JP2675494B2 - 通信チャネルを開設するための認証方法および移動機 - Google Patents
通信チャネルを開設するための認証方法および移動機Info
- Publication number
- JP2675494B2 JP2675494B2 JP4267811A JP26781192A JP2675494B2 JP 2675494 B2 JP2675494 B2 JP 2675494B2 JP 4267811 A JP4267811 A JP 4267811A JP 26781192 A JP26781192 A JP 26781192A JP 2675494 B2 JP2675494 B2 JP 2675494B2
- Authority
- JP
- Japan
- Prior art keywords
- string
- base station
- hash
- authentication
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
ァックス、モデム等)は、ローカルセントラルオフィス
(端局)の交換機の1つのポートに、物理的に接続され
る。接続は、与えられた電話線あるいは電話線の指定の
チャネルを介して行われる。電話線の接続はサービス提
供者(通常は通信事業者)によって行われ、従ってサー
ビス提供者は、チャネル上の通話が特定の加入者による
ものであることを確信できる。一方、無線電話での加入
者の認証は不確かなものである。
加入者がセルラ電話で発呼を行うと、課金のためそのセ
ルラ電話がサービス提供者に発呼者の身元を通知する。
この情報は暗号化されていない。第三者がその時点で盗
聴すると、加入者の身元情報が得られてしまう。この情
報には、加入者の電話番号および加入者の装置のシリア
ル番号(ESN)が含まれている。従って、盗聴者はセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、他人の
通話中に割り込んで、より強い送信電力で送信を行い、
サービス提供者にある制御コードを送って接続に侵入す
ることもできる。サービス提供者は、接続時および/あ
るいは通話中の発信者の身元の確認機構を持たないた
め、このような侵害は基本的に避けられない。
内の全セルラ周波数帯を、自動的に走査する装置を用い
ることができる。従って、セルラ電話サービスの侵害を
阻止できない。また、音声信号を暗号化していないた
め、会話の内容を盗聴することができる。つまり、セル
ラ電話システムにおいて効果的な保護手段が必要とされ
ており、利用者の認証およびプライバシー保護のため
に、暗号化の利用が必要とされる。
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー(秘密鍵)暗号アルゴリズムに基づい
た、従来の要求/応答プロトコルを用いることができ
る。この方法では、加入者の移動ステーションに秘密キ
ーが割り当てられ、このキーはホームシステムにも登録
されている。サービス提供システムが加入者を認証する
場合には、ホームシステムに対して、その加入者の場合
に使用する要求ストリングおよび応答ストリングを申請
する。ホームシステムはランダムな要求ストリングを作
成し、加入者のキーと要求ストリングに対して一方向性
関数を適用して、対応する応答ストリングを得る。これ
らの要求ストリングおよび応答ストリングはサービス提
供システムに送られ、サービス提供システムは移動ステ
ーションへその要求ストリングを送る。移動ステーショ
ンは、その要求ストリングと、記憶している秘密キーと
から計算した応答ストリングを返す。サービス提供シス
テムは、ホームシステムおよび移動ステーションからの
応答ストリングを比較し、一致した場合に認証されたと
見なす。
ムが、発呼時の認証の際に、十分早くホームシステムに
接続することができず、ホームシステムのデータベース
ソフトウェアが加入者の秘密キーを調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに(セルラ提供者の現在用いている制御ネットワーク
および交換装置では)遅延時間が増す。現状では、その
ような遅延は許容されない。
は、認証問題を解決するもう一つの標準的な方法であ
る。一般的に、各移動ステーションはサービス提供者の
パブリックキーによって、“パブリックキー証書”が与
えられる。これは、その移動ステーションがサービス提
供者の合法的な利用者であることを示すものである。さ
らに、各移動局に秘密データ(プライベートキー)が与
えられる。移動局は、証書と同時にプライベートキーを
用いて第三者に対し合法的な利用者であることを示す。
キーペア(F,G)を、Fをプライベート、Gをパブリ
ックとして有する。サービス提供システムは各移動局
に、そのRSAキーの独自のペア(D,E)を、F
(E)(サービス提供システムのプライベートキーFを
用いて移動局のパブリックキーEを暗号化したもの)と
ともに与える。移動局は、サービス提供システムに、
(E,F(E))を送ることによってその身元を提示す
る。サービス提供システムでは、F(E)にGを適用し
てEを得る。サービス提供システムは要求Xを生成し、
移動局のパブリックキーEを用いて暗号化してE(X)
を得て、それを移動局へ送る。移動局は、E(X)にプ
ライベートキーDを用いてXを得て、解読した状態でそ
れを応答としてサービス提供システムへ返送する。
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、サービス提供システムとホームシステム間
でのネットワークの接続性は必要とされないが、従来方
法での時間的な制限が問題となるように、パブリックキ
ー方法でも同様の制約が生じる。
リティ需要は、共有秘密データフィールドによる方式に
よって満たされる。移動局ユニットは、サービス提供者
によってそれに割り当てられた秘密を保持し、その秘密
から共有秘密データフィールドを生成する。サービス提
供者もその共有秘密データフィールドを生成する。移動
局ユニットが基地局のセルに入ると、自分自身を基地局
に認知させ、ハッシュストリングを基地局に送る。基地
局は提供者に問い合わせ、その移動局ユニットが正当な
装置であると判定された場合、提供者は基地局に共有秘
密データフィールドを提供する。その後、移動局ユニッ
トは、共有秘密データフィールドを使用して、移動局ユ
ニットと基地局の間で実行される認証プロセスの助けを
借りて、基地局と通信する。この方式の1つの特徴は、
異なる基地局は、提供者によって移動局ユニットに組み
込まれた秘密へのアクセス許可を有しないことである。
移動局ユニットとの対話に成功した基地局のみが共有秘
密データフィールドを有する。また、その数は、提供者
が、単に、新たな共有秘密データフィールドを作成する
よう移動局ユニットに指示することにより、制限するこ
とができる。
する、より入念な認証プロセスは、時間がかかり、提供
者が関わる場合にのみ起こるが、これは、移動局ユニッ
トが最初にセルに入るとき(または共有秘密データフィ
ールドが損傷を受けた疑いがあるとき)であり、頻繁に
は起こらない。
は、本質的に同一の認証プロトコルおよび同一のハッシ
ュ関数を使用して認証される。ハッシュされる情報に若
干の相違が現れる。
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラおよび非セルラ両方の電話加入者とのセルラ
電話加入者による通話を可能にするように組み合せられ
る。図1に概略の構成を示すように、通信事業者Iおよ
びIIは、交換機10−14を有する交換ネットワーク
を形成して結合される。固定局ユニット20および21
は交換機10に接続され、移動局ユニット22および2
3は不特定位置にあり、基地局30−40は交換機10
−14に接続される。基地局30−34は提供者1、基
地局35および36は提供者2、基地局37は提供者
4、基地局38−40は提供者3にそれぞれ属する。本
発明の目的では、基地局とは複数の送信器を有するセル
と同じ意味である。セルの集合体は、図1の基地局3
0、31および32のように、地理上のセルラサービス
エリア(CGSA)を形成する。
シリアル番号(ESN)を有する。ESN番号はユニッ
トの製造時に、製造者によって割り当てられ(例えば、
ROM内に)、アクセスはできるが変更はできない。
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
がインストールされ、CGSAプロセッサが、移動局ユ
ニットに特定のランダムシーケンス(RANDSSD)
を送信し、“共有秘密データ”(SSD)の作成を指示
することによって、利用者のユニットが初期化される。
CGSAは、RANDSSDと、SSDフィールド作成
指令とを、移動局ユニットの存在するセルの基地局を通
して送信する。SSDフィールドの作成は図2に示され
るプロトコルに従う。
割り当てられたいくつかの周波数チャネル(ブロードキ
ャストバンド)を用いて、そのセル内のすべてのユニッ
トに情報を送信する。さらに、各移動局ユニットに対し
て、相互に確認した、(一時的に)割り当てられたチャ
ネルによって、双方向通信を確保する。基地局と移動局
ユニットで、通信チャネルの確認を行う方法は、本発明
には重要でないため、ここでは詳しく述べない。例とし
ては、移動局ユニットが全チャネルをスキャンし空きチ
ャネルを選択する方法が考えられる。その後基地局へ、
そのMIN2およびMIN1指定を送信し(平文で、あ
るいは、パブリックキーによって暗号化して)、基地局
に認証プロセスを開始させる。認証された通信が確立さ
れると、基地局は移動局を他のチャネルへスイッチして
も良い。
の確立と保持方法では、認証プロセスは会話中に多数回
行われる。従って、認証プロセスは比較的安全で簡単に
行うことができなければならない。設計を簡単にし導入
費用を抑えるために、移動局ユニットおよび基地局の両
方で同じプロセスを用いるべきである。
うために、ハッシュ関数あるいは一方向性関数を用い
る。ハッシュ関数は、“秘密キー”を署名に変換する、
多対一のマッピングを実行する。以下に、簡単で、速
く、効果的で、柔軟性のあるハッシュ関数の一例を示
す。これは、本発明の認証プロセスに好都合であるが、
他のハッシュ関数を用いることもできる。
b(i)(i=0,1,...,d−1)からなるブロッ
クに対する署名を、kワードのキーx(j)(j=0,
1,...,k−1)によって生成する。ここで、d,
i,j,およびkは整数である。“署名”の生成プロセ
スは、1回に1つのデータワードに対して実行される。
この説明のために、ジャンブルプロセスが作用するワー
ドは8ビット長(0〜255の範囲を与える)であると
するが、他のワードサイズでも実行できる。“秘密”デ
ータブロック長は、次の鋸歯状波関数に組み込まれる。 sd(t)=t (0≦t≦d−1) sd(t)=2d−2−t (d≦t≦2d−3) sd(t)=sd(t+2d−2) (すべてのtに対して) この関数は、z=0およびi=0から開始され、0≦i
≦6d−5の範囲で1ずつ増加する整数iに対する以下
のプロセスで用いられる。 (a) b(sd(i))を、 b(sd(i))=b(sd(i))+x(ik)+SBOX(z) mod 256 によって更新する。ここで、 ik=i mod k SBOX(z)=y+[y/2048]mod256 y=(z(+)16)(z+111)(z) である。[y/2048]はyを2048で割った整数部を示し、(+)はビッ トごとの排他的OR演算子である。 (b) zを、 z=z+b(sd(i)) mod 256 によって更新する。
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)(0≦i≦d−1)は1回に1つそれぞれ
ハッシングされ、ハッシングを“その場で”に行うこと
ができる。ハッシングプロセス自体には、追加のバッフ
ァは必要とされない。
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビットごと
の排他的OR演算であるため、基本的な従来のプロセッ
サで簡単に実行できる。
に戻って、RANDSSDシーケンスと、新規のSSD
フィールドの作成指示(図2の矢印100)が移動ステ
ーションで受信されると、図4に従って新規のSSDフ
ィールドが作成される。移動局ユニットは、ESN指
定、Aキー、RANDSSDシーケンスを結合して認証
符号列(認証ストリング)を形成する。認証符号列はジ
ャンブルブロック101(前述)へ導かれ、ジャンブル
ブロック101はSSDフィールドを出力する。SSD
フィールドは2つのサブフィールドから構成される:認
証手順に用いられるSSD−Aサブフィールド、および
音声プライバシー手順およびある信号メッセージの暗号
化(後述)に用いられるSSD−Bサブフィールドであ
る。注意すべき点は、上記のようにして形成されたSS
Dフィールドを再分割することによって、または、最初
にSSDフィールドを拡張することによって、さらに多
くのSSDサブフィールドを作成することも可能である
ことである。SSDフィールド内のビット数を増大させ
るには、より多くのデータビットから開始するだけでよ
い。以下に述べるように、これは通常困難ではない。
MIN2およびMIN1指定に対応する移動局ユニット
のESNおよびAキーを知っている。また、送信したR
ANDSSDシーケンスも知っている。従って、ホーム
CGSAプロセッサは、移動局ユニットのSSDフィー
ルド生成プロセスと同じことを行うことができる。RA
NDSSD信号を、ESN指定およびAキーと連結し、
前述のジャンブルプロセスによって、CGSAプロセッ
サは新規のSSDフィールドを生成し、それをSSD−
AおよびSSD−Bのサブフィールドに分割する。しか
し、ホームプロセッサで生成されたSSDフィールドは
検証されねばならない。
移動局ユニットによって開始される。移動局ユニットは
ブロック102においてランダム要求シーケンス(RA
NDBSシーケンス)を生成し、サーバ基地局(移動局
ユニットが位置するエリアをサービスする基地局)を通
じてホームCGSAプロセッサへそれを送信する。図5
のように、ホームCGSAプロセッサは、RANDBS
シーケンス、移動局ユニットのESN、MIN1指定、
新規作成したSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。次に、ジャンブル
プロセスは、移動局へ送られるハッシングされた認証信
号AUTHBSを生成する。移動局もまた、RANDB
Sシーケンス、ESN指定、MIN1指定、新規作成し
たSSD−Aを結合し、ジャンブルプロセスで用いられ
る認証符号列を形成する。移動局は、そのジャンブルプ
ロセスの結果と、ホームCGSAプロセッサからのハッ
シングされた認証信号(AUTHBS)とを比較する。
比較ステップ(ブロック104)で一致すると、移動局
は、SSDフィールドのアップデートに成功したことを
示す確認メッセージを、ホームCGSAプロセッサへ送
る。一致しない場合には、その比較結果を移動局が送信
する。
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。新規のSSDフィールドの作成は例えば、SSDフ
ィールドが傍受されたことが認められる場合に生じる。
そのような場合、ホームCGSAプロセッサは移動局に
もう一つのRANDSSDシーケンスを送り、新規のS
SDフィールドを生成するように指示する。
ら、そのセル内のすべての移動局ユニットのために、種
々の情報信号が送信される。図1の構成では、基地局か
ら送信される信号の一つは、ランダムあるいは疑似ラン
ダムシーケンス(RANDシーケンス)である。RAN
Dシーケンスは、移動局ユニットで生成および送信され
た信号をランダム化する、種々の認証プロセスに用いら
れる。RANDシーケンスは、記録/再生による攻撃を
防ぐために定期的に変更されねばならない。RAND信
号の変更周期の設定方法として、予想される平均通話時
間より短く設定する方法がある。従って、通常移動局で
は、連続する通話に対して異なったRAND信号を用い
ることになる。
ットは、セルに入ったことを検知するとすぐに認証可能
なように基地局に登録する。移動局ユニットが認証され
た場合にのみ、移動局ユニットが発呼すること、あるい
は、基地局から移動局ユニットへ呼を転送することがで
きる。
ると、基地局によって同報されたRANDシーケンスを
受信し、そのMIN1およびMIN2指定ならびにその
ESNシーケンスを、ハッシュ認証ストリングとともに
(平文で)送信する。図6に従って、RANDシーケン
ス、ESNシーケンス、MIN1指定およびSSD−A
サブフィールドを連結して認証ストリングを形成し、そ
の認証ストリングをジャンブルプロセスに送ることによ
って、、ハッシュ認証ストリングが導出される。ジャン
ブルプロセスの出力のハッシュ認証ストリングは、ES
Nシーケンスとともにサーバ基地局に送られる。
使用されるRANDシーケンスの全部または一部もまた
(ESNシーケンスならびにMIN1およびMIN2指
定とともに)サーバ基地局に送られる。その理由は、ハ
ッシュ認証ストリングが基地局に到達するときまでにR
AND値が変化する可能性があるためである。
シーケンスを知っており(基地局がそれを作成したた
め)、また、移動局ユニットが確認したESNならびに
MIN2およびMIN1指定をも知っている。しかし、
サーバ基地局は、移動局ユニットのSSDフィールドは
知らない。サーバ基地局が(MIN1およびMIN2指
定から)知っているのは、移動局ユニットのホームCG
SAプロセッサの識別情報である。
トのホームCGSAプロセッサへ、MIN1指定、ES
Nシーケンス、移動局ユニットが作成し送信したハッシ
ュ認証ストリング、およびサーバ基地局が同報した(そ
して、移動局ユニットが、作成したハッシュ認証ストリ
ングに組み込んだ)RANDシーケンスを送ることによ
って進行する。移動局ユニットのMIN1指定およびE
SNシーケンスから、ホームCGSAプロセッサは、移
動局ユニットの識別情報、およびそれによって、移動局
ユニットのSSD−Aサブフィールドを知る。
動局ユニットがしたのと同じように認証ストリングを作
成し、それをジャンブルプロセス(図6)に送ることが
できる。移動局ユニットのホームCGSAプロセッサに
よって作成されたハッシュ認証ストリングが、移動局ユ
ニットで作成されサーバ基地局によって提供されたハッ
シュ認証ストリングと一致した場合、確認は成功と認め
られる。このような場合、ホームCGSAプロセッサは
サーバ基地局に移動局ユニットのSSDフィールドを提
供する。ちなみに、ESN指定およびSSDフィールド
を安全に保持するため、基地局とCGSAプロセッサの
間の通信は暗号化形式で実行される。
CGSAプロセッサは、ハッシュ認証ストリングの正当
性の確認を試みる。確認が失敗した場合、CGSAプロ
セッサは、サーバ基地局に対し、移動局ユニットは認証
されなかったことを通知し、移動局ユニットとの接続を
放棄するか、または、移動局ユニットに登録プロセスの
再試行を指示することを提案する。登録プロセスを再試
行するためには、ホームCGSAプロセッサは、認証プ
ロセスへの関与を続行するか、または、それをサーバ基
地局に委任することができる。
Aプロセッサに対し移動局ユニットのESNシーケンス
およびMIN1指定を通知し、CGSAプロセッサは移
動局ユニットのSSDフィールドおよびSSDフィール
ドの作成に使用されたRANDSSDを応答する。その
後、ハッシュ認証ストリングを作成し、それを移動局ユ
ニットによって送信されたハッシュ認証ストリングと比
較するという意味で、認証がサーバ基地局によって実行
される。続いて、サーバ局が移動局ユニットにRAND
SSDを送信することによって、ホームCGSAプロセ
スなしで再試行指令が実行可能となる。この「登録」プ
ロトコルを図3に示す。
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。そ
の理由は、新たなSSDフィールドの作成は秘密Aキー
へのアクセスを必要とし、CGSAプロセッサ以外によ
るAキーへのアクセスは全く許されていないためであ
る。
れ移動局ユニットがホームCGSAのエリアに存在しな
い場合、次のことが起こる。 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成したSSDフィー
ルドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、SSDフ
ィールドを変更するよう指示し、移動局ユニットにRA
NDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求ストリングを送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
局ユニットは図7の認証プロセスとともに通話を開始す
ることができる。通話開始シーケンスは、信号RAN
D、ESN、SSD−Aおよび少なくともいくつかの被
呼者識別(電話)番号(図7のMIN3)を連結したも
のである。連結された信号は、サーバ基地局が確認可能
なハッシュ認証シーケンスを生成するためにジャンブル
プロセスに送られる。もちろん、サーバ基地局での確認
を可能にするためには、被呼者識別情報(および、以前
のように、おそらくRAND信号の一部)は基地局が受
信可能な方法(例えば平文)で送信されなければならな
い。認証シーケンスが確認されると、基地局は呼を処理
し被呼者への接続を形成することが可能となる。
移動局ユニットに接続するためのプロトコルは図6の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信するよう要求する。認証が実行
されると、基地局と被呼者移動局ユニットの間には、被
呼者移動局ユニットが発呼移動局ユニット(または固定
局ユニット)との間でデータを送受信するためのパスが
設定される。
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
とによって暗号化される。これはさまざまな従来の方法
で実現可能であり、圧縮や誤り訂正符号を加えることも
できる。ディジタル信号のビットはKビットからなる連
続するグループに分割され、各グループが暗号化され
る。特に、移動局ユニットおよび基地局の両方におい
て、RANDシーケンス、ESNおよびMIN1指定、
ならびにSSD−Bサブフィールドは連結されジャンブ
ルプロセスに送られる。
し、これらのビットはそれぞれKビットからなるグルー
プAおよびBに分割される。移動局ユニットでは、グル
ープAが出力音声を暗号化するために使用され、グルー
プBが入力音声を解読するために使用される。逆に、基
地局では、グループAが入力音声を解読するために使用
され、グループBが出力音声を暗号化するために使用さ
れる。図8はこの音声暗号化および解読プロセスを示
す。
と信じられている移動局ユニットが、実際に、アクティ
ブであると認定された移動局ユニットであることを確認
するために、再認証プロセスが開始される。これは、基
地局が、移動局ユニットに対し、図9に従ってハッシュ
認証ストリングの送信を要求することによって実現され
る。このような各要求とともに、基地局は特殊な(RA
NDU)シーケンスを送信する。移動局ユニットは、R
ANDUシーケンス、移動局ユニットのエリアコードM
IN2指定、ESN指定、MIN1指定およびSSD−
A指定を連結することによって認証ストリングを作成す
る。連結されたストリングはジャンブルプロセスに送ら
れ、生じたハッシュ認証ストリングが基地局に送られ
る。基地局は、この時点で、ハッシュ認証ストリングが
正当であることを確認することができる。
シー(秘密性)の保証を取り扱う。設定された通話の間
に、制御メッセージの送信を要求するさまざまな状況が
生じることがある。ある場合は、制御メッセージは発呼
移動局または基地局に重大な悪影響を与えることがあ
る。このため、対話の進行中に送信されるある種の制御
メッセージを(十分に)暗号化することが所望される。
あるいは、選択されたメッセージ種の選択されたフィー
ルドを暗号化することも可能である。これは、クレジッ
トカード番号のような「データ」制御メッセージや、通
話再定義制御メッセージを含む。これは制御メッセージ
暗号化システムによって実現される。
は以下の性質を有する対称鍵暗号化システムである。 (1) 比較的安全である。 (2) 8ビットコンピュータ上で効率的に動作する。 (3) 自己反転的である。
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。これは、本質的に、(図8
では256バイトではなく2Kビットであることを除い
ては)図8の要素301、302および303で示され
たものである。
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「その場で」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの作用
は自己反転的、あるいは逆数的である。すなわち、平文
を生じるために暗号文に対してなされる操作と、暗号文
を生じるために平文に対してなされる操作が、完全に同
一である。従って、CMC操作を2度実行すると、デー
タは不変のままである。
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図10の要素502および504が1つの同一のレ
ジスタでよいことを意味する。
れぞれデータバッファ内の各バイト列を変更する。デー
タバッファの長さがdバイトであり、各バイトをb
(i)で表すとき、0≦i<dの範囲のiに対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。ただし、(+)はビットごとの排他的OR演算子で
ある。 b. 変数kを、k=TBOX[q]とする。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。
ある。 1. 0≦i<(d−1)/2の範囲のすべての整数値
iに対し、b(i)=b(i)#(b(d−1−i)O
R 1) とする。ただし、(+)はビットごとのOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。 b. 変数kを、k=TBOX[q]とする。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。
ッセージを暗号化および解読するために使用されるこれ
ら3段階のプロセスを図10に示す。1つの所望される
実施例では、第1段階および第3段階はそれぞれ自動鍵
暗号化および解読である。自動鍵システムは、システム
の出力が以後のシステムの出力に影響を与えるように使
用されるような時変システムである。暗号および自動鍵
システムに関するこれ以上のことは、W. Diffie and M.
E. Hellman, "Privacy and Authentication:An Introd
uction to Cryptography"(プライバシーと認証:暗号
入門), Proc.of the I.E.E.E., Vol.67, No.3(197
9年3月)を参照。
ある。これは、セルラ電話のキーパッド、受話器および
装置の電源制御スイッチ(図示せず)を含む制御ブロッ
ク200を有する。制御ブロック200はプロセッサ2
10に接続される。プロセッサ210は、音声信号をデ
ィジタル表現に変換すること、誤り訂正符号を組み込む
こと、出力ディジタル音声信号を暗号化すること、入力
音声信号を解読すること、さまざまな制御メッセージを
形成および暗号化(さらに解読)すること、などのよう
な、移動局ユニットの動作を制御する。
る回路の集合からなるブロック220に結合される。ブ
ロック200〜220は、市販の移動電話装置によって
現在実行されている機能を実行する(市販の装置は暗号
化および解読は実行しないが)、基本的には従来のブロ
ックである。これまで説明した認証および暗号化プロセ
スを実現するため、図11の装置は、プロセッサ210
に結合したいくつかのレジスタからなるブロック240
と、同じくプロセッサ210に結合した「個性」モジュ
ール230をも含む。モジュール230は、移動電話装
置の物理的構造の一部でもよいし、ソケットインタフェ
ースを通じて移動電話装置に結合した取り外し可能(か
つはめ込み可能)なモジュールでもよい。これは、電磁
パスすなわち接続を通じてプロセッサ210に結合して
もよい。要するに、モジュール230は、例えば、「ス
マートカード」である。
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、モジュールを携帯してそ
れを異なる移動局ユニット(例えば「拡張」移動局ユニ
ット)で使用するとともに、重要な情報がモジュール外
に格納されることがないようにすることができる。もち
ろん、移動局ユニットは、モジュール230が装置の統
合的かつ永続的部分であるように生産することも可能で
ある。このような実施例では、ジャンブルプロセッサ2
31はプロセッサ210内に合併することができる。ブ
ロック240は、装置のESN指定および受信されるさ
まざまなRANDシーケンスを格納する。
者認証について述べられており、携帯用ポケット受話器
に使用される個人通信ネットワークを含むものである
が、本発明の原理は、通信が十分に安全ではないと認識
され、模写が潜在的問題であるような他の状況における
利用可能性を有することは明らかである。これには例え
ばコンピュータネットワークが含まれる。
在セルラ電話で使用される種類のハードウェアを使用し
て、高速で効率的に実行可能な公開鍵認証方式が与えら
れる。
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
証を行うプロセスを示す図である。
サービスされるセルに入った場合の、訪問先の基地局に
おける登録プロセスを示す図である。
シュされた要素を示す図である。
シュされた要素を示す図である。
スを作成するために連結されハッシュされた要素を示す
図である。
シュされた要素を示す図である。
のプロセスを示す図である。
ッシュされた要素を示す図である。
セージを暗号化および解読するための3段プロセスを示
す図である。
である。
Claims (7)
- 【請求項1】 秘密情報コード列を保持する移動機によ
って実行される、基地局との通信チャネルを開設するた
めの認証方法において、 基地局からディジタル乱数信号列を受信する受信ステッ
プと、 前記秘密情報コード列、前記ディジタル乱数信号列、お
よび、移動機を特徴づけるビット列を含むストリングを
生成する生成ステップと、 ハッシュストリングを生成するために前記ストリングを
ハッシュするハッシュステップと、 前記ハッシュストリングを基地局へ送信するハッシュス
トリング送信ステップと、 要求ストリングを作成するステップと、 前記要求ストリングを基地局へ送信する要求ストリング
送信ステップと、 前記要求ストリング、移動機を特徴づける前記ビット
列、および、前記ハッシュストリングの少なくとも一部
からなる認証ストリングを形成するステップと、 前記認証ストリングをハッシュしてハッシュ認証ストリ
ングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
と比較するステップと、 前記比較ステップの結果を基地局へ送信するステップと
からなることを特徴とする、通信チャネルを開設するた
めの認証方法。 - 【請求項2】 移動機が基地局の管轄内に入ったことを
判定するステップをさらに有することを特徴とする請求
項1の方法。 - 【請求項3】 基地局が移動機の再認証を必要とする場
合に、前記受信ステップ、生成ステップ、ハッシュステ
ップ、および、ハッシュストリング送信ステップを開始
するステップを含むことを特徴とする請求項1の方法。 - 【請求項4】 秘密情報コード列を保持する移動機によ
って実行される、前記秘密情報コード列に関する知識を
有しない基地局との通信チャネルを開設するための認証
方法において、 基地局からディジタル乱数信号列を受信するステップ
と、 次の(1)、(2)、(3)および(4)を含むストリ
ングを生成するステップと、 (1)前記移動機を特徴づけるビット列からなる部分ス
トリング、 (2)前記移動機によってなされる指定された作用に関
係する部分ストリング、ただしこの部分ストリングは次
の(i)、(ii)および(iii)からなる集合から
選択される、 (i)空ストリング、 (ii)前記移動機に割り当てられた番号に対応するビ
ットストリング、 (iii)接続しようとしている他の移動機の番号に対
応するストリング、 (3)前記ディジタル乱数信号列からなる部分ストリン
グ、 (4)前記秘密情報コード列から導出されたキーからな
る部分ストリング、 ハッシュストリングを生成するために前記ストリングを
ハッシュするステップと、 前記ハッシュストリングを基地局へ送信するステップ
と、 要求ストリングを作成するステップと、 前記要求ストリングを送信する要求ストリング送信ステ
ップと、 前記要求ストリング、移動機を特徴づける前記ビット
列、および、前記ハッシュストリングの少なくとも一部
からなる認証ストリングを形成するステップと、 前記認証ストリングをハッシュしてハッシュ認証ストリ
ングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
と比較するステップと、 前記比較ステップの結果を基地局へ送信するステップと
からなることを特徴とする、通信チャネルを開設するた
めの認証方法。 - 【請求項5】 基地局と通信する移動機において、該移
動機は、 前記基地局との間に通信チャネルを開設し維持する際に
使用するプロトコルで定められる制御信号を生成する制
御信号生成手段(200)と、 データ信号を生成するデータ信号生成手段(200)
と、 前記通信チャネルを通じて送受信する送受信手段(22
0)と、 前記移動機を特徴づけるビット列を格納する移動機識別
レジスタ手段(240)と、 前記基地局から前記送受信手段を通じて受信されるディ
ジタル乱数信号列を格納する一時レジスタ手段(24
0)と、 秘密情報コード列を格納するメモリ手段(232)と、 入力されるストリングをハッシュしてハッシュ出力を生
成するハッシュ手段(231)と、 前記制御信号生成手段、データ信号生成手段、送受信手
段、移動機識別レジスタ手段、一時レジスタ手段、メモ
リ手段およびハッシュ手段に接続されたプロセッサ(2
10)とからなり、該プロセッサは、 前記メモリ手段内の秘密情報コード列と、前記一時レジ
スタ手段内のディジタル乱数信号列と、前記移動機識別
レジスタ手段内のビット列とからなるストリングを生成
して前記ハッシュ手段に入力し、該入力に応答したハッ
シュ手段の出力であるハッシュストリングを、前記制御
信号生成手段によって生成される制御信号とともに前記
送受信手段に送って前記基地局へ送信させ、 前記データ信号生成手段によって生成された要求ストリ
ングを前記制御信号生成手段によって生成される制御信
号とともに前記送受信手段に送って前記基地局へ送信さ
せ、 前記要求ストリングと、前記移動機識別レジスタ手段内
のビット列と、前記ハッシュストリングの少なくとも一
部とからなる認証ストリングを生成して前記ハッシュ手
段に入力し、該入力に応答したハッシュ手段の出力であ
るハッシュ認証ストリングを前記制御信号生成手段によ
って生成される制御信号とともに前記送受信手段に送っ
て前記基地局へ送信させ、 前記送受信手段が確認ストリングを受信したことに応答
して、該確認ストリングを前記ハッシュ認証ストリング
と比較し、該比較の結果を前記制御信号生成手段によっ
て生成される制御信号とともに前記送受信手段に送って
前記基地局へ送信させることを特徴とする移動機。 - 【請求項6】 前記メモリ手段の少なくとも一部が取り
外し可能モジュール内にあることを特徴とする請求項5
の移動機。 - 【請求項7】 前記モジュールは、電磁結合によって前
記プロセッサに接続されることを特徴とする請求項6の
移動機。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US759311 | 1991-09-13 | ||
US07/759,311 US5153919A (en) | 1991-09-13 | 1991-09-13 | Service provision authentication protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06195024A JPH06195024A (ja) | 1994-07-15 |
JP2675494B2 true JP2675494B2 (ja) | 1997-11-12 |
Family
ID=25055188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4267811A Expired - Lifetime JP2675494B2 (ja) | 1991-09-13 | 1992-09-11 | 通信チャネルを開設するための認証方法および移動機 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5153919A (ja) |
EP (1) | EP0532231B1 (ja) |
JP (1) | JP2675494B2 (ja) |
DE (1) | DE69231327T2 (ja) |
FI (1) | FI108689B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001077804A (ja) * | 1999-07-28 | 2001-03-23 | Lucent Technol Inc | 鍵更新方法 |
JP2002523975A (ja) * | 1998-08-19 | 2002-07-30 | クゥアルコム・インコーポレイテッド | 無線通信装置の認証のための安全な処理 |
Families Citing this family (142)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU667688B2 (en) * | 1991-10-04 | 1996-04-04 | Micromed Systems, Inc. | Hand held computer input apparatus and method |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
GB2267631B (en) * | 1992-06-02 | 1995-09-20 | Racal Datacom Ltd | Data communication system |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
US6169890B1 (en) | 1992-11-11 | 2001-01-02 | Sonera Smarttrust Oy | Mobile telephone system and method for carrying out financial transactions using a mobile telephone system |
US5950121A (en) | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
DE69402424T2 (de) * | 1993-07-16 | 1997-07-10 | Ericsson Ge Mobile Inc | Verfahren und gerat zum steuern des betriebes einer sender-/empfangeranordnung in einem funkkommunikationsystem |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
EP0907270B1 (en) | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
WO1996037064A1 (de) | 1995-05-19 | 1996-11-21 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
FI101670B1 (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US5809141A (en) * | 1996-07-30 | 1998-09-15 | Ericsson Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6456668B1 (en) | 1996-12-31 | 2002-09-24 | Lucent Technologies Inc. | QPSK modulated backscatter system |
US6046683A (en) * | 1996-12-31 | 2000-04-04 | Lucent Technologies Inc. | Modulated backscatter location system |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
KR100474887B1 (ko) * | 1997-02-17 | 2005-04-20 | 엘지전자 주식회사 | 씨디엠에이(cdma)이동통신시스템의인증방법 |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
US6195546B1 (en) | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6330608B1 (en) | 1997-03-31 | 2001-12-11 | Stiles Inventions L.L.C. | Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
KR100545512B1 (ko) * | 1997-08-01 | 2006-01-24 | 퀄컴 인코포레이티드 | 무선통신에서의 재사용 침입 방지 시스템 및 방법 |
BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
US6510228B2 (en) | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
US6252958B1 (en) | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6690798B1 (en) | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6243811B1 (en) | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6249867B1 (en) | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6330311B1 (en) | 1998-08-19 | 2001-12-11 | L.C.R. Global Communications, Inc. | Low cost call routing system for telecommunications unit |
US6490357B1 (en) | 1998-08-28 | 2002-12-03 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6560338B1 (en) | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6591364B1 (en) | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6463154B1 (en) | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
US6487294B1 (en) * | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
ATE311063T1 (de) | 2000-02-08 | 2005-12-15 | Swisscom Mobile Ag | Vereinter einloggungsprozess |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6369710B1 (en) | 2000-03-27 | 2002-04-09 | Lucent Technologies Inc. | Wireless security system |
SE522323C2 (sv) * | 2000-04-17 | 2004-02-03 | Telia Ab | Arrangemang och metod för abonnemang av en cell broadcasttjänst |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
FI112024B (fi) * | 2000-06-28 | 2003-10-15 | Nokia Corp | Verkkovierailun ohjaaminen matkaviestinjärjestelmässä |
US6925566B1 (en) * | 2000-07-07 | 2005-08-02 | Motorola, Inc. | Remote system integrity verification |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7292996B2 (en) | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
JP4716644B2 (ja) | 2001-03-02 | 2011-07-06 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030074246A1 (en) * | 2001-10-11 | 2003-04-17 | Adams Keven M. | Method and architecture for automated discovery provisioning of a broadband communication network |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
EP1317159A1 (en) * | 2001-11-30 | 2003-06-04 | Motorola, Inc. | Authentication, authorisation and accounting for a roaming user terminal |
US7362869B2 (en) | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
AU2003259197A1 (en) * | 2002-07-24 | 2004-02-09 | Congruence Llc. | Code for object identification |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
DE60301198T2 (de) * | 2003-03-28 | 2006-06-01 | Nortel Networks Ltd., St. Laurent | Einfügen eines hash-codierten Dienstbezeichners in eine Funkrufnachricht für einen Dienst-Gruppenruf |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
DE10319085B4 (de) * | 2003-04-28 | 2005-09-01 | Siemens Ag | Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US20050114694A1 (en) * | 2003-11-05 | 2005-05-26 | Openwave Systems Inc. | System and method for authentication of applications in a non-trusted network environment |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
DE102005016852A1 (de) * | 2004-06-30 | 2006-02-09 | Siemens Ag | Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld |
FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
GB2418328A (en) * | 2004-09-18 | 2006-03-22 | Hewlett Packard Development Co | Method of generating an identity and authentication thereof |
US20060095290A1 (en) * | 2004-11-02 | 2006-05-04 | Kvarts, Llc | System and method for authenticating users for secure mobile electronic gaming |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
FR2918529A1 (fr) * | 2007-07-02 | 2009-01-09 | France Telecom | Procede de communication d'un terminal avec un serveur |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
TW201103298A (en) | 2009-03-25 | 2011-01-16 | Pacid Technologies Llc | Method and system for securing communication |
US8959350B2 (en) | 2009-03-25 | 2015-02-17 | Pacid Technologies, Llc | Token for securing communication |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
US8934625B2 (en) | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
KR20120129038A (ko) * | 2011-05-18 | 2012-11-28 | 엘지전자 주식회사 | 디스플레이기기, 서버 및 장치 인증 방법 |
JP5479408B2 (ja) | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US20140364115A1 (en) * | 2012-01-27 | 2014-12-11 | Mark W Fidler | Intelligent edge device |
US10091190B2 (en) * | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (ja) * | 1973-11-07 | 1975-06-21 | ||
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01202047A (ja) * | 1988-02-08 | 1989-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証処理システム |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
-
1991
- 1991-09-13 US US07/759,311 patent/US5153919A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 EP EP92308004A patent/EP0532231B1/en not_active Expired - Lifetime
- 1992-09-03 DE DE69231327T patent/DE69231327T2/de not_active Expired - Lifetime
- 1992-09-11 FI FI924091A patent/FI108689B/fi not_active IP Right Cessation
- 1992-09-11 JP JP4267811A patent/JP2675494B2/ja not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (ja) * | 1973-11-07 | 1975-06-21 | ||
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01202047A (ja) * | 1988-02-08 | 1989-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証処理システム |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002523975A (ja) * | 1998-08-19 | 2002-07-30 | クゥアルコム・インコーポレイテッド | 無線通信装置の認証のための安全な処理 |
JP4772959B2 (ja) * | 1998-08-19 | 2011-09-14 | クゥアルコム・インコーポレイテッド | 無線通信装置の認証のための安全な処理 |
JP2001077804A (ja) * | 1999-07-28 | 2001-03-23 | Lucent Technol Inc | 鍵更新方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0532231B1 (en) | 2000-08-09 |
FI108689B (fi) | 2002-02-28 |
FI924091A (fi) | 1993-03-14 |
DE69231327T2 (de) | 2001-01-04 |
EP0532231A3 (ja) | 1994-04-27 |
DE69231327D1 (de) | 2000-09-14 |
US5153919A (en) | 1992-10-06 |
EP0532231A2 (en) | 1993-03-17 |
JPH06195024A (ja) | 1994-07-15 |
FI924091A0 (fi) | 1992-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2675494B2 (ja) | 通信チャネルを開設するための認証方法および移動機 | |
JP2693348B2 (ja) | 暗号化システム | |
JP2589030B2 (ja) | 移動局認証方法 | |
JP3581810B2 (ja) | 通信チャネルを開設するための方法および移動機 | |
EP1135950B1 (en) | Enhanced subscriber authentication protocol | |
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
US5909491A (en) | Method for sending a secure message in a telecommunications system | |
EP0998080B1 (en) | Method for securing over-the-air communication in a wireless system | |
EP0858186A2 (en) | Method for secure communication in a telecommunication system | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
JP4536934B2 (ja) | セルラー通信システム用認証方法 | |
JP3459073B2 (ja) | 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070718 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080718 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090718 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100718 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100718 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 16 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 16 |