JPH09511888A - 通信ネットワークにおける移動ユーザの安全な識別のための方法及び装置 - Google Patents

通信ネットワークにおける移動ユーザの安全な識別のための方法及び装置

Info

Publication number
JPH09511888A
JPH09511888A JP8514266A JP51426696A JPH09511888A JP H09511888 A JPH09511888 A JP H09511888A JP 8514266 A JP8514266 A JP 8514266A JP 51426696 A JP51426696 A JP 51426696A JP H09511888 A JPH09511888 A JP H09511888A
Authority
JP
Japan
Prior art keywords
user
domain
identifier
home domain
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8514266A
Other languages
English (en)
Other versions
JP3566298B2 (ja
Inventor
ツーデイック、ジェネ
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPH09511888A publication Critical patent/JPH09511888A/ja
Application granted granted Critical
Publication of JP3566298B2 publication Critical patent/JP3566298B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

(57)【要約】 コンピュータ・ネットワークの移動ユーザ相互間の通信及びコンピュータ・ネットワークにおける通信は種々のセキュリティ問題を受け易い。ユーザ識別及びユーザ追跡は2つの特に重要な問題である。本発明は、移動ユーザの動きの追跡可能性を回避すると共にその移動ユーザを安全に識別するための方法及び装置を提供する。即ち、本発明は秘密裏に安全にユーザを識別する方法を提供する。その要旨は、ユーザの識別子又はパスワード、及び同期表示、望ましくは、一定のタイム・インターバルを秘密の単方向関数の下で暗号化すること、及び、本願では「動的ユーザ識別子」と呼ばれるその暗号化メッセージを、そのユーザが登録されているそのユーザの「ホーム・オーソリティ」に送ることである。ホーム・オーソリティは、すべてのタイム・インターバル(又は、他の選択された同期)に対して事前計算された一致テーブルリスト、動的ユーザ識別子、及びそのユーザの対応する真のアイデンティティを含み、従って、その受領した暗号化メッセージが登録されたユーザから生じたものであるかどうか素早く決定することができる。一方、侵入者はその暗号化メッセージからそのユーザのアイデンティティを検出することができないし、ユーザの動きを追跡することもできない。

Description

【発明の詳細な説明】 通信ネットワークにおける移動ユーザ の安全な識別のための方法及び装置 技術分野 本発明は、移動ユーザ相互間の及びコンピュータ・ネットワークにおける通信 に関するものであり、更に詳しく云えば、通信ネットワークにおける移動ユーザ の安全な識別を行う方法を達成するための方法及び装置に関するものである。 背景技術 現在の通信ネットワークでは、特に、無線ネットワーク又はセルラ・ネットワ ークにおいて、ユーザ移動性は急速に重要なそして人気のある特徴となっている 。この増大したユーザ移動性は、有用なそして望ましいものではあるけれども、 多くの重要なセキュリティ関連の問題及び懸念を導いている。1つの問題は、移 動ユーザの動き及び現在の居場所の追跡である。 移動環境において生じる典型的な状況は、特定のホーム・ドメインにおいて登 録されたエンティティ、即ち、ユーザ又は装置が異なるドメイン、即ち、外部ド メインに現れることである。恐らく、このユーザの目標は、外部ドメインにおい ても所定のサービスを得ることである。このユーザは、自分 が外部ドメインでは知られていないので、認証されなければならず、しかも、自 分の「資力」又は良好な立場が外部ドメイン・オーソリティにも確認されなけれ ばならない。本明細書では、このプロセスは、その分野では一般的であるような 「認証」(authentication)と呼ばれる。勿論、ユーザのアイデンティティ及び 現在の立場に関してコメントし得る唯一のエンティティはそのユーザのホーム・ ドメインにおけるオーソリティである。最近の文献では、この問題に対する幾つ かの既知の解決方法があり、それらのうちの幾つかを以下に示す。しかし、認証 は、本発明が扱う問題ではない。 ここで懸念されることは、ユーザ移動性の結果として生じる別のセキュリティ 関連の問題である。それはユーザのアイデンティティ及びそれの動きの秘密性で ある。理想的には、ユーザのホーム・ドメイン・オーソリティだけは、移動ユー ザの経路及び現在の居場所に関して知らされなければならない。以下では、移動 ユーザのアイデンティティを確証するプロセス、即ち、実際にどのユーザが特定 のドメインからサービスを得ようとしているユーザは誰であるかを決定するプロ セスは、「識別」と呼ばれる。 理想的には、ユーザ自身及びユーザの・ホーム・ドメイン、即ち、サブネット ワーク又はユーザが一般に作業するネットワークの区分における責任あるオーソ リティ以外のエンティティは、その移動ユーザの真のアイデンティティ又は現在 位置を知る必要はない。ユーザ移動性をサポートする現在の環 境は、全くその問題を扱わないか或いはそのユーザの個人的な装置のハードウエ ア機能をそれらの解決法のベースにしている。 一般に、現在の技術レベルの移動/セルラ・アーキテクチャによって与えられ るこの問題に対する既知の解決方法は、後で詳述するように、秘密裏に安全な識 別を保証するには不十分であるか或いは余りに特殊過ぎる。 現在利用可能な解決方法の1つは、下記の参考文献(1)において M.Rahnem a 氏によって報告されている。このいわゆるGSMシステムでは、移動ユーザは 、自分が外部ドメイン現れる時、一時的なアイデンティティ(GSMの語法にお けるTMSI)を一律に割り振られる。しかし、TMSIは、外部ドメインにお ける移動ユーザの初期認証の後でしか割り振られない。後者によって実行される プロセスでは、ユーザの真のアイデンティティ(GSM語法におけるIMSI) は自由にコミュニケートされ、従って、侵入者がそれを認識及び悪用することが 可能である。 別の解決法が、参考文献(2)において、「セルラ・ディジタル・パケット・ データ(CDPD)」システムに関して説明されている。そのCDPDシステム によって採られた方法は、上記GSM解決法におけるよりも更に安全なものであ る。CDPDシステムでは、移動ユーザは、自分のアイデンティティを伝送する 前に、ローカル・ドメイン・オーソリティ、即ち、外部ドメイン・オーソリティ とディフィ・ヘルマ ン(Diffie-Hellmann)キー交換プロトコルで結ばれる。このプロトコルは、参 考文献(3)において Diffie 及び Hellmann 氏によって説明されている。その 結果、両方のパーティとも、秘密キーを共有することになる。このキーの下で暗 号化されると、その後、移動ユーザは自分のアイデンティティを外部ドメイン・ オーソリティに送る。 この方法は、GSMよりも更に安全ではあるけれども、2つの大きな欠点を持 っている。第1に、それは、ローカルの、即ち、外部ドメイン・オーソリティが 移動ユーザの真のアイデンティティを見つけることを可能にしている。CDPD に関しては、これは、本質的には及びそれ単独では、問題ではない。しかし、理 想的には、移動ユーザのアイデンティティはローカル・のドメイン・オーソリテ ィに明かされるべきではない。それがホームのドメイン・オーソリティによって 確認又は承認されるならば、それは、その移動ユーザのアイデンティティ及び現 在の立場の確証にとっては十分である。第2の問題は、ディフィ・ヘルマン・キ ー交換プロトコルの性質によるものである。それの目的は、秘密キーをオン・ザ ・フライで確証することである。これは、侵入者がローカル・ドメイン・オーソ リティとして仮装することを可能にし、従って、そのキー交換プロトコルにおい て移動ユーザと結びつき、共用キーを得ることを可能にする。その後、その移動 ユーザがこの同じキーでもって暗号化されたそれの真のアイデンティティを送る 時、侵入者はその伝送を簡単に暗号解読す るであろう。 別の方法が、参考文献(4)において R.Molva 氏によって、及び参考文献( 5)において M.Beller 氏他によって与えられている。キー分散に関する1つ の側面が参考文献(6)の本出願人によるPCT出願PCT/EP93/019 89に記載されており、パスワード又はキー変更に関する他の側面が参考文献( 7)の本出願人によるPCT出願PCT/EP93/02540において扱われ ている。 要約すると、移動ユーザのアイデンティティ及び移動秘密性の問題の根底とな る本質的には3つの問題が存在する。 秘密のアイデンティティの維持における中心的な問題点は、移動ユーザと特定 のホーム・ドメインにおいて登録されたユーザとの間の対応を誰も見つけること ができないようにすることである。換言すれば、中心的な問題点はユーザのアイ デンティティを秘密に保つことである。最も簡単な、むしろ直観的な解決法は、 ホーム・ドメインから離れる時に各移動ユーザ又は装置に移動別名を割り当てる ことである。以下で扱われるように、この別名は固定されるか或いは常に変化す ることが可能である。従って、本発明の主たる目的は、そのような別名の使用に 適応する及びそれを可能にする方法及びシステムを案出することにある。 第2の重要な問題点は、外部ドメインを知られないように保つことである。外 部ドメインがユーザの真のアイデンティティを知ることが必須でない場合、別名 は十分であるに違い ない。ほとんどの場合、そのような別名はホーム・ドメイン・オーソリティによ って確認されなければならない。従って、本発明のもう1つの目的は、ユーザの アイデンティティを外部ドメインに明かすことなくネットワークを通した情報の 流れを可能にする方法及びシステムを設計することである。(別名が使用されて も或いは使用されなくても、外部ドメイン・オーソリティがユーザの真のアイデ ンティティを知ることを依然として要求する理由があるかもしれない。この場合 、ホーム・ドメイン・オーソリティは秘密裏にそのユーザのアイデンティティを 伝送することが可能である。その場合には、勿論、2つのオーソリティは秘密の コミュニケーションのための事前設定された手段を有するものと仮定する。しか し、この場合でさえ、外部ドメインは、当初は、そのユーザのアイデンティティ を知らない)。 特定な懸念に対する第3の問題点は、アイデンティティ追跡又は相互関連付け を防ぐことである。たとえ移動ユーザが移動別名を採用しても、そのユーザの移 動は、敵対する侵入者によって依然として追跡可能である。これは、その別名が 全く変わらない場合、例えば、ユーザの特定の移動に対して固定されるか或いは そのユーザに恒久的に割り振られる場合、特に可能である。この後者のタイプの 別名は長い単語のパスワードと同じである。一旦解読されると、ユーザのアイデ ンティティ及び移動は長期的に見て危うくされるかもしれない。従って、本発明 の更なる目的は、情報の流れを妨げることな く別名の変更を頻繁に使用するように連動及び適合したシステムを案出すること によって追跡を防ぐことである。 参考文献 (1)IEEE Communications Magazine 誌の April 1993,Vol.31,No.4,pp.92- 101 における Rahnema 氏の「GSMシステム及びプロトコル・アーキテクチャ の概要(Overview of the GSM System and Protocol Architecture)」と題した 論文 (2)米国カリフォルニア州コスタ・メサの CDPD Industry Input Coordinator 社による1993年7月19日発行の「セルラ・ディジタル・パケット・デー タ(CDPD)システム仕様(Cellular Digital Packet Data(CDPD)System S pecification)第1.0版」 (3)IEEE Transactions on Information Theory 誌の November 1976,Vol.22 ,No.6,pp.644-654 における W.Diffie 及び M.Hellman 氏の「暗号方式にお ける新しい動向(New Directions in Cryptography)」と題した論文 (4)IEEE Network,Special Issue on Mobile Communications 誌の Spring 1 994,pp.25-35 における R.Molva,D.Samfat 及び G.Tsudik 氏の「移動ユー ザの認証(Authentication of Mobile Users)」と題した論文 (5)IEEE JSAC,Special Issue on Wireless Personal Communications 誌の August 1993,Vol.11,No.6,pp.821-829 における M.Beller,L.Chang 及び Y.Yacobi 氏の「携 帯用通信システムにおけるプライバシ及び認証(Privacy and Authentication o n a Portab1e Communications System)」と題した論文 (6)IBM社及び P.Janson,G.Tsudik 氏による特許出願PCT/EP93 /01989、発明の名称「通信システムにおいて安全キー分配を行うための方 法及び装置(Method and Apparatus for Providing Secure Key Distribution i n a Communication System)」 (7)IBM社及び R.Hauser,P.Janson,R.Molva,G.Tsudik,及び E.va n Herreweghen 氏による特許出願PCT/EP93/02540、発明の名称「 分散通信システムにおいて承認パスワード又はキーを変更するための方法及びシ ステム(Method and System for Changing an Authorization Password or Key in a Distributed Communication System)」 (8)米国国家標準局(National Bureau of Standards)の「連邦情報処理標準 (Federal Information Processing Standards)Publication 46,1977」 (9)Internet RFC 1321,Internet Activities Board 社による1992年4 月発行の R.Rivest 氏著「MDSメッセージ・ダイジェスト・アルゴリズム(T he MDS Message Digest Algorithm)」 (10)米国カリフォルニア州ロス・アラミトスの IEEE Computer Society Pre ss 社発行の 1993 IEEE Symposium on R esearch in Security and Privacy,May 1993,Proceedings における R.Molva 及び G.Tsudik の「非個人的トークン・カードによる認証方法(Authenticati on Method with impersonal Token Cards)」と題した論文 (11)米国マサチューセッツ州ケンブリッジの Security Dynamics Technolog ies 社の1992年製品情報誌「ACEシステム・アクセス制御暗号化(The AC E System Access Control Encryption)」 発明の開示 本発明は上記の問題点に対する解決方法を与える。要約すると、移動ユーザの 追跡可能性及び識別を最小にする又は回避するために、一時的な、簡単な、1回 限りの別名を移動ユーザに割り当てる方法が考案された。それは効率的なもので あり且つ特定のハードウエアに特有のものではない。本発明は、移動ユーザのホ ーム・オーソリティによるそのユーザの不明瞭でない且つ事実上瞬時の識別を可 能にする。一方、承認されないパーティは、移動ユーザを識別すること或いはそ のユーザの移動を追跡することができない。 本発明は上記の3つの局面すべてに対する包括的な解決方法を扱い且つ提供す るけれども、依然として、回避することが難しい幾つかの制限が存在する。その ような制限の1つは、例えば、外部ドメイン・オーソリティが移動ユーザのホー ム・ドメインのアイデンティティを知る必要があることである。 これは、「海外」で生じた代金請求が最終的にはホーム・ドメインに伝えられな ければならないので、極めて多数の移動ユーザ環境のためのケースとなりそうで ある。更に、前述のように、ホーム・ドメインだけしかユーザの現在の立場に関 してコメントすることができない。(この特定の問題を解決するために、ドメイ ン・オーソリティ相互間のコミュニケーションが中央機関によって「匿名化」さ れるシステム環境が期待される。この場合、移動ユーザが別名によって自分のホ ーム・ドメインを参照することができるように別名をドメインに割り当てること は有益であろう。そのドメイン別名を解明するのは中央機関の責任であろう。) 本発明による方法は、2つの見かけ上は相容れない要件、即ち、認証とアイデ ンティティの秘密性とを両立させようとするものである。エンティティを認証す るためには、それは、先ず、一定のアイデンティティの承認を求めなければなら ず、その後、そのアイデンティティの実際の所持者しか知り得ないものをそれが 知っていることを示すか或いは証明しなければならない。一方、アイデンティテ ィの秘密性は、同じアイデンティティが秘密に保たれることを要求する。これは 、結果として、解決されなければならないちょっと逆説的な状況を生じる。 要約すると、その新しい方法の本質は、以下では、「動的ユーザ識別子」と呼 ばれる短期移動別名を計算することにある。自分のホーム・ドメインの外を移動 するユーザはそのよ うな別名を装い、自分の実アイデンティティに対する関係を隠さなければならな い。更に、外部のドメイン(又は、任意の承認されてないパーティ)が移動ユー ザのパスワードを見つけようとする場合でも、これはそのケースと同じである。 次にような表記法が本明細書の説明を通して使用される。 Dx :ドメイン名 ASx :ドメインDx のオーソリティ、典型的には、認証サーバ U:ドメインDx に定住する移動ユーザ Ux :この移動ユーザUの(真の)名前 Au :この移動ユーザUの別名又は識別子 PWu :ユーザUのパスワード SUid:動的ユーザ識別子 δx :ドメインxのタイム・インターバル Tu :タイム・インターバル・インディケータ、即ち、最も近いδ値に丸められ たユーザUの現在時間 図面の簡単な説明 第1図は、本発明に対して使用可能な両方のモードにおけるスマート・カード を示す。 第2図は、スマート・カードからユーザのホーム・オーソリティへの情報の流 れに対する例を示す。 第3図は、本発明の用途を説明するための2つのドメインを持ったネットワー クを示す。 第4図は、ホーム・オーソリティのプロセスの編成に対する例を示す。 第5図は、外部の入力ワークステーション又は端末におけるプロセスに対する 例を示す。 発明を実施するための最良の形態 先ず、何れの移動ユーザも、自分の恒久的なアイデンティティの他に長期移動 別名Au を割り当てられる。原理的には、Au は、ユーザの真の識別子Ux と異 なる必要はない。そのスキームのセキュリティは、秘密であるAu に依存するも のではない。各ユーザがスマート・カード或いは何らかの同様の装置を備えてい る環境では、Au は、そのユーザの装置の通し番号或いは他の任意の独特の識別 子そのものでよい。これらの移動別名Au のリストが、パスワード及び他のユー ザ情報と共にホーム・ドメイン・オーソリティによって維持される。 すべてのドメインDx に対して、ドメイン全体にわたるタイム・インターバル δx が選択される。このタイム・インターバルδx は比較的粗いもの、例えば、 1時間又は1日でもよい。 ホーム・ドメインがDx であるユーザUが外部ドメインDy に移動する時、そ のユーザは先ず識別される(そして認証される)必要がある。しかる後、外部ド メインにおけるその後のアクセスを容易にするために、Dy におけるそのユーザ に対して、一時的なレコードを作成することも可能である。換言すれば、そのユ ーザが暫くの間Dy に留まる計画である場合、各アクセスの度にそのユーザのホ ーム・ドメインと接触しなければならない代わりに、そのユーザのための何らか の一時的な「ホーム」を設定する方が有利であることがある。しかし、これは単 に1つの更なる可能性に過ぎない。本発明の目指すところはユーザの識別である 。 ユーザの認証のためのプロトコルに関する詳細な説明は、Molva 氏による前記 参考文献(4)において見ることができる。認証のフローの正確なフォーマット は本発明との関連では重要ではない。認証の詳細事項に関係なく、ユーザUのア イデンティティは、そのユーザのホーム・ドメイン・オーソリティASx に伝送 されなければならない。ユーザUはホーム・ドメイン・オーソリティASx と直 接にコミュニケートすることができないので、すべてのコミュニケーションは、 ローカル・ドメイン・オーソリティASy を通して流れなければならない。これ は、更に後述するように、第2図に示される。 認証プロトコルでは、前記参考文献(2)のCDPDシステム仕様に記述され ているように、2フローのディフィ・ヘルマン・キー変更が任意選択的に先行す ることが可能である。この場合、新しいキーを使用してすべてのメッセージを暗 号化することが可能であるので、その手順全体は、受動的な侵入者にとっては抵 抗のあるものとなる。 一般には、識別のフローは動的ユーザ識別子SUidを含まなければならない 。これは、スマートカード/ユーザから外部オーソリティASy への(第1)フ ロー及びASy からそのユーザのホーム・オーソリティASx への(第2)フロ ーの両方にとって真である。動的ユーザ識別は直のSUid、又は、事によると 、SUidの暗号化バージョンより成る。 ユーザのアイデンティティの秘密性に関するそのプロトコルの極めて重要な局 面は動的ユーザ識別子SUidの計算である。それは次にように計算される。即 ち、 SUid=F(Au,Tu,PWu) 但し、Fは強力な単方向関数である。その例は、参考文献(8)における国家標 準局の刊行物46において記述されたDES、又は参考文献(9)において Riv est 氏他によって開示されたMD5である。DES又は他の暗号化ベースの関数 の場合、ユーザのパスワードPWu がその目的のためには十分であるので、関数 Fを計算するためには更なる秘密キーは必要ないということに注目する事が重要 である。Tu は、最も近いδ値に丸められた現在の時間である。ユーザがスマー ト・カードのような装置を所持していない場合、そのユーザは、自分のパスワー ドPWu を公用のワークステーション又は他のそのような端末、即ち、外部ドメ イン・オーソリティASy に接続された入力装置に入れる。スマート・カード結 合のユーザにとって、PWu は、 1.そのスマート・カードにおける強力なキー(キーパッド 又は他の入力手段を欠いたスマート・カードに対して)、又は 2.スマート・カードのキー及びユーザのパスワードの結合(入力機能を持った スマート・カードに対して) であってもよい。 前述のように、動的ユーザ識別子の値SUidは、外部ドメイン・オーソリテ ィASy にとって理解し得ないものである。外部ドメイン・オーソリティASy が得ることができる唯一の情報は、移動ユーザが(ホーム)ドメインDxに登録 されているということである。第2のフローにおいて、外部ドメイン・オーソリ ティASy はSUid(他の情報、例えば、認証情報と一緒に)を、そのユーザ が承認を求めたホーム・ドメイン・オーソリティASx に伝送する。 問題は、そのSUidがそのローカル的に登録されたユーザUに対応すること をホーム・ドメイン・オーソリティがどのようにして決定するかである。それは 、そのドメイン本来の各ユーザに対して、その対応する動的ユーザ識別子SUi d値をリストする最新のテーブルを維持することによってそれを行う。この変換 テーブル又は参照テーブルはδx インターバル毎に再計算される。ホーム・ドメ イン・オーソリティASx はすべてのユーザに対する別名Au 及びパスワードP Wu を既に記憶しているので、それは最新の変換テーブルを計算するために必要 な情報をすべて有する。 動的ユーザ識別子SUidはそのユーザの現在位置に関係 ないので、変換テーブルはオフ・ラインで及び前もって十分に計算可能である。 これは、特に、比較的粗いδx 値、例えば、前述のように、1時間又は1日のδ x が使用される場合である。 勿論、移動ユーザの「真の」アイデンティティを確証することはその作業の半 分に過ぎない。ホーム・ドメイン・オーソリティASx は、その後、第2フロー において供給された認証情報を検証しなければならない。しかし、前述のように 、これは近い将来の問題には関係ない。参考文献(4)において、Molva 氏他は 1つの例を説明している。 以下の説明は、「計算に関するオーバヘッド」を少なくするために有利な構成 に関するものである。わずかな数のユーザしかそれらのホーム・ドメインの外に 移動しない場合、すべてのユーザに対する時間ベースの別名テーブルを事前計算 し、維持し、及びサーチすることは全く非能率的であり、無駄でさえある。この 場合、オーバヘッドを減らす方法は、一般には、ユーザUが、予め、自分のホー ム・ドメイン・オーソリティASx に、意図した移動を知らせることを必要とす るものである。従って、そのホーム・ドメイン・オーソリティASx が追跡しな ければならないのは、現在移動しているユーザだけである。これは、必ずしも、 ユーザが前もって自分の移動行程を開示する必要があることを意味するものでは ない。ユーザは、単に、「海外」への、即ち、外部ドメインへの各移動の開始を 登録する必要だけである。その通知の際、 ホーム・ドメイン・オーソリティASx は、時間ベースの動的識別子計算のため に利用される特別のリストにその移動ユーザを加える。しかし、ユーザが、各移 動の終了時に、自分のホーム・ドメイン・オーソリティASx に連絡することは 必要ない。ホーム・ドメイン・オーソリティASx は、このユーザが自分の真の ユーザTD、即ち、ホーム・ユーザIDをそのホーム・ドメイン・オーソリティ ASx においてログ・インしようとする時、そのユーザが戻っていることを推測 することができる。 以下では、ホーム・ドメイン・オーソリティASx 及び外部ドメイン・オーソ リティASy の間のクロック同期を扱うことにする。ユーザが粗いクロックをホ ーム・ドメイン・オーソリティASx と緩く同期して維持するものと仮定するこ とは、確かに、ほとんどの環境に対して現実的である。明らかに、スマート・カ ードを所持したユーザは、ユーザ時間Tu の追跡のためにはスマート・カードの クロックに依存することができる。「不所持」のユーザにとっては、ワークステ ーションの内部クロックが十分であろう。ユーザが掛時計又は腕時計からの時間 を手操作で入れることも可能である。勿論、δx の「ざらつき」は決定的である 。ユーザ時間Tu を維持することのこの明らかな容易性にもかかわらず、場合に よっては、Tu の追跡が何らかの理由で不可能になることが考えられる。 この状況を処理するために、プロトコルは 1.ローカル(即ち、外部)ドメイン・オーソリティASy が時間Tu を与える 、又は 2.ユーザのホーム・ドメイン・オーソリティASx がそれを与える という方法で修正可能である。何れの場合も、時間は、即座に、即ち、前述の ように第1フローに先行した特別のフローにおいて、ユーザ(又は、ユーザの装 置)に供給されなければならない。これは、時間Tx が秘密値ではないので、オ ープンで、即ち、明確な字句で行うことが可能である。 要約すると、前述のように、微行者における最も重要な要素は、頻繁に変化す る及び見かけ上は無関係の別名、即ち、動的ユーザ識別子を持つことである。一 定の或いは長期識別子が使用されると直ちに、アイデンティティ相関及びトラッ キングが可能となる。理想的には、別名又は動的識別子は完全に使い捨てである 、即ち、1回しか使用しない。本発明による方法は、構成可能なδx タイム・イ ンターバル内での別名の再使用を許容しているので、完全にはその標準に達して いない。従って、ユーザが単一のδx インターバル内に複数のドメインを通して 移動する場合、そのユーザは何らかの制限されたアイデンティティ追跡を受け易 い。 これを回避するために、本発明は次のような2つの代わりの方法を提案する。 1.別名は訪問先のドメインに従って作られる。 2.ユーザとそのユーザのドメイン・オーソリティとの間の 堅い同期が維持される。 外部ドメインの名前が動的ユーザ識別子SUidの計算に含まれる場合、1つ の外部ドメインから次の外部ドメインに移動するユーザは(非常に短い時間内で さえ、即ち、単一の時間インターバルδx 内でさえ)関連のない動的ユーザ識別 子の下でそれを行うので、アイデンティティの相関は不可能になる。この方法の 主たる欠点は、それが多くの時間を必要とすることである。この場合、ホーム・ ドメイン・オーソリティASx はそれのユーザの動きを予測することができない ので、それは変換テーブルを事前計算することができない。従って、ホーム・ド メイン・オーソリティASx が動的ユーザ識別子SUid及び外部ドメイン・オ ーソリティASy の名前を与えられる時、事前計算されそして記憶された変換テ ーブルはないので、SUidを解明することはできず、従って、SUidを直ち に解釈することはできない。その代わり、すべての登録されたユーザUに対して 、ホーム・ドメイン・オーソリティASx は、入力の1つとしてDy の名前を使 用して適正なSUidを計算しなければならない。これは、ホーム・ドメイン・ オーソリティASx にかなりの負荷を課する。 もう1つの可能性は、ユーザ(又は、むしろ、そのユーザの個人的な装置)と ホーム・ドメイン・オーソリティASx との間の堅い同期を維持することである 。この同期は、時間、秘密シーケンス番号、又は等しくシードされた乱数表に基 づ くものでよい。この方法は、別名又は動的ユーザ識別子が再使用されることがな いことをそれが保証するので、最高レベルのセキュリティを与える。しかし、そ れは、ドメイン依存の別名と同じ欠点を持つという難点がある。更に、信頼性あ る不正変更のない個人装置を持つことがすべてのユーザにとって必要である。 移動ユーザか認証のためのパスワードしか持たない場合、上記の時間ベースの 別名は、装置指向の環境、例えば、スマート・カード、セルラ電話、或いはもっ と伝統的な認証において実現可能である。後者の場合、ユーザは、簡易平衡の公 衆ワークステーション、又はネットワークをアクセスために使用される他の非個 人的なエンド・ユーザ装置にはどうしても弱い。本発明を実施するための1つの 好適な実施例を以下に示す。 本発明の特に有利なアプリケーションはスマート・カードとの関連にある。最 も簡単な可能なスマート・カードは同じディスプレイ及び、多分、オン/オフ・ スイッチしか持たない種類のものである。それの不正変更のないパッケージの中 に、スマート・カードはクロック及び各カードに固有の秘密キーを保持している 。これは、前記参考文献(10)において R.Molva 氏により説明されている。 このモードで働くように適応した商品は、前記参考文献(11)において説明さ れている「SecureID」である。 第1図乃至第5図は、スマート・カードによる本発明の実 施を図形的な形で示す。以下の説明はその詳細を示す。 第1図に示されたスマート・カード1は、通常、そのカードに固定された独特 の通し番号2を含んでいる。それは、何れもバッテリで電力供給されるプロセッ サ及びディスプレイ・スクリーン3(屡々、小型のLCD)を含む。後述するよ うに、スマート・カード1は、時間ベースの動的ユーザ識別方法をサポートする ための次のような特徴を持った2つの異なるモードを有する。 1.それは、2つのモード、即ち、カードが認証子(前述のように、ここでは関 係ない)を表示する「認証モード」及びカードが動的ユーザ識別子SUidを表 示する「ユーザIDモード」、の間で自動的に又は要求時に切り替わるようにプ ログラムされる。その自動的切替は非常に頻繁に、例えば、10秒毎に生じる。 自動的に切り換えられたスマート・カードは、現在利用可能なスマート・カード の如何なる表面上の修正の又はハードウエアの修正を必要としないので、特に魅 力的である。その代わりに、ユーザがその2つのモードの間を切り換えるのを可 能にするモード・ボタン又はスイッチ4を設けることも可能である。 2.認証モードにおいて使用されるスマート・カードのクロックは、ユーザ識別 子SUidを計算する時、「粗く」される。ユーザIDモードのための別のクロ ックは必要ないが、それを設けてもよい。 ユーザIDモードでは、スマート・カード1は、第1図に XX XXX XXとして示された6乃至8ディジットの10進数又は他の記号シ ーケンスを時間ベースの動的ユーザ識別子として表示する。このユーザ識別子は 、ユーザ識別子が示されことを表すために先行のマーク5を含むようにしてもよ い。ユーザは、これを、外部ドメイン・オーソリティに送るために自分の「ユー ザID」として端末又はワークステーションに入れる。後述するように、この入 力ステップも自動的に実行可能である。動的ユーザ識別子が暗号化形式において のみそのユーザ識別を保持すること、従って、侵入者はそこからユーサの真のア イデンティティを推量することができないことはこの点で明らかであろう。更に 、動的ユーザ識別子が所与のターム・インターバルの後に修正されるので、動的 ユーザ識別子の如何なるシーケンスも明らかに相互に関連しないこと及びそれが 同じユーザに属するという可視的な表示を与えないことは明らかであろう。 認証モードでは、スマート・カード1は、第1図においてYYY YYY YY として示された別の6乃至8ディジットの10進数又は他の記号シーケンスをユ ーザ認証子として表示する。ユーザば、この認証子を自分の「パスワード」とし て端末に入れる。一方、その端末はそれを外部ドメイン・オーソリティに送る。 (上述のように、認証プロセスそのものは本発明の部分ではなく、従って、それ を更に詳細に説明するつもりはない。) そのようなスマート・カードは、前記参考文献(11)に 示された「SecurID」カードのような明らかに既にクロック及びプロセッ サを含んだ市販のスマート・カードを修正することによって実現可能である。当 業者にとって、必要な場合の適正なソフトウエアの書込及びそのカードの改変が 問題を提起することはないであろう。ユーザIDモードから認証モードへの自動 切替が選択される場合、そのカードの物理的修正でさえ必要ない。 第2図は、スマート・カード1から外部ドメイン・オーソリティ6を介してユ ーザのホーム・ドメイン・オーソリティ8への動的ユーザ識別子及び認証子の伝 送を示す。 1つの望ましい方法は、ユーザが図示のように両方の値をスマート・カード1 から入力することである。もう1つの方法は、外部ドメイン・オーソリティ6に 接続された端末においてそのカードを読み取ることである。銀行業界において広 範に使用されている通常の自動現金支払機はそれを行うように修正可能である。 (勿論、認証のためには、ユーザは、パスワード、PIN番号、或いは認証プロ セスためにそのシステムによって使用されるどのような手段でも入力しなければ ならない。再び、上述のように、認証プロセスは本発明の部分ではなく、任意の 通常の方法が使用可能である。) 外部ドメイン・オーソリティ6は、それがどのホーム・ドメインをアドレスし なければならないかを知っている。これは、適正なセクションを動的ユーザ識別 子に含むことによって行われることが望ましい。別の方法として、ユーザのホー ム・オーソリティを識別するために、外部ドメイン・オーソリティ6によってユ ーザからの別の入力をリクエストすることもできる。 外部ドメイン・オーソリティ6は、第2図においてケーブルとして概略的に示 された接続線7を介してそのユーザのホーム・ドメイン・オーソリティ8にその データを転送する。勿論、これは、2線式接続線から無線又は赤外線使用のネッ トワークまでの任意のものでよい。その外部ドメイン・オーソリティ6或いは接 続線7からデータを取り出そうとする侵入者は、ユーザの真のアイデンティティ 又はそのシステムへのそのユーザの前のアクセス場所を検出することはできない であろう。 動的ユーザ識別子SUidは既に暗号化されているので、更なる安全な伝送の ためのそれ以上の暗号化は必要ないが、勿論、それを行うことも可能である。 第3図は、2つのドメイン10及び20より成るネットワークを示す。各ドメ インは、ユーザ・アクセスのための複数の端末又はワークステーションを有する 。第1ドメイン10は、それのユーザ端末11乃至13及びサーバ14を接続す るバス15を有する。ライン又はケーブルとしてここに示されたリンク16はサ ーバ14をゲートウェイ30に接続する。幾つかの又はすべての端末又はワーク ステーションが計算能力を組み込んでいる。又、ドメイン・オーソリティは分散 され、特定の機械又はサーバには配置されるのではない。 第2ドメイン20も複数の端末又はワークステーション21乃至24を有し、 ここでは、それらはトークン・リング25に接続される。少なくともワークステ ーション24は計算能力を組み込んでおり、この第2ドメインに対するサーバと して使用される。ラインとして示された接続線26も、ゲートウェイ30へのワ イヤレス赤外線使用の接続又は無線接続であってもよい。 端末又はワークステーション12を介してシステムをアクセスすることを望ん でいてドメイン20に在住する移動ユーザUは自分のデータ、即ち、識別子、パ スワード等を端末におけるキーボード又は他の入力装置に入れ、或いは自分のス マート・カードをワークステーションにおける読取装置に入れる。ワークステー ション12は、ユーザの観点からは、外部ドメインの部分であるので、ユーザは 自分のホーム・ドメイン名を入れるように要請されるか、又はそれがそのスマー ト・カードから読み取られるであろう。ワークステーション12、又は、別方法 の場合のユーザのスマート・カードは、上述のように、動的ユーザ識別子SUi dを計算する。この動的ユーザ識別子を受ける外部ドメイン・オーソリティ14 はそれを解釈することができない。しかし、ゲートウェイ30を介して正しい( ホーム)ドメインへ暗号化されたデータを経路指定又は伝送するためには、それ はそのユーザのホーム・ドメイン、この場合はドメイン20、を知らなければな らない。 ゲートウェイ30或いはその経路における他の任意のゲートウェイ又は中継局 は、ユーザの正しいホーム・ドメインを解釈することもできるが、動的ユーザ識 別子SUidを読み取ること或いは解釈することはできない。本実施例の場合、 ゲートウェイ30は、その受け取った暗号化されたユーザ識別子をそのユーザの ホーム・ドメイン・オーソリティ24に送る。 それを居所とした移動ユーザUの動的ユーザ識別子を受けるホーム・ドメイン ・オーソリティ24は、現在のタイム・インターバルδx において有効なすべて のユーザに対する動的ユーザ識別子をリストした最新のテーブルを事前計算して いる。従って、高速の且つ容易なテーブル・ルックアップによって、ドメイン・ オーソリティはその受け取った動的ユーザ識別子が有効であるかどうか及びそれ がどのユーザに属するものであるかをチェックすることができる。これについて は、第4図に関連して更に詳細に説明することにする。そこで、ドメイン・オー ソリティ24は、ユーザがサービスを望んだ端末12に適当なメッセージを戻す ことができ、或いはその認証プロセスを進めることもできる。 第4図に示されるように、ホーム・ドメイン・オーソリティ24は、動的ユー ザ識別子SUidを受け取る時、現在のタイム・インターバルδx に従って、一 連の事前計算されたテーブルTBl乃至TBn41から適当な別名テーブル42を 選択する。そこで、それはその供給されたSUidを使用 してその選択されたテーブルをサーチし、SUidを計算したスマート・カード の通し番号(又は、他の何らかのID)又はユーザ・ワークステーションを識別 する。そのカードの通し番号はユーザを一意的に識別する。一旦この識別が行わ れると、適当なメッセージがこのドメイン・オーソリティにおいて発生される。 第5図は、ユーザの入力が外部ドメインにおける入力端末12において処理さ れる方法の例を示す。ユーザUは自分のユーザID又は識別子Au、自分のパス ワードPWu、及び任意選択的には、最も近いタイム・インターバルδu に丸め られた現在の時間Tu を、外部ドメインにおけるワークステーション又は端末1 2に入力する。暗号化器52を含む処理手段51はユーザの入力即ちi1乃至i3 を暗号化する。それらは、その図に示されるようにPWu、Au、及びTu に対応 する。ここでは、i1及びi2の連結が、前記参考文献(8)に示されたDESの 下に、キーi3でもって暗号化され、そのユーザのホーム・ドメインに送られる SUidを決定する。そこで、認証サーバ24は、その受け取った動的ユーザ識 別子SUidを評価する。 以下は、全プロセスのステップ状の説明である。 ステップ0: 先ずそして、望ましくは恒久的に、各(ホーム・ドメイン)認証オーソリティ ASx、典型的には、認証サーバ24はその プロセスに必要なテーブルを計算する。これは時々、例えば、1日に1回行われ る。それによって、一連のテーブル、例えば、TB1、TB2、TBn が計算され る。但し、nは1日又は他の長い時間単位におけるδx インターバルの数である 。例えば、δx が1時間にセットされる場合、認証サーバ24は毎日24個のテ ーブルを計算する。 各テーブルTBiは、ローカル・ドメインに存在するユーザと同じ数の行を含 んでいる。各行は、次の2つの列より成る。即ち、 * ユーザ名U、及び * 単方向関数F(Au,Tu,PWu)を適用した結果。但し、PWu はユーザ Uのパスワード又はPINであり、Ti=Toiδx である。 Toは計算開始時の絶対時間、即ち、計算が毎日行われる場合、Toは「真夜中 」にセットされる。 これはそのプロセスの第1部分、即ち、テーブル計算を終わらせる。それに続 く第2部分はアイデンティティ分析に関する。容易な理解を可能にするために、 幾つかのステップでそれを説明することにする。 ステップ1: ユーザUは外部ドメインに移動する。この外部ドメインにおける端末又はワー クステーション、例えば、第3図におけるドメイン10の端末12において、ユ ーザは、自分のユー ザID Ux 又は別名Au、δx 値、及び自分のパスワード(又は、PTN)P Wu をそのワークステーションに入れる。その入力された値から、ワークステー ション(ソフトウエア又はハードウエア)は動的ユーザ識別子を次のように計算 する。 SUid=F(Au,Tu,PWu) 但し、Tu は最も近いδx に丸められたそのワークステーションに関するローカ ル時間、即ち、δx がどの単位で測定されるかに従って秒、分、又は時間である 。そのワークステーションはクロックを持つ必要がないことに注意して欲しい。 その場合、ユーザは、例えば、自分の時計を調べることによって時間Tu を入力 する。 更に、ユーザは何らかの認証情報をワークステーションに入れる。この認証情 報が何であるかは本発明には関係ないことである。 ステップ2: ワークステーションは、その認証情報と共にSUid値をそのユーザのホーム ・ドメイン・オーソリティASx、例えば、ドメイン20における端末(又は、 ワークステーション)24に送る。これは間接的に行われる。即ち、ワークステ ーション12は、先ず、データをそれ自身のローカル・ドメイン・オーソリティ ASy、例えば、ドメイン10のワークステーション14に送ることができる。 一方、そのワークステー ション14はそのデータをドメイン・オーソリティASx、ここでは、端末又は ワークステーション24に送る。 ステップ3: データがドメイン・オーソリティASx、即ち、ワークステーション24に達 した時、それは、先ず、それのローカル時間Tx を得る。それは次のような計算 を行う。 j=(Tx−To)/δx 、整数除算を使用する。 k=(Tx−To)%δx 、但し、%はモジュロ演算子である。 ステップ4: 次に、ドメイン・オーソリティASx、即ち、ワークステーション24は、S Uidをサーチ値として使用して、テーブルTBj(ステップ0において事前計 算された)をサーチする。 ステップ4a: そのサーチが成功する場合、テーブル・エントリはユーザUを指す。 ステップ4b: そのサーチが不成功である場合、ドメイン・オーソリティASx、即ち、ワー クステーション24は(kの値次第で)TBj-1又はTBj+1をサーチする。 ステップ5: 一旦ユーザUが識別されると、ドメイン・オーソリティASx、即ち、ワーク ステーション24は、従来技術において知られているように、SUidとともに 到達した認証情報を検証する。再び、このプロセスの詳細は本発明に関連するも のではない。 ステップ6: SUidが妥当なユーザUに対応すること及び認証情報が正しいことを、ドメ イン・オーソリティASx、即ち、ワークステーション24が満たす時、それは リモートのドメイン・オーソリティASy、ここでは、ドメイン10におけるサ ーバ14に応答し、SUidがサービスを得るように認証された正当なユーザで あることを伝送する。 明らかに、上記のプロセスはスマート・カードを使用しない。スマート・カー ドのような「インテリジェント」カードが使用されるべき場合、唯一の変更がス テップ1にある。情報をワークステーションに入れる代わりに、ユーザはそれの IDモードにおいてスマート・カード上に表示された値を単に読み取り、それを ワークステーション12に入れるだけである。別の方法として、この値をワーク ステーション12によって機械読み取りすることも可能である。この値は、その ワークステーションが上記ステップ1において行った方法と 同じ方法でスマート・カード1によって既に計算されたSUidである。 要約すると、ステップ6の終了時に、ドメイン・オーソリテイASy、ここで は、ワークステーション12は、そのユーザUが正当なユーザであり、同時に、 そのドメイン・オーソリティがそのユーザのアイデンティティを見つけることを せず、しかも見つけることもできないことを保証される。事実、ドメイン・オー ソリティASy は、短い単語の別名にすぎないSUidを知るだけである。SU id及びUx の間の一致はそのユーザ及びそれのホーム・ドメイン・オーソリテ ィASx にだけ知らされる。 産業上の利用可能性 ワイヤレス伝送、例えば、無線又は赤外線伝送から、複数のユーザを同時にサ ービスする時のマルチプレキシングまでの範囲に及ぶ本発明の多くの考え得る変 更が存在することは明らかである。ワイヤレス・ドメインでは、単一のサーバが トランシーバ及びドメイン・オーソリティとして同時に使用可能である。同期は 、例えば、無線制御のクロック或いは他の同期装置によって達成可能である。ス マートカードは、端末をできるだけ強力にするためには、如何なる有意味な計算 能力でも持つことができるであろう。これらの変更はすべて、依然として、請求 の範囲に記載された本発明の本質的な原理を使用し得るものである。
【手続補正書】 【提出日】1997年4月18日 【補正内容】 請求の範囲 1.ドメイン又はサブセットDx,Dy にグループ化された複数の分散したセク ションを有する通信システムにおいて移動ユーザUの安全な識別を行う方法であ って、前記ユーザの各々は識別子Au 及びパスワード又は他の秘密認証子PWu を有し、前記識別子及び前記パスワードは前記ユーザのホーム・ドメインDu に 記憶され、 望ましくは、タイム・インターバル表示Tu を適用する同期表示を含み、外部 ドメインDy における前記ユーザUの入力と前記ユーザUのホーム・ドメインD u とを同期させる方法において、 秘密関数、特に、単方向関数の下で、前記識別子Au 、前記タイム・インター バル表示Tu 、及び前記ユーザのパスワードPWu 又は他の秘密認証子を暗号化 し、そして暗号化されたメッセージSUidを構成するステップと、 前記ユーザUがコミュニケートしようとしている前記外部ドメインDy に前記 ユーザのホーム・ドメインDu を表示するステップと、 前記暗号化されたメッセージSUidを前記ユーザのホーム・ドメインDu に 伝送するステップと、 前記暗号化されたメッセージSUidを前記ユーザのホーム・ドメインDu に おいて評価し、前記ユーザUの真のアイデンティティを決定するステップと、 を含む方法。 2.前記タイム・インターバル表示Tu は前記ホーム・ドメインDu に設けられ た等しくシードされた乱数発生器又は秘密シーケンス番号から取り出されること を特徴とする請求の範囲第1項に記載の方法。 3.前記システムには分散ワークステーション又は端末(11−14、21−2 4)がドメイン又はサブセットDx,Dy(10、20)にグループ化され、 前記暗号化するステップは外部ドメインDy において実行され、及び 暗号化されたメッセージSUidは前記評価のために前記ユーザのホーム・ド メインDu に伝送される ことを特徴とする請求の範囲第1項又は第2項に記載の方法。 4.計算能力を組み込まれた「インテリジェント」携帯用入力手段、望ましくは 、スマート・カード(1)を使用し、 前記暗号化及び、必要な場合には、前記乱数の発生は前記携帯用入力手段にお いて実行され、前記暗号化されたメッセージSUidは前記外部ドメインDy に おいて入れられることを特徴とする請求の範囲第1項又は第2項に記載の方法。 5.少なくとも前記外部ドメインDy へのエントリの部分は、望ましくは、前記 携帯用入力手段を機械読み取りすることによって前記携帯用入力手段から直接に 行われることを特徴とする請求の範囲第5項に記載の方法。 6.前記決定するステップが成功する場合、前記ホーム・ドメインDu からの承 認メッセージが、特に、前記外部ドメインDy に伝送され、 前記決定するステップが不成功である場合、適当な不承認が表示される ことを特徴とする請求の範囲第1項乃至第5項の1つに記載の方法。 7.前記秘密関数は単方向関数 SUid=F(Au,Tu,PWu) であり、 前記識別子Au はユーザUの別名又は第2識別子である ことを特徴とする請求の範囲第1項又は第2項に記載の方法。 8.前記ホーム・ドメインにおいて、それぞれのタイム・インターバルδu 又は 他の同期インターバル表示の前に、将来のタイム・インターバルのための1つ又 は複数の潜在的な暗号化メッセージが事前計算されること及び参照/変換テーブ ル(42)に記憶されることを特徴とする請求の範囲第1項乃至第7項の1つに 記載の方法。 9.前記ホーム・ドメインDu における参照/変換テーブル(42)は選択的に 、特に、移動していることを知られている選択された移動ユーザに対してのみ設 定されることを特徴とする請求の範囲第8項に記載の方法。 10.各ドメインDx に対して、ドメイン全体にわたるタイ ム・インターバルδx が選択され、及び 前記選択されたタイム・インターバルは1時間又は複数時間、或いは1日であ る ことを特徴とする請求の範囲第1項又は第2項に記載の方法。 11.請求の範囲第1項乃至第10項の1つに記載の通信システムにおいて使用 するための携帯用入力手段、特に、スマート・カード(1)にして、 前記入力手段の各々に対して独特の識別子又はキーと、 クロック又は他の同期表示手段と、 暗号化メッセージSUidを計算するためのプロセッサと、 識別モードと前記暗号化メッセージSUidを計算するユーザIDモードとの 間で前記入力手段を切り替えるための手段と、 前記計算された暗号化メッセージSUidを表示するための又は外部ドメイン Dy に入れるための手段と、 を含む携帯用入力手段。 12.前記切り替えるための手段は、モード相互間で前記入力手段をユーザ定義 で切り替えるためのマニュアル・モード・スイッチ(4)、或いはモード相互間 で前記入力手段を、望ましくは時間に従って自動的に切り換えるための自動モー ド・スイッチであることを特徴とする請求の範囲第11項に記載の入力手段。 13.ドメイン又はサブセットDx,Dy(10、20)にグ ループ化された複数の分散したワークステーション又は端末を含む通信ネットワ ークにおいて移動ユーザの安全な識別を行うためのシステムであって、前記ユー ザは識別子Au 及び秘密認証子PWu を有するシステムにおいて、 前記識別子Au、同期インディケータTu、及び前記ユーザの認証子PWu を秘 密関数、特に、単方向関数の下で暗号化して暗号化メッセージSUidを形成し 、及び前記ユーザのホーム・ドメインDu を表すための手段と、 前記暗号化メッセージを前記ユーザのホーム・ドメインDuに伝送するための 手段(16、26、30)と、 前記ユーザのホーム・ドメインDu(20)において前記暗号化メッセージを 受け取り、前記ユーザUの真のアイデンティティを決定するための手段と、 を含むことを特徴とするシステム。 14.前記外部ドメインDy(10)又は前記ホーム・ドメインDu(20)にお けるメッセージ制御及び処理は、それぞれ、ドメイン・オーソリティによって或 いは識別サーバASy(14)又はASu(24)内で及び識別サーバASy(1 4)又はASu(24)よって行われることを特徴とする請求の範囲第13項に 記載のシステム。 15.ドメイン・オーソリティASu(24)において、複数の変換テーブル( 42)を記憶するための手段(41)含むことを特徴とする請求の範囲第13項 に記載のシステム。
───────────────────────────────────────────────────── 【要約の続き】 方、侵入者はその暗号化メッセージからそのユーザのア イデンティティを検出することができないし、ユーザの 動きを追跡することもできない。

Claims (1)

  1. 【特許請求の範囲】 1.ドメイン又はサブセットDx,Dy にグループ化された複数の分散したユー ザを有する通信システムにおいて移動ユーザUの安全な識別を行う方法であって 、前記ユーザの各々は識別子Au 及びパスワード又は他の秘密認証子PWu を有 し、前記識別子及び前記パスワードは前記ユーザのホーム・ドメインDu に記憶 され、 望ましくは、タイム・インターバル表示Tu を適用する同期表示を含み、外部 ドメインDy における前記ユーザUの入力と前記ユーザUのホーム・ドメインD u とを同期させる方法において、 秘密関数、特に、単方向関数の下で、前記識別子Au 、前記タイム・インター バル又は他の同期表示Tu 、及び前記ユーザのパスワードPWu 又は他の秘密認 証子より成るグループの少なくとも1つを暗号化し、そして暗号化されたメッセ ージを構成するステップと、 前記ユーザUがコミュニケートしようとしている前記外部ドメインDy に前記 ユーザのホーム・ドメインDu を表示するステップと、 前記暗号化されたメッセージを前記ユーザのホーム・ドメインDu に伝送する ステップと、 前記暗号化されたメッセージを前記ユーザのホーム・ドメインDu において評 価し、前記ユーザの真のアイデンティテ ィを決定するステップと、 を含む方法。 2.前記システムには分散ワークステーション又は端末(11−14、21−2 4)がドメイン又はサブセットDx,Dy(10、20)にグループ化され、 前記暗号化するステップは外部ドメインDy において実行され、及び 暗号化されたメッセージは前記評価のために前記ユーザのホーム・ドメインD u に伝送される ことを特徴とする請求の範囲第1項に記載の方法。 3.計算能力を組み込まれた「インテリジェント」携帯用入力手段、望ましくは 、スマート・カード(1)を使用し、 前記暗号化は前記携帯用入力手段において実行され、暗号化されたメッセージ は評価のために前記ユーザのホーム・ドメインDu に伝送されることを特徴とす る請求の範囲第1項に記載の方法。 4.少なくとも前記外部ドメインDy へのエントリの部分は、望ましくは、前記 携帯用入力手段を機械読み取りすることによって前記携帯用入力手段から行われ ることを特徴とする請求の範囲第3項に記載の方法。 5.前記決定するステップが成功する場合、前記ホーム・ドメインDuからの承 認メッセージが、特に、前記外部ドメインDy に伝送され、 前記決定するステップが不成功である場合、適当な不承認 が表示される ことを特徴とする請求の範囲第1項乃至第3項の1つに記載の方法。 6.前記秘密関数は、識別子Au、タイム・インターバル表示Tu 又は他の同期 表示、及びユーザのパスワードPWu 又は他の秘密認証子を暗号化する単方向関 数 SUid=F(Au,Tu,PWu) であり、 前記識別子Au はユーザUの別名又は第2識別子である ことを特徴とする請求の範囲第1項に記載の方法。 7.前記ホーム・ドメインにおいて、それぞれのタイム・インターバルδu 又は 他の同期インターバル表示の前に、将来のタイム・インターバルのための1つ又 は複数の潜在的な暗号化メッセージが事前計算されること及び参照/変換テーブ ル(42)に記憶されることを特徴とする請求の範囲第1項乃至第6項の1つに 記載の方法。 8.前記ホーム・ドメインDu における参照/変換テーブル(42)は選択的に 、特に、移動していることを知られている選択された移動ユーザに対してのみ設 定されることを特徴とする請求の範囲第7項に記載の方法。 9.各ドメインDx に対して、ドメイン全体にわたるタイム・インターバルδx が選択され、及び 前記選択されたタイム・インターバルは1時間又は複数時間、或いは1日であ る ことを特徴とする請求の範囲第1項に記載の方法。 10.前記同期手段は同様にシードされた乱数発生器又は秘密の通し番号を含む ことを特徴とする請求の範囲第1項に記載の方法。 11.請求の範囲第1項乃至第10項の1つに記載のコミュニケーション・シス テムにおいて使用するように適応した携帯用入力手段、特に、スマート・カード (1)であって、各入力手段に対して特有の秘密キー及びクロックを有し、更に 、識別モードと前記入力手段が暗号化メッセージを表示するユーザIDモードと の間で前記入力手段を切り換えるための手段を含む入力手段。 12.前記入力手段の切替は、モード相互間で前記入力手段を手操作で切り換え るためのマニュアル・モード・スイッチ(4)、或いはモード相互間で前記入力 手段を時間に従って自動的に切り替えるための自動モード・スイッチによって行 われることを特徴とする請求の範囲第11項に記載の入力手段。 13.ドメイン又はサブセットDx,Dy(10、20)にグループ化された複数 の分散したワークステーション又は端末を含む通信ネットワークにおいて移動ユ ーザの安全な識別を行うためのシステムであって、前記ユーザは識別子Au 及び 秘密認証子PWu を有するシステムにおいて、 前記識別子Au、同期インディケータTu、及び前記ユーザの認証子PWu より 成る前記グループのうちの少なくとも1 つを秘密関数、特に、単方向関数の下で暗号化し、第1メッセージを形成し、及 び前記ユーザのホーム・ドメインDu を表すための手段と、 前記第1メッセージを前記ユーザのホーム・ドメインDu に伝送するための手 段(16、26、30)と、 前記ユーザのホーム・ドメインDu(20)において前記第1メッセージを受 け取り、前記ユーザUの真のアイデンティティを決定するための手段と、 を含むシステム。 14.前記外部ドメインDy(10)又は前記ホーム・ドメインDu(20)にお けるメッセージ制御及び処理は、それぞれ、ドメイン・オーソリティによって或 いは識別サーバASy(14)又はASu(24)内で及び識別サーバASy(1 4)又はASu(24)よって行われることを特徴とする請求の範囲第13項に 記載のシステム。 15.ドメイン・オーソリティASu(24)において、複数の変換テーブル( 42)を記憶するための手段(41)含むことを特徴とする請求の範囲第13項 に記載のシステム。
JP51426696A 1994-10-27 1994-10-27 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置 Expired - Fee Related JP3566298B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1994/003542 WO1996013920A1 (en) 1994-10-27 1994-10-27 Method and apparatus for secure identification of a mobile user in a communication network

Publications (2)

Publication Number Publication Date
JPH09511888A true JPH09511888A (ja) 1997-11-25
JP3566298B2 JP3566298B2 (ja) 2004-09-15

Family

ID=8165906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51426696A Expired - Fee Related JP3566298B2 (ja) 1994-10-27 1994-10-27 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置

Country Status (10)

Country Link
US (1) US6072875A (ja)
EP (1) EP0788688B1 (ja)
JP (1) JP3566298B2 (ja)
KR (1) KR100211426B1 (ja)
AT (1) ATE258350T1 (ja)
CA (1) CA2203131C (ja)
CZ (1) CZ289189B6 (ja)
DE (1) DE69433509T2 (ja)
PL (1) PL178218B1 (ja)
WO (1) WO1996013920A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532019A (ja) * 2007-05-24 2010-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 難読化された移動デバイス・ユーザ識別を用いた移動デバイス

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US6442616B1 (en) * 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP0902598A1 (fr) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
AU7854100A (en) * 1999-10-05 2001-05-10 Nortel Networks Limited Key exchange for network architecture
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US6996072B1 (en) 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020078191A1 (en) * 2000-12-20 2002-06-20 Todd Lorenz User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
KR20030014871A (ko) * 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
KR100441416B1 (ko) * 2001-08-16 2004-07-23 문병로 보안성을 가지는 고객정보 공유 시스템 및 그 방법
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
FR2844942B1 (fr) * 2002-09-24 2004-11-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
TWI394466B (zh) 2005-02-04 2013-04-21 Qualcomm Inc 無線通信之安全引導
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8392836B1 (en) * 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US9654427B2 (en) 2005-07-11 2017-05-16 Google Inc. Presenting instant messages
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
WO2007130637A2 (en) * 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US7680115B2 (en) * 2007-01-19 2010-03-16 Harris Corporation Internet protocol based encryptor/decryptor bypass device
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US7840712B2 (en) * 2007-05-03 2010-11-23 Harris Corporation Hybrid internet protocol encryptor/decryptor bypass device
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CZ2011189A3 (cs) 2011-04-04 2012-10-10 Krivinka@Zdenek Modulový systém stavebních prefabrikátu
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US20140250049A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Visualizing social behavior
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
KR20150049596A (ko) * 2013-10-30 2015-05-08 삼성전자주식회사 보안 입력 방법 및 그 전자 장치
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) * 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
US11223646B2 (en) 2020-01-22 2022-01-11 Forcepoint, LLC Using concerning behaviors when performing entity-based risk calculations
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532019A (ja) * 2007-05-24 2010-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 難読化された移動デバイス・ユーザ識別を用いた移動デバイス

Also Published As

Publication number Publication date
CA2203131C (en) 2004-03-30
ATE258350T1 (de) 2004-02-15
KR970706669A (ko) 1997-11-03
EP0788688A1 (en) 1997-08-13
DE69433509T2 (de) 2004-12-23
PL178218B1 (pl) 2000-03-31
KR100211426B1 (ko) 1999-08-02
WO1996013920A1 (en) 1996-05-09
JP3566298B2 (ja) 2004-09-15
PL319786A1 (en) 1997-08-18
CZ9700881A3 (cs) 2001-11-14
EP0788688B1 (en) 2004-01-21
US6072875A (en) 2000-06-06
CZ289189B6 (cs) 2001-11-14
DE69433509D1 (de) 2004-02-26
CA2203131A1 (en) 1996-05-09

Similar Documents

Publication Publication Date Title
JPH09511888A (ja) 通信ネットワークにおける移動ユーザの安全な識別のための方法及び装置
US6178506B1 (en) Wireless subscription portability
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN1224213C (zh) 发放电子身份证明的方法
JP4235102B2 (ja) 電気通信用の携帯用品と公開アクセス端末との間の認証方法
CN1973483B (zh) 通信装置及认证方法
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN109391468A (zh) 一种认证方法及系统
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101159940A (zh) 以隔离方式提供电子服务的方法
RU2150790C1 (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
WO2007023104A1 (en) Securely storing and accessing data
CN108667791A (zh) 身份验证方法
US20030221098A1 (en) Method for automatically updating a network ciphering key
WO2008113617A1 (en) A method and system for a subscription to a derived symmetric key
CN106790036A (zh) 一种信息防篡改方法、装置、服务器和终端
WO2002076011A1 (fr) Systeme de communication cryptee
JP2002318785A (ja) 認証装置および認証方法
CN1164307A (zh) 通信网移动用户保密标识方法及设备
CN100407616C (zh) 一种可自动更新一网络系统钥匙码的方法
JPH09331578A (ja) 認証方法及びシステム
HUT77782A (hu) Eljárás és rendszer helyhez nem kötött felhasználó azonosítására kommunikációs hálózatban, valamint információbeviteli eszköz a kommunikációs hálózathoz
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
CN116469198A (zh) 一种基于nfc技术的物联网智能型酒店门禁系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20040608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees