JP4354696B2 - 通信システムにおける局所認証 - Google Patents

通信システムにおける局所認証 Download PDF

Info

Publication number
JP4354696B2
JP4354696B2 JP2002555031A JP2002555031A JP4354696B2 JP 4354696 B2 JP4354696 B2 JP 4354696B2 JP 2002555031 A JP2002555031 A JP 2002555031A JP 2002555031 A JP2002555031 A JP 2002555031A JP 4354696 B2 JP4354696 B2 JP 4354696B2
Authority
JP
Japan
Prior art keywords
subscriber
key
signature
authentication
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002555031A
Other languages
English (en)
Other versions
JP2004517553A (ja
Inventor
クイック、ロイ・フランクリン・ジュニア
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2004517553A publication Critical patent/JP2004517553A/ja
Application granted granted Critical
Publication of JP4354696B2 publication Critical patent/JP4354696B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
発明の背景
I.発明の分野
本発明は通信システムに関し、特に通信システム加入者の局所(local)認証に関する。
【0002】
II.背景
無線通信の分野は、例えば 、コードレス電話、ページング、無線局所回線(local loop)、携帯情報機器(PDA)、インターネット電話、及び衛星通信システムを含む多くの応用がある。特に重要な応用は携帯加入者のための携帯電話システムである。 ( ここに使われるように、「セルラー」システムという用語はセルラー(携帯電話)及び個人通信サービス(PCS)周波数を含む。) 様々な無線(over−the−air)インタフェースは、例えば、周波数分割多元接続(FDMA)、時間分割多元接続(TDMA)、及び符号分割多元接続(CDMA)を含むそのような携帯電話システムのために開発された。それに関連して、例えば、先端移動電話サービス(AMPS)、移動体のためのグローバル・システム(GSM)、及び暫定規格95(IS−95)を含む様々な国内及び国際規格が制定された。特に、IS−95とその関連規格、IS−95A、IS−95B、ANSI J−STD−008(ここではまとめてIS−95としてよく引用される)、及び提案された高データ率システム等々が遠距離通信工業協会(TIA)及び他の周知の規格団体によって公開されている。
【0003】
IS−95規格の使用にしたがって構成された携帯電話システムは高効率で強固な携帯電話サービスを行うためにCDMA信号処理技術を採用している。IS−95規格により実際に構成された典型的な携帯電話システムは米国特許第5,103,459号および第4,901,307号に記述され、それは本発明の譲請人に譲渡され、引例としてここに完全に組込まれている。CDMA技術を利用する記載の典型的なシステムはTIAによって発行されたcdma2000 ITU−R無線送信技術(RTT)候補提案(ここではcdma2000として引用される)である。cdma2000の規格はIS−2000の草案で与えられ、TIAによって承認された。cdma2000提案は多くの点でIS−95システムと互換性がある。別のCDMA規格は、第三世代共同プロジェクト「3GP」文書3G TS 25,211、3G TS 25,212、3G TS 25,213、及び3G TS 25,214に包含されているように、W−CDMA規格である。
【0004】
世界の大部分における遠距離通信サービスのいたるところでの急増及び一般大衆の移動性の増加によって、彼または彼女が加入者ホーム・システムの範囲外を移動しながら加入者に通信サービスを提供することは望ましい。この必要性を満足させる一方法はGSMシステムにおける加入者識別モジュール(SIM)のような識別トークンの使用であり、そこでは加入者はGSM電話に挿入できるSIMカードを割当てられる。SIMカードはSIMカードを携帯電話に挿入する団体の序列情報を識別するために使用される情報を有する。次世代SIMカードはUSIM(UTMS SIM)カードとして改名された。CDMAシステムでは、識別トークンはリムーバブル・ユーザー・インタフェース・モジュール(R−UIM)と云われ、そして同じ目的を達成する。そのような識別トークンの使用は加入者が訪問場所では使用されない周波数で動作するように設定されている彼または彼女の個人用携帯電話がなくても旅行でき、そして新規アカウントを確立するのに費用をかけないで地域的に利用可能な携帯電話を使用できるようにする。
【0005】
便利ではあるけれども、加入者のアカウント情報を呼出すためにそのような識別トークンを使用することは安全ではない。現在、そのような識別トークンはメッセージ暗号化に使用される暗号鍵または加入者を識別するための認証鍵といった秘密情報を携帯電話に送信するようにプログラムされる。口座情報の窃盗を考えている人は、識別トークンが外された後でも秘密情報を保持するように、または携帯電話の合法的な使用の間に別の記憶ユニットに秘密情報を送信するようにプログラムすることによって彼または彼女の目的を達成することができる。このように不正に変更された携帯電話は今後「悪党シェル」と呼ぶことにする。従って、通信サービスに接続するために前記秘密情報の使用を促進しながら識別トークン上に記憶された秘密情報の安全性を守る現在の必要性がある 。
【0006】
概要
彼または彼女のホーム・システムの外を移動する加入者に安全な認証を行うための新規な方法及び装置が提示される。一つの形態では、加入者識別トークンは携帯ユニットに認証を行うために設定され、ここでは携帯ユニットは加入者識別トークンに秘密鍵による変換のための情報を伝達する。
【0007】
別の形態では、通信システムにおいて加入者の局所認証を行う加入者認証モジュールが提示され、それはメモリ;及びメモリに記憶された命令の集合を実施するように構成されたプロセッサを含み、命令の集合は受信された呼びかけに答えて複数の鍵を生成し;受信信号及び複数の鍵からの第一の鍵に基づいて認証信号を生成し、ここでは受信信号は加入者識別モジュールに通信のために接続された通信ユニットから送信され、そして受信信号は複数の鍵からの第二の鍵を用いて通信ユニットにより生成され、第二の鍵は加入者認証モジュールから通信ユニットに伝送された;そして通信ユニットを経由して通信システムに認証信号を送信する。
【0008】
別の形態では、加入者識別モジュールが提示され、それは鍵の生成要素;及び鍵の生成要素からの秘密鍵及び携帯ユニットからの情報を受信するように構成され、さらに署名を携帯ユニットに出力するように構成された署名生成器を含む。
【0009】
別の形態では、通信システムにおいて加入者の安全な局所認可を提供する装置が提示され、通信ユニットと相互に関係するように構成された加入者識別モジュールを含み、ここで加入者識別モジュールは:受信された値及び秘密値から複数の鍵を生成する鍵生成器、ここで複数の鍵から少なくとも1個の通信鍵が通信ユニットに供給され、そして複数の鍵から少なくとも1個の秘密鍵は通信ユニットに供給されない;及び少なくとも1個の秘密鍵及び認可メッセージから認可信号を生成する署名発生器を含み、ここで認可メッセージは少なくとも1個の通信鍵を用いて通信ユニットによって生成される。
【0010】
別の形態では、加入者識別デバイスを使用して加入者の認証を行う方法が提示され、それは:複数の鍵を生成すること;複数の鍵から少なくとも1個の鍵を加入者識別デバイスに接続された通信デバイスに送信し、そして複数の鍵から少なくとも1個の鍵を秘密に保持すること;通信デバイスに送信された少なくとも1個の鍵と送信メッセージの両方を使用して通信デバイスで署名を生成すること;署名を加入者識別デバイスに送信すること;加入者識別デバイスで署名を受信すること;受信された署名から一次署名を生成すること;及び一次署名を通信システムへ伝達することを含む。
【0011】
別の形態では、加入者識別デバイスを使用して加入者の認証を行う方法は:複数の鍵を生成すること;複数の鍵から少なくとも1個の鍵を加入者識別デバイスに通信のために接続された通信デバイスに送信し、そして複数の鍵から少なくとも1個の鍵を秘密に保持すること;送信メッセージの相対的な重要性に従って通信デバイスの送信メッセージへ重みを割当てること;通信デバイスに送信された少なくとも1個の鍵と送信メッセージの両方を使用して通信デバイスで署名を生成すること;送信メッセージに割当てられた重みが送信メッセージは重要でないことを示せば署名を通信システムに送信すること;及び送信メッセージに割当てられた重みが送信メッセージは重要であることを示せば署名を加入者識別デバイスに送信することを含み、その結果加入者識別デバイスは受信された署名信号から一次署名を生成し、通信システムに一次署名を伝送する。
【0012】
実施例の詳細な記述
第1図に図示されたように、無線通信網は複数の移動局(または加入者ユニットまたはユーザー装置と呼ばれる)12a−12d、複数の基地局(または基地局送受信器(BTS)またはノードBと呼ばれる)14a−14c、基地局制御器(BSC)(または無線通信網制御器またはパケット制御機能16と呼ばれる)、移動通信交換局(MSC)または交換器18、パケット・データ・サービング・ノード(PDSN)またはインターネット動作機能(IWF)20、公衆交換電話網(PSTN)22(一般的には、電話会社)、及びインターネット・プロトコル(IP)網24(一般的には、インターネット)を一般的に含む。簡単のために、4個の移動局12a−12d、3個の基地局14a−14c、1個のBSC16、1個のMSC18、及び1個のPDSN20が示されている。多数の移動局12、基地局14、BSC14、MSC18、及びPDSN20があってもよいことは当業者には理解されるであろう。
【0013】
一実施例では、無線通信網10はパケット・データ・サービス網である。移動局12a−12dは携帯電話のような無線通信デバイス、IPベースのWebブラウザ応用(適用)で動くラップトップ・コンピュータに接続された携帯電話、付属ハンドフリー自動車キットを備えた携帯電話、IPベースのWebブラウザ応用で動く個人用データ端末(PDA)、可搬コンピュータに組込まれた無線通信モジュール、または無線内線或いはメータ読取システムにみられるような場所固定の通信モジュールなど種々の型であってもよい。最も一般的な実施例では、移動局はどのような型の通信ユニットであってもよい。
【0014】
移動局12a−12dは、例えば、EIA/TIA/IS707に記述されているような1以上の無線パケット・データ・プロトコルを実行するように構成される。特定の実施例では、移動局12a−12dはIP網24向けのIPパケットを生成し、ポイント−トゥ−ポイント・プロトコル(PPP)を使用してIPパケットをカプセル化する。
【0015】
一実施例では、IP網24はPDSN20に接続され、PDSN20はMSC18に接続され、MSC18はBSC16とPSTN22に接続され、そしてBSC16は、例えば、E1、T1、非同期転送モード(ATM)、IP、フレーム・リレー、HDSL、ADSL、またはXDSLを含むいくつかの既知のプロトコルに従って音声及び/またはデータ・パケットの送信のために形成された基地局14a−14cに電線を介して接続される。代わりの実施例では、BSC16は直接PDSN20に接続され、そしてMSC18はPDSN20に接続されない。本発明の別の実施例では、移動局12a−12dはTIA/EIA/IS−2000−2−A(草稿、30版)(1999年11月19日)として公表された、3GPP2文書第C.P0002A号、TIA PN−4694の第3世代共同プロジェクト2「3GPP2」、「cdma2000スペクトラム拡散システムの物理層規格」において定義されたRFインタフェース上で基地局14a−14cと通信し、これはここに引例文献として完全に組込まれている。
【0016】
無線通信網10の一般的な運用の間、基地局14a−14cは電話呼出、Webブラウジング、または他のデータ通信に関わっている種々の移動局12a−12dから逆方向回線信号の集合を受信し、且つ復調する。所定の基地局14a−14cによって受信された各逆方向回線信号はその基地局14a−14cの中で処理される。各基地局14a−14cは移動局12a−12dに順方向回線信号の集合を変調し、且つ送信することによって複数の移動局12a−12dと通信する。例えば、第1図に示されたように、基地局14aは第一及び第二の移動局12a、12bと同時に通信し、そして基地局14cは第三及び第四の移動局12c、12dと同時に通信する。その結果生じるパケットはBSC16に送られ、それは一つの基地局14a−14cから別の基地局14a−14cへ特定の移動局12a−12dに対する呼出のソフト・ハンドオフの編成を含む呼出資源割付及び移動管理機能を提供する。例えば、移動局12cは二つの基地局14b及び14cと同時に通信する。結局、移動局12cが一つの基地局14cから十分離れて移動するとき、呼出は他の基地局14bにハンドオフされるであろう。
【0017】
送信が普通の電話呼出であれば、BSC16はMSC18に受信データを配送し、それはPSTN22とのインタフェースに追加の配送サービスを提供する。送信がIPネットワーク24向けのデータ呼出のようなパケット・ベースの送信であれば、MSC18はPDSN20にデータ・パケットを配送し、それはパケットをIPネットワーク24へ送信する。代りに、BSC16はパケットを直接PDSN20に送信し、それはパケットをIPネットワーク24へ送信する。
【0018】
第2図は無線通信システムにおいて携帯電話を使用して加入者を認証する方法を例示する。彼または彼女のホーム・システム(HS)200の区域外を移動する加入者は巡回システム(Visited System:VS)では携帯ユニット220を使用する。その加入者は加入者識別トークンを挿入することによって携帯ユニット220を使用する。そのような加入者識別トークンは加入者が巡回システムと新規のアカウントを開設しなくてもアカウント・サービスに接続することができる暗号及び認証情報を生成するように構成される。要請は携帯ユニット220からサービス(図には示されていない)のためVS210へ送信される。VS210は加入者(図には示されていない)へのサービスを決定するためHS200と連絡をとる。
【0019】
HS200は加入者識別トークン上に保持された秘密情報の知識に基づいて乱数240及び予期された応答(XRES)270を生成する。乱数240は呼びかけとして使用され、ここでは目標となる受信者は予測応答270に合致する確認応答を生成するために乱数240と秘密情報を使用する。乱数240及びXRES270はHS200からVS210へ送信される。他の情報もまた送信されるが、ここでは関連はない(図には示されていない)。HS200とVS210の間の通信は第1図に記述された方法で容易になる。VS210は乱数240を携帯ユニット220に送信し、携帯ユニット220からの確認メッセージ260の送信を待つ。確認メッセージ260及びXRES270はVS210で比較要素280にて比較される。確認メッセージ260とXRES270が合致すれば、VS210はサービスを携帯ユニット220に提供を始める。
【0020】
携帯ユニット220は加入者によって携帯ユニット220の中へ挿入された加入者識別トークン230へ乱数240を送信する。安全鍵300は加入者識別トークン230上に記憶される。安全鍵300と乱数240の双方は確認メッセージ260、暗号化鍵(CK)290、及び保全鍵(Integrity Key:IK)310を生成するため鍵生成器250によって使用される。CK290及びIK310は携帯ユニット220へ伝達される。
【0021】
携帯ユニット220で、CK290は携帯ユニット220とVS210の間の通信を暗号化するために使用でき、その結果、通信はメッセージの対象受信者によってのみ復号化できる。通信を暗号化するために暗号化鍵を使用する技術は1998年8月28日に出願され、「暗号化ストリーム暗号を生成する方法及び装置(Method and Apparatus for Generating Encryption Stream Ciphers)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、同時係属の米国特許出願第09/143,441号に記載されている。他の暗号化技術がここに記述された実施例の範囲に影響を及ぼすことなく使用できることは注目すべきである。IK310はメッセージ認証符号(MAC)を生成するために使用でき、ここではMACは送信メッセージ・フレームが特定の相手から発したことを確認し、そしてそのメッセージが送信の間に変更されなかったことを確認するために送信メッセージ・フレームに付加される。MACを生成するための技術は1998年8月9日に出願され、「メッッセージ認証符号を生成する方法及び装置(Method and Apparatus for Generating a Message Authentication Code)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、同時係属の米国特許出願第09/371,147号に記載されている。認証符号を生成するための他の技術がここに記述された実施例の範囲に影響を及ぼすことなく使用できることは注目すべきである。
【0022】
代りに、IK310は送信メッセージと別に、または共に送信される特定の情報に基づいて認証署名を生成するために使用できる。認証署名を生成するための技術は「無線通信システムにおいて認証安全性を提供する方法及び装置(Method and Apparatus for Providing Authentication Security in a Wireless Communication System)」と題し、本発明の譲請人に譲渡され、ここに引用文献として組込まれた、米国特許第5,943,615号に記載されている。認証署名340はIK310を携帯ユニット220からのメッセージ350と結合するハッシング要素330の出力である。認証署名340は及びメッセージ350はVS210へ無線で送信される。
【0023】
第2図に見られるように、暗号化鍵290及び保全鍵310は加入者識別トークン230から携帯ユニット220に送信され、それ(携帯ユニット220)は無線で公衆放散のためのデータ・フレームを生成し始める。この技術は盗聴人が無線でそのような鍵の値を決定することを防止するけれども、この技術は悪党シェルによる攻撃からの保護を提供するものではない。悪党シェルはCK290及びIK310を受取り、そしてローカル・メモリからそのような鍵の存在を取除くのではなくむしろ鍵を記憶するようにプログラムできる。鍵を盗む別の方法は受信された鍵を別の場所に送信するように携帯ユニット220をプログラムすることである。そしてCK290及びIK310は加入者への不当な通信を不正に請求するように使用できる。この悪党シェル攻撃は、同じ生成鍵が期間延長して使用される場合のように、ホーム・システム200で生成された乱数が不安定な方法で使用されるシステムにおいて特に効果的である。
【0024】
悪党シェル攻撃から保護する実施例は加入者識別トークンの挿入なしでは携帯ユニットで再生できない電子署名を生成するために加入者識別トークンにおいてプロセッサ及びメモリを使用する。
【0025】
第3図は無線通信システムにおいて加入者のローカルな認証を行うための実施例を例示する。この実施例では、加入者識別トークン230は携帯ユニット220に渡らない鍵に基づいて認証応答を生成するようにプログラムされる。従って、加入者によって使用される携帯ユニットが悪党シェルであれば、悪党シェルは適切な認証応答を再現することができない。
【0026】
第2図に記述された方法に類似して、携帯ユニット220は加入者識別トークン230から受信されるIK310及びVS210に送信されるべきメッセージに基づいて署名信号を生成する。しかしながら、典型的な実施例では、署名信号はVSには渡されない。署名信号は加入者識別トークン230に渡され、一次署名信号を生成するために追加の鍵と共に使用される。一次署名信号は携帯ユニット220に送信され、それは認証目的のために一次署名信号をVS210に交互に送信する。
【0027】
HS200は加入者識別トークン230に保持された秘密情報の知識に基づいて乱数240及び予期された応答(XRES)270を生成する。乱数240及びXRES270はVS210に送信される。HS200及びVS210の間の通信は第1図に示された方法で容易になる。VS210は乱数240を携帯ユニット220に送信し、携帯ユニット220から確認メッセージ260の送信を待つ。確認メッセージ260及びXRES270はVS210で比較要素280にて比較される。確認メッセージ260及びXRES270が合致すれば、VS210は携帯ユニット220にサービスの提供を始める。
【0028】
携帯ユニット220は加入者によって携帯ユニット220と電子的に接続された加入者識別トークン230へ乱数240を伝達する。安全鍵300は加入者識別トークン230に記憶される。安全鍵300と乱数240の双方は確認メッセージ260、 暗号化鍵(CK)290、保全鍵(IK)310、及びUIM認証鍵(UAK)320を生成するために鍵生成器250によって使用される。CK290及びIK310は携帯ユニット220へ伝達される。
【0029】
携帯ユニット220で、CK290は送信データ・フレーム(第3図では図示されていない)を暗号化するために使用される。IK310は署名信号340を生成するために使用される。署名信号340は、ハッシング関数といった、携帯ユニット220からのIK310及びメッセージ350への暗号化操作または一方向操作を使用する署名生成器330の出力である。署名信号340は加入者識別トークン230に送信される。加入者識別トークン230で、署名信号340及びUAK320は一次署名信号370を生成するために署名生成器360によって操作される。一次署名信号370は携帯ユニット220とVS210に送信され、そこで証明要素380は加入者の同一性を認証する。証明要素380は署名信号340 及び一次署名信号370を再生成させることによって証明を達成できる。代りに、証明要素380は携帯ユニット220から署名信号340を受信でき、一次署名信号370だけを再生成できる。
【0030】
VS210における署名信号340及び一次署名信号370の再生成は様々な技術によって達成することができる。一実施例では、証明要素380はホーム・システム200からUAK390及び保全鍵を受信できる。証明要素380はまた携帯ユニット220からメッセージ350を受信するとき、署名信号が生成され、そして一次署名要素を生成するために使用できる。
【0031】
加入者識別トークン230内の署名生成器360はメモリ及びプロセッサを含めることができ、ここではプロセッサは様々な技術を使用して入力を操作するように構成することができる。これらの技術は暗号化技術、ハッシング関数、またはあらゆる非可逆操作の形をとることができる。例として、加入者識別トークンによって実行できる一つの技術は米国連邦情報処理規格(FIPS)PUB 186、「ディジタル署名規格(Digital Signature Standard)」(1994年5月)で公表された、安全なハッシュ・アルゴリズム(Secure Hash Algorithm:SHA)である。加入者識別トークンによって実行できる別の技術は1997年1月にFIPSPUB 46において公表された「データ暗号化規格(DES)」である。ここに使われる用語「暗号化」の使用は操作が可逆的でなければならないことを必ずしも意味するものではない。それらの操作はここに記述された実施例において非可逆的であってもよい。
【0032】
鍵生成器250はまたメモリ及びプロセッサを含めることができる。実際、一実施例では、 単一のプロセッサが署名生成器360及び鍵生成器250の機能を達成するように構成することができる。証明は証明要素380において同じ入力から同じ結果を計算し、計算及び送信された値を比較することにより実行できる。
【0033】
R−UIMまたはUSIMとしてそれぞれ知られている、 CDMAシステムまたはGSMシステムにおいて使用される加入者識別トークンは上述の方法、即ち携帯ユニットによって生成される全てのメッセージが暗号化される方法で一次署名信号を生成するように構成することができる。しかしながら、そのようなトークンにおける中央処理ユニット(CPU)は限定できるので、代替実施例を実行することが望ましく、ここでは重要性の重みはメッセージ・フレームに割当てられ、その結果重要なメッセージだけが安全に暗号化され、認証される。例えば、序列情報を含むメッセージ・フレームは音声収益負担(voice payload)を含むメッセージ・フレームより安全性を増すことの多くの必要性がある。従って、携帯ユニットは序列情報メッセージ・フレームにさらに大きな重要度を、そして音声メッセージ・フレームにはより小さな重要度を割当てることができる。加入者識別トークンがこれらの重み付けされたメッセージから生成された署名信号を受信するとき、 CPUは各署名信号に付加された重要性の別々の重みを評価し、そして最も重く重み付けされた署名信号のみの一次署名信号を決定することができる。代りに、携帯ユニットは「重要な」署名信号だけを加入者識別トークンへ伝達するようにプログラムできる。この選択的一次署名信号生成の方法は加入者識別トークンの処理負担を軽くすることによって加入者識別トークンの効率を増加する。
【0034】
上述の実施例は加入者識別トークンと携帯ユニットの間でさらに安全な処理を要求することによって加入者のアカウントの不当な使用を防ぐ。携帯ユニットは秘密のDAKの知識なくしては一次署名信号を生成することができないので、悪党シェルとして働くようにプログラムされる携帯ユニットは悪用のための加入者情報を乱用することはできない。
【0035】
上述の実施例はまたメッセージではなく署名信号を操作することによって加入者識別トークンの処理能力を最大限にする。一般的に、署名信号はメッセージよりさらに短いビット長を持つであろう。従って、加入者識別における署名生成器が送信メッセージ・フレームではなく署名信号上で処理するために比較的少ない時間が必要とされる。上で述べたように、加入者識別トークンの処理能力は携帯ユニットの処理能力より通常は非常に小さい。従って、この実施例の実行は速さを犠牲にすることなくメッセージの安全な認証を提供するであろう。
【0036】
しかしながら、プロセッサのアーキテクチャにおける改善がほとんど指数的な歩みで起こることは注目されるべきである。そのような改善はより速い処理時間及びより小さなプロセッサ・サイズにある。従って、局所認証を行うための別の実施例は一次署名信号が短い署名信号を介して間接的にではなく、メッセージから直接生成できるところで実行できる。携帯ユニットは、携帯ユニット内の署名生成要素にメッセージを渡すのではなく、加入者識別トークン、即ち迅速に一次署名信号を生成する能力をもった加入者識別トークンに直接メッセージを渡すように構成することができる。別の実施例では、限られた数のメッセージだけが、前記メッセージに必要な安全度にしたがって、加入者識別トークンに直接渡す必要がある。
【0037】
様々な実施例が無線通信システムに関連して示された一方、様々な実施例が通信網に接続された未知の端末を使用してあらゆる相手の安全な局所認証を行うためにさらに使用できることは注目されるべきである。
【0038】
このように、通信システムにおいて加入者のローカルな認証を行うための新規で、改良された方法及び装置が述べられた。当業者はここに開示された実施例に関連して記述された様々な図示的論理ブロック、モジュール、回路、及びアルゴリズム・ステップが電子ハードウェア、ソフトウェア、ファームウェア、またはその組合せとして実施されることを理解するであろう。様々な図示的コンポーネント、ブロック、モジュール、回路、及びステップは、一般にそれらの機能性に関して述べられた。その機能性がハードウェア、ソフトウェア、またはファームウェアとして実施されるかどうかは特定の応用、及び全体システムに課せられた設計の制約に依存する。当業者はこれらの状況のもとでのハードウェア、ソフトウェア、及びファームウェアの互換性、及び各々特定の応用について記述された機能性を如何によく実施するかを理解する。
【0039】
ここに開示された実施例に関連して記述された様々な図式的論理ブロック、モジュール、回路、及びアルゴリズムの実施はディジタル・シグナル・プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア部品で実施または実行される。ファームウェア命令の集合を実行するプロセッサ、あらゆるプログラマブル・ソフトウェア・モジュール及びプロセッサ、またはそのあらゆる組合せがここに記述された機能を実行するために設計することができる。プロセッサはマイクロプロセッサであると有利であるが、これに代るもので、プロセッサはあらゆる従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。ソフトウェアモジュールはRAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、交換可能(リムーバブル)ディスク、CD−ROM、または当技術分野で既知の他の形の媒体に駐在可能である。典型的なプロセッサは記憶媒体から情報を読出し、記憶媒体へ情報を書込むために記憶媒体に接続される。代わりに、記憶媒体はASIC中にあってもよい。ASICは電話または他のユーザー端末の中にあってもよい。代りに、プロセッサ及び記憶媒体は電話または他のユーザー端末の中にあってもよい。プロセッサはDSP及びマイクロプロセッサの組合せ、またはDSPコア等と関連する二つのマイクロプロセッサとして実施してもよい。当業者は前述の記述の至る所で引用されるデータ、指令、命令、情報、信号、ビット、シンボル、及びチップが電圧、電流、電磁波、磁場または粒子、光学場または粒子、またはそのあらゆる組合せによって表されると有利であることをさらに理解するであろう。
【0040】
本発明の様々な実施例はこのように示され、且つ記述されてきた。しかしながら、本発明の精神または範囲から逸脱することなくここに開示された実施例に多数の変更がなし得ることは通常の当業者には明白であろう。
【図面の簡単な説明】
【図1】 第1図は典型的なデータ通信システムの図である。
【図2】 第2図無線通信システムにおける構成部品間の交信の図である。
【図3】 第3図は加入者識別トークンが携帯ユニットに暗号化支援を行う実施例の図である。

Claims (24)

  1. 巡回(visited)通信システムにおいて加入者の局所認証を行うための加入者識別モジュールであって:
    メモリ;及び
    メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、プロセッサは:
    受信された呼びかけに応答して複数の鍵を生成し;
    受信信号及び複数の鍵のうち第一の鍵に基づいて認証信号を生成し、ここで受信信号は加入者識別モジュールに通信可能に接続された携帯(mobile)通信ユニットから送信され、且つ受信信号は複数の鍵のうち加入者識別モジュールから携帯通信ユニットに通信された第二の鍵を使用して携帯通信ユニットによって生成されるものであり;そして、
    巡回通信システム内で加入者の同一性を認証する認証信号を、携帯通信ユニットを経由して巡回通信システムに送信することを含む、
    加入者識別モジュール。
  2. 認証信号はハッシュ関数によって生成される、請求項1の加入者識別モジュール
  3. ハッシュ関数は安全なハッシュ・アルゴリズム(SHA−1)である、請求項2の加入者識別モジュール
  4. 認証信号は暗号化アルゴリズムによって生成される、請求項1の加入者識別モジュール
  5. 暗号化アルゴリズムはデータ暗号化規格(DES)である、請求項4の加入者識別モジュール
  6. 認証鍵を生成するための鍵生成要素;及び
    鍵生成要素からの認証鍵及び携帯ユニットからの第一の署名を受信するように構成され、さらに携帯ユニットへ第二の署名を出力するように構成された署名生成器を含み、第二の署名が認証鍵及び第一の署名に基づいて生成され、第二の署名が加入者の同一性を認証するためのものである
    加入者識別モジュール。
  7. メモリ;及び
    メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、命令の集合は複数の一時的な鍵を生成するため入力値に暗号変換を実行する、請求項6の加入者識別モジュール
  8. 暗号変換は永久(permanent)鍵を使用して実行される、請求項7の加入者識別モジュール。
  9. メモリ;及び
    メモリに記憶された命令の集合を実行するように構成されたプロセッサを含み、命令の集合は秘密鍵を使用することにより携帯ユニットからの情報に暗号変換を行い、第二の署名を得る、請求項6の加入者識別モジュール
  10. 携帯通信ユニットと相互作用するように構成された加入者識別モジュールを含み、巡回通信システムにおいて加入者の安全な局所認証を行う装置であって、加入者識別モジュールは:
    受信値及び秘密値から複数の鍵を生成する鍵生成器であって、複数の鍵からの少なくとも1個の通信鍵が携帯通信ユニットに供給され、複数の鍵からの少なくとも1個の秘密鍵が携帯通信ユニットへ供給されない鍵生成器;及び
    少なくとも1個の秘密鍵と許可メッセージの双方から許可信号を生成する署名生成器を含み、ここで許可メッセージは少なくとも1個の通信鍵を使用して携帯通信ユニットによって生成される装置。
  11. 加入者識別モジュールは通信ユニットに挿入されるように構成される、請求項10の装置
  12. 署名生成器はハッシュ関数を使用することによって許可信号を生成する、請求項10の装置
  13. 署名生成器はデータ暗号化規格(DES)を使用することにより許可信号を生成する、請求項10の装置
  14. 少なくとも1個の通信鍵は保全(integrity)鍵を含む、請求項10の装置
  15. ハッシュ関数はSHA−1である、請求項12の装置
  16. 携帯通信デバイス内で加入者識別デバイスを使用して加入者の認証を行う方法であって:
    加入者識別デバイスで複数の鍵を生成すること;
    加入者識別デバイスに通信すべく接続された携帯通信デバイスへ複数の鍵から少なくとも一つの鍵を送信し、且つ複数の鍵から少なくとも一つの鍵を秘密に保持すること;
    携帯通信デバイスに送信された少なくとも1個の鍵と送信メッセージの双方を使用して携帯通信デバイスで署名を生成すること;
    携帯通信デバイスから署名を送信すること;
    加入者識別デバイスで署名を受信すること;
    加入者識別デバイスで受信された署名から一次(primary)署名を生成すること;及び
    巡回通信システム内で加入者の同一性を認証するため、一次署名を巡回通信システムへ伝達することを含む、
    加入者の認証を行う方法。
  17. 署名信号の生成が非可逆操作を使用して実行される、請求項16の方法。
  18. 署名信号の生成はDESを使用して実行される、請求項16の方法。
  19. 署名信号の生成はハッシュ関数を使用して実行される、請求項16の方法。
  20. ハッシュ関数はSHA−1である、請求項19の方法。
  21. 送信メッセージの相対的な重要性に従って携帯通信デバイスにおいて送信メッセージへ重みを割当てることをさらに含み;
    携帯通信デバイスからの署名を送信することが:
    送信メッセージに割当てられた重みが、送信メッセージは重要でないことを示すならば、署名を巡回通信システムに送信すること;及び
    送信メッセージに割当てられた重みが、送信メッセージは重要であることを示すならば、署名を加入者識別デバイスに送信することを含む、請求項16の方法。
  22. 巡回通信システムにおいて、加入者の局所認証を与えるため、加入者識別トークンで使用するプロセッサであって、
    受信された呼びかけに応答して複数の鍵を生成し、
    受信信号および複数の鍵からの認証鍵に基づいて認証信号を生成し、受信信号は加入者識別トークンに通信的に接続された携帯通信ユニットから送信され、かつ受信信号は複数の鍵から保全鍵を使用して携帯通信ユニットにより生成され、該保全鍵は加入者識別トークンから携帯通信ユニットに通信されたものであり、
    携帯通信ユニットを介して巡回通信システムに認証信号を送信し、該認証信号は巡回通信システム内で加入者の同一性を認証するように構成されたプロセッサ。
  23. 巡回通信システムにおいて、加入者の局所認証を与えるための加入者識別トークンであって、
    受信された呼びかけに応答して複数の鍵を生成する手段と、
    受信信号および複数の鍵からの認証鍵に基づいて認証信号を生成する手段であって、受信信号は加入者識別トークンに通信的に接続された携帯通信ユニットから送信され、かつ受信信号は複数の鍵から保全鍵を使用して携帯通信ユニットにより生成され、該保全鍵は加入者識別トークンから携帯通信ユニットに通信されたものである手段と、
    携帯通信ユニットを介して巡回通信システムに認証信号を送信する手段とを含み、該認証信号は巡回通信システム内で加入者の同一性を認証するものである、加入者識別トークン。
  24. 巡回通信システムにおいて、加入者の局所認証を与えるための加入者識別トークンで使用できる一つ以上の命令を有するマシン読出し可能な記憶媒体であって、プロセッサにより実行されるとき、プロセッサに、
    受信された呼びかけに応答して複数の鍵を生成させ、
    受信信号および複数の鍵からの認証鍵に基づいて認証信号を生成させ、受信信号は加入者識別トークンに通信的に接続された携帯通信ユニットから送信され、かつ受信信号は複数の鍵から保全鍵を使用して携帯通信ユニットにより生成され、該保全鍵は加入者識別トークンから携帯通信ユニットに通信されたものであり、
    携帯通信ユニットを介して巡回通信システムに認証信号を送信させ、該認証信号は巡回通信システム内で加入者の同一性を認証するものである、マシン読出し可能な記憶媒体。
JP2002555031A 2001-01-05 2001-12-27 通信システムにおける局所認証 Expired - Fee Related JP4354696B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/755,660 US20020091931A1 (en) 2001-01-05 2001-01-05 Local authentication in a communication system
PCT/US2001/050643 WO2002054663A2 (en) 2001-01-05 2001-12-27 Local authentication in a communication system

Publications (2)

Publication Number Publication Date
JP2004517553A JP2004517553A (ja) 2004-06-10
JP4354696B2 true JP4354696B2 (ja) 2009-10-28

Family

ID=25040056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002555031A Expired - Fee Related JP4354696B2 (ja) 2001-01-05 2001-12-27 通信システムにおける局所認証

Country Status (12)

Country Link
US (1) US20020091931A1 (ja)
EP (1) EP1348274B1 (ja)
JP (1) JP4354696B2 (ja)
KR (1) KR100897210B1 (ja)
CN (2) CN1251439C (ja)
AT (1) ATE353175T1 (ja)
AU (1) AU2002234133A1 (ja)
BR (1) BR0116717A (ja)
DE (1) DE60126426T2 (ja)
HK (1) HK1063553A1 (ja)
TW (1) TW576070B (ja)
WO (1) WO2002054663A2 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20050235143A1 (en) * 2002-08-20 2005-10-20 Koninkljke Philips Electronics N.V. Mobile network authentication for protection stored content
EP1397014A1 (en) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
JP4471937B2 (ja) * 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20090259851A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US9451446B2 (en) 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
EP3030942B1 (en) * 2013-08-06 2019-11-27 Bedrock Automation Platforms Inc. Secure industrial control system
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
CN103473910B (zh) * 2013-09-11 2016-06-08 华南理工大学 热量表远程抄表系统及该系统实现数据安全传输的方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11838424B2 (en) * 2021-05-13 2023-12-05 Huawei Technologies Co., Ltd. Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Also Published As

Publication number Publication date
TW576070B (en) 2004-02-11
DE60126426T2 (de) 2007-08-23
ATE353175T1 (de) 2007-02-15
CN1812323A (zh) 2006-08-02
HK1063553A1 (en) 2004-12-31
CN1812323B (zh) 2012-08-01
CN1251439C (zh) 2006-04-12
WO2002054663A3 (en) 2003-01-23
US20020091931A1 (en) 2002-07-11
AU2002234133A1 (en) 2002-07-16
BR0116717A (pt) 2005-01-25
EP1348274A2 (en) 2003-10-01
CN1489872A (zh) 2004-04-14
EP1348274B1 (en) 2007-01-31
WO2002054663A2 (en) 2002-07-11
DE60126426D1 (de) 2007-03-22
JP2004517553A (ja) 2004-06-10
KR20030085116A (ko) 2003-11-03
KR100897210B1 (ko) 2009-05-14

Similar Documents

Publication Publication Date Title
JP4354696B2 (ja) 通信システムにおける局所認証
JP4477304B2 (ja) 通信システムにおけるローカル認証のための装置と方法
TWI394466B (zh) 無線通信之安全引導
TWI249316B (en) SIM-based authentication method for supporting inter-AP fast handover
CN101395887B (zh) 用于绑定多个认证的方法和设备
CN101473668B (zh) 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
TWI338489B (en) Asymmetric cryptography for wireless systems
JP2004343764A (ja) 通信システム内での認証の実行
JP2008512966A (ja) 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP4536934B2 (ja) セルラー通信システム用認証方法
CN101895877A (zh) 密钥协商方法、设备及系统
Tseng et al. Authentication and Billing Protocols for the Integration of WLAN and 3G Networks
Tseng et al. An efficient authentication protocol for integrating WLAN and cellular networks
Blumenthal et al. Wireless network security architecture
Ananthanarayanan et al. Space: Secure protocol for address-book based connection establishment
WO2009115056A1 (zh) 一种消息的生成、解析方法及装置
Lee et al. Improved authentication scheme in W-CDMA networks
Chandramouli Security and Insecurity of Wireless Networks
Ritvanen Protection of Data Confidentiality and Integrity in Radio Communications Systems
Mohanta et al. Secure and Authentication Communication in GSM, GPRS, and UMTS Using Asymmetric Cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070919

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070927

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090730

R150 Certificate of patent or registration of utility model

Ref document number: 4354696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130807

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees