JP2555220B2 - ディジタル移動通信における認証方法 - Google Patents

ディジタル移動通信における認証方法

Info

Publication number
JP2555220B2
JP2555220B2 JP2402926A JP40292690A JP2555220B2 JP 2555220 B2 JP2555220 B2 JP 2555220B2 JP 2402926 A JP2402926 A JP 2402926A JP 40292690 A JP40292690 A JP 40292690A JP 2555220 B2 JP2555220 B2 JP 2555220B2
Authority
JP
Japan
Prior art keywords
communication
mobile
authentication
subscriber
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2402926A
Other languages
English (en)
Other versions
JPH05327693A (ja
Inventor
真司 上林
勝美 小林
誠蔵 尾上
光昭 花岡
寛 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Mobile Communications Networks Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2402926A priority Critical patent/JP2555220B2/ja
Publication of JPH05327693A publication Critical patent/JPH05327693A/ja
Application granted granted Critical
Publication of JP2555220B2 publication Critical patent/JP2555220B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ディジタル移動通信に
おける基地局が、通信の相手の移動局が正当な移動局で
あることを認証するディジタル移動通信における認証方
法に関する。
【0002】
【従来の技術】近年、移動通信需要の増加、サービスの
多様化の要求が高まるにつれて無線区間におけるセキュ
リティの保護が強く望まれている。一般に移動通信で
は、移動局と基地局とが通信毎に接続が変化するため
に、通信する移動局の正当性を加入者の収容位置で判定
することができない。そのため、移動局の正当性をチェ
ックするための認証機能が必要であると共に、パーソナ
ル通信番号(PTN)サービスでは通信を行う加入者の
認証機能が必要である。また、無線回線を通信を用いる
ことから通信内容を傍受される可能性があり、通信内容
の機密保持のために通信内容を暗号化する秘匿機能が必
要である。
【0003】ここで、図4(A),(B)に、従来の認
証方法を説明するための図を示す。図4(A),(B)
は、汎ヨーロッパ自動車電話方式における認証及び通信
秘匿鍵の配送方法を示したものである。図4(A)にお
いて、まず、固定網側は、乱数RAND(認証要求信
号)を移動局へ送信する。移動局は暗号化回路51aに
おいて、DES(Data Encryption Standard)等のアル
ゴリズムA3に従い、予め移動局内に保持されている認
証の鍵Ks と乱数RANDとからSRES(認証応答信
号)を算出し、固定網側へ送信する。
【0004】一方、固定網側では乱数RANDと、固定
網側に予め保持されている認証の鍵Ks とを暗号化回路
51b(暗号化回路51aと同じ)においてアルゴリズ
ムA3に従いSRESを算出する。そして、比較回路5
2において、固定網側で算出したSRESと移動局から
送信されたSRESとを比較し、一致(yes)であれ
ば通信が開始され、不一致(no)であれば通信不能と
なる。すなわち、固定網側で受信したSRESの正当性
を確認して、移動局の認証を行うものである。
【0005】また、図4(B)は通信秘匿鍵の配送方法
を示すもので、通信秘匿鍵の配送は、図4(A)の認証
と同時に行われる。図4(B)において、固定網側は乱
数RANDと認証の鍵Ks とにより暗号化回路55bの
アルゴリズムA8に従って通信秘匿鍵Keを算出して記
憶部56にストアする。一方、固定網側の通信秘匿鍵K
e をそのまま移動局へ送信することはせず、乱数RAN
D信号を用いて間接的に送信する。すわなち、移動局で
は乱数RANDと認証の鍵Ks とを暗号化回路55aの
アルゴリズムA8に従って通信秘匿鍵Ke を算出し、記
憶部57にストアするものである。
【0006】このように、暗号化回路51a,51b及
び55a,55bのアルゴリズムA3及びA8 を暗号化
アルゴリズムにすることにより、第三者の盗聴及び不当
な移動局の使用を防ぐことが可能であり、かつ、認証以
後の通信を秘匿するための秘匿鍵を暗号化して配送する
ことを認証と同時に実現できる。
【0007】
【発明が解決しようとする課題】しかし、上述の方法で
は認証の鍵Ks による1種類の認証しか行わないため、
移動局側の移動機と加入者を区別できず、例えば1台の
移動機を複数の加入者で共用することができない。た
だ、同じ手順を2回繰り返すことにより、加入者認証と
移動機認証を別々に行うことは可能であるが、無線伝送
する信号量が2倍になり、スループットが低下するた
め、収容できる加入者数が減ってしまうという問題があ
った。また、認証の鍵Ks は、移動機内に保持されてい
るため、移動機本体が盗まれた場合、不当な使用が可能
になるという問題があった。
【0008】そこで、本発明は上記課題に鑑みなされた
もので、無線のスループットの低下を防止して1台の移
動局を複数の加入者で共用することができると共に、盗
難による不当な使用を防止するディジタル移動通信にお
ける認証方法を提供することを目的とする。
【0009】
【課題を解決するための手段】上記課題は、移動局側の
移動機と基地局との間で移動通信を行うにあたり、通信
相手の認証を行い、通信を開始するか否かの判断を行う
ためのディジタル移動通信における認証方法において、
前記移動局は、前記基地局より送られた所定の乱数と、
予め保持されている移動機固有の第1の秘密鍵とにより
第1の特定法則に従って移動機認証応答信号を作成して
該基地局に送信し、該乱数と加入者からの加入者固有の
第2の秘密鍵とにより第2の特定法則に従って加入者認
証応答信号を作成して該基地局に送信し、該乱数と該第
1及び第2の秘密鍵とにより第3の特定法則に従って通
信を秘匿する通信秘匿鍵を作成し、前記基地局は、該基
地局で発生させた該所定の乱数と、予め保持されている
前記第1及び第2の秘密鍵とにより、前記第1,第2及
び第3の特定法則に従って移動機認証確認信号、加入者
認証確認信号及び通信秘匿鍵を作成し、前記移動機認証
応答信号と該移動機認証確認信号、及び前記加入者認証
応答信号と該加入者認証確認信号が一致するか否かを比
較して前記通信相手を認証すると共に、該通信秘匿鍵の
前記乱数による配送を行うことにより、または前記移動
局における前記第2の秘密鍵の一部を、前記加入者の暗
唱番号で置換えることにより解決される。
【0010】
【作用】上述のように、基地局より所定の乱数を移動局
に送り、移動局でこの乱数と第1及び第2の秘密鍵とに
より移動機認証応答信号及び加入者認証応答信号を作成
する。一方、基地局では該乱数と予め保持されている第
1及び第2の秘密鍵とにより移動機認証確認信号及び加
入者認証確認信号を作成する。そして、基地局で当該応
答信号と確認信号とを比較して、一致した場合に通信を
開始するものである。
【0011】すなわち、一度の認証手順で移動機認証と
加入者認証を同時に行うことにより、無線のスループッ
トを低下させることなく1台の移動機を複数の加入者で
共用することが可能となる。また、第2の秘密鍵の一部
を加入者の暗唱番号に置換えることにより、移動機本体
が盗まれた場合に不当な使用を防止することが可能とな
る。
【0012】また、移動局及び基地局は、乱数と第1及
び第2の秘密鍵により通信秘匿鍵を作成する。すなわ
ち、上述の応答信号及び確認信号が一致した場合には、
移動局及び基地局両方における通信秘匿鍵が正しく共有
されたこととなる。従って、移動機認証、加入者認証及
び通信秘匿鍵の配送を同時に行うことが可能となる。
【0013】
【実施例】図1に、本発明の一実施例のブロック図を示
す。図1中、30は移動局における移動機、31は基地
局の乱数発生回路、32は基地局の信号変換回路、33
は移動局の信号変換回路、34は基地局の比較回路をそ
れぞれ表している。信号変換回路32と33は同じ機能
秘密,鍵Kp を共有する。加入者の秘密鍵Kp は、例え
ば、ICカード等に記録され、使用時に移動機30に挿
入する等、移動機30と加入者が分離した形態である。
【0014】基地局は、まず乱数発生回路31で、認証
要求用の乱数Rを発生し、移動局へ送信する。暗号強度
の観点から、乱数Rのビット長は64ビット程度以上が
望ましい。
【0015】移動機30は、受信した乱数Rと、移動機
の秘密鍵Ks と、加入者カードから読み出した加入者の
秘密鍵Kp を信号変換回路33に入力し、認証応答Rs
1,Rp1及び通信秘匿鍵Ke1を得る。この通信秘匿鍵Ke
2は以後の通信を秘匿するための通信秘匿鍵として用い
る。そして、認証応答Rs1,Rp1は基地局へ送信され
る。
【0016】基地局は、乱数発生回路31で発生した乱
数Rと秘密鍵Ks 及びKp を信号変換回路32に入力
し、認証応答Rs2, Rp2及び通信秘匿鍵Ke2を得る。通
信秘匿鍵Ke2は以後の通信を秘匿するための通信秘匿鍵
として用いる。比較回路34は、移動局から受信した認
証応答Rs1,Rp1、及び基地局内で発生した信号Rs2,
Rp2を入力し、それぞれのビットパターン(ビット列の
配列)を比較する。Rs1とRs2が等しいとき移動機認証
OKとし、それ以外のとき移動機認証NGとする。又R
p1とRp2が等しいとき加入者認証OKとし、それ以外の
とき加入者認証NGとする。それぞれのビットパターン
が一致するということは、移動局と基地局の秘密鍵Ks
及びKp が同じである(従って通信の相手の移動局が正
当な移動局である)ことを意味し、認証要求と認証応答
が誤り無く伝送された(従って通信秘匿鍵が正しく共有
された)ことを高い確率で保証する(信頼度はRとRs1
及びRp1のビット数を多くする程高くなる)。
【0017】なお、移動局の加入者の秘密鍵Kp は、一
部を移動機30内の不揮発性メモリに記録し、残りは加
入者が暗証番号として記憶し、通信を開始するとき等に
テンキー等により移動機30に入力してもよい。また、
暗証番号とメモリ上の番号との、ある特定の演算で得ら
れる結果を秘密鍵とする場合であってもよい。これによ
れば、移動機30が盗まれても暗証番号がわからなけれ
ば、不当な使用が不可能になる。
【0018】次に、図2に、図1の移動機における信号
変換回路の一具体例のブロック図を示す。図2の信号変
換回路33中、41は第1の暗号化回路、42は第2の
暗号化回路,43は第3の暗号回路,44は多重化回路
をそれぞれ表わしている。なお、基地局の信号変換回路
33においても多重化回路44を除き同じ構成である。
また、第1〜第3の暗号化回路は同一の回路構成でもよ
い。
【0019】第1の暗号化回路41は、加入者の秘密鍵
Kp を用いて、基地局から受信した認証要求用の乱数R
を第2の特定法則に従い32ビットで暗号化し、認証応
答Rp1を出力する。第2の暗号回路42は、移動機30
の秘密鍵Ks を用いて乱数Rを第1の特定法則に従い、
32ビットで暗号化し、認証応答Rs1を出力する。第3
の暗号化回路43は、移動機30の秘密鍵Ks を用い
て、認証応答Rs1を第3の特定法則に従い、暗号化し、
通信秘匿鍵Ke1を出力する。また、多重化回路44は、
Rs1とRp1を多重化し、一信号として基地局に出力す
る。なお、多重化回路44を外し、Rs1とRp1を別信号
として送信してもよい。
【0020】第1〜第3の暗号化回路41,42及び4
3で実現する暗号は、移動機30内実現するため、回路
規模が小さく処理量が少ないことが必要である。このよ
うな第1〜第3の特定法則による暗号化方式としては例
えばFEAL(Fast data Encipherment Algorithm) ,
DES等の秘密鍵暗号方式が有効である。従って、上記
の暗号秘匿鍵Ke1を導出することが現実に極めて困難な
ため、認証以降の通信を盗聴すること、及び不当な移動
局を作成して使用することが、現実的には不可能であ
る。なお、出力信号Rs1,Rp1のビット数は入力信号R
とは同じにするのが信頼度の点で良いが、入力信号Rの
ビット数が充分大きければ、出力信号Rs1,Rp1のビッ
ト数を入力信号より少なくし、無線のスループットを向
上させてもよい。例えば、暗号方式としてFEALを採
用する場合、図1のように、入力信号Rを64ビットと
すると出力信号Rs1,Rp1は共に64ビットとなるが、
それぞれの下位32ビットのみを抽出し、多重化して6
4ビットの認証応答を構成して送信する。これによれ
ば、盗聴して秘密鍵を算出することが一層困難になる。
なお、上記実施例は、単に基地局と表現したが、基地局
の上位の制御局,交換局,ホームメモリ局等を含む。
【0021】次に、図3に、本発明の他の実施例のブロ
ック図を示す。図3(A)はユーザ間で認証を行う場合
の概要を示したもので、図3(B)は、図3(A)を図
1に対応させて説明するためのブロック図である。図3
(A)において、認証起動ユーザ(図1における基地局
に相当)と被認証側ユーザ(図1における移動局に相
当)間で認証を行うもので、秘密の暗号鍵Ki (図1に
おけるKp ,Ks に相当)を共有する。
【0022】いま、認証起動側ユーザは適当な平文P
(図1における乱数Rに相当)を被認証側ユーザに送信
すると共に、平文Pと暗号鍵Ki を用いて暗号C(図1
におけるRs2,Rp2に相当)を生成する。一方、被認証
側ユーザでは、受信した平文Pから暗号鍵Ki を用いて
暗号文C’(図1におけるRs1,Rp1に相当)を生成
し、認証起動側ユーザに返送する。暗号文CとC’が等
しければ認証OKである。
【0023】このように、平文Pを認証毎に異なった文
(乱数)にすることにより、認証手順の内容を呼毎に変
えることができ、秘匿性が高い認証方法を実現すること
ができる。
【0024】また、図3(B)において、移動交換機
(認証起動ユーザ)の暗号化器F’(図1における信号
変換回路32に相当)及び移動機(被認証ユーザ)の暗
号化器F,F”(図1における信号変換回路33に相
当)では、暗号化速度を速くし、移動機のCPU(中央
処理装置)に対する負担を小さくするために、前述のF
EAL、DES等の秘密鍵暗号を用いる。なお、認証鍵
Ki である加入者用認証鍵Kp 及び移動機用認証鍵Ks
は加入者データの一部としてホームメモリ局に格納す
る。
【0025】まず、移動交換機は移動機に対して、移動
交換機内で発生した乱数R(P)を送信して認証要求を
行う。そこで、移動機では、受信したR(P)を加入者
用と移動機用の認証鍵であるKp ,Ks (Ki )を用い
て暗号化器F及びF”にて暗号化結果Rp ,Rs (図3
(A)におけるC’,図1におけるRp1,Rs12 相当)
を得る。移動交換機においても同様にホームメモリより
認証鍵Kp ,Ks (Ki )を取出して処理を行う。
【0026】そして、移動機は移動交換機に該暗号化結
果Pp ,Rs を認証応答として送信する。移動交換機で
は両者の暗号化結果を比較照合し、結果が一致した場合
に認証正常とみなして、通信を開始するものである。な
お、図2では移動秘密鍵Ksより秘匿鍵Ke1を生成して
おり、図3(B)では加入者用認証鍵Kp より秘匿鍵K
e1を生成しているが、両者は必ずしも別のものではな
く、移動交換機側と統一されていればどちらでもよい。
【0027】ここで、認証手順中に生成される暗号化結
果を秘匿鍵に利用すれば(移動機の秘匿鍵Ke1及び移動
交換機の秘匿鍵Ke2)、無線回線における秘匿鍵の配送
を安全かつ効率的に実現でき、また呼毎に異なった秘匿
鍵を生成できることから秘匿パターンを呼毎に変えら
れ、安全性の高い秘匿ができる。
【0028】
【発明の効果】以上のように本発明によれば、1回の認
証手順で、移動機認証と加入者認証を同時に実現するこ
とにより、無線のスループットを下げることなく、1台
の移動機を複数の加入者で共用することができ、秘密鍵
の一部を暗証番号とすることにより、移動本体が盗まれ
ても暗証番号により不当な使用を防止することができ
る。
【図面の簡単な説明】
【図1】本発明の一実施例のブロック図である。
【図2】図1の移動機における信号交換換回路の一具体
例のブロック図である。
【図3】本発明の他の実施例のブロック図である。
【図4】従来の認証方法を説明するための図である。
【符号の説明】
30 移動機 31 乱数発生回路 32,33 信号変換回路 34 比較回路 41 第1の暗号化回路 42 第2の暗号化回路 43 第3の暗号化回路 44 多重化回路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 8842−5J H04L 9/00 673A H04Q 7/38 8842−5J 601C 8842−5J 601E H04B 7/26 109S (72)発明者 花岡 光昭 東京都千代田区内幸町一丁目1番6号 日本電信電話株式会社内 (72)発明者 中村 寛 東京都千代田区内幸町一丁目1番6号 日本電信電話株式会社内 審査官 松尾 淳一 (56)参考文献 特開 昭63−286951(JP,A) 特開 昭60−171536(JP,A) 特開 昭62−221231(JP,A) 特開 昭62−213443(JP,A) 特開 昭56−136058(JP,A) 特開 昭61−3254(JP,A) 特開 昭63−191427(JP,A) 特開 昭63−237631(JP,A) 特開 昭63−299546(JP,A) 特開 平1−100654(JP,A) 特開 平1−297927(JP,A) 特開 平1−165241(JP,A) 特公 平6−91530(JP,B2) 特公 平4−56502(JP,B2) 特公 平4−56501(JP,B2)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 移動局側の移動機と基地局との間で移動
    通信を行うにあたり、通信相手の認証を行い、通信を開
    始するか否かの判断を行うためのディジタル移動通信に
    おける認証方法において、 前記移動局は、 前記基地局において同一の移動局に対しても呼毎に異な
    るように発生され送られた所定の乱数と、予め保持され
    ている移動機固有の第1の秘密鍵とにより第1の特定法
    則に従って移動機認証応答信号を作成し、該乱数と加入
    者からの加入者固有の第2の秘密鍵とにより第2の特定
    法則に従って加入者認証応答信号を作成し、前記移動機
    認証応答信号と前記加入者認証応答信号とを1つの信号
    として一回のステップで前記基地局に送信し、実質的に同時機に 該乱数と該第1及び第2の秘密鍵のう
    ち少なくとも1つとにより第3の特定法則に従って通信
    を秘匿する通信秘匿鍵を作成し、 前記基地局は、 該基地局で発生させた前記所定の乱数と、予め保持され
    ている前記第1及び第2の秘密鍵とにより、前記第1,
    第2及び第3の特定法則に従って移動機認証確認信号、
    加入者認証確認信号及び通信秘匿鍵を作成し、 前記移動機認証応答信号と該移動機認証確認信号、及び
    前記加入者認証応答信号と該加入者認証確認信号が一致
    するか否かを比較することによって、前記通信相手を認
    しかつ前記移動局で作成した前記通信秘匿鍵を前記基
    地局に配送し比較することなく前記移動局と前記基地局
    で作成した前記通信秘匿鍵の一致性を認識することを特
    徴とするディジタル移動通信における認証方法。
  2. 【請求項2】 前記移動局における前記第2の秘密鍵の
    一部を、前記加入者の暗唱番号で置換えることを特徴と
    する請求項1記載のディジタル移動通信における認証方
    法。
JP2402926A 1990-12-17 1990-12-17 ディジタル移動通信における認証方法 Expired - Lifetime JP2555220B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2402926A JP2555220B2 (ja) 1990-12-17 1990-12-17 ディジタル移動通信における認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2402926A JP2555220B2 (ja) 1990-12-17 1990-12-17 ディジタル移動通信における認証方法

Publications (2)

Publication Number Publication Date
JPH05327693A JPH05327693A (ja) 1993-12-10
JP2555220B2 true JP2555220B2 (ja) 1996-11-20

Family

ID=18512690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2402926A Expired - Lifetime JP2555220B2 (ja) 1990-12-17 1990-12-17 ディジタル移動通信における認証方法

Country Status (1)

Country Link
JP (1) JP2555220B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110193A (ja) * 1997-09-30 1999-04-23 Toshiba Corp コンピュータシステム及び同システムに適用するライブラリのリンク方法
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
WO2002071786A1 (fr) 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
CN1973483B (zh) * 2004-10-19 2011-01-12 松下电器产业株式会社 通信装置及认证方法
CN100441036C (zh) * 2004-12-28 2008-12-03 华为技术有限公司 码分多址网络中移动终端安全性的验证方法
US7899185B2 (en) * 2006-09-06 2011-03-01 Mcgough Paul Real privacy management authentication system
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
JP6609212B2 (ja) * 2016-03-29 2019-11-20 Kddi株式会社 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
JPS60171536A (ja) * 1984-02-15 1985-09-05 Yaskawa Electric Mfg Co Ltd 機能秘匿方式
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS62213443A (ja) * 1986-03-14 1987-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化鍵配送方式
JPH0683138B2 (ja) * 1986-03-22 1994-10-19 日本電信電話株式会社 移動端末識別方式
JPH0691530B2 (ja) * 1986-12-10 1994-11-14 日本電気株式会社 キ−生成装置
JPS63237631A (ja) * 1987-03-25 1988-10-04 Nec Corp セキユリテイ方式
JPS63286951A (ja) * 1987-05-19 1988-11-24 Nec Corp センタ装置の不正利用防止方式
JPS63299546A (ja) * 1987-05-29 1988-12-07 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH01100654A (ja) * 1987-10-13 1989-04-18 Nec Corp 端末装置の識別方式
JPH01297927A (ja) * 1988-05-26 1989-12-01 J C B:Kk エンド・ツ・センター通信における初期設定方式

Also Published As

Publication number Publication date
JPH05327693A (ja) 1993-12-10

Similar Documents

Publication Publication Date Title
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US5241599A (en) Cryptographic protocol for secure communications
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
EP0903887B1 (en) Cellular telephony authentication arrangement
US5517567A (en) Key distribution system
US7120422B2 (en) Method, element and system for securing communication between two parties
US5515441A (en) Secure communication method and apparatus
US5159634A (en) Cryptosystem for cellular telephony
US5440635A (en) Cryptographic protocol for remote authentication
US4649233A (en) Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US8050405B2 (en) Shared key encryption using long keypads
US5450493A (en) Secure communication method and apparatus
US5136642A (en) Cryptographic communication method and cryptographic communication device
KR100687455B1 (ko) 기밀 정보 전달 방법
US20020164026A1 (en) An authentication method
US8280053B1 (en) Authentication in a radiotelephony network
JP2555220B2 (ja) ディジタル移動通信における認証方法
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
JPH04247737A (ja) 暗号化装置
KR100320322B1 (ko) 셀룰라전화기
CN101442656B (zh) 一种机卡间安全通信的方法及系统
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
JP2850391B2 (ja) 機密通信中継システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 15