JP2004517553A - 通信システムにおける局所認証 - Google Patents
通信システムにおける局所認証 Download PDFInfo
- Publication number
- JP2004517553A JP2004517553A JP2002555031A JP2002555031A JP2004517553A JP 2004517553 A JP2004517553 A JP 2004517553A JP 2002555031 A JP2002555031 A JP 2002555031A JP 2002555031 A JP2002555031 A JP 2002555031A JP 2004517553 A JP2004517553 A JP 2004517553A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- subscriber
- subscriber identification
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Facsimile Transmission Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
発明の背景
I.発明の分野
本発明は通信システムに関し、特に通信システム加入者の局所(local)認証に関する。
【0002】
II.背景
無線通信の分野は、例えば 、コードレス電話、ページング、無線局所回線(local loop)、携帯情報機器(PDA)、インターネット電話、及び衛星通信システムを含む多くの応用がある。特に重要な応用は携帯加入者のための携帯電話システムである。 ( ここに使われるように、「セルラー」システムという用語はセルラー(携帯電話)及び個人通信サービス(PCS)周波数を含む。) 様々な無線(over−the−air)インタフェースは、例えば、周波数分割多元接続(FDMA)、時間分割多元接続(TDMA)、及び符号分割多元接続(CDMA)を含むそのような携帯電話システムのために開発された。それに関連して、例えば、先端移動電話サービス(AMPS)、移動体のためのグローバル・システム(GSM)、及び暫定規格95(IS−95)を含む様々な国内及び国際規格が制定された。特に、IS−95とその関連規格、IS−95A、IS−95B、ANSI J−STD−008(ここではまとめてIS−95としてよく引用される)、及び提案された高データ率システム等々が遠距離通信工業協会(TIA)及び他の周知の規格団体によって公開されている。
【0003】
IS−95規格の使用にしたがって構成された携帯電話システムは高効率で強固な携帯電話サービスを行うためにCDMA信号処理技術を採用している。IS−95規格により実際に構成された典型的な携帯電話システムは米国特許第5,103,459号および第4,901,307号に記述され、それは本発明の譲請人に譲渡され、引例としてここに完全に組込まれている。CDMA技術を利用する記載の典型的なシステムはTIAによって発行されたcdma2000 ITU−R無線送信技術(RTT)候補提案(ここではcdma2000として引用される)である。cdma2000の規格はIS−2000の草案で与えられ、TIAによって承認された。cdma2000提案は多くの点でIS−95システムと互換性がある。別のCDMA規格は、第三世代共同プロジェクト「3GP」文書3G TS 25,211、3G TS 25,212、3G TS 25,213、及び3G TS 25,214に包含されているように、W−CDMA規格である。
【0004】
世界の大部分における遠距離通信サービスのいたるところでの急増及び一般大衆の移動性の増加によって、彼または彼女が加入者ホーム・システムの範囲外を移動しながら加入者に通信サービスを提供することは望ましい。この必要性を満足させる一方法はGSMシステムにおける加入者識別モジュール(SIM)のような識別トークンの使用であり、そこでは加入者はGSM電話に挿入できるSIMカードを割当てられる。SIMカードはSIMカードを携帯電話に挿入する団体の序列情報を識別するために使用される情報を有する。次世代SIMカードはUSIM(UTMS SIM)カードとして改名された。CDMAシステムでは、識別トークンはリムーバブル・ユーザー・インタフェース・モジュール(R−UIM)と云われ、そして同じ目的を達成する。そのような識別トークンの使用は加入者が訪問場所では使用されない周波数で動作するように設定されている彼または彼女の個人用携帯電話がなくても旅行でき、そして新規アカウントを確立するのに費用をかけないで地域的に利用可能な携帯電話を使用できるようにする。
【0005】
便利ではあるけれども、加入者のアカウント情報を呼出すためにそのような識別トークンを使用することは安全ではない。現在、そのような識別トークンはメッセージ暗号化に使用される暗号鍵または加入者を識別するための認証鍵といった秘密情報を携帯電話に送信するようにプログラムされる。口座情報の窃盗を考えている人は、識別トークンが外された後でも秘密情報を保持するように、または携帯電話の合法的な使用の間に別の記憶ユニットに秘密情報を送信するようにプログラムすることによって彼または彼女の目的を達成することができる。このように不正に変更された携帯電話は今後「悪党シェル」と呼ぶことにする。従って、通信サービスに接続するために前記秘密情報の使用を促進しながら識別トークン上に記憶された秘密情報の安全性を守る現在の必要性がある 。
【0006】
概要
彼または彼女のホーム・システムの外を移動する加入者に安全な認証を行うための新規な方法及び装置が提示される。一つの形態では、加入者識別トークンは携帯ユニットに認証を行うために設定され、ここでは携帯ユニットは加入者識別トークンに秘密鍵による変換のための情報を伝達する。
【0007】
別の形態では、通信システムにおいて加入者の局所認証を行う加入者認証モジュールが提示され、それはメモリ;及びメモリに記憶された命令の集合を実施するように構成されたプロセッサを含み、命令の集合は受信された呼びかけに答えて複数の鍵を生成し;受信信号及び複数の鍵からの第一の鍵に基づいて認証信号を生成し、ここでは受信信号は加入者識別モジュールに通信のために接続された通信ユニットから送信され、そして受信信号は複数の鍵からの第二の鍵を用いて通信ユニットにより生成され、第二の鍵は加入者認証モジュールから通信ユニットに伝送された;そして通信ユニットを経由して通信システムに認証信号を送信する。
【0008】
別の形態では、加入者識別モジュールが提示され、それは鍵の生成要素;及び鍵の生成要素からの秘密鍵及び携帯ユニットからの情報を受信するように構成され、さらに署名を携帯ユニットに出力するように構成された署名生成器を含む。
【0009】
別の形態では、通信システムにおいて加入者の安全な局所認可を提供する装置が提示され、通信ユニットと相互に関係するように構成された加入者識別モジュールを含み、ここで加入者識別モジュールは:受信された値及び秘密値から複数の鍵を生成する鍵生成器、ここで複数の鍵から少なくとも1個の通信鍵が通信ユニットに供給され、そして複数の鍵から少なくとも1個の秘密鍵は通信ユニットに供給されない;及び少なくとも1個の秘密鍵及び認可メッセージから認可信号を生成する署名発生器を含み、ここで認可メッセージは少なくとも1個の通信鍵を用いて通信ユニットによって生成される。
【0010】
別の形態では、加入者識別デバイスを使用して加入者の認証を行う方法が提示され、それは:複数の鍵を生成すること;複数の鍵から少なくとも1個の鍵を加入者識別デバイスに接続された通信デバイスに送信し、そして複数の鍵から少なくとも1個の鍵を秘密に保持すること;通信デバイスに送信された少なくとも1個の鍵と送信メッセージの両方を使用して通信デバイスで署名を生成すること;署名を加入者識別デバイスに送信すること;加入者識別デバイスで署名を受信すること;受信された署名から一次署名を生成すること;及び一次署名を通信システムへ伝達することを含む。
【0011】
別の形態では、加入者識別デバイスを使用して加入者の認証を行う方法は:複数の鍵を生成すること;複数の鍵から少なくとも1個の鍵を加入者識別デバイスに通信のために接続された通信デバイスに送信し、そして複数の鍵から少なくとも1個の鍵を秘密に保持すること;送信メッセージの相対的な重要性に従って通信デバイスの送信メッセージへ重みを割当てること;通信デバイスに送信された少なくとも1個の鍵と送信メッセージの両方を使用して通信デバイスで署名を生成すること;送信メッセージに割当てられた重みが送信メッセージは重要でないことを示せば署名を通信システムに送信すること;及び送信メッセージに割当てられた重みが送信メッセージは重要であることを示せば署名を加入者識別デバイスに送信することを含み、その結果加入者識別デバイスは受信された署名信号から一次署名を生成し、通信システムに一次署名を伝送する。
【0012】
実施例の詳細な記述
第1図に図示されたように、無線通信網は複数の移動局(または加入者ユニットまたはユーザー装置と呼ばれる)12a−12d、複数の基地局(または基地局送受信器(BTS)またはノードBと呼ばれる)14a−14c、基地局制御器(BSC)(または無線通信網制御器またはパケット制御機能16と呼ばれる)、移動通信交換局(MSC)または交換器18、パケット・データ・サービング・ノード(PDSN)またはインターネット動作機能(IWF)20、公衆交換電話網(PSTN)22(一般的には、電話会社)、及びインターネット・プロトコル(IP)網24(一般的には、インターネット)を一般的に含む。簡単のために、4個の移動局12a−12d、3個の基地局14a−14c、1個のBSC16、1個のMSC18、及び1個のPDSN20が示されている。多数の移動局12、基地局14、BSC14、MSC18、及びPDSN20があってもよいことは当業者には理解されるであろう。
【0013】
一実施例では、無線通信網10はパケット・データ・サービス網である。移動局12a−12dは携帯電話のような無線通信デバイス、IPベースのWebブラウザ応用(適用)で動くラップトップ・コンピュータに接続された携帯電話、付属ハンドフリー自動車キットを備えた携帯電話、IPベースのWebブラウザ応用で動く個人用データ端末(PDA)、可搬コンピュータに組込まれた無線通信モジュール、または無線内線或いはメータ読取システムにみられるような場所固定の通信モジュールなど種々の型であってもよい。最も一般的な実施例では、移動局はどのような型の通信ユニットであってもよい。
【0014】
移動局12a−12dは、例えば、EIA/TIA/IS707に記述されているような1以上の無線パケット・データ・プロトコルを実行するように構成される。特定の実施例では、移動局12a−12dはIP網24向けのIPパケットを生成し、ポイント−トゥ−ポイント・プロトコル(PPP)を使用してIPパケットをカプセル化する。
【0015】
一実施例では、IP網24はPDSN20に接続され、PDSN20はMSC18に接続され、MSC18はBSC16とPSTN22に接続され、そしてBSC16は、例えば、E1、T1、非同期転送モード(ATM)、IP、フレーム・リレー、HDSL、ADSL、またはXDSLを含むいくつかの既知のプロトコルに従って音声及び/またはデータ・パケットの送信のために形成された基地局14a−14cに電線を介して接続される。代わりの実施例では、BSC16は直接PDSN20に接続され、そしてMSC18はPDSN20に接続されない。本発明の別の実施例では、移動局12a−12dはTIA/EIA/IS−2000−2−A(草稿、30版)(1999年11月19日)として公表された、3GPP2文書第C.P0002A号、TIA PN−4694の第3世代共同プロジェクト2「3GPP2」、「cdma2000スペクトラム拡散システムの物理層規格」において定義されたRFインタフェース上で基地局14a−14cと通信し、これはここに引例文献として完全に組込まれている。
【0016】
無線通信網10の一般的な運用の間、基地局14a−14cは電話呼出、Webブラウジング、または他のデータ通信に関わっている種々の移動局12a−12dから逆方向回線信号の集合を受信し、且つ復調する。所定の基地局14a−14cによって受信された各逆方向回線信号はその基地局14a−14cの中で処理される。各基地局14a−14cは移動局12a−12dに順方向回線信号の集合を変調し、且つ送信することによって複数の移動局12a−12dと通信する。例えば、第1図に示されたように、基地局14aは第一及び第二の移動局12a、12bと同時に通信し、そして基地局14cは第三及び第四の移動局12c、12dと同時に通信する。その結果生じるパケットはBSC16に送られ、それは一つの基地局14a−14cから別の基地局14a−14cへ特定の移動局12a−12dに対する呼出のソフト・ハンドオフの編成を含む呼出資源割付及び移動管理機能を提供する。例えば、移動局12cは二つの基地局14b及び14cと同時に通信する。結局、移動局12cが一つの基地局14cから十分離れて移動するとき、呼出は他の基地局14bにハンドオフされるであろう。
【0017】
送信が普通の電話呼出であれば、BSC16はMSC18に受信データを配送し、それはPSTN22とのインタフェースに追加の配送サービスを提供する。送信がIPネットワーク24向けのデータ呼出のようなパケット・ベースの送信であれば、MSC18はPDSN20にデータ・パケットを配送し、それはパケットをIPネットワーク24へ送信する。代りに、BSC16はパケットを直接PDSN20に送信し、それはパケットをIPネットワーク24へ送信する。
【0018】
第2図は無線通信システムにおいて携帯電話を使用して加入者を認証する方法を例示する。彼または彼女のホーム・システム(HS)200の区域外を移動する加入者は巡回システム(Visited System:VS)では携帯ユニット220を使用する。その加入者は加入者識別トークンを挿入することによって携帯ユニット220を使用する。そのような加入者識別トークンは加入者が巡回システムと新規のアカウントを開設しなくてもアカウント・サービスに接続することができる暗号及び認証情報を生成するように構成される。要請は携帯ユニット220からサービス(図には示されていない)のためVS210へ送信される。VS210は加入者(図には示されていない)へのサービスを決定するためHS200と連絡をとる。
【0019】
HS200は加入者識別トークン上に保持された秘密情報の知識に基づいて乱数240及び予期された応答(XRES)270を生成する。乱数240は呼びかけとして使用され、ここでは目標となる受信者は予測応答270に合致する確認応答を生成するために乱数240と秘密情報を使用する。乱数240及びXRES270はHS200からVS210へ送信される。他の情報もまた送信されるが、ここでは関連はない(図には示されていない)。HS200とVS210の間の通信は第1図に記述された方法で容易になる。VS210は乱数240を携帯ユニット220に送信し、携帯ユニット220からの確認メッセージ260の送信を待つ。確認メッセージ260及びXRES270はVS210で比較要素280にて比較される。確認メッセージ260とXRES270が合致すれば、VS210はサービスを携帯ユニット220に提供を始める。
【0020】
携帯ユニット220は加入者によって携帯ユニット220の中へ挿入された加入者識別トークン230へ乱数240を送信する。安全鍵300は加入者識別トークン230上に記憶される。安全鍵300と乱数240の双方は確認メッセージ260、暗号化鍵(CK)290、及び保全鍵(Integrity Key:IK)310を生成するため鍵生成器250によって使用される。CK290及びIK310は携帯ユニット220へ伝達される。
【0021】
携帯ユニット220で、CK290は携帯ユニット220とVS210の間の通信を暗号化するために使用でき、その結果、通信はメッセージの対象受信者によってのみ復号化できる。通信を暗号化するために暗号化鍵を使用する技術は1998年8月28日に出願され、「暗号化ストリーム暗号を生成する方法及び装置(Method and Apparatus for Generating Encryption Stream Ciphers)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、同時係属の米国特許出願第09/143,441号に記載されている。他の暗号化技術がここに記述された実施例の範囲に影響を及ぼすことなく使用できることは注目すべきである。IK310はメッセージ認証符号(MAC)を生成するために使用でき、ここではMACは送信メッセージ・フレームが特定の相手から発したことを確認し、そしてそのメッセージが送信の間に変更されなかったことを確認するために送信メッセージ・フレームに付加される。MACを生成するための技術は1998年8月9日に出願され、「メッッセージ認証符号を生成する方法及び装置(Method and Apparatus for Generating a Message Authentication Code)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、同時係属の米国特許出願第09/371,147号に記載されている。認証符号を生成するための他の技術がここに記述された実施例の範囲に影響を及ぼすことなく使用できることは注目すべきである。
【0022】
代りに、IK310は送信メッセージと別に、または共に送信される特定の情報に基づいて認証署名を生成するために使用できる。認証署名を生成するための技術は「無線通信システムにおいて認証安全性を提供する方法及び装置(Method and Apparatus for Providing Authentication Security in a Wireless Communication System)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、米国特許第5,943,615号に記載されている。認証署名340はIK310を携帯ユニット220からのメッセージ350と結合するハッシング要素330の出力である。認証署名340は及びメッセージ350はVS210へ無線で送信される。
【0023】
第2図に見られるように、暗号化鍵290及び保全鍵310は加入者識別トークン230から携帯ユニット220に送信され、それ(携帯ユニット220)は無線で公衆放散のためのデータ・フレームを生成し始める。この技術は盗聴人が無線でそのような鍵の値を決定することを防止するけれども、この技術は悪党シェルによる攻撃からの保護を提供するものではない。悪党シェルはCK290及びIK310を受取り、そしてローカル・メモリからそのような鍵の存在を取除くのではなくむしろ鍵を記憶するようにプログラムできる。鍵を盗む別の方法は受信された鍵を別の場所に送信するように携帯ユニット220をプログラムすることである。そしてCK290及びIK310は加入者への不当な通信を不正に請求するように使用できる。この悪党シェル攻撃は、同じ生成鍵が期間延長して使用される場合のように、ホーム・システム200で生成された乱数が不安定な方法で使用されるシステムにおいて特に効果的である。
【0024】
悪党シェル攻撃から保護する実施例は加入者識別トークンの挿入なしでは携帯ユニットで再生できない電子署名を生成するために加入者識別トークンにおいてプロセッサ及びメモリを使用する。
【0025】
第3図は無線通信システムにおいて加入者のローカルな認証を行うための実施例を例示する。この実施例では、加入者識別トークン230は携帯ユニット220に渡らない鍵に基づいて認証応答を生成するようにプログラムされる。従って、加入者によって使用される携帯ユニットが悪党シェルであれば、悪党シェルは適切な認証応答を再現することができない。
【0026】
第2図に記述された方法に類似して、携帯ユニット220は加入者識別トークン230から受信されるIK310及びVS210に送信されるべきメッセージに基づいて署名信号を生成する。しかしながら、典型的な実施例では、署名信号はVSには渡されない。署名信号は加入者識別トークン230に渡され、一次署名信号を生成するために追加の鍵と共に使用される。一次署名信号は携帯ユニット220に送信され、それは認証目的のために一次署名信号をVS210に交互に送信する。
【0027】
HS200は加入者識別トークン230に保持された秘密情報の知識に基づいて乱数240及び予期された応答(XRES)270を生成する。乱数240及びXRES270はVS210に送信される。HS200及びVS210の間の通信は第1図に示された方法で容易になる。VS210は乱数240を携帯ユニット220に送信し、携帯ユニット220から確認メッセージ260の送信を待つ。確認メッセージ260及びXRES270はVS210で比較要素280にて比較される。確認メッセージ260及びXRES270が合致すれば、VS210は携帯ユニット220にサービスの提供を始める。
【0028】
携帯ユニット220は加入者によって携帯ユニット220と電子的に接続された加入者識別トークン230へ乱数240を伝達する。安全鍵300は加入者識別トークン230に記憶される。安全鍵300と乱数240の双方は確認メッセージ260、 暗号化鍵(CK)290、保全鍵(IK)310、及びUIM認証鍵(UAK)320を生成するために鍵生成器250によって使用される。CK290及びIK310は携帯ユニット220へ伝達される。
【0029】
携帯ユニット220で、CK290は送信データ・フレーム(第3図では図示されていない)を暗号化するために使用される。IK310は署名信号340を生成するために使用される。署名信号340は、ハッシング関数といった、携帯ユニット220からのIK310及びメッセージ350への暗号化操作または一方向操作を使用する署名生成器330の出力である。署名信号340は加入者識別トークン230に送信される。加入者識別トークン230で、署名信号340及びUAK320は一次署名信号370を生成するために署名生成器360によって操作される。一次署名信号370は携帯ユニット220とVS210に送信され、そこで証明要素380は加入者の同一性を認証する。証明要素380は署名信号340 及び一次署名信号370を再生成させることによって証明を達成できる。代りに、証明要素380は携帯ユニット220から署名信号340を受信でき、一次署名信号370だけを再生成できる。
【0030】
VS210における署名信号340及び一次署名信号370の再生成は様々な技術によって達成することができる。一実施例では、証明要素380はホーム・システム200からUAK390及び保全鍵を受信できる。証明要素380はまた携帯ユニット220からメッセージ350を受信するとき、署名信号が生成され、そして一次署名要素を生成するために使用できる。
【0031】
加入者識別トークン230内の署名生成器360はメモリ及びプロセッサを含めることができ、ここではプロセッサは様々な技術を使用して入力を操作するように構成することができる。これらの技術は暗号化技術、ハッシング関数、またはあらゆる非可逆操作の形をとることができる。例として、加入者識別トークンによって実行できる一つの技術は米国連邦情報処理規格(FIPS)PUB 186、「ディジタル署名規格(Digital Signature Standard)」(1994年5月)で公表された、安全なハッシュ・アルゴリズム(Secure Hash Algorithm:SHA)である。加入者識別トークンによって実行できる別の技術は1997年1月にFIPSPUB 46において公表された「データ暗号化規格(DES)」である。ここに使われる用語「暗号化」の使用は操作が可逆的でなければならないことを必ずしも意味するものではない。それらの操作はここに記述された実施例において非可逆的であってもよい。
【0032】
鍵生成器250はまたメモリ及びプロセッサを含めることができる。実際、一実施例では、 単一のプロセッサが署名生成器360及び鍵生成器250の機能を達成するように構成することができる。証明は証明要素380において同じ入力から同じ結果を計算し、計算及び送信された値を比較することにより実行できる。
【0033】
R−UIMまたはUSIMとしてそれぞれ知られている、 CDMAシステムまたはGSMシステムにおいて使用される加入者識別トークンは上述の方法、即ち携帯ユニットによって生成される全てのメッセージが暗号化される方法で一次署名信号を生成するように構成することができる。しかしながら、そのようなトークンにおける中央処理ユニット(CPU)は限定できるので、代替実施例を実行することが望ましく、ここでは重要性の重みはメッセージ・フレームに割当てられ、その結果重要なメッセージだけが安全に暗号化され、認証される。例えば、序列情報を含むメッセージ・フレームは音声収益負担(voice payload)を含むメッセージ・フレームより安全性を増すことの多くの必要性がある。従って、携帯ユニットは序列情報メッセージ・フレームにさらに大きな重要度を、そして音声メッセージ・フレームにはより小さな重要度を割当てることができる。加入者識別トークンがこれらの重み付けされたメッセージから生成された署名信号を受信するとき、 CPUは各署名信号に付加された重要性の別々の重みを評価し、そして最も重く重み付けされた署名信号のみの一次署名信号を決定することができる。代りに、携帯ユニットは「重要な」署名信号だけを加入者識別トークンへ伝達するようにプログラムできる。この選択的一次署名信号生成の方法は加入者識別トークンの処理負担を軽くすることによって加入者識別トークンの効率を増加する。
【0034】
上述の実施例は加入者識別トークンと携帯ユニットの間でさらに安全な処理を要求することによって加入者のアカウントの不当な使用を防ぐ。携帯ユニットは秘密のDAKの知識なくしては一次署名信号を生成することができないので、悪党シェルとして働くようにプログラムされる携帯ユニットは悪用のための加入者情報を乱用することはできない。
【0035】
上述の実施例はまたメッセージではなく署名信号を操作することによって加入者識別トークンの処理能力を最大限にする。一般的に、署名信号はメッセージよりさらに短いビット長を持つであろう。従って、加入者識別における署名生成器が送信メッセージ・フレームではなく署名信号上で処理するために比較的少ない時間が必要とされる。上で述べたように、加入者識別トークンの処理能力は携帯ユニットの処理能力より通常は非常に小さい。従って、この実施例の実行は速さを犠牲にすることなくメッセージの安全な認証を提供するであろう。
【0036】
しかしながら、プロセッサのアーキテクチャにおける改善がほとんど指数的な歩みで起こることは注目されるべきである。そのような改善はより速い処理時間及びより小さなプロセッサ・サイズにある。従って、局所認証を行うための別の実施例は一次署名信号が短い署名信号を介して間接的にではなく、メッセージから直接生成できるところで実行できる。携帯ユニットは、携帯ユニット内の署名生成要素にメッセージを渡すのではなく、加入者識別トークン、即ち迅速に一次署名信号を生成する能力をもった加入者識別トークンに直接メッセージを渡すように構成することができる。別の実施例では、限られた数のメッセージだけが、前記メッセージに必要な安全度にしたがって、加入者識別トークンに直接渡す必要がある。
【0037】
様々な実施例が無線通信システムに関連して示された一方、様々な実施例が通信網に接続された未知の端末を使用してあらゆる相手の安全な局所認証を行うためにさらに使用できることは注目されるべきである。
【0038】
このように、通信システムにおいて加入者のローカルな認証を行うための新規で、改良された方法及び装置が述べられた。当業者はここに開示された実施例に関連して記述された様々な図示的論理ブロック、モジュール、回路、及びアルゴリズム・ステップが電子ハードウェア、ソフトウェア、ファームウェア、またはその組合せとして実施されることを理解するであろう。様々な図示的コンポーネント、ブロック、モジュール、回路、及びステップは、一般にそれらの機能性に関して述べられた。その機能性がハードウェア、ソフトウェア、またはファームウェアとして実施されるかどうかは特定の応用、及び全体システムに課せられた設計の制約に依存する。当業者はこれらの状況のもとでのハードウェア、ソフトウェア、及びファームウェアの互換性、及び各々特定の応用について記述された機能性を如何によく実施するかを理解する。
【0039】
ここに開示された実施例に関連して記述された様々な図式的論理ブロック、モジュール、回路、及びアルゴリズムの実施はディジタル・シグナル・プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア部品で実施または実行される。ファームウェア命令の集合を実行するプロセッサ、あらゆるプログラマブル・ソフトウェア・モジュール及びプロセッサ、またはそのあらゆる組合せがここに記述された機能を実行するために設計することができる。プロセッサはマイクロプロセッサであると有利であるが、これに代るもので、プロセッサはあらゆる従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。ソフトウェアモジュールはRAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、交換可能(リムーバブル)ディスク、CD−ROM、または当技術分野で既知の他の形の媒体に駐在可能である。典型的なプロセッサは記憶媒体から情報を読出し、記憶媒体へ情報を書込むために記憶媒体に接続される。代わりに、記憶媒体はASIC中にあってもよい。ASICは電話または他のユーザー端末の中にあってもよい。代りに、プロセッサ及び記憶媒体は電話または他のユーザー端末の中にあってもよい。プロセッサはDSP及びマイクロプロセッサの組合せ、またはDSPコア等と関連する二つのマイクロプロセッサとして実施してもよい。当業者は前述の記述の至る所で引用されるデータ、指令、命令、情報、信号、ビット、シンボル、及びチップが電圧、電流、電磁波、磁場または粒子、光学場または粒子、またはそのあらゆる組合せによって表されると有利であることをさらに理解するであろう。
【0040】
本発明の様々な実施例はこのように示され、且つ記述されてきた。しかしながら、本発明の精神または範囲から逸脱することなくここに開示された実施例に多数の変更がなし得ることは通常の当業者には明白であろう。
【図面の簡単な説明】
【図1】第1図は典型的なデータ通信システムの図である。
【図2】第2図無線通信システムにおける構成部品間の交信の図である。
【図3】第3図は加入者識別トークンが携帯ユニットに暗号化支援を行う実施例の図である。
Claims (21)
- 通信システムにおいて加入者の局所認証を行うための加入者確認モジュールであって:
メモリ;及び
メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、命令の集合は:
受信された呼びかけに応答して複数の鍵を生成し;
受信信号及び複数の鍵のうち第一の鍵に基づいて認証信号を生成し、ここで受信信号は加入者識別モジュールに通信可能に接続された通信ユニットから送信され、且つ受信信号は複数の鍵のうち加入者識別モジュールから通信ユニットに通信された第二の鍵を使用して通信ユニットによって生成されるものであり;そして、
通信ユニットを経由して通信システムに認証信号を送信することを含む、
加入者確認モジュール。 - 認証信号はハッシュ関数によって生成される、請求項1のプロセッサ。
- ハッシュ関数は安全なハッシュ・アルゴリズム(SHA−1)である、請求項2のプロセッサ。
- 認証信号は暗号化アルゴリズムによって生成される、請求項1のプロセッサ。
- 暗号化アルゴリズムはデータ暗号化規格(DES)である、請求項4のプロセッサ。
- 鍵生成要素;及び
鍵生成要素から秘密鍵及び携帯ユニットから情報を受信するように構成され、さらに携帯ユニットへ署名を出力するように構成された署名生成器を含む、
加入者識別モジュール。 - メモリ;及び
メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、命令の集合は複数の一時的な鍵を生成するため入力値に暗号変換を実行する、請求項6の鍵生成要素。 - 暗号変換は永久鍵を使用して実行される、請求項7のプロセッサ。
- メモリ;及び
メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、命令の集合は秘密鍵を使用することにより携帯ユニットから情報に暗号変換を行い、署名が暗号変換から生じる、請求項6の署名生成器。 - 通信システムにおいて安全な局所加入者の認証を行う装置は通信ユニットと相互作用するように構成された加入者識別モジュールを含み、ここで加入者識別モジュールは:
受信値及び秘密値から複数の鍵を生成する鍵生成器、ここで複数の鍵からの少なくとも1個の通信鍵は通信ユニットに供給され、複数の鍵からの少なくとも1個の秘密鍵は通信ユニット供給されない;及び
少なくとも1個の秘密鍵と認証メッセージの双方から許可信号を生成する署名生成器を含み、ここで許可メッセージは少なくとも1個の通信鍵を使用して通信ユニットによって生成される、
通信システムにおいて安全な局所加入者の認証を行う装置。 - 加入者識別モジュールは通信ユニットに挿入されるように構成される、請求項10の加入者識別モジュール。
- 署名生成器はハッシュ関数を使用することによって許可信号を生成する、請求項10の加入者識別モジュール。
- 署名生成器はデータ暗号化規格(DES)を使用することにより許可信号を生成する、請求項10の加入者識別モジュール。
- 少なくとも1個の通信鍵は保全鍵を含む、請求項10の加入者識別モジュール。
- ハッシュ関数はSHA−1である、請求項12の加入者識別モジュール。
- 加入者識別デバイスを使用して加入者の認証を行う方法であって:
複数の鍵を生成すること;
加入者識別デバイスに通信すべく接続された通信デバイスへ複数の鍵から少なくとも一つの鍵を送信し、且つ複数の鍵から少なくとも一つの鍵を秘密に保持すること;
通信デバイスに送信された少なくとも1個の鍵と送信メッセージの双方を使用して通信デバイスで署名を生成すること;
署名を加入者識別デバイスに送信すること;
加入者識別デバイスで署名を受信すること;
受信された署名から一次署名を生成すること;及び
一次署名を通信システムへ伝達することを含む、
加入者の認証を行う方法。 - 署名信号の生成が非可逆操作を使用して実行される、請求項16の方法。
- 署名信号の生成はDESを使用して実行される、請求項16の方法。
- 署名信号の生成はハッシュ関数を使用して実行される、請求項16の方法。
- ハッシュ関数はSHA−1である、請求項19の方法。
- 加入者識別デバイスを使用して加入者の認証を行う方法であって:
複数の鍵を生成すること;
加入者識別デバイスに通信すべく接続された通信デバイスへ複数の鍵から少なくとも一つの鍵を送信し、且つ複数の鍵から少なくとも一つの鍵を秘密に保持すること;
送信メッセージの相対的な重要性に従って通信デバイスにおいて送信メッセージへ重みを割当てること;
通信デバイスに送信された少なくとも1個の鍵と送信メッセージの双方を使用して通信デバイスで署名を生成すること;
送信メッセージに割当てられた重みが送信メッセージは重要でないことを示すならば署名を通信システムに送信すること;及び
送信メッセージに割当てられた重みが送信メッセージは重要であることを示すならば署名を加入者識別デバイスに送信することを含み、その結果加入者識別デバイスは受信署名信号から一次署名を生成し、そして一次署名を通信システムへ伝達する、
加入者の認証を行う方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/755,660 US20020091931A1 (en) | 2001-01-05 | 2001-01-05 | Local authentication in a communication system |
PCT/US2001/050643 WO2002054663A2 (en) | 2001-01-05 | 2001-12-27 | Local authentication in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004517553A true JP2004517553A (ja) | 2004-06-10 |
JP4354696B2 JP4354696B2 (ja) | 2009-10-28 |
Family
ID=25040056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002555031A Expired - Fee Related JP4354696B2 (ja) | 2001-01-05 | 2001-12-27 | 通信システムにおける局所認証 |
Country Status (12)
Country | Link |
---|---|
US (1) | US20020091931A1 (ja) |
EP (1) | EP1348274B1 (ja) |
JP (1) | JP4354696B2 (ja) |
KR (1) | KR100897210B1 (ja) |
CN (2) | CN1251439C (ja) |
AT (1) | ATE353175T1 (ja) |
AU (1) | AU2002234133A1 (ja) |
BR (1) | BR0116717A (ja) |
DE (1) | DE60126426T2 (ja) |
HK (1) | HK1063553A1 (ja) |
TW (1) | TW576070B (ja) |
WO (1) | WO2002054663A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
JP2005538400A (ja) * | 2002-09-04 | 2005-12-15 | アクサルト ソシエテ アノニム | スマートカードと通信する装置においてメッセージのハッシュを計算する方法 |
JP2011519518A (ja) * | 2008-04-10 | 2011-07-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
GB2400478B (en) | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
CN1846395A (zh) * | 2003-07-08 | 2006-10-11 | 高通股份有限公司 | 安全广播系统的装置和方法 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7562230B2 (en) | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
JP4471937B2 (ja) * | 2005-02-07 | 2010-06-02 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
CA2590989C (en) * | 2007-06-05 | 2014-02-11 | Diversinet Corp. | Protocol and method for client-server mutual authentication using event-based otp |
US9170870B1 (en) | 2013-08-27 | 2015-10-27 | Sprint Communications Company L.P. | Development and testing of payload receipt by a portable electronic device |
US20100269162A1 (en) | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US8612967B1 (en) | 2011-05-31 | 2013-12-17 | Sprint Communications Company L.P. | Loading branded media outside system partition |
US8666383B1 (en) | 2011-12-23 | 2014-03-04 | Sprint Communications Company L.P. | Automated branding of generic applications |
CN108599964B (zh) * | 2012-02-29 | 2022-02-22 | 交互数字专利控股公司 | 一种由wtru执行的方法及wtru |
US10455071B2 (en) | 2012-05-09 | 2019-10-22 | Sprint Communications Company L.P. | Self-identification of brand and branded firmware installation in a generic electronic device |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
US9198027B2 (en) | 2012-09-18 | 2015-11-24 | Sprint Communications Company L.P. | Generic mobile devices customization framework |
US9451446B2 (en) | 2013-01-18 | 2016-09-20 | Sprint Communications Company L.P. | SIM profile brokering system |
US8909291B1 (en) | 2013-01-18 | 2014-12-09 | Sprint Communications Company L.P. | Dynamic remotely managed SIM profile |
US9549009B1 (en) | 2013-02-08 | 2017-01-17 | Sprint Communications Company L.P. | Electronic fixed brand labeling |
US9100819B2 (en) | 2013-02-08 | 2015-08-04 | Sprint-Communications Company L.P. | System and method of provisioning and reprovisioning a mobile device based on self-locating |
US9100769B2 (en) | 2013-02-08 | 2015-08-04 | Sprint Communications Company L.P. | System and method of storing service brand packages on a mobile device |
US9026105B2 (en) | 2013-03-14 | 2015-05-05 | Sprint Communications Company L.P. | System for activating and customizing a mobile device via near field communication |
US9204286B1 (en) | 2013-03-15 | 2015-12-01 | Sprint Communications Company L.P. | System and method of branding and labeling a mobile device |
US9042877B1 (en) | 2013-05-21 | 2015-05-26 | Sprint Communications Company L.P. | System and method for retrofitting a branding framework into a mobile communication device |
US9280483B1 (en) | 2013-05-22 | 2016-03-08 | Sprint Communications Company L.P. | Rebranding a portable electronic device while maintaining user data |
EP3030942B1 (en) * | 2013-08-06 | 2019-11-27 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US9532211B1 (en) | 2013-08-15 | 2016-12-27 | Sprint Communications Company L.P. | Directing server connection based on location identifier |
US9161209B1 (en) | 2013-08-21 | 2015-10-13 | Sprint Communications Company L.P. | Multi-step mobile device initiation with intermediate partial reset |
US9125037B2 (en) | 2013-08-27 | 2015-09-01 | Sprint Communications Company L.P. | System and methods for deferred and remote device branding |
US9143924B1 (en) | 2013-08-27 | 2015-09-22 | Sprint Communications Company L.P. | Segmented customization payload delivery |
US9204239B1 (en) | 2013-08-27 | 2015-12-01 | Sprint Communications Company L.P. | Segmented customization package within distributed server architecture |
CN103473910B (zh) * | 2013-09-11 | 2016-06-08 | 华南理工大学 | 热量表远程抄表系统及该系统实现数据安全传输的方法 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9743271B2 (en) | 2013-10-23 | 2017-08-22 | Sprint Communications Company L.P. | Delivery of branding content and customizations to a mobile communication device |
US10506398B2 (en) | 2013-10-23 | 2019-12-10 | Sprint Communications Company Lp. | Implementation of remotely hosted branding content and customizations |
US9301081B1 (en) | 2013-11-06 | 2016-03-29 | Sprint Communications Company L.P. | Delivery of oversized branding elements for customization |
US9363622B1 (en) | 2013-11-08 | 2016-06-07 | Sprint Communications Company L.P. | Separation of client identification composition from customization payload to original equipment manufacturer layer |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9392395B1 (en) | 2014-01-16 | 2016-07-12 | Sprint Communications Company L.P. | Background delivery of device configuration and branding |
US9603009B1 (en) | 2014-01-24 | 2017-03-21 | Sprint Communications Company L.P. | System and method of branding a device independent of device activation |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9681251B1 (en) | 2014-03-31 | 2017-06-13 | Sprint Communications Company L.P. | Customization for preloaded applications |
US9426641B1 (en) | 2014-06-05 | 2016-08-23 | Sprint Communications Company L.P. | Multiple carrier partition dynamic access on a mobile device |
JP2016019281A (ja) * | 2014-07-07 | 2016-02-01 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システムのオペレータ・アクション認証 |
US9307400B1 (en) | 2014-09-02 | 2016-04-05 | Sprint Communications Company L.P. | System and method of efficient mobile device network brand customization |
US9992326B1 (en) | 2014-10-31 | 2018-06-05 | Sprint Communications Company L.P. | Out of the box experience (OOBE) country choice using Wi-Fi layer transmission |
CN104539869A (zh) * | 2014-12-10 | 2015-04-22 | 佛山络威网络技术有限公司 | 一种视频通话服务方法 |
US9398462B1 (en) | 2015-03-04 | 2016-07-19 | Sprint Communications Company L.P. | Network access tiered based on application launcher installation |
US9357378B1 (en) | 2015-03-04 | 2016-05-31 | Sprint Communications Company L.P. | Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device |
US9913132B1 (en) | 2016-09-14 | 2018-03-06 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest |
US10021240B1 (en) | 2016-09-16 | 2018-07-10 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest with feature override |
US10306433B1 (en) | 2017-05-01 | 2019-05-28 | Sprint Communications Company L.P. | Mobile phone differentiated user set-up |
US11838424B2 (en) * | 2021-05-13 | 2023-12-05 | Huawei Technologies Co., Ltd. | Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
CN1147088C (zh) * | 1998-02-25 | 2004-04-21 | 松下电器产业株式会社 | 机器认证和加密通信系统 |
US6834111B1 (en) * | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6560338B1 (en) * | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6578143B1 (en) * | 1998-12-18 | 2003-06-10 | Qualcomm Incorporated | Method for negotiating weakened keys in encryption systems |
-
2001
- 2001-01-05 US US09/755,660 patent/US20020091931A1/en not_active Abandoned
- 2001-12-27 KR KR1020037009067A patent/KR100897210B1/ko not_active IP Right Cessation
- 2001-12-27 BR BR0116717-0A patent/BR0116717A/pt not_active IP Right Cessation
- 2001-12-27 AT AT01985159T patent/ATE353175T1/de not_active IP Right Cessation
- 2001-12-27 CN CNB018225055A patent/CN1251439C/zh not_active Expired - Lifetime
- 2001-12-27 WO PCT/US2001/050643 patent/WO2002054663A2/en active IP Right Grant
- 2001-12-27 EP EP01985159A patent/EP1348274B1/en not_active Expired - Lifetime
- 2001-12-27 AU AU2002234133A patent/AU2002234133A1/en not_active Abandoned
- 2001-12-27 CN CN2006100037270A patent/CN1812323B/zh not_active Expired - Lifetime
- 2001-12-27 JP JP2002555031A patent/JP4354696B2/ja not_active Expired - Fee Related
- 2001-12-27 DE DE60126426T patent/DE60126426T2/de not_active Expired - Lifetime
-
2002
- 2002-01-04 TW TW091100064A patent/TW576070B/zh not_active IP Right Cessation
-
2004
- 2004-08-17 HK HK04106141A patent/HK1063553A1/xx not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
JP2005538400A (ja) * | 2002-09-04 | 2005-12-15 | アクサルト ソシエテ アノニム | スマートカードと通信する装置においてメッセージのハッシュを計算する方法 |
JP2011519518A (ja) * | 2008-04-10 | 2011-07-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
JP2014068350A (ja) * | 2008-04-10 | 2014-04-17 | Alcatel-Lucent Usa Inc | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
TW576070B (en) | 2004-02-11 |
DE60126426T2 (de) | 2007-08-23 |
ATE353175T1 (de) | 2007-02-15 |
CN1812323A (zh) | 2006-08-02 |
HK1063553A1 (en) | 2004-12-31 |
CN1812323B (zh) | 2012-08-01 |
CN1251439C (zh) | 2006-04-12 |
WO2002054663A3 (en) | 2003-01-23 |
US20020091931A1 (en) | 2002-07-11 |
AU2002234133A1 (en) | 2002-07-16 |
JP4354696B2 (ja) | 2009-10-28 |
BR0116717A (pt) | 2005-01-25 |
EP1348274A2 (en) | 2003-10-01 |
CN1489872A (zh) | 2004-04-14 |
EP1348274B1 (en) | 2007-01-31 |
WO2002054663A2 (en) | 2002-07-11 |
DE60126426D1 (de) | 2007-03-22 |
KR20030085116A (ko) | 2003-11-03 |
KR100897210B1 (ko) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4354696B2 (ja) | 通信システムにおける局所認証 | |
JP4477304B2 (ja) | 通信システムにおけるローカル認証のための装置と方法 | |
TWI394466B (zh) | 無線通信之安全引導 | |
CN101395887B (zh) | 用于绑定多个认证的方法和设备 | |
JPH07303101A (ja) | メッセージ信号の集合の処理方法および装置 | |
JP2008512966A (ja) | 区別されたランダムチャレンジを用いて認証をブートストラップすること | |
Singla et al. | Protecting the 4G and 5G cellular paging protocols against security and privacy attacks | |
CN101895877A (zh) | 密钥协商方法、设备及系统 | |
Damir et al. | A beyond-5G authentication and key agreement protocol | |
Tseng et al. | Authentication and Billing Protocols for the Integration of WLAN and 3G Networks | |
Hwang et al. | A Key management for wireless communications | |
Huang et al. | Provable secure AKA scheme with reliable key delegation in UMTS | |
Bouška et al. | Communication security in GSM networks | |
Southern et al. | Solutions to security issues with legacy integration of GSM into UMTS | |
Tseng et al. | An efficient authentication protocol for integrating WLAN and cellular networks | |
Blumenthal et al. | Wireless network security architecture | |
Ananthanarayanan et al. | Space: Secure protocol for address-book based connection establishment | |
Chandramouli | Security and Insecurity of Wireless Networks | |
Ritvanen | Protection of Data Confidentiality and Integrity in Radio Communications Systems | |
Lee et al. | Improved authentication scheme in W-CDMA networks | |
Mohanta et al. | Secure and Authentication Communication in GSM, GPRS, and UMTS Using Asymmetric Cryptography | |
Petagna | Secure End-to-End Communications in Mobile Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070919 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070927 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071019 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090630 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4354696 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120807 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130807 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |