JP2002529013A - 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム - Google Patents

無線システムのための申し込み登録方法、装置、無線装置及びホームシステム

Info

Publication number
JP2002529013A
JP2002529013A JP2000578954A JP2000578954A JP2002529013A JP 2002529013 A JP2002529013 A JP 2002529013A JP 2000578954 A JP2000578954 A JP 2000578954A JP 2000578954 A JP2000578954 A JP 2000578954A JP 2002529013 A JP2002529013 A JP 2002529013A
Authority
JP
Japan
Prior art keywords
key
wireless terminal
ske
password
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000578954A
Other languages
English (en)
Other versions
JP2002529013A5 (ja
JP4689830B2 (ja
Inventor
クイック、ロイ・フランクリン・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2002529013A publication Critical patent/JP2002529013A/ja
Publication of JP2002529013A5 publication Critical patent/JP2002529013A5/ja
Application granted granted Critical
Publication of JP4689830B2 publication Critical patent/JP4689830B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

(57)【要約】 【課題】無線システムのための申し込み登録方法、装置、無線装置及びホームシステム 【手段】短い個人識別番号(PIN)は新しい無線端末(104)に無線サービスのための申込みを転送するために使用され、それにより加入者に強化された個人移動性を供給する。転送はディッフィー−ヘルマン暗号化キー交換(DH−EKE)メッセージ(110、114)の交換によって安全を確保される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は無線音声及びデータシステムに関し、そして特に加入者が彼の申し込
み(subscription)を1つの無線端末から他に転送できるようにすることに関する
。このように本発明は申し込み移動可能性(subscription portability)、時には
個人移動性(personal mobility) とも言われる、を提供する。
【0002】
【従来の技術】
無線端末(携帯電話,ラップトップ・コンピュータ等)は、その端末が、無線
と有線の両方の、他の端末と通信するサービスを使用し得るようにするためには
、、そのユーザーが無線通信サービスに加入することなしに、そのように使用さ
れることはできない。これはサービスプロバイダが登録することを要求し、そし
て端末、すなわちそれを無線サービスにアクセスさせる識別と保護情報とを有す
る端末、をサービスしプログラムする資格がある(entitled)ものとして認める準
備を順に要求する。
【0003】 無線サービス工業では術語“登録(registration)”はいくつかの意味を持つ。
ここでは術語“登録”は端末のユーザのアイデンティティ(identity)を確立する
ため及び無線サービスへのアクセスを許すために必要とされる情報の交換(excha
nge)を意味するであろう。
【0004】 この登録は2つの事態において要求されるかもしれない。第1に、端末が初め
に(originally)購入される時で、それは誰にも登録されない。この事態は初期準
備(initial provisioning)として引用される。第2に、加入者が再登録、すなわ
ち彼の申込みを1つの無線端末から他へ転送することを選ぶことができる。この
再登録は、例えば、彼の携帯電話から彼のラップトップ・コンピュータへのもの
、または彼の正規の携帯電話から彼が遠隔の都市への旅行中にちょうど借りた携
帯電話へのものであるかもしれない。この再登録は予約可能な申込みとして引用
される。
【0005】 初期のアナログの進歩した移動電話システム(AMPS)では、準備は端末の
分布サイトで熟練者により手動で行われる。これらのある従業員は、典型的には
地上有線電話を通して、サービスプロバイダに端末を手動で登録する。従業員は
サービスプロバイダが彼または彼女に使用可能とした秘密情報を使用して、キー
パッドを介して端末に情報を入力(enter)し、そして申込み情報を端末内に永久
に保存する。この取決め(arrangement) は、販売人が各小売店に広く訓練された
従業員を持たねばならないので高価である。さらに、秘密情報をこれらの従業員
が容易に使用可能であるので、過程が安全ではない。
【0006】 初期の準備と移植可能な申込みとの両者を扱うための1つの代わりの手段は、
ユーザ識別子モジュール(a user identification module)(UIM)として知ら
れる別々の取り外し可能な装置をユーザに供給することである。サービスプロバ
イダはUIMをユーザに配布する前にそれにアイデンティティ及び安全情報を準
備する。ユーザが端末にUIMを挿入すると、端末はUIMから必要なアイデン
ティティ情報を読み、それによりユーザの申込みのアイデンティティを獲得する
。この手段は移動体用グローバルシステム(GSM)において一般的である。U
IMの挿入の後に端末を登録することは大気中送信工程であり、そしてモジュー
ル,(独特の識別番号を有する)サービスプロバイダによって運用される基地局
,及び(独特の電子連続番号(Electronic Serial Number)、すなわちESNを有
する)無線端末自身の間の情報の3通りの移転(three-way transfer)を含む。
【0007】 この第1の代わりの手段はまだ完全には満足されない。それはモジュールと無
線端末との間の電子インターフェイスを必要とし、そしてこのインターフェイス
は端末の費用を増す。さらに、インターフェイスはUIMが着脱される時汚染を
招き、必然的に繰り返し使用で信頼性を失うかもしれない。
【0008】 第2の代わりの手段は初期準備を扱うが、しかし移動可能な申込みを扱わない
。この第2の手段は、加入者が最初に新しい電話を購入するとき、ユーザはユー
ザのクレジットを決定することができ、そしてそれから大気中送信メッセージを
使用して端末内に必要な申込み情報をプログラムすることができる顧客サービス
代理人(representative)に到達するために特殊番号をダイヤルする。
【0009】 この第2の代わりの手段は端末内にいかなる特殊インターフェイスも必要とし
ないUIM手段を超える改良である。しかしながら、この第2の手段もまた、サ
ービスプロバイダが大気中送信プログラミング装置を運用するために顧客サービ
スセンタに高度に熟練した人員をなお持たねばならないので、完全には満足され
ない。顧客サービス工程の高価な性質は、友人が彼に1〜2日間貸した電話を加
入者が再登録するのを妨げる。
【0010】 本発明の目的は、初期の準備のための方法を供給することであり、そして準備
と登録工程とを完了するために熟練した人員を必要としない、またはユーザが端
末に物理的に挿入しなければならない取り外しのきく品目も必要としない移動可
能な申込みの方法を供給することである。
【0011】 ここに記述された手順は、加入者が彼または彼女の携帯無線申込み識別子,ま
たはユーザ識別子(use identification)(従来型では、彼の国際移動ユーザ識別
子,すなわちIMUI)及びパスワード(従来型では、彼の個人識別番号,すな
わちPIN)を無線端末に入力するのみを要求する。パスワードは、キーパッド
内で番号をキーイングする(keying)とか、マイクロフォンに(適当な音声認識技
術付きの)フレーズを言うとか、あるいは何か他の便利な方法のような、何か便
利な方法で端末に記入されてもよい。無線端末はそれから大気中送信信号を使用
してサービスプロバイダと連絡をとって必要な申込み情報を得ることができ、そ
してサービスプロバイダはその後でこの無線端末をこの加入者に登録されている
ものとして認識するので、それ自身を自動的に再プログラム(reprogram) し−サ
ービスプロバイダを再プログラムする。平均的加入者は暴力攻撃(brute-force a
ttack)を妨げるために十分に長い(12ディジット以上の)安全コードを記憶す
ることができないので、パスワードはかなり短く−複数の銀行カードPINにお
けるように、典型的には4乃至6ディジット−でなければならない。
【0012】 パスワードは登録手順の間危険(compromise)から保護されねばならず、その逆
に申込み情報はユーザ識別子及びパスワードを手に入れる不正なユーザによるコ
ピー作成(cloning) にさらされるであろうことは明らかである。ベロヴィン(Bel
lovin)及びメリット(Merritt) の作業のような暗号作成法の最近の進歩は、下に
引用したように、端末と無線ネットワークとの両者がパスワードを示さずに正し
いパスワードを知ることを安全に確かめる技術を準備する。これらの技術はまた
初期のパスワード確定に続いて交換された申込み情報の暗号化において使用され
得る暗号化キーを確立するための手段を準備する。これらの技術の存在は、複数
の取り外し可能なUIMのためにも顧客サービスの調停(intervention)のために
も必要とせずに初期の準備及び移動可能な申込みのための登録をサポートするこ
とを可能とする。
【0013】
【課題を解決するための手段】
出願人は1つの無線端末から他へ本当に移動可能であり、そして短くて安全な
パスワードを使用する申込み方法及び装置を開発した。
【0014】 加入者が彼の申込み(subscription)に端末を登録したいときはいつでも、彼は
彼のユーザ識別子(従来型では、彼の国際移動ユーザ識別子,すなわちIMUI
)及び彼のパスワード(従来型では、彼の個人識別番号,すなわちPIN)を無
線端末に記入する。端末は公開/秘密キーペアを発生してそれを蓄積する。この
キーペアはむしろディッフィー−ヘルマン(D−H)キーペア(key pair)である
。それは公開キーをランダム(random)数で随意に連結し(concatenates)、そして
(随意に連結された)番号をパスワードで暗号化する。いすれかの便利な安全キ
ー交換(secure key exchange)(SKE)法が使用されてよい。いくつかの適当
なSKE法が下記に記述されている。トーマス・ウー(Thomas Wu),
“安全な遠隔パスワード・プロトコル(The Secure Remote
Password Protocol)”議事録1998インターネット・ソサ
イティ・ネットワーク・アンド・ディストリビューテッド・システム・セキュリ
ティ・シンポジューム,サンディエゴ,カリフォルニア,1998年3月,pp
.97−111,http://jafar.stanford.edu/sr
p/ndss.htmlに、及びデーヴィッド・ピー・ジャブロン(David
P. Jablon)“強力パスワード−単なる認証されたキー交換(Str
ong Password−Only Authenticated Key
Exchange)”ウエストボロのインテグリティ・サイエンス社,マサチュ
ーセッツ,USA.1997年3月2日,http://world.std.
com/〜dpj/speke97.html,その開示は引用されてこの中に
組み込まれる。ベロヴィン及びメリットのディッフィー−ヘルマン暗号化キー交
換(DH−EKE)法は特に適当であり、そして本発明の残りの説明はDH−E
KEを参照してなされる。IEEEコンピュータ・ソサイエティ・シンポジュー
ム・オン・リサーチ・イン・セキュリティ・アンド・プライバシー議事録のpp
72−84,1992年5月における、スティーヴン・M・ベロヴィン(Ste
ven M.Bellovin)及びマイケル・メリット(Michael M
erritt),“暗号化されたキー交換:辞書攻撃に備えて安全にするパスワ
ード基準プロトコル(Encrypted Key Exchange:Pas
sword−Based Protocols Secure Against
Dictionary Attacks)”を見よ、これの開示は引用されて
この中に組み込まれる。楕円カーブまたは指数群のいずれもこの方法とともに使
用され得る。結果としての暗号化されたメッセージはDH−EKEメッセージと
呼ばれる。
【0015】 端末はそれからローカル・サービング・システムと無線連絡をとって登録を頼
む。このサービングシステムは加入者のホームシステムであってもよいが、しば
しばそうではない。いずれにしても、端末及びホームシステムはそれぞれ他のア
イデンティティについて、中間サービスシステムが無いか、1システムがあるの
か、または数システムまでもがあるのかを確かめねばならない。この説明の残り
は1中間システムを仮定するが、1つも扱わないかまたは数システムを扱うこと
に容易に変更される。すなわち、(たとえ)それらが通り過ぎねばならないもの
であっても、いかに多くの中間システムがあるかには無関係に、端末及びホーム
システムは常にメッセージのソース及び目的先(またはその逆)になるであろう
【0016】 端末は、全ユーザ識別子かホームシステム(home system)を識別するのに必要
十分なユーザ識別子かのいずれかを述べることにより、何が加入者のホームシス
テムであるかをサービング(serving)システムに知らせる。それはまたDH−E
KEメッセージも述べる。好ましくは、誰が登録を頼んでいるかの詳細(specifi
cs) が明文(in the clear)で送られないので、サービングシステムは最初にそれ
のD−H公開キーを端末に供給する。また好ましくは、サービングシステムは登
録処理を容易にするために端末とのチャネルを開く。
【0017】 サービングシステムはパスワードでそれを暗号化するホームシステムにDH−
EKEメッセージを送る。パスワードはホームシステムと加入者にのみ知らされ
る。ホームシステムはそれによって加入者の公開キーを回復する。ホームシステ
ムはそれ自身のD−H公開/秘密キーペアを発生してそれを蓄積する。それはそ
れから新しく発生された公開キーをランダム数で連結し、その連結された数をD
H−EKEを使用してパスワードで暗号化し、そしてこの新しく発生されたDH
−EKEメッセージを端末に返送する。端末はパスワードでそれを解読してホー
ムシステムの公開キーを回復する。
【0018】 端末及びホームシステムは今それぞれそれ自身の秘密キーと他の公開キーとを
入手しており、その両方はパスワードよりもはるかに大きい。このようにしてそ
れぞれは従前の方法を使用して共通のセッションキー(session key) を発生する
ことができる。さらにそれぞれは端末内にバーチャル(virtual)ユーザ識別モジ
ュール(VUIM)をダウンロードするために、すなわち、端末に挿入されてい
る物理的UIM(PUIM)から別の方法で得られるいくつかのまたはすべての
情報を、大気中送信で、端末に供給するために、セッションキー(session key)
を安全に使用することができる。
【0019】 登録は今、あたかもPUIMが使用されたかのように、従前の様式で続けるこ
とができる。代案として、登録はダウンロード手順内に含まれてもよい。VUI
M付きの端末は、PUIM付きの端末が後々まで取得しない何かを、すなわち(
そして秘密のセッションキーを共有した)ホームシステムへの通信リンクを、す
でに持っているので、これは可能である。
【0020】 この方法の長所は公開キーが仮のものであり、そしてそれぞれ次の登録におい
て取り替えられ得ることである。さらに各公開キーは本質的にランダム数であり
、試みた暗号解読が成功したか否かの表示を一切準備しない。したがってオフラ
インの辞書攻撃(dictionary attack) は失敗する。辞書攻撃者が回復する唯一の
ものは可能な公開キーの収集であり、その誰も他のもののいずれかからそれを区
別する何ものをも持たない。このようにパスワードの正しい推量(guess) を不正
な推量から区別する何ものもない。従ってあとに続くはずの(follow-on) オンラ
イン攻撃はパスワードの完全な辞書をなお使用するに違いなく、そしてそれゆえ
に失敗するであろう。
【0021】 この長所はまた暗号キー自体(per se)としてよりもむしろ、キー交換手順にお
ける秘密キー(private key)として使用されているパスワードとして見られてよ
い。手順が暗号化キー交換よりもむしろ安全キー交換と呼ばれるのはこの理由の
ためである。端末及びホームシステムはパスワードもセッションキーも暗号化形
式に交換する必要はない。重要なことは、端末がパスワードを知っておりそして
共通のセッションキーを持っていることをホームシステムは保証されることであ
る。また、端末がホームシステムにそれのアイデンティティを証明して(demonst
rating) いる間、パスワードが盗聴者によって発見されないことも重要である。
もしもパスワードが、暗号化形式にあっても、メッセージ内に含まれないならば
、そのときは危険にさらされることはもっと難かしくなる。
【0022】
【発明の実施の形態】
図1はDH−EKEメッセージの交換100を示す。ユーザ102はユーザ識
別子及びパスワードを無線端末104に記入する。端末104はディッフィー−
ヘルマン(D−H)秘密及び公開キーのペアを発生し、そしてそれらを蓄積する
。随意に、端末104及びサービングシステム106の基地局はユーザ識別子を
妨害から保護するため局部セッション暗号化キーSESS108を確立するため
に別の手順を実行する。端末104は暗号化の前にランダム数で随意に連結され
た、D−H公開キーを暗号化するためにパスワードを使用し、それから(随意に
局部セッションキーの下で暗号化された)ユーザ識別子及び暗号化された公開キ
ー、すなわち、第1のDH−EKEメッセージ110を登録依頼中のサービング
システム106の基地局に送信する。この依頼はダウンロード手順を効率的に完
了するために供された(dedicated) チャネル割り当てに終わる。
【0023】 サービングシステム106は申込み登録を依頼してホームシステム112と連
絡をとる。ホームシステム112は申込み記録内のパスワードを使用して無線端
末の公開キー(public key)を解読する。ホームシステムはそれから、端末の公開
キーとホームシステムの秘密キーとを使用して仮のセッションキーが得られる、
秘密及び公開D−Hキーを創造する。ホームシステムはそれから、暗号化の前に
ランダム数を随意に連結し、申込み記録内に蓄積されたパスワードを使用して、
それ自身の公開キーを暗号化し、そしてそれを第2のDH−EKEメッセージ1
14の形式でサービングシステム106を経由して無線端末104に返す。無線
端末104はホームシステムの公開キーを解読しそしてホームシステムの公開キ
ーとそれ自身の秘密キーとを使用して、(たぶん)同じ仮のセッションキーを創
造する。
【0024】 図2はDH−EKE交換を続けなければならない認証手順200を示す。無線
端末104及びホームシステム112はそれぞれが同じキーを持つことを証明す
るためにこの手順を実行する。この認証は片務的(unilateral)(例えば、ホーム
システム112が無線端末104を認証することだけを許す)か双務的(bilater
al)かのどちらかである。双務的技術は3ステップを有する。第1に、無線端末
104はランダム数CW を暗号化しそしてその暗号化された数E(CW )202
をホームシステム112に送る。第2に、ホームシステム112はそれ自身のラ
ンダム数CH を発生し、(CW,H )を暗号化しそしてその暗号化された数E(
W,H )204を無線端末104に送る。第3に、無線端末104はCH を暗
号化しそしてその暗号化された数E(CH )206をホームシステム112に送
る。片務的手順は、例えば、第1のステップを省略し、そして第2ステップにお
けるCW を第2の任意数により置き換える。
【0025】 公開キーはパスワードによって暗号化され、そして認証はインターロック法(i
nterlocked manner)において送られている3つの異なるものから成る。従ってマ
ン・イン・ザ・ミドル(man-in-the-middle) 攻撃者はキーの不正受領を引き起こ
すことができず、そして分離対数(discrete logarithm)または楕円曲線群を壊さ
ずに相互キーを知ることはできない。そのような破損はもしグループサイズが大
きければ、一般に実行不可能(infeasible)と考えられる。
【0026】 もしもホームシステム112が無線端末104のセッションキーを確かめるな
らば、それは申込み情報−すなわち、バーチャルUIM(VUIM)の全部また
は部分−をサービングシステム106に、大気中送信のためには暗号化形式及び
サービングシステムによる使用のためには非暗号化形式の両形式で転送するであ
ろう。セッションキー−または、少なくともそれの第1の部分−はサービングシ
ステム106内の端末104の次の認証のための認証キーAUTHとしても役に
立つ。これは、認証キーが各登録で創造され、従って登録から登録へ任意に変化
するであろう、現行のセルラ認証手順を超える利点を有する。典型的にD−H交
換は、認証のために必要とされるよりも大きい512ビットの出力を生ずる。結
果として、セッションキーの残り、すなわち、それの第2の部分は次の制御信号
送信のための従前の暗号化キーとして役に立ち得る。
【0027】 サービングシステム106は暗号化された申込みデータ−VUIM−を端末に
ダウンロードし、そしてビジタ・ロケーション・レジスタ(VLR)に登録記入
をさせる。ユーザは今電話を掛ける準備ができている。 次のシステムアクセス
のために、ユーザは既存のセルラ基準に記述されているように仮の移動ユーザ識
別子(TMUI)を割り当てられることができる。呼ごとの暗号キーの発生は既
存のセルラ基準に記述されている手順を使用している認証キーを使用して実行さ
れることができる。言い換えれば、既存のセルラ基準におけるエアリンク安全手
順は、ここに記述された方法を使用して認証キーの発生後の変更無しに使用する
ことができる。
【0028】 私の発明は工業における活用が可能であり、そして新しい無線端末に無線申込
み(subscription)を登録することが望まれる時はいつでも製造及び使用され得る
。分離されそして互いにばらばらにされて、ここに示された装置及び方法の個々
の要素は完全に従来型であってもよく、私の発明としてクレームするものはこれ
らの組み合わせである。
【0029】 私は装置及び方法の種々のモードを記述したが、私の発明の真の精神及び範囲
はそれには制限されず、しかし次の請求範囲及びそれらと同等のも のによってのみ制限され、そして私はそのような私の発明をクレームする。
【図面の簡単な説明】
【図1】 DH−EKEメッセージの交換を示す。
【図2】 認証手順を示す。
【符号の説明】
100…DH−EKEメッセージの交換、104…無線端末、106…サービン
グシステム、112…ホームシステム、108…局部セッション暗号化キー、1
10…ディッフィー−ヘルマン暗号化キー交換メッセージ、114…ディッフィ
ー−ヘルマン暗号化キー交換メッセージ、200…認証手順、202…暗号化さ
れた数E、204…暗号化された数E、206…暗号化された数E
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW Fターム(参考) 5J104 AA04 AA16 EA06 EA17 EA26 NA02 NA03 NA05 PA02 5K067 BB02 BB21 DD17 EE02 HH21 HH23 HH36

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】無線端末に無線申し込みを登録するための方法、該方法は次の
    工程を具備する: a)該無線端末にユーザ識別子及びパスワードを入力する; b)該無線端末で: i)公開/秘密キーペアを発生する; ii)該パスワードを使用して、安全キー交換(SKE)プロトコルに従っ
    て該無線端末の公開キーを暗号化し、、それにより第1のSKEメッセージを形
    成する;及び iii)ホームシステムに該ユーザ識別子及び該第1のSKEメッセージを送
    信する; c)該ホームシステムで: i)公開/秘密キーペアを発生する; ii)該ユーザ識別子を使用して、該パスワードを決定する; iii) 該パスワードを使用して、SKEプロトコルに従って該ホームシス
    テムの公開キーを暗号化すし、、それにより第2のSKEメッセージを形成する
    ; iv)該無線端末に該第2のSKEメッセージを送信する; v)該パスワードを使用して、該無線端末の公開キーを解読する;及び vi)該ホームシステムの秘密キー及び該無線端末の公開キーを使用して、
    セッションキーを形成する秘密公開; d)該無線端末で: i)該パスワードを使用して、該ホームシステムの公開キーを解読する;
    及び ii)該無線端末の秘密キー及び該ホームシステムの公開キーを使用して、
    セッションキーを形成する秘密公開;及び e)該無線端末及び該ホームシステムの両方で、該セッションキーを使用し
    て、該ホームシステムから該無線端末にバーチャルユーザ識別モジュール(VU
    IM)の全部または一部をダウンロードする。
  2. 【請求項2】該ユーザ識別子を送信する前にそれを暗号化する工程をさらに
    具備する、請求項1の方法。
  3. 【請求項3】該第2のSKEメッセージを該無線端末に送信する前に通信チ
    ャネルを開く工程をさらに具備する、請求項1の方法。
  4. 【請求項4】該SKEメッセージをソースから目的先に送信する該工程は次
    の該工程をさらに具備する、請求項1の方法: a)該SKEメッセージを該ソースから中間サービングシステムに送信する
    ;及び b)該SKEメッセージを該中間サービングシステムから該目的先に送信す
    る。
  5. 【請求項5】 次の該工程をさらに具備する、請求項4の方法: a)該中間サービングシステム内の該無線端末の次の認証における認証キー
    として該セッションキーの第1の部分を使用する;及び b)次の制御信号送信における暗号化キーとして該セッションキーの第2の
    部分を使用する。
  6. 【請求項6】 請求項1の方法であつて、 a)該公開/秘密キーペアがディッフィー−ヘルマン公開/秘密キーペアを
    具備し;及び b)該SKEメッセージがディッフィー−ヘルマン暗号化キー交換(DH−
    EKE)メッセージを具備する: 請求項1の方法。
  7. 【請求項7】 下記を具備する請求項1の方法: a)該パスワードを使用して、該無線端末の公開キーを暗号化する工程が次
    の該工程を具備する: i)該無線端末の公開キーを第1のランダムランダム数で最初に連結し、
    それにより第1の連結された数を形成する;及び ii)該パスワードを使用して、該第1の連結された数を暗号化する;及び b)該パスワードを使用して、該ホームシステムの公開キーを暗号化する工
    程は、次の該工程を具備する: i)該ホームシステムの公開キーを第2のランダム数で最初に連結し、そ
    れにより第2の連結された数を形成する;及び ii)該パスワードを使用して、該第2の認証された数を暗号化する: 。
  8. 【請求項8】 無線端末に無線申し込みを登録するための装置、該装置は次 を具備する: a)該無線端末にユーザ識別子及びパスワードを入力するための手段; b)該無線端末で: i)公開/秘密キーペアを発生するための手段; ii)該パスワードを使用し、安全キー交換(SKE)プロトコルに従って
    該無線端末の公開キーを暗号化し、それにより第1のSKEメッセージを形成す
    るための手段;及び iii)ホームシステムに該ユーザ識別子及び該第1のSKEメッセージを送
    信するための手段; c)該ホームシステムで: i)公開/秘密キーペアを発生するための手段; ii)該ユーザ識別子を使用して、該パスワードを決定するための手段; iii) 該パスワードを使用し、SKEプロトコルに従って該ホームシステ
    ムの公開キーを暗号化し、、それにより第2のSKEメッセージを形成するため
    の手段; iv)該無線端末に該第2のSKEメッセージを送信するための手段; v)該パスワードを使用して、該無線端末の公開キーを解読するための手
    段;及び vi)該ホームシステムの秘密キー及び該無線端末の公開キーを使用して、
    セッションキーを形成するための手段; d)該無線端末で: i)該パスワードを使用して、該ホームシステムの公開キーを解読するた
    めの手段;及び ii)該無線端末の秘密キー及び該ホームシステムの公開キーを使用して、
    セッションキーを形成するための手段;及び e)該無線端末及び該ホームシステムの両方で、該セッションキーを使用し
    て、該ホームシステムから該無線端末にバーチャルユーザ識別モジュール(VU
    IM)の全部または一部をダウンロードするための手段。
  9. 【請求項9】 該ユーザ識別子を送信する前にそれを暗号化するための手段
    をさらに具備する、請求項8の装置。
  10. 【請求項10】 該第2のSKEメッセージを該無線端末に送信する前に通
    信チャネルを開くための手段をさらに具備する、請求項8の装置。
  11. 【請求項11】 該SKEメッセージをソースから目的先に送信するための
    前記手段が次をさらに具備する、請求項8の装置: a)該SKEメッセージを該ソースから中間サービングシステムに送信する
    ための手段;及び b)該SKEメッセージを該中間サービングシステムから該目的先に送信す
    るための手段。
  12. 【請求項12】 次をさらに具備する、請求項11の装置: a)該中間サービングシステム内の該無線端末の次の認証における認証キー
    として該セッションキーの第1の部分を使用するための手段;及び b)次の制御信号送信における暗号化キーとして該セッションキーの第2の
    部分を使用するための手段。
  13. 【請求項13】 下記を具備する請求項8の装置: a)該公開/秘密キーペアがディッフィー−ヘルマン公開/秘密キーペアを
    具備し;及び b)該SKEメッセージがディッフィー−ヘルマン暗号化キー交換(DH−
    EKE)メッセージを具備する: 。
  14. 【請求項14】 下記を具備する請求項8の装置: a)該無線端末の公開キーを暗号化するために該パスワードを使用するため
    の手段が次を具備する: i)該無線端末の公開キーを第1のランダム数で最初に連結し、それによ
    り第1の連結された数を形成するための手段;及び ii)該第1の連結された数を暗号化するために該パスワードを使用するた
    めの手段;及び b)該パスワードを使用して、該ホームシステムの公開キーを暗号化するた
    めための手段が次を具備する: i)該ホームシステムの公開キーを第2のランダム数で最初に連結し、そ
    れにより第2の連結された数を形成するための手段;及び ii)該パスワードを使用して、該第2の連結された数を暗号化するための
    手段: 。
  15. 【請求項15】 下記を行うために構成される無線端末: a)該無線端末内にユーザ識別子及びパスワードを受信する; b)公開/秘密キーペアを発生する; c)該パスワードを使用し、安全キー交換(SKE)プロトコルに従って該
    無線端末の公開キーを暗号化し、、それによりSKEメッセージを形成する; d)ホームシステムに該ユーザ識別子及び該SKEメッセージを送信する; e)該ホームシステムから暗号化された公開キーを受信する; f)該パスワードを使用して、該ホームシステムからの該暗号化された公開
    キーを解読する; g)該無線端末の秘密キー及び該ホームシステムの公開キーを使用して、該
    セッションキーを形成する; h)該セッションキーを使用して、該ホームシステムから該無線端末にバー
    チャルユーザ識別モジュール(VUIM)の全部または一部をダウンロードする
  16. 【請求項16】 該ユーザ識別子を送信する前にそれを暗号化するための手
    段をさらに具備する、請求項15の端末。
  17. 【請求項17】 該ユーザ識別子及び該SKEメッセージを送信する前に通
    信チャネルを開くための手段をさらに具備する、請求項15の端末。
  18. 【請求項18】 該SKEメッセージをソースから目的先に送信するために
    構成された該端末の前記一部が次をさらに具備する、請求項15の端末: a)該SKEメッセージを該ソースから中間サービングシステムに送信する
    ための手段;及び b)該SKEメッセージを該中間サービングシステムから該目的先に送信す
    るための手段。
  19. 【請求項19】 該端末の公開キーを暗号化するために構成された該端末の
    一部が次を具備する、請求項18の端末。 a)該中間サービングシステム内の該無線端末の次の認証における認証キー
    として該セッションキーの第1の部分を使用するための手段;及び b)次の制御信号送信における暗号化キーとして該セッションキーの第2の
    部分を使用するための手段。
  20. 【請求項20】 下記を具備する、請求項15の端末: a)該公開/秘密キーペアはディッフィー−ヘルマン公開/秘密キーペアを
    具備する;及び b)該SKEメッセージはディッフィー−ヘルマン暗号化キー交換(DH−
    EKE)メッセージを具備する: 。
  21. 【請求項21】 下記を具備する請求項15の端末: a)該パスワードを使用して、該無線端末の公開キーを暗号化するために構
    成された該端末の一部分が次を具備する: i)該無線端末の公開キーを第1のランダム数で最初に連結し、それによ
    り第1の連結された数を形成するための手段;及び ii)該第1の連結された数を暗号化するために該パスワードを使用するた
    めの手段;及び b)該パスワードを使用して、該ホームシステムの公開キーを暗号化するた
    めに構成された該端末の一部分は次を具備する: i)該ホームシステムの公開キーを第2のランダム数で最初に連結し、そ
    れにより第2の連結された数を形成するための手段;及び ii)該パスワードを使用して、該第2の連結された数を暗号化するための
    手段: 。
  22. 【請求項22】 次を行うために構成されるホームシステム: a)公開/秘密キーペアを発生する; b)ユーザ識別子及び暗号化された公開キーを無線端末から受信する; c)ユーザ識別子を使用して、パスワードを決定する; d)該パスワードを使用して、安全キー交換(SKE)プロトコルに従って
    該ホームシステムの公開キーを暗号化し、それによりSKEメッセージを形成す
    る; e)該SKEメッセージを送信する; f)該パスワードを使用して、該無線端末の公開キーを解読する; g)該ホームシステムの秘密キー及び該無線端末の公開キーを使用して、セ
    ッションキーを形成する; h)該セッションキーを使用して、該ホームシステムから該無線端末にバー
    チャルユーザ識別モジュール(VUIM)の全部または一部をダウンロードする
  23. 【請求項23】 該ユーザ識別子を受信する前に通信チャネルを開くための
    手段をさらに具備する、請求項22のシステム。
  24. 【請求項24】 該SKEメッセージをソースから目的先に送信するために
    構成された該システムの前記一部が次をさらに具備する、請求項22のシステム
    : a)該SKEメッセージを該ソースから中間サービングシステムに送信する
    ための手段;及び b)該SKEメッセージを該中間サービングシステムから該目的先に送信す
    るための手段。
  25. 【請求項25】 次をさらに具備する、請求項24のシステム: a)該中間サービングシステム内の該無線端末の次の認証における認証キー
    として該セッションキーの第1の部分を使用するための手段;及び b)次の制御信号送信における暗号化キーとして該セッションキーの第2の
    部分を使用するための手段。
  26. 【請求項26】 下記を具備する、請求項22のシステム: a)該公開/秘密キーペアがディッフィー−ヘルマン公開/秘密キーペアを
    具備する;及び b)該SKEメッセージがディッフィー−ヘルマン暗号化キー交換(DH−
    EKE)メッセージを具備する 。
  27. 【請求項27】 下記を具備する、請求項22のシステム: a)該パスワードを使用して、該無線端末の公開キーを暗号化するために構
    成された該端末の一部分が次を具備する: i)該無線端末の公開キーを第1のランダム数で最初に連結し、それによ
    り第1の認証された数を形成するための手段;及び ii)該パスワードを使用して、該第1の連結された数を暗号化するための
    手段;及び b)該パスワードを使用して、該ホームシステムの公開キーを暗号化するた
    めに構成された該端末の一部分が次を具備する: i)該ホームシステムの公開キーを第2のランダム数で最初に連結し、
    それにより第2の連結された数を形成するための手段;及び ii)該パスワードを使用して、該第2の連結された数を暗号化するための
    手段 。
JP2000578954A 1998-10-23 1999-10-19 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム Expired - Lifetime JP4689830B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/178,192 US6178506B1 (en) 1998-10-23 1998-10-23 Wireless subscription portability
US09/178,192 1998-10-23
PCT/US1999/024522 WO2000025475A1 (en) 1998-10-23 1999-10-19 Subscription portability for wireless systems

Publications (3)

Publication Number Publication Date
JP2002529013A true JP2002529013A (ja) 2002-09-03
JP2002529013A5 JP2002529013A5 (ja) 2007-01-25
JP4689830B2 JP4689830B2 (ja) 2011-05-25

Family

ID=22651590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000578954A Expired - Lifetime JP4689830B2 (ja) 1998-10-23 1999-10-19 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム

Country Status (9)

Country Link
US (2) US6178506B1 (ja)
EP (1) EP1123603B1 (ja)
JP (1) JP4689830B2 (ja)
KR (1) KR100655665B1 (ja)
CN (1) CN100525180C (ja)
AU (1) AU1213300A (ja)
DE (1) DE69930318T2 (ja)
HK (1) HK1040854A1 (ja)
WO (1) WO2000025475A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7760885B2 (en) 2003-05-16 2010-07-20 Samsung Electronics Co., Ltd. Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
GB2357407A (en) 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
JP2002082910A (ja) 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
AU2002223813A1 (en) * 2000-11-17 2002-05-27 Ipwireless, Inc. Use of internet web technology for wireless internet access
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US8918073B2 (en) * 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US9154906B2 (en) * 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8027697B2 (en) * 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
KR100458254B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
AU2003276898A1 (en) * 2002-09-23 2004-04-08 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
CN101541000B (zh) * 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
CN100586086C (zh) * 2003-02-03 2010-01-27 索尼株式会社 无线通信系统,无线通信设备和无线通信方法
SE0301728D0 (sv) 2003-06-13 2003-06-13 Television And Wireless Applic Adapter arrangement, method, system and user terminal for conditional access
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080090546A1 (en) * 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) * 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
JP4841120B2 (ja) 2004-06-30 2011-12-21 マニー株式会社 光ファイバーの加工方法及びレーザ光照射装置
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
JP4923283B2 (ja) * 2004-08-20 2012-04-25 富士ゼロックス株式会社 無線通信システムおよび通信装置および通信制御プログラム
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7411546B2 (en) 2004-10-15 2008-08-12 Telecommunication Systems, Inc. Other cell sites used as reference point to cull satellite ephemeris information for quick, accurate assisted locating satellite location determination
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
EP1653697B1 (en) * 2004-10-29 2016-08-17 BlackBerry Limited Secure Peer-to-Peer Messaging Invitation Architecture
JP2009510808A (ja) 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. インテリジェンスベースのセキュリティのシステムおよび方法
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
WO2006111950A2 (en) 2005-04-20 2006-10-26 Nds Limited Improved cipher system
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
AU2005202405B2 (en) 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) * 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
DE102006036165B3 (de) 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US20080051069A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Method and system for managing trial service subscriptions for a mobile communications device
EP2074840A4 (en) * 2006-09-26 2015-08-05 Telecomm Systems Inc LOCATION OBJECT REPRESENTATIVE
WO2008057477A2 (en) * 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US8331989B2 (en) 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
US8185087B2 (en) * 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8719568B1 (en) * 2011-06-30 2014-05-06 Cellco Partnership Secure delivery of sensitive information from a non-communicative actor
TWI479870B (zh) * 2011-08-16 2015-04-01 Ict Korea Co Ltd 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
KR101297936B1 (ko) * 2012-06-08 2013-08-19 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US20140064488A1 (en) * 2012-08-30 2014-03-06 Texas Instruments Incorporated One-Way Key Fob and Vehicle Pairing
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
WO2014042701A1 (en) * 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
CN102917339B (zh) 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
KR101459237B1 (ko) * 2013-07-05 2014-11-12 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
CN205721792U (zh) * 2014-09-30 2016-11-23 苹果公司 电子设备
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3618475A1 (en) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59154837A (ja) * 1983-02-23 1984-09-03 Nippon Telegr & Teleph Corp <Ntt> パスワ−ド認証方式
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH06343108A (ja) * 1990-09-28 1994-12-13 American Teleph & Telegr Co <Att> 無線データ電話機のプログラミング方法及びプログラマブル無線データ電話機
JPH08274769A (ja) * 1995-03-28 1996-10-18 Toppan Printing Co Ltd 対称暗号鍵の配送システムおよび通信端末
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
JPH11501179A (ja) * 1995-03-02 1999-01-26 エリクソン インコーポレイテッド セルラ無線電話機を遠隔的にプログラムするための方法ならびに装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3035965A1 (de) * 1980-09-24 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Datenuebertragungssystem
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5479479A (en) * 1991-10-19 1995-12-26 Cell Port Labs, Inc. Method and apparatus for transmission of and receiving signals having digital information using an air link
US5222140A (en) 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
GB9206679D0 (en) 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0680174B1 (en) * 1994-04-14 2002-08-28 Kabushiki Kaisha Toshiba Portable wireless computer terminal and method of controlling communication
US5682325A (en) * 1994-09-12 1997-10-28 Bell Atlantic Network Services, Inc. Level 1 gateway for video tone networks
US5619562A (en) * 1995-02-06 1997-04-08 Bell Atlantic Network Services, Inc. Method and system for remotely activating/changing subscriber services in a public switched telephone network
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5901352A (en) * 1997-02-20 1999-05-04 St-Pierre; Sylvain System for controlling multiple networks and associated services
US6175743B1 (en) * 1998-05-01 2001-01-16 Ericsson Inc. System and method for delivery of short message service messages to a restricted group of subscribers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59154837A (ja) * 1983-02-23 1984-09-03 Nippon Telegr & Teleph Corp <Ntt> パスワ−ド認証方式
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
JPH06343108A (ja) * 1990-09-28 1994-12-13 American Teleph & Telegr Co <Att> 無線データ電話機のプログラミング方法及びプログラマブル無線データ電話機
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH11501179A (ja) * 1995-03-02 1999-01-26 エリクソン インコーポレイテッド セルラ無線電話機を遠隔的にプログラムするための方法ならびに装置
JPH08274769A (ja) * 1995-03-28 1996-10-18 Toppan Printing Co Ltd 対称暗号鍵の配送システムおよび通信端末
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7760885B2 (en) 2003-05-16 2010-07-20 Samsung Electronics Co., Ltd. Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same

Also Published As

Publication number Publication date
CN100525180C (zh) 2009-08-05
KR100655665B1 (ko) 2006-12-08
US6260147B1 (en) 2001-07-10
CN1331874A (zh) 2002-01-16
US6178506B1 (en) 2001-01-23
KR20010090797A (ko) 2001-10-19
AU1213300A (en) 2000-05-15
DE69930318T2 (de) 2006-12-07
EP1123603A1 (en) 2001-08-16
DE69930318D1 (de) 2006-05-04
WO2000025475A1 (en) 2000-05-04
JP4689830B2 (ja) 2011-05-25
EP1123603B1 (en) 2006-03-08
HK1040854A1 (zh) 2002-06-21

Similar Documents

Publication Publication Date Title
JP4689830B2 (ja) 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US8332644B2 (en) Cryptographic techniques for a communications network
CN109699031B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP3702812B2 (ja) 無線lanシステムにおける認証方法と認証装置
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
CN100591003C (zh) 实现基于无状态服务器的预共享私密
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
JP4897215B2 (ja) 通信システムにおけるキー発生方法及び装置
EP1001570A2 (en) Efficient authentication with key update
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
JP2005184463A (ja) 通信装置および通信方法
JP2001524777A (ja) データ接続の機密保護
JPH08297638A (ja) 利用者認証方式
WO2008006312A1 (en) A realizing method for push service of gaa and a device
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
CN115348578B (zh) 一种接触者追踪方法及装置
WO2001037477A1 (en) Cryptographic techniques for a communications network
JPH09331578A (ja) 認証方法及びシステム
CN117424732A (zh) 一种虚拟专用网络服务的访问方法及系统
Lee et al. Improved authentication scheme in W-CDMA networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Ref document number: 4689830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term