JP2003504959A - 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置 - Google Patents

移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置

Info

Publication number
JP2003504959A
JP2003504959A JP2001510185A JP2001510185A JP2003504959A JP 2003504959 A JP2003504959 A JP 2003504959A JP 2001510185 A JP2001510185 A JP 2001510185A JP 2001510185 A JP2001510185 A JP 2001510185A JP 2003504959 A JP2003504959 A JP 2003504959A
Authority
JP
Japan
Prior art keywords
algorithm
binary number
base station
significant bits
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001510185A
Other languages
English (en)
Inventor
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2003504959A publication Critical patent/JP2003504959A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/912Packet communications
    • Y10S370/913Wireless or radio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】移動局認証での使用のための分散RAND信号を確実に送信するための方法及び装置 【解決手段】ランダムチャレンジ値を発生して移動局に通信するための方法及び装置は、正確にランダムな数の予測不能性を失わずにセルラシステムを通して簡単にそして経済的に同期化できることを明らかにされる。この方法及び装置は、第2のバイナリ数を得るために第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用することにより、第3のバイナリ数を得るために第1のバイナリ数の複数の最下位ビットについて第2のアルゴリズムで演算することにより、及び更新バイナリ数を得るために第2及び第3の数の連接にブロック暗号を適用することにより、セルラ電話システム認証手順において使用されるであろうバイナリ数を更新する。更新バイナリ数の最上位ビットがオールゼロ数を具備する時に、それらは第2及び第3の数の連接の最上位ビットで置換される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は一般にディジタル電話技術に関し、そして特にセルラ電話システム内
の移動局の認証(authentication)に関する。
【0002】
【従来の技術】
無線通信分野は、例えば、コードレス電話、ページング、無線ローカルループ
、及び衛星通信システムを含む多くのアプリケーションを有する。特に重要なア
プリケーションは、移動体加入者のためのセルラ電話システムである。(この中
で使用されるように、術語“セルラシステム”はセルラ及びPCS周波数の両者
を含む)。種々の大気中のインターフェイス(over-the-air interfaces)は、例
えば、周波数分割多重アクセス(FDMA),時分割多重アクセス(TDMA)
,及び符号分割多重アクセス(CDMA)を含むようなセルラ電話システムのた
めに開発された。これらに関して、種々の国内及び国際標準が、例えば、進歩し
た移動電話システム(AMPS),移動体用グローバルシステム(GSM),及
び臨時標準95(IS−95)を含んで確立された。特に、IS−95とその派
生物、IS−95A,ANSIJ−STD−008等(ここでは集合的にIS−
95と呼ぶ)は、電気通信工業協会(TIA)と他の周知の標準類団体により公
布される。
【0003】 IS−95標準に従って構成されたセルラ電話システムは、CDMA信号処理
技術を使用する。実質的にIS−95標準に従って構成された例示的なセルラ電
話システムは米国特許番号5,103,459号に記述されており、これは本発
明の譲受人に譲渡され、引用されてこの中に完全に組み込まれる。前述の特許は
CDMA基地局内の送信、即ち順方向リンク送信、信号処理について説明してい
る。CDMA基地局内の例示的な受信、即ち逆方向リンク送信、信号処理につい
ては、米国特許出願番号08/987,172号、1997年12月9日出願、
標題“マルチチャネル復調器(MULTICHANNEL DEMODULAT
OR)”に記述されており、これは本発明の譲受人に譲渡され、引用されてこの
中に完全に組み込まれる。
【0004】 セルラ電話システムでは、一般に移動体加入者ユニット、または移動局は、基
地局により認証されねばならない。認証は移動局のアイデンティティ(identity)
を確認するために移動局と基地局との間で情報が交換される処理である。セルラ
通信の標準は典型的に移動局の認証のための手順を定義する。TIAにより公布
されたセルラ標準は、移動局を認証するための2つの方法、“単一チャレンジ(u
nique challenge)”法と“放送チャレンジ(broadcast challenge)”法とを供す
る。前述の認証法を使用しているTIA標準は、例えば、IS−91(AMPS
標準),IS−54(アナログ制御チャネルを定義するTDMA標準),IS−
136(ディジタル制御チャネルを定義するTDMA標準)及びIS−95を含
んでいる。
【0005】 単一チャレンジ法は当分野の技術者には周知である。この方法を使用している
システムでは、セルラ・インフラストラクチャ(基地局および/または基地局コ
ントローラ)は移動局にチャレンジ値(challenge value)を送り、移動局はチャ
レンジ,移動局識別子及び基地局と移動局(その移動局が正当な移動局であると
仮定して)とにのみ既知の秘密データから計算されるレスポンス(response)を送
る。もしこのレスポンスが正確ならば、セルラ・インフラストラクチャは電話接
続のようなサービスへのアクセスを提供する。しかしながら単一チャレンジ法は
チャレンジ応答手順を完了するのに必要な時間が比較的長くなりそして呼の設定
を過度に遅らせることがあり得るという欠点を有する。この理由で、放送チャレ
ンジ法はセルラサービスへのアクセス用の要求の急速な認証を供給する手段とし
て、TIAセルラ標準に含まれた。
【0006】 認証の放送チャレンジ法の下では、チャレンジ値(一般に“RAND”と呼ば
れる)はセルラ制御チャネル上で移動局に放送される。移動局がこのチャレンジ
値を受信する時、移動局はこのチャレンジ値を蓄積し、そしてその後それらが基
地局からセルラサービスへのアクセスを要求する時に、他の蓄積された情報と共
にそれを使用する。
【0007】 認証手順は多くの場面におけるセルラ電話システムにより使用される。例えば
、基地局はしばしば移動局登録、開始(originations)及び終了(terminations)の
認証を要求する。登録は、それにより移動局がその位置を確認して、あるパラメ
ータを基地局に送る処理である。生開始順はユーザが呼を開始するために移動局
に指示する時に始められる。終了手順はもう1つの相手が移動局に呼をかけて、
移動局がその呼を受け入れるためにページメッセージに答える時に始められる。
【0008】 IS−95構成のCDMAシステムでは、基地局と移動局との両者が同一セッ
トの共有(Shared)秘密データ(SSD)及び同一のランダムチャレンジ値(RC
V)を所有することを基地局が決定する時のみ、移動局は認証されるであろう。
SSDは基地局と移動局との両者に既知であり、移動局によりそれの半固定メモ
リに蓄積される128ビット量である。SSDの最初の64ビットは数値SSD Aから成り、そして残りの64ビットは数値SSD Bから成る。SSD
は認証処理において使用され、一方SSD Bは秘話(voice privacy)とメッセ
ージ暗号化処理(authentication process)とに使用される。RCVは上に引用さ
れた認証の放送チャレンジ法において使用されたチャレンジ値に相当する32ビ
ット数であり、そして以下にさらに詳細に論じられるであろう。RCVの8最上
位ビットは時にはRANDCと呼ばれ、一方RCVの24最下位ビットは時には
RANDIと呼ばれる。
【0009】 IS−95構成のCDMAセルラ電話システムにおける移動局開始に関連して
、典型的な移動局認証は次の通りであろう。ユーザが移動局に電話呼を始めるこ
とを指示する。移動局は、認証情報要素(AUTH)の蓄積値が、標準認証モー
ドが使用されねばならないことを示す“01”に設定されるかどうかを決定する
。もしも“01”に設定されれば、移動局は、電気通信工業協会によって利用可
能な出版物であるが、しかし制限された分布に従う“共通暗号化アルゴリズム”
内に記述されたある認証アルゴリズムに従って認証記号(signature) 情報要素(
AUTH SIGNATURE)の値を計算する。AUTH SIGNATURE入力パラメータ及び開始認証のために移動局により供給さ
れた値は次の通りであるだろう:
【表1】 ここでRANDS =蓄積されたランダムチャレンジメモリ,32ビットランダ
ムチャレンジメモリ(RAND)の蓄積値、ESNP =電子シリアル番号,移動
局の固定メモリ内に蓄積された移動局を単一に確認する32ビット値、及びDI
GITS=移動局開始メッセージ内のCHARiフィールドの符号化された最終
6ディジット。
【0010】 一度移動局がAUTH SIGNATUREを計算し、移動局開始メッセージ
のAUTHRフィールドがAUTH SIGNATUREの値に設定され、RA
NDCフィールドがRANDS の8最上位ビットに設定され、そして開始メッセ
ージが基地局に送信される。基地局はその後それのSSD Aの内部蓄積値を使
用して、移動局と同じ方法でAUTHRの値を計算し、この計算値を移動局から
受信したAUTHRの値と比較し、そしてRANDCの受信値をRANDのその
内部蓄積値の8最上位ビットと比較する。もし基地局で実行された比較が成功す
ると、基地局は種々のトラフィックチャネルに移動局を割り当てるのに使用され
る手順を開始するであろう。もしどちらかの比較が失敗すると、基地局はサービ
スを拒み、単一チャレンジ−応答手順を開始するかまたはSSD更新手順を始め
ることができる。
【0011】 典型的なセルラ電話システムでは、利用可能な周波数スペクトルは多数のチャ
ネルに分割され、そのそれぞれは異なる目的に使用される。IS−95構成のC
DMAシステムでは、これらのチャネルの1つはページングチャネルである。ペ
ージングチャネルは、基地局がトラフィックチャネルに割り当てられなかった移
動局にシステムオーバヘッド情報と移動局特定(specific)メッセージを送信する
ために使用するところの、符号化,インターリーブ,拡散そして変調されたスペ
クトル拡散信号である。ページングチャネル上に送信されそして移動局によりモ
ニタされるメッセージの1つはアクセスパラメータ・メッセージである。アクセ
スパラメータ・メッセージは認証モード(AUTH)及びRANDフィールドを
含み、27フィールドを有する可変長メッセージである。AUTHフィールドは
、もし移動局があの基地局に送られたアクセスチャネル・メッセージ内に標準認
証データを含むものであるならば、その値が基地局により“01”に設定される
ところの2ビットフィールドである。もし移動局がアクセスチャネル・メッセー
ジ内に標準認証データを含まないと、基地局はAUTHフィールドの値を“00
”に設定するであろう。RANDフィールドは、AUTHフィールドが“01”
に設定されている時に移動局が認証手順内で使用するべき32ビットRCVにそ
の値が設定されるところの0または32ビットフィールドである。基地局はCD
MAアクセスパラメータ・メッセージ内のRANDの値を、アナログ順方向制御
チャネル上で基地局により移動局に送信されたシステムパラメータ・オーバヘッ
ドメッセージに周期的に付加された16ビットRAND1 AとRAND1
とのオーバヘッド情報ワードの連接(concatenation)に等しくする。
【0012】 CDMAシステムでは、RCVはそれがほぼ8000年間反復しないであろう
ほどランダムな32ビット数であることを指定する(intended to)。反復所有(pr
operty)前の8000年は、アタッカ(attacker)に対してRCVが将来どのポイ
ントにあるかを本質的に予想できなくする重要な安全性の特色(security featur
e)である。多くの理由で、認証処理においては頻繁に、もしかすると(potential
ly) 毎分、使用されるRCVを変更することが有利であることが発見された。し
かしながらRCVを毎分変更することは、もしRCVが正確にランダムに発生さ
れるならば、RCVの2倍(duplicate)値がほぼ216分(約45日)後に現われ
始めるであろうという問題を引き起こす。セルラシステムにわたってRCVを同
期化することにより得られる確実な利点があることも発見された。しかしながら
、もし同期化されたRCVが正確にランダムであれば要求されるであろうセルラ
システムのネットワーク全体(を通してRCVを通信することは、困難でありそ
して高価であるだろう。
【0013】 従って、32ビットRCVを発生するために基地局内の複数の最大長リニアフ
ィードバック・シフトレジスタ(LFSRs)の組み合わせベースのカウンタを
使用することは、米国特許出願番号09/036,941号、1998年3月9
日出願、標題“放送チャレンジ値を発生するための方法(METHOD FOR
GENERATING A BROADCAST CHALLENGE VA
LUE)”に提案されており、これは本発明の譲受人に譲渡され、そして引用に
より完全にこの中に組み込まれる。最大長LFSRの組み合わせベースのカウン
タは、ほぼ232−224分(約8000年)の間反復RCVを発生しないであろう
し、そしてゼロ先導の(zero leading)オクテットを有するRCVを一度も発生し
ないであろう。非ゼロ先導のオクテットを有することは、RANDS の8最上位
ビットのみが多数の認証演算に使用されるので重要である。セルラシステムを通
してRCVを同期化することは、さらにLFSRベースのカウンタとともに単純
で廉価である。システム内のどの基地局も、開始位置を与えられたどの特定の時
間やその開始位置から経過した多数の分及び全体的な時間基準の間に、固有のR
CVを計算できる。上記引用により組み込まれた出願番号09/036,941
号においてさらに完全に論じられるように、全体的な時間基準としてGPSシス
テム時間を使用することが望ましい。
【0014】 しかしながらRCVを発生するためのLFSRベースのカウンタの使用には欠
点がある。特に、LFSRベースのカウンタを使用することはRCV予測不能性
(unpredictability)の喪失(loss)に帰着する。基地局によりLFSRベースのカ
ウンタで発生され、そしてアクセスパラメータ・メッセージ内の移動局に送信さ
れるRCVのほぼ時間だけを観察することにより、アタッカはLFSRベースの
カウンタにより使用された数式を引き出して理解できる可能性がある。数式を引
き出して、アタッカはそれから将来の与えられたいずれかの時間の間にRCVを
予想することができる。
【0015】 よって、RCVを発生して、正確にランダムな数の予測不能性を失わずにセル
ラ電話システムを通して簡単にそして経済的に同期化することができる移動局に
通信する安全な方法が必要である。
【0016】
【課題を解決するための手段】
本発明はランダムなチャレンジ値を発生して、正確にランダムな数の予測不能
性を失わずにセルラシステムを通して簡単にそして経済的に同期化できる移動局
に通信するための方法及び装置に向けられる。この発明は、第2のバイナリ数を
得るために第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用
し、第3のバイナリ数を得るために第1のバイナリ数の複数の最下位ビットにつ
いて第2のアルゴリズムで演算し、及び更新バイナリ数を得るために第2及び第
3の数の連接にブロック暗号(block cipher)を適用するところの、セルラ電話シ
ステム認証手順において使用されるべきバイナリ数を更新するための方法及び装
置を具備する。この発明の特別の実施例では、ブロック暗号がSKIPJACK
ブロック暗号関数(function)の修正版を具備する。この発明のさらにもう1つの
実施例では、更新バイナリ数の最上位ビットがオールゼロ数を具備する時に、そ
れらは第2及び第3の数の連接の最上位ビットで置換される。
【0017】
【発明の実施の形態】
本発明の特徴,対象及び長所は、ここで及び全体を通して付記される参照符号
を有する図面と関連して、下に述べる詳細な説明からさらに明白になるであろう
【0018】 本発明により、RCVを発生して、正確にランダムな数の予測不能性を失わず
に、セルラ電話システムを通して簡単にそして経済的に同期化できるところの移
動局に送信することの問題は、LFSR及びブロック暗号関数の使用により解決
される。特に、そのキーがセルラ電話基地局内で相対的に秘密を維持されるブロ
ック暗号関数は、RCVが移動局に送信される前にLFSRベースのカウンタ,
LFSRベースのカウンタの組み合わせまたは同等の単一のカウンタにより発生
されるRCVを暗号化するために使用される。ブロック暗号関数は一対一機能で
あるので、それによってLFSRベースのカウンタで発生されたRCVの反復前
の8000年の所有物(property)を保存して(preserving)、それぞれ別個の入力
に対してブロック暗号関数の出力もその上別個であるだろう。さらにアタッカは
、ブロック暗号キーにアクセスせずに、セルラ電話システムを通してRCVを簡
単にそして経済的に同期化する能力が維持される間のいずれかの特定の時刻でR
CVを予想できないであろう。32ビットブロック上で動作するであろうし、合
理的に安全であるいずれのブロック暗号関数も使用されてよい。この発明の好ま
しい実施例では、SKIPJACKブロック暗号関数の修正版がブロック暗号関
数として使用される。
【0019】 あるセルラ電話アプリケーションでは、情報成分の第1バイトについてゼロ値
を有することは受け入れることはできない。しかしながら基地局によりLFSR
ベースのまたは単一のカウンタで発生されたRCVを暗号化するためブロック暗
号関数の使用は、暗号化関数の出力が正確にランダムに現れるであろうので、約
-8の確率でゼロ値を持つ第1バイトを有する暗号RCVに帰着する。したがっ
て、本発明のもう1つの実施例では、暗号RCV出力の第1バイトは、その出力
の第1バイトがゼロ値を有する時はいつでも、非暗号RCV入力の第1バイトで
置換される。これはその第1バイトがゼロ値を有する暗号RCVを有しているこ
との問題を除去する。このように、たとえ暗号RCV出力の第1バイトを非暗号
RCV入力の第1バイトで置換することは、その暗号RCV出力がある時点でも
う1つの暗号RCV出力と二重になるであろうとしても、それは予想不能な様式
内でもそうであろう。
【0020】 当分野で通常の技術を有する人により理解されるであろうように、本発明の特
徴を具体化している移動局認証において使用されるべき数を発生して送信するた
めの種々の方法及び装置は種々のセルラ電話システムのいずれかに属することが
できる。そのようなセルラシステムは、実例としてのみ、AMPS(アナログ)
,IS−54(北米TDMA),GSM(世界的なTDMA),及びIS−95
(北米CDMA)を含む。好ましい実施例では、セルラシステムはスペクトル拡
散CDMAセルラ電話システムである。
【0021】 さて図1を参照して、そこに典型的なCDMAセルラ電話システムのブロック
図が示される。そのようなシステムは一般に複数の移動体加入者ユニット10,
複数の基地局12,基地局コントローラ(BSC)14,及び移動交換センタ(
MSC)16を含んでいる。MSC16は従前の公衆電話交換ネットワーク(P
STN)18とインターフェイスするように構成される。MSC16はまたBS
C14とインターフェイスするように構成される。BSC14は各基地局12に
連結される。基地局12はまた基地局トランシーバサブシステム(BTSs)1
2として知られる。代替として、“基地局”は集合的にBSC14及び1つまた
はそれ以上のBTS12とみなされてもよく、この複数のBTS12はまた“セ
ルサイト”12と呼ばれてもよい。(代替として、与えられたBTS12の複数
セクタはセルサイトと呼ばれてもよい。)移動体加入者ユニット10は典型的に
セルラ電話機10であり、そしてセルラ電話システムは、例えば、IS−95標
準に従う使用のために構成されたスペクトル拡散CDMAシステムである。
【0022】 セルラ電話システムの典型的な動作中、基地局12は数組の移動体ユニット1
0から数組の逆方向リンク信号を受信する。移動体ユニット10は電話呼または
他の通信を処理している。与えられた基地局12により受信された各逆方向リン
ク信号はその基地局12内で処理される。結果としてのデータはBSC14に順
方向送信される。BSC14は呼資源割り当て及び、基地局12間のソフトハン
ドオフのオーケストレーションを含む、移動度管理機能(mobility management f
unctionality)を供する。BSC14はまた、PSTN18とのインターフェイ
スのための追加のルーティングサービスを提供するところのMSC16に受信デ
ータを送る(routes)。同様に、PSTN18はMSC16とインターフェイスし
、そしてMSC16はBSC14とインターフェイスし、BSCは基地局12を
順番に制御して数組の移動体ユニット10に数組の順方向リンク信号を送る。図
1のCDMAシステムでは、各基地局12は少なくとも1つのセクタ(図示せず
)を含み、各セクタは基地局12から放射状に特定の方向を指向するアンテナを
具備している。好ましくは、各基地局12は、各セクタのアンテナの軸がほぼ1
20度ずつ異なる3つのセクタを含む。
【0023】 好都合にも、LFRSまたはソフトウェアシミュレーションは、移動局認証手
順における使用のため結局移動局に送信されるRCVを発生するために、基地局
12により使用されてもよい。IS−95構成のCDMAシステムでは、RCV
はアクセスパラメータ・メッセージのRANDフィールド内の移動局に送信され
る。本発明の好ましい実施例では、LFSRは最大長シフトレジスタ、そしてさ
らに明確には、ガロアシフトレジスタである。しかしながら、最大長シフトレジ
スタの他の実施の形態が使用されてもよい。当技術分野で周知のように、最大長
シフトレジスタは、それらの特性多項式が既約(irreducible) と原始(primitive
) との両者であることを保証するように構成されたLFSRであり、それによっ
て周期(P)=2r −1、ここでrはLFSR内のビット位置の番号である、に
帰着する。
【0024】 さて図2を参照して、そこにビット位置0,4及び5の後にフィードバックタ
ップを有する8ビット・ガロアシフトレジスタ20が示される。当分野の技術を
有する人により理解されるように、ガロアシフトレジスタは各クロックパルスで
各レジスタビットを1ポジション左にシフトし、そしてあるレジスタビットはフ
ィードバックビットと排他的論理和(XOR)関係で論理的に結合される。例え
ば、各左へのシフトでは、ビット位置1はビット7とビット0とのXOR結果を
受信する。同様にビット位置5はビット7とビット5とのXOR結果を受信する
【0025】 さて図3を参照して、そこに本発明において演算されるべき(to be operated
upon)数を発生する好ましい方法が示される。この方法は第1及び第2のガロア
シフトレジスタ30,32を頼みにする(relies upon) 。単一の更新クロック信
号34は2つのガロアシフトレジスタ30,32の更新を引き起こす。第1のレ
ジスタ30はRCVの8最上位ビットを作り出すために使用された8ビット・ガ
ロアシフトレジスタ30である。第2のシフトレジスタ32は32ビットRCV
の残りのビットを作り出すために使用された24ビット・ガロアシフトレジスタ
32である。第1及び第2のガロアシフトレジスタ30,32は両者がクロック
信号34に連結されるが、しかしその他は接続されない。
【0026】 なお図3を参照して、第1及び第2のシフトレジスタ30,32はそれぞれフ
ィードバックタップ、または特定のビット位置に適用された電気的接続を有する
。当分野で技術を有する人により理解されるであろうように、8及び24次のい
ずれかの原始多項式は、それぞれ第1及び第2のシフトレジスタ30,32のフ
ィードバックタップを決定するために使用されることが可能である。図3に示さ
れるように、第1及び第2のシフトレジスタは次の原始多項式x8 +x6 +x5 +x+1及びx24+x4 +x3 +x+1をそれぞれ有する。提供された各シフト
レジスタ30,32は非ゼロ値に初期化され、その上各シフトレジスタ30,3
2が発生するシーケンスは常に非ゼロであるであろう。このように、シーケンス
内の各数の8最上位ビット(即ち、シフトレジスタ30により発生された各数)
は非ゼロであるであろう。しかしながら、第1及び第2のシフトレジスタ30,
32のこの調整は、第1及び第2のシフトレジスタ30,32が相対的に素(pri
me) でないシーケンス長を生成するので、32ビット位置を持つ単一の最大長L
FSRで可能となるであろうところの232−1の最大Pを有する32ビット出力
シーケンスには帰着しない。第1のシフトレジスタ30は28 −1=255=3 17のPを持つシーケンスを生成し、一方第2のシフトレジスタ32は2 24 −1=16777215=31317241のPを持つシ
ーケンスを生成する。このように、第1及び第2のシフトレジスタ30,32に
より発生されたシーケンスのPは65793であり、単一の16ビット最大長L
FSRのPのそれよりもわずかに大きいだけである。しかしながら、最大長LF
SRにより生成されたシーケンスはオールゼロ値を持たないので、そしてオール
ゼロ値を所有しない条件がRCVの8最上位ビットのみに関して重要であるので
、第1及び第2のシフトレジスタ30,32により発生されたシーケンスのPは
、24ビット・シフトレジスタ32により発生されたシーケンス内のいずれかの
点にオールゼロ値を挿入することにより拡張されてもよい。そうすると、第2の
シフトレジスタ32のPは16777215から16777216に増加され、
それは2の冪(power)であり、そして第1のシフトレジスタ30のP(255)
と相対的に素である。よって、第2のシフトレジスタ32により発生されたシー
ケンス内のある点に置かれたオールゼロ値と共に、第1及び第2のシフトレジス
タ30,32により発生された32ビットシーケンスのPは、8最上位ビットが
非ゼロか、または232−224の長さでなければならないところの最大長シーケン
スとなる。
【0027】 前述されたように演算されるべき数を発生して、ブロック暗号関数(“ブロッ
ク暗号”)がその数に適用される。ブロック暗号はnビット平文(plaintext)ブ
ロックPをnビット暗号文(ciphertext)ブロックC、ここでnはブロック長であ
る、にマップする関数Eである。それは大きい記号サイズを持つ簡単な置換暗号
化と見られてもよい。ブロック暗号は、オールkビットベクトルVk の組のサブ
セットQ(典型的にキースペースと呼ばれる)から値をとって、kビットキーK
によりパラメータ化される。nビットP,nビットC及び固定キーKについて、
nビットベクトル上に順列を定義して、ブロック暗号は全単射(bijection)であ
る。各キーは潜在的に異なる全単射である。キーはアットランダムに選択される
ものと一般に仮定される。換言すれば、nビットブロック暗号は、各キー
【数1】 はVn’への逆マッピング(Kのための暗号化関数)であるような、関数E
:Vn ×Q−>Vn' である。逆マッピングはDK (C)またはEK -1で表示され
る解読関数である。C=EK (P)はキーKのもとに平文Pを暗号化することに
起因する暗号文である。
【0028】 64ビット(またはそれ以上)を有するデータブロックについて演算するよう
に設計された多数の既知のブロック暗号がある。これらの中で最もよく知られた
ブロック暗号は米国標準FIPS46−2により定義されたデ−タ暗号化標準(
DES)である。暗号化機/解読機アルゴリズムコードブック(SKIPJAC
K)は64ビットのブロックサイズ上で動作するように設計され、そして米国標
準FIPS185により定義されたもう1つの対称キーブロック暗号である。F
IPS185はhttp://www.itl.nist.gov//fips
pubs/fip185.htm/で検索され(retrieved)てもよく、そしてS
KIPJACKのための仕様はhttp://crsc.nist.gov/e ncryption/skipjack−1.pdf/ 及びhttp://cs rc.nist.gov/encryption/skipjack−2.pd で調査されてもよく、これらの両者は引用されて完全にこの中に組込まれる。
SKIPJACKブロック暗号は、DESと同様に、64ビット暗号文ブロック
を生成する、n=64ビットの平文ブロックを処理するところのフェイステル(F
eistel)暗号である。秘密キーKの有効なサイズは80ビットであり、そして28 0 キーは64ビット平文ブロック上の264!の起こりえる全単射の中の(高々(at
most) )280を実施する。
【0029】 しかしながらSKIPJACKは全SKIPJACKブロック暗号と同じキー
従属(key-dependent)の順列G及びFテーブルと、非修正(unmodified)SKIP
JACKブロック暗号の4成分構造よりもむしろDESブロック暗号のフェイス
テル構造を使用して32ビットブロックについて演算するように修正されること
ができる。修正(modified)SKIPJACKの計算経路(computation path)は図
4に示される。まず、32ビット入力ブロック401はそれぞれ16ビットを有
する、2つの等しい半分L0402とR0403とに分割される。32ビット入力
ブロックを半分に分割して、暗号化は今24ラウンドに進む。第1に即ち第0番
ラウンドでは、キー従属の順列G405がR0403に適用され、その出力はそ
の後ラウンド番号(この場合は0)及びXOR演算406におけるL0402と
結合される。2つの半分は、第1ラウンドを完了して、その後交換407され、
同じ演算が他の23ラウンドに対して繰り返される。次の第24番目の最終ラウ
ンドで、半分は再度交換408される。もし出力409の最上位ビットがオール
ゼロ値を含まなければ、出力409は上で参照された認証手順で使用されたRC
Vである。この場合、この発明の好ましい実施例では、入力401の最上位ビッ
トは、出力409がRCVとして使用される前に出力409の最上位ビットに置
き換えられる。
【0030】 キー従属の順列G405は、16ビット値(即ち、ワード)をオール16ビッ
ト値の組、V16上で並べ替える4ラウンド・フェイステル構造である。ラウンド
関数はFテーブルと呼ばれそして図5に501として描かれる、固定バイト置換
テーブル(即ち、オール8ビット値の組、V8上の順列)である。テーブル内の
各エントリは16進表記法(hexadecimal notation)で与えられる。入力の高次4
ビットは列502を索引し、入力の低次4ビットは行503を索引する。例えば
、7aの入力はd6 504に変更するであろう。G405の各ラウンドもまた
キーKの1バイトを組み込む。G405のラウンドごとの関数は下記として特徴
付けられる: G(W=g‖g)=g‖g6’ ここで、
【数2】 、kはステップ番号、FはSKIPJACK Fテーブル501、そしてcv4k+ i-3 はキーKのスケジュール内の第(4k+i−3)番バイトである。このよう
に、
【数3】 キーKのスケジュールは0から9まで標記された、10バイト長(即ち、80
ビット)であり、そしてその自然の順番に使用される。したがって上記されたス
ケジュール記号(subscripts)はmod−10と解釈されるべきである。
【0031】 修正SKIPJACKブロック暗号化処理の疑似符号版は下記の表1に示され
る: 表1
【表2】
【表3】
【表4】
【表5】 前述されたようにRCVの発生は、当分野で技術を有する人により理解される
であろうように、例えば、C符号,C++符号を含むいずれか従前の資源符号を
使用することが可能である。セルラサイトは典型的に、マイクロプロセッサ運転
のソフトウェア付きの、好都合には特定用途向けIC(ASIC)であるところ
のICを含む。したがってこの発明がセルラシステムのインフラストラクチャ内
のどこでも動作するのに十分なほど簡単であることを認めることができる。特定
の実施例では、この発明は図1のCDMAセルラシステムのセルサイト(図示せ
ず)内で実施されることができ、それによって新RCVを中心に造り、そして放
送するためにシステム全体を通してそれらをセルサイトに分配する必要性を除去
する。
【0032】 当分野内の技術者が容易に認めるであろうように、この中に記述された実施例
内の最大長シフトレジスタに、いずれの同形式の疑似ランダムノイズ発生器を代
用されてもよい。さらに、この中に記述された実施例は、その中ではRCV,R
ANDCの8最上位ビットが非ゼロであるように束縛されるところのCDMAシ
ステムを含むセルラ電話システムに適する一方で、もし特定のシステムがそのよ
うに記入し(specifies)なければRANDCが非ゼロである必要がないことは理
解されるべきである。よって、そのシステムの束縛次第で、RANDCかRAN
DLのどちらかまたは両方は、シーケンスのどちらかまたは両方の周期を延長す
るために挿入されたオールゼロ値を有することができる。さらに、この中に記述
された実施例のセルラシステム放送チャレンジ値は恐らく均一に(equally well)
、連続する更新間の相関関係が最小化されそしていずれかの反復値が発生する前
の更新の数が最大化されるような周期的な更新を要するところのいずれかのバイ
ナリ数であることができる。
【0033】 本発明の好ましい実施例はこのように示されそして記述された。しかしながら
、この発明の精神または範囲から逸脱することなしに多くの変更がこの中に開示
された実施例になされてもよいことは、当分野の通常の技術を有する人には明白
であるだろう。したがって、本発明はクレームに従うのを除いては制限されない
【図面の簡単な説明】
【図1】 セルラ電話システムの図である。
【図2】 ガロアシフトレジスタのブロック図である。
【図3】 2つのガロアシフトレジスタのブロック図である。
【図4】 修正SKIPJACKブロック暗号の計算経路を示す。
【図5】 SKIPJACKブロック暗号用のFテーブルを示す。
【符号の説明】
10…加入者ユニット,12…基地局,14…基地局コントローラ(BSC)
,16…移動交換センタ(MSC),18…公衆電話交換ネットワーク(PST
N),20…8ビット・ガロアシフトレジスタ,30…第1のガロアシフトレジ
スタ30,32…第2のガロアシフトレジスタ,401…入力ブロック
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW Fターム(参考) 5B085 AE04 AE29 BA06 5J104 AA07 AA18 JA05 KA02 NA23 PA01 PA02 5K067 AA32 BB04 CC04 CC10 DD17 DD30 DD53 EE02 EE10 EE16 HH23 HH36

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】 下記工程を具備するバイナリ数を更新する方法、前記更新バ
    イナリ数はセルラ電話システム認証手順で使用される: (A)第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用
    して第2のバイナリ数を得る; (B)前記第1のバイナリ数の複数の最下位ビットを第2のアルゴリズムで
    演算して、第3のバイナリ数を得る;及び (C)前記第2及び第3の数の連接にブロック暗号を適用して、前記更新バ
    イナリ数を得る。
  2. 【請求項2】 前記工程(A)が第1の最大長シフトレジスタ・アルゴリズ
    ムを適用することを具備する、請求項1の方法。
  3. 【請求項3】 前記工程(A)が第1の疑似ランダムノイズ発生アルゴリズ
    ムを適用することを具備する、請求項1の方法。
  4. 【請求項4】 前記工程(B)が前記複数の最下位ビットを第2の最大長シ
    フトレジスタ・アルゴリズムで演算することを具備する、請求項1の方法。
  5. 【請求項5】 前記工程(B)が前記複数の最下位ビットを第2の疑似ラン
    ダムノイズ発生アルゴリズムで演算することを具備する、請求項1の方法。
  6. 【請求項6】 前記工程(B)が、更新の該シーケンスに必要な該時間周期
    の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入するところの
    第2のアルゴリズムで前記複数の最下位ビットを演算して、前記複数の最下位ビ
    ットに関する反復値を生成することを具備する、請求項1の方法。
  7. 【請求項7】 前記第1のアルゴリズムの該出力が一度もオールゼロ値では
    ない、請求項1の方法。
  8. 【請求項8】 前記第1のバイナリ数の前記最上位ビットが前記第1の数の
    最初の8ビットを具備する、請求項1の方法。
  9. 【請求項9】 前記更新バイナリ数が32ビットバイナリ数である、請求項
    1の方法。
  10. 【請求項10】 前記ブロック暗号が修正SKIPJACKブロック暗号を
    具備する、請求項9の方法。
  11. 【請求項11】 前記工程(C)が下記工程を具備する、請求項1の方法: (1)前記連接にブロック暗号を適用して暗号化されたバイナリ数を得る; (2)前記暗号化された数の最上位ビットがオールゼロ値を有するか否かを決
    定する; (3)前記オールゼロ値に答え、前記暗号化された数の最上位ビットを前記連
    接の前記最上位ビットで置換して、前記更新バイナリ数を得る。
  12. 【請求項12】 下記を具備するセルラ基地局: ソフトウェアを実行することができる集積回路;及び 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第2
    のバイナリ数を得るための、前記第1のバイナリ数の複数の最下位ビットに第2
    のアルゴリズムを適用して第3のバイナリ数を得るための、及び第4のバイナリ
    数にブロック暗号を適用するための、前記集積回路により実行される1組のソフ
    トウェア命令、前記第4のバイナリ数は前記第2及び第3の数の連接を具備して
    いる。
  13. 【請求項13】 前記第1のアルゴリズムが第1のシミュレーションされた
    最大長シフトレジスタ・アルゴリズムを具備する、請求項12の基地局。
  14. 【請求項14】 前記第1のアルゴリズムが第1の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項12の基地局。
  15. 【請求項15】 前記第2のアルゴリズムが第2のシミュレーションされた
    最大長シフトレジスタ・アルゴリズムを具備する、請求項12の基地局。
  16. 【請求項16】 前記第2のアルゴリズムが第2の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項12の基地局。
  17. 【請求項17】 前記第2のアルゴリズムは、更新の該シーケンスに必要な
    該時間周期の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入し
    て、前記複数の最下位ビットに関する反復値を生成するために請求項12の基地
    局。
  18. 【請求項18】 前記第1のアルゴリズムの該出力が一度もオールゼロ値で
    はない、請求項12の基地局。
  19. 【請求項19】 前記第1のバイナリ数の前記最上位ビットが前記第1のバ
    イナリ数の最初の8ビットを具備する、請求項12の基地局。
  20. 【請求項20】 前記第4のバイナリ数が32ビットバイナリ数である、請
    求項12の基地局。
  21. 【請求項21】 前記ブロック暗号が該修正SKIPJACKブロック暗号
    を具備する、請求項20の基地局。
  22. 【請求項22】 前記第4の数の前記最上位ビットがオールゼロ値を有する
    時に前記ソフトウェア命令の組は前記第4のバイナリ数の該最上位ビットを前記
    連接の該最上位ビットで置換する、請求項12の基地局。
  23. 【請求項23】 下記を具備する、セルラシステム: システム全体の時間基準信号; 複数の移動体加入者ユニット;及び 前記複数の移動体加入者ユニットを持つ無線通信用に構成された複数の基地局
    、前記複数の基地局の各局は下記を具備する: ソフトウェアを実行することができる集積回路;及び 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第
    2のバイナリ数を得るための、前記第1のバイナリ数の複数の最下位ビットに第
    2のアルゴリズムを適用して第3のバイナリ数を得るための、及び第4のバイナ
    リ数にブロック暗号を適用するための、前記集積回路により実行される1組のソ
    フトウェア命令、前記第4のバイナリ数は前記第2及び第3の数の連接を具備し
    、前記第4の数は前記複数の基地局のいずれかとの通信を要求する前記複数の移
    動体加入者ユニットのいずれかを認証するために役立つ。
  24. 【請求項24】 前記システム全体の時間基準信号が前記複数の基地局の各
    局にGPS時間の規準を伝達する、請求項23のセルラシステム。
  25. 【請求項25】 前記第1のアルゴリズムが第1のシミュレーションされた
    最大長シフトレジスタ・アルゴリズムを具備する、請求項23のセルラシステム
  26. 【請求項26】 前記第1のアルゴリズムが第1の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項23の基地局。
  27. 【請求項27】 前記第2のアルゴリズムが第2のシミュレーションされた
    最大長シフトレジスタ・アルゴリズムを具備する、請求項23の基地局。
  28. 【請求項28】 前記第2のアルゴリズムが第2の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項23の基地局。
  29. 【請求項29】 前記第2のアルゴリズムは、更新の該シーケンスに必要な
    該時間周期の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入し
    て、前記複数の最下位ビットに関する反復値を生成する、請求項23の基地局。
  30. 【請求項30】 前記第1のアルゴリズムの該出力は一度もオールゼロ値で
    ない、請求項23の基地局。
  31. 【請求項31】 前記第1のバイナリ数の前記最上位ビットは前記第1の数
    の最初の8ビットを具備する、請求項23の基地局。
  32. 【請求項32】 前記第4のバイナリ数は32ビットバイナリ数である、請
    求項23の基地局。
  33. 【請求項33】 前記ブロック暗号は修正SKIPJACKブロック暗号を
    具備する、請求項32の基地局。
  34. 【請求項34】 前記第4の数の前記最上位ビットがオールゼロ値を有する
    時に、前記ソフトウェア命令の組は前記第4のバイナリ数の該最上位ビットを前
    記連接の該最上位ビットで置換する、請求項23の基地局。
  35. 【請求項35】 下記を具備する、セルラ基地局: 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第2
    のバイナリ数を得るための手段; 前記第1のバイナリ数の複数の最下位ビットを第2のアルゴリズムで演算して
    第3のバイナリ数を得るための手段;及び 第4のバイナリ数にブロック暗号を適用するための手段、前記第4の数は前記
    第2及び第3の数の連接を具備する。
  36. 【請求項36】 前記第1のアルゴリズムは第1のシミュレーションされた
    最大長シフトレジスタを具備する、請求項35のセルラ基地局。
  37. 【請求項37】 前記第1のアルゴリズムは第1の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項35のセルラ基地局。
  38. 【請求項38】 前記第2のアルゴリズムは第2のシミュレーションされた
    最大長シフトレジスタ・アルゴリズムを具備する、請求項35のセルラ基地局。
  39. 【請求項39】 前記第2のアルゴリズムは第2の疑似ランダムノイズ発生
    アルゴリズムを具備する、請求項35の基地局。
  40. 【請求項40】 前記第2のアルゴリズムは、前記複数の最下位ビットに関
    する反復値を生成するために更新のシーケンスに必要な時間周期の間に一度、前
    記複数の最下位ビットに対してオールゼロ値を挿入する、請求項35の基地局。
  41. 【請求項41】 前記第1のアルゴリズムの出力は一度もオールゼロ値では
    ない、請求項35の基地局。
  42. 【請求項42】 前記第1のバイナリ数の前記最上位ビットは前記第1の数
    の最初の8ビットを具備する、請求項35の基地局。
  43. 【請求項43】 前記第4のバイナリ数は32ビットバイナリ数である、請
    求項35の基地局。
  44. 【請求項44】 前記ブロック暗号は修正SKIPJACKブロック暗号を
    具備する、請求項43の基地局。
  45. 【請求項45】 前記第4の数の前記最上位ビットはオールゼロ値を有する
    時に、前記第4のバイナリ数の該最上位ビットを前記連接の該最上位ビットで置
    換するための手段をさらに具備する、請求項43の基地局。
JP2001510185A 1999-07-09 2000-07-07 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置 Pending JP2003504959A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/350,213 US6529487B1 (en) 1999-07-09 1999-07-09 Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
US09/350,213 1999-07-09
PCT/US2000/018687 WO2001005091A1 (en) 1999-07-09 2000-07-07 Method and apparatus for securely transmitting distributed rand signals for use in mobile station authentication

Publications (1)

Publication Number Publication Date
JP2003504959A true JP2003504959A (ja) 2003-02-04

Family

ID=23375712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001510185A Pending JP2003504959A (ja) 1999-07-09 2000-07-07 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置

Country Status (14)

Country Link
US (2) US6529487B1 (ja)
EP (1) EP1197035B1 (ja)
JP (1) JP2003504959A (ja)
KR (1) KR20020026529A (ja)
CN (1) CN1360773A (ja)
AT (1) ATE322113T1 (ja)
AU (1) AU5923800A (ja)
BR (1) BR0012231A (ja)
DE (1) DE60027006T2 (ja)
DK (1) DK1197035T3 (ja)
ES (1) ES2263479T3 (ja)
HK (1) HK1045420A1 (ja)
PT (1) PT1197035E (ja)
WO (1) WO2001005091A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
DE60120117D1 (de) * 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
US20020021801A1 (en) * 2000-07-13 2002-02-21 Takeshi Shimoyama Computing apparatus using an SPN structure in an F function and a computation method thereof
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7177864B2 (en) * 2002-05-09 2007-02-13 Gibraltar Analytics, Inc. Method and system for data processing for pattern detection
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
MY142175A (en) * 2003-08-01 2010-10-15 Multimedia Glory Sdn Bhd Process of storage of biometric features
CA2725658C (en) * 2004-12-22 2014-07-08 Qualcomm Incorporated Methods and apparatus for flexible hopping in a multiple-access communication network
US8798183B2 (en) * 2007-08-13 2014-08-05 Qualcomm Incorporated Feedback and rate adaptation for MIMO transmission in a time division duplexed (TDD) communication system
US10084593B2 (en) * 2015-01-20 2018-09-25 Ternarylogic Llc Apparatus for unconventional non-linear feedback shift registers (NLFSRs)
CN106130717B (zh) * 2016-06-23 2019-05-28 浪潮(北京)电子信息产业有限公司 一种文件存储解密方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5313457A (en) * 1992-04-14 1994-05-17 Trimble Navigation Limited Code position modulation system and method for multiple user satellite communications
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US5872874A (en) * 1995-04-26 1999-02-16 Hewlett-Packard Company Method and apparatus for scaling down images that are provided in a compressed data format
GB2301734B (en) * 1995-05-31 1999-10-20 Motorola Ltd Communications system and method of operation
US5717830A (en) * 1995-09-19 1998-02-10 Amsc Subsidiary Corporation Satellite trunked radio service system
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6639906B1 (en) 1997-12-09 2003-10-28 Jeffrey A. Levin Multichannel demodulator
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication

Also Published As

Publication number Publication date
WO2001005091A1 (en) 2001-01-18
ATE322113T1 (de) 2006-04-15
EP1197035A1 (en) 2002-04-17
ES2263479T3 (es) 2006-12-16
US6529487B1 (en) 2003-03-04
US20030142644A1 (en) 2003-07-31
EP1197035B1 (en) 2006-03-29
AU5923800A (en) 2001-01-30
HK1045420A1 (zh) 2002-11-22
DK1197035T3 (da) 2006-07-31
BR0012231A (pt) 2004-08-03
KR20020026529A (ko) 2002-04-10
PT1197035E (pt) 2006-06-30
DE60027006D1 (de) 2006-05-18
US7773553B2 (en) 2010-08-10
DE60027006T2 (de) 2007-01-11
CN1360773A (zh) 2002-07-24

Similar Documents

Publication Publication Date Title
JP2656153B2 (ja) デジタルセルラ通信用認証システム
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
JP4047580B2 (ja) 鍵変換システムおよび方法
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US5966450A (en) Variable mask for encryption generated independently at communications stations
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
EP1864425A1 (en) Encryption and decryption device in wireless portable internet system, and method thereof
JP2001016196A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
EP1190526A1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
EP0966809A1 (en) Method of and apparatus for encrypting signals for transmission
JP2003504959A (ja) 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置
WO2009105525A2 (en) Method and apparatus for secure communication in a digital two way radio protocol
JP2002538745A (ja) セルラー通信システム用認証方法
US6285873B1 (en) Method for generating a broadcast challenge value
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN111641618B (zh) 一种基于数字证书的链接值获取方法及系统
Lewis Mobile phone security specializing in GSM, UMTS, and LTE networks
JP2007086704A (ja) 初期ベクトル値設定方法
Bharathi et al. Security enhancement using mutual authentication in existing cdma systems
KR100310864B1 (ko) 인증시스템에서의인증키생성방법
Saxena et al. An enhanced NPA protocol for secure communications in GSM network
Kim et al. Application of ESA in the CAVE Mode Authentication