JP4002035B2 - 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 - Google Patents

機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 Download PDF

Info

Publication number
JP4002035B2
JP4002035B2 JP21454399A JP21454399A JP4002035B2 JP 4002035 B2 JP4002035 B2 JP 4002035B2 JP 21454399 A JP21454399 A JP 21454399A JP 21454399 A JP21454399 A JP 21454399A JP 4002035 B2 JP4002035 B2 JP 4002035B2
Authority
JP
Japan
Prior art keywords
mobile device
network
key
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21454399A
Other languages
English (en)
Other versions
JP2000083018A (ja
Inventor
パテル サーヴァー
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000083018A publication Critical patent/JP2000083018A/ja
Application granted granted Critical
Publication of JP4002035B2 publication Critical patent/JP4002035B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
【0002】
【従来の技術】
幾つかの最初は機密化されてない通信、例えば、空中通信(オーバー−ザ−アエ通信)は、最初から機密化されている形式の通信、例えば、専用の通信チャネルより、通信の柔軟性および効率の面では優れる。ただし、不幸なことに、空中通信等の通信は、最初は機密化されてないために、アタッカによって2つのパーティ間の通信が中断され、被害を受けることがある。
【0003】
無線通信システムにおいては、しばしば移動機とも呼ばれる移動機ユーザによって購入されるハンドセットは、典型的には、サービスを起動するためには、網サービスプロバイダに持ち込み、長いキーおよびパラメータをそのハンドセットに入力することを必要とされる。網サービスプロバイダもその移動機に対して、長いキーおよびパラメータのコピーを維持し、これらをその移動機と関連づける。周知のように、これら長いキーおよびパラメータを用いることで、網と移動機の間で空中を通じて情報を機密に伝送することが可能となる。
【0004】
別の方法においては、ユーザは、長いキーを安全な(機密)通信チャネル(例えば、地上回線や郵便)通じて受け取り、これらコードを手操作で移動機に入力する。
【0005】
長いキーおよびパラメータを、空中を介してではなく、機密通信チャネルを通じて受け取る方法や、網サービスプロバイダに出向いて受け取る方法は、空中アタックに対しては安全である。ただし、これらの情報を安全(機密)に伝送するための方法は、移動機ユーザになんらかの負担および制約を課す。理想的には、移動機ユーザにとっては、ハンドセットを購入したときハンドセットを物理的にプロバイダの所に持ち込んだり、あるいは、移動機に手操作にて長いコードを入力することを必要とされることなく、直ちにサービスを得られることが望ましい。移動機を遠隔的に起動および準備する能力は北米無線標準の一部であり、“over the air service provisioning、OTAP)”(空中を通じてのサービスの準備)と呼ばれる。
【0006】
現在、北米セルラ標準IS41-Cは、OTASP プロトコルを指定するが、このプロトコルにおいては、2パーティ間の機密キーを確立するために(つまり、機密情報を伝送するために)周知のDiffe-Hellman (DH)キー合意が用いられる。図1は、IS41-Cにおいて用いられるDHキー合意を、移動機と網との間の機密キーの確立に適用した場合について示す。すなわち、図1は、DHキー合意に従う網10と移動機20との間の通信を簡略的に示す。ここで用いられる網なる用語は、網サービスプロバイダによって運用される認証センタ、ホーム位置レジスタ、ビジティング(訪問)位置レジスタ、移動体交換センタ、および基地局を総称的に指す。
【0007】
網10は、乱数RNを生成し、(g^RN mod p)を計算する。図1に示すように、網10は、512ビットの素数p、素数pによって生成されるグループ(群)のジェネレータ(生成プログラム)p、および(g^RN mod p)を移動機20に送信する。次に、移動機20は、乱数RMを生成し、(g^RM mod p)を計算し、(g^RM
mod p)を網10に送信する。
【0008】
移動機20は、網10から受信された(g^RN mod p)に乱数RMをべき乗することで(g^RMRN mod p)を得、網10は、移動機20から受信された(g^RN mod p)に乱数RNをべき乗することで(g^RMRN mod p)を得る。移動機20と網10は両方とも同一の結果を得、この64個の最下位ビットを用いて、A−キーと呼ばれる長く生きるキーを確立する。このA−キーは、移動機20と網10との間の通信を機密化するために用いられる他のキーを生成するためのルートキーとして用いられる。
【0009】
このDHキー交換と関連する一つの問題は、これが認証手続きを経ておらず、受マン−イン−ザ−ミドルアタックに弱いことである。例えば、移動機と網との2パーティ間の通信の例においては、アタッカは、最初に網10のふりをし、次に、網10に対して、移動機のふりをする。こうして、アタッカは、移動機20と網10との間でメッセージを中継する際に、A−キーを選択し、これを知ることで、認証要件を満すことができる。加えて、DHキーの交換は、オフラインディクショナリアタックにも弱い。
【0010】
最初は機密化されてない通信チャネルを用いて機密を要する情報を伝送するためのもう一つのプロトコルとして、CFT(Carrol-Frankel-Tsiounis)キー分配プロトコルがある。このプロトコルの詳細に関しては、Carrolらによる論文“Efficient key distribution for slow computing devices:Achieving fast over the air activation for wireless systems”,IEEE Symposium on Security and Privacy,May 1998を参照されたい。このCFTキー分配プロトコルは、片方のパーティが証明機関(certificate authority、CA)の公開キーを所有していることを想定する。説明の目的で、このプロトコルを、以下に、網10と移動機20との間の空中通信の背景で詳細に説明する。
【0011】
CA(証明機関)は、自身の特別なキーを維持する信頼のおける機関である。より詳細には、CAは、公開キーPKCAおよび機密解読キーdkCAを維持する。網サービスプロバイダは、例えば、CAに出向き、CAに対して、彼らの公開キーPKnet の署名をリクエストする。より詳細には、CAは、公開キーPKnet を他の情報と共にハッシュすることで、ENCdkCA(h(PKnet + 他の情報)に等しい網に対する証明を生成する。ここで、これは、PKnet と他の情報のハッシュを、暗号化/解読アルゴリズムENC を、dkCAを解読キーとして用いて解読することによって得られる。こうして、PKCAについての知識を持つパーティは、この証明を暗号化することで、PKnet と他の情報のハッシュを得ることができる。この他の情報は、網がその公開キーと共に運ぶ(伝送する)ことを望む任意の他の情報を表す。
【0012】
以下では、CFT キー(鍵)分配プロトコルについて図2との関連で説明する。図2は、簡潔さのために、CFT キー分配プロトコルに従う網10と移動機20との間の通信を簡略的に示す。図2に示すように、網10は、最初に、その公開キーPKnet 、他の情報、および証明を、移動機20に送信する。移動機20は、CAの公開キーPKCAを用いて、公開キーPKnet +証明からの他の情報の、ハッシュを得る。移動機は、網10から平文にて受信される公開キーPKnet +他の情報の、ハッシュも得る。
【0013】
移動機20は、次に、ハッシュの結果が証明から得られたそれと一致する場合は、その公開キーPKnet が正当であるものと認証する。公開キーPKnet の正当性を検証した後、移動機20は、自身の中に用意されている乱数ジェネレータ(乱数生成プログラム)を用いて、第一の乱数を、セッションキー(SK)として生成し、第二の乱数APを、検証の目的で生成する。次に、移動機20は、これらセッションキーSKと乱数APを、暗号化/解読アルゴリズムENC に従って、公開キーPKnet を用いて暗号化する。ENCPKnet(SK、AP) なる表現はこの暗号化を表す。移動機20は、次に、この暗号化の結果を網10に送信する。
【0014】
網10は、移動機20の出力を、公開キーPKnet と関連する解読キーdknet を用いて復号(解読)することで、セッションキーSKおよび乱数APを得る。当業者においては理解できるように、機密のためには、網10は、暗号解読キーdknetを知っていることのみを要求される。次に、網10は、A−キー、つまり、上述のルートキー、および乱数APを、暗号化/解読アルゴリズムENC にて、セッションキーSKを用いて暗号化し、次に、暗号化の結果を移動機20に返信する。
【0015】
移動機20は、セッションキーSKを用いて、網10の出力を解読することで、A−キーおよび乱数APを得る。移動機20は、次に、網10の出力から復号(解読)された乱数APが、最初に移動機20から網10に送信した乱数APと一致するか検証する。一致する場合は、移動機20は、そのA−キーを、アタッカからではなく、網10から来たものとして認証し、続いて、移動機20は、最終的には、未認証ではあるが、このA−キーから導かれる(生成される)キーを用いて暗号化される音声通信が行なわれる任意の周知の通信プロトコル(例えば、IS41-C)を遂行する。この起動プロセスの次のステップとして、こうして暗号化された音声チャネルが移動機20と網10との間に確立され、網サービスプロバイダは、移動機ユーザから認証情報(例えば、課金の目的のクレジットカード情報)をリクエストする。この認証情報が受理された場合は、網10は、移動機ユーザを認証し、以降、サービスを提供する。
【0016】
【発明が解決しようとする課題】
ただし、CFTプロトコルは、同一ハンドセットが、A−キーを、OTASP(空中を通じてのサービスの準備のための呼)に対して反復して用いた場合は、安全(機密)でなくなる。具体的には、移動機が自身の通し番号(識別番号)を用いて、OPASP のために、網にアクセスするものと想定する。このとき、アタッカは、このアクセスをブロックし、乱数セッションキーSKおよび乱数APを傍受し、これらをブロックした移動機の識別番号を用いて網に送信する。網は、これに応答して暗号化されたA−キーを送り返す。すると、アタッカは、これを取り出し、接続を放棄する。こうして、アタッカは、その移動機に対するA−キーを手に入れる。本当の移動機が、再び、自身のセッションキーSKおよび乱数APを用いて網にアクセスすると、網は、再び、同一のキーを移動機からのセッションキーSKにて暗号化して移動機に送信する。この結果、移動機はA−キーを獲得する。その後、移動機が認証情報を暗号化された音声チャネルを用いて供給することでサービスの準備は完了する。ただし、不幸なことに、アタッカは、既に、A−キーを手に入れており、後に、アタッカもこれを用いて偽の呼をかけることができる。
【0017】
このアタックを阻止するための一つの方法として、網がOTASP呼が同一の移動機から発信された場合でも、各OTASP の試みに対して、異なるA−キーを生成する方法が考えられる。CFT プロトコルの作成者は、このことをインプリシット(陰的)に想定するが、ただし、キー分配プロトコルにはこのような制約を課されるべきではないため、これは、イクスプリシット(陽的)にすべきである。ただし、網にこの制約が追加された場合は、網は擬似乱数関数(pseudo-random function、PRF)を用いてA−キーを移動機に関連付けるスキームや、他の類似のスキームを遂行できなくなる。
【0018】
第二に、CFT プロトコルでは、より穏やかな形式であるサービスの拒絶というアタックが可能となる。この形式のアタックでは、アタッカは、このプロトコル全体を通じて、移動機の本当のID番号の代わりに、別のid番号を用いる。この場合、プロトコルは成功するが、ただし、本当の移動機のid番号は起動されない。こうして、その後のユーザによるシステムへのアクセスの試みは拒絶される。このアタックは、通信に用いられる移動機のid番号が移動機から網に送信されるセッションキーSKおよび乱数APの公開キー暗号化の一部を構成しないために可能となる。
【0019】
【課題を解決するための手段】
本発明による機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法においては、第一のパーティは第二のパーティの公開キーを受信し、暗号化結果を生成する。この暗号化結果は、キー(鍵)付き暗号化を、少なくとも第一の乱数に関して前記公開キーを用いて遂行することで生成される。第一のパーティは、次に、この暗号化結果を第二のパーティに送信する。第二のパーティは、この暗号化結果を解読することで、前記第一の乱数を得る。次に、第一のパーティから、認証情報が前記第一の乱数を用いて確立された第一の暗号化され認証された通信チャネルを通じて第二のパーティに送信される。第二のパーティがこの認証情報を受理した場合は、さらに、第二のパーティから機密を要する情報が、前記第一の乱数を用いて確立された第二の暗号化され認証された通信チャネルを通じて第一のパーティに送信される。
【0020】
無線産業に適用された場合は、無線システムの移動機が第一のパーティとなり、網が第二のパーティとなる。この用途においては、機密を要する情報として、ルートキー、例えば、A−キーが伝送される。
【0021】
従来のプロトコルとは異なり、本発明による方法は、機密を要する情報の伝送は、認証情報が受理されるまでは許されない。さらに、第一のパーティの識別子に関してもキー(鍵)付き暗号化が遂行されるために、サービスの拒絶というアタックも防止できる。
【0022】
【発明の実施の形態】
以下に本発明のより完全な理解を図るために、本発明を図面を用いて詳細に説明するが、これら図面中、類似する参照符号は対応するパーツを指す。
【0023】
以下では、本発明による機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法を、網10と移動機20の間のA−キーの空中通信に適用された場合について説明する。ただし、本発明は、(単に移動機と網との間の、単にA−キーの空中通信のみでなく)、任意のパーティ間での任意の情報の通信に適用できることに注意する。例えば、本発明による方法は、インターネットを通じてのパーティ間の通信にも適用できる。ただし、簡潔さの目的で、以下では、本発明による方法は、網10と移動機20との間でのA−キーの空中通信に適用された場合について説明される。
【0024】
図3は、本発明によるプロトコルに従う網10と移動機20との間の通信を図解する。図3に示すように、網10は、最初、その公開キーPKnet 、他の情報、および証明を移動機20に送信する。移動機20は、CA(証明機関)の公開キーPKCAを用いて、公開キーPKnet +証明からの他の情報のハッシュを得る。より詳細には、CAによって用いられる暗号化/解読アルゴリズムおよびハッシングアルゴリズム、並びに、CAの公開キーが、移動機20内に事前に格納されており、移動機20は、この暗号化/解読アルゴリズムおよびCAの公開キーPKCAを用いて、送信された証明を暗号化することで、公開キーPKnet と任意の他の情報のハッシュを得る。移動機20は、さらに、ハッシングアルゴリズムを用いて、網10から平文にて受信される公開キーPKnet + 証明からの他の情報のハッシュも得る。
【0025】
移動機20は、次に、前者のハッシュの結果が、証明から得られたそれと一致する場合は、その公開キーPKnetを、正当であるものと認証する。
【0026】
公開キーPKnet の正当性を検証した後、移動機20は、自身中に用意されている乱数ジェネレータ(乱数生成プログラム)を用いて、乱数を、セッションキー(SK)として生成する。次に、移動機20は、周知の暗号化/解読アルゴリズムENC にて、このセッションキーSKおよび移動機20の識別番号IDを公開キーPKnet を用いて暗号化し、この暗号化の結果を網10に送信する。好ましくは、この暗号化/解読アルゴリズムENC は、周知のRSA アルゴリズムとされる。特に、改めて明記しない限り、この明細書において言及される全ての暗号化および解読(動作)は、このRAS アルゴリズムに従って遂行されものと想定されるが、ただし、当業者においては理解できるように、他の暗号化/解読アルゴリズム、例えば、Rabin アルゴリズムを用いることも、あるいは、複数のアルゴリズムを用いることもできる。
【0027】
網10は、移動機20の出力を、公開キーPKnetと関連する解読キーdknetを用いて復号(解読)することで、セッションキーSKおよび移動機20の識別番号IDを得る。次に、網10は、このセッションキーSKをルートキー(A−キー)として用い、任意の周知のプロトコル、例えば、IS41-Cにて、暗号化された音声チャネルを自身と移動機20との間に確立する。さらに、この音声チャネルが任意の周知のメッセージ認証アルゴリズム、例えば、HMACアルゴリズムを用いてメッセージ認証(検証)される。
【0028】
網サービスプロバイダは、この暗号化された音声チャネルを通じて、認証情報(例えば、課金の目的のクレジットカード情報)を移動機ユーザからリクエストする。この認証情報が受理された場合は、このプロトコルは継続される。ただし、この認証情報が受理されなかった場合は、このプロトコルは終端する。
【0029】
いったん認証プロトコルが受理されると、網は、移動機20に向けて暗号化されメッセージ認証された制御チャネルを確立する。このチャネルの確立のためには、暗号化のための任意の周知のプロトコル、例えば、IS41-C、およびメッセージ認証のための任意の周知のプロトコル、例えば、HMACが用いられ、これらプロトコルにおいては、上述のセッションキーSKが、ルート、すなわち、A−キーとして用いられる。
【0030】
好ましくは、暗号化のために用いるプロトコル、例えば、IS41-Cプロトコルが、本発明と同一の発明者によって同時に出願された2つの特許出願、つまり、“METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT(2パーティ認証およびキー合意のための方法)”、および“ METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INTIALLY UNSECURED COMMUNICATION(最初は機密化されてない通信を用いて機密を要する情報を伝送するための方法)”のいずれか一つに開示される認証(手続き)を遂行するように修正される。詳しくは、本発明の発明者によって同時に出願されたこれら二つの特許出願、つまり、“METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT(2パーティ認証およびキー合意のための方法)”、および “ METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INTIALLY UNSECURED COMMUNICATION(最初は機密化されてない通信を用いて機密を要する情報を伝送するための方法)”の全内容を参照されたい。
【0031】
別の方法として、認証され暗号化された音声チャネルと認証され暗号化された制御チャネルを別個に確立する代わりに、これら両方のチャネルを同時に確立することもできる。もう一つの代替として、認証情報を音声チャネルを通じて送信しないことも、さらにもう一つの代替として、同一の暗号化され認証された通信チャネルを用いて認証情報と機密を要する情報の両方を伝送することもできる。
【0032】
次に、網10は、こうして認証され、暗号化された制御チャネルを用いてA−キーを移動機20に送信する。網10は、さらに、このA−キーを移動機20から受信されるIDを用いて移動機20S関連づける。こうして、その後は、これと同一のA−キーが各OTASP の試みに対して発行される。次に、移動機20と網10との間の通信がこの新たに送信されたA−キーに基づいて再構成(リコンフィギュア)される。
【0033】
CFT キー分配プロトコルとは異なり、本発明によるプロトコルの一つの実施例においては、網は、特定のA−キーを移動機と識別番号を用いて関連づける。このため、各OTASPに対してランダムに確立したA−キーを用いる必要はなくなる。さらに、本発明によるプロトコルは、A−キーをユーザの認証情報が受信されるまでは確立しないた。このため、このプロトコルは、上述のマン−イン−ザ−ミドルアタックに対する対抗できる。さらに、移動機のidも暗号化して網に送られ。このため、サービスの拒絶という形式のアタックを防止できる。
【0034】
本発明がこうして説明されたが、明らかなように、本発明は、様々な修正された形態にて実現することもでき、これらバリエーションも、本発明の精神および範囲から逸脱するものと見做されるべきではなく、これら全ての修正が特許請求の範囲に含まれるものである。
【図面の簡単な説明】
【図1】 Diffe-Hellmanキー(鍵)合意に従う網と移動機との間の通信を示す図である。
【図2】 Carroll-Frankel-Tsiounis(CFT)キー分配プロトコルに従う網と移動機との 間の通信を示す図である。
【図3】本発明のプロトコルに従う網と移動機との間の通信を示す図である。
【符号の説明】
10 網
20 移動機

Claims (7)

  1. 機密を要する情報を、無線通信システムの移動機に対して最初は機密化されてない通信を用いて伝送するための方法であって、
    (a)前記移動機が、無線通信システムの網の公開キー(PKnetと前記公開キーの証明を受信するステップ;
    (a1)前記公開キーの証明に基づいて前記網の公開キーの正当性を検証することで、前記網を認証するステップ;
    (b)少なくとも第一の乱数と移動機情報とに前記公開キーを用いてキー付き暗号化を遂行することにより、暗号化結果を生成するステップ;
    (c)前記移動機から前記認証された網に前記暗号化結果を送信するステップとを含み、前記暗号化結果が前記移動機を認証するために用いられ、さらに;
    (d)認証された前記移動機と前記認証された網との間で第一と第二の通信チャネルを確立するステップとを含み、前記第一と第二の通信チャネルを通じた通信が暗号化され、さらに;
    (e)認証情報を前記第一の通信チャネルを通じて前記認証された網に送信するステップを含み、前記第一の通信チャネルが音声通信チャネルであり;および
    (f)前記第二の通信チャネルを通じて前記認証された網から機密を要する情報を受信するステップを含み、前記第二の通信チャネルは制御チャネルであることを特徴とする方法。
  2. 前記移動機情報は、前記移動機に対する識別子であることを特徴とする請求項1の方法。
  3. 前記ステップ(f)が、前記機密を要する情報として、前記認証された網からルートキーを受信することを特徴とする請求項1の方法。
  4. 前記ステップ(b)の前に、さらに:
    (h)少なくとも前記第一の乱数を生成するステップを含むことを特徴とする請求項1の方法。
  5. 無線通信システムの網からの機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法であって、
    (a)前記網の公開キー(PKnetと前記公開キーの証明とを出力(送信)するステップ;および
    (b)無線通信システムの移動機が網を認証したときに、前記移動機からの暗号化結果を前記網が受信するステップとを含み、前記暗号化結果は、少なくとも第一の乱数と移動機情報とに前記網の前記公開キーを用いてキー付き暗号化を遂行することにより得られるものであり、さらに;
    (c)前記暗号化結果を解読することにより、前記第一の乱数と前記移動機情報とを得るステップ;
    (d)前記認証された網と前記移動機との間で第一と第二の通信チャネルを確立するステップを含み、前記移動機が前記移動機情報に基づいて認証され、前記第一と第二の通信チャネルを通じた通信が暗号化され、さらに;
    (e)前記第一の通信チャネルを通じて前記認証された移動機から認証情報を受信するステップを含み、前記第一の通信チャネルは音声チャネルであり;および
    (f)前記認証情報が許容できる場合、前記第一の乱数を用いて確立された第二の通信チャネルを通じて前記認証された移動機に機密を要する情報を伝送するステップを含み、前記第二の通信チャネルが制御チャネルであることを特徴とする方法。
  6. 前記移動機情報は識別子であり、そして前記機密を要する情報がルートであり、前記方法はさらに、
    (g)前記ルートキーを前記移動機に対する前記識別子と関連づけるステップを含むことを特徴とする請求項の方法。
  7. 前記ステップ(f)が、前記機密を要する情報としてルートキーを前記認証された移動機に送信することを特徴とする請求項の方法。
JP21454399A 1998-07-31 1999-07-29 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 Expired - Lifetime JP4002035B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127766 1998-07-31
US09/127,766 US6249867B1 (en) 1998-07-31 1998-07-31 Method for transferring sensitive information using initially unsecured communication

Publications (2)

Publication Number Publication Date
JP2000083018A JP2000083018A (ja) 2000-03-21
JP4002035B2 true JP4002035B2 (ja) 2007-10-31

Family

ID=22431842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21454399A Expired - Lifetime JP4002035B2 (ja) 1998-07-31 1999-07-29 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法

Country Status (8)

Country Link
US (1) US6249867B1 (ja)
EP (1) EP0977397A3 (ja)
JP (1) JP4002035B2 (ja)
KR (1) KR100687455B1 (ja)
CN (1) CN1249636A (ja)
BR (1) BR9902940A (ja)
CA (1) CA2277750A1 (ja)
TW (1) TW431106B (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20020152175A1 (en) * 2001-04-17 2002-10-17 Armstrong John E. Methods and apparatus for the interoperablility and manipulation of data in a computer network
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP5026168B2 (ja) * 2007-07-02 2012-09-12 アズビル株式会社 光ファイバーセンサユニットの製造方法及び光ファイバーセンサユニット
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
CN101883096B (zh) * 2010-06-07 2014-07-02 天地融科技股份有限公司 电子签名工具之间安全传递数据的方法、装置及***
CN101951601A (zh) * 2010-08-25 2011-01-19 中兴通讯股份有限公司 移动通讯网中加密语音通话的方法和***、终端及网络侧
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和***
CN103281188B (zh) * 2013-05-23 2016-09-14 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和***
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和***
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及***
GB201803671D0 (en) * 2018-03-07 2018-04-25 Semafone Ltd Call processing
CN110351730B (zh) * 2019-06-24 2023-12-15 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
CN114401131B (zh) * 2022-01-11 2024-01-26 杭州弗兰科信息安全科技有限公司 一种数据校验方法、***、装置及客户端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE633719A (ja) * 1962-06-22
US3530438A (en) * 1965-12-13 1970-09-22 Sperry Rand Corp Task control
US3845425A (en) * 1973-06-15 1974-10-29 Gte Automatic Electric Lab Inc Method and apparatus for providing conditional and unconditional access to protected memory storage locations
US3839706A (en) * 1973-07-02 1974-10-01 Ibm Input/output channel relocation storage protect mechanism
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
KR20000022682A (ko) 2000-04-25
TW431106B (en) 2001-04-21
JP2000083018A (ja) 2000-03-21
BR9902940A (pt) 2000-09-12
KR100687455B1 (ko) 2007-02-27
CN1249636A (zh) 2000-04-05
EP0977397A3 (en) 2001-02-14
CA2277750A1 (en) 2000-01-31
US6249867B1 (en) 2001-06-19
EP0977397A2 (en) 2000-02-02

Similar Documents

Publication Publication Date Title
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
JP4105339B2 (ja) 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル
US7123721B2 (en) Enhanced subscriber authentication protocol
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US7734280B2 (en) Method and apparatus for authentication of mobile devices
JP3513054B2 (ja) 無線システムにおける空中通信を機密化するための方法
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20050000481A (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
EP2210436A1 (en) Techniques for secure channelization between uicc and a terminal
Kwon et al. Evolution of Wi-Fi protected access: security challenges
TW200537959A (en) Method and apparatus for authentication in wireless communications
EP0982958A2 (en) Method for protecting mobile anonymity
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
Maccari et al. Security analysis of IEEE 802.16
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
Blumenthal et al. Wireless network security architecture
Vafaei Encryption of 4G mobile broadband systems
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及***
Kahya et al. Formal Analysis of Key Management in mobile Wimax
Haraty et al. A hybrid cryptosystem based on WEP for 802.11 networks
Chen et al. Authentication and Privacy.
CHEN et al. Authentication and Privacy in Wireless Systems
Wilson Security analysis of the RFB 5.0 protocol

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040714

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041015

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4002035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term