JP2005515715A - データ伝送リンク - Google Patents

データ伝送リンク Download PDF

Info

Publication number
JP2005515715A
JP2005515715A JP2003561204A JP2003561204A JP2005515715A JP 2005515715 A JP2005515715 A JP 2005515715A JP 2003561204 A JP2003561204 A JP 2003561204A JP 2003561204 A JP2003561204 A JP 2003561204A JP 2005515715 A JP2005515715 A JP 2005515715A
Authority
JP
Japan
Prior art keywords
server
terminal
message
key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003561204A
Other languages
English (en)
Inventor
ファーナム、ティモシー
イエン、チャン・ワイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2005515715A publication Critical patent/JP2005515715A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

この発明は一般に、データ伝送のための安全な通信リンクに係り、なお特に、非対称な暗号技術が対称な暗号を使用して安全なリンクを確立するために使用されるデータ通信リンクに関連する。端末とサーバとの間の安全な通信リンクを設立する方法は、秘密の数と秘密の数のためのデジタル署名とを含むメッセージを組み立て、該デジタル署名がサーバの秘密鍵を使用して発生され、;通信リンクのサーバエンドで端末のための公開鍵を使用してメッセージを暗号化し、;暗号化されたメッセージをサーバから端末へ送り、;端末で端末のための秘密鍵を使用して暗号化されたメッセージを解読し、;サーバのための公開鍵を使用してデジタル署名をチェックすることによりメッセージの正当性を確認し、;秘密の数を使用して安全な通信リンクを確立し、;ここに端末とサーバのための公開および秘密鍵が非対称の暗号方式技術の公開および秘密鍵であることを含む。また、対応するソフトウェアが提供される。方法は速くかつ望まれるならば匿名で、移動通信システム端末にソフトウェアをダウンロードすることを容易にする。

Description

この発明は一般に、データ伝送のための安全な通信リンクに係り、なお特に、非対称な暗号技術が対称な暗号を使用して安全なリンクを確立するために使用されるデータ通信リンクに関連する。
データ伝送は移動電話ネットワークの中でますます重要になっており、特に、これはいわゆる2.5Gと3G(第3世代)ネットワークで重要であり、3Gネットワークは例えば、第3世代パートナーシッププロジェクト(Third Generation Partnership Project)(3GPP、3GPP2) によって生み出される規格において、www.3gpp.orgで見出すことができ、ここに引用文献として組み込まれる技術的な仕様に記述される。
安全なデータ伝送はmコマース(m-commerce)で重要であるが、これに加えて、移動端末へのソフトウェアの安全なダウンロードとインストールがマルチメディアエンターテインメント、遠隔治療(tele-medicine)、プログラマブル移動端末のためのアップグレード、異なる無線の規格へのアップグレード等でまた重要である。再構成可能な移動端末はエンドユーザのために増加する柔軟性を提供することができ、エンドユーザは所望のアプリケーションをダウンロードおよびインストールすることにより彼らの個人的な必要性のため、例えば異なったタイプの無線システムをサポートし、異なったシステムの統合を許容するため、端末をカスタム化することができる。しかしながら、送受話器製造者、ネットワークオペレータから信頼された第三者ソースへの利用可能なソフトウェアに関して彼らのソフトウェアを悪意を持って取り替えるハッカーに対して移動端末を保護する技術が必要である。
概して現在のところ、2つの基本的な暗号技術、対称および非対称の技術が、例えば、ソフトウェアダウンロードのための安全なデータ伝送を提供するために採用される。対称な暗号は伝統的なラインに沿って暗号化と解読の両方で共通の秘密の鍵を使用する。データは、この秘密の鍵へのアクセスを制限することにより、そして管理技術によって、例えば、個々の伝送またはデータ伝送の小さいグループについて異なった鍵を使用することによって保護される。対称の暗号の周知の例は米国データ暗号化規格(DES)アルゴリズムである(米国ナショナルビュロウスタンダードのFIPS-46、FIPS-47-1、FIPS-74、FIPS-81)。この変形は3個の鍵が追加の安全を提供するために連続して使用される三重のDES(3DES)である。対称な暗号アルゴリズムの他の例はRSAデータセキュリテイ会社およびインターナショナルデータエンクリプションアルゴリズム(IDEA) からのRC4である。
非対称の、即ちいわゆる公開鍵暗号は1つの“秘密”および1つの“公開”からなる一対の鍵を使用する(公開鍵の分配は実際にはしばしば制限されるが)。公開鍵で暗号化されるメッセージは秘密鍵でのみ解読することができ、逆もまた同様である。その結果、個人は公開鍵に対応するいずれか1つにより解読のための秘密鍵を使用してデータを暗号化することができ、同様に、公開鍵を有する者はだれでも、秘密鍵だけがデータを解読するために使用することができるという知識のもとで、公開鍵でデータを暗号化することにより個人にデータを安全に送ることができる。
一般に、非対称の暗号システムは鍵管理機能を提供するパブリックキーインフラストラクチャ(Public Key Infrastructure(PKI))として知られているインフラストラクチャ内で使用される。また、非対称の暗号は秘密鍵を使用して、メッセージまたはメッセージのダイジェストのどちらかを暗号化することによってメッセージをデジタル的に署名して使用することができる。受け手がオリジナルなメッセージをもつなら、彼らは同じダイジェストを計算することができ、したがってメッセージのダイジェストを解読することによって署名を認証する。メッセージのダイジェストはオリジナルなメッセージから引出され、一般に、ダイジェストからオリジナルのメッセージを計算することを難しくするオリジナルのメッセージよりも短い; いわゆる持っている機能は、メッセージのダイジェストを生成するのに使用されるかもしれない。
パブリックキーインフラストラクチャは通常、デジタルアイデンティティ(同一性)サーティフィケーション(証明書)の提供を含む。個人が他の誰かへのなりすましを防ぐために、個人は個人の公開鍵を含んでいる認可秘密鍵を使用して署名された証明書を発行する証明局に対して彼のアイデンティティを立証することができる。認証局の公開鍵は広く知られかつ信頼されており、証明書が認可秘密鍵を使用して暗号化されただけであるので、個人の公開鍵は証明書によって確かめられる。移動電話ネットワークに関する文脈の中では、ユーザまたはネットワークオペレータがそれらの秘密鍵でメッセージを署名することによって、それらのアイデンティティを認証することができる; 同様に公開鍵はアイデンティティを立証するために使用することができる。無線のアプリケーションのためのPKIのさらなる詳細は、WPKI、WAP-217-WPKI、www.wapforum.orgで利用できる2001年4月24日のバージョン、およびwww.ietf.orgで見つけることができるX.509仕様(PKIX)に見出すことができ、これらはすべてこれに引用文献として組み込まれる。
3Gに関する文脈では、移動電話システム規格または安全なデータ伝送はまだ決定されていなくて、現在、議論はwww.mexeforum.org MexEフォーラム(Mobile Execution Environment Forum) で行われている。また、ISO/IEC 117-3“Information Technology-Security Techniques-Key Management-Part 3: Mechanism Using Asymmetric Techniques”1996年12月で言及がなされたかもしれない。
非対称の暗号は1976年にDiffieとHellmanによって最初に開示され(W.DiffieおよびD.E. Hellman、“New directions in cryptography” IEEE Transactions on Information Theory、22(1976),644-654)、そして、複数の非対称の暗号技術が現在存在し、それの中で最もよく知られる公開領域として、RSA(Rivest、Shamir 、およびAdleman)アルゴリズムがある(R.L.Rivest、A.Shamir and L.M.Adleman、“A method for obtaining digital signatures and public-key cryptosystems”,Communications of the ACM、21(1978)、120-126)。より最近のアルゴリズムは楕円曲線秘密システムを含んでいる(例えば、X9.63、“Public key cryptography for the financial services industry:Key agreement and Key transport using elliptic curve cryptography”、Draft ANSI X9F1、1999年10月参照)。上記のX.509 ITU(International Telecommunications Union)規格は一般的に公開鍵証明書に使用される。ここに公開鍵(通常、アルゴリズムと証明書認可に関する情報)を伴う鍵発行人の唯一の識別子を含んでいる証明書がディレクトリを含まされ、それは個人と組織による使用のための証明書の公開レポジトリである。
保全システムの主たる目的は、データ送信の開始者または受け手の証明書、アクセス制御、データの発信または受信の非拒絶提供、送信されたデータの完全性、および秘密性である。好ましくは“匿名”データダウンロードの提供があり、それは明確に受け手を確認しないデータの提供、即ち放送である。
上記対称および非対称の暗号技術の要点はそれぞれ利点と欠点がある。非対称のアプローチはリソース効率が劣り、安全の対応するレベルを達成するために対称のアプローチより複雑な計算と比較的長い鍵長を必要とする。しかしながら対称のアプローチは、端末の中に秘密鍵の格納を必要とし、非拒絶または匿名のソフトウェアダウンロードを提供しない。本発明は、概して秘密セッション鍵を移すために公開鍵の技術を使用して、これら両方のアプローチを結合する。次に、対称のセッションは、例えばソフトウェアを安全にダウンロードするためにこの鍵を使用して確立される。ソフトウェアがダウンロードされた後、この鍵は非拒絶目的のために移動端末のレポジトリに格納され、ソフトウェアまたは他のデータダウンロードがいったん完了すると廃棄される。この技術は、X.509またはWPKIなどの鍵管理のための階層的なインフラストラクチャ、多重移動端末に放送する能力、移動端末へ匿名でソフトウェアをダウンロードする能力(非対称の技術を採用する)、および対称のセッション(対称の技術を使用して)を確立した後に、移動端末による速いソフトウェアダウンロードを支持する。
したがって、発明の1つの態様によると、端末とサーバとの間の安全な通信リンクを設立する方法が提供され、方法は秘密の数と秘密の数のためのデジタル署名とを含むメッセージを組み立て、該デジタル署名がサーバの秘密鍵を使用して発生され、;通信リンクのサーバエンドで端末のための公開鍵を使用してメッセージを暗号化し、;暗号化されたメッセージをサーバから端末へ送り、;端末で端末のための秘密鍵を使用して暗号化されたメッセージを解読し、;サーバのための公開鍵を使用してデジタル署名をチェックすることによりメッセージをの正当性を確認し、;秘密の数を使用して安全な通信リンクを確立し、;ここに端末とサーバのための公開および秘密鍵が非対称の暗号方式技術の公開および秘密鍵であることを含む。
秘密の数はデジタル署名と一緒に送られてもよく、または署名がメッセージ抽出を許容するアルゴリズムを使用してデジタル署名自体の中に生成されてもよい。送り手または受け手のアイデンティティが、任意にタイムスタンプ、乱数またはその場限り(発明の他の態様に関して上で説明されるように)でメッセージ中に含まれてもよい。再び、リンクの確立がサーバまたは端末のどちらかによって開始される技術が採用されてもよい。
したがって、別の態様において、発明はサーバと端末との間の安全な通信リンクを確立する方法を提供し、方法は秘密の数と秘密の数のためのデジタル署名とを含むメッセージを組み立て、該デジタル署名が端末のための秘密鍵を使用して発生され、;通信リンクの端末エンドでサーバのための公開鍵を使用してメッセージを暗号化し、;端末からサーバへ暗号化されたメッセージを送り、サーバでサーバのための秘密鍵を使用して暗号化されたメッセージを解読し、;端末のための公開鍵を使用してデジタル署名をチェックすることによりメッセージの正当性を確認し、;秘密の数を使用して安全な通信を確立し、;ここにサーバおよび端末の公開および秘密鍵が非対称の暗号方式技術の公開および秘密鍵であることを含む。
発明のさらなる態様は、端末およびサーバ間の安全な通信リンクを確立する方法に係り、方法は通信リンクのサーバエンドでサーバのための秘密鍵を使用して、デジタル署名を発生させるように秘密の数を含むメッセージに署名動作を実行し、メッセージはデジタル署名から回復可能であり;デジタル署名を含むメッセージをサーバから端末へ送り;端末でデジタル署名から秘密の数を引出して、秘密の数を使用して安全な通信リンクを確立することを含む。
この技術は上で説明された技術の補足となるが、ソフトウェアと他のデータの匿名のダウンロードを許容し、したがって、例えばセッション鍵を放送するのに使用可能である。好ましくはサーバのための識別証明書が端末に格納され、例えば端末が1つのみまたは事前に定義されたグループのソースからのソフトウェアを信じるように予めプログラムされてもよいので、不可欠ではないが、メッセージはサーバのための識別子を含んでいる。
またさらなる態様において、発明は、端末およびサーバの1つが開始者であり他が受け手である、移動通信システムの移動端末とサーバとの間の安全な通信リンクを確立する方法を提供し、方法は、開始者から受け手へ第1のメッセージを送り、第1のメッセージは証明書が開始者のための公開鍵を含んでいる開始者のアイデンティティ証明書、第1のデータブロック、および第1のデータブロックの作動により発生される開始者の署名を含み、第1のデータブロックは少なくとも開始者の識別子および受け手の公開鍵を使用して暗号化された秘密の数を含み;開始者識別子を使用して受け手で第1のメッセージを認証することを含む。
例えば、開始者識別子が開始者の署名をチェックするために使用されてもよい。再び、リンクの確立がサーバまたは端末のどちらかによって開始される技術が採用されてもよい。
便利のために、方法はそれが通信リンクの両エンドに適用されるように記述された。しかしながら、発明の態様は、サーバエンドで実行された方法のそれらのステップだけ、およびリンクの端末エンドで実行されるそれらのステップだけを別々に提供する。
他の態様において、発明は、リンクのサーバエンドでその方法を実施するコンピュータプログラムコードと、リンクの端末エンドでその方法を実施するコンピュータプログラムコードを提供する。このコードは望ましくは、フロッピー(登録商標)ディスク、CDまたはDVD-ROMなどの担体、またはリードオンリーメモリまたはフラッシュメモリなどのプログラムされたメモリに格納され、それは光学または電気の信号担体で提供されてもよい。熟練した者は、発明が純粋にソフトウェア、またはソフトウェア(または、ファームウェア)とハードウェアの組み合わせ、或は純粋なハードウェアの何れかで実行されることを認識するであろう。同様にリンクの何れかのエンドで実行される方法のステップは、単一の処理要素の中で必ず行われる必要はなく、例えば、プロセッサのネットワークのような複数の要素間で分配することができる。
上記方法の実施例は、製造時に移動端末に唯一の対称のセッション鍵をインストールする必要性を取り除き、複数の端末にその能力を提供し、他方で対称の技術で達成可能でない匿名のソフトウェアダウンロードを提供する。匿名でダウンロードされるソフトウェアおよび他のデータは、各端末/クライアント要求の安全なソフトウェアおよびデータダウンロードを可能にし、その結果、音楽とMPEG映画クリップなどの流されたメディアデータのフリーソフトウェア、チケット、クーポン、および抜粋のダウンロードを可能にする。対称および非対称の技術の組み合わせ、および特にX.509またはWPKIインフラストラクチャ内で作動する方法の能力はmコマースを容易にする。その上、手順が非対称の技術に完全に頼っておらず、また採用されるべき速い対称のアルゴリズムを許容する。
熟練した者は、上記発明の特徴と態様がより大きい安全が必要であるところで結合されるかもしれないと認めるであろう。
発明は添付図面を参照して例示だけの方法によりさらに記述される。
図1は第三世代のデジタル移動電話システム10の一般的な構造を示す。図1において、無線塔12は基地局コントローラ16によって制御される基地局14と結合される。移動通信装置18は、無線、即ちエアインタフェース20、知られているGSM(移動通信のためのグロー-バルシステム)ネットワークおよびGPRS(ジェネラルパケット無線サービス)ネットワークのUmインタフェース、およびCDMA2000およびW-CDMAネットワークのUnインタフェースを横切って基地局14と双方向通信として示される。通常一時に複数の移動装置18が与えられた基地局に付属され、基地局はこれらの装置にサービスするため複数の無線トランシーバーを含む。
基地局コントローラ16は複数の他の基地局コントローラ(示されない)と共に移動交換センター(MSC)22と結合される。そのような複数のMSCはゲートウェイMSC(GMSC)24に結合され、それは順次移動電話ネットワークを公衆電話交換網(PSTN)26に接続する。ホームロケーションレジスタ(HLR)28とビジターロケーションレジスタ(VLR)30が呼ルーティングとローミングを管理し、他のシステム(示されない)が認証、支払いを管理する。運転と維持センター(OMC)29は、基地局などのネットワークインフラストラクチャ要素からの統計を集めて、ネットワークの性能の高いレベルの視点をネットワークオペレータに提供するために切り換る。例えば、ネットワークの利用可能な容量がどれくらいあるか、またはネットワークの一部が一日の異なる時間に使用されるかを決定するために、OMCを使用することができる。
上記ネットワークインフラストラクチャは、本質的に移動通信装置18と他の移動装置および/またはPSTN 26との間の回路切り換え音声接続を管理する。GPRS、および3Gネットワークなどのいわゆる2.5Gネットワークは、回路切り換え音声サービスにパケットデータサービスを付加する。広い用語で、パケット制御装置(PCU)32が基地局コントローラ16に加えられ、スイッチの階層的なシリーズによりインターネット38などのパケットデータ網に接続される。GSMに基づいたネットワークでは、これらはサービスGPRSノード(SGSN)34とゲートウェイGPRSサポートノード(GGSM)36を含む。図1のシステムと後で説明されるシステムにおいて、ネットワーク内の要素の機能性が単一の物理的なノード上、または、システムの別々の物理的なノード上にあるかもしれないことが認識されるであろう。
一般に、移動装置18およびネットワークインフラストラクチャ間の通信はデータと制御信号の両方を含んでいる。データはデジタルに符号化された音声データを含み、またはデータモデムは移動装置へ、または移動装置からのデータをトランスペアレントに通信するように採用されるかもしれない。GSM-タイプネットワークテキストおよび他の低い帯域幅では、データはまたGSM ショートメッセージサービス(SMS)を使用して送られるかもしれない。
2.5Gまたは3Gネットワークでは、移動装置18は単純な音声の接続よりもむしろ別の電話を提供するかもしれない。例えば、移動装置18はビデオおよび/またはマルチメディアデータサービス、ウェブブラウジング、電子メールおよび他のデータサービスにアクセスを付加的または代替的に提供するかもしれない。論理的に移動装置18は、データプロセッサやパーソナルコンピュータのような端末装置に直列接続で移動端末(加入者アイデンティティモジュール(SIM)カードを組み込んでいる)を含むと考えられるかもしれない。一般に、移動装置がいったんネットワークに付属すると、それは“常にオン”であり、例えば、移動端末−端末装置インタフェースで標準のATコマンドによって、装置と外部のデータネットワークとの間で透明にユーザデータを移すことができる。通常の移動電話が移動装置18のために使われるところでは、GSMデータカードなどのような端末のアダプタが必要であるかもしれない。
図2は本発明の実施例による方法を採用しているシステムのモデル200を図式的に示す。移動装置202は無線塔206を経て移動通信ネットワーク208と結合される。移動通信ネットワーク208は順次インターネットなどのコンピュータネットワーク210と結合され、それにサーバ204が付属される。移動装置202およびサーバ204の1つまたは両方はデジタル証明書を記憶し、デジタル証明書212はサーバ204のために公開鍵を含んでいる移動装置202に格納され、デジタル証明書214は移動装置202のために公開鍵を含んでいるサーバ204に格納される。(発明の他の実施例はこれらのデジタル証明書の1つまたは両方を分配する)。
PKIセッション鍵輸送メカニズム216は移動装置202とサーバ204との間でセッション鍵を輸送するために設けられ、PKI輸送メカニズムはデジタル証明書の1つまたは両方からの情報を使用して非対称の暗号技術を採用している。PKIメカニズムによって輸送されるセッション鍵は対称の暗号手順で使用のため秘密セッション鍵であり、PKI輸送のために、サーバまたは移動装置に予めインストールされた唯一の秘密セッション鍵を格納して管理する必要がない。
PKI輸送メカニズム216はサーバから移動装置へ、またはその逆に一方的な輸送メカニズムを含んでもよく、共有されたセッション鍵を得るために相互交換メカニズムを提供してもよい。サーバはネットワークオペレータ、移動装置製造業者、または信頼されたまたは信頼されない第三者によって操作されてもよい;ここではサーバは信頼されない第三者によって操作され、デジタル証明書は省かれてもよい。
移動装置は移動通信ネットワークのユーザによって通常制御される。簡単さだけのため、単一の移動装置が示されるけれども、一般にセッション鍵が複数のそのような装置へ同報通信され、または放送されさえするかもしれない。
図3は、発明の実施例に従って以下で説明されるように方法を実施する汎用計算機システム300を示す。コンピュータシステムがリンクのサーバエンドにあるか移動ユーザエンドにあるかによって、コンピュータシステムは図2のサーバ204の一部か図2の移動装置202の一部を含んでもよい。コンピュータシステムが移動装置の一部を含むところでは、それは装置自体の中で実施され、または装置に付属された別々のコンピュータシステムまたは幾らかの他の方法、例えば、SIMカードか同様のモジュールで実施してもよい。
コンピュータシステムはキーボード308、表示310および移動電話の場合のオーディオインタフェース306、または電話の場合にこれらの機能を提供するサーバ(実施がSIMカードでない限り)の場合のポインティング・デバイス306に接続されたアドレスおよびデータバス302を含む。またネットワークインタフェース(サーバのための)、無線インタフェース(電話のための)、または接触パッドインタフェース(SIMカードのための)のような通信インタフェース304がバス302に接続される。バス302にはさらにプロセッサ312、ワーキングメモリ314、不揮発性データメモリ316、および不揮発性プログラム318が接続され、不揮発性メモリは一般にフラッシュメモリを含む。
不揮発性プログラムメモリ318は電話/サーバのSIMカードオペレーティングシステム、および対称および非対称の暗号コードのためのネットワーク通信コードを格納する。プロセッサ312は対応する対称および非対称の暗号処理、およびネットワーク通信の処理を提供するためこのコードを実行する。不揮発性のデータメモリ316は望ましくはデジタル証明書の公開鍵を格納し、サーバは1つ以上の移動ユーザのための公開鍵を格納し、移動装置は1つ以上のサーバオペレータのための公開鍵を格納する。不揮発性のデータメモリはまた対称のセッション鍵を格納し、これがいったん確立されると、ソフトウェア(サーバからのダウンロードのため、または移動装置/SIMカードにダウンロードされているソフトウェアの何れか)および望ましくはソフトウェアに関するライセンスデータ、いくつかの例において、ダウンロードされたソフトウェアのユーザを制御するために1つ以上のインストールチケットを格納する。ソフトウェアはビデオ、MP3データまたはコードなどのデータを含んでもよい。
一般に、ソフトウェアまたはデータが移動端末によって信頼できる実体、即ち製造者、オペレータ、およびサービスプロバイダーなどの信頼されたプロバイダーから得られることが望ましく、サービスプロバイダーはソフトウェアモジュールの有効性に関する正しい陳述を作るために頼りにすることができる。信頼された実体が特定のコアソフトウェアモジュールを有効であると考える情報は、望ましくは、安全な方法で端末に利用可能にされるべきである。
対称のアプローチでは、いわゆるチケットサーバは有効なソフトウェアモジュールだけのインストールチケットを発行する。それは信頼されたプロバイダーによって制御されて、操作される。インストールチケットを発行することによって、チケットが示しているソフトウェアモジュールが有効であることをチケットサーバは表示する。インストールチケットは、端末がダウンロードされたソフトウェアモジュールの完全性をチェックするのに使用するソフトウェアモジュールの暗号に強い、衝突回避性がある(推測しにくい)一方向性のハッシュ値を含んでいる。メッセージ証明符号(MAC)(例えば鍵をかけられたハッシュ機能参照、例えばコンピュータデータ認証、国の標準局FIPS公報113、1985)はインストールチケットを保護するために使用される。このMACは、端末とチケットサーバによって共有される秘密の鍵を使用して計算される。チケットのMACをチェックすることによって、端末は、信頼されたプロバイダーがチケットを発行して、チケットが変更されていないことを確かめる。次にそれは、受信されたソフトウェアモジュールのハッシュ値とインストールチケットの中に含まれたものを比較することによって、受信されたソフトウェアモジュールの完全性をチェックする。しかしながら、秘密の鍵を持っているだれでもチケットのMACを発生させることができたように、両方が秘密の鍵を共有するので、この技術は信頼されたプロバイダーと端末ユーザとのどんな論争の場合も非拒絶を保証しない。
非対称に署名されたライセンスアプローチは、公開鍵暗号を使用させる。チケットベースのアプローチに対して同様に、ライセンスはソフトウェアモジュールの完全性を認証するために必要な情報を含んでいる。署名されたライセンスは新たに定義された形式であるかもしれず、またはそれはX.509証明、またはWTLS(Wireless Transport Layer Security)証明のような以前に定義された形式であることができる。望ましくは、ライセンスはソフトウェアモジュールの暗号ハッシュを少なくとも含むべきであり、そして、有効性日付、発行人のアイデンティティ、および受け手のアイデンティティなどの他の適切な情報がまた含まれることができる。ライセンスはライセンスサーバーによって署名され、ライセンスサーバーは信頼されたプロバイダーによって制御されて、操作される。
ライセンスサーバーが有効なソフトウェアモジュールのためだけにライセンスを発行し、1個のソフトウェアのためにライセンスを発行することによって、事実上、ライセンスサーバは、このソフトウェアモジュールが有効であることを述べる。公開鍵署名計画が使用されるので、ライセンスサーバの公開鍵にアクセスを持っているあらゆる実体がライセンスの署名をチェックすることができる。したがって、移動端末ユーザおよび両方の当事者を保護するサービスプロバイダー間の何らかの論争があるならば、このアプローチは非拒絶を提供する。言い換えれば、ライセンスサーバだけがライセンスに署名するための対応する秘密鍵を知っているので、ライセンスサーバだけがライセンスに有効な署名を発生させることができる。
端末は異なった方法でインストールチケットまたは署名されたライセンスを取得することができる。それらはソフトウェアモジュールが受け取られるまで待つことができ、次に、チケットまたはサーバからかライセンスを直接求めることができる。代わりに、チケットまたはライセンスがダウンロードサーバまたは再構成管理ノードを通して間接的に取得されるかもしれない。間接アプローチでは、ソフトウェアはチケットまたはライセンスで束ねられ、全体のパッケージが端末に送られる。
対称および非対称のアプローチは、それらが端末の能力および保証データの量に対する要求において異なる。署名されたライセンスアプローチは、端末が非対称の暗号操作を実行することを要求し、それは一般に、処理パワーとメモリの点から高価であり、対称の暗号操作を実行する端末に比べ不足している。チケットサーバアプローチは秘密鍵暗号だけを必要とし、それは一般に、より少ない処理を必要とする。しかしながら、対称のアプローチでは、オンラインチケットサーバとの通信がいつも必要であるが、非対称のアプローチでは、ライセンスサーバがいつもオンラインであることは必要でない。
どちらの場合も、端末は付加されたソフトウェアモジュールの衝突回避性のある一方向性ハッシュ値を計算する必要がある。対称のアプローチにおいて、チケットの有効性はMACを使用して確認され、非対称のアプローチにおいて、ライセンスの有効性はデジタル署名をチェックすることによって確認される。デジタル署名はより多くのデータを通常必要とするので、一般に、ライセンスにおけるビットの数はチケットよりもさらに多くなるであろう。
これらのアプローチの両方の主な目的は悪意があるダウンロードされたソフトウェアに対して端末を保護することである。それらはプログラムメモリの交換などの端末の物理的な変更を含んだ攻撃に対して保護せず、ソフトウェアの分配と使用を制限し、またはリバースエンジニアリングに対してソフトウェアモジュールを保護するように意図されてもいない。しかしながら、対称のアプローチ型の安全は、端末がチケットサーバと共有する暗号鍵の秘密を維持することを必要とするが、非対称のアプローチは公開鍵に依存し、即ち、対称の鍵を保護するのに必要とされる秘密のレベルは公開鍵を保護するのに必要である。
対称および非対称のアプローチを統合するこの説明された実施例では、PKI(公開鍵インフラストラクチャ(Public Key Infrastructure))は、移動端末にそれらの証明書を発行する製造者およびオペレータなどの当事者に採用されかつ信頼され、移動端末は、スマートまたは他のカード(例えば、SIM: 加入者アイデンティティモジュール、WIM: 無線アイデンティティモジュール、SWIM: SIMとWIMの結合、USIM: 普遍的な加入者アイデンティティモジュール)のような安全なタンパー抵抗モジュールにそれらを格納する。
PKIは非拒絶を提供して、両当事者を保護する; 対称のセッション鍵は、製造者、オペレータなどの信頼された当事者からいったん輸送されると(公認された公開鍵を使用して)、低いオーバーヘッドと速いダウンロードを提供する。このセッション鍵は増加された安全のため短い期間だけ有効であるかもしれない。
このアプローチは、そのような鍵をインストールする必要がない、移動端末で鍵の永久的な安全な格納のどんな必要性もないような唯一の秘密のセッション鍵を提供し、そうでなければ移動端末は信頼されたサービスプロバイダーと端末間の鍵管理、および多重移動端末を放送する能力を制限し、匿名のソフトウェアダウンロードを提供することができる。説明される移動端末のための匿名のソフトウェアダウンロードの技術は、フリーソフトウェア、チケット、クーポン、および同様のものをダウンロードするような各端末/クライアント/リクエストのために安全なソフトウェアダウンロードを可能にする。
まず第一に、オペレータ/サーバによって開始されるソフトウェアダウンロードの技術が開示される。開始者A、この例において信頼されたソフトウェアプロバイダー(すなわち、端末の製造者、ネットワークオペレータ、または同様の者)は、意図された受け手Bの暗号公開鍵の真正なコピーを優先的に処理すると仮定され、移動端末および端末はサーバの(公開)暗号鍵のコピーを持つと仮定される。
共有された秘密のセッション鍵を設立するための1つの技術は、そのとき以下の通りである:
M1:A → B:P(k‖B‖T‖S(k‖B‖T‖LC)) 式1
ここで、M1: A → BはAがM1をBに送ることを意味し、kは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TはAにより生成される光学的タイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスであり、‖はデータの連結を意味する。タイムスタンプを利用すると再生攻撃が妨げられるが、他の実施例において、(望ましくはランダム)の数が例えば、時計から発生されるタイムスタンプTH、に加算または代りに使用されるかもしれない。これは決定論的な疑似乱数発生器のシードとして使用され、その結果AとBの両方がセッション鍵として使用のために疑似乱数の同期したシリーズを発生することができる。そのような数(メッセージの)は一度だけ使用されたその場限りの数であるかもしれない。P(Y)はRSA(R.L. Rivest、A.ShamirおよびL.M.Adleman、“A method for obtaining digital signatures and public-key cryptosystems” Communications of the ACM、21(1978)、120-126)
などの公開鍵暗号を意味する。当事者Bの公開鍵とS(Y)を使用するデータYのECC、(N.Koblitz、“Elliptic curve cryptosystems” Mathematics of Computation、48(1987)、203-209)、ElGamal、(T.ElGamal、“A public key cryptosystem and a signature scheme based on discrete logarithms”、IEEE Transactions on Information Theory、31(1985)、469-472)はAの個人的署名鍵を使用するYの署名操作を意味する。
代わりに、署名されたメッセージの回復を許す署名操作が、メッセージ回復アルゴリズム(ISO/IEC 9796、“Information technology-Security techniques-Digital signature scheme giving message recovery”、国際標準化機構、ジュネーブ、スイス1991) でRSA署名のように使用されることができ、以下のように使用される:
M1:A → B:P(S(K‖B‖T‖LC)) 式2
ここでKは秘密のセッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
使用において、端末がいったん署名されたセッション鍵、例えば、ライセンスを得ると、端末はソフトウェアモジュールが到着するのを待って、ソフトウェアの受信後に、端末はセッション鍵でソフトウェアを実行することができる(即ち、許可される)。代わりに、全体のソフトウェアパッケージは署名されたセッション鍵とライセンスと共に端末に送られることができる。
メッセージ回復で匿名のRSA署名を採用する関連する技術は、フリーソフトウェアとクーポンをダウンロードするために使用されることができる。これは、ソフトウェアのトライアルバージョンおよび音楽や映画の短いクリップを放送することを望む信頼されたサービスプロバイダーにとって有用であることができる。そのような場合に、だれでもセッション鍵を得るためにメッセージを傍受できるようにすることが望ましい。この鍵は、認証の必要性を減少させるフィルムトレーラのために、短い期間だけ、例えば30分有効であるが、セッション鍵発行人の識別のため、望ましくは容易に確かめることができる識別を備えることが望ましい。したがって、セッション鍵は製造者/オペレータまたはサービスプロバイダーによってデジタル的に署名されるかもしれない。この技術の一実施例は以下の通りである:
M1:A → B:S(k‖B‖T‖LC)) 式3
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
この実施例では、メッセージ回復計画を有するRSA署名操作が使用される(例えば、ISO/IEC 9796: 1991)。メッセージがAによって署名されるので、Aに関する識別子を含むことは必要なく;受け手のための識別子を含むことは、彼らが意図された受け手であることを受け手に確認させる。M1を受信している端末は各々A、開始者/オペレータのための適切な証明書を有し、Sから引出されるべきメッセージ、例えばSIMに格納されたメッセージを許容する。これはまた、フリーソフトウェアダウンロードを許容するためにセッション鍵を放送するために使用することができ、端末が匿名でソフトウェアをダウンロードすることを可能にする。
この技術の変形では、鍵kはDiffie-Hellman公開値gmod p(例えば、W.DiffieおよびD.E.Hellman、ibid参照)により置換され、ここにnは1≦n≦p−2を満たす正の整数である。したがって、M1への代替は以下の通りである:
M1:A → B:S(gmod p‖B‖T‖LC)) 式4
ここにkは秘密セッション鍵であり、BはB(意図された受け手)の任意の識別子であり、TはAにより発生される任意のタイムスタンプであり、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
移動端末Bまたはクライアントは、サーバの鍵交換に含まれるサーバの公開値Y=gmod pを得ることができ、またはSIMがサーバの公開値を含むかもしれない。開始者(この例においてサーバA)は、ランダムの値nを選んで、gmod pを計算し、gmod pを含むM1を端末に送る。サーバAはセッション鍵k=Y =(g=gan mod pを計算し、端末Bはk=(g=gna mod pを使用して同じセッション鍵を計算することができる。
暗号化されたソフトウェアは、次に共通のセッション鍵でソフトウェアを暗号化することによって端末Bに送られるかもしれない。盗み聞きする者はサーバの秘密鍵(それはaである) を知らないので、セッション鍵を決定することは計算上実行不可能である。個々の受け手が指定される必要はないので、この方法は、匿名の安全なソフトウェアダウンロード、例えばSIM更新を放送するために移動装置にシステムソフトを分配するために使用することができる。
上記4つのシナリオにおいて、M1を解読するとき、受け手Bが開始者/オペレータAからのソフトウェアをダウンロードするためにセッション鍵を使用するであろう。ソフトウェアダウンロードの後に、Bはレポジトリにセッション鍵を置くか、または信頼されたサービスプロバイダーおよび端末間で鍵管理に依存するセッション鍵を捨てるかもしれない。
上記のシナリオにおいて、M1を解読するとき、受け手Bは開始者/オペレータAからソフトウェアをダウンロードするためにセッション鍵を使用することができる。ソフトウェアダウンロードの後に、Bはレポジトリにセッション鍵を置くか、または鍵を捨てるかもしれず、それは他の物事との間で、信頼されたサービスプロバイダーおよび端末間の鍵管理によって選ばれる。オペレーティングシステム向上のために、匿名の技術よりむしろ非匿名の技術が好まれ、誰に向上したものが送られたかを知ることが有用である。
移動端末によって開始される次のソフトウェアダウンロードの技術が説明され、それらは上のサーバ開始技術の鏡像の近い。鍵変更を開始することが移動端末を形成するために、我々はRSAとDiffie- Hellmanのような非対称の技術に基づいている安全なソフトウェアダウンロード、および匿名のソフトウェアダウンロードの技術について説明するつもりである。ソフトウェア、チケット、クーポン、および同様のものなどのデータ項目、または項目のグループのためにそれぞれ個々の要求の安全な実施に対称のセッション鍵を確立するために、これらの技術を使用することができる。
技術において、署名されたブロックは以下のデジタル署名と公開鍵暗号を結合することによって暗号化される:
M1:B → A:P(k‖A‖T‖S(k‖A‖T‖LC)) 式5
ここで、kは秘密のセッション鍵、AはA(意図された受け手)の任意の識別子、TはBで発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
端末Bはセッション鍵を発生し、セッション鍵、Aのアイデンティティおよびタイムスタンプの組み合わせに署名する。このセッション鍵、署名、任意のタイムスタンプおよびAの識別子は、例えば先のサーバ鍵交換メッセージから引出された、サーバの公認された公開鍵で暗号化される。ビデオクリップと音楽などのソフトウェアは、セッション鍵を使用してサーバAからクライアントBへ送られる。盗聴者がサーバの秘密鍵を知らないので、彼/彼女がセッション鍵kを危険にさらすことは、特にこれが1つのセッションまたは限られた期間にのみ有効であるかもしれないので、計算上実行不可能である。
以前に記述したように、匿名のRSAのような匿名の暗号技術はまた以下の通り説明される:
M1:B → A:P(k‖A‖T‖LC) 式6
ここに、kはセッション鍵、AはA(意図された受け手)の任意の識別子、TはBにより発生される任意のタイムスタンプ、LCは任意のデジタルライセンス、例えば、ソフトウェアライセンスである。
端末Bはセッション鍵Kを発生してサーバの公認された公開鍵(サーバの鍵交換メッセージから引出された)でそれを暗号化する。ソフトウェアは、セッション鍵Kを使用してクライアントBに送られるかもしれない。盗聴者はサーバの秘密鍵を知らないので、1つの時間のセッション鍵kが危険にされされることは計算上実行不可能である。
代わりに、匿名のDiffie-Hellman暗号技術は以下の通り採用されることができる(移動開始技術が記述され; サーバ開始技術が対応している)。
最初に、適切な素数のpおよびZ の生成素gが選択されかつ発行され、例えば端末のSIMに格納される。ここにZ は乗法群1、2、3....p-1であり、(2<g< p-2)である。適切なpとgを発生させる1つの方法はRFC(Request For Comments)2631に記述されている。
M1:B → A:gmod p 式 7
移動端末Bまたはクライアントは、例えば、サーバの鍵交換からのサーバの秘密鍵であるサーバの公開値Y=g mod pを得ることができる。しかしながら、望ましくは、サーバの公開値はSIMに格納される。端末はランダム値bを選んで、gmod pを計算して、M1 g mod p(暗号化された) をサーバに送る。aとbの両方は、1≦a≦p-2と1≦b≦p-2を満たす正の整数である。移動端末Bは対称のセッションk=Y mod p=(g mod p)b mod p=gab mod pの鍵を計算することができ、サーバAは同じセッション鍵k=(g mod p)b mod p=gab mod pを計算することができる。次に、暗号化されたデータまたはソフトウェアがセッション鍵でそれを暗号化することによって端末Bに送られるか、または例えば、Kで両方に知られているデータを作動させることによって、別の共通の鍵を発生させるためにセッション鍵は端末とサーバの両方によって使用されるかもしれない。盗聴者はサーバ(a)の秘密鍵を知らないので、セッション鍵を決定することは計算上実行不可能である。例えば、ダウンロードしているフリーソフトウェア、チケット、およびクーポンのために、匿名のRSAとDiffie- Hellmanを使用することができる。
一般に、匿名のソフトウェアダウンロードの技術は受け手の盗聴者に対する保護を提供するだけである。アクティブな盗聴者または中間にいるアクティブな人の攻撃が、セッションを創造するためのハンドシェイク過程中に終わっているメッセージをそれら自身のものに取り替えることができる。この攻撃を避けるために、サーバ証明書は望まれている。
式4に関して上で説明されたメッセージ回復を有する匿名のRSA署名の技術に類似して、Diffie-Hellman値g mod pが開始者の(すなわち、この例においてBの)秘密鍵を使用して暗号化されるかもしれない。より明確に、それは、署名されたメッセージが回復可能であるデジタル署名としてDiffie-Hellman値を送ることによって保護されるかもしれない。受け手は、開始者の公開鍵を使用して、より明確には署名からメッセージを引出すことによってg mod pを回復することができる。
ある情況の下で、Diffie-Hellman(DH)および関連した楕円曲線Diffie-Hellman(ECDH) 鍵協定計画(X9.63、“Public key cryptography for the financial services industry: Key agreement and key transport using elliptic curve cryptography”ANSI X9F1、起草1999年10月)は“小さいサブグループ”攻撃として知られた攻撃のクラスに影響を受け易い。ここで、鍵がサブグループに属するなら、サブグループからの当て推量の鍵に基づいて指示されたブルートフォース(全数探索)攻撃が成功するかもしれない。匿名のDHとECDH場合には、そのような小さいサブグループ攻撃が、攻撃者に知られているセッション鍵を共有するように当事者に伝えることを導くというリスクがある。この脅威はgおよびpの“良い”または“強い”値を決定された予定のグループを使用することによって、かつ受信された公開鍵がグループの小さいサブグループに存在しないことをチェックすることによって、或は普通のDH鍵の対を再使用しないことによって軽減することができる。これらの攻撃に対する保護のバックグラウンド情報はANSI規格X.9.42のドラフト(X.9.42、“Agreement of symmetric keys using Diffie-Hellman and MQV algorithms”ANSI起草、1999年5月)、およびx.9.63(x.9.63、“Public key cryptography for the financial services industry:Key agreement and key transport using elliptic curve cryptography” ANSI X9F1、起草、1999年10月)に見出すことができる。
相互の鍵認証プロトコルは今説明される。これらでは、AとBの両方は、AとBの公開鍵を使用して暗号化されるメッセージの下でプロトコル内に、AとBの情報または所有の特徴を有するメッセージを交換することによって認証される。
第1相互認証の過程において、A、Bは各々他の認証公開鍵を処理し、または各当事者はそれ自身の公開鍵を担持している証明書を有し、かつ1つの追加メッセージが各当事者により他の当事者に証明書輸送のために送られる。このプロトコルのバックグラウンド情報は、NeedhamとSchroeder(R.M. NeedhamおよびM.D. Schroeder、“Using encryption for authentication in large networks of computers”Communications of the ACM、21(1978)、993-999)に見出すことができる。
送られるメッセージは以下の通りである:
M1:A → B:P(k1‖A‖T) 式8
M2:A ← B:P(k1‖k2) 式9
M3:A → B:P(k2) 式10
手順のステップは以下の通りである:
1. 開始者オペレータ(または、サーバ)Aは第1鍵k1を含むM1をBに送る。
2. 受信器ユーザ(端末)BはM1を受け取ってk1を検索し、第2の鍵k2を含むM2をAに返す。
3. M2を解読するとき、M2から検索された鍵k1がM1で送られたそれに一致することをチェックする。そして、AはB M3を送る。
4.M3を解読するとき、BはM3から検索された鍵k2がM2で送られたそれと一致することをチェックする。セッション鍵は、MD5(RFC 1321で定義されるようなMessage Digest 5)、およびSHA-1(安全なHash Algorithm-1、例えば、US National Bureau of Standards Federal Information Processing Standards(FIPS) Publication 180-1参照)のような適切な公的に知られた非可逆関数fを使用してf(k1‖k2)として計算され得る。
5. そして、Bは、対称のセッション鍵f(k1‖k2)を使用することによって、ソフトウェアをダウンロードし始める。ソフトウェアダウンロードの後に、Bはセッション鍵を廃棄するか、鍵管理戦略によって短い期間それを保持することができる。
第2のX509相互認証の過程が、X.509の強い双方向認証手順(ISO/IEC 9594-8、“Information technology-Open systems interconnection-The directory: Authentication framework”、International Organization for Standardization、Geneva、Switzerland 1995)に関する文脈で作動し、以下の通り説明される:
Let D=(T‖R‖B‖P(k1)),
D=(T‖R‖A‖P(k2)) 式11
ここにAとBはそれぞれサーバと端末に関する識別子を含む。
M1:A → B:Cert‖D‖S(D) 式12
M2:A ← B:Cert‖D‖S(D) 式13
ここに、CertとCertはそれぞれAとBの公開の証明書である。手順のステップは以下の通りである:
1. Aは満了時間を含むタイムスタンプ Tを得て、その時に乱数Rを発生し、Pを使用して対称の鍵k1、暗号K1を入手し、メッセージM1をBへ送る。(メッセージがAによって署名されるので、Aに関する識別子を含む必要がなく; Dに受け手への識別子を含んでいることは、それらが意図された受け手であることを受け手に確認させる)。
2. BはCertの確実性を確かめて、Aの署名公開鍵を抽出し、データブロックDのAの署名について確かめる。次に、BはM1の識別子が意図された受け手としてそれ自体を指定すること、およびタイムスタンプ Tが有効であることをチェックし、Rが再生されなかったことをチェックする。
3.全てのチェックが成功するなら、BはAの認証を成功と宣言し、そのセッション鍵を使用してk1を解読し、ダウンロードソフトウェア安全のためこの今共有された鍵を保管する。(一方的な認証だけが望まれるならば、これはプロトコルを終える)。Bは次に、タイムスタンプ Tを入手し、乱数Rを発生し、メッセージM2をAに送る。
4. 同様に、AはBによって実行されたそれらに類似の動作を実行する。すべてのチェックが成功するならば、AはBの認証が成功していると宣言し、その後の使用のため鍵k2が利用可能である。AとBは、セッション鍵がf(k1‖k2)として計算されるように、相互に秘密のk1とk2を共有し、f(k1‖k2)はそのときソフトウェア(ここに“ソフトウェア”はソフトデータを意味する一般的な感覚で使用される)を確実にダウンロードするのに使用され得る。
認証されたDiffie-Hellmanセッション鍵交換は公開鍵暗号を使用することによって、以下のように達成することができる:
開始者A(それは信頼されたソフトウェアプロバイダー、端末の製造者、オペレータまたは同様のものである)と移動端末Bは、AとBの暗号公開鍵の真正なコピーを処理し、これは例えば、ローカルに格納され、または公開鍵が例えば、デジタル証明書のように当事者間で交換されるかもしれない。上で説明された匿名のDiffie-Hellmanでのように、Z (2≦g≦ p-2) の適切な素数pと生成素gが選択されかつ発行されて、望ましくはローカルに端末のメッセージに蓄えられ、次に以下の通り交換される:
M1:A → B:P(gmod p‖A‖T) 式 14
M2:A ← B:P(gmod p‖B‖T‖T) 式 15
M3:A → B:S(E(software‖LC)) 式16
ここにAとPおよびBとPがそれぞれ開始者と端末の識別子と公開鍵を含み、TとTがそれぞれAとBからのメッセージのためのタイムスタンプであり(A、B、T、およびTは任意である)、kは鍵kを使用して予め形成された暗号操作を意味する。
Aはランダム値aを選択し、gmod pを計算し、M1をBに送る(端末にgmod p を格納する必要はなく、この値が暗号化されているので、それは中間にいる主要な人の攻撃から安全である)。移動端末Bはその秘密鍵を使用して受信されたメッセージを解読し、ランダム値bを選んで、gおよびpを計算し、その秘密鍵を使用してメッセージを解読するAにM2(gmod p)を送る。aとbの両方は1≦a≦ p-2および1≦b≦ p-2を満たす正の整数である。端末Bはそれからセッション鍵k=(gmod p)b mod p=gabmod pを計算し;また、開始者Aはk=(gmod p) mod p=gabmod pを使用してセッション鍵を計算することができる。Aは次に、暗号化されたソフトウェアと望ましくは共有しているセッション鍵kを使用してLCに署名して、それをBに送る; ここで、LCはソフトウェアライセンスであり、セッション鍵kの有効期間を任意に指定して、著作権の詳細と同様のものを与えている。盗聴者はAおよびBの秘密鍵および約束値aとbを知らず、したがってセッション鍵を決定することが計算上実行不可能であり、中間攻撃の人からの脅威が軽減される。暗号化された識別子AとBはメッセージについての送り手のアイデンティティの保証を提供し、したがって望ましくは、M1はAを含むが、M2がBを含む必要は少ない。同様に、BだけがM2(Tが含まれているか否かに関係なく)にこれを含むようにTを知り、メッセージがBによって正しく受け取られたことをAに暗示させる。Tを含んでいることが定義されるべき時間のウィンドウT-Tを可能にし;これは望ましくは、例えば、1時間以下の任意の同様な解読時間より短い。ここに、望ましくはTはM1のための送付時間を定義し、TはM1のための(Bでの)受信時間を定義する。
方法の変形では、M3への代替手段は以下の通りである:
i)M3: A →B E(software‖LC)
ii)M3: A →B E(software‖LC)S(E(software‖LC)
iii)M3: A →B E(software) S(LC)
これらの代替手段はより速い暗号を提供することができる。(ii)において、操作メッセージ回復のない署名操作を使用することができ; (iii)においては、ソフトウェア中にライセンスがない場合((iii)において任意に、ライセンスE(LC)の暗号化されたバージョンは署名されるかもしれない)、ライセンスのみが望ましくはメッセージ回復で署名される。
タイムスタンプは新しさと(メッセージ)を提供するのに使用され、ユニークさの保証、メッセージ回答のために時間のウィンドウを提供することができる。これは、一方的な鍵認証プロトコルの再生攻撃を受け易い、必要とされる、知られている鍵攻撃に対する安全を提供する助けになる。タイムスタンプベースの技術の安全は共通の時間の基準の使用に依存する。これは次に、同期されたホストクロックが利用可能であり、クロックのドリフトは使用される許容できる時間のウィンドウを受入れ可能に与えられねばならない。実際には、1時間より良い同期が長い時間のウィンドウで許容できるかもしれないが、1分より良い同期が好まれる。例えば、製造時に端末への内部クロックを設定することによって、同期を達成することができる。
端末がA、開始者またはオペレータの真正な証明書を処理する時(ローカルに格納されているか、メッセージで受け取られる)、上記一方的な鍵認証の技術が安全なソフトウェアダウンロードを提供する。相互認証プロトコルについて、AとBの両方が真正な証明書または公開鍵を処理するとき、AとBの秘密鍵を回復するためにブルートフォース攻撃は別として、成功するであろう、知られていない攻撃がある。しかしながら、X.509-文脈手順において、D内の暗号Pの範囲の中にAのような識別子を含まないので、署名当事者が実際にプラインテキスト鍵を知っていることは誰も保証することができない。すなわち、アイデンティティが暗号化されていないので、メッセージは鍵を暗号化しなかっただれかによって署名されることができた。
安全なソフトウェアダウンロードのために対称セッション鍵を輸送する公開鍵技術の用途は説明された。これは非対称のおよび対称のアプローチの両方の利点を結合する。PKIは非拒絶を提供し、論争があるならば両方の当事者を保護するが、PKIは計算上集中的であり、それ自身への安全なソフトウェアダウンロードに非効率的である。対称のセッション鍵は、信頼された当事者によって発行された公認された公開鍵を使用していったん鍵が輸送されると、効率的で速いダウンロードを可能にする手段を提供する。妥協されている鍵の安全要件と見込みによって、セッション鍵の寿命は短いか(例えば、ただ1つのデータ転送のため)、または長く(例えば、何カ月)することができる。
また、説明された技術は将来のプログラマブル移動ユーザ装置のMExE規格に適している。そのうえ、匿名のソフトウェアダウンロードの技術は、安全なMコマースのためと同様に、フリーソフトウェア、チケット、クーポンをダウンロードするために各端末/クライアント要求の安全なソフトウェアダウンロードを可能にする。
発明の実施例は移動通信システムのサーバと移動端末に関する文脈で説明されたが、発明の態様は、例えば、ネットワークコンピュータシステムにおける他のアプリケーションを有する。また一般に、端末またはサーバのどちらかが上記プロトコルで最初のメッセージ開始者を含んでもよいが、簡潔のため特定の例示的実施例は開始者としてこれらの一方または他方に関して記述されたことが認識されるであろう。発明は説明された実施例に限定されるものではなく、請求の精神および範囲内で当業者に明らかな変更を包含する。
3G移動電話システムのための一般的な構造を示す。 移動電話ネットワークの移動装置とネットワークに結合されたサーバとの間の安全な通信リンクのための鍵管理の概要図を示す。 本発明の実施例による方法を実施するためのコンピュータシステムを示す。
符号の説明
200…モデル 202…移動装置 206…無線塔 208…移動通信ネットワーク 210…コンピュータネットワーク 204…サーバ 212、214…デジタル証明書

Claims (21)

  1. 端末およびサーバ間の安全な通信リンクを確立する方法であって、
    秘密の数と秘密の数のためのデジタル署名とを含むメッセージを組み立て、該デジタル署名がサーバのための秘密鍵を使用して発生され、
    通信リンクのサーバエンドで端末のための公開鍵を使用してメッセージを暗号化し、
    前記暗号化されたメッセージをサーバから端末へ送り、
    端末で端末のための秘密鍵を使用して前記暗号化されたメッセージを解読し、
    サーバのための公開鍵を使用してデジタル署名をチェックすることによりメッセージの正当性を確認し、
    前記秘密の数を使用して前記安全な通信リンクを確立し、
    ここに、端末およびサーバのための公開および秘密鍵が非対称の暗号方式技術の公開および秘密鍵である方法。
  2. 前記メッセージがさらに端末のための識別子を含み、前記デジタル署名が前記秘密の数と前記端末の識別子の両方に署名動作を実行することによって発生される請求項1により請求された方法。
  3. 秘密の数がある時間の期間有効であり、メッセージがさらにタイムスタンプを含み、方法はさらにタイムスタンプを使用して前記秘密の数の正当性をチェックし、前記チェックの結果に依存して前記安全な通信リンクを確立することを含む請求項1または2に請求された方法。
  4. デジタル署名が署名動作により発生され、その署名動作はデジタル署名から回復されるように実行されるメッセージを許可する署名動作であり、メッセージの秘密の数が前記デジタル署名の中に含まれる請求項1ないし3の何れか1項による方法。
  5. 前記デジタル署名が前記秘密の数のダイジェストを使用して発生される請求項1ないし3の何れか1項による方法。
  6. 端末とサーバがそれぞれデジタル移動通信システムの移動端末とサーバを含む請求項1ないし5の何れか1項に請求された方法。
  7. 前記デジタル署名をチェックするため移動端末の記憶装置からサーバのための公開鍵を検索することをさらに含む請求項6に請求された方法。
  8. サーバおよび端末間の安全な通信リンクを確立する方法であって、
    秘密の数と秘密の数のためのデジタル署名とを含むメッセージを組み立て、該デジタル署名が端末のための秘密鍵を使用して発生され、
    通信リンクの端末エンドでサーバのための公開鍵を使用してメッセージを暗号化し、
    端末からサーバへ前記暗号化されたメッセージを送り、
    サーバでサーバのための秘密鍵を使用して前記暗号化されたメッセージを解読し、
    端末のための公開鍵を使用してデジタル署名をチェックすることによりメッセージの正当性を確認し、
    前記秘密の数を使用して前記安全な通信リンクを確立し、
    ここに、サーバおよび端末のための公開および秘密鍵が非対称の暗号方式技術の公開および秘密鍵である方法。
  9. 端末およびサーバ間の安全な通信リンクを確立する方法であって、
    通信リンクのサーバエンドで、サーバのための秘密鍵を使用して、デジタル署名を発生させるように秘密の数を含むメッセージに署名動作を実行し、メッセージはデジタル署名から回復可能であり、
    サーバから端末へデジタル署名を含むメッセージを送り、
    端末でデジタル署名から秘密の数を抽出し、
    秘密の数を使用して前記安全な通信リンクを確立する方法。
  10. 秘密の数がDiffie-Hellman値gmod pを含み、ここに、pは素数であり、gはDiffie-Hellman鍵交換プロトコルのための生成素であり、nはp-1より小さい正の整数である請求項9に請求された方法。
  11. メッセージがさらにサーバのための識別子を含み、
    少なくともサーバのための公開鍵を含むサーバのための識別証明書を端末の記憶装置から検索し、
    前記秘密の数を抽出するためサーバ公開鍵を使用することをさらに含む、請求項9または10に請求された方法。
  12. 秘密の数がある時間の期間有効であり、メッセージがさらにタイムスタンプを含み、方法はさらにタイムスタンプを使用して前記秘密の数の正当性をチェックし、前記チェックの結果に依存して前記安全な通信リンクを確立することを含む請求項9乃至11の何れか1項に請求された方法。
  13. サーバおよび端末間の安全な通信リンクを確立する方法であって、
    通信リンクの端末エンドで、デジタル署名を発生するように端末のための秘密鍵を使用して秘密の数を含むメッセージに署名動作を実行し、メッセージはデジタル署名から回復可能であり、
    端末からサーバへデジタル署名を含むメッセージを送り、
    サーバでデジタル署名から秘密の数を抽出し、
    秘密の数を使用して前記安全な通信リンクを確立する方法。
  14. 秘密の数がDiffie-Hellman値gmod pを含み、ここに、pは素数であり、gはDiffie-Hellman鍵交換プロトコルのための生成素であり、nはp-1より小さい正の整数である請求項13に請求された方法。
  15. 端末およびサーバの1つが通信の開始者であり、他が受け手である移動通信システムの移動端末とサーバとの間の安全な通信リンクを確立する方法であって、
    開始者から受け手へ第1のメッセージを送り、第1のメッセージは、
    開始者のための公開鍵を含む開始者のアイデンティティ証明書、
    第1のデータブロック、
    第1のデータブロックを作動させることにより発生される開始者の署名を含み、
    第1のデータブロックは少なくとも開始者のための識別子および受け手の公開鍵を使用して暗号化された秘密の数を含み、
    受け手で開始者識別子を使用して第1のメッセージを認証することを含む方法。
  16. 受け手から開始者へ第2のメッセージを送り、第2のメッセージは、
    受け手のための公開鍵を含む受け手のためのアイデンティティ証明書、
    第2のデータブロック、
    第2のデータブロックを作動させることにより発生される受け手の署名を含み、
    第2のデータブロックは少なくとも受け手のための識別子および送り手の公開鍵を使用して暗号化された秘密の数を含み、
    受け手の識別子を使用して開始者の第2のメッセージを認証することをさらに含む請求項15に請求された方法。
  17. 請求項1乃至16の何れか1項の方法を実施するように構成されたデータ伝送リンク。
  18. 通信リンクの端末エンドで実行される請求項1乃至16の何れか1項の方法の部分を実施するように端末のためのコンピュータプログラムコードを担持している担体。
  19. 請求項18の担体を含む端末。
  20. 通信リンクのサーバエンドで実行される請求項1乃至16の何れか1項の方法の部分を実施するようにサーバのためのコンピュータプログラムコードを担持している担体。
  21. 請求項20の担体を含むサーバ。
JP2003561204A 2002-01-17 2003-01-17 データ伝送リンク Pending JP2005515715A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0201048A GB2384402B (en) 2002-01-17 2002-01-17 Data transmission links
PCT/JP2003/000357 WO2003061241A1 (en) 2002-01-17 2003-01-17 Symmetrical key establishing using public key encryption

Publications (1)

Publication Number Publication Date
JP2005515715A true JP2005515715A (ja) 2005-05-26

Family

ID=9929255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003561204A Pending JP2005515715A (ja) 2002-01-17 2003-01-17 データ伝送リンク

Country Status (5)

Country Link
US (2) US20030172278A1 (ja)
JP (1) JP2005515715A (ja)
CN (1) CN1507733A (ja)
GB (3) GB2384402B (ja)
WO (1) WO2003061241A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
WO2009104749A1 (ja) * 2008-02-22 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ ページング信号送信方法及び移動局
JP2011130420A (ja) * 2009-12-17 2011-06-30 Intel Corp セキュアなサブスクライバ識別モジュールサービス

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1500289B1 (en) 2002-01-16 2009-08-19 Broca Communications Limited Secure messaging via a mobile communications network
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
JP2005044310A (ja) * 2003-07-25 2005-02-17 Sony Corp 通話装置及び著作権保護方法、並びに通話システム
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
GB2407236B (en) * 2003-10-17 2006-04-05 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
CN1871809B (zh) * 2004-05-03 2011-04-06 捷讯研究有限公司 产生可重现会话密钥的系统和方法
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
CN100426718C (zh) * 2004-12-31 2008-10-15 北京中星微电子有限公司 一种媒体内容安全传输方法
CN1633068B (zh) * 2004-12-31 2010-10-06 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
US7818734B2 (en) * 2005-01-21 2010-10-19 Callwave, Inc. Methods and systems for transferring data over a network
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
WO2006136280A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Sim/uicc based broadcast protection
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US8732233B2 (en) 2005-07-13 2014-05-20 The Boeing Company Integrating portable electronic devices with electronic flight bag systems installed in aircraft
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US7827400B2 (en) 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
IL174494A0 (en) 2006-03-22 2007-07-04 Nds Ltd Period keys
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
EP1855476A3 (en) * 2006-05-11 2010-10-27 Broadcom Corporation System and method for trusted data processing
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证系统及方法
EP1903740A1 (en) * 2006-09-21 2008-03-26 Irdeto Access B.V. Method for implementing a state tracking mechanism in a communications session between a server and a client system
SE531960C2 (sv) * 2007-01-26 2009-09-15 Smartrefill I Helsingborg Ab Metod för säker exekvering av en betalningstransaktion
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
DE102007016538A1 (de) * 2007-04-05 2008-10-09 Infineon Technologies Ag Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信系统
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
US8331989B2 (en) 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
JP5239502B2 (ja) * 2007-11-07 2013-07-17 株式会社明電舎 ブリッジングシステム、ブリッジおよびブリッジング方法
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
US8533474B2 (en) * 2008-02-27 2013-09-10 Red Hat, Inc. Generating session keys
KR101398631B1 (ko) * 2008-05-30 2014-05-22 삼성전자주식회사 무선 네트워크 환경에서의 리플레이어택 방지 방법
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN102150446A (zh) * 2008-09-09 2011-08-10 爱立信电话股份有限公司 通信网络中的鉴定
US8695062B2 (en) * 2009-01-23 2014-04-08 Microsoft Corporation Authentication/authorization protocol for media processing components
CN102045709B (zh) * 2009-10-13 2013-11-06 中兴通讯股份有限公司 移动终端应用数据的下载方法、系统及移动终端
DK2319477T3 (da) 2009-11-06 2012-04-23 Hoffmann La Roche Indretning til fyldning af en fleksibel forrådsbeholder i et undertryk-kammer
DK2320621T3 (en) 2009-11-06 2016-12-19 Hoffmann La Roche A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
CN101783800B (zh) * 2010-01-27 2012-12-19 华为终端有限公司 一种嵌入式系统安全通信方法、装置及系统
CN102170419A (zh) * 2010-02-25 2011-08-31 北京邮电大学 安全邮件客户端系统及其方法
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
KR100979182B1 (ko) * 2010-04-08 2010-08-31 (주)아이퀘스트 이동통신 단말기의 단문 메시지를 이용한 전자문서 발행 처리 시스템 및 방법
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US8924706B2 (en) * 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US10009319B2 (en) 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
US8738027B2 (en) 2011-02-07 2014-05-27 Qualcomm Incorporated Methods and apparatus for identifying and authorizing location servers and location services
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103701610B (zh) * 2013-03-15 2018-04-17 福建联迪商用设备有限公司 一种传输密钥tk的采集方法及系统
US20140281491A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Identity escrow management for minimal disclosure credentials
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
CN103595802B (zh) * 2013-11-19 2016-09-07 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法
CN103618610B (zh) * 2013-12-06 2018-09-28 上海上塔软件开发有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103731679B (zh) * 2013-12-30 2017-05-24 世纪龙信息网络有限责任公司 移动视频播放系统及其实现方法
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US9735967B2 (en) 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
JP6527316B2 (ja) * 2014-08-08 2019-06-05 キヤノン株式会社 情報処理システム、情報処理装置及びその制御方法、及びプログラム
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
CN105592102B (zh) * 2016-01-29 2018-07-20 华南理工大学 一种基于客户端公私钥加解密的云安全存储方法
CN105554031B (zh) * 2016-01-29 2019-01-15 宇龙计算机通信科技(深圳)有限公司 加密方法、加密装置、解密方法、解密装置和终端
CN107104977B (zh) * 2017-05-23 2020-07-31 北京天德科技有限公司 一种基于sctp协议的区块链数据安全传输方法
WO2018222133A2 (zh) * 2017-06-01 2018-12-06 华为国际有限公司 数据保护方法、装置以及系统
CA3010945A1 (en) * 2017-07-10 2019-01-10 3D Bridge Solutions Inc. Systems, devices and methods for protecting 3d rendered designs
US11050781B2 (en) 2017-10-11 2021-06-29 Microsoft Technology Licensing, Llc Secure application monitoring
CN108199844B (zh) * 2018-04-09 2022-05-13 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
US11032251B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation AI-powered cyber data concealment and targeted mission execution
CN109257416A (zh) * 2018-08-19 2019-01-22 广州持信知识产权服务有限公司 一种区块链云服务网络信息管理系统
CN109040107A (zh) * 2018-08-29 2018-12-18 百度在线网络技术(北京)有限公司 数据处理方法、服务器、无人驾驶设备及可读存储介质
WO2020149776A1 (en) * 2019-01-16 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network node and wireless device for verification of broadcast messages
CN110855622B (zh) * 2019-10-17 2022-09-06 上海海加网络科技有限公司 一种分布式系统敏感数据传输保护方法及装置
CN113038459A (zh) * 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质
WO2021236446A1 (en) * 2020-05-19 2021-11-25 Visa International Service Association Systems and methods for whitebox device binding
CN112465501B (zh) * 2020-11-11 2023-07-14 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN113726772B (zh) * 2021-08-30 2023-07-07 深圳平安智慧医健科技有限公司 实现在线问诊会话的方法、装置、设备及存储介质
CN115967905A (zh) * 2021-10-12 2023-04-14 北京三快在线科技有限公司 一种数据传输系统及方法
CN114297597B (zh) * 2021-12-29 2023-03-24 渔翁信息技术股份有限公司 一种账户管理方法、系统、设备及计算机可读存储介质
CN115242471B (zh) * 2022-07-07 2024-01-09 成都卫士通信息产业股份有限公司 信息传输方法、装置、电子设备及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7962744B2 (en) * 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
JP4768626B2 (ja) * 2003-11-10 2011-09-07 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
US8064602B2 (en) 2003-11-10 2011-11-22 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
WO2009104749A1 (ja) * 2008-02-22 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ ページング信号送信方法及び移動局
US8463236B2 (en) 2008-02-22 2013-06-11 Ntt Docomo, Inc. Paging signal transmission method and mobile station for the same
JP2011130420A (ja) * 2009-12-17 2011-06-30 Intel Corp セキュアなサブスクライバ識別モジュールサービス
US8356340B2 (en) 2009-12-17 2013-01-15 Intel Corporation Secure subscriber identity module service

Also Published As

Publication number Publication date
GB0201048D0 (en) 2002-03-06
CN1507733A (zh) 2004-06-23
GB2384402B (en) 2004-12-22
GB0401277D0 (en) 2004-02-25
US20070083766A1 (en) 2007-04-12
GB2401293B (en) 2004-12-22
GB2404126A (en) 2005-01-19
GB2404126B (en) 2005-04-06
GB2384402A (en) 2003-07-23
GB0423098D0 (en) 2004-11-17
US20030172278A1 (en) 2003-09-11
GB2401293A (en) 2004-11-03
WO2003061241A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
JP2005515701A6 (ja) データ伝送リンク
EP1394982B1 (en) Methods and apparatus for secure data communication links
Toorani et al. SSMS-A secure SMS messaging protocol for the m-payment systems
Medani et al. Review of mobile short message service security issues and techniques towards the solution
CN110020524B (zh) 一种基于智能卡的双向认证方法
Park et al. Forward secrecy and its application to future mobile communications security
Madhusudhan A secure and lightweight authentication scheme for roaming service in global mobile networks
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
CN110912686A (zh) 一种安全通道的密钥的协商方法及系统
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN101547091A (zh) 一种信息发送的方法及装置
Kambourakis et al. Using SSL/TLS in authentication and key agreement procedures of future mobile networks
Toorani SMEmail-a new protocol for the secure e-mail in mobile environments
Lin Security and authentication in PCS
CN114070570A (zh) 一种电力物联网的安全通信方法
GB2407236A (en) Diffie-Hellman exchange of a session key
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
Yeun et al. Secure software download for programmable mobile user equipment
CN109347735A (zh) 一种基于应用集成插件的安全数据交换方法
Shim et al. Security flaws in authentication and key establishment protocols for mobile communications
Duraisamy et al. Supporting symmetric 128-bit AES in networked embedded systems: An elliptic curve key establishment protocol-on-chip
Fumy Key management techniques

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070327