JP3683402B2 - 携帯電話機セキュリティコード割当システム及び方法 - Google Patents
携帯電話機セキュリティコード割当システム及び方法 Download PDFInfo
- Publication number
- JP3683402B2 JP3683402B2 JP02617598A JP2617598A JP3683402B2 JP 3683402 B2 JP3683402 B2 JP 3683402B2 JP 02617598 A JP02617598 A JP 02617598A JP 2617598 A JP2617598 A JP 2617598A JP 3683402 B2 JP3683402 B2 JP 3683402B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication center
- mobile phone
- authentication
- security code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、ハッカーによる携帯電話機における不正な電話呼を防止する手法に関し、特に割り当てられたセキュリティコードにアクセスできる当事者数を最小にしてセキュリティコードを携帯電話機に割り当てる手法に関する。
【0002】
【従来の技術】
携帯電話には、普通の電話にはない、携帯電話の呼者の匿名性に基づく特異な機密保護(セキュリティ)問題が存在する。普通の電話では、電話回線が住宅又は事務所のような特定可能な家屋に常に接続されているため、呼者は匿名性を有するとは解されない。誰が実際にその回線で発呼するかに無関係に、その家屋の所有者がその呼に対して責任があるとみなされる。
【0003】
しかし、携帯電話においては、このような物理的接続は存在しない。その結果、セルラ発呼者を特定することは不可能ではないが困難である。その困難性にも拘わらず、認証された者だけが発呼を許される状態を確保する手法が取られている。
【0004】
このような手法の一例として、携帯電話機の製造時にシリアル番号を携帯電話機に割り当てる方法がある。人が携帯電話サービスに加入するときにその携帯電話機に認証鍵(オーソリゼーション・キー又は、A_Key、とも表す)が割り当てられる。その携帯電話機は、シリアル番号及び認証鍵の両方を内蔵することになる。
【0005】
発呼が行われるとき、携帯電話機がまず認証を求めるメッセージを送信する。このメッセージにはシリアル番号及び認証鍵の両方が、暗号解読されたフォーマットで含まれる。すると携帯電話サービス業者が、その認証鍵が実際にそのシリアル番号に割り当てられているかどうかが確認され、もしそうである場合には呼の完了に進む。もしそうでない場合には、呼は拒否される。
【0006】
【発明が解決しようとする課題】
しかし、シリアル番号に割り当てられた認証鍵についての知識をハッカーが得ることがないように十分注意する必要がある。例えば、もしハッカーが或る1組のシリアル番号/認証鍵の知識を持ち得た場合には、ハッカーは上記の認証要求を行うことができ、携帯電話サービスを不正に利用することができる。
【0007】
したがって、一般に用いられているセキュリティ手法は認証鍵の割当に関して最大限の保護を提供するものではないといえる。
【0008】
【課題を解決するための手段】
発呼の際に、携帯電話機には自身の身元証明用に用いるセキュリティコードが必要となる。しかし、セキュリティコードをハッカーが手に入れると不正な発呼が可能となり、その呼の料金請求がその携帯電話機に行くことになるため、セキュリティコードは秘密にしておく必要がある。
【0009】
本発明の一態様においては、携帯電話機が暗号解読鍵を備える。セキュリティコードを暗号化して得られる暗号文がセルラチャネル上を携帯電話機に送達される。携帯電話機がその暗号解読鍵を用いて暗号文を解読してそのセキュリティコードを得る。
【0010】
【発明の実施の形態】
図1に、本発明に基づき携帯電話機への認証コードの割り当てに関わる3つのエージェントを例示する。これらのうち第1は携帯電話機3そのもの、第2は認証センタ6、そして第3は、保管業務エージェントとして、信託されて産業関連の保管業務を行う産業信託エージェント9(以下簡単に、業務エージェント、とも称する)である。認証センタ6は複数の番号対を含むテーブル11を備える。これらの番号対の各々は1個の指標Iを1個の電子シリアル番号ESNに連関させる番号対、すなわち指標Iとこれに連関する番号Xとからなる番号対である。業務エージェント9も又別の番号対を含むテーブル12を備える。これらの番号対の各々は上記の指標Iを1個の番号Xに連関させる番号対、すなわち指標Iとこれに連関する番号Xとからなる番号対である。
【0011】
携帯電話機3は次の3個の番号を内蔵するように製造される。
(1)番号X、ここではX2と表す。
(2)番号I、ここではI2と表す。そして、
(3)電子シリアル番号、ESNと表す。
番号Xは望ましくは64ビットの長さとする。X、I、及びESNはテーブル11及び12に現れる。
【0012】
テーブル12はこの携帯電話機のメーカによって作成され、業務エージェント9に引き渡されたものである。後の説明から判るように、このテーブル12を秘密に維持することが重要である。別のテーブル11もメーカによって作成され、下に述べるように、これを用いて認証センタ6が、認証鍵の取得を望む呼者の身元を照合する。
【0013】
以上の流れにおいて、携帯電話機3(又は簡単に、電話機)への認証鍵の割り当ては、図2及び図3に示すように8個のステップを要するとみることができる。図中、或る与えられたステップに活動状態で関わるエージェントについては強調のため実線で表し、活動状態で関わらないエージェントは仮想線(点線)で表す。
【0014】
図2(a)において、矢印で示すように電話機3がその指標I2をそのESNと共に認証センタ6に送信する。この送信は通常の携帯電話呼の形式をとってもよいが特定の電話番号に宛ててなされ、認証センタ6が応答する。望ましくはデータは、業界標準のプロトコルであるセルラ信号送信メッセージプロトコルを用いて送信される。
【0015】
代わりに、データを一連の2ト−ン多周波数(DTMF)信号によって搬送することもできる。更に別の方法として、電話機に、図1の符号120で示す簡単なモデムを設け、これによってデータの送受信を行うこともできる。
【0016】
この送信の後、図示のように認証センタ6がI2及びESNを入手する。認証センタ6はテーブル11を参照し、これら2個の番号、I2及びESNが相互に連関する番号かどうかを確認する。もしそうである場合認証センタ6は電話機3への認証鍵の割り当て段階に進む。もしそうでない場合には手順は終結する。
【0017】
次に、図2(b)に示すように、認証センタ6が指標I2を業務エージェント9に送信する。この送信は、技術的に既知のネットワークメッセージ送信手法を用いて行うことが可能である。又、業務エージェント9が既知のセキュリティ手法を用いて呼者が純正の認証センタ6であることを確認することもできる。そして、図2(c)に示すように、業務エージェント9が指標I2を用いて、I2に相当するテーブル12中の番号Xを探す。これによって、図示のように、業務エージェント9がI2及びそれに連関する番号X2を入手する。
【0018】
図2(d)に示すように、それから業務エージェント9が2つの計算を行う。その第1として、業務エージェント9が乱数RANDを生成し、次いでこの乱数RAND及び番号X2の両方を用い、又いずれも技術的に既知の(1)SHA(Secure Hash Algorithm) として知られるアルゴリズム、(2)MD−5として知られるアルゴリズム(3)市販のCAVEと称するアルゴリズムのような、非可逆性アルゴリズムで、番号Eを計算する。
【0019】
それから、図3(a)に示すように、業務エージェント9が番号E及びRANDの両方を認証センタ6に送信し、これによって認証センタ6が4個の番号、I2、ESN、E、及びRANDを有することとなる。そして図3(b)に示すように、認証センタ6が、セキュリティコードである認証鍵(図中、A_Keyとして表す)を選択する。認証センタ6は番号Eをマスクとして用いて認証鍵をマスキングする。
【0020】
図3(b)に示すマスキングのプロセスは、円の中に十字を入れた記号で示すようなEXOR(排他的論理和)関数による。しかし、別のマスキング演算を行うことも可能である。マスキング演算によって番号Zが得られる。
【0021】
図3(c)に示すように、認証センタ6が番号Z及びRANDの両方を電話機3に送信する。それから、図3(d)に示すように、電話機3が、まずRAND及びX2に基づき、CAVE関数を用いて番号Eを復元する。次いで最後に、電話機3が番号Eに対してEXOR関数を用いることにより、番号Zのマスキングを解除して、A_Key、すなわち認証鍵を得る。
【0022】
こうして電話機3は認証鍵を内蔵することになる。後に電話機3が、認証センタ6に接触するなどして認証要求を行う場合、電話機3は認証鍵から導出したコードをそのESNと共に送信する。認証センタ6が、認証鍵がESNに合うかどうかを確認し、もし合致する場合には、電話機3にその呼の継続を許可する。
【0023】
(流れ図)
図4は、本発明の一態様を実現する論理プロセスを例示する流れ図である。ブロック50において、電話機3が番号I2及びそのシリアル番号ESNを認証センタ6に送信して認証鍵(A_Key)を要求する。ブロック55において、認証センタ6が、図1のテーブル11を用いて、そのESNがI2に属するか、すなわち連関するかどうかを定め、もしそうなら、次に進む。
【0024】
ブロック60において認証センタ6が番号I2を業務エージェント9に送信する。ブロック70において業務エージェント9が、メーカによって番号I2に割り当てられた番号X、本例ではX2、を探す。
【0025】
ブロック75において業務エージェント9が乱数RANDを生成し、RANDとテーブル12において見付かった番号X2とに基づいて番号Eを生成する。ブロック80において業務エージェント9が、番号E及びRANDを認証センタ6に送信する。ブロック85において認証センタ6が認証鍵(A_Key)を選択し、その認証鍵を番号Eでマスキングして番号Zを得る。ブロック90において認証センタ6が番号Z及びRANDを電話機3に送信する。
【0026】
ブロック95において電話機3が、番号RAND及びX2に基づいて番号Eを導く。それからブロック100において電話機3が、番号Eを用いて番号Zに対してマスキング解除を行い、認証鍵(A_Key)を得る。
【0027】
図4のステップの大きな特徴は、プロセスが完全自動化されていることである。すなわち、計算に人が介在することも計算を人が見ることもない。
【0028】
プロセスが完全自動化されており且つRAND、Z、及びEのような選択された変数を人が見ることもないため、唯一可能な変数取得方法は、認証センタと電話機との間で送信を傍受することである。しかし、上に述べたことから判るように、このような傍受では認証鍵は得られない。
【0029】
(特性)
1.本発明の特性の一つは次の通りである。説明の背景となる用語について述べると、「平文」とは、暗号化されていないメッセージを指し、「暗号文」とは、暗号化された形式のメッセージを指す。
【0030】
エージェントである認証センタが認証鍵(A_Key)を選択し、図3(b)に示すようにA_Keyを暗号化して番号Zの形式で暗号文を作成する。
【0031】
この暗号化は解読に番号X2が必要である。これを図3(d)に示す。すなわち、番号X2は番号Eを得るのに必要であり、得られた番号Eを用いて番号Zをマスキング解除することにより、認証鍵(A_Key)が得られる。
【0032】
しかし、このエージェント(認証センタ)はX2の知識を持たない(すなわちX2を知らない)。再度説明するが、認証センタが暗号文Zを作成する。この暗号文Zから平文A_Keyを復元するには番号X2が必要であるが、認証センタはX2を用いることはなく、X2へのアクセスも持たない。
【0033】
2.図3(d)に示すように、これらの番号、すなわち、RAND、X2、及びZがA_Keyの取得に必要である。これらのうち、X2はハッカーが傍受しても入手できない。すなわち、X2は、エージェント間では決して送信されず、認証センタ6と業務エージェントとを接続する普通の電話チャネル上でも送信されることがない。
【0034】
X2の唯一の情報源は図1の電話機3自体である。しかし、製造時に電話機3に内蔵される、X2を含む各種番号は、知られないように安全性が保たれるものと想定される。すなわち、これらの番号を特定することは、あまりにも過大な規模の逆探知作業を要するので不可能であると想定される。これらの番号の安全性を保つ手法は技術的に既知である。
【0035】
更に、上に述べたように、テーブル12はハッカーが入手できないものと想定され、したがって、X2はハッカーが入手できないものと想定される。そのため、電話機3に割り当てられたA_Keyを導き出すことができないものと想定される。
【0036】
別の視点から見ると、もし発呼のために電話機3が認証を求めてその認証鍵(A_Key)及びESNを認証センタ6に送信するとすると、ハッカーが電話機3を装うためにはハッカーはこれら2種類の番号を知る必要がある。しかし、どのA_Keyがこの電話機のシリアル番号ESNに連関するのかを知っているのは認証センタ6だけである。
【0037】
認証センタ6が携帯電話サービスを販売するので、認証センタ6は認証鍵A_Key及びシリアル番号ESNの割り当て情報について厳重な機密保持を実施するであろうことが想定される。
【0038】
3.認証センタ6と業務エージェント9との間の送信は安全であると想定される。これらの送信は、例えば、ネットワークメッセージ送信手法を用いて行われるものと想定される。あるいは暗号化手法が用いられる場合もある。その結果、電話機3と認証センタ6との間で、図2(a)及び図3(c)の場合に起こるデータトラヒックだけが傍受を受けることになる。しかし、このトラヒックにおいてはハッカーをA_Keyに導くことになり得る情報は得られない。
【0039】
例えば、ハッカーにとって条件の最もよい場合、すなわちハッカーがこのトラヒックの全てを傍受し、I2、ESN、RAND、及びZを得ると仮定する。
【0040】
しかし、図3(d)の最下列に示すように、A_Keyを得るには、ハッカーはZをマスキング解除するための番号Eが必要である。Eを得るにはハッカーは、図3(d)の下から2列目に示すように、番号X2が必要である。しかし、上に述べたように、X2は電話機3内にあって安全である。
【0041】
再度述べれば、このように、もしハッカーが、傍受可能な送信を全て傍受したとしてもA_Keyを導き出すことはできない。
【0042】
4.上記第3項で、ハッカーが傍受によって認証鍵(A_Key)を得る可能性がないことを説明した。認証鍵を得る別の可能性としては、ハッカーが自分を電話機3と名乗って詐称する場合が考えられるが、この筋書ではハッカーは特に成功しない。
【0043】
例えば、ハッカーが指標Iをねつ造してそれを、図2(a)に示すように認証センタ6に提示することに成功したと仮定する。このIから、図2(c)のテーブル12から取られた相当する番号Xが導かれ、次いでこの番号Xから図2(d)のマスクEが導かれる。もしハッカーがマスクEを得ることができたと仮定すると、ハッカーは、図3(d)に示す最後のステップを用いてA_Keyを復元できることになる。
【0044】
しかし、ハッカーは決してマスクEを入手することはなく、Z及びRANDだけしか入手できない。ハッカーはマスクEなしにはA_Keyを得ることはできない。このため、ハッカーは図2(c)のテーブル12から得られたXを必要とする。このXは、(1)電話機3、(2)業務エージェント9、及び(3)電話機3のメーカ、だけしか入手できず、これら3者はすべて安全と考えられる。したがって、Iのねつ造は成功しない。
【0045】
5.或る与えられた電話機3が新しい認証鍵(A_Key)を要求する場合がある。この事態は、例えば電話機3の所有者が電話機を売却した場合に生じる。新しいA_Keyが要求されると、図2(d)のRANDは乱数であるため異なることになるので、新しいマスクEが図3(d)において生成される。前のマスクEは無価値となり、前のA_Keyを導くのに用いられたRAND又はZのような前の変数を用いては新しいA_Keyを導き出すことができない。
【0046】
6.図2及び図3に示すプロセスでは、電話機3に割り当てられた認証鍵(A_Key)を知る当事者に関して厳重な制限が課される。すなわち、メーカ又は業務エージェントのいずれも、電話機3に割り当てられたA_Keyについて知らない。その理由は、A_Keyを選択するのは認証センタであり、認証センタは選択されたA_Keyをこれらメーカ又は業務エージェントのいずれにも知らせないからである。
【0047】
又、メーカ又は業務エージェントのいずれも、どの電話機3が図2及び図3のA_Key割り当てプロセスに関わっているかについて知らない。メーカはもちろん完全に部外者で関わりがなく、図2(a)においてなされる呼について知ることがない。業務エージェントはこの呼については知っているが、業務エージェントは図2(c)において指標Iに基づいてXを探し、図2(d)の2つの計算を行うだけであり、どのESNがこのI連関するかについては知らず、したがって、どの電話機が発呼中かについては知らない。
【0048】
本発明においては、電話機3に割り当てられたA_Keyを取り込むことのできる当事者についても、厳しい制限を設けている。上に述べたように、電話機3に内蔵されるXについての知識はA_Keyを得るための要件である。しかし、これも上に述べたように、電話機3が内部をいじれない構造になっているので、このXについての知識を電話機3自体から得ることはできない。
【0049】
このXの唯一の情報源は図2(c)のテーブル12であり、これは現在業務エージェントによって保持されている。しかし、業務エージェント(産業信託エージェント)は約定から、誠実でありハッカーに協力することはないであろうと考えられる。
【0050】
メーカも又テーブル12の潜在的情報源であるが、誠実であると想定されるので対象から削除される。加えて、メーカがテーブル12の潜在的情報源としての立場を有する期間は、多分極めて短い時間しかないので、テーブル12へのアクセスが可能な時間フレームは非常に減少する。
【0051】
具体的には、メーカはテーブル11及びテーブル12を生成し、テーブル11を認証センタに送達し、テーブル12を業務エージェントに送達する。これらテーブルの送達後は、メーカはそれ以上テーブルへに関心はなく、実際のところ、テーブルを保管することによるトラブル及び保管経費を免れるためにメーカにあるテーブルのコピーを多分破棄することになろう。したがって、メーカがテーブルを保有するのはほんの短期間、すなわちテーブルの生成から送達までの間ということになる。この期間は数時間又は数分間という短さになる可能性がある。
【0052】
8.図1の電話機3のメーカは、番号X、I、及びESNを電話機内にプログラミングする。しかし、これらの番号と認証鍵(A_Key)との間に特に関係はない。再度述べると、これら3個の番号から認証鍵を導き出す方法はない。更に、各電話機がそれぞれ特有のXを有する必要はなく、Xが統計的意味で相関関係にないことを条件に、異なる電話機に同じXを割り当てることもできる。
【0053】
9.図3(a)において認証センタ6に送信されるEは、個々の呼処理ごとに異なる番号となる。これは、部分的な理由として、Eが図2(d)において生成される乱数RANDに依存するからであり、又別の部分的な理由として、EがXに依存するからである。乱数RAND及びXは両方共一般に、電話機が異なると異なる。
【0054】
10.望ましくは、図2及び図3のイベントは、電話機3が認証センタに対して発呼した単一の電話呼の実行中に発生する。携帯電話機3内で、図1のモデム120によってデータの受信、送信、及び処理が行われる。電話機3は、セルラチャネル125によって認証センタ6にリンクされ、認証センタ6は、適切な通信リンク130によって業務エージェント9にリンクされる。
【0055】
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。
尚、特許請求の範囲に記載した参照番号は発明の容易な理解のためで、その技術的範囲を制限するよう解釈されるべきではない。
【0056】
【発明の効果】
以上述べたごとく本発明によれば、携帯電話通信において携帯電話機にセキュリティコードを割り付ける際に、複数の暗号化ステップを経て生成した暗号解読用の中間段階データを最小限の当事者間だけに流し、最終的なセキュリティコード暗号解読に要する鍵は流さず携帯電話機に持たせておき、その電話機だけが解読できるようにした。
【0057】
そのため、ハッカー等の正規に通話認証を受けていない外部第三者がセキュリティコード乃至その暗号解読鍵を不正に入手して不正通話を行うことは不可能であり、携帯電話機の使用の際の安全性がが大幅に改善される。
【図面の簡単な説明】
【図1】3個のエージェント(業務管理・代行機構)、すなわち認証センタ、産業信託エージェント、及び携帯電話機を示す。これらのエージェントは電話機への認証コードの割り当てに関わる。
【図2】認証コードの割り当てに関わる一連のステップを示す。
【図3】認証コードの割り当てに関わる一連のステップを示す。
【図4】認証コードの割り当てに関わるステップの流れ図を示す。
【符号の説明】
3 携帯電話機
6 認証センタ
9 産業信託エージェント(業務エージェント)
11、12 テーブル
120 受信、送信、処理ユニット
125 セルラチャネル
130 通信リンク
Claims (1)
- セキュリティコードを、番号Xと、指標Iと、シリアル番号ESNとを内蔵する携帯電話機(3)に割り当てる、セキュリティコード割当方法であって、
a)各番号対が1個の指標Iを1個のシリアル番号ESNに連関させる番号対であるような多数の番号対を含む第1のテーブル(11)を認証センターに維持するステップと、
b)各番号対が1個の指標Iを1個の番号Xに連関させる番号対であるような多数の番号対を含む第2のテーブル(12)を業務エージェントに維持するステップと、
c)前記認証センターが前記携帯電話機から指標Iと共にシリアル番号ESNを受信し、受信した前記指標Iとシリアル番号ESNが前記第1のテーブルに含まれる番号対であるかを確認するステップと、
d)前記確認がされたとき、前記認証センターから前記指標Iを前記業務エージェントに送信するステップと、
e)前記業務エージェントをして、
i)前記第2のテーブルにおける前記送信されてきた指標Iに連関する前記番号Xを特定せしめ、
ii)乱数RANDを生成せしめ、
iii)前記番号Xと前記乱数RANDとに基づいてマスクEを生成せしめ、前記生成したマスクEを前記乱数RANDと共に前記認証センターへ送信せしめるステップと、
f)前記認証センターがセキュリティコードA−keyを選択するステップと、
g)前記認証センターが前記選択したセキュリティコードA−keyを前記送信されてきたマスクEでマスキングして、番号Zを生成するステップと、
h)前記認証センターが前記番号Zと前記乱数RANDとを前記携帯電話機へ送信するステップとからなり、
前記携帯電話機が、内蔵する番号Xと受信した前記乱数RANDからマスクEを復元し、該復元したマスクEにより受信した前記番号Zのマスキングを解除して前記セキュリティコードA−keyを得ることを可能にしているセキュリティコード割当方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/797,371 US6111955A (en) | 1997-02-07 | 1997-02-07 | Security in cellular telephones |
US08/797371 | 1997-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10243470A JPH10243470A (ja) | 1998-09-11 |
JP3683402B2 true JP3683402B2 (ja) | 2005-08-17 |
Family
ID=25170651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02617598A Expired - Lifetime JP3683402B2 (ja) | 1997-02-07 | 1998-02-06 | 携帯電話機セキュリティコード割当システム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6111955A (ja) |
EP (1) | EP0858236B1 (ja) |
JP (1) | JP3683402B2 (ja) |
KR (1) | KR100320322B1 (ja) |
CN (1) | CN1190318A (ja) |
CA (1) | CA2227096C (ja) |
DE (1) | DE69830526T2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
DE19812215A1 (de) * | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
KR100348290B1 (ko) * | 1998-10-28 | 2002-09-18 | 엘지정보통신주식회사 | 단말기인증에관련된파라미터누출방지방법 |
KR20000056686A (ko) * | 1999-02-25 | 2000-09-15 | 김영환 | 이동 전화 단말기를 이용하는 개인 식별 시스템 |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
DE19941092A1 (de) * | 1999-08-30 | 2001-03-01 | Philips Corp Intellectual Pty | Netzwerk mit einer Kennungsreduktion |
KR100330418B1 (ko) * | 2000-01-28 | 2002-03-27 | 오길록 | 이동통신 환경에서의 가입자 인증 방법 |
KR100375242B1 (ko) * | 2000-06-09 | 2003-03-08 | 에스케이 텔레콤주식회사 | 불법 이동 단말기 판별 방법 |
US20080014990A1 (en) * | 2005-07-25 | 2008-01-17 | Pixtel Media Technology (P) Ltd. | Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
MX9404062A (es) * | 1993-06-03 | 1995-01-31 | Ericsson Telefon Ab L M | Transferencia de llamada dentro del sistema de comunicaciones celulares. |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
KR970007609B1 (ko) * | 1994-04-02 | 1997-05-13 | 조성준 | 부호분할다중접속(cdma) 이동통신 시스템에서의 확산부호 발생장치 |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5708710A (en) * | 1995-06-23 | 1998-01-13 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
-
1997
- 1997-02-07 US US08/797,371 patent/US6111955A/en not_active Expired - Lifetime
-
1998
- 1998-01-15 CA CA002227096A patent/CA2227096C/en not_active Expired - Fee Related
- 1998-01-27 EP EP98300554A patent/EP0858236B1/en not_active Expired - Lifetime
- 1998-01-27 DE DE69830526T patent/DE69830526T2/de not_active Expired - Lifetime
- 1998-02-06 JP JP02617598A patent/JP3683402B2/ja not_active Expired - Lifetime
- 1998-02-06 CN CN98104072A patent/CN1190318A/zh active Pending
- 1998-02-06 KR KR1019980003459A patent/KR100320322B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2227096C (en) | 2002-07-23 |
EP0858236B1 (en) | 2005-06-15 |
EP0858236A2 (en) | 1998-08-12 |
KR19980071142A (ko) | 1998-10-26 |
US6111955A (en) | 2000-08-29 |
KR100320322B1 (ko) | 2002-02-19 |
DE69830526D1 (de) | 2005-07-21 |
EP0858236A3 (en) | 1999-12-22 |
DE69830526T2 (de) | 2006-05-11 |
CA2227096A1 (en) | 1998-08-07 |
JPH10243470A (ja) | 1998-09-11 |
CN1190318A (zh) | 1998-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3271460B2 (ja) | 無線通信における識別子秘匿方法 | |
KR100642375B1 (ko) | 통신 보안을 위한 시스템 및 방법 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
JP3105361B2 (ja) | 移動通信方式における認証方法 | |
US5544245A (en) | Mutual authentication/cipher key delivery system | |
CN100388852C (zh) | 用于询问-应答用户鉴权的方法和系统 | |
JPH05508274A (ja) | 電気通信システムにおける加入者の真正証明及び保護のための方法 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
JP2684118B2 (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
JP3683402B2 (ja) | 携帯電話機セキュリティコード割当システム及び方法 | |
Go et al. | Wireless authentication protocol preserving user anonymity | |
JPH04247737A (ja) | 暗号化装置 | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
KR100321716B1 (ko) | 인증시스템에서의키인증방법 | |
Bocan et al. | Security and denial of service threats in GSM networks | |
Nurkic | Difficulties in achieving security in mobile communications | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム | |
Khan et al. | Modified anonymous authentication scheme with enhanced security for wireless communication | |
Ghosh et al. | 6.857 Term Project: Cellular Telephone Security | |
El Nemr et al. | Action-Triggered Public-Key System for GSM Using RSA with Phone-Dependent Encryption. | |
Patel | Over the air service provisioning | |
Babu et al. | Threats and Countermeasures in GSM Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090603 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110603 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130603 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |