
    第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
    擬似シークレットキーの発生は、加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させることをさらに含み、
    擬似シークレットキーは少なくとも第1および第2のセッションキーから発生される方法。
  24. 擬似シークレットキーの発生は、加入者局の処理システムにより、前記少なくとも第1および第2のセッションキー上でハッシュ関数を行なうことをさらに含む請求項23記載の方法。
  25. 予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備えた、セキュリティ保護された通信のための装置において、
    通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
    UIMにおける、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジから第1のセッションキーを発生させる手段と、
    通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段とを具備し、
    UIMは第1のセッションキーを発生させるように構成され、通信プロセッサはチャレンジに対する応答を発生させるように構成され、
    第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させる手段は、ハッシュ関数を使用して、擬似シークレットキーを発生させる手段を備えている装置。
  26. 通信プロセッサにおける、サービスプロバイダと一時キーをネゴシエートする手段と、
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させる手段とをさらに具備する請求項25記載の装置。
  27. 通信プロセッサにおける、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証する手段をさらに具備する請求項25記載の装置。
  28. 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項25記載の装置。
  29. 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項25記載の装置。
  30. ユーザ識別モジュール(UIM)と通信プロセッサとを備えた、セキュリティ保護された通信のための装置において、
    通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
    UIMにおける、第1のセキュリティプロトコルを使用して、チャレンジから第1のセッションキーを発生させる手段と
    通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段とを具備し、
    通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させる手段をさらに具備し、
    擬似シークレットキーは少なくとも第1および第2のセッションキーから発生され、
    第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させる手段は、ハッシュ関数を使用して、擬似シークレットキーを発生させる手段を備えている装置。
  31. 擬似シークレットキーは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から発生される請求項30記載の装置。
  32. キュリティ保護された通信のためプログラムにおいて、
    コンピュータに、
    通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と
    予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)における、第1のセキュリティプロトコルを使用して予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させる手段と
    通信プロセッサにおける、第1のセキュリティプロトコルおよびハッシュ関数を使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段と
    を実現させるためのプログラム。
  33. コンピュータに、
    通信プロセッサにおける、サービスプロバイダと一時キーをネゴシエートする手段と
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させる手段とをさらに実現させる請求項32記載のプログラム。
  34. コンピュータに、
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証する手段をさらに実現させる請求項32記載のプログラム。
  35. 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項32記載のプログラム。
  36. 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項32記載のプログラム。
  37. キュリティ保護された通信のためプログラムにおいて、
    コンピュータに、
    通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と
    ユーザ識別モジュール(UIM)における、第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させる手段と、
    通信プロセッサにおける、第1のセキュリティプロトコルおよびハッシュ関数を使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と
    通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段と
    を実現させ、
    コンピュータに、
    通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させる手段をさらに実現させ、
    擬似シークレットキーは少なくとも第1および第2のセッションキーから発生されるプログラム。
  38. 擬似シークレットキーは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から発生される請求項37記載のプログラム。
JP2011123713A 2004-09-02 2011-06-01 サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 Active JP5677896B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60697104P 2004-09-02 2004-09-02
US60/606,971 2004-09-02
US11/031,374 US20060046690A1 (en) 2004-09-02 2005-01-06 Pseudo-secret key generation in a communications system
US11/031,374 2005-01-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007530429A Division JP2008512068A (ja) 2004-09-02 2005-09-02 サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

Publications (2)

Publication Number Publication Date
JP2011234381A JP2011234381A (ja) 2011-11-17
JP5677896B2 true JP5677896B2 (ja) 2015-02-25

Family

ID=35501886

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007530429A Withdrawn JP2008512068A (ja) 2004-09-02 2005-09-02 サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2011123713A Active JP5677896B2 (ja) 2004-09-02 2011-06-01 サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007530429A Withdrawn JP2008512068A (ja) 2004-09-02 2005-09-02 サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

Country Status (8)

Country Link
US (1) US20060046690A1 (ja)
EP (2) EP1805962A1 (ja)
JP (2) JP2008512068A (ja)
KR (1) KR100987899B1 (ja)
CA (1) CA2579272C (ja)
MY (1) MY166025A (ja)
TW (1) TW200629854A (ja)
WO (1) WO2006029051A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US8478988B2 (en) * 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
PL2658163T6 (pl) * 2008-06-06 2022-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
KR101234902B1 (ko) * 2011-11-25 2013-02-19 인하대학교 산학협력단 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법
TWI451741B (zh) * 2012-03-19 2014-09-01 Chiou Haun Lee 以xor運算於三方通訊之加解密方法
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US8351914B2 (en) * 2003-08-29 2013-01-08 Sony Mobile Communications Ab Method and system for registration of licensed modules in mobile devices

Also Published As

Publication number Publication date
TW200629854A (en) 2006-08-16
JP2008512068A (ja) 2008-04-17
EP1805962A1 (en) 2007-07-11
KR100987899B1 (ko) 2010-10-13
MY166025A (en) 2018-05-21
CA2579272C (en) 2011-06-14
JP2011234381A (ja) 2011-11-17
CA2579272A1 (en) 2006-03-16
WO2006029051A1 (en) 2006-03-16
US20060046690A1 (en) 2006-03-02
EP2254305A1 (en) 2010-11-24
KR20070053796A (ko) 2007-05-25

Similar Documents

Publication Publication Date Title
JP5677896B2 (ja) サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP6492115B2 (ja) 暗号鍵の生成
EP1856836B1 (en) Network assisted terminal to sim/uicc key establishment
US7966000B2 (en) Secure bootstrapping for wireless communications
US20060079205A1 (en) Mutual authentication with modified message authentication code
EP2865155B1 (en) Manipulation and restoration of authentication challenge parameters in network authentication procedures
US20080317247A1 (en) Apparatus and Method for Processing Eap-Aka Authentication in the Non-Usim Terminal
US8875236B2 (en) Security in communication networks
TW200810487A (en) Method and apparatus for binding multiple authentications
US8700907B2 (en) Use of mobile communication network credentials to protect the transfer of posture data
JP2009525702A (ja) Cdmaネットワークにおけるgsm認証
Komninos et al. Adaptive authentication and key agreement mechanism for future cellular systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

AA91 Notification that invitation to amend document was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971091

Effective date: 20130416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130731

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150105

R150 Certificate of patent or registration of utility model

Ref document number: 5677896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250