JPH07193569A - 通信の安全を保つ方法及び安全にデータを転送する装置 - Google Patents
通信の安全を保つ方法及び安全にデータを転送する装置Info
- Publication number
- JPH07193569A JPH07193569A JP6210786A JP21078694A JPH07193569A JP H07193569 A JPH07193569 A JP H07193569A JP 6210786 A JP6210786 A JP 6210786A JP 21078694 A JP21078694 A JP 21078694A JP H07193569 A JPH07193569 A JP H07193569A
- Authority
- JP
- Japan
- Prior art keywords
- data processing
- processing device
- base
- mobile
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Abstract
(57)【要約】
【目的】 移動装置と基地装置間に機密無線通信リンク
を備えた機密保護通信方法及び装置を提供することを目
的とする。 【構成】 移動装置100が、ホスト認証(Cert
Mobile)をランダムに選択された呼び掛け値(C
H1)及びサポートされた共用キーアルゴリズム(SK
CS)のリストと共に基地装置105に送信する。基地
装置105がCert_Mobileが有効か否かを判
定する。Cert_Mobileが有効でないならば、
基地装置105が接続の試みを拒否する。次に、基地装
置105がCert_Base、移動装置100の公開
キーで暗号化された乱数(RN1)及び選択されたSK
CSための識別子を移動装置100に送信する。基地装
置105がRN1を保管し、CH1値及び選択されたS
KCSを基地装置105に送信されたメッセ−ジに付加
する。次に、移動装置100がCert_Baseを検
証し、認証が有効ならば、移動装置100がメッセ−ジ
の署名を基地装置105の公開キー(Pub_Bas
e)の下で検証する。
を備えた機密保護通信方法及び装置を提供することを目
的とする。 【構成】 移動装置100が、ホスト認証(Cert
Mobile)をランダムに選択された呼び掛け値(C
H1)及びサポートされた共用キーアルゴリズム(SK
CS)のリストと共に基地装置105に送信する。基地
装置105がCert_Mobileが有効か否かを判
定する。Cert_Mobileが有効でないならば、
基地装置105が接続の試みを拒否する。次に、基地装
置105がCert_Base、移動装置100の公開
キーで暗号化された乱数(RN1)及び選択されたSK
CSための識別子を移動装置100に送信する。基地装
置105がRN1を保管し、CH1値及び選択されたS
KCSを基地装置105に送信されたメッセ−ジに付加
する。次に、移動装置100がCert_Baseを検
証し、認証が有効ならば、移動装置100がメッセ−ジ
の署名を基地装置105の公開キー(Pub_Bas
e)の下で検証する。
Description
【0001】
【産業上の利用分野】本発明は、無線ネットワークにお
けるプライバシー及び認証のための方法及び装置に関す
るものである。特に、本発明は無線移動装置と基地局間
の通信のための公開キー及び共用キーの両方の暗号化技
術を使用するシステムを提供する。
けるプライバシー及び認証のための方法及び装置に関す
るものである。特に、本発明は無線移動装置と基地局間
の通信のための公開キー及び共用キーの両方の暗号化技
術を使用するシステムを提供する。
【0002】
【従来の技術】ポータブル・パーソナルコンピュータ及
びワークステーションの出現は、ネットワークの概念を
拡大して移動装置を含ませるようになった。これらの移
動装置はグローバルネットワーク間並びにローカルネッ
トワーク内で移動される。例えば、ポータブル・ノート
ブック計算装置の使用者は、カリフォルニア州パロアル
トからタイのバンコックまで物理的に自分のコンピュー
タを携えることが可能である。そのコンピュータがネッ
トワークに結合される他のコンピュータと対話し、通信
する場合、当然ネットワーク機密保護の問題が生じる。
特に、ユーザのコンピュータが、例えばローカル基地局
を有する無線リンク又はバンコックから米国への直接衛
星リンクを介して通信する場合、無線機密保護、プライ
バシー及び認証が重要になる。無線メディアは無線デー
タ通信を盗聴することを可能にする新しい機会を作り出
す。適当な種類の無線受信機を持つている人はだれでも
盗聴することが可能であり、実際この種の盗聴は探知で
きない。さらに、無線メディアは壁やドアの通常の物理
的制約によって阻むことができないので、無線メディア
による活発な侵入も達成することが比較的容易である。
びワークステーションの出現は、ネットワークの概念を
拡大して移動装置を含ませるようになった。これらの移
動装置はグローバルネットワーク間並びにローカルネッ
トワーク内で移動される。例えば、ポータブル・ノート
ブック計算装置の使用者は、カリフォルニア州パロアル
トからタイのバンコックまで物理的に自分のコンピュー
タを携えることが可能である。そのコンピュータがネッ
トワークに結合される他のコンピュータと対話し、通信
する場合、当然ネットワーク機密保護の問題が生じる。
特に、ユーザのコンピュータが、例えばローカル基地局
を有する無線リンク又はバンコックから米国への直接衛
星リンクを介して通信する場合、無線機密保護、プライ
バシー及び認証が重要になる。無線メディアは無線デー
タ通信を盗聴することを可能にする新しい機会を作り出
す。適当な種類の無線受信機を持つている人はだれでも
盗聴することが可能であり、実際この種の盗聴は探知で
きない。さらに、無線メディアは壁やドアの通常の物理
的制約によって阻むことができないので、無線メディア
による活発な侵入も達成することが比較的容易である。
【0003】
【発明が解決しようとする課題】前述のように本発明
は、ネットワークへの無許可アクセスを防止するための
方法及び装置と、無線データ通信のプライバシー並びに
通信当事者の認証の両方を備えている機密保護通信プロ
トコルを提供する。
は、ネットワークへの無許可アクセスを防止するための
方法及び装置と、無線データ通信のプライバシー並びに
通信当事者の認証の両方を備えている機密保護通信プロ
トコルを提供する。
【0004】
【課題を解決するための手段】本発明は、移動無線デー
タ処理装置とネットワークに結合された基地(固定ノー
ド)データ処理装置間に機密保護通信リンクを与えるす
るための方法及び装置を提供する。この移動無線データ
処理装置は、ランダムに選んだ呼び掛け値(CH1)及
びサポートされている共用キーアルゴリズム(「SKC
S」)のリストと共に基地データ処理装置にホスト認証
(CERT_Mobile)を送信する。基地データ処
理装置は、委託された認証機関(CA)でディジタル署
名された認証を検証する。CERT_Mobileが有
効でないならば、基地データ処理装置は接続の試みを拒
否する。次に、この基地データ処理装置は、CERT_
BASE、乱数(RN1)及び選択されたSKCSのた
めの識別子を送信する。基地データ処理装置はRN1値
を保管し、CH1値及び選択されたSKCSを移動無線
データ処理装置によって基地データ処理装置に送信され
たメッセ−ジに付加する。次に、基地データ処理装置は
このメッセ−ジに署名し、移動無線データ処理装置にこ
のメッセ−ジに送信する。次に、移動無線データ処理装
置はCERT_BASEを確認し、認証が有効ならば、
移動無線データ処理装置は基地データ処理装置の公開キ
ー(Pub_BASE)の下にメッセ−ジの署名を検証
する。この署名は基地データ処理装置のメッセ−ジを取
り込み、このメッセ−ジに移動無線データ処理装置が第
1のメッセ−ジに与えたCH1及び共用キーアルゴリズ
ム(SKCS)のリストを付加することによって検証さ
れる。基地データ処理装置の署名が有効でないならば、
通信の試みは打ち切られる。基地データ処理装置の署名
が有効である場合、移動無線データ処理装置の私用キー
の下にE(Pub_Mobile,RN1)を解読する
ことによってRN1の値を決定する。次に、移動無線デ
ータ処理装置はRN2及びセッションキー(RN1とR
N2のEX−OR)を発生し、Pub_BASEの下に
RN2を暗号化する。移動無線データ処理装置は暗号化
されたRN2及びE(Pub_Mobile,RN1)
を移動無線データ処理装置の私用キーで署名されたメッ
セ−ジで基地データ処理装置に送信する。次に、基地デ
ータ処理装置はCERT_Mobileから得られたP
ub_Mobileを使用して移動無線データ処理装置
の署名を検証する。この移動無線データ処理装置の署名
が検証されるならば、基地データ処理装置はその私用キ
ーを使用してE(Pub_Base,RN2)を解読す
る。次に、基地データ処理装置はセッションキー(RN
1とRN2のEX−OR)を決定する。移動無線データ
処理装置及び基地データ処理装置は、セッションキーを
使用して解読された暗号化されたデータを使用してデー
タ転送フェーズに入る。さらに、本発明はセッション中
セッションキーを変更するための方法を提供し、大型の
ネットワークの場合、認証(CA)の複数の確認を使用
する可能性を与える。
タ処理装置とネットワークに結合された基地(固定ノー
ド)データ処理装置間に機密保護通信リンクを与えるす
るための方法及び装置を提供する。この移動無線データ
処理装置は、ランダムに選んだ呼び掛け値(CH1)及
びサポートされている共用キーアルゴリズム(「SKC
S」)のリストと共に基地データ処理装置にホスト認証
(CERT_Mobile)を送信する。基地データ処
理装置は、委託された認証機関(CA)でディジタル署
名された認証を検証する。CERT_Mobileが有
効でないならば、基地データ処理装置は接続の試みを拒
否する。次に、この基地データ処理装置は、CERT_
BASE、乱数(RN1)及び選択されたSKCSのた
めの識別子を送信する。基地データ処理装置はRN1値
を保管し、CH1値及び選択されたSKCSを移動無線
データ処理装置によって基地データ処理装置に送信され
たメッセ−ジに付加する。次に、基地データ処理装置は
このメッセ−ジに署名し、移動無線データ処理装置にこ
のメッセ−ジに送信する。次に、移動無線データ処理装
置はCERT_BASEを確認し、認証が有効ならば、
移動無線データ処理装置は基地データ処理装置の公開キ
ー(Pub_BASE)の下にメッセ−ジの署名を検証
する。この署名は基地データ処理装置のメッセ−ジを取
り込み、このメッセ−ジに移動無線データ処理装置が第
1のメッセ−ジに与えたCH1及び共用キーアルゴリズ
ム(SKCS)のリストを付加することによって検証さ
れる。基地データ処理装置の署名が有効でないならば、
通信の試みは打ち切られる。基地データ処理装置の署名
が有効である場合、移動無線データ処理装置の私用キー
の下にE(Pub_Mobile,RN1)を解読する
ことによってRN1の値を決定する。次に、移動無線デ
ータ処理装置はRN2及びセッションキー(RN1とR
N2のEX−OR)を発生し、Pub_BASEの下に
RN2を暗号化する。移動無線データ処理装置は暗号化
されたRN2及びE(Pub_Mobile,RN1)
を移動無線データ処理装置の私用キーで署名されたメッ
セ−ジで基地データ処理装置に送信する。次に、基地デ
ータ処理装置はCERT_Mobileから得られたP
ub_Mobileを使用して移動無線データ処理装置
の署名を検証する。この移動無線データ処理装置の署名
が検証されるならば、基地データ処理装置はその私用キ
ーを使用してE(Pub_Base,RN2)を解読す
る。次に、基地データ処理装置はセッションキー(RN
1とRN2のEX−OR)を決定する。移動無線データ
処理装置及び基地データ処理装置は、セッションキーを
使用して解読された暗号化されたデータを使用してデー
タ転送フェーズに入る。さらに、本発明はセッション中
セッションキーを変更するための方法を提供し、大型の
ネットワークの場合、認証(CA)の複数の確認を使用
する可能性を与える。
【0005】
表記法及び用語法 後述する詳細な説明は、ネットワークに結合されるデー
タ処理装置の動作の記号表示によって一般に表されてい
る。これらのプロセスの説明及び表示は、他の当業者に
仕事の内容を最も有効に伝えるためにデータ処理技術に
精通している業者によって使用される手段である。
タ処理装置の動作の記号表示によって一般に表されてい
る。これらのプロセスの説明及び表示は、他の当業者に
仕事の内容を最も有効に伝えるためにデータ処理技術に
精通している業者によって使用される手段である。
【0006】アルゴリズムは、ここでは一般に所望の結
果に導く自己矛盾のないステップ順序として表されてい
る。これらのステップは物理量の物理操作を必要とす
る。通常、これらの物理量は、記憶され、転送され、結
合され、比較され、表示され、かつ別な方法で操作され
ることのできる電気信号又は磁気信号の形をとる。これ
らの信号をビット、値、要素、シンボル、動作、メッセ
−ジ、用語、数等と呼ぶことで、主に共通用法のため時
々便利であることがわかる。しかしながら、これらの類
似用語の全ては適切な物理量に関連すべきであり、これ
らの物理量に適用される単なる便宜上のラベルであるこ
とを覚えておくべきである。
果に導く自己矛盾のないステップ順序として表されてい
る。これらのステップは物理量の物理操作を必要とす
る。通常、これらの物理量は、記憶され、転送され、結
合され、比較され、表示され、かつ別な方法で操作され
ることのできる電気信号又は磁気信号の形をとる。これ
らの信号をビット、値、要素、シンボル、動作、メッセ
−ジ、用語、数等と呼ぶことで、主に共通用法のため時
々便利であることがわかる。しかしながら、これらの類
似用語の全ては適切な物理量に関連すべきであり、これ
らの物理量に適用される単なる便宜上のラベルであるこ
とを覚えておくべきである。
【0007】本発明では、参照される動作はマシン操作
である。本発明の動作を実行するのに有用なマシンは汎
用ディジタルコンピュータ又は他の類似装置を含んでい
る。全ての場合、コンピュータ操作の方法操作と計算方
法そのものとの区別は心にとめておくべきである。本発
明は、一連のネットワークに結合されたコンピュータを
操作し、他の所望の物理信号を発生するために電気信号
又は他の物理信号を処理するための方法ステップに関す
るものである。
である。本発明の動作を実行するのに有用なマシンは汎
用ディジタルコンピュータ又は他の類似装置を含んでい
る。全ての場合、コンピュータ操作の方法操作と計算方
法そのものとの区別は心にとめておくべきである。本発
明は、一連のネットワークに結合されたコンピュータを
操作し、他の所望の物理信号を発生するために電気信号
又は他の物理信号を処理するための方法ステップに関す
るものである。
【0008】本発明はまたこれらの動作を実行するため
の装置に関するものである。この装置は特に必要とされ
る目的のために構成されるか又はこの装置は選択的に作
動されるかあるいはコンピュータに記憶されるコンピュ
ータプログラムによって再構成される汎用コンピュータ
を備えている。ここに記載されている方法/プロセスス
テップは本質的に特定のコンピュータ又は他の装置に関
連されていない。さまざまの汎用機はここに示されてい
る教義によるプログラムと共に使用され、必要とされる
方法ステップを実行するために専用装置を構成すること
はより便利であることがわかる。種々のこれらのマシン
に必要とされる構成は下記の説明から明らかである。
の装置に関するものである。この装置は特に必要とされ
る目的のために構成されるか又はこの装置は選択的に作
動されるかあるいはコンピュータに記憶されるコンピュ
ータプログラムによって再構成される汎用コンピュータ
を備えている。ここに記載されている方法/プロセスス
テップは本質的に特定のコンピュータ又は他の装置に関
連されていない。さまざまの汎用機はここに示されてい
る教義によるプログラムと共に使用され、必要とされる
方法ステップを実行するために専用装置を構成すること
はより便利であることがわかる。種々のこれらのマシン
に必要とされる構成は下記の説明から明らかである。
【0009】下記の説明では、非常に多くの特定の項目
が、本発明の完全な理解を与えるために、システム構
成、代表的メッセ−ジ、無線装置及び基地局等のように
示されている。しかしながら、本発明はこれらの特定の
項目なしで実施されることも当業者には明らかである。
他の場合、周知の回路及び構成は本発明をわかりにくく
しないために詳細に記載されていない。さらに、「知
る」、「検証する」、「調べる」、「見つける」、「決
定する」、「呼び掛ける」、「認証する」等のような正
確な用語が本明細書で使用され、技術用語であると見な
される。コンピュータ又は電子システムの擬人化と見な
されるこれらの用語の使用は、このシステムの機能を簡
単にするため人間に類似する属性を有するように参照す
る。例えば、なにかを決定するような電子システムへの
ここでの参照は、電子システムがここでの教義によりプ
ログラム化かされるかさもなければ修正されることを記
述することの単に記述法である。前述の機能を日常の人
間の属性と混同しないように注意すべきである。これら
の機能はあらゆる意味でマシン機能である。
が、本発明の完全な理解を与えるために、システム構
成、代表的メッセ−ジ、無線装置及び基地局等のように
示されている。しかしながら、本発明はこれらの特定の
項目なしで実施されることも当業者には明らかである。
他の場合、周知の回路及び構成は本発明をわかりにくく
しないために詳細に記載されていない。さらに、「知
る」、「検証する」、「調べる」、「見つける」、「決
定する」、「呼び掛ける」、「認証する」等のような正
確な用語が本明細書で使用され、技術用語であると見な
される。コンピュータ又は電子システムの擬人化と見な
されるこれらの用語の使用は、このシステムの機能を簡
単にするため人間に類似する属性を有するように参照す
る。例えば、なにかを決定するような電子システムへの
ここでの参照は、電子システムがここでの教義によりプ
ログラム化かされるかさもなければ修正されることを記
述することの単に記述法である。前述の機能を日常の人
間の属性と混同しないように注意すべきである。これら
の機能はあらゆる意味でマシン機能である。
【0010】典型的なハードウェア 図1は本発明によるデータ処理システムを示している。
3つの主要な構成要素を備えているコンピュータ1が示
されている。これらのうち第1の構成要素はコンピュー
タ1が他の部分間と適当に構成された形の情報を通信す
るために使用される入出力(I/O)回路2である。さ
らに、コンピュータ1はI/O回路2に結合された中央
処理装置(CPU)3及びメモリ4を含んでいる。これ
らの構成要素は、大抵の汎用コンピュータで典型的に見
出される要素である。実際、コンピュータ1はデータ処
理装置の広いカテゴリ−を表すことを意図されている。
また、周知のようにデータ及びコマンドをコンピュータ
1に入力するキーボード5が図1に示されている。メッ
セ−ジ発生・送受信回路7はまた、他のデータ処理装置
とコンピュータ1とを通信可能にするためにI/O回路
2を介してコンピュータ1に結合されている。例えば、
図1では、コンピュータ1は図示のように無線送信機8
を使用する他のデータ処理装置と通信する移動装置であ
る。しかし、ここではコンピュータ1はネットワークに
直接結合される。I/O回路2に結合されるラスタディ
スプレイモニタ6が示されている。このラスタディスプ
レイモニタ6は本発明によりCPU3で発生された画像
を表示するために使用される。周知の種類の陰極線管
(CRT)又は他の種類のディスプレイがディスプレイ
6として使用される。
3つの主要な構成要素を備えているコンピュータ1が示
されている。これらのうち第1の構成要素はコンピュー
タ1が他の部分間と適当に構成された形の情報を通信す
るために使用される入出力(I/O)回路2である。さ
らに、コンピュータ1はI/O回路2に結合された中央
処理装置(CPU)3及びメモリ4を含んでいる。これ
らの構成要素は、大抵の汎用コンピュータで典型的に見
出される要素である。実際、コンピュータ1はデータ処
理装置の広いカテゴリ−を表すことを意図されている。
また、周知のようにデータ及びコマンドをコンピュータ
1に入力するキーボード5が図1に示されている。メッ
セ−ジ発生・送受信回路7はまた、他のデータ処理装置
とコンピュータ1とを通信可能にするためにI/O回路
2を介してコンピュータ1に結合されている。例えば、
図1では、コンピュータ1は図示のように無線送信機8
を使用する他のデータ処理装置と通信する移動装置であ
る。しかし、ここではコンピュータ1はネットワークに
直接結合される。I/O回路2に結合されるラスタディ
スプレイモニタ6が示されている。このラスタディスプ
レイモニタ6は本発明によりCPU3で発生された画像
を表示するために使用される。周知の種類の陰極線管
(CRT)又は他の種類のディスプレイがディスプレイ
6として使用される。
【0011】本発明の目的 本発明のプロトコルの設計目的と無線移動装置及び基地
局のプロトコルスタックの配置とが多数の要求によって
決められる。主要な要求は、本発明のプロトコルスタッ
クの機密保護機能の配置が、既存有線ネットワークへの
統合であることである。非常の多数のネットワークアプ
リケーションは既存の有線ネットワークの世界で動作し
ている。このアプリケーションは、典型的にネットワー
クでなんらかの機密保護レベルを持っている。この機密
保護は、ある意味で、有線ネットワークの物理的機密保
護によって与えられる。あいにく、無線メディアはいか
なる物理的保護も有していないため、無線ネットワーク
を採り入れることは物理的ネットワークが提供する固有
の保護を否定する。既存のソフトウェアアプリケーショ
ンのベースを少なくとも有線ネットワークを介して行っ
たと同様に安全に機能させるため、本発明は無線リンク
そのものを機密保護する。
局のプロトコルスタックの配置とが多数の要求によって
決められる。主要な要求は、本発明のプロトコルスタッ
クの機密保護機能の配置が、既存有線ネットワークへの
統合であることである。非常の多数のネットワークアプ
リケーションは既存の有線ネットワークの世界で動作し
ている。このアプリケーションは、典型的にネットワー
クでなんらかの機密保護レベルを持っている。この機密
保護は、ある意味で、有線ネットワークの物理的機密保
護によって与えられる。あいにく、無線メディアはいか
なる物理的保護も有していないため、無線ネットワーク
を採り入れることは物理的ネットワークが提供する固有
の保護を否定する。既存のソフトウェアアプリケーショ
ンのベースを少なくとも有線ネットワークを介して行っ
たと同様に安全に機能させるため、本発明は無線リンク
そのものを機密保護する。
【0012】2つの他の選択肢、アプリケーション層の
端点間の機密保護及びトランスポート層の端点間の機密
保護は、既存の有線ネットワークへの統合のための不適
当に与えられた要求を考慮に入れられる。この統合の意
義は、有線ネットワークの非常に多数の既存のノードが
変えられないようにされるべきであるということであ
る。移動ポータブル計算装置が有線ネットワークのノー
ドと同一のレベルのネットワークアクセスを有する必要
があるべきならば、アプリケーション層又はトランスポ
ート層のいずれかに基づく端点間の機密保護を規定する
ことは、全部の固定ノードネットワークのソフトウェア
ベースを修正する必要があるだろう。
端点間の機密保護及びトランスポート層の端点間の機密
保護は、既存の有線ネットワークへの統合のための不適
当に与えられた要求を考慮に入れられる。この統合の意
義は、有線ネットワークの非常に多数の既存のノードが
変えられないようにされるべきであるということであ
る。移動ポータブル計算装置が有線ネットワークのノー
ドと同一のレベルのネットワークアクセスを有する必要
があるべきならば、アプリケーション層又はトランスポ
ート層のいずれかに基づく端点間の機密保護を規定する
ことは、全部の固定ノードネットワークのソフトウェア
ベースを修正する必要があるだろう。
【0013】技術的背景のために、リンクの機密保護と
端点間の機密保護との違いは図2に示されている。移動
コンピュータ10は基地装置12と無線通信を行なう。
この移動コンピュータ10及び基地装置12は図1に図
示されるようなコンピュータシステムを備えている。基
地装置12はネットワーク14の固定ノードである。ゲ
ートウェイ16は、図示のようにネットワーク14、1
8間で通信できるように設けられている。固定ノードデ
ータ処理装置20、24は前記ネットワーク18に結合
されている。リンクレベル機密保護方は、移動コンピュ
ータ10と基地装置12間の無線リンクが機密保護され
ていることを必要とする。ネットワーク14、18並び
にゲートウェイ16のための既存の機密保護機構は機密
保護された無線リンクを付加することによって影響を及
ぼされることを必要としない。端点間の機密保護機構で
は、移動コンピュータ10は固定ノード(例えば、固定
ノード20)と直接通信する。それによって、移動コン
ピュータ10は、ネットワーク14、18の各固定ノー
ド及び移動ノードためのソフトウェアの全てが互換性が
あり、同一レベルのネットワーク機密保護を達成するよ
うに品質を高める必要がある。
端点間の機密保護との違いは図2に示されている。移動
コンピュータ10は基地装置12と無線通信を行なう。
この移動コンピュータ10及び基地装置12は図1に図
示されるようなコンピュータシステムを備えている。基
地装置12はネットワーク14の固定ノードである。ゲ
ートウェイ16は、図示のようにネットワーク14、1
8間で通信できるように設けられている。固定ノードデ
ータ処理装置20、24は前記ネットワーク18に結合
されている。リンクレベル機密保護方は、移動コンピュ
ータ10と基地装置12間の無線リンクが機密保護され
ていることを必要とする。ネットワーク14、18並び
にゲートウェイ16のための既存の機密保護機構は機密
保護された無線リンクを付加することによって影響を及
ぼされることを必要としない。端点間の機密保護機構で
は、移動コンピュータ10は固定ノード(例えば、固定
ノード20)と直接通信する。それによって、移動コン
ピュータ10は、ネットワーク14、18の各固定ノー
ド及び移動ノードためのソフトウェアの全てが互換性が
あり、同一レベルのネットワーク機密保護を達成するよ
うに品質を高める必要がある。
【0014】ネットワークの全てのノードが端点間の機
密保護機構と互換性があるように改良されることが可能
であるとみなされている動作環境では、実際、リンク機
密保護は必要ない。これは、明かに非常に大きい集合的
なネットワーク、即ちインターネットような大きな多重
構成のネットワークでは可能でない。図2に示された構
想に採り入れられたリンクレベル機密保護方は既存の有
線ネットワークのソフトウェアの品質を高めることを必
要としないようにする。無線リンクそのものは機密保護
されており、したがって全てのネットワーク、有線ネッ
トワーク+無線ネットワークの機密保護は有線ネットワ
ークだけの機密保護と同様である。
密保護機構と互換性があるように改良されることが可能
であるとみなされている動作環境では、実際、リンク機
密保護は必要ない。これは、明かに非常に大きい集合的
なネットワーク、即ちインターネットような大きな多重
構成のネットワークでは可能でない。図2に示された構
想に採り入れられたリンクレベル機密保護方は既存の有
線ネットワークのソフトウェアの品質を高めることを必
要としないようにする。無線リンクそのものは機密保護
されており、したがって全てのネットワーク、有線ネッ
トワーク+無線ネットワークの機密保護は有線ネットワ
ークだけの機密保護と同様である。
【0015】リンクレベル機密保護方は端点間機密保護
機構を除外しないことが望ましい。このような機構は、
リンクプロトコルに加えて付加的な機密保護プロトコル
を処理することによってリンクレベル機密保護と共存す
ることができる。図2に示される方法は、無線ネットワ
ークが配備されるが、むしろ端点間機構によって全ネッ
トワークを機密保護することが経済的意味をなす時点で
端点間の機密保護を与える負担がかからない。
機構を除外しないことが望ましい。このような機構は、
リンクプロトコルに加えて付加的な機密保護プロトコル
を処理することによってリンクレベル機密保護と共存す
ることができる。図2に示される方法は、無線ネットワ
ークが配備されるが、むしろ端点間機構によって全ネッ
トワークを機密保護することが経済的意味をなす時点で
端点間の機密保護を与える負担がかからない。
【0016】リンク層は少なくとも2つのマシン、例え
ば移動コンピュータ10、基地装置12と固定ノード2
0間の通信を含む。複数のユーザは単一のリンク層で典
型的に多重化されるので、リンク層でのユーザの概念は
厳密には適当でない。例えば、移動ユーザは無線リンク
を介して幾つかのユーザと同時に通信する。これらの
「会話」の全ては同一のリンク層の上部で多重化され
る。リンク層そのものは典型的な無線ネットワーク+有
線ネットワークにおける多くのホップのうちの一つのホ
ップだけである。この状態が図3に示されている。図3
に示するように、移動装置25はネットワーク30に結
合される基地装置27と無線通信する。この基地装置2
7はネットワーク30に結合される多くの固定ノードの
一つ(例えば、固定ノード32)である。ネットワーク
30とネットワーク36間に結合されるゲ−トウェイ装
置34はそれぞれのネットワークに結合されるノード間
での通信を可能にする。例えば、ネットワーク36に結
合される固定ノード38は、ゲ−トウェイ装置34を介
して固定ノード32と通信するか又は基地装置27を通
して移動装置25と通信する。
ば移動コンピュータ10、基地装置12と固定ノード2
0間の通信を含む。複数のユーザは単一のリンク層で典
型的に多重化されるので、リンク層でのユーザの概念は
厳密には適当でない。例えば、移動ユーザは無線リンク
を介して幾つかのユーザと同時に通信する。これらの
「会話」の全ては同一のリンク層の上部で多重化され
る。リンク層そのものは典型的な無線ネットワーク+有
線ネットワークにおける多くのホップのうちの一つのホ
ップだけである。この状態が図3に示されている。図3
に示するように、移動装置25はネットワーク30に結
合される基地装置27と無線通信する。この基地装置2
7はネットワーク30に結合される多くの固定ノードの
一つ(例えば、固定ノード32)である。ネットワーク
30とネットワーク36間に結合されるゲ−トウェイ装
置34はそれぞれのネットワークに結合されるノード間
での通信を可能にする。例えば、ネットワーク36に結
合される固定ノード38は、ゲ−トウェイ装置34を介
して固定ノード32と通信するか又は基地装置27を通
して移動装置25と通信する。
【0017】端点間機構は規定されていないので、ユー
ザの認証はそれによっては支配されない。これらの機構
は無線リンクを介して主に通信するので、したがって、
残されたものはノード間(又はマシン間)認証である。
マシン間認証は、概念的にはリンク層の機密保護プロト
コルにふさわしい。
ザの認証はそれによっては支配されない。これらの機構
は無線リンクを介して主に通信するので、したがって、
残されたものはノード間(又はマシン間)認証である。
マシン間認証は、概念的にはリンク層の機密保護プロト
コルにふさわしい。
【0018】本発明のシステムの他の設計目的は、認証
が相互認証を含んでいるということである。即ち、無線
リンクの両端(移動装置25及び基地装置27)が互い
に認証することが望ましい。唯一の許可された移動計算
装置がネットワーク資源へアクセスする。同一の工業パ
ークにある競争者の状態を考えるならば、基地装置27
を認証することも必要である。一人の競争者の基地局は
他の競争者に属するようなふりをできないようにすべき
である。相互認証はこの目的に役立ち、後述する本発明
によって提供される。
が相互認証を含んでいるということである。即ち、無線
リンクの両端(移動装置25及び基地装置27)が互い
に認証することが望ましい。唯一の許可された移動計算
装置がネットワーク資源へアクセスする。同一の工業パ
ークにある競争者の状態を考えるならば、基地装置27
を認証することも必要である。一人の競争者の基地局は
他の競争者に属するようなふりをできないようにすべき
である。相互認証はこの目的に役立ち、後述する本発明
によって提供される。
【0019】本発明の他の目的は、共用キー暗号学の将
来の進歩を利用することができることに関して柔軟性を
有することである。機密無線製品の全ての版間で相互運
用を可能にする必要がある。
来の進歩を利用することができることに関して柔軟性を
有することである。機密無線製品の全ての版間で相互運
用を可能にする必要がある。
【0020】本発明の概観 本発明は、プライバシー及び認証を達成するために公開
キー暗号化技術(W.DiffieとM.Hellman著「暗号学の新
しい方向」、IEEE Transactions on Information Theor
y、IT-22:644-645、1976 を参照)及び共用キー暗号化
技術の両方を使用する。公開キー暗号化はセッションキ
ーセットアップ及び認証を行うために使用される。共用
キー暗号化は本発明のプロトコルのプライバシーの態様
を与えるために使用される。
キー暗号化技術(W.DiffieとM.Hellman著「暗号学の新
しい方向」、IEEE Transactions on Information Theor
y、IT-22:644-645、1976 を参照)及び共用キー暗号化
技術の両方を使用する。公開キー暗号化はセッションキ
ーセットアップ及び認証を行うために使用される。共用
キー暗号化は本発明のプロトコルのプライバシーの態様
を与えるために使用される。
【0021】本発明のプロトコルの各関係するノードは
公開キー/共用キー対を発生する。私用キーはキー対の
所有者によってしっかりと保有される。公開キーは機密
保護チャネルを介して委託された認証機関(CA)に付
託される。CAは関連情報を調べ、公開キーが、身元が
知られており、信用できるだれかによって実際に提出さ
れているかを確かめる。公開キーが付託されるならば、
付託する人が、公開キーが認証されるマシンに代わって
信任を得ることができると想定される。認証は、CAの
私用キーを使用してディジタル署名された書類の形で、
公開キーとマシンの(マシン名のような)論理識別子間
の結合を含んでいる。
公開キー/共用キー対を発生する。私用キーはキー対の
所有者によってしっかりと保有される。公開キーは機密
保護チャネルを介して委託された認証機関(CA)に付
託される。CAは関連情報を調べ、公開キーが、身元が
知られており、信用できるだれかによって実際に提出さ
れているかを確かめる。公開キーが付託されるならば、
付託する人が、公開キーが認証されるマシンに代わって
信任を得ることができると想定される。認証は、CAの
私用キーを使用してディジタル署名された書類の形で、
公開キーとマシンの(マシン名のような)論理識別子間
の結合を含んでいる。
【0022】各マシンに対する認証並びに私用キーの機
密保護バックアップを得られるならば、移動装置及び基
地装置は機密保護プロトコルに携わることができる。二
人の当事者は認証を交換し、相互の呼び掛け応答プロト
コルに携わる。このプロトコルは共用キーアルゴリズム
の交渉を可能にする。これは、将来のプロトコルをより
良い共用キー暗号システムに高めることを可能にし、こ
の暗号システムが輸出のために異なる暗号アルゴリズム
を必要とするならば、これはまた製品のUS版と非US
版間の相互運用性をも可能にする。
密保護バックアップを得られるならば、移動装置及び基
地装置は機密保護プロトコルに携わることができる。二
人の当事者は認証を交換し、相互の呼び掛け応答プロト
コルに携わる。このプロトコルは共用キーアルゴリズム
の交渉を可能にする。これは、将来のプロトコルをより
良い共用キー暗号システムに高めることを可能にし、こ
の暗号システムが輸出のために異なる暗号アルゴリズム
を必要とするならば、これはまた製品のUS版と非US
版間の相互運用性をも可能にする。
【0023】プロトコルもまたかなり進んだ機密性を備
えている。基地装置又は移動装置のいずれかの公開・私
用キー対の私用構成要素がある将来時点で拘束されると
するならば、この拘束は、その私用キーが拘束されてい
るマシンによって交換された無線リンクデータを必ずし
も拘束するものではない。このプロトコルは基地装置と
移動装置との間の通信を拘束するために基地装置及び移
動装置の私用キーの両方を拘束する必要がある。これは
複数のキーのうちのいずれかのキーへの拘束よりもあり
そうにない事象とみなされている。
えている。基地装置又は移動装置のいずれかの公開・私
用キー対の私用構成要素がある将来時点で拘束されると
するならば、この拘束は、その私用キーが拘束されてい
るマシンによって交換された無線リンクデータを必ずし
も拘束するものではない。このプロトコルは基地装置と
移動装置との間の通信を拘束するために基地装置及び移
動装置の私用キーの両方を拘束する必要がある。これは
複数のキーのうちのいずれかのキーへの拘束よりもあり
そうにない事象とみなされている。
【0024】本発明によれば、環境及び時間フレームの
ために長くされるか又は短くされることができるキーの
長さについては何の仮定もない。
ために長くされるか又は短くされることができるキーの
長さについては何の仮定もない。
【0025】 定義 この明細書のために下記の用語、交渉及び略語は下記の
意味を有する。E(X,Y)はキーXの下のYの暗号と
解されるべきである。MD(X)は内容Xに関するメッ
セ−ジ要約関数と解されるべきである。 認証機関の公開キー=Pub_CA 認証機関の私用キー=Priv_CA 移動ホストの公開キー=Pub_Mobile 移動ホストの私用キー=Priv_Mobile 基地局の公開キー=Pub_Base 基地局の私用キー=Priv_Base 移動ホストの認証=Cert_Mobile 基地局の認証=Cert_Base Sig(X,Y)はキーXを有するYの署名と解される
べきである。ここで、Sig(X,Y)=E(X,MD
(Y)) 署名(X,Y)は得られる署名メッセ−ジ{Y,Sig
(X,Y)}を表している。
意味を有する。E(X,Y)はキーXの下のYの暗号と
解されるべきである。MD(X)は内容Xに関するメッ
セ−ジ要約関数と解されるべきである。 認証機関の公開キー=Pub_CA 認証機関の私用キー=Priv_CA 移動ホストの公開キー=Pub_Mobile 移動ホストの私用キー=Priv_Mobile 基地局の公開キー=Pub_Base 基地局の私用キー=Priv_Base 移動ホストの認証=Cert_Mobile 基地局の認証=Cert_Base Sig(X,Y)はキーXを有するYの署名と解される
べきである。ここで、Sig(X,Y)=E(X,MD
(Y)) 署名(X,Y)は得られる署名メッセ−ジ{Y,Sig
(X,Y)}を表している。
【0026】本発明の機密保護プロトコル 次に、図4と図5、6のフローチャートとを参照する
と、接続開始時間に、有線ネットワークへの接続を要求
する移動装置100は、そのホスト認証(Cert_M
obile)、128ビットのランダムに選ばれた呼び
掛け値(CH1)及びサポートされた共用キーアルゴリ
ズム(「SKCS」)のリストを基地装置105に送信
する。
と、接続開始時間に、有線ネットワークへの接続を要求
する移動装置100は、そのホスト認証(Cert_M
obile)、128ビットのランダムに選ばれた呼び
掛け値(CH1)及びサポートされた共用キーアルゴリ
ズム(「SKCS」)のリストを基地装置105に送信
する。
【0027】サポートされた共用キーアルゴリズムのリ
ストは、基地装置105との共用キーアルゴリズム(例
えば、FEAL−32,DES,IDEA等)の交渉を
認める。共用キーアルゴリズムは後続のデータパケット
を暗号化するために使用される。共用キーアルゴリズム
の交渉は、例えばプライバシーモジュールの国内版と外
国版間の相互運用を可能にすることができる。認証は下
記の情報を含んでいる。 {連続番号、有効期間、マシン名、マシン公開キー、C
A名} 認証=署名(Priv_CA,認証内容)
ストは、基地装置105との共用キーアルゴリズム(例
えば、FEAL−32,DES,IDEA等)の交渉を
認める。共用キーアルゴリズムは後続のデータパケット
を暗号化するために使用される。共用キーアルゴリズム
の交渉は、例えばプライバシーモジュールの国内版と外
国版間の相互運用を可能にすることができる。認証は下
記の情報を含んでいる。 {連続番号、有効期間、マシン名、マシン公開キー、C
A名} 認証=署名(Priv_CA,認証内容)
【0028】認証のフォ−マット及び符号化は、CCI
TTX.509(CCITT勧告X.509(198
8),「ディレクトリ−認証フレームワーク」参照)及
びプライバシー強化メール(PEM)(S.Kent,「Priva
cy Enhancement for InternetElectronic Mail: Part
Certificate-Based Key Management",RFC 1422,BBN,Fe
bruary 1993; B.Kaliski,「Privacy Enhancement for I
nternet Electronic Mail:Part : Key Certification
and Related Service",RFC 1424,BBN,February1993 を
参照)に規定されている認証のフォ−マットと同一であ
るように選択されている。これにより、移動装置100
及び基地ステーション105はX.500及びPEMに
よって要求される同一の認証インフラストラクチャーか
らのてこの作用を行なうことを可能にする。
TTX.509(CCITT勧告X.509(198
8),「ディレクトリ−認証フレームワーク」参照)及
びプライバシー強化メール(PEM)(S.Kent,「Priva
cy Enhancement for InternetElectronic Mail: Part
Certificate-Based Key Management",RFC 1422,BBN,Fe
bruary 1993; B.Kaliski,「Privacy Enhancement for I
nternet Electronic Mail:Part : Key Certification
and Related Service",RFC 1424,BBN,February1993 を
参照)に規定されている認証のフォ−マットと同一であ
るように選択されている。これにより、移動装置100
及び基地ステーション105はX.500及びPEMに
よって要求される同一の認証インフラストラクチャーか
らのてこの作用を行なうことを可能にする。
【0029】メッセ−ジ要約(MD)関数はホスト認証
(Cert_Mobile)の内容で計算され、委託さ
れた認証機関(CA)によってディジタル署名される。
署名はCAの私用キーの下でMD(認証内容における非
逆ハッシュ関数)を暗号化することによって達成され
る。これは、認証(Cert_Mobile)の内容を
認証するが、この内容を私用にしない。認証に基づくキ
ー管理及び認証発行の主題の詳細は、RFC1422及
び1424(S.Kent,「Privacy Enhancement forIntern
et Electronic Mail: Part Certificate-Based Key M
anagement",RFC1422,BBN,February 1993; B.Kaliski,
「Privacy Enhancement for Internet Electronic Mai
l:Part : Key Certification and Related Service",
RFC 1424,BBN,February 1993 を参照)とCCITT基
準X.509を参照されたし。
(Cert_Mobile)の内容で計算され、委託さ
れた認証機関(CA)によってディジタル署名される。
署名はCAの私用キーの下でMD(認証内容における非
逆ハッシュ関数)を暗号化することによって達成され
る。これは、認証(Cert_Mobile)の内容を
認証するが、この内容を私用にしない。認証に基づくキ
ー管理及び認証発行の主題の詳細は、RFC1422及
び1424(S.Kent,「Privacy Enhancement forIntern
et Electronic Mail: Part Certificate-Based Key M
anagement",RFC1422,BBN,February 1993; B.Kaliski,
「Privacy Enhancement for Internet Electronic Mai
l:Part : Key Certification and Related Service",
RFC 1424,BBN,February 1993 を参照)とCCITT基
準X.509を参照されたし。
【0030】有線ネットワークに結合することを要求す
る移動装置100から基地装置105への第1のメッセ
−ジは下記に示されるような情報を含んでいる。 メッセ−ジ#1.移動装置→基地装置 {Cert_Mobile,CH1,SKCSのリス
ト} CH1はランダムに発生された128ビット数である。
共用キーアルゴリズムのリストはアルゴリズム識別子及
びキーサイズの両方を含んでいる。
る移動装置100から基地装置105への第1のメッセ
−ジは下記に示されるような情報を含んでいる。 メッセ−ジ#1.移動装置→基地装置 {Cert_Mobile,CH1,SKCSのリス
ト} CH1はランダムに発生された128ビット数である。
共用キーアルゴリズムのリストはアルゴリズム識別子及
びキーサイズの両方を含んでいる。
【0031】メッセ−ジを結合させるようにするこの要
求を受信すると、基地装置105はCert_Mobi
leを有効にしようと試みる。これはCert_Mob
ileの内容のMDを独立して計算をすることによって
行なわれ、署名されたMDのCAの公開キーの下でこれ
と暗号解読とを比較する。これらの二つの値が一致する
ならば、この点で基地装置105は、移動装置100も
また認証Cert_Mobileに与えられている公開
キーに関連している私用キー(Priv_Mobil
e)を所有しているかどうかは知らないけれども、認証
は有効である。
求を受信すると、基地装置105はCert_Mobi
leを有効にしようと試みる。これはCert_Mob
ileの内容のMDを独立して計算をすることによって
行なわれ、署名されたMDのCAの公開キーの下でこれ
と暗号解読とを比較する。これらの二つの値が一致する
ならば、この点で基地装置105は、移動装置100も
また認証Cert_Mobileに与えられている公開
キーに関連している私用キー(Priv_Mobil
e)を所有しているかどうかは知らないけれども、認証
は有効である。
【0032】認証が無効であるならば、基地装置105
は接続の試みを拒否する。認証が検証されるならば、基
地装置105はその認証について応答するだろう。乱数
RN1は、移動装置100の公開キー及び、基地装置1
05が移動装置100によって与えられるリストの中か
ら選んだ共用キー暗号システム(SKCS)の下で暗号
化される。基地装置105は後で使用するために内部に
RN1を保管する。メッセ−ジの署名を計算するため
に、基地装置105は呼び掛け値CH1及び共用キー暗
号システムの両方をそれが送出するメッセ−ジに付加す
る。
は接続の試みを拒否する。認証が検証されるならば、基
地装置105はその認証について応答するだろう。乱数
RN1は、移動装置100の公開キー及び、基地装置1
05が移動装置100によって与えられるリストの中か
ら選んだ共用キー暗号システム(SKCS)の下で暗号
化される。基地装置105は後で使用するために内部に
RN1を保管する。メッセ−ジの署名を計算するため
に、基地装置105は呼び掛け値CH1及び共用キー暗
号システムの両方をそれが送出するメッセ−ジに付加す
る。
【0033】SKCSは、移動装置100によってメッ
セ−ジ#1に提案された共用キーアルゴリズムの集合と
基地装置105がサポートする集合との共通部分から選
択される。基地装置105は、それが二つの集合の共通
部分から最も安全であると考えるSKCSアルゴリズム
を選択する。キーサイズは常に、移動装置100が提案
し、基地装置105が選択されたアルゴリズムためにサ
ポートすることができるキーサイズの最小値まで下がっ
て交渉する。
セ−ジ#1に提案された共用キーアルゴリズムの集合と
基地装置105がサポートする集合との共通部分から選
択される。基地装置105は、それが二つの集合の共通
部分から最も安全であると考えるSKCSアルゴリズム
を選択する。キーサイズは常に、移動装置100が提案
し、基地装置105が選択されたアルゴリズムためにサ
ポートすることができるキーサイズの最小値まで下がっ
て交渉する。
【0034】メッセ−ジ#2.基地装置→移動装置 {Cert_Base,E(Pub_Mobile,R
N1),選択されたSKCS Sig(Priv_Base,{E(Pub_Mobi
le,RN1),選択されたSKCS,CH1,SKC
Sのリスト)}
N1),選択されたSKCS Sig(Priv_Base,{E(Pub_Mobi
le,RN1),選択されたSKCS,CH1,SKC
Sのリスト)}
【0035】図3を参照し続けると、選択されたSKC
Sは選択されたアルゴリズム及び関連するキーサイズの
両方を識別する。メッセ−ジに付加された署名は、それ
がメッセ−ジの本体部分でなく、むしろプロトコルに内
在するなにかを含んでいるので、メッセ−ジの通常の署
名と異なる。
Sは選択されたアルゴリズム及び関連するキーサイズの
両方を識別する。メッセ−ジに付加された署名は、それ
がメッセ−ジの本体部分でなく、むしろプロトコルに内
在するなにかを含んでいるので、メッセ−ジの通常の署
名と異なる。
【0036】最初に、移動装置100は、前述のCAの
公開キー及びディジタル署名検証手順を使用して基地装
置105の(CERT_Base)の認証を検証する。
認証が有効であるならば、移動装置100は、基地装置
105の(Pub_Base)の公開キーの下でメッセ
−ジの署名を検証する。
公開キー及びディジタル署名検証手順を使用して基地装
置105の(CERT_Base)の認証を検証する。
認証が有効であるならば、移動装置100は、基地装置
105の(Pub_Base)の公開キーの下でメッセ
−ジの署名を検証する。
【0037】署名は、基地装置のメッセ−ジを取り込
み、かつそれに、移動装置100が第1のメッセ−ジに
送信したCH1及び共用キーアルゴリズムのリストを付
加することによって検証される。署名検証のためのリス
トの含意によってメッセ−ジ#1が未署名で送信される
ことを可能にする。攻撃者が、元のメッセ−ジを妨害
し、かつ攻撃者自身のリストを挿入することによって共
用キーアルゴリズムのリストを弱めたいならば、これは
第2のメッセ−ジを受信する際、移動装置100によっ
て検出されるだろう。署名が一致するならば、基地装置
105は認証されたと考える。さもなければ、基地装置
105は詐称者と考えられるか又は元のメッセ−ジがみ
だりに変更されているのではないかと思うい、かつ移動
装置100は接続の試みを打ち切るだろう。
み、かつそれに、移動装置100が第1のメッセ−ジに
送信したCH1及び共用キーアルゴリズムのリストを付
加することによって検証される。署名検証のためのリス
トの含意によってメッセ−ジ#1が未署名で送信される
ことを可能にする。攻撃者が、元のメッセ−ジを妨害
し、かつ攻撃者自身のリストを挿入することによって共
用キーアルゴリズムのリストを弱めたいならば、これは
第2のメッセ−ジを受信する際、移動装置100によっ
て検出されるだろう。署名が一致するならば、基地装置
105は認証されたと考える。さもなければ、基地装置
105は詐称者と考えられるか又は元のメッセ−ジがみ
だりに変更されているのではないかと思うい、かつ移動
装置100は接続の試みを打ち切るだろう。
【0038】値RN1は移動装置100の私用キーの下
でE(Pub_Mobile,RN1)を暗号解読する
ことにより移動装置で得られる。次に、移動装置100
は他の乱数RN2を発生し、セッションキーとして値
(RN1とRN2とのEX−OR)を使用する。
でE(Pub_Mobile,RN1)を暗号解読する
ことにより移動装置で得られる。次に、移動装置100
は他の乱数RN2を発生し、セッションキーとして値
(RN1とRN2とのEX−OR)を使用する。
【0039】認証フェーズを完了し、かつキーRN2の
第2の半分と基地装置105とを通信するために、移動
装置100は、Pub_Baseの下に値RN2を暗号
化し、これをメッセ−ジに送信する。このメッセ−ジ
は、移動装置100がメッセ−ジ#2で得られる元の暗
号化されたRN1値を含んでいる。署名が移動装置10
0の私用キーを使用して移動装置100で計算されるた
め、第3のメッセ−ジにE(Pub_Mobile,R
N1)を含めることは移動装置100を認証するのに役
立つ。
第2の半分と基地装置105とを通信するために、移動
装置100は、Pub_Baseの下に値RN2を暗号
化し、これをメッセ−ジに送信する。このメッセ−ジ
は、移動装置100がメッセ−ジ#2で得られる元の暗
号化されたRN1値を含んでいる。署名が移動装置10
0の私用キーを使用して移動装置100で計算されるた
め、第3のメッセ−ジにE(Pub_Mobile,R
N1)を含めることは移動装置100を認証するのに役
立つ。
【0040】メッセ−ジ#3.移動装置→基地装置 {E(Pub_Base,RN2),Sig{Priv
_Mobile,{E(Pub_Base,RN2),
E(Pub_Mobile,RN1)}}}
_Mobile,{E(Pub_Base,RN2),
E(Pub_Mobile,RN1)}}}
【0041】図4及び図5、6に示されるように、基地
装置105はメッセ−ジ#1におけるCert_Mob
ileから得られるPub_Mobileを使用するメ
ッセ−ジの署名を検証する。この署名が検証されるなら
ば、移動装置100は認証されたホストと考えられる
か、さもなければ移動装置100は侵入者と考えられ、
基地装置105は接続の試みを拒否する。
装置105はメッセ−ジ#1におけるCert_Mob
ileから得られるPub_Mobileを使用するメ
ッセ−ジの署名を検証する。この署名が検証されるなら
ば、移動装置100は認証されたホストと考えられる
か、さもなければ移動装置100は侵入者と考えられ、
基地装置105は接続の試みを拒否する。
【0042】データ転送フェーズに入る前に、基地装置
105はそれ自身の私用キーを使用してE(Pub_B
ase,RN2)を暗号解読する。基地装置105はま
た、セッションキーとして(RN1とRN2とのEX−
OR)を使用する。キーに対してRN1を(単に使用す
ることに対抗するように)2つのランダム値がキーに対
して使用される理由は、これは、複数の移動装置の内の
一つの私用キーが妥協させられるならば、起こり得る損
害を制限するためである。この方法は、拘束されるべき
基地装置105と移動装置100間の以前のトラフィッ
クに対して基地装置及び移動装置の私用キーの両者の拘
束を必要とする。
105はそれ自身の私用キーを使用してE(Pub_B
ase,RN2)を暗号解読する。基地装置105はま
た、セッションキーとして(RN1とRN2とのEX−
OR)を使用する。キーに対してRN1を(単に使用す
ることに対抗するように)2つのランダム値がキーに対
して使用される理由は、これは、複数の移動装置の内の
一つの私用キーが妥協させられるならば、起こり得る損
害を制限するためである。この方法は、拘束されるべき
基地装置105と移動装置100間の以前のトラフィッ
クに対して基地装置及び移動装置の私用キーの両者の拘
束を必要とする。
【0043】両方のキーの半分は等しい長さで完全にラ
ンダムであるので、RN1又はRN2のいずれかを知る
ことは、攻撃者にセッションキー(RN1とRN2との
EX−OR)について絶対何も知らせない。これは、使
い捨ての暗号帳がワンタイムキーとしてもう一方を使用
してRN1及びRN2の各々に対して計算されるためで
ある。
ンダムであるので、RN1又はRN2のいずれかを知る
ことは、攻撃者にセッションキー(RN1とRN2との
EX−OR)について絶対何も知らせない。これは、使
い捨ての暗号帳がワンタイムキーとしてもう一方を使用
してRN1及びRN2の各々に対して計算されるためで
ある。
【0044】接続の試みが成功すると、相互認証が起こ
り、セッションキーが得られる。
り、セッションキーが得られる。
【0045】図示のように、図4でクロスハッチされて
いるメッセ−ジフィ−ルドは、私用キー(ディジタル署
名のために)又は公開キー(セッションキーの構成要素
を保護するために)のいずれかを私用して暗号化される
部分である。図のアンダーラインは、アンダーラインさ
れたフィールドが署名ブロックの唯一の部分であり、メ
ッセ−ジそのものではないという事実を示している。メ
ッセ−ジ2の署名は3つの明確な目的にかなう。第1の
目的はメッセ−ジ#2を認証すること、第2の目的はメ
ッセ−ジ#1の呼び掛け応答として役立つこと、第3の
目的は(SKCSのリストを含ませることによる)メッ
セ−ジ#1を認証することである。これは公開キー暗号
システムの使用を最小にする。それによって、プロトコ
ルが制限される計算資源でプラットホーム上を作動させ
ることを最適化する。それにもかかわらず、本発明のプ
ロトコルはなお強い機密保護保障を備えている。
いるメッセ−ジフィ−ルドは、私用キー(ディジタル署
名のために)又は公開キー(セッションキーの構成要素
を保護するために)のいずれかを私用して暗号化される
部分である。図のアンダーラインは、アンダーラインさ
れたフィールドが署名ブロックの唯一の部分であり、メ
ッセ−ジそのものではないという事実を示している。メ
ッセ−ジ2の署名は3つの明確な目的にかなう。第1の
目的はメッセ−ジ#2を認証すること、第2の目的はメ
ッセ−ジ#1の呼び掛け応答として役立つこと、第3の
目的は(SKCSのリストを含ませることによる)メッ
セ−ジ#1を認証することである。これは公開キー暗号
システムの使用を最小にする。それによって、プロトコ
ルが制限される計算資源でプラットホーム上を作動させ
ることを最適化する。それにもかかわらず、本発明のプ
ロトコルはなお強い機密保護保障を備えている。
【0046】公開キー暗号システムの計算法上で費用が
かかる部分は、典型的には私用キー動作である。RSA
(RSA Data Security,Inc.PK
CS#1−#10,1991を参照)のような公開キー
暗号システムは、署名検証プロセス及び公開キー暗号プ
ロセスを最少にするために典型的には複数のキーを選択
する。したがって、プロトコルの効率を評定するため
に、私用キー動作の全数が計数される。移動装置100
は2つの私用キー動作を実行する。第1の動作はRN1
を暗号解読する動作、第2の動作はメッセ−ジ#3に署
名する動作である。基地装置105もまた2つの私用キ
ー動作を実行する。第1の動作はメッセ−ジ#2に署名
する動作、第2の動作はメッセ−ジ#3から暗号解読す
る動作である。したがって、全部計算上費用がかかる
(私用キー)動作は本発明では4つの動作だけである。
かかる部分は、典型的には私用キー動作である。RSA
(RSA Data Security,Inc.PK
CS#1−#10,1991を参照)のような公開キー
暗号システムは、署名検証プロセス及び公開キー暗号プ
ロセスを最少にするために典型的には複数のキーを選択
する。したがって、プロトコルの効率を評定するため
に、私用キー動作の全数が計数される。移動装置100
は2つの私用キー動作を実行する。第1の動作はRN1
を暗号解読する動作、第2の動作はメッセ−ジ#3に署
名する動作である。基地装置105もまた2つの私用キ
ー動作を実行する。第1の動作はメッセ−ジ#2に署名
する動作、第2の動作はメッセ−ジ#3から暗号解読す
る動作である。したがって、全部計算上費用がかかる
(私用キー)動作は本発明では4つの動作だけである。
【0047】本発明の教義を使用して、メッセ−ジキー
で交換されるキーは、実際2つの異なるキーである。こ
のキーはデータ転送の各方向に対するものである。暗号
が付加ストリームモードで動作される場合、これはキー
ストリームの再使用を防止する。本明細書で後述される
プロトコル符号化は、各方向に対する2つのキーがいか
に識別されるかを識別する。
で交換されるキーは、実際2つの異なるキーである。こ
のキーはデータ転送の各方向に対するものである。暗号
が付加ストリームモードで動作される場合、これはキー
ストリームの再使用を防止する。本明細書で後述される
プロトコル符号化は、各方向に対する2つのキーがいか
に識別されるかを識別する。
【0048】データパケット データパケットに対する主要な問題は、パケット遺失が
ある場合のデータパケットの暗号解読性を保持すること
である。データパケットは、無線リンクでノイズ又は反
射のため遺失されるか又は乱れて到達するかもしれな
い。本発明によれば、解決方は共用キー暗号及びその作
動モードに依る。付加ストリーム暗号の場合、擬似ラン
ダムストリームと同期したままでいるために、各サイド
の64ビットの「メッセ−ジ識別」フィールドは各パケ
ットの開始に明文で送信される。この「メッセ−ジ識
別」フィールドは以前送信された全バイト数を含んでい
る。これにより、検出されないか又は改悪されたかある
いは乱れている無線リンクパケットが存在する場合、付
加ストリーム暗号で正しい動作を可能にする。
ある場合のデータパケットの暗号解読性を保持すること
である。データパケットは、無線リンクでノイズ又は反
射のため遺失されるか又は乱れて到達するかもしれな
い。本発明によれば、解決方は共用キー暗号及びその作
動モードに依る。付加ストリーム暗号の場合、擬似ラン
ダムストリームと同期したままでいるために、各サイド
の64ビットの「メッセ−ジ識別」フィールドは各パケ
ットの開始に明文で送信される。この「メッセ−ジ識
別」フィールドは以前送信された全バイト数を含んでい
る。これにより、検出されないか又は改悪されたかある
いは乱れている無線リンクパケットが存在する場合、付
加ストリーム暗号で正しい動作を可能にする。
【0049】暗号フィードバックモード又はカウンタ駆
動モードのDESの場合、「メッセ−ジ識別」は最後の
パケットの暗号テキストの最後の64ビットである。出
力フィードバックモードのDESの場合、「メッセ−ジ
識別」は単に送信された64ビットブロック数の計数で
ある。「メッセ−ジ識別」の長さは及びその意味は、共
用キーアルゴリズム及びその動作モードの選択に必然的
に含まれる。
動モードのDESの場合、「メッセ−ジ識別」は最後の
パケットの暗号テキストの最後の64ビットである。出
力フィードバックモードのDESの場合、「メッセ−ジ
識別」は単に送信された64ビットブロック数の計数で
ある。「メッセ−ジ識別」の長さは及びその意味は、共
用キーアルゴリズム及びその動作モードの選択に必然的
に含まれる。
【0050】データパケットの完全性チェックは、暗号
化されるパケットデータの一部である32ビットチェッ
クサムフィールドで各パケットを追跡することによって
行なわれる。これは、データパケットに対して完全性及
びプライバシーの両方を備えているが、再生保護を備え
ていない。データパケットに対する再生保護は重要であ
ると考えられない。幾つかの再生の試みがTCP/TP
4等のような比較的高い層プロトコルによって拒否され
ることはありそうである。再生は通常の(良好な)デー
タグラム環境で可能であるので、攻撃者はデータパケッ
トの再生を加えることによって悪意ある結果を得ること
を期待できない。
化されるパケットデータの一部である32ビットチェッ
クサムフィールドで各パケットを追跡することによって
行なわれる。これは、データパケットに対して完全性及
びプライバシーの両方を備えているが、再生保護を備え
ていない。データパケットに対する再生保護は重要であ
ると考えられない。幾つかの再生の試みがTCP/TP
4等のような比較的高い層プロトコルによって拒否され
ることはありそうである。再生は通常の(良好な)デー
タグラム環境で可能であるので、攻撃者はデータパケッ
トの再生を加えることによって悪意ある結果を得ること
を期待できない。
【0051】本発明のキー変更プロトコル 変更キーメッセ−ジ交換は、基地装置105又は移動装
置100のいずれかによって開始されることができる。
基地装置105は下記のようにキー変更を開始する。 1.基地装置105→移動装置100 署名(Priv_Base,{E(Pub_Mobil
e,New RN1,E(Pub_Mobile,RN
1)}) 2.移動装置100→基地装置105 署名(Priv_Mobile,{E(Pub_Bas
e,New RN2,E(Pub_Base,RN
2)}) 移動装置100がキー変更を開始するならば、手順は下
記のようになる。 1.移動装置100→基地装置105 署名(Priv_Mobile,{E(Pub_Bas
e,New RN2,E(Pub_Base,RN
2)}) 2.基地装置105→移動装置100 署名(Priv_Base,{E(Pub_Mobil
e,New RN1,E(Pub_Mobile,RN
1)})
置100のいずれかによって開始されることができる。
基地装置105は下記のようにキー変更を開始する。 1.基地装置105→移動装置100 署名(Priv_Base,{E(Pub_Mobil
e,New RN1,E(Pub_Mobile,RN
1)}) 2.移動装置100→基地装置105 署名(Priv_Mobile,{E(Pub_Bas
e,New RN2,E(Pub_Base,RN
2)}) 移動装置100がキー変更を開始するならば、手順は下
記のようになる。 1.移動装置100→基地装置105 署名(Priv_Mobile,{E(Pub_Bas
e,New RN2,E(Pub_Base,RN
2)}) 2.基地装置105→移動装置100 署名(Priv_Base,{E(Pub_Mobil
e,New RN1,E(Pub_Mobile,RN
1)})
【0052】値((New_RN2)と(New_RN
1)とのEX−OR)は新しいキーとして使用される。
どちらもより最新である値RN1及びRN2は、常に最
後のキー交換から得られる。このキー交換は最初の接続
設定又は最後のキー交換メッセ−ジからである。
1)とのEX−OR)は新しいキーとして使用される。
どちらもより最新である値RN1及びRN2は、常に最
後のキー交換から得られる。このキー交換は最初の接続
設定又は最後のキー交換メッセ−ジからである。
【0053】たとえどの装置(基地装置又は移動装置)
がキー変更を開始しても、RN1は常に基地装置105
によって発生されたキーの一部を参照し、RN2は常に
移動装置100によって発生されたキーの一部を参照す
る。変更キーメッセ−ジはSKCSを再開始するのに役
立つ。
がキー変更を開始しても、RN1は常に基地装置105
によって発生されたキーの一部を参照し、RN2は常に
移動装置100によって発生されたキーの一部を参照す
る。変更キーメッセ−ジはSKCSを再開始するのに役
立つ。
【0054】各サイドは、メッセ−ジの署名を検証し、
RN1及びRN2とその内部に記憶された値と比較す
る。署名が検証されないか又はRN1/RN2値が内部
に記憶された値と一致しないならば、キー変更メッセ−
ジが変更されるだろう。メッセ−ジがキー変更の履歴に
敏感であるため、これによりキー変更メッセ−ジが再生
されることを防止する。キー変更メッセ−ジが検出なし
で再生されることができるならば、この結果2つの本物
の端点で一致しないキーが得られ、したがって攻撃のサ
ービスタイプの簡単な否認を可能にする。このような攻
撃は、前述のようなタイプのキー変更メッセ−ジによっ
て排除される。
RN1及びRN2とその内部に記憶された値と比較す
る。署名が検証されないか又はRN1/RN2値が内部
に記憶された値と一致しないならば、キー変更メッセ−
ジが変更されるだろう。メッセ−ジがキー変更の履歴に
敏感であるため、これによりキー変更メッセ−ジが再生
されることを防止する。キー変更メッセ−ジが検出なし
で再生されることができるならば、この結果2つの本物
の端点で一致しないキーが得られ、したがって攻撃のサ
ービスタイプの簡単な否認を可能にする。このような攻
撃は、前述のようなタイプのキー変更メッセ−ジによっ
て排除される。
【0055】本発明により、連続番号を再分類すること
なしにキー変更メッセ−ジが再生されることを防止す
る。連続番号は停電及びマシン再始動の全域で記憶され
る必要があるので、連続番号はプロトコル実行で動作す
るのには長たらしい。
なしにキー変更メッセ−ジが再生されることを防止す
る。連続番号は停電及びマシン再始動の全域で記憶され
る必要があるので、連続番号はプロトコル実行で動作す
るのには長たらしい。
【0056】複数のCAによる動作 本発明は単一のネットワークの範囲にわたるCAによつ
て前述された。大型のネットワークの場合、単一のCA
は全てのネットワークノードに役立つことができる。こ
のような場合、CAの階層が使用される。このようなC
Aの階層がCCITTX.509及びPEM RFCに
詳細に記載されている。CAの階層が使用される場合、
プロトコルは下記のように修正される。メッセ−ジ#2
は基地局の認証だけを含んでいない。そのかわりとし
て、メッセ−ジ#2は、移動装置が基地局の認証を検証
することを可能にする認証パスを送信する。この認証パ
スは、移動装置の認証が発行されたCAから開始される
ように基地局によって構成される。基地局は有線ネット
ワークに接続されているので、基地局にこのようなパス
を構成することを可能にするネットワークデータベース
(ディレクトリサービス)へアクセスする。移動装置1
00は全ての可能な認証パスを知るように構成されるこ
とができないので、自分自身の認証を送信することが単
に必要とされる。これにより、移動装置100の構成は
簡単にすることができる一方、CAの階層の形で複数の
CAを許すという柔軟性をなお可能にしている。
て前述された。大型のネットワークの場合、単一のCA
は全てのネットワークノードに役立つことができる。こ
のような場合、CAの階層が使用される。このようなC
Aの階層がCCITTX.509及びPEM RFCに
詳細に記載されている。CAの階層が使用される場合、
プロトコルは下記のように修正される。メッセ−ジ#2
は基地局の認証だけを含んでいない。そのかわりとし
て、メッセ−ジ#2は、移動装置が基地局の認証を検証
することを可能にする認証パスを送信する。この認証パ
スは、移動装置の認証が発行されたCAから開始される
ように基地局によって構成される。基地局は有線ネット
ワークに接続されているので、基地局にこのようなパス
を構成することを可能にするネットワークデータベース
(ディレクトリサービス)へアクセスする。移動装置1
00は全ての可能な認証パスを知るように構成されるこ
とができないので、自分自身の認証を送信することが単
に必要とされる。これにより、移動装置100の構成は
簡単にすることができる一方、CAの階層の形で複数の
CAを許すという柔軟性をなお可能にしている。
【0057】複数のCAを含めることにより必要とされ
る他の修正は、移動装置100が、認証パスにおける各
CAに対して認証取り消しリスト(CRL)の最新情報
を取り入れたコピーを有することを期待されることがで
きないということである。CRLは、認証された公開キ
ーに対応する私用キーが妥協される可能性に適応させる
必要がある。このような起こり得る事態では、その認証
は、不正に入手したものとしてリストされるか又は取り
消されるかする必要がある。CRLは、CAによって取
り消された全ての認証をリストにしている不正入手リス
トである。基地局はまた認証パスにおける各CAに対し
てCRLを供給する責任を有する。CRLはRFC14
22に詳細に記載されている。したがって、新しいメッ
セ−ジ#2は下記のようになる。
る他の修正は、移動装置100が、認証パスにおける各
CAに対して認証取り消しリスト(CRL)の最新情報
を取り入れたコピーを有することを期待されることがで
きないということである。CRLは、認証された公開キ
ーに対応する私用キーが妥協される可能性に適応させる
必要がある。このような起こり得る事態では、その認証
は、不正に入手したものとしてリストされるか又は取り
消されるかする必要がある。CRLは、CAによって取
り消された全ての認証をリストにしている不正入手リス
トである。基地局はまた認証パスにおける各CAに対し
てCRLを供給する責任を有する。CRLはRFC14
22に詳細に記載されている。したがって、新しいメッ
セ−ジ#2は下記のようになる。
【0058】メッセ−ジ#2.基地装置105→移動装
置100 {Cert_Path,CRLのリスト,E(Pub_
Mobile,RN1),選択されたSKCS,Sig
(Priv_Base,{E(Pub_Mobile,
RN1),選択されたSKCS,CH1,SKCSのリ
スト})}
置100 {Cert_Path,CRLのリスト,E(Pub_
Mobile,RN1),選択されたSKCS,Sig
(Priv_Base,{E(Pub_Mobile,
RN1),選択されたSKCS,CH1,SKCSのリ
スト})}
【0059】プロトコル符号化 プロトコルの符号化を詳細に説明するために、ASN.
1(「CCITT勧告X.208(1988),「Spec
ification of Abstract Syntax Notation(ASN.1)" を参
照)におけるメッセ−ジを明細に述べる。この符号化
は、X.509セクション8.7に明記されているよう
にASN.1 BER(「CCITT勧告X.209
(1988),「Specification of Basic Encoding Ru
les for ASN.1"を参照)のDERの部分集合を使用して
実行される。
1(「CCITT勧告X.208(1988),「Spec
ification of Abstract Syntax Notation(ASN.1)" を参
照)におけるメッセ−ジを明細に述べる。この符号化
は、X.509セクション8.7に明記されているよう
にASN.1 BER(「CCITT勧告X.209
(1988),「Specification of Basic Encoding Ru
les for ASN.1"を参照)のDERの部分集合を使用して
実行される。
【0060】メッセ−ジ#1. Message-1::=SEQUENCE{ mobileCert Certicate challengeToBase OCTET STRING, listOfSKCS SEQUENCE OF AlgorithmIdentifier}
【0061】メッセ−ジ#2. Message-2::=SEQUENCE{ baseCertpath CertificationPath, listOfCRLs SEQUENCE OF CertificateRevocationList, baseToMobileRN1 OCTET STRING, mobileToBaseRN1 OCTET STRING, chosenSKCS AlgorithmIdentifier, sigalg AlgorithmIdentifier, message2sig BIT STRING}
【0062】メッセ−ジ#3. Message-3::=SEQUENCE{ baseToMobileRN2 OCTET STRING, mobileToBaseRN2 OCTET STRING, sigalg AlgorithmIdentifier, message3sig BIT STRING}
【0063】アルゴリズム識別子、認証及び認証パスは
X.509に明記されている。認証取り消しリストはR
FC 1422に規定されている。メッセ−ジ#2及び
メッセ−ジ#3はmessage2sig及びmessage3sigをそれぞ
れ計算するために使用される署名アルゴリズムを識別す
る。これは、ハッシュアルゴリズム及び公開キー暗号シ
ステムの両方を含んでいる。これは、署名がメッセ−ジ
そのものに完全に含まれているフィールドに対して計算
されないことを除いては、SIGNED ASN.1
MACRO OF X.509と精神において互換があ
る。
X.509に明記されている。認証取り消しリストはR
FC 1422に規定されている。メッセ−ジ#2及び
メッセ−ジ#3はmessage2sig及びmessage3sigをそれぞ
れ計算するために使用される署名アルゴリズムを識別す
る。これは、ハッシュアルゴリズム及び公開キー暗号シ
ステムの両方を含んでいる。これは、署名がメッセ−ジ
そのものに完全に含まれているフィールドに対して計算
されないことを除いては、SIGNED ASN.1
MACRO OF X.509と精神において互換があ
る。
【0064】集約すると公開キー暗号標準(PKCS)
(RSA Data Security,Inc.PKCS#1-#10,June 1991参照)
として公知であるRSADSI社からの標準セットは幾
つかのディジタル署名及び公開キー暗号システムの両方
を明記している。これらの例はRSA暗号及びRSA公
開キー暗号システムと共にMDSを含んでいる。これら
は認証及びプロトコル関連ディジタル署名及び公開キー
暗号のために使用されている。
(RSA Data Security,Inc.PKCS#1-#10,June 1991参照)
として公知であるRSADSI社からの標準セットは幾
つかのディジタル署名及び公開キー暗号システムの両方
を明記している。これらの例はRSA暗号及びRSA公
開キー暗号システムと共にMDSを含んでいる。これら
は認証及びプロトコル関連ディジタル署名及び公開キー
暗号のために使用されている。
【0065】本発明のプロトコルのプルーフ プロトコルの機密保護はバロウーズ、アバディ及びニー
ドハム(M.Burrows,M.Abdi,R.Needham,「A Logic Authe
ntication",DES SRC Research Report #3,Feb22,1990
を参照)によって開発された認証論理を使用して証明さ
れる。記載されているような形式主義は本発明のような
サーバ−のないプロトコルを記述するにおいて制限を有
する。この制限は公開キー認証の検証で行なわれなけれ
ばならない。認証から論理的に得られることができる全
ては、CAは「Ka はAを代表している」と一度言うと
いうことである。CAが、認証が有効であることをなお
信じるかどうかについて何も言えることは何もない。実
際、これは認証取り消しリスト及び認証そのものの有効
期間によって処理される。元の形式主義を信じるように
一度言うことを進めようとする唯一の方法がステートメ
ントの新しい特性の使用によるものであるため、これは
限界である。サーバーのないプロトコルでは、サーバー
が必ずしも通信時間に使用可能でないため、このような
新しい保障を備えることができない。
ドハム(M.Burrows,M.Abdi,R.Needham,「A Logic Authe
ntication",DES SRC Research Report #3,Feb22,1990
を参照)によって開発された認証論理を使用して証明さ
れる。記載されているような形式主義は本発明のような
サーバ−のないプロトコルを記述するにおいて制限を有
する。この制限は公開キー認証の検証で行なわれなけれ
ばならない。認証から論理的に得られることができる全
ては、CAは「Ka はAを代表している」と一度言うと
いうことである。CAが、認証が有効であることをなお
信じるかどうかについて何も言えることは何もない。実
際、これは認証取り消しリスト及び認証そのものの有効
期間によって処理される。元の形式主義を信じるように
一度言うことを進めようとする唯一の方法がステートメ
ントの新しい特性の使用によるものであるため、これは
限界である。サーバーのないプロトコルでは、サーバー
が必ずしも通信時間に使用可能でないため、このような
新しい保障を備えることができない。
【0066】この問題に注目すると、それと反対にステ
ートメントがなければ、認証は新しいものであると仮定
される。プロトコルを解析するために、プロトコルの理
想化された版が最初に得られる。これを行なうために、
形式主義に存在してない要素を除く。これは全ての明文
テキスト通信並びに共用キーアルゴリズムの交渉を含ん
でいる。最初に、分解された具体的なプロトコルが提供
され、続いて理想化された版が提供される。(アバディ
等により使用されているのと同一の表記法)Aは移動装
置100で、Bは基地装置105である。CH1はNa
である。
ートメントがなければ、認証は新しいものであると仮定
される。プロトコルを解析するために、プロトコルの理
想化された版が最初に得られる。これを行なうために、
形式主義に存在してない要素を除く。これは全ての明文
テキスト通信並びに共用キーアルゴリズムの交渉を含ん
でいる。最初に、分解された具体的なプロトコルが提供
され、続いて理想化された版が提供される。(アバディ
等により使用されているのと同一の表記法)Aは移動装
置100で、Bは基地装置105である。CH1はNa
である。
【0067】具体的なプロトコル
【数1】
【0068】理想化されたプロトコル
【数2】
【0069】プルーフ仮説
【数3】
【0070】プルーフ メッセ−ジ#2、仮説b)及び仮説c)、メッセ−ジの
意味規則及び法律適用権規則並びにCert Bは新し
いと仮定されているという主張から、下記の式を得る。
意味規則及び法律適用権規則並びにCert Bは新し
いと仮定されているという主張から、下記の式を得る。
【数4】
【0071】メッセ−ジの意味の規則を適用すると、下
記の式を得る。
記の式を得る。
【数5】
【0072】仮説d)及び一回だけの検証規則から下記
の式を得る。
の式を得る。
【数6】
【0073】法律適用権規則及び仮説n)を適用する
と、
と、
【数7】
【0074】メッセ−ジ#1、仮説g)及び仮説h)、
メッセ−ジの意味規則及び法律適用権規則並びにCer
t Aは新しいと仮定されているという主張から、下記
の式を得る。
メッセ−ジの意味規則及び法律適用権規則並びにCer
t Aは新しいと仮定されているという主張から、下記
の式を得る。
【数8】
【0075】メッセ−ジ#3から、下記の式を得る。
【数9】
【0076】メッセ−ジの意味の規則を適用すると、下
記の式を得る。
記の式を得る。
【数10】
【0077】一回だけの検証規則及び仮説i)を適用す
ると、
ると、
【数11】
【0078】法律適用権規則及び仮説o)を適用する
と、
と、
【数12】
【0079】結果1及び上記結論から、下記の2つの結
果を得る。
果を得る。
【数13】
【0080】Kab=RN1とRN2とのEX−ORであ
るので
るので
【0081】仮説e)及び仮説j)並びに2つの結果か
ら下記の式を得る。
ら下記の式を得る。
【数14】
【0082】これらは認証プロトコルの目的である。認
証形式主義の論理は、今後の機密保護のような問題を取
り扱っていないが、しかし、これは本発明のプロトコル
の付加的目的である。また、本発明では、同期化クロッ
クの使用は避けられる。同期化クロックを必要とするこ
とはそれに関連した多くの問題を有する(W.Diffie,P.
C.V.Oorschot,M.J.Wiener,“Authentication and Authe
nticated Key Exchanges",in “Designs,Codes and Cyp
tography,pages 107-125,Kluwer Aademic Publishers,1
992を参照)。呼び掛け応答機構を使用することはこれ
らの問題を避ける。仮説i)は、セッションキー(RN
1)の一部が認証目的、すなわち認証プロトコルの他の
望ましい属性のために使用されているという事実を明白
にする。
証形式主義の論理は、今後の機密保護のような問題を取
り扱っていないが、しかし、これは本発明のプロトコル
の付加的目的である。また、本発明では、同期化クロッ
クの使用は避けられる。同期化クロックを必要とするこ
とはそれに関連した多くの問題を有する(W.Diffie,P.
C.V.Oorschot,M.J.Wiener,“Authentication and Authe
nticated Key Exchanges",in “Designs,Codes and Cyp
tography,pages 107-125,Kluwer Aademic Publishers,1
992を参照)。呼び掛け応答機構を使用することはこれ
らの問題を避ける。仮説i)は、セッションキー(RN
1)の一部が認証目的、すなわち認証プロトコルの他の
望ましい属性のために使用されているという事実を明白
にする。
【0083】仮説n)及び仮説o)は、各辺が受け入れ
可能なキー構成要素を発生するために他方の辺の権限の
信用を表していることにおいて異常である。当事者の一
人又は二人がセッションキーを発生する責任があるた
め、これはサーバ−のないプロトコルに必要である。こ
れは、偶発性及び予測不可能性の適切な特性を有するキ
ーを選ぶために両辺の権限のプロトコルにおいて説明さ
れていない要求の反映である。
可能なキー構成要素を発生するために他方の辺の権限の
信用を表していることにおいて異常である。当事者の一
人又は二人がセッションキーを発生する責任があるた
め、これはサーバ−のないプロトコルに必要である。こ
れは、偶発性及び予測不可能性の適切な特性を有するキ
ーを選ぶために両辺の権限のプロトコルにおいて説明さ
れていない要求の反映である。
【0084】したがって、無線ネットワークためのプラ
イバシー及び認証のためのシステム及び方法が開示され
ている。本発明は図1〜図6で識別される幾つかの特定
の実施例に関連して記載されていると同時に、前述の記
載に照らして多くの他の実施例、修正例及び変更例が可
能であることは当業者に明らかである。
イバシー及び認証のためのシステム及び方法が開示され
ている。本発明は図1〜図6で識別される幾つかの特定
の実施例に関連して記載されていると同時に、前述の記
載に照らして多くの他の実施例、修正例及び変更例が可
能であることは当業者に明らかである。
【図1】 本発明の教義を組み入れているデータ処理シ
ステムを示している図、
ステムを示している図、
【図2】 移動無線ノードの使用を組み入れている多重
ネットワークシステムにおけるリンク機密保護と端点間
機密保護間の差異を示している図、
ネットワークシステムにおけるリンク機密保護と端点間
機密保護間の差異を示している図、
【図3】 多重ネットワークに結合された幾つかのユー
ザと通信する移動ユーザを示している図、
ザと通信する移動ユーザを示している図、
【図4】 本発明による機密保護リンクを確立するため
に移動装置及び基地装置によって実行されるステップ順
序を概念的に示している図、
に移動装置及び基地装置によって実行されるステップ順
序を概念的に示している図、
【図5】 図4に概念的に示されている移動装置及び基
地装置によって実行されるステップのフローチャートを
示している図、
地装置によって実行されるステップのフローチャートを
示している図、
【図6】 図4に概念的に示されている移動装置及び基
地装置によって実行されるステップのフローチャートを
示している図である。
地装置によって実行されるステップのフローチャートを
示している図である。
1…コンピュータ、2…入出力回路、3…中央処理装
置、4…メモリ、5…キーボード、6…ラスタディスプ
レイモニタ、7…メッセ−ジ発生・送受信回路、8…無
線送信機、10、25、100…移動装置、12、2
7、105…基地装置、14、18、30、36…ネッ
トワーク、16、34…ゲートウェイ、20、24、3
2、38、40…固定ノード。
置、4…メモリ、5…キーボード、6…ラスタディスプ
レイモニタ、7…メッセ−ジ発生・送受信回路、8…無
線送信機、10、25、100…移動装置、12、2
7、105…基地装置、14、18、30、36…ネッ
トワーク、16、34…ゲートウェイ、20、24、3
2、38、40…固定ノード。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04K 1/00 Z (72)発明者 アシャー・アジズ アメリカ合衆国 94555 カリフォルニア 州・フレモント・タナガー コモン・4180
Claims (4)
- 【請求項1】 第1のデータ処理装置と第2のデータ処
理装置間で通信の安全を保つ方法において、 (a)前記第1のデータ処理装置は、移動装置の公開キ
ー(Pub_Mobile)、選択された呼び掛け値
(CH1)及びサポートされた共用キーアルゴリズム
(SKCS)のリストを含んでいる移動装置の認証(C
ert_Mobile)を含む第1のメッセ−ジを第2
のデータ処理装置に送信し、 (b)前記第2のデータ処理装置は前記第1のメッセ−
ジを受信し、第1の認証機関(CA)の第1の署名を検
証し、前記受信されたCert_Mobileを検証
し、前記Cert_Mobileが有効ならば、前記第
2のデータ処理装置は、基地装置の公開キー(Pub_
Base)、第2のディジタル署名、乱数(RN1)、
及び前記サポートされた共用キーアルゴリズムのリスト
から選択された前記SKCSの一つの識別子を含んでい
る第2の基地装置の認証(Cert_Base)を含む
第2のメッセ−ジを前記第1のデータ処理装置に送信
し、 (c)前記第1のデータ処理装置は前記第2のメッセ−
ジを受信し、かつ前記Cert_Baseを検証し、前
記Cert_Baseが有効ならば、前記第1のデータ
処理装置は前記Pub_Baseを使用して前記Cer
t_Baseの前記第2のディジタル署名を検証し、前
記第2のディジタル署名が有効ならば、前記第1のデー
タ処理装置は前記第1のデータ処理装置の私用キー(P
riv_Mobile)を使用してE(Pub_Mob
ile,RN1)の値を暗号解読することによってRN
1の値を決定し、 (d)前記第1のデータ処理装置は値RN2と値(RN
1とRN2とのEX−OR)を有する第1のセッション
キーとを発生し、前記第1のデータ処理装置は、前記基
地装置の公開キー(Pub_Base)を使用してRN
2の値を暗号化し、前記第1のデータ処理装置に対応す
るディジタル署名に加えて前記暗号化されたRN2及び
E(Pub_Mobile,RN1)を含んでいる第3
のメッセ−ジを前記第2のデータ処理装置に送信し、 (e)前記第2のデータ処理装置は前記第3のメッセ−
ジを受信し、前記Cert_Mobileから得られた
Pub_Mobileを使用して前記第1のデータ処理
装置の前記ディジタル署名を検証し、前記第1のデータ
処理装置の前記署名が検証されるならば、前記第2のデ
ータ処理装置は前記第2のデータ処理装置の私用キー
(Priv_Base)を使用してE(Pub_Bas
e,RN2)の値を暗号解読し、前記第2のデータ処理
装置は(RN1とRN2とのEX−OR)の値を有する
第1のセッションキーを使用し、 (f)前記第1及び第2のデータ処理装置は前記第1の
セッションキーを使用して暗号解読される暗号化された
データを使用してデータを転送することを特徴とする通
信の安全を保つ方法。 - 【請求項2】 複数のCAを含み、前記第2のメッセ−
ジが、式{Cert_Path,CRLのリスト,E
(Pub_Mobile,RN1),選択されたSKC
S,Sig(Priv_Base,{E(Pub_Mo
bile,RN1),選択されたSKCS,CH1,S
KCSのリスト})}によって規定され、CRLは前記
CAの各々に対して認証取り消しリストを備えているこ
とを特徴とする請求項1に記載の通信の安全を保つ方
法。 - 【請求項3】 第2のデータ処理装置と通信する第1の
データ処理装置を有するネットワークの前記第1のデー
タ処理装置と前記第2のデータ処理装置間で安全にデー
タを転送する装置において、 移動装置の公開キー(Pub_Mobile)、選択さ
れた呼び掛け値(CH1)及びサポートされた共用キー
アルゴリズム(SKCS)のリストを有する移動装置の
認証(Cert_Mobile)を含む第1のメッセ−
ジを第2のデータ処理装置に送信するために前記第1の
データ処理装置に結合された第1のメッセ−ジ発生・送
受信回路と、 前記第1のメッセ−ジを受信し、前記受信されたCer
t_Mobileを検証し、前記Cert_Mobil
eが有効ならば、基地装置の公開キー(Pub_Bas
e)、第2のディジタル署名、乱数(RN1)、及び前
記サポートされた共用キーアルゴリズムのリストから選
択された前記SKCSの一つの識別子を含んでいる基地
装置の認証(Cert_Base)を含む第2のメッセ
−ジを前記第1のデータ処理装置に送信する前記第2の
データ処理装置に結合された第2のメッセ−ジ発生・送
受信回路とを備え、 前記第1のデータ処理装置は、前記第1のメッセ−ジ発
生及び送受信回路を使用して前記第2のメッセ−ジを受
信し、かつ前記Cert_Baseを検証し、前記Ce
rt_Baseが有効ならば、前記第1のデータ処理装
置は、前記Pub_Baseを使用して前記メッセ−ジ
の前記第2の署名を検証し、前記第2の署名が有効なら
ば、前記第1のデータ処理装置は前記第1のデータ処理
装置の私用キー(Priv_Mobile)を使用して
E(Pub_Mobile,RN1)の値を暗号解読す
ることによってRN1の値を決定し、 前記第1のデータ処理装置は値RN2と値(RN1とR
N2とのEX−OR)有する第1のセッションキーとを
発生し、前記第1のデータ処理装置は、前記基地装置の
公開キー(Pub_Base)を使用してRN2の値を
暗号化し、前記第1のデータ処理装置に対応するディジ
タル署名に加えて前記暗号化されたRN2及びE(Pu
b_Mobile,RN1)を含んでいる第3のメッセ
−ジを前記第2のデータ処理装置に送信し、 前記第2のデータ処理装置は、前記第2のメッセ−ジ発
生・送受信回路を使用して前前記第3のメッセ−ジを受
信し、前記Cert_Mobileから得られたPub
_Mobileを使用して前記第1のデータ処理装置の
前記ディジタル署名を検証し、前記第1のデータ処理装
置の前記署名が検証されるならば、前記第2のデータ処
理装置は前記第2のデータ処理装置の私用キー(Pri
v_Base)を使用してE(Pub_Base,RN
2)の値を暗号解読し、前記第2のデータ処理装置は
(RN1とRN2とのEX−OR)の値を有する第1の
セッションキーを使用し、 前記第1及び第2のデータ処理装置は前記第1のセッシ
ョンキーを使用して暗号解読される暗号化されたデータ
を使用してデータを転送するようにしたことを特徴とす
る安全にデータを転送する装置。 - 【請求項4】 複数のCAを含み、前記第2のメッセ−
ジは、式{Cert_Path,CRLのリスト,E
(Pub_Mobile,RN1),選択されたSKC
S,Sig(Priv_Base,{E(Pub_Mo
bile,RN1),選択されたSKCS,CH1,S
KCSのリスト})}によって規定され、CRLは前記
CAの各々に対して認証取り消しリストを備えているこ
とを特徴とする請求項3に記載の安全にデータを転送す
る装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/147,661 US5371794A (en) | 1993-11-02 | 1993-11-02 | Method and apparatus for privacy and authentication in wireless networks |
US147661 | 1993-11-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07193569A true JPH07193569A (ja) | 1995-07-28 |
Family
ID=22522402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6210786A Pending JPH07193569A (ja) | 1993-11-02 | 1994-08-12 | 通信の安全を保つ方法及び安全にデータを転送する装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US5371794A (ja) |
EP (1) | EP0651533B1 (ja) |
JP (1) | JPH07193569A (ja) |
DE (1) | DE69433771T2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
JP2002532985A (ja) * | 1998-12-04 | 2002-10-02 | サーティコム コーポレーション | 改良された加入者認証プロトコル |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
KR100450411B1 (ko) * | 2002-10-30 | 2004-09-30 | 한국전자통신연구원 | 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2006217064A (ja) * | 2005-02-01 | 2006-08-17 | Ntt Docomo Inc | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US7134024B1 (en) | 1998-07-15 | 2006-11-07 | International Business Machines Corporation | Method of establishing the trustworthiness level of a participant in a communication connection |
JP2007504756A (ja) * | 2003-09-02 | 2007-03-01 | クゥアルコム・インコーポレイテッド | 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置 |
JP2007511172A (ja) * | 2003-11-07 | 2007-04-26 | クゥアルコム・インコーポレイテッド | 無線通信における認証のための方法および装置 |
JP2007524317A (ja) * | 2004-02-27 | 2007-08-23 | ジェムプリュス | デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 |
JP2008061276A (ja) * | 2000-11-28 | 2008-03-13 | Nokia Corp | ハンドオーバー後の暗号化通信を確実にするシステム |
JP2008511240A (ja) * | 2004-08-25 | 2008-04-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2009212570A (ja) * | 2008-02-29 | 2009-09-17 | Toshiba Corp | 証跡管理システム、送信装置、および受信装置 |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2012110009A (ja) * | 1999-06-25 | 2012-06-07 | Telefon Ab L M Ericsson | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
WO2014030669A1 (ja) * | 2012-08-21 | 2014-02-27 | 横河電機株式会社 | 認証システム、管理装置及び認証方法 |
Families Citing this family (355)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0720796B1 (en) * | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
HU216231B (hu) * | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
US5469507A (en) * | 1994-03-01 | 1995-11-21 | International Business Machines Corporation | Secure communication and computation in an insecure environment |
WO1995024708A1 (fr) * | 1994-03-07 | 1995-09-14 | Nippon Telegraph And Telephone Corporation | Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
DE4435901A1 (de) * | 1994-10-07 | 1996-04-11 | Siemens Ag | Verfahren zur Datensicherung in einem Telekommunikationssystem |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US7613659B1 (en) * | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US7248719B2 (en) | 1994-11-28 | 2007-07-24 | Indivos Corporation | Tokenless electronic transaction system |
US7882032B1 (en) | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US7631193B1 (en) | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6460036B1 (en) | 1994-11-29 | 2002-10-01 | Pinpoint Incorporated | System and method for providing customized electronic newspapers and target advertisements |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5673317A (en) * | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5608723A (en) * | 1995-04-26 | 1997-03-04 | Interval Research Corporation | Methods and systems for secure wireless communication within a predetermined boundary |
US20030014629A1 (en) * | 2001-07-16 | 2003-01-16 | Zuccherato Robert J. | Root certificate management system and method |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
AU758834B2 (en) * | 1995-09-15 | 2003-04-03 | Eoriginal, Inc. | Document authentication system and method |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US6487658B1 (en) * | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7827401B2 (en) * | 1995-10-02 | 2010-11-02 | Corestreet Ltd. | Efficient certificate revocation |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US8732457B2 (en) | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
EP0802535B1 (en) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
JPH09212565A (ja) * | 1996-02-07 | 1997-08-15 | Nec Corp | 無線携帯端末システム |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
GB9608696D0 (en) * | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
FI107367B (fi) * | 1996-12-10 | 2001-07-13 | Nokia Networks Oy | Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6266771B1 (en) | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
JP4268690B2 (ja) | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US6044462A (en) * | 1997-04-02 | 2000-03-28 | Arcanvs | Method and apparatus for managing key revocation |
FI106605B (fi) | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
US6252959B1 (en) | 1997-05-21 | 2001-06-26 | Worcester Polytechnic Institute | Method and system for point multiplication in elliptic curve cryptosystem |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6049549A (en) | 1997-08-14 | 2000-04-11 | University Of Massachusetts | Adaptive media control |
US6199102B1 (en) | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6055229A (en) * | 1998-06-29 | 2000-04-25 | Motorola, Inc. | Method and apparatus in a wireless communication system for dynamically formatting application data to be transmitted |
CN100452700C (zh) | 1998-07-03 | 2009-01-14 | 诺基亚公司 | 用于建立保密连接的存储卡和无线通信设备 |
US6862622B2 (en) * | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6452915B1 (en) | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6292657B1 (en) * | 1998-07-13 | 2001-09-18 | Openwave Systems Inc. | Method and architecture for managing a fleet of mobile stations over wireless data networks |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6112227A (en) | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
GB2342817A (en) * | 1998-10-16 | 2000-04-19 | Nokia Mobile Phones Ltd | Secure session setup based on wireless application protocol |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
US6178506B1 (en) | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6748541B1 (en) * | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
US6944299B1 (en) * | 1998-12-02 | 2005-09-13 | At&T Wireless Services, Inc. | Method for synchronous encryption over a communication medium |
AU761317B2 (en) | 1999-01-29 | 2003-06-05 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6487294B1 (en) | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
EP1045585A1 (en) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
US6993134B1 (en) * | 1999-08-09 | 2006-01-31 | Koninklijke Philips Electronics N.V. | Key exchange via a portable remote control device |
EP1226682B1 (en) * | 1999-10-05 | 2006-11-15 | Nortel Networks Limited | Key exchange for a network architecture |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7630986B1 (en) | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
EP1226697B1 (en) * | 1999-11-03 | 2010-09-22 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
WO2001033867A2 (en) * | 1999-11-03 | 2001-05-10 | Motorola Inc. | A method for validating an application for use in a mobile communication device |
US6970927B1 (en) | 2000-04-18 | 2005-11-29 | Wayport, Inc. | Distributed network communication system which provides different network access features |
FR2801453B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de provisionnement domestique et itinerant pour un terminal mobile |
FR2801452B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation du provissionnement primaire d'un terminal |
FR2801451B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation de donnees dans un terminal |
WO2001041359A1 (fr) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme |
GB2357225B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
GB2357228B (en) | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357226B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
GB2357227B (en) * | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US7028186B1 (en) | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US8171520B2 (en) | 2000-03-02 | 2012-05-01 | Tivo Inc. | Method of sharing personal media using a digital recorder |
US7908635B2 (en) | 2000-03-02 | 2011-03-15 | Tivo Inc. | System and method for internet access to a personal television service |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US8095508B2 (en) * | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
WO2001089253A1 (en) * | 2000-05-18 | 2001-11-22 | Ico Services Ltd. | Connection authentication in a mobile network |
DE10025271A1 (de) * | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
US9165323B1 (en) | 2000-05-31 | 2015-10-20 | Open Innovation Network, LLC | Biometric transaction system and method |
US7565329B2 (en) | 2000-05-31 | 2009-07-21 | Yt Acquisition Corporation | Biometric financial transaction system and method |
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
SE516567C2 (sv) * | 2000-06-07 | 2002-01-29 | Anoto Ab | Förfarande och anordning för säker trådlös överföring av information |
US7278017B2 (en) | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
DE10038836A1 (de) * | 2000-08-04 | 2002-02-21 | Deutsches Krebsforsch | Verfahren und Messanordnung zur Bestimmung der Lage einer Rotationsachse eines Körpers sowie Verfahren zum Ausrichten eines Patiententisches |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
US6854056B1 (en) * | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US7224800B1 (en) * | 2000-11-28 | 2007-05-29 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US20020090089A1 (en) * | 2001-01-05 | 2002-07-11 | Steven Branigan | Methods and apparatus for secure wireless networking |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US6990444B2 (en) * | 2001-01-17 | 2006-01-24 | International Business Machines Corporation | Methods, systems, and computer program products for securely transforming an audio stream to encoded text |
US7047420B2 (en) | 2001-01-17 | 2006-05-16 | Microsoft Corporation | Exclusive encryption |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
WO2002071786A1 (fr) * | 2001-03-02 | 2002-09-12 | Fujitsu Limited | Systeme de communication mobile et dispositif constitutif |
US7043637B2 (en) | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US6981138B2 (en) * | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
FR2825543B1 (fr) * | 2001-06-01 | 2003-09-26 | Radiotelephone Sfr | Procede et dispositif de certification d'une transaction |
US7310644B2 (en) * | 2001-06-06 | 2007-12-18 | Microsoft Corporation | Locating potentially identical objects across multiple computers |
US6988124B2 (en) * | 2001-06-06 | 2006-01-17 | Microsoft Corporation | Locating potentially identical objects across multiple computers based on stochastic partitioning of workload |
EP1271418A1 (en) * | 2001-06-27 | 2003-01-02 | Nokia Corporation | Method for accessing a user operable device of controlled access |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7058181B2 (en) * | 2001-08-02 | 2006-06-06 | Senforce Technologies, Inc. | Wireless bridge for roaming in network environment |
US20030105812A1 (en) * | 2001-08-09 | 2003-06-05 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communications |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7493363B2 (en) | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7716330B2 (en) * | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
ES2247199T3 (es) * | 2001-11-29 | 2006-03-01 | Siemens Aktiengesellschaft | Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio. |
US8469790B1 (en) | 2001-12-04 | 2013-06-25 | Fortunet, Inc. | Wireless wagering system |
US20030104865A1 (en) | 2001-12-04 | 2003-06-05 | Yuri Itkis | Wireless wagering system |
US8568224B1 (en) | 2001-12-04 | 2013-10-29 | Fortunet, Inc. | Wireless wagering system |
GB2401293B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
US20050216740A1 (en) * | 2002-02-22 | 2005-09-29 | Pekka Laitinen | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures |
US7020665B2 (en) * | 2002-03-07 | 2006-03-28 | Microsoft Corporation | File availability in distributed file storage systems |
ATE413060T1 (de) * | 2002-04-05 | 2008-11-15 | Abb Research Ltd | Verfahren zur fernsteuerung eines systems |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
JP4583167B2 (ja) * | 2002-04-26 | 2010-11-17 | トムソン ライセンシング | アクセスネットワーク間の相互接続における推移的認証・許可・課金 |
US7475248B2 (en) | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US20030233580A1 (en) * | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
AU2003237252A1 (en) | 2002-06-06 | 2003-12-22 | Thomson Licensing S.A. | Broker-based interworking using hierarchical certificates |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7370197B2 (en) * | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US7343011B2 (en) * | 2002-07-15 | 2008-03-11 | Conexant, Inc. | Secure telecommunications system for wireless local area networks |
WO2004008683A2 (en) * | 2002-07-16 | 2004-01-22 | Haim Engler | Automated network security system and method |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
AU2003259197A1 (en) * | 2002-07-24 | 2004-02-09 | Congruence Llc. | Code for object identification |
KR100479323B1 (ko) * | 2002-08-06 | 2005-03-30 | 한국전자통신연구원 | 무선 인터넷상 신용카드 기반 지불방법 |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US7162744B2 (en) * | 2002-08-27 | 2007-01-09 | Micron Technology, Inc. | Connected support entitlement system and method of operation |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
CN1191696C (zh) * | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
US7613812B2 (en) | 2002-12-04 | 2009-11-03 | Microsoft Corporation | Peer-to-peer identity management interfaces and methods |
US7293284B1 (en) * | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7596625B2 (en) | 2003-01-27 | 2009-09-29 | Microsoft Corporation | Peer-to-peer grouping interfaces and methods |
US7409544B2 (en) | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US7624264B2 (en) | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US7610487B2 (en) | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7290033B1 (en) | 2003-04-18 | 2007-10-30 | America Online, Inc. | Sorting electronic messages using attributes of the sender address |
WO2004098144A1 (en) * | 2003-04-25 | 2004-11-11 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to secure communication |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
CA2525398C (en) | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
EP1627331B1 (en) | 2003-05-23 | 2017-09-20 | IP Reservoir, LLC | Intelligent data storage and processing using fpga devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
AU2004251364B9 (en) | 2003-06-24 | 2010-09-23 | Assa Abloy Ab | Access control |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US20050028001A1 (en) * | 2003-07-29 | 2005-02-03 | Jian Huang | Secured software patching and upgrade method for densely deployed networks having spanning-tree topology |
US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
US7500100B1 (en) | 2003-09-10 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for verifying revocation status of a digital certificate |
EP1673898A1 (en) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Data communication security arrangement and method |
US7813512B2 (en) * | 2003-10-16 | 2010-10-12 | Panasonic Corporation | Encrypted communication system and communication device |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
US7430606B1 (en) | 2003-10-17 | 2008-09-30 | Arraycomm, Llc | Reducing certificate revocation lists at access points in a wireless access network |
US7949996B2 (en) | 2003-10-23 | 2011-05-24 | Microsoft Corporation | Peer-to-peer identity management managed interfaces and methods |
US7496648B2 (en) | 2003-10-23 | 2009-02-24 | Microsoft Corporation | Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking |
US9240884B2 (en) | 2003-10-28 | 2016-01-19 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US8707030B2 (en) | 2003-11-19 | 2014-04-22 | Corestreet, Ltd. | Distributed delegated path discovery and validation |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7421075B2 (en) * | 2003-12-15 | 2008-09-02 | Microsoft Corporation | Wireless online cryptographic key generation method |
US20050134523A1 (en) * | 2003-12-17 | 2005-06-23 | International Business Machines Corporation | Creating an encrypted channel to a wireless video display |
WO2005062843A2 (en) | 2003-12-19 | 2005-07-14 | America On Line, Inc | Community messaging lists for authorization to deliver electronic messages |
CA2872032A1 (en) | 2004-01-09 | 2005-08-04 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
US7680278B2 (en) * | 2004-02-04 | 2010-03-16 | Microsoft Corporation | Domino scheme for wireless cryptographic communication and communication method incorporating same |
US7602785B2 (en) * | 2004-02-09 | 2009-10-13 | Washington University | Method and system for performing longest prefix matching for network address lookup using bloom filters |
KR100601667B1 (ko) * | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
NZ549543A (en) * | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management ( DRM ) |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US8688803B2 (en) * | 2004-03-26 | 2014-04-01 | Microsoft Corporation | Method for efficient content distribution using a peer-to-peer networking infrastructure |
US20050235150A1 (en) * | 2004-04-19 | 2005-10-20 | Kaler Christopher G | Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms |
US7929689B2 (en) | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7649997B2 (en) * | 2004-06-30 | 2010-01-19 | Gm Global Technology Operations, Inc. | User transparent registration process for secure communication |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
WO2006023948A2 (en) * | 2004-08-24 | 2006-03-02 | Washington University | Methods and systems for content detection in a reconfigurable hardware |
CN100461091C (zh) * | 2004-08-24 | 2009-02-11 | 华盛顿大学 | 用可重新配置硬件进行内容检测的方法和系统 |
JP2006065660A (ja) * | 2004-08-27 | 2006-03-09 | Sony Corp | 端末機器、情報配信サーバ、および情報配信方法 |
US7205882B2 (en) | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
CA2588630C (en) * | 2004-11-19 | 2013-08-20 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
JP4173889B2 (ja) | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
EP1859378A2 (en) * | 2005-03-03 | 2007-11-28 | Washington University | Method and apparatus for performing biosequence similarity searching |
US7650383B2 (en) | 2005-03-15 | 2010-01-19 | Aol Llc | Electronic message system with federation of trusted senders |
US7647381B2 (en) | 2005-04-04 | 2010-01-12 | Aol Llc | Federated challenge credit system |
US8036140B2 (en) | 2005-04-22 | 2011-10-11 | Microsoft Corporation | Application programming interface for inviting participants in a serverless peer to peer network |
US7571228B2 (en) | 2005-04-22 | 2009-08-04 | Microsoft Corporation | Contact management in a serverless peer-to-peer system |
US20070101409A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Exchange of device parameters during an authentication session |
US7702629B2 (en) * | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7689205B2 (en) * | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
US7954114B2 (en) * | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
WO2007121035A2 (en) | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
US7636703B2 (en) * | 2006-05-02 | 2009-12-22 | Exegy Incorporated | Method and apparatus for approximate pattern matching |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US20080086274A1 (en) * | 2006-08-10 | 2008-04-10 | Chamberlain Roger D | Method and Apparatus for Protein Sequence Alignment Using FPGA Devices |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
US8588420B2 (en) | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
US20080177664A1 (en) * | 2007-01-19 | 2008-07-24 | Steve Vazzano | Measurement data accuracy validation key |
DE102007012953A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
US8331989B2 (en) | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
US9112681B2 (en) * | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
US8280057B2 (en) * | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
US10229453B2 (en) * | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8374986B2 (en) * | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
FR2937484B1 (fr) * | 2008-10-22 | 2011-06-17 | Paycool Int Ltd | Procede de signature numerique en deux etapes |
EP2370946A4 (en) | 2008-12-15 | 2012-05-30 | Exegy Inc | METHOD AND DEVICE FOR HIGH-SPEED PROCESSING OF FINANCIAL MARKET DEFINITIONS |
US8375211B2 (en) * | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
US8897741B2 (en) | 2009-11-13 | 2014-11-25 | William J. Johnson | System and method for mobile device usability by locational conditions |
US10037568B2 (en) | 2010-12-09 | 2018-07-31 | Ip Reservoir, Llc | Method and apparatus for managing orders in financial markets |
JP5647938B2 (ja) * | 2011-04-20 | 2015-01-07 | パナソニック株式会社 | 送信端末、受信端末、およびid発番装置 |
EP2823413A4 (en) | 2012-03-07 | 2016-05-04 | Snap Trends Inc | METHODS AND SYSTEMS FOR AGGREGATING SOCIAL NETWORK INFORMATION BASED ON GEOGRAPHICAL SITUATIONS VIA A NETWORK |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
JP5844001B2 (ja) | 2012-04-01 | 2016-01-13 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
ES2585027T3 (es) * | 2012-09-06 | 2016-10-03 | Koninklijke Kpn N.V. | Establecimiento de una sesión de comunicación de dispositivo a dispositivo |
EP2912579B1 (en) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Method and apparatus for accelerated format translation of data in a delimited data format |
US10133802B2 (en) | 2012-10-23 | 2018-11-20 | Ip Reservoir, Llc | Method and apparatus for accelerated record layout detection |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
US9699655B1 (en) * | 2016-02-23 | 2017-07-04 | T-Mobile Usa, Inc. | Cellular device authentication |
EP3560135A4 (en) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
WO2020249206A1 (en) * | 2019-06-12 | 2020-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Provision of application level identity |
WO2022178890A1 (zh) * | 2021-02-27 | 2022-09-01 | 华为技术有限公司 | 一种密钥的传输方法和装置 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4562305A (en) * | 1982-12-22 | 1985-12-31 | International Business Machines Corporation | Software cryptographic apparatus and method |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nec Corp | Schluesselverteilungsverfahren. |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4866270A (en) * | 1987-09-02 | 1989-09-12 | Vg Instruments Group Limited | Method and apparatus for the determination of isotopic composition |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5109152A (en) * | 1988-07-13 | 1992-04-28 | Matsushita Electric Industrial Co., Ltd. | Communication apparatus |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5277613A (en) * | 1992-05-18 | 1994-01-11 | Neward Theodore C | Electrode junction assembly |
US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5299262A (en) * | 1992-08-13 | 1994-03-29 | The United States Of America As Represented By The United States Department Of Energy | Method for exponentiating in cryptographic systems |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5436970A (en) * | 1993-02-18 | 1995-07-25 | Eastman Kodak Company | Method and apparatus for transaction card verification |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
-
1993
- 1993-11-02 US US08/147,661 patent/US5371794A/en not_active Ceased
-
1994
- 1994-07-22 EP EP94305457A patent/EP0651533B1/en not_active Expired - Lifetime
- 1994-07-22 DE DE69433771T patent/DE69433771T2/de not_active Expired - Fee Related
- 1994-08-12 JP JP6210786A patent/JPH07193569A/ja active Pending
-
1996
- 1996-12-05 US US08/759,573 patent/USRE36946E/en not_active Expired - Lifetime
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7134024B1 (en) | 1998-07-15 | 2006-11-07 | International Business Machines Corporation | Method of establishing the trustworthiness level of a participant in a communication connection |
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
JP2002532985A (ja) * | 1998-12-04 | 2002-10-02 | サーティコム コーポレーション | 改良された加入者認証プロトコル |
US7146498B1 (en) | 1999-02-22 | 2006-12-05 | Matsushita Electric Industrial Co., Ltd. | Computer and program recording medium |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2010158030A (ja) * | 1999-05-21 | 2010-07-15 | Internatl Business Mach Corp <Ibm> | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2006203936A (ja) * | 1999-05-21 | 2006-08-03 | Internatl Business Mach Corp <Ibm> | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2012110009A (ja) * | 1999-06-25 | 2012-06-07 | Telefon Ab L M Ericsson | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
JP2008061276A (ja) * | 2000-11-28 | 2008-03-13 | Nokia Corp | ハンドオーバー後の暗号化通信を確実にするシステム |
US8121293B2 (en) | 2000-11-28 | 2012-02-21 | Nokia Corporation | System for ensuring encrypted communication after handover |
KR100450411B1 (ko) * | 2002-10-30 | 2004-09-30 | 한국전자통신연구원 | 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2007504756A (ja) * | 2003-09-02 | 2007-03-01 | クゥアルコム・インコーポレイテッド | 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置 |
JP4740134B2 (ja) * | 2003-09-02 | 2011-08-03 | クゥアルコム・インコーポレイテッド | 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置 |
JP2007511172A (ja) * | 2003-11-07 | 2007-04-26 | クゥアルコム・インコーポレイテッド | 無線通信における認証のための方法および装置 |
JP2007524317A (ja) * | 2004-02-27 | 2007-08-23 | ジェムプリュス | デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 |
JP2008511240A (ja) * | 2004-08-25 | 2008-04-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 |
US8127136B2 (en) | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
JP2006217064A (ja) * | 2005-02-01 | 2006-08-17 | Ntt Docomo Inc | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US7966000B2 (en) | 2005-02-04 | 2011-06-21 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
JP4763726B2 (ja) * | 2005-02-04 | 2011-08-31 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
US8391841B2 (en) | 2005-02-04 | 2013-03-05 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
JP2009212570A (ja) * | 2008-02-29 | 2009-09-17 | Toshiba Corp | 証跡管理システム、送信装置、および受信装置 |
WO2014030669A1 (ja) * | 2012-08-21 | 2014-02-27 | 横河電機株式会社 | 認証システム、管理装置及び認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0651533B1 (en) | 2004-05-12 |
USRE36946E (en) | 2000-11-07 |
US5371794A (en) | 1994-12-06 |
EP0651533A3 (en) | 1997-02-05 |
DE69433771T2 (de) | 2005-02-03 |
DE69433771D1 (de) | 2004-06-17 |
EP0651533A2 (en) | 1995-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
Aziz et al. | Privacy and authentication for wireless local area networks | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
US7181015B2 (en) | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique | |
US7992193B2 (en) | Method and apparatus to secure AAA protocol messages | |
JP4800624B2 (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
US8281127B2 (en) | Method for digital identity authentication | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
Giesen et al. | On the security of TLS renegotiation | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
US20120023336A1 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
US20070179907A1 (en) | Security bootstrapping for distributed architecture devices | |
Maughan et al. | RFC2408: Internet Security Association and Key Management Protocol (ISAKMP) | |
JPH10210023A (ja) | 認証方法、暗号鍵共有方法および通信システム | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
Prabhu et al. | Security in computer networks and distributed systems | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
Godfrey | A Comparison of Security Protocols in a Wireless Network Environment | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040608 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050104 |