JP2011155650A - 無線通信装置の認証のための安全な処理 - Google Patents

無線通信装置の認証のための安全な処理 Download PDF

Info

Publication number
JP2011155650A
JP2011155650A JP2011024015A JP2011024015A JP2011155650A JP 2011155650 A JP2011155650 A JP 2011155650A JP 2011024015 A JP2011024015 A JP 2011024015A JP 2011024015 A JP2011024015 A JP 2011024015A JP 2011155650 A JP2011155650 A JP 2011155650A
Authority
JP
Japan
Prior art keywords
authentication
secure processor
wireless communication
key
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011024015A
Other languages
English (en)
Inventor
Phil J Bostley Iii
フィル・ジェイ・ザ・サード・ボストリー
Raghavan Srinivasan
ラガーバン・スリニバサン
Andrew D Eckhardt
アンドリュー・ディー・エクハート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011155650A publication Critical patent/JP2011155650A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線通信システムにおいて認証キー(A-キー)への不正なアクセスを効果的に防止し、クローニングを排除することにより、無線通信システムの安全性と完全性を改良する技術を提供する。
【解決手段】安全なプロセッサ104はA-キーを発生するために無線通信装置100と乱数を交換する。次いで安全なプロセッサ104はA-キーを暗号化し、暗号化されたA-キーを認証システム103へ転送する。認証システム103がSSDを発生しまたは更新するとき、認証システムは暗号化されたA-キーおよび他の情報を安全なプロセッサ104へ転送する。安全なプロセッサ104はA-キーを解読し、かつSSDを計算する。安全なプロセッサ104は認証システム103および無線通信装置100における使用のため、SSDを認証システム103へ転送する。
【選択図】図3

Description

発明の分野 本発明は無線通信の分野に関連する。なお特に、本発明は無線通信装置を認証するために使用される情報を暗号化する新規かつ改良されたシステムに関連する。
無線通信システムの安全はシステムの質を決定することにおいて重要な要素である。無線通信システムに対する主要な安全の脅威は無線通信装置のクローニングである。それぞれの無線通信装置には認証キー(A-キー)がある。無線通信システムは無線通信装置を認証するのに他の情報の他にA-キーを使用し、無線通信装置は適切な認証がないとサービスを否定されるかもしれない。
無線通信装置を認証するのにA-キーと共に使用されるこの他の情報は典型的に空中に放送され、比較的得やすい。A-キーは無線通信装置と無線通信システム内で絶対に秘密を維持すべきである一片の情報である。A-キーが入手されるならば、合法な無線通信装置は他の情報への利用可能なアクセスが与えられて、容易にクローン化され得る。無線通信システムは合法な無線通信装置とクローンを区別することができない。
不運にも、合法な無線通信装置のユーザはクローンでかけられる電話のために不適切に請求書を送られる。無線通信システムは不正な請求書を通常許すが、無線通信システムの評判は傷つけられる。また、無線通信システムはどんな関連収入も得ないで不正なコールを扱う容量を増加させなければならない。増加する容量の費用は合法な無線通信装置ユーザに通常渡される。
無線通信システムには、無線通信装置を認証する認証システムを有する。認証システムと無線通信装置は、同じ共有秘密データ(SSD)を発生させるのにそれぞれA-キーと共有乱数を使用する。認証システムと無線通信装置は定期的にSSDを更新する。無線通信装置を認証するために、認証システムおよび無線通信装置は他の乱数を共有する。認証システムと無線通信装置は、認証結果を発生させるためにそれぞれSSDとこの他の乱数を使用する。合っている認証結果を認証システムに転送するならば、無線通信装置は認証される。技術的に可能であるが、認証結果からA-キー引き出すことは、計算パワーと要求される時間の莫大な量を考慮すると計算上実行可能ではない。
認証システムは何百万台もの無線通信装置のためにA-キーの大容量データベースを維持する。A-キーに関する大容量記憶は高い危険を引き起こす。人が認証システムに対するアクセスを得るならば、その人は潜在的に多くの無線通信装置のクローンを作って、無線通信システムの安全と完全性を密かに害することができる。無線通信システムは無線通信システムのA-キーの安全を改良する技術によって大いに改良されるであろう。
本発明は無線通信システムのA-キーについての安全を提供する新規かつ改良されたシステムである。システムはA-キーへのどんな人間のアクセスも有効に防いで、クローニングを排除する。システムは無線通信システムの安全と完全性を改良する。
発明は認証システムに暗号化されたA-キーだけを記憶させる。暗号化されたA-キーの解読キーは安全なプロセッサに記憶される。認証システムはA-キー操作に安全なプロセッサを使用する。A-キーとA-キー解読キーへの人間のアクセスを防ぐために安全なプロセッサは物理的に隔離され得る。例えば、安全なプロセッサはコンクリートの容器に入れられるか、または金庫室に置くことができる。したがって、解読された認証キーはちょっとの間安全なプロセッサに存在するだけであり、認証システムは暗号化されたA-キーのみを記憶するだけである。発明は大多数の解読されたA-キーの記憶を排除する。
安全なプロセッサは、A-キーを発生させるように無線通信装置と乱数を交換する。安全なプロセッサは次にA-キーを暗号化して、認証システムへ暗号化されたA-キーを転送する。認証システムがSSDを発生するか、または更新すると、認証システムは暗号化されたA-キーと他の情報を安全なプロセッサに転送する。安全なプロセッサはA-キーを解読して、SSDを計算する。安全なプロセッサは無線通信装置を認証する際に使用するためSSDを認証システムに転送する。
A-キーは安全なプロセッサで発生され、それが暗号化されるとき以外は、それは安全なプロセッサから移されない。解読されたA-キーはその実際の使用のときにしばらくの間安全なプロセッサに存在するだけであり、永久的には記憶されない。したがって、発明は暗号化されないA-キーに関するデータベースの必要性を排除する。また、発明はA-キー解読キーへの人間のアクセスを制限する。
本発明の特徴、目的および利点は、同様な参照符号が対応的に同一のものを示す図と一緒にとられるとき、以下に示す詳細な記述からより明かになるであろう。
発明の実施例による無線通信システムのブロック図である。 発明の実施例の認証システムと安全なプロセッサのブロック図である。 発明の実施例におけるAキー発生を例証するプロセス図はである。 発明の実施例でSSD発生または更新を例証するプロセス図である。 発明の実施例による無線通信装置認証を例証するプロセス図である。 発明の実施例によるディフィー-ヘルマンを使用してAキー発生を例証するプロセス図である。 発明の実施例においてCAVEを使用してSSD発生または更新を例証するプロセス図である。 発明の実施例においてCAVEを使用して無線通信装置認証を例証するプロセス図である。 発明の代替の実施例における無線通信装置認証を例証するプロセス図である。 発明の実施例の認証システムと冗長な安全のプロセッサのブロック図である。 発明の実施例における無線通信装置製造設備で他の安全なプロセッサと結合された認証システムおよび安全なプロセッサのブロック図である。
詳細な説明
無線通信システムの認証は米国電気通信工業会により承認されたIS−95規格と米国規格協会(ANSI)の41(d)規格で議論される。認証は無線装置と通信システムの両方に記憶される秘密の認証キー(A-キー)に依存する。無線装置と通信システムは、共有された秘密データ(SSD)を発生させるためにA-キーおよび他のデータを使用する。無線装置と通信システムは、認証結果を発生させるためにSSDと他のデータを使用する。無線装置によって発生される認証結果は通信システムによって発生される認証結果と同じであるべきである。2つの認証結果が比較され、それらが合致するならば、無線装置は認証される。
A-キーは伝送されず、通常同じままで残っている。SSDは、それが信号システム# 7などの信号ネットワークにより伝送されるかもしれないので、定期的に更新される。SSDは無線通信装置と無線通信システムとの間で空中を通常伝送されない。SSDは、無線通信装置と無線通信システムとの間で空中を伝送される認証結果を発生させるために他の情報と共に使用される。上の2つのパラグラフで説明される用語と操作は技術において知られている。
システム構成−図1-2 図1は無線通信システム101と通信する無線通信装置100を表わす。無線通信システム101は基地局102、認証システム103、および安全なプロセッサ104を包括する。通常、無線通信システムは複数の基地局と多数の無線通信装置を支える基地局制御器を含む。図1は明快のために簡素化されて、技術に熟練した者に知られているいくつかの通常の要素を省略した。
無線通信装置100は空中インタフェースで基地局102と無線通信信号を交換する。無線通信装置100はモバイル電話、無線端末、またはコンピュータなどのような認証を必要とする任意の無線通信装置であリ得る。無線通信装置100は内部プロセッサによって実行のための認証情報と認証指令を記憶する。指令はA-キー、SSDおよび認証結果を発生し、かつ記憶するように無線通信装置100を管理する。また、指令は認証を容易にするために認証システム103と情報を交換するように無線通信装置100を管理する。
基地局102は空中インタフェースで無線通信装置100と無線通信信号を交換する。また、基地局102は制御器、スイッチおよびデータベースなどの他の通信ネットワーク要素と通信信号を交換する。基地局102は通常基地局制御器を通して認証システム103と作動的に結合される。ある実施例において、無線通信装置100と基地局102は符号分割多元接続(CDMA)装置である。米国電気通信工業会により承認されたIS-95規格は無線通信システムにおけるCDMAの仕様を提供する。
認証システム103は無線通信装置100と基地局102への認証サービスに提供する。ある実施例では、認証システム103はホームロケーションレジスタ(HLR)のサブシステムを形成する。認証システム103は内部プロセッサによる実行のための認証情報と操作指令を記憶するコンピュータシステムである。操作指令は安全なプロセッサ104からの暗号化されたA-キーとSSDを記憶して、認証結果を発生させるように認証システム103を管理する。操作指令はまた、無線通信装置100を認証するため、無線通信装置100および安全なプロセッサ104と情報を交換するように認証システム103を管理する。
安全なプロセッサ104は暗号能力を認証システム103に提供する。安全なプロセッサ104への物理的かつ電子的アクセスは通常過度に制限される。例えば、安全なプロセッサ104は金庫室に置かれるか、またはコンクリートの容器に入れられるかもしれない。安全なプロセッサ104は操作指令を記憶して実行する。操作指令は認証システム103で記憶のためのA-キーを発生して、暗号化するように安全なプロセッサ104を管理する。操作指令はまた、認証システム103で記憶と使用のためにSSDを発生させるように安全なプロセッサ104を管理する。
図2は認証システム103と安全なプロセッサ104をより詳細に表わす。認証システム103はプロセッサ210、インタフェース211および認証情報データベース212を包括する。安全なプロセッサ104はプロセッサ220、インタフェース221およびメモリ222を包括する。インタフェース211と221はデータリンクによって接続されて、認証システム103と安全なプロセッサ104の間でデータ転送を支持する任意のシステムを含む。インタフェース211と221はシリアル通信やイーサネット(登録商標)などの通常の通信を支持することができる。認証情報データベース212はSSDと暗号化されたA-キーを記憶する。また、認証情報データベース212はプロセッサ210のための操作指令を記憶してもよい。メモリ222はプロセッサ220のために操作指令および解読キーを記憶する記憶媒体である。
プロセッサ210と220は操作指令を実行する通常のマイクロプロセッサ、またはマイクロプロセッサのグループであり得る。プロセッサ210は、無線通信装置100を認証するために、認証システムを無線通信装置100および安全なプロセッサ104と相互作用させる指令を実行する。プロセッサ220は、暗号化されたA-キーを発生させ、次に暗号化されたA-キーを解読し、かつSSDを発生させるように、安全なプロセッサ104を認証システム103と相互作用させる指令を実行する。
安全なプロセッサ104、認証システム103、および無線通信装置100に記憶された操作指令は、通常の記憶媒体に記憶されたソフトウェアであり得る。記憶媒体は通常のメモリ、ディスク、または集積回路であり得る。安全なプロセッサ104のプロセッサ、認証システム103、および無線通信装置100はソフトウェアを実行する。実行されるとき、ソフトウェアは発明に一致して作動するようにプロセッサを管理する。この操作は以下の図3-8の議論で当業者に容易に明かになるであろう。
システム操作−図3-8 当業者は図3-8に描かれた処理とメッセージが簡素化され、認証のいくつかの通常の局面が簡潔のため省かれたことを認識するであろう。さらに、無線装置と認証システムの間に通常位置する基地局および基地局制御器が簡潔のため省略された。当業者は図3-8の前後関係内でこれらの装置の操作を認識するであろう。
図3はAキー発生について表現する。無線通信装置100へのサービスが空中サービス供給(OTASP)操作中のように最初に供給されるとき、A-キーは典型的に発生される。認証システム103がA-キー注文を発生し、装置100と安全なプロセッサ104にA-キー注文を伝送するとき、Aキー発生プロセスが始まる。A-キー注文はAキー発生のパラメタを含んでいる。装置100と安全なプロセッサ104はA-キーを発生させる。通常、遠隔装置間のAキー発生は、A-キーを一緒に計算するために乱数の交換を必要とする。装置100はA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
図4はSSD発生またはSSD更新について表わす。認証システム103は乱数RANDSSDを発生する。認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。SSD更新はRANDSSDなどのSSD発生のパラメタを含んでいる。安全なプロセッサ104へのSSD更新は暗号化されたA-キーを含んでいる。安全なプロセッサ104はA-キーを解読する。安全なプロセッサ104はSSDを発生するためにA-キーを使用して、SSDを認証システム103に送る。認証システム103はSSDを記憶する。装置100は、SSDを発生して記憶するためにA-キーを使用する。A-キーが記憶された後に、装置100と認証システム103はSSD発生の正当性を確認するため基地局チャレンジを実行するかもしれない。
図5はユニークなチャレンジの形の認証の一例を表現するが、発明は認証のこの特定の形に制限されない。認証システム103は装置100へ認証チャレンジを送る。認証の他の形において、モバイル切り換えセンターは装置100へ認証チャレンジを放送し、認証システム103へ認証チャレンジを提供するかもしれない。どちらの場合でも、認証チャレンジは認証結果(AUTH)の生成のためのパラメタを含んでいる。装置100と認証システム103は、AUTHを発生させるために各々それらの内部に記憶されたSSDとチャレンジメッセージからの乱数を使用する。装置100は2つのAUTHが比較される認証システム103へAUTHを転送する。AUTHが一致するならば、認証システム103は装置100を認証する。
図6-8は図3-5 に描かれた操作の特定の実施例について表現するが、発明はこの特定の実施例だけに制限されない。図6は、ディフィー-ヘルマンアルゴリズムとブロウフィッシュの暗号を使用してAキー発生を表現する。ディフィー-ヘルマンは秘密キー上で同意するための2つの遠隔システムの知られているアルゴリズムである。ブロウフィッシュは知られている暗号の技術である。ディフィー-ヘルマンは“Cryptographic Apparatus and Method”と題する米国特許4,200,770で議論される。ディフィー-ヘルマンとブロウフィッシュはまた、John Wiley & Sons of New York, ISBN 0-471-11709-9により発行された本Applied Cryptography by Bruce Schneier,2nd editionで議論される。
安全なプロセッサ104は通常インストールのときにブロウフィッシュ暗号キーを発生して記憶する。認証システム103は2つの整数NとGを発生し、装置100と安全なプロセッサ104にNとGを転送する。装置100は大きい乱整数Aを発生し、安全なプロセッサ104は大きい乱整数Bを発生する。装置100はX=GAmodNを計算し、安全なプロセッサ104はY=GBmodNを計算する。“mod”演算は、モデュロ12でここに10:00+13時間=23mod12 = 11: 00を保ちながら通常の時間と共に使用されるような知られているモデュロ計算である。装置100と安全なプロセッサ104はXおよびYを交換する。そのとき装置100はA-キー=YAmodNを計算し、安全なプロセッサ104はA-キー=XBmodNを計算する。2つのA-キーは同じであるべきである。装置100はフラッシュリードオンリーメモリ(ROM)を通常使用してA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化するためにブロウフィッシュを適用して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
注目すべきは、A-キーが安全なプロセッサ104で発生されるが、安全なプロセッサ104に記憶されないことである。加えて、認証システム103だけが暗号化されたA-キーを記憶する。したがって、通信システムは暗号化されないA-キーの大きなリストを持たない。暗号化されたA-キーの解読キーは安全なプロセッサの中にだけ発生されかつ記憶される。
図7は、セルラー認証音声暗号(CAVE)アルゴリズムを使用してSSD発生または更新について表わす。CAVEアルゴリズムは知られているワン-ウエイハッシュ関数である。2つのリモートシステムが各々同じ秘密IDをCAVEアルゴリズムに入力して、公的にそれらのそれぞれの出力を共有することができる。秘密IDが同じであるならば出力が同じであるが、秘密IDは実用的な見地では出力から引き出すことが不可能である。米国電気通信工業会によって承認されたIS-54規格の付録AでCAVEアルゴリズムが議論される。
認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。装置100へのSSD更新は認証システム103によって発生された乱数RANDSSDを含んでいる。安全なプロセッサ104へのSSD更新はRANDSSD、暗号化されたA-キーおよび他の識別情報(ID INFO)を含んでいる。ID INFOは電子連続番号(ESN)とモバイル識別番号(MIN)または国際モバイル局アイデンティティ(IMSI)のようなデータを通常含んでいる。当業者はID INFOの型とそれらのそれぞれの使用になじみ深い。用語“モバイル”が、MINおよびIMSIにおいて使用されるけれども、これらの値および発明は固定された無線システムの前後関係で使用され得る。
安全なプロセッサ104は、その内部に記憶されたブローフィッシュキーを使用してA-キーを解読するためにブローフィッシュを適用する。安全なプロセッサ104は、RANDSSD、A-キーおよびID INFOをSSDを発生させるためにCAVEに入力する。安全なプロセッサ104は認証システム103へSSDを送り、それはそこで記憶される。また、装置100は、SSDを発生して記憶するために、RANDSSD、A-キーおよびID INFOをCAVE に入力する。
装置100と認証システム103は、それから適切なSSD発生を確認するため基地局チャレンジを実行する。装置100は乱数(RANDBS)を発生させて、RANDBSを認証システム103に転送する。装置100と認証システム103の両方が、SSD認証結果(AUTH)を発生させるためにRANDBS、SSDおよびID INFOをCAVEに入力する。認証システム103はAUTHを装置100に転送し、2つのAUTHが比較される。2つのAUTHが一致するならば、装置100は認証システム103で成功しているSSD発生を確認する。
図8は、CAVEを使用する認証の1つの例を表わす。認証システム103は装置100へ認証チャレンジを送る。認証チャレンジは認証に使用するための乱数(RANDU)を含んでいる。装置100と認証システム103は、認証結果(AUTH)を発生させるために各々RANDU、SSDおよびID INFOをCAVEに入力する。装置100は認証システム103へAUTHを転送し、2つのAUTHがそこで比較される。2つのAUTHが一致するならば、認証システム103は装置100を認証する。
代替システムの操作-図9 図9は安全なプロセッサが認証結果と他のデータを発生する代替のシステムの操作を表わす。認証システム103は乱数で認証チャレンジを装置100と安全なプロセッサ104に転送する。また、安全なプロセッサ104への認証チャレンジはSSDを含んでいる。安全なプロセッサ104はSSDと乱数から認証結果(AUTH)を発生する。上で説明されたように、これはCAVEアルゴリズムを使用して達成され得る。また、装置100はSSDと乱数からAUTHを発生する。装置100はそのAUTHを安全なプロセッサ104に転送する。安全なプロセッサ104はAUTHを比較して、2つのAUTHが一致するならば、認証システム103に指令する。認証システム103は安全なプロセッサ104によって指示された一致に基づいて装置100を認証する。代わりに、装置100と安全なプロセッサ104は比較のためにそれぞれそれらのAUTHを認証システム103に各々転送する。
また、安全なプロセッサ104は信号メッセージ暗号(SME)キーまたはセルラーメッセージ暗号アルゴリズム(CMEA)キーのどちらかを発生する。どちらのキーも、信号メッセージを暗号化するために無線通信システムによって使用される。キーは、AUTH発生、SSDおよび乱数から結果をCAVEに入力することによって通常発生される。安全なプロセッサ104は認証システム103にキーを転送する。安全なプロセッサ104がSMEキーまたはCMEAキーを発生した後に、それは音声プライバシーマスク(VPM)かCDMAプライベートロングコードマスク(PLCM)のどちらかを発生する。マスクは、無線音声会話をコード化するのに使用される。マスクは、上記のキーを発生させるために使用されるCAVEアルゴリズムの付加的繰り返しを実行することによって通常発生される。安全なプロセッサ104はマスクを認証システム103へ転送する。
図9において、安全なプロセッサ104はAUTH 、SMEキー、CMEAキー、VPMまたはCDMA PLCM値を発生することができる。これはCAVEアルゴリズムが認証システム103に位置するのではなく、安全なプロセッサ104に位置することを許容する。認証システム103からのCAVEアルゴリズムの移動はシステム設計、分配および輸出を簡素化する。また、安全なプロセッサ104はCAVEにかかわる他のタスクを実行するために適合させることができる。
冗長で安全なプロセッサー-図10 図10は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ105が加えられて、認証システム103と安全なプロセッサ104に接続される。安全なプロセッサ105の追加は、より良い信頼性とより速い性能を認証システム103に提供する。安全なプロセッサ104が以前の認証タスクに反応しないで、認証システム103が他のユーザを認証しなければならないならば、認証システム103は新しい認証タスクを安全なプロセッサ105に送ることができる。
安全なプロセッサ104と105はそれぞれ同じブローフィッシュキーのような同じ暗号キーを記憶しなければならない。安全なプロセッサ104と105は、同じ暗号キーに同意するためにディフィー-ヘルマンまたは通常の公共/個人的暗号技術のどちらかを使用することができる。安全なプロセッサ104が失敗して取り替えられるならば、認証システム103は、通常の暗号技術を使用してその新しい安全なプロセッサにその暗号キーを送るように安全なプロセッサ105に命令することができる。
製造設備でAキー発生-図11 図11は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ106は装置100が製造される施設に置かれる。安全なプロセッサ104と安全なプロセッサ106は安全な方法で暗号キーに同意する。合意は通常の技術を使用して達成され得る。
装置100の製造の間、安全なプロセッサ106はA-キーを発生させるように無線通信装置100と情報を交換する。安全なプロセッサ106は暗号キーを使用してA-キーを暗号化する。安全なプロセッサ106は暗号化されたA-キーをディスクなどの記憶媒体に移す。暗号化されたA-キーはその時ディスクから認証システム103にロードされる。代わりに、安全なプロセッサ106はデータリンクによって認証システム103へ暗号化されたA-キーを転送してもよい。認証システム103は暗号化されたA-キーを受けて、安全なプロセッサ104へ暗号化されたA-キーを転送する。
安全なプロセッサ104は安全なプロセッサ106から暗号キーを受け、認証システム103から暗号化されたA-キーを受ける。安全なプロセッサ104は、暗号キーを使用して暗号化されたA-キーを解読し、解読されたA-キーを使用してSSDを発生する。安全なプロセッサ104はSSDを認証システム103に転送する。認証システム103は安全なプロセッサ104からSSDを受けて記憶する。
好ましい実施例の上記の記述は、技術に熟練したどんな人も本発明を作り、または使用することを可能にするように提供された。これらの実施例に対する様々な変更は容易に技術に熟練した者に明らかになり、ここに定義される基本的な原理は発明の能力の使用なしで他の実施例に適用されるかもしれない。かくして、本発明はここに明らかにされた実施例に限定されることを意図されず、ここに開示された原理および新規な特徴と一致した最も広い範囲に従うべきである。

Claims (43)

  1. 認証システムから安全なプロセッサへ暗号化された認証キーを受け;
    安全なプロセッサで暗号化された認証キーを解読し;
    解読された認証キーを使用して安全なプロセッサで共有された秘密データを発生することを含む無線通信システムを操作するための方法。
  2. 共有された秘密データを安全なプロセッサから認証システムへ転送することをさらに含む請求項1の方法。
  3. 共有された秘密データを使用して認証システムに認証結果を発生させ;
    無線通信装置から認証システムへ他の認証結果を受け;
    認証システムにおいて発生された認証結果が無線通信装置からの他の認証結果と一致するなら、認証システムにおいて無線通信装置を認証することをさらに含む請求項2の方法。
  4. 認証キーを使用して無線通信装置に共有された秘密データを発生させ;
    共有された秘密データを使用して無線通信装置に他の認証結果を発生させ;
    無線通信装置から認証システムへ他の認証結果を転送することをさらに含む請求項3の方法。
  5. 安全なプロセッサに認証キーを発生させ;
    安全なプロセッサで認証キーを暗号化し;
    安全なプロセッサから認証システムへ暗号化された認証キーを転送することをさらに含む請求項1の方法。
  6. 安全なプロセッサから認証システムに暗号化された認証キーを受け;
    認証システムで暗号化された認証キーを記憶することをさらに含む請求項5の方法。
  7. 共有された秘密データを使用して安全なプロセッサで認証結果を発生させることをさらに含む請求項1の方法。
  8. 無線通信装置から安全なプロセッサに他の認証結果を受け;
    安全なプロセッサにおいて、認証システムで発生された認証結果を無線通信装置からの他の認証結果と比較することをさらに含む請求項7の方法。
  9. 共有された秘密データを使用して安全なプロセッサで信号メッセージ暗号キーを発生することをさらに含む請求項1の方法。
  10. 共有された秘密データを使用して安全なプロセッサでセルラーメッセージ暗号アルゴリズムキーを発生することをさらに含む請求項1の方法。
  11. 共有された秘密データを使用して安全なプロセッサで音声プライバシーマスクを発生することをさらに含む請求項1の方法。
  12. 共有された秘密データを使用して安全なプロセッサで符号分割多元接続のプライベートロングコードマスクを発生することをさらに含む請求項1の方法。
  13. 安全なプロセッサへの物理的なアクセスを制限することをさらに含む請求項1の方法。
  14. 無線通信装置が符号分割多元接続の装置である請求項1の方法。
  15. 認証システムがホームロケーションレジスタを含む請求項1の方法。
  16. 無線通信システムが認証システムと安全なプロセッサを含み、無線通信装置を認証する際に無線通信システムによる使用のための認証キーを発生させる方法であって、
    安全なプロセッサで認証キーを発生し;
    安全なプロセッサで認証キーを暗号化し;
    安全なプロセッサから認証システムへ暗号化された認証キーを転送することを含む方法。
  17. 安全なプロセッサから認証システムに暗号化された認証キーを受け;
    認証システムで暗号化された認証キーを記憶することをさらに含む請求項16の方法。
  18. 認証キーを発生させることが、
    安全なプロセッサで第1の数を発生し;
    安全なプロセッサで第1の数を使用して第2の数を発生し;
    安全なプロセッサから無線通信装置へ第2の数を転送し;
    無線通信装置から安全なプロセッサに第3の数を受け;
    第1の数と第3の数を使用して安全なプロセッサで認証キーを発生することをさらに含む請求項16の方法。
  19. 認証キーを発生させることが、
    無線通信装置で第4の数を発生させ;
    第4の数を使用して無線通信装置で第3の数を発生させ;
    無線通信装置から安全なプロセッサへ第3の数を転送し;
    安全なプロセッサから無線通信装置に第2の数を受け;
    第2の数と第4の数を使用して無線通信装置で認証キーを発生させることをさらに含む請求項18の方法。
  20. 認証キーを記憶する無線通信装置を認証するためのシステムであって、
    暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な安全なプロセッサと、
    安全なプロセッサに作動的に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら、無線通信装置を認証するように作動可能な認証システムとを含むシステム。
  21. 無線通信装置が認証キーを使用して共有された秘密データを発生し、共有された秘密データを使用して他の認証結果を発生し、他の認証結果を認証システムに転送するように作動可能である無線通信装置をさらに含む請求項20のシステム。
  22. 無線通信装置が認証キーを発生させるように作動可能である請求項21のシステム。
  23. 無線通信装置および認証システム間で情報を転送するように作動可能な基地局をさらに含む請求項21のシステム。
  24. 安全なプロセッサが認証キーを発生し、認証キーを暗号化して、認証システムに暗号化された認証キーを転送するようにさらに作動可能である請求項20のシステム。
  25. 認証システムが安全なプロセッサから暗号化された認証キーを受けて、記憶するようにさらに作動可能である請求項24のシステム。
  26. 安全なプロセッサが共有された秘密データを使用して信号メッセージ暗号キーを発生させるようにさらに作動可能である請求項20のシステム。
  27. 安全なプロセッサが共有された秘密データを使用してセルラーメッセージ暗号アルゴリズムキーを発生させるようにさらに作動可能である請求項20のシステム。
  28. 安全なプロセッサが共有された秘密データを使用して音声プライバシーマスクを発生させるようにさらに作動可能である請求項20のシステム。
  29. 安全なプロセッサが共有された秘密データを使用して符号分割多元接続のプライベートロングコードマスクを発生させるようにさらに作動可能である請求項20のシステム。
  30. 無線通信装置が符号分割多元接続の装置である請求項20のシステム。
  31. 認証システムがホームロケーションレジスタを含む請求項20のシステム。
  32. 認証キーを記憶する無線通信装置を認証するためのシステムであって、
    暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと;
    暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第2の安全なプロセッサと;
    第1の安全なプロセッサおよび第2の安全なプロセッサに作動可能に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら無線通信装置を認証するように作動可能な認証システムとを含むシステム。
  33. 第1の安全なプロセッサと第2の安全なプロセッサが作動可能に結合され、暗号化された認証キーを解読するための暗号キーを発生するように作動可能である請求項32のシステム。
  34. 第1の安全なプロセッサと第2の安全なプロセッサが第3の安全なプロセッサに暗号キーを送るように作動可能である請求項32のシステム。
  35. 無線通信システムのための認証キーおよび共有された秘密データを発生させるシステムであって、
    暗号化された認証キーを受け、暗号キーを使用して暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと; 第1の安全なプロセッサと作動可能に結合され、暗号化された認証キーを受け、第1の安全なプロセッサに暗号化された認証キーを転送し、第1の安全なプロセッサからの共有された秘密データを受けて記憶するように作動可能な認証システムと;
    認証キーを発生し、暗号キーを使用して認証キーを暗号化するために無線通信装置と情報を交換するように作動可能な第2の安全なプロセッサとを含むシステム。
  36. 第2の安全なプロセッサが認証システムに暗号化された認証キーを転送するように作動可能である請求項35のシステム。
  37. 第2の安全なプロセッサが記憶媒体に暗号化された認証キーを転送するように作動可能である請求項35のシステム。
  38. 無線通信装置をさらに含み、無線通信装置が認証キーを記憶するように作動可能である請求項35のシステム。
  39. 第2の安全なプロセッサが無線通信装置を製造する設備に位置する請求項35のシステム。
  40. 無線通信システムにおいてプロセッサにより実行するためのソフトウェアを記憶する成果物であって、
    プロセッサによって実行されるとき、暗号化された認証キーを受けて、共有された秘密データを転送するようにプロセッサを管理する作動可能なインタフェースソフトウェアと;
    プロセッサによって実行されるとき、暗号化された認証キーを解読するようにプロセッサを管理する作動可能な暗号ソフトウェアと;
    プロセッサによって実行されるとき、解読された認証キーを使用して共有された秘密データを発生させるようにプロセッサを管理する作動可能なデータ発生ソフトウェアと;
    インタフェースソフトウェア、暗号ソフトウェア、およびデータ発生ソフトウェアを記憶するように作動可能なソフトウェア記憶媒体とを含む成果物。
  41. データ発生ソフトウェアはプロセッサによって実行されるとき、認証キーを発生させるようにプロセッサを管理するようにさらに作動可能であり;
    暗号ソフトウェアはプロセッサによって実行されるとき、認証キーを暗号化するようにプロセッサを管理するようにさらに作動可能であり;
    インタフェースソフトウェアはプロセッサによって実行されるとき、プロセッサから暗号化された認証キーを転送するようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
  42. 暗号ソフトウェアがプロセッサによって実行されるとき、暗号キーを発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
  43. インタフェースソフトウェアがプロセッサによって実行されるとき、共有された秘密データを受けるようにプロセッサを管理するようにさらに作動可能であり;
    データ発生ソフトウェアがプロセッサによって実行されるとき、共有された秘密データを使用して認証結果を発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
JP2011024015A 1998-08-19 2011-02-07 無線通信装置の認証のための安全な処理 Pending JP2011155650A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/136,894 US6201871B1 (en) 1998-08-19 1998-08-19 Secure processing for authentication of a wireless communications device
US09/136,894 1998-08-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000566990A Division JP4772959B2 (ja) 1998-08-19 1999-08-19 無線通信装置の認証のための安全な処理

Publications (1)

Publication Number Publication Date
JP2011155650A true JP2011155650A (ja) 2011-08-11

Family

ID=22474879

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000566990A Expired - Lifetime JP4772959B2 (ja) 1998-08-19 1999-08-19 無線通信装置の認証のための安全な処理
JP2011024015A Pending JP2011155650A (ja) 1998-08-19 2011-02-07 無線通信装置の認証のための安全な処理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000566990A Expired - Lifetime JP4772959B2 (ja) 1998-08-19 1999-08-19 無線通信装置の認証のための安全な処理

Country Status (8)

Country Link
US (1) US6201871B1 (ja)
EP (1) EP1106000B1 (ja)
JP (2) JP4772959B2 (ja)
KR (1) KR100674390B1 (ja)
CN (1) CN1312991A (ja)
AU (1) AU6130599A (ja)
DE (1) DE69925920T2 (ja)
WO (1) WO2000011835A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061762A (ja) * 2011-09-13 2013-04-04 Hitachi Ltd 分散システムにおけるシステム間連携装置

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7158776B1 (en) 2001-09-18 2007-01-02 Cisco Technology, Inc. Techniques for voice-based user authentication for mobile access to network services
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
US7343011B2 (en) * 2002-07-15 2008-03-11 Conexant, Inc. Secure telecommunications system for wireless local area networks
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
US7693172B2 (en) 2003-05-29 2010-04-06 Lg Electronics Inc. Apparatus and method for determining public long code mask in a mobile communications system
US7508797B2 (en) * 2003-06-13 2009-03-24 Samsung Electronics Co. Ltd. Method and system for providing a base station-assigned public long code mask
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20070101409A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Exchange of device parameters during an authentication session
KR100750153B1 (ko) 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8369880B2 (en) * 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
JP6654258B2 (ja) * 2017-02-08 2020-02-26 アルプスアルパイン株式会社 認証システム、携帯機、登録方法、およびプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6474582A (en) * 1987-09-16 1989-03-20 Nippon Telegraph & Telephone Cryptograph
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001209305A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2002082608A (ja) * 2000-09-07 2002-03-22 Dainippon Printing Co Ltd 暗号化処理機能を備えた可搬記録媒体
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法
JP4772959B2 (ja) * 1998-08-19 2011-09-14 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JPS6474582A (en) * 1987-09-16 1989-03-20 Nippon Telegraph & Telephone Cryptograph
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP4772959B2 (ja) * 1998-08-19 2011-09-14 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001209305A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2002082608A (ja) * 2000-09-07 2002-03-22 Dainippon Printing Co Ltd 暗号化処理機能を備えた可搬記録媒体
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061762A (ja) * 2011-09-13 2013-04-04 Hitachi Ltd 分散システムにおけるシステム間連携装置

Also Published As

Publication number Publication date
KR100674390B1 (ko) 2007-01-26
DE69925920D1 (de) 2005-07-28
JP2002523975A (ja) 2002-07-30
US6201871B1 (en) 2001-03-13
EP1106000B1 (en) 2005-06-22
DE69925920T2 (de) 2006-05-11
WO2000011835A9 (en) 2000-08-17
AU6130599A (en) 2000-03-14
JP4772959B2 (ja) 2011-09-14
KR20010072172A (ko) 2001-07-31
CN1312991A (zh) 2001-09-12
EP1106000A1 (en) 2001-06-13
WO2000011835A1 (en) 2000-03-02

Similar Documents

Publication Publication Date Title
JP4772959B2 (ja) 無線通信装置の認証のための安全な処理
JP4634612B2 (ja) 改良された加入者認証プロトコル
US7233664B2 (en) Dynamic security authentication for wireless communication networks
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US10171235B2 (en) User-initiated migration of encryption keys
US20060206710A1 (en) Network assisted terminal to SIM/UICC key establishment
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP2204008A1 (en) Credential provisioning
US8230218B2 (en) Mobile station authentication in tetra networks
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
WO2017188895A1 (en) Method and system for authentication with asymmetric key
US20220046003A1 (en) Parameter sending method and apparatus
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN110012467B (zh) 窄带物联网的分组认证方法
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
WO2017109058A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2018126750A1 (zh) 一种密钥传递方法及装置
CN114760038A (zh) 一种身份鉴别方法和装置
WO2020037957A1 (zh) 客户端注册方法、装置及系统
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130716