JP2002523975A - 無線通信装置の認証のための安全な処理 - Google Patents

無線通信装置の認証のための安全な処理

Info

Publication number
JP2002523975A
JP2002523975A JP2000566990A JP2000566990A JP2002523975A JP 2002523975 A JP2002523975 A JP 2002523975A JP 2000566990 A JP2000566990 A JP 2000566990A JP 2000566990 A JP2000566990 A JP 2000566990A JP 2002523975 A JP2002523975 A JP 2002523975A
Authority
JP
Japan
Prior art keywords
authentication
secure processor
wireless communication
key
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000566990A
Other languages
English (en)
Other versions
JP4772959B2 (ja
Inventor
ボストリー、フィル・ジェイ・ザ・サード
スリニバサン、ラガーバン
エクハート、アンドリュー・ディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2002523975A publication Critical patent/JP2002523975A/ja
Application granted granted Critical
Publication of JP4772959B2 publication Critical patent/JP4772959B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 発明は無線通信システム(101)におけるA-キーの安全を改良する技術を提供する。技術はどんな人もA-キーへのアクセスを効果的に防止し、クローニングを排除する。発明は無線通信システム(101)の安全性と完全性を改良する。安全なプロセッサ(104)はA-キーを発生するため無線通信装置(100)と乱数を交換する。それから安全なプロセッサ(104)はA-キーを暗号化し、暗号化されたA-キーを認証システム(103)へ転送する。認証システム(103)がSSDを発生しまたは更新するとき、認証システムは暗号化されたA-キーおよび他の情報を安全なプロセッサ(104)へ転送する。安全なプロセッサ(104)はA-キーを解読し、かつSSDを計算する。安全なプロセッサ(104)は認証システム(103)および無線通信装置(100)における使用のため、SSDを認証システム(103)へ転送する。

Description

【発明の詳細な説明】
【0001】 発明の背景 I.発明の分野 本発明は無線通信の分野に関連する。なお特に、本発明は無線通信装置を認証
するために使用される情報を暗号化する新規かつ改良されたシステムに関連する
【0002】 II.関連技術の記述 無線通信システムの安全はシステムの質を決定することにおいて重要な要素で
ある。無線通信システムに対する主要な安全の脅威は無線通信装置のクローニン
グである。それぞれの無線通信装置には認証キー(A-キー)がある。無線通信シス
テムは無線通信装置を認証するのに他の情報の他にA-キーを使用し、無線通信装
置は適切な認証がないとサービスを否定されるかもしれない。
【0003】 無線通信装置を認証するのにA-キーと共に使用されるこの他の情報は典型的に
空中に放送され、比較的得やすい。A-キーは無線通信装置と無線通信システム内
で絶対に秘密を維持すべきである一片の情報である。A-キーが入手されるならば
、合法な無線通信装置は他の情報への利用可能なアクセスが与えられて、容易に
クローン化され得る。無線通信システムは合法な無線通信装置とクローンを区別
することができない。
【0004】 不運にも、合法な無線通信装置のユーザはクローンでかけられる電話のために
不適切に請求書を送られる。無線通信システムは不正な請求書を通常許すが、無
線通信システムの評判は傷つけられる。また、無線通信システムはどんな関連収
入も得ないで不正なコールを扱う容量を増加させなければならない。増加する容
量の費用は合法な無線通信装置ユーザに通常渡される。
【0005】 無線通信システムには、無線通信装置を認証する認証システムを有する。認証
システムと無線通信装置は、同じ共有秘密データ(SSD)を発生させるのにそれぞ
れA-キーと共有乱数を使用する。認証システムと無線通信装置は定期的にSSDを
更新する。無線通信装置を認証するために、認証システムおよび無線通信装置は
他の乱数を共有する。認証システムと無線通信装置は、認証結果を発生させるた
めにそれぞれSSDとこの他の乱数を使用する。合っている認証結果を認証システ
ムに転送するならば、無線通信装置は認証される。技術的に可能であるが、認証
結果からA-キー引き出すことは、計算パワーと要求される時間の莫大な量を考慮
すると計算上実行可能ではない。
【0006】 認証システムは何百万台もの無線通信装置のためにA-キーの大容量データベー
スを維持する。A-キーに関する大容量記憶は高い危険を引き起こす。人が認証シ
ステムに対するアクセスを得るならば、その人は潜在的に多くの無線通信装置の
クローンを作って、無線通信システムの安全と完全性を密かに害することができ
る。無線通信システムは無線通信システムのA-キーの安全を改良する技術によっ
て大いに改良されるであろう。
【0007】 発明の概要 本発明は無線通信システムのA-キーについての安全を提供する新規かつ改良さ
れたシステムである。システムはA-キーへのどんな人間のアクセスも有効に防い
で、クローニングを排除する。システムは無線通信システムの安全と完全性を改
良する。
【0008】 発明は認証システムに暗号化されたA-キーだけを記憶させる。暗号化されたA-
キーの解読キーは安全なプロセッサに記憶される。認証システムはA-キー操作に
安全なプロセッサを使用する。A-キーとA-キー解読キーへの人間のアクセスを防
ぐために安全なプロセッサは物理的に隔離され得る。例えば、安全なプロセッサ
はコンクリートの容器に入れられるか、または金庫室に置くことができる。した
がって、解読された認証キーはちょっとの間安全なプロセッサに存在するだけで
あり、認証システムは暗号化されたA-キーのみを記憶するだけである。発明は大
多数の解読されたA-キーの記憶を排除する。
【0009】 安全なプロセッサは、A-キーを発生させるように無線通信装置と乱数を交換す
る。安全なプロセッサは次にA-キーを暗号化して、認証システムへ暗号化された
A-キーを転送する。認証システムがSSDを発生するか、または更新すると、認証
システムは暗号化されたA-キーと他の情報を安全なプロセッサに転送する。安全
なプロセッサはA-キーを解読して、SSDを計算する。安全なプロセッサは無線通
信装置を認証する際に使用するためSSDを認証システムに転送する。
【0010】 A-キーは安全なプロセッサで発生され、それが暗号化されるとき以外は、それ
は安全なプロセッサから移されない。解読されたA-キーはその実際の使用のとき
にしばらくの間安全なプロセッサに存在するだけであり、永久的には記憶されな
い。したがって、発明は暗号化されないA-キーに関するデータベースの必要性を
排除する。また、発明はA-キー解読キーへの人間のアクセスを制限する。
【0011】 本発明の特徴、目的および利点は、同様な参照符号が対応的に同一のものを示
す図と一緒にとられるとき、以下に示す詳細な記述からより明かになるであろう
【0012】 好ましい実施例の詳細な記述 無線通信システムの認証は米国電気通信工業会により承認されたIS−95規格と
米国規格協会(ANSI)の41(d)規格で議論される。認証は無線装置と通信システ
ムの両方に記憶される秘密の認証キー(A-キー)に依存する。無線装置と通信シス
テムは、共有された秘密データ(SSD)を発生させるためにA-キーおよび他のデー
タを使用する。無線装置と通信システムは、認証結果を発生させるためにSSDと
他のデータを使用する。無線装置によって発生される認証結果は通信システムに
よって発生される認証結果と同じであるべきである。2つの認証結果が比較され
、それらが合致するならば、無線装置は認証される。
【0013】 A-キーは伝送されず、通常同じままで残っている。SSDは、それが信号システ
ム# 7などの信号ネットワークにより伝送されるかもしれないので、定期的に更
新される。SSDは無線通信装置と無線通信システムとの間で空中を通常伝送され
ない。SSDは、無線通信装置と無線通信システムとの間で空中を伝送される認証
結果を発生させるために他の情報と共に使用される。上の2つのパラグラフで説
明される用語と操作は技術において知られている。
【0014】 システム構成−図1-2 図1は無線通信システム101と通信する無線通信装置100を表わす。無線通信シ
ステム101は基地局102、認証システム103、および安全なプロセッサ104を包括す
る。通常、無線通信システムは複数の基地局と多数の無線通信装置を支える基地
局制御器を含む。図1は明快のために簡素化されて、技術に熟練した者に知られ
ているいくつかの通常の要素を省略した。
【0015】 無線通信装置100は空中インターフェイスで基地局102と無線通信信号を交換す
る。無線通信装置100はモバイル電話、無線端末、またはコンピュータなどのよ
うな認証を必要とする任意の無線通信装置であリ得る。無線通信装置100は内部
プロセッサによって実行のための認証情報と認証指令を記憶する。指令はA-キー
、SSDおよび認証結果を発生し、かつ記憶するように無線通信装置100を管理する
。また、指令は認証を容易にするために認証システム103と情報を交換するよう
に無線通信装置100を管理する。
【0016】 基地局102は空中インターフェイスで無線通信装置100と無線通信信号を交換す
る。また、基地局102は制御器、スイッチおよびデータベースなどの他の通信ネ
ットワーク要素と通信信号を交換する。基地局102は通常基地局制御器を通して
認証システム103と作動的に結合される。ある実施例において、無線通信装置100
と基地局102は符号分割多元接続(CDMA)装置である。米国電気通信工業会により
承認されたIS-95規格は無線通信システムにおけるCDMAの仕様を提供する。
【0017】 認証システム103は無線通信装置100と基地局102への認証サービスに提供する
。ある実施例では、認証システム103はホームロケーションレジスタ(HLR)のサブ
システムを形成する。認証システム103は内部プロセッサによる実行のための認
証情報と操作指令を記憶するコンピュータシステムである。操作指令は安全なプ
ロセッサ104からの暗号化されたA-キーとSSDを記憶して、認証結果を発生させる
ように認証システム103を管理する。操作指令はまた、無線通信装置100を認証す
るため、無線通信装置100および安全なプロセッサ104と情報を交換するように認
証システム103を管理する。
【0018】 安全なプロセッサ104は暗号能力を認証システム103に提供する。安全なプロセ
ッサ104への物理的かつ電子的アクセスは通常過度に制限される。例えば、安全
なプロセッサ104は金庫室に置かれるか、またはコンクリートの容器に入れられ
るかもしれない。安全なプロセッサ104は操作指令を記憶して実行する。操作指
令は認証システム103で記憶のためのA-キーを発生して、暗号化するように安全
なプロセッサ104を管理する。操作指令はまた、認証システム103で記憶と使用の
ためにSSDを発生させるように安全なプロセッサ104を管理する。
【0019】 図2は認証システム103と安全なプロセッサ104をより詳細に表わす。認証シス
テム103はプロセッサ210、インタフェース211および認証情報データベース212を
包括する。安全なプロセッサ104はプロセッサ220、インタフェース221およびメ
モリ222を包括する。インタフェース211と221はデータリンクによって接続され
て、認証システム103と安全なプロセッサ104の間でデータ転送を支持する任意の
システムを含む。インタフェース211と221はシリアル通信やイーサネット(登録 商標)などの通常の通信を支持することができる。認証情報データベース212はS SDと暗号化されたA-キーを記憶する。また、認証情報データベース212はプロセ ッサ210のための操作指令を記憶してもよい。メモリ222はプロセッサ220のため に操作指令および解読キーを記憶する記憶媒体である。
【0020】 プロセッサ210と220は操作指令を実行する通常のマイクロプロセッサ、または
マイクロプロセッサのグループであり得る。プロセッサ210は、無線通信装置100
を認証するために、認証システムを無線通信装置100および安全なプロセッサ104
と相互作用させる指令を実行する。プロセッサ220は、暗号化されたA-キーを発
生させ、次に暗号化されたA-キーを解読し、かつSSDを発生させるように、安全
なプロセッサ104を認証システム103と相互作用させる指令を実行する。
【0021】 安全なプロセッサ104、認証システム103、および無線通信装置100に記憶され
た操作指令は、通常の記憶媒体に記憶されたソフトウェアであり得る。記憶媒体
は通常のメモリ、ディスク、または集積回路であり得る。安全なプロセッサ104
のプロセッサ、認証システム103、および無線通信装置100はソフトウェアを実行
する。実行されるとき、ソフトウェアは発明に一致して作動するようにプロセッ
サを管理する。この操作は以下の図3-8の議論で当業者に容易に明かになるであ
ろう。
【0022】 システム操作−図3-8 当業者は図3-8に描かれた処理とメッセージが簡素化され、認証のいくつかの
通常の局面が簡潔のため省かれたことを認識するであろう。さらに、無線装置と
認証システムの間に通常位置する基地局および基地局制御器が簡潔のため省略さ
れた。当業者は図3-8の前後関係内でこれらの装置の操作を認識するであろう。
【0023】 図3はAキー発生について表現する。無線通信装置100へのサービスが空中サー
ビス供給(OTASP)操作中のように最初に供給されるとき、A-キーは典型的に発生
される。認証システム103がA-キー注文を発生し、装置100と安全なプロセッサ10
4にA-キー注文を伝送するとき、Aキー発生プロセスが始まる。A-キー注文はAキ
ー発生のパラメタを含んでいる。装置100と安全なプロセッサ104はA-キーを発生
させる。通常、遠隔装置間のAキー発生は、A-キーを一緒に計算するために乱数
の交換を必要とする。装置100はA-キーを記憶する。安全なプロセッサ104はA-キ
ーを暗号化して、暗号化されたA-キーを認証システム103へ転送する。認証シス
テム103は暗号化されたA-キーを記憶する。
【0024】 図4はSSD発生またはSSD更新について表わす。認証システム103は乱数RANDSSD
を発生する。認証システム103はSSD更新を装置100と安全なプロセッサ104に送る
。SSD更新はRANDSSDなどのSSD発生のパラメタを含んでいる。安全なプロセッサ1
04へのSSD更新は暗号化されたA-キーを含んでいる。安全なプロセッサ104はA-キ
ーを解読する。安全なプロセッサ104はSSDを発生するためにA-キーを使用して、
SSDを認証システム103に送る。認証システム103はSSDを記憶する。装置100は、S
SDを発生して記憶するためにA-キーを使用する。A-キーが記憶された後に、装置
100と認証システム103はSSD発生の正当性を確認するため基地局チャレンジを実
行するかもしれない。
【0025】 図5はユニークなチャレンジの形の認証の一例を表現するが、発明は認証のこ
の特定の形に制限されない。認証システム103は装置100へ認証チャレンジを送る
。認証の他の形において、モバイル切り換えセンターは装置100へ認証チャレン
ジを放送し、認証システム103へ認証チャレンジを提供するかもしれない。どち
らの場合でも、認証チャレンジは認証結果(AUTH)の生成のためのパラメタを含ん
でいる。装置100と認証システム103は、AUTHを発生させるために各々それらの内
部に記憶されたSSDとチャレンジメッセージからの乱数を使用する。装置100は2
つのAUTHが比較される認証システム103へAUTHを転送する。AUTHが一致するなら
ば、認証システム103は装置100を認証する。
【0026】 図6-8は図3-5 に描かれた操作の特定の実施例について表現するが、発明はこ
の特定の実施例だけに制限されない。図6は、ディフィー-ヘルマンアルゴリズム
とブロウフィッシュの暗号を使用してAキー発生を表現する。ディフィー-ヘルマ
ンは秘密キー上で同意するための2つの遠隔システムの知られているアルゴリズ
ムである。ブロウフィッシュは知られている暗号の技術である。ディフィー-ヘ
ルマンは“Cryptographic Apparatus and Method”と題する米国特許4,200,770
で議論される。ディフィー-ヘルマンとブロウフィッシュはまた、John Wiley &
Sons of New York, ISBN 0-471-11709-9により発行された本Applied Cryptograp
hy by Bruce Schneier,2nd editionで議論される。
【0027】 安全なプロセッサ104は通常インストールのときにブロウフィッシュ暗号キー
を発生して記憶する。認証システム103は2つの整数NとGを発生し、装置100と安
全なプロセッサ104にNとGを転送する。装置100は大きい乱整数Aを発生し、安全
なプロセッサ104は大きい乱整数Bを発生する。装置100はX=GAmodNを計算し、安
全なプロセッサ104はY=GBmodNを計算する。“mod”演算は、モデュロ12でここに
10:00+13時間=23mod12 = 11: 00を保ちながら通常の時間と共に使用されるよう
な知られているモデュロ計算である。装置100と安全なプロセッサ104はXおよびY
を交換する。そのとき装置100はA-キー=YAmodNを計算し、安全なプロセッサ104
はA-キー=XBmodNを計算する。2つのA-キーは同じであるべきである。装置100は
フラッシュリードオンリーメモリ(ROM)を通常使用してA-キーを記憶する。安全
なプロセッサ104はA-キーを暗号化するためにブロウフィッシュを適用して、暗
号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化され
たA-キーを記憶する。
【0028】 注目すべきは、A-キーが安全なプロセッサ104で発生されるが、安全なプロセ
ッサ104に記憶されないことである。加えて、認証システム103だけが暗号化され
たA-キーを記憶する。したがって、通信システムは暗号化されないA-キーの大き
なリストを持たない。暗号化されたA-キーの解読キーは安全なプロセッサの中に
だけ発生されかつ記憶される。
【0029】 図7は、セルラー認証音声暗号(CAVE)アルゴリズムを使用してSSD発生または更
新について表わす。CAVEアルゴリズムは知られているワン-ウエイハッシュ関数
である。2つのリモートシステムが各々同じ秘密IDをCAVEアルゴリズムに入力し
て、公的にそれらのそれぞれの出力を共有することができる。秘密IDが同じであ
るならば出力が同じであるが、秘密IDは実用的な見地では出力から引き出すこと
が不可能である。米国電気通信工業会によって承認されたIS-54規格の付録AでCA
VEアルゴリズムが議論される。
【0030】 認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。装置100
へのSSD更新は認証システム103によって発生された乱数RANDSSDを含んでいる。
安全なプロセッサ104へのSSD更新はRANDSSD、暗号化されたA-キーおよび他の識
別情報(ID INFO)を含んでいる。ID INFOは電子連続番号(ESN)とモバイル識別番
号(MIN)または国際モバイル局アイデンティティ(IMSI)のようなデータを通常含
んでいる。当業者はID INFOの型とそれらのそれぞれの使用になじみ深い。用語
“モバイル”が、MINおよびIMSIにおいて使用されるけれども、これらの値およ
び発明は固定された無線システムの前後関係で使用され得る。
【0031】 安全なプロセッサ104は、その内部に記憶されたブローフィッシュキーを使用
してA-キーを解読するためにブローフィッシュを適用する。安全なプロセッサ10
4は、RANDSSD、A-キーおよびID INFOをSSDを発生させるためにCAVEに入力する。
安全なプロセッサ104は認証システム103へSSDを送り、それはそこで記憶される
。また、装置100は、SSDを発生して記憶するために、RANDSSD、A-キーおよびID
INFOをCAVE に入力する。
【0032】 装置100と認証システム103は、それから適切なSSD発生を確認するため基地局
チャレンジを実行する。装置100は乱数(RANDBS)を発生させて、RANDBSを認証シ
ステム103に転送する。装置100と認証システム103の両方が、SSD認証結果(AUTH)
を発生させるためにRANDBS、SSDおよびID INFOをCAVEに入力する。認証システム
103はAUTHを装置100に転送し、2つのAUTHが比較される。2つのAUTHが一致するな
らば、装置100は認証システム103で成功しているSSD発生を確認する。
【0033】 図8は、CAVEを使用する認証の1つの例を表わす。認証システム103は装置100へ
認証チャレンジを送る。認証チャレンジは認証に使用するための乱数(RANDU)を
含んでいる。装置100と認証システム103は、認証結果(AUTH)を発生させるために
各々RANDU、SSDおよびID INFOをCAVEに入力する。装置100は認証システム103へA
UTHを転送し、2つのAUTHがそこで比較される。2つのAUTHが一致するならば、認
証システム103は装置100を認証する。
【0034】 代替システムの操作-図9 図9は安全なプロセッサが認証結果と他のデータを発生する代替のシステムの
操作を表わす。認証システム103は乱数で認証チャレンジを装置100と安全なプロ
セッサ104に転送する。また、安全なプロセッサ104への認証チャレンジはSSDを
含んでいる。安全なプロセッサ104はSSDと乱数から認証結果(AUTH)を発生する。
上で説明されたように、これはCAVEアルゴリズムを使用して達成され得る。また
、装置100はSSDと乱数からAUTHを発生する。装置100はそのAUTHを安全なプロセ
ッサ104に転送する。安全なプロセッサ104はAUTHを比較して、2つのAUTHが一致
するならば、認証システム103に指令する。認証システム103は安全なプロセッサ
104によって指示された一致に基づいて装置100を認証する。代わりに、装置100
と安全なプロセッサ104は比較のためにそれぞれそれらのAUTHを認証システム103
に各々転送する。
【0035】 また、安全なプロセッサ104は信号メッセージ暗号(SME)キーまたはセルラーメ
ッセージ暗号アルゴリズム(CMEA)キーのどちらかを発生する。どちらのキーも、
信号メッセージを暗号化するために無線通信システムによって使用される。キー
は、AUTH発生、SSDおよび乱数から結果をCAVEに入力することによって通常発生
される。安全なプロセッサ104は認証システム103にキーを転送する。安全なプロ
セッサ104がSMEキーまたはCMEAキーを発生した後に、それは音声プライバシーマ
スク(VPM)かCDMAプライベートロングコードマスク(PLCM)のどちらかを発生する
。マスクは、無線音声会話をコード化するのに使用される。マスクは、上記のキ
ーを発生させるために使用されるCAVEアルゴリズムの付加的繰り返しを実行する
ことによって通常発生される。安全なプロセッサ104はマスクを認証システム103
へ転送する。
【0036】 図9において、安全なプロセッサ104はAUTH 、SMEキー、CMEAキー、VPMまたはC
DMA PLCM値を発生することができる。これはCAVEアルゴリズムが認証システム10
3に位置するのではなく、安全なプロセッサ104に位置することを許容する。認証
システム103からのCAVEアルゴリズムの移動はシステム設計、分配および輸出を
簡素化する。また、安全なプロセッサ104はCAVEにかかわる他のタスクを実行す
るために適合させることができる。
【0037】 冗長で安全なプロセッサー-図10 図10は認証システム103と安全なプロセッサ104について表わす。追加の安全な
プロセッサ105が加えられて、認証システム103と安全なプロセッサ104に接続さ
れる。安全なプロセッサ105の追加は、より良い信頼性とより速い性能を認証シ
ステム103に提供する。安全なプロセッサ104が以前の認証タスクに反応しないで
、認証システム103が他のユーザを認証しなければならないならば、認証システ
ム103は新しい認証タスクを安全なプロセッサ105に送ることができる。
【0038】 安全なプロセッサ104と105はそれぞれ同じブローフィッシュキーのような同じ
暗号キーを記憶しなければならない。安全なプロセッサ104と105は、同じ暗号キ
ーに同意するためにディフィー-ヘルマンまたは通常の公共/個人的暗号技術のど
ちらかを使用することができる。安全なプロセッサ104が失敗して取り替えられ
るならば、認証システム103は、通常の暗号技術を使用してその新しい安全なプ
ロセッサにその暗号キーを送るように安全なプロセッサ105に命令することがで
きる。
【0039】 製造設備でAキー発生-図11 図11は認証システム103と安全なプロセッサ104について表わす。追加の安全な
プロセッサ106は装置100が製造される施設に置かれる。安全なプロセッサ104と
安全なプロセッサ106は安全な方法で暗号キーに同意する。合意は通常の技術を
使用して達成され得る。
【0040】 装置100の製造の間、安全なプロセッサ106はA-キーを発生させるように無線通
信装置100と情報を交換する。安全なプロセッサ106は暗号キーを使用してA-キー
を暗号化する。安全なプロセッサ106は暗号化されたA-キーをディスクなどの記
憶媒体に移す。暗号化されたA-キーはその時ディスクから認証システム103にロ
ードされる。代わりに、安全なプロセッサ106はデータリンクによって認証シス
テム103へ暗号化されたA-キーを転送してもよい。認証システム103は暗号化され
たA-キーを受けて、安全なプロセッサ104へ暗号化されたA-キーを転送する。
【0041】 安全なプロセッサ104は安全なプロセッサ106から暗号キーを受け、認証システ
ム103から暗号化されたA-キーを受ける。安全なプロセッサ104は、暗号キーを使
用して暗号化されたA-キーを解読し、解読されたA-キーを使用してSSDを発生す
る。安全なプロセッサ104はSSDを認証システム103に転送する。認証システム103
は安全なプロセッサ104からSSDを受けて記憶する。
【0042】 好ましい実施例の上記の記述は、技術に熟練したどんな人も本発明を作り、ま
たは使用することを可能にするように提供された。これらの実施例に対する様々
な変更は容易に技術に熟練した者に明らかになり、ここに定義される基本的な原
理は発明の能力の使用なしで他の実施例に適用されるかもしれない。かくして、
本発明はここに明らかにされた実施例に限定されることを意図されず、ここに開
示された原理および新規な特徴と一致した最も広い範囲に従うべきである。
【図面の簡単な説明】
【図1】 発明の実施例による無線通信システムのブロック図である。
【図2】 発明の実施例の認証システムと安全なプロセッサのブロック図である。
【図3】 発明の実施例におけるAキー発生を例証するプロセス図はである。
【図4】 発明の実施例でSSD発生または更新を例証するプロセス図である。
【図5】 発明の実施例による無線通信装置認証を例証するプロセス図である。
【図6】 発明の実施例によるディフィー-ヘルマンを使用してAキー発生を例証するプロ
セス図である。
【図7】 発明の実施例においてCAVEを使用してSSD発生または更新を例証するプロセス
図である。
【図8】 発明の実施例においてCAVEを使用して無線通信装置認証を例証するプロセス図
である。
【図9】 発明の代替の実施例における無線通信装置認証を例証するプロセス図である。
【図10】 発明の実施例の認証システムと冗長な安全のプロセッサのブロック図である。
【図11】 発明の実施例における無線通信装置製造設備で他の安全なプロセッサと結合さ
れた認証システムおよび安全なプロセッサのブロック図である。
【符号の説明】
100…無線通信装置 101…無線通信システム 102…基地局 103…認証システ
ム 104…プロセッサ 105…プロセッサ 106…プロセッサ 210…プロセッサ
211…インタフェース 212…認証情報データベース 220…プロセッサ 221…イ
ンタフェース 222…メモリ
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (72)発明者 スリニバサン、ラガーバン アメリカ合衆国 コロラド州 80301 ボ ールダー、グレンウッド・ドライブ・ナン バー 219、2995 (72)発明者 エクハート、アンドリュー・ディー アメリカ合衆国 コロラド州 80302 ボ ールダー、ウォルナット・ストリート・ナ ンバー 6,2037 Fターム(参考) 5J104 AA07 BA07 KA02 KA06 NA12 PA02 5K024 AA11 AA62 CC11 DD01 DD02 EE06 GG05

Claims (43)

    【特許請求の範囲】
  1. 【請求項1】 認証システムから安全なプロセッサへ暗号化された認証キー
    を受け; 安全なプロセッサで暗号化された認証キーを解読し; 解読された認証キーを使用して安全なプロセッサで共有された秘密データを発
    生することを含む無線通信システムを操作するための方法。
  2. 【請求項2】 共有された秘密データを安全なプロセッサから認証システム
    へ転送することをさらに含む請求項1の方法。
  3. 【請求項3】 共有された秘密データを使用して認証システムに認証結果を
    発生させ; 無線通信装置から認証システムへ他の認証結果を受け; 認証システムにおいて発生された認証結果が無線通信装置からの他の認証結果
    と一致するなら、認証システムにおいて無線通信装置を認証することをさらに含
    む請求項2の方法。
  4. 【請求項4】 認証キーを使用して無線通信装置に共有された秘密データを
    発生させ; 共有された秘密データを使用して無線通信装置に他の認証結果を発生させ; 無線通信装置から認証システムへ他の認証結果を転送することをさらに含む請
    求項3の方法。
  5. 【請求項5】 安全なプロセッサに認証キーを発生させ; 安全なプロセッサで認証キーを暗号化し; 安全なプロセッサから認証システムへ暗号化された認証キーを転送することを
    さらに含む請求項1の方法。
  6. 【請求項6】 安全なプロセッサから認証システムに暗号化された認証キー
    を受け; 認証システムで暗号化された認証キーを記憶することをさらに含む請求項5の
    方法。
  7. 【請求項7】 共有された秘密データを使用して安全なプロセッサで認証結
    果を発生させることをさらに含む請求項1の方法。
  8. 【請求項8】 無線通信装置から安全なプロセッサに他の認証結果を受け; 安全なプロセッサにおいて、認証システムで発生された認証結果を無線通信装
    置からの他の認証結果と比較することをさらに含む請求項7の方法。
  9. 【請求項9】 共有された秘密データを使用して安全なプロセッサで信号メ
    ッセージ暗号キーを発生することをさらに含む請求項1の方法。
  10. 【請求項10】 共有された秘密データを使用して安全なプロセッサでセル
    ラーメッセージ暗号アルゴリズムキーを発生することをさらに含む請求項1の方
    法。
  11. 【請求項11】 共有された秘密データを使用して安全なプロセッサで音声
    プライバシーマスクを発生することをさらに含む請求項1の方法。
  12. 【請求項12】 共有された秘密データを使用して安全なプロセッサで符号
    分割多元接続のプライベートロングコードマスクを発生することをさらに含む請
    求項1の方法。
  13. 【請求項13】 安全なプロセッサへの物理的なアクセスを制限することを
    さらに含む請求項1の方法。
  14. 【請求項14】 無線通信装置が符号分割多元接続の装置である請求項1の
    方法。
  15. 【請求項15】 認証システムがホームロケーションレジスタを含む請求項
    1の方法。
  16. 【請求項16】 無線通信システムが認証システムと安全なプロセッサを含
    み、無線通信装置を認証する際に無線通信システムによる使用のための認証キー
    を発生させる方法であって、 安全なプロセッサで認証キーを発生し; 安全なプロセッサで認証キーを暗号化し; 安全なプロセッサから認証システムへ暗号化された認証キーを転送することを
    含む方法。
  17. 【請求項17】 安全なプロセッサから認証システムに暗号化された認証キ
    ーを受け; 認証システムで暗号化された認証キーを記憶することをさらに含む請求項16の
    方法。
  18. 【請求項18】 認証キーを発生させることが、 安全なプロセッサで第1の数を発生し; 安全なプロセッサで第1の数を使用して第2の数を発生し; 安全なプロセッサから無線通信装置へ第2の数を転送し; 無線通信装置から安全なプロセッサに第3の数を受け; 第1の数と第3の数を使用して安全なプロセッサで認証キーを発生することを
    さらに含む請求項16の方法。
  19. 【請求項19】 認証キーを発生させることが、 無線通信装置で第4の数を発生させ; 第4の数を使用して無線通信装置で第3の数を発生させ; 無線通信装置から安全なプロセッサへ第3の数を転送し; 安全なプロセッサから無線通信装置に第2の数を受け; 第2の数と第4の数を使用して無線通信装置で認証キーを発生させることをさ
    らに含む請求項18の方法。
  20. 【請求項20】 認証キーを記憶する無線通信装置を認証するためのシステ
    ムであって、 暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認
    証キーを使用して共有された秘密データを発生し、共有された秘密データを転送
    するように作動可能な安全なプロセッサと、 安全なプロセッサに作動的に結合され、共有された秘密データを使用して認証
    結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生さ
    れた認証結果が無線通信装置からの他の認証結果と一致するなら、無線通信装置
    を認証するように作動可能な認証システムとを含むシステム。
  21. 【請求項21】 無線通信装置が認証キーを使用して共有された秘密データ
    を発生し、共有された秘密データを使用して他の認証結果を発生し、他の認証結
    果を認証システムに転送するように作動可能である無線通信装置をさらに含む請
    求項20のシステム。
  22. 【請求項22】 無線通信装置が認証キーを発生させるように作動可能であ
    る請求項21のシステム。
  23. 【請求項23】 無線通信装置および認証システム間で情報を転送するよう
    に作動可能な基地局をさらに含む請求項21のシステム。
  24. 【請求項24】 安全なプロセッサが認証キーを発生し、認証キーを暗号化
    して、認証システムに暗号化された認証キーを転送するようにさらに作動可能で
    ある請求項20のシステム。
  25. 【請求項25】 認証システムが安全なプロセッサから暗号化された認証キ
    ーを受けて、記憶するようにさらに作動可能である請求項24のシステム。
  26. 【請求項26】 安全なプロセッサが共有された秘密データを使用して信号
    メッセージ暗号キーを発生させるようにさらに作動可能である請求項20のシステ
    ム。
  27. 【請求項27】 安全なプロセッサが共有された秘密データを使用してセル
    ラーメッセージ暗号アルゴリズムキーを発生させるようにさらに作動可能である
    請求項20のシステム。
  28. 【請求項28】 安全なプロセッサが共有された秘密データを使用して音声
    プライバシーマスクを発生させるようにさらに作動可能である請求項20のシステ
    ム。
  29. 【請求項29】 安全なプロセッサが共有された秘密データを使用して符号
    分割多元接続のプライベートロングコードマスクを発生させるようにさらに作動
    可能である請求項20のシステム。
  30. 【請求項30】 無線通信装置が符号分割多元接続の装置である請求項20の
    システム。
  31. 【請求項31】 認証システムがホームロケーションレジスタを含む請求項
    20のシステム。
  32. 【請求項32】 認証キーを記憶する無線通信装置を認証するためのシステ
    ムであって、 暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認
    証キーを使用して共有された秘密データを発生し、共有された秘密データを転送
    するように作動可能な第1の安全なプロセッサと; 暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認
    証キーを使用して共有された秘密データを発生し、共有された秘密データを転送
    するように作動可能な第2の安全なプロセッサと; 第1の安全なプロセッサおよび第2の安全なプロセッサに作動可能に結合され
    、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の
    認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の
    認証結果と一致するなら無線通信装置を認証するように作動可能な認証システム
    とを含むシステム。
  33. 【請求項33】 第1の安全なプロセッサと第2の安全なプロセッサが作動
    可能に結合され、暗号化された認証キーを解読するための暗号キーを発生するよ
    うに作動可能である請求項32のシステム。
  34. 【請求項34】 第1の安全なプロセッサと第2の安全なプロセッサが第3
    の安全なプロセッサに暗号キーを送るように作動可能である請求項32のシステム
  35. 【請求項35】 無線通信システムのための認証キーおよび共有された秘密
    データを発生させるシステムであって、 暗号化された認証キーを受け、暗号キーを使用して暗号化された認証キーを解
    読し、解読された認証キーを使用して共有された秘密データを発生し、共有され
    た秘密データを転送するように作動可能な第1の安全なプロセッサと; 第1の安全なプロセッサと作動可能に結合され、暗号化された認証キーを受け
    、第1の安全なプロセッサに暗号化された認証キーを転送し、第1の安全なプロ
    セッサからの共有された秘密データを受けて記憶するように作動可能な認証シス
    テムと; 認証キーを発生し、暗号キーを使用して認証キーを暗号化するために無線通信
    装置と情報を交換するように作動可能な第2の安全なプロセッサとを含むシステ
    ム。
  36. 【請求項36】 第2の安全なプロセッサが認証システムに暗号化された認
    証キーを転送するように作動可能である請求項35のシステム。
  37. 【請求項37】 第2の安全なプロセッサが記憶媒体に暗号化された認証キ
    ーを転送するように作動可能である請求項35のシステム。
  38. 【請求項38】 無線通信装置をさらに含み、無線通信装置が認証キーを記
    憶するように作動可能である請求項35のシステム。
  39. 【請求項39】 第2の安全なプロセッサが無線通信装置を製造する設備に
    位置する請求項35のシステム。
  40. 【請求項40】 無線通信システムにおいてプロセッサにより実行するため
    のソフトウェアを記憶する成果物であって、 プロセッサによって実行されるとき、暗号化された認証キーを受けて、共有さ
    れた秘密データを転送するようにプロセッサを管理する作動可能なインターフェ
    イスソフトウェアと; プロセッサによって実行されるとき、暗号化された認証キーを解読するように
    プロセッサを管理する作動可能な暗号ソフトウェアと; プロセッサによって実行されるとき、解読された認証キーを使用して共有され
    た秘密データを発生させるようにプロセッサを管理する作動可能なデータ発生ソ
    フトウェアと; インタフェースソフトウェア、暗号ソフトウェア、およびデータ発生ソフトウ
    ェアを記憶するように作動可能なソフトウェア記憶媒体とを含む成果物。
  41. 【請求項41】 データ発生ソフトウェアはプロセッサによって実行される
    とき、認証キーを発生させるようにプロセッサを管理するようにさらに作動可能
    であり; 暗号ソフトウェアはプロセッサによって実行されるとき、認証キーを暗号化す
    るようにプロセッサを管理するようにさらに作動可能であり; インタフェースソフトウェアはプロセッサによって実行されるとき、プロセッ
    サから暗号化された認証キーを転送するようにプロセッサを管理するようにさら
    に作動可能である請求項40の成果物。
  42. 【請求項42】 暗号ソフトウェアがプロセッサによって実行されるとき、
    暗号キーを発生させるようにプロセッサを管理するようにさらに作動可能である
    請求項40の成果物。
  43. 【請求項43】 インタフェースソフトウェアがプロセッサによって実行さ
    れるとき、共有された秘密データを受けるようにプロセッサを管理するようにさ
    らに作動可能であり; データ発生ソフトウェアがプロセッサによって実行されるとき、共有された秘
    密データを使用して認証結果を発生させるようにプロセッサを管理するようにさ
    らに作動可能である請求項40の成果物。
JP2000566990A 1998-08-19 1999-08-19 無線通信装置の認証のための安全な処理 Expired - Lifetime JP4772959B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/136,894 1998-08-19
US09/136,894 US6201871B1 (en) 1998-08-19 1998-08-19 Secure processing for authentication of a wireless communications device
PCT/US1999/019199 WO2000011835A1 (en) 1998-08-19 1999-08-19 Secure processing for authentication of a wireless communications device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011024015A Division JP2011155650A (ja) 1998-08-19 2011-02-07 無線通信装置の認証のための安全な処理

Publications (2)

Publication Number Publication Date
JP2002523975A true JP2002523975A (ja) 2002-07-30
JP4772959B2 JP4772959B2 (ja) 2011-09-14

Family

ID=22474879

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000566990A Expired - Lifetime JP4772959B2 (ja) 1998-08-19 1999-08-19 無線通信装置の認証のための安全な処理
JP2011024015A Pending JP2011155650A (ja) 1998-08-19 2011-02-07 無線通信装置の認証のための安全な処理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011024015A Pending JP2011155650A (ja) 1998-08-19 2011-02-07 無線通信装置の認証のための安全な処理

Country Status (8)

Country Link
US (1) US6201871B1 (ja)
EP (1) EP1106000B1 (ja)
JP (2) JP4772959B2 (ja)
KR (1) KR100674390B1 (ja)
CN (1) CN1312991A (ja)
AU (1) AU6130599A (ja)
DE (1) DE69925920T2 (ja)
WO (1) WO2000011835A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7158776B1 (en) 2001-09-18 2007-01-02 Cisco Technology, Inc. Techniques for voice-based user authentication for mobile access to network services
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
US7343011B2 (en) * 2002-07-15 2008-03-11 Conexant, Inc. Secure telecommunications system for wireless local area networks
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
US7693172B2 (en) 2003-05-29 2010-04-06 Lg Electronics Inc. Apparatus and method for determining public long code mask in a mobile communications system
US7508797B2 (en) * 2003-06-13 2009-03-24 Samsung Electronics Co. Ltd. Method and system for providing a base station-assigned public long code mask
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20070101409A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Exchange of device parameters during an authentication session
KR100750153B1 (ko) 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8369880B2 (en) * 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
JP5568067B2 (ja) * 2011-09-13 2014-08-06 株式会社日立製作所 分散システムにおけるシステム間連携装置
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
JP6654258B2 (ja) * 2017-02-08 2020-02-26 アルプスアルパイン株式会社 認証システム、携帯機、登録方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07303101A (ja) * 1991-09-13 1995-11-14 At & T Corp メッセージ信号の集合の処理方法および装置
JPH08504073A (ja) * 1993-09-27 1996-04-30 モトローラ・インコーポレイテッド ポイント・ツー・ポイント通信のキー管理方法
JPH09502852A (ja) * 1994-07-05 1997-03-18 モトローラ・インコーポレイテッド 通信システムにおけるメッセージング方法
JP2675494B2 (ja) * 1991-09-13 1997-11-12 エイ・ティ・アンド・ティ・コーポレーション 通信チャネルを開設するための認証方法および移動機
JPH10210535A (ja) * 1997-01-09 1998-08-07 Philips Electron Nv 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JP2834450B2 (ja) * 1987-09-16 1998-12-09 日本電信電話株式会社 暗号装置
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4321837B2 (ja) * 2000-09-07 2009-08-26 大日本印刷株式会社 暗号化処理機能を備えた可搬記録媒体
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07303101A (ja) * 1991-09-13 1995-11-14 At & T Corp メッセージ信号の集合の処理方法および装置
JP2675494B2 (ja) * 1991-09-13 1997-11-12 エイ・ティ・アンド・ティ・コーポレーション 通信チャネルを開設するための認証方法および移動機
JPH08504073A (ja) * 1993-09-27 1996-04-30 モトローラ・インコーポレイテッド ポイント・ツー・ポイント通信のキー管理方法
JPH09502852A (ja) * 1994-07-05 1997-03-18 モトローラ・インコーポレイテッド 通信システムにおけるメッセージング方法
JPH10210535A (ja) * 1997-01-09 1998-08-07 Philips Electron Nv 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2011234381A (ja) * 2004-09-02 2011-11-17 Qualcomm Incorporated サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

Also Published As

Publication number Publication date
JP2011155650A (ja) 2011-08-11
US6201871B1 (en) 2001-03-13
AU6130599A (en) 2000-03-14
DE69925920D1 (de) 2005-07-28
DE69925920T2 (de) 2006-05-11
KR20010072172A (ko) 2001-07-31
CN1312991A (zh) 2001-09-12
KR100674390B1 (ko) 2007-01-26
EP1106000A1 (en) 2001-06-13
WO2000011835A1 (en) 2000-03-02
WO2000011835A9 (en) 2000-08-17
JP4772959B2 (ja) 2011-09-14
EP1106000B1 (en) 2005-06-22

Similar Documents

Publication Publication Date Title
JP4772959B2 (ja) 無線通信装置の認証のための安全な処理
JP4634612B2 (ja) 改良された加入者認証プロトコル
JP5597676B2 (ja) 鍵マテリアルの交換
US9009479B2 (en) Cryptographic techniques for a communications network
US7937585B2 (en) Systems and methods for providing security to different functions
CN102823282B (zh) 用于二进制cdma的密钥认证方法
EP1001570A2 (en) Efficient authentication with key update
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
US6853729B1 (en) Method and apparatus for performing a key update using update key
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JP2002541685A (ja) 認証方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US20220046003A1 (en) Parameter sending method and apparatus
EP0982958A2 (en) Method for protecting mobile anonymity
CN110012467B (zh) 窄带物联网的分组认证方法
WO2020244145A1 (zh) 量子无线网络通信系统
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
Ou et al. TK‐AKA: using temporary key on Authentication and Key Agreement protocol on UMTS
WO2001037477A1 (en) Cryptographic techniques for a communications network
CN114301593A (zh) 一种基于量子密钥的eap认证系统及方法
Park et al. SUALPPA scheme: Enhanced solution for user authentication in the GSM system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100329

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4772959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term