JP4772959B2 - 無線通信装置の認証のための安全な処理 - Google Patents
無線通信装置の認証のための安全な処理 Download PDFInfo
- Publication number
- JP4772959B2 JP4772959B2 JP2000566990A JP2000566990A JP4772959B2 JP 4772959 B2 JP4772959 B2 JP 4772959B2 JP 2000566990 A JP2000566990 A JP 2000566990A JP 2000566990 A JP2000566990 A JP 2000566990A JP 4772959 B2 JP4772959 B2 JP 4772959B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- secure processor
- wireless communication
- processor
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
発明の背景
I.発明の分野
本発明は無線通信の分野に関連する。なお特に、本発明は無線通信装置を認証するために使用される情報を暗号化する新規かつ改良されたシステムに関連する。
【0002】
II.関連技術の記述
無線通信システムの安全はシステムの質を決定することにおいて重要な要素である。無線通信システムに対する主要な安全の脅威は無線通信装置のクローニングである。それぞれの無線通信装置には認証キー(A-キー)がある。無線通信システムは無線通信装置を認証するのに他の情報の他にA-キーを使用し、無線通信装置は適切な認証がないとサービスを否定されるかもしれない。
【0003】
無線通信装置を認証するのにA-キーと共に使用されるこの他の情報は典型的に空中に放送され、比較的得やすい。A-キーは無線通信装置と無線通信システム内で絶対に秘密を維持すべきである一片の情報である。A-キーが入手されるならば、合法な無線通信装置は他の情報への利用可能なアクセスが与えられて、容易にクローン化され得る。無線通信システムは合法な無線通信装置とクローンを区別することができない。
【0004】
不運にも、合法な無線通信装置のユーザはクローンでかけられる電話のために不適切に請求書を送られる。無線通信システムは不正な請求書を通常許すが、無線通信システムの評判は傷つけられる。また、無線通信システムはどんな関連収入も得ないで不正なコールを扱う容量を増加させなければならない。増加する容量の費用は合法な無線通信装置ユーザに通常渡される。
【0005】
無線通信システムには、無線通信装置を認証する認証システムを有する。認証システムと無線通信装置は、同じ共有秘密データ(SSD)を発生させるのにそれぞれA-キーと共有乱数を使用する。認証システムと無線通信装置は定期的にSSDを更新する。無線通信装置を認証するために、認証システムおよび無線通信装置は他の乱数を共有する。認証システムと無線通信装置は、認証結果を発生させるためにそれぞれSSDとこの他の乱数を使用する。合っている認証結果を認証システムに転送するならば、無線通信装置は認証される。技術的に可能であるが、認証結果からA-キー引き出すことは、計算パワーと要求される時間の莫大な量を考慮すると計算上実行可能ではない。
【0006】
認証システムは何百万台もの無線通信装置のためにA-キーの大容量データベースを維持する。A-キーに関する大容量記憶は高い危険を引き起こす。人が認証システムに対するアクセスを得るならば、その人は潜在的に多くの無線通信装置のクローンを作って、無線通信システムの安全と完全性を密かに害することができる。無線通信システムは無線通信システムのA-キーの安全を改良する技術によって大いに改良されるであろう。
【0007】
発明の概要
本発明は無線通信システムのA-キーについての安全を提供する新規かつ改良されたシステムである。システムはA-キーへのどんな人間のアクセスも有効に防いで、クローニングを排除する。システムは無線通信システムの安全と完全性を改良する。
【0008】
発明は認証システムに暗号化されたA-キーだけを記憶させる。暗号化されたA-キーの解読キーは安全なプロセッサに記憶される。認証システムはA-キー操作に安全なプロセッサを使用する。A-キーとA-キー解読キーへの人間のアクセスを防ぐために安全なプロセッサは物理的に隔離され得る。例えば、安全なプロセッサはコンクリートの容器に入れられるか、または金庫室に置くことができる。したがって、解読された認証キーはちょっとの間安全なプロセッサに存在するだけであり、認証システムは暗号化されたA-キーのみを記憶するだけである。発明は大多数の解読されたA-キーの記憶を排除する。
【0009】
安全なプロセッサは、A-キーを発生させるように無線通信装置と乱数を交換する。安全なプロセッサは次にA-キーを暗号化して、認証システムへ暗号化されたA-キーを転送する。認証システムがSSDを発生するか、または更新すると、認証システムは暗号化されたA-キーと他の情報を安全なプロセッサに転送する。安全なプロセッサはA-キーを解読して、SSDを計算する。安全なプロセッサは無線通信装置を認証する際に使用するためSSDを認証システムに転送する。
【0010】
A-キーは安全なプロセッサで発生され、それが暗号化されるとき以外は、それは安全なプロセッサから移されない。解読されたA-キーはその実際の使用のときにしばらくの間安全なプロセッサに存在するだけであり、永久的には記憶されない。したがって、発明は暗号化されないA-キーに関するデータベースの必要性を排除する。また、発明はA-キー解読キーへの人間のアクセスを制限する。
【0011】
本発明の特徴、目的および利点は、同様な参照符号が対応的に同一のものを示す図と一緒にとられるとき、以下に示す詳細な記述からより明かになるであろう。
【0012】
好ましい実施例の詳細な記述
無線通信システムの認証は米国電気通信工業会により承認されたIS−95規格と米国規格協会(ANSI)の41(d)規格で議論される。認証は無線装置と通信システムの両方に記憶される秘密の認証キー(A-キー)に依存する。無線装置と通信システムは、共有された秘密データ(SSD)を発生させるためにA-キーおよび他のデータを使用する。無線装置と通信システムは、認証結果を発生させるためにSSDと他のデータを使用する。無線装置によって発生される認証結果は通信システムによって発生される認証結果と同じであるべきである。2つの認証結果が比較され、それらが合致するならば、無線装置は認証される。
【0013】
A-キーは伝送されず、通常同じままで残っている。SSDは、それが信号システム# 7などの信号ネットワークにより伝送されるかもしれないので、定期的に更新される。SSDは無線通信装置と無線通信システムとの間で空中を通常伝送されない。SSDは、無線通信装置と無線通信システムとの間で空中を伝送される認証結果を発生させるために他の情報と共に使用される。上の2つのパラグラフで説明される用語と操作は技術において知られている。
【0014】
システム構成−図1-2
図1は無線通信システム101と通信する無線通信装置100を表わす。無線通信システム101は基地局102、認証システム103、および安全なプロセッサ104を包括する。通常、無線通信システムは複数の基地局と多数の無線通信装置を支える基地局制御器を含む。図1は明快のために簡素化されて、技術に熟練した者に知られているいくつかの通常の要素を省略した。
【0015】
無線通信装置100は空中インターフェイスで基地局102と無線通信信号を交換する。無線通信装置100はモバイル電話、無線端末、またはコンピュータなどのような認証を必要とする任意の無線通信装置であリ得る。無線通信装置100は内部プロセッサによって実行のための認証情報と認証指令を記憶する。指令はA-キー、SSDおよび認証結果を発生し、かつ記憶するように無線通信装置100を管理する。また、指令は認証を容易にするために認証システム103と情報を交換するように無線通信装置100を管理する。
【0016】
基地局102は空中インターフェイスで無線通信装置100と無線通信信号を交換する。また、基地局102は制御器、スイッチおよびデータベースなどの他の通信ネットワーク要素と通信信号を交換する。基地局102は通常基地局制御器を通して認証システム103と作動的に結合される。ある実施例において、無線通信装置100と基地局102は符号分割多元接続(CDMA)装置である。米国電気通信工業会により承認されたIS-95規格は無線通信システムにおけるCDMAの仕様を提供する。
【0017】
認証システム103は無線通信装置100と基地局102への認証サービスに提供する。ある実施例では、認証システム103はホームロケーションレジスタ(HLR)のサブシステムを形成する。認証システム103は内部プロセッサによる実行のための認証情報と操作指令を記憶するコンピュータシステムである。操作指令は安全なプロセッサ104からの暗号化されたA-キーとSSDを記憶して、認証結果を発生させるように認証システム103を管理する。操作指令はまた、無線通信装置100を認証するため、無線通信装置100および安全なプロセッサ104と情報を交換するように認証システム103を管理する。
【0018】
安全なプロセッサ104は暗号能力を認証システム103に提供する。安全なプロセッサ104への物理的かつ電子的アクセスは通常過度に制限される。例えば、安全なプロセッサ104は金庫室に置かれるか、またはコンクリートの容器に入れられるかもしれない。安全なプロセッサ104は操作指令を記憶して実行する。操作指令は認証システム103で記憶のためのA-キーを発生して、暗号化するように安全なプロセッサ104を管理する。操作指令はまた、認証システム103で記憶と使用のためにSSDを発生させるように安全なプロセッサ104を管理する。
【0019】
図2は認証システム103と安全なプロセッサ104をより詳細に表わす。認証システム103はプロセッサ210、インタフェース211および認証情報データベース212を包括する。安全なプロセッサ104はプロセッサ220、インタフェース221およびメモリ222を包括する。インタフェース211と221はデータリンクによって接続されて、認証システム103と安全なプロセッサ104の間でデータ転送を支持する任意のシステムを含む。インタフェース211と221はシリアル通信やイーサネットなどの通常の通信を支持することができる。認証情報データベース212はSSDと暗号化されたA-キーを記憶する。また、認証情報データベース212はプロセッサ210のための操作指令を記憶してもよい。メモリ222はプロセッサ220のために操作指令および解読キーを記憶する記憶媒体である。
【0020】
プロセッサ210と220は操作指令を実行する通常のマイクロプロセッサ、またはマイクロプロセッサのグループであり得る。プロセッサ210は、無線通信装置100を認証するために、認証システムを無線通信装置100および安全なプロセッサ104と相互作用させる指令を実行する。プロセッサ220は、暗号化されたA-キーを発生させ、次に暗号化されたA-キーを解読し、かつSSDを発生させるように、安全なプロセッサ104を認証システム103と相互作用させる指令を実行する。
【0021】
安全なプロセッサ104、認証システム103、および無線通信装置100に記憶された操作指令は、通常の記憶媒体に記憶されたソフトウェアであり得る。記憶媒体は通常のメモリ、ディスク、または集積回路であり得る。安全なプロセッサ104のプロセッサ、認証システム103、および無線通信装置100はソフトウェアを実行する。実行されるとき、ソフトウェアは発明に一致して作動するようにプロセッサを管理する。この操作は以下の図3-8の議論で当業者に容易に明かになるであろう。
【0022】
システム操作−図3-8
当業者は図3-8に描かれた処理とメッセージが簡素化され、認証のいくつかの通常の局面が簡潔のため省かれたことを認識するであろう。さらに、無線装置と認証システムの間に通常位置する基地局および基地局制御器が簡潔のため省略された。当業者は図3-8の前後関係内でこれらの装置の操作を認識するであろう。
【0023】
図3はAキー発生について表現する。無線通信装置100へのサービスが空中サービス供給(OTASP)操作中のように最初に供給されるとき、A-キーは典型的に発生される。認証システム103がA-キー注文を発生し、装置100と安全なプロセッサ104にA-キー注文を伝送するとき、Aキー発生プロセスが始まる。A-キー注文はAキー発生のパラメタを含んでいる。装置100と安全なプロセッサ104はA-キーを発生させる。通常、遠隔装置間のAキー発生は、A-キーを一緒に計算するために乱数の交換を必要とする。装置100はA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0024】
図4はSSD発生またはSSD更新について表わす。認証システム103は乱数RANDSSDを発生する。認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。SSD更新はRANDSSDなどのSSD発生のパラメタを含んでいる。安全なプロセッサ104へのSSD更新は暗号化されたA-キーを含んでいる。安全なプロセッサ104はA-キーを解読する。安全なプロセッサ104はSSDを発生するためにA-キーを使用して、SSDを認証システム103に送る。認証システム103はSSDを記憶する。装置100は、SSDを発生して記憶するためにA-キーを使用する。A-キーが記憶された後に、装置100と認証システム103はSSD発生の正当性を確認するため基地局チャレンジを実行するかもしれない。
【0025】
図5はユニークなチャレンジの形の認証の一例を表現するが、発明は認証のこの特定の形に制限されない。認証システム103は装置100へ認証チャレンジを送る。認証の他の形において、モバイル切り換えセンターは装置100へ認証チャレンジを放送し、認証システム103へ認証チャレンジを提供するかもしれない。どちらの場合でも、認証チャレンジは認証結果(AUTH)の生成のためのパラメタを含んでいる。装置100と認証システム103は、AUTHを発生させるために各々それらの内部に記憶されたSSDとチャレンジメッセージからの乱数を使用する。装置100は2つのAUTHが比較される認証システム103へAUTHを転送する。AUTHが一致するならば、認証システム103は装置100を認証する。
【0026】
図6-8は図3-5 に描かれた操作の特定の実施例について表現するが、発明はこの特定の実施例だけに制限されない。図6は、ディフィー-ヘルマンアルゴリズムとブロウフィッシュの暗号を使用してAキー発生を表現する。ディフィー-ヘルマンは秘密キー上で同意するための2つの遠隔システムの知られているアルゴリズムである。ブロウフィッシュは知られている暗号の技術である。ディフィー-ヘルマンは“Cryptographic Apparatus and Method”と題する米国特許4,200,770で議論される。ディフィー-ヘルマンとブロウフィッシュはまた、John Wiley & Sons of New York, ISBN 0-471-11709-9により発行された本Applied Cryptography by Bruce Schneier,2nd editionで議論される。
【0027】
安全なプロセッサ104は通常インストールのときにブロウフィッシュ暗号キーを発生して記憶する。認証システム103は2つの整数NとGを発生し、装置100と安全なプロセッサ104にNとGを転送する。装置100は大きい乱整数Aを発生し、安全なプロセッサ104は大きい乱整数Bを発生する。装置100はX=GAmodNを計算し、安全なプロセッサ104はY=GBmodNを計算する。“mod”演算は、モデュロ12でここに10:00+13時間=23mod12 = 11: 00を保ちながら通常の時間と共に使用されるような知られているモデュロ計算である。装置100と安全なプロセッサ104はXおよびYを交換する。そのとき装置100はA-キー=YAmodNを計算し、安全なプロセッサ104はA-キー=XBmodNを計算する。2つのA-キーは同じであるべきである。装置100はフラッシュリードオンリーメモリ(ROM)を通常使用してA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化するためにブロウフィッシュを適用して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0028】
注目すべきは、A-キーが安全なプロセッサ104で発生されるが、安全なプロセッサ104に記憶されないことである。加えて、認証システム103だけが暗号化されたA-キーを記憶する。したがって、通信システムは暗号化されないA-キーの大きなリストを持たない。暗号化されたA-キーの解読キーは安全なプロセッサの中にだけ発生されかつ記憶される。
【0029】
図7は、セルラー認証音声暗号(CAVE)アルゴリズムを使用してSSD発生または更新について表わす。CAVEアルゴリズムは知られているワン-ウエイハッシュ関数である。2つのリモートシステムが各々同じ秘密IDをCAVEアルゴリズムに入力して、公的にそれらのそれぞれの出力を共有することができる。秘密IDが同じであるならば出力が同じであるが、秘密IDは実用的な見地では出力から引き出すことが不可能である。米国電気通信工業会によって承認されたIS-54規格の付録AでCAVEアルゴリズムが議論される。
【0030】
認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。装置100へのSSD更新は認証システム103によって発生された乱数RANDSSDを含んでいる。安全なプロセッサ104へのSSD更新はRANDSSD、暗号化されたA-キーおよび他の識別情報(ID INFO)を含んでいる。ID INFOは電子連続番号(ESN)とモバイル識別番号(MIN)または国際モバイル局アイデンティティ(IMSI)のようなデータを通常含んでいる。当業者はID INFOの型とそれらのそれぞれの使用になじみ深い。用語“モバイル”が、MINおよびIMSIにおいて使用されるけれども、これらの値および発明は固定された無線システムの前後関係で使用され得る。
【0031】
安全なプロセッサ104は、その内部に記憶されたブローフィッシュキーを使用してA-キーを解読するためにブローフィッシュを適用する。安全なプロセッサ104は、RANDSSD、A-キーおよびID INFOをSSDを発生させるためにCAVEに入力する。安全なプロセッサ104は認証システム103へSSDを送り、それはそこで記憶される。また、装置100は、SSDを発生して記憶するために、RANDSSD、A-キーおよびID INFOをCAVE に入力する。
【0032】
装置100と認証システム103は、それから適切なSSD発生を確認するため基地局チャレンジを実行する。装置100は乱数(RANDBS)を発生させて、RANDBSを認証システム103に転送する。装置100と認証システム103の両方が、SSD認証結果(AUTH)を発生させるためにRANDBS、SSDおよびID INFOをCAVEに入力する。認証システム103はAUTHを装置100に転送し、2つのAUTHが比較される。2つのAUTHが一致するならば、装置100は認証システム103で成功しているSSD発生を確認する。
【0033】
図8は、CAVEを使用する認証の1つの例を表わす。認証システム103は装置100へ認証チャレンジを送る。認証チャレンジは認証に使用するための乱数(RANDU)を含んでいる。装置100と認証システム103は、認証結果(AUTH)を発生させるために各々RANDU、SSDおよびID INFOをCAVEに入力する。装置100は認証システム103へAUTHを転送し、2つのAUTHがそこで比較される。2つのAUTHが一致するならば、認証システム103は装置100を認証する。
【0034】
代替システムの操作-図9
図9は安全なプロセッサが認証結果と他のデータを発生する代替のシステムの操作を表わす。認証システム103は乱数で認証チャレンジを装置100と安全なプロセッサ104に転送する。また、安全なプロセッサ104への認証チャレンジはSSDを含んでいる。安全なプロセッサ104はSSDと乱数から認証結果(AUTH)を発生する。上で説明されたように、これはCAVEアルゴリズムを使用して達成され得る。また、装置100はSSDと乱数からAUTHを発生する。装置100はそのAUTHを安全なプロセッサ104に転送する。安全なプロセッサ104はAUTHを比較して、2つのAUTHが一致するならば、認証システム103に指令する。認証システム103は安全なプロセッサ104によって指示された一致に基づいて装置100を認証する。代わりに、装置100と安全なプロセッサ104は比較のためにそれぞれそれらのAUTHを認証システム103に各々転送する。
【0035】
また、安全なプロセッサ104は信号メッセージ暗号(SME)キーまたはセルラーメッセージ暗号アルゴリズム(CMEA)キーのどちらかを発生する。どちらのキーも、信号メッセージを暗号化するために無線通信システムによって使用される。キーは、AUTH発生、SSDおよび乱数から結果をCAVEに入力することによって通常発生される。安全なプロセッサ104は認証システム103にキーを転送する。安全なプロセッサ104がSMEキーまたはCMEAキーを発生した後に、それは音声プライバシーマスク(VPM)かCDMAプライベートロングコードマスク(PLCM)のどちらかを発生する。マスクは、無線音声会話をコード化するのに使用される。マスクは、上記のキーを発生させるために使用されるCAVEアルゴリズムの付加的繰り返しを実行することによって通常発生される。安全なプロセッサ104はマスクを認証システム103へ転送する。
【0036】
図9において、安全なプロセッサ104はAUTH 、SMEキー、CMEAキー、VPMまたはCDMA PLCM値を発生することができる。これはCAVEアルゴリズムが認証システム103に位置するのではなく、安全なプロセッサ104に位置することを許容する。認証システム103からのCAVEアルゴリズムの移動はシステム設計、分配および輸出を簡素化する。また、安全なプロセッサ104はCAVEにかかわる他のタスクを実行するために適合させることができる。
【0037】
冗長で安全なプロセッサー-図10
図10は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ105が加えられて、認証システム103と安全なプロセッサ104に接続される。安全なプロセッサ105の追加は、より良い信頼性とより速い性能を認証システム103に提供する。安全なプロセッサ104が以前の認証タスクに反応しないで、認証システム103が他のユーザを認証しなければならないならば、認証システム103は新しい認証タスクを安全なプロセッサ105に送ることができる。
【0038】
安全なプロセッサ104と105はそれぞれ同じブローフィッシュキーのような同じ暗号キーを記憶しなければならない。安全なプロセッサ104と105は、同じ暗号キーに同意するためにディフィー-ヘルマンまたは通常の公共/個人的暗号技術のどちらかを使用することができる。安全なプロセッサ104が失敗して取り替えられるならば、認証システム103は、通常の暗号技術を使用してその新しい安全なプロセッサにその暗号キーを送るように安全なプロセッサ105に命令することができる。
【0039】
製造設備でAキー発生-図11
図11は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ106は装置100が製造される施設に置かれる。安全なプロセッサ104と安全なプロセッサ106は安全な方法で暗号キーに同意する。合意は通常の技術を使用して達成され得る。
【0040】
装置100の製造の間、安全なプロセッサ106はA-キーを発生させるように無線通信装置100と情報を交換する。安全なプロセッサ106は暗号キーを使用してA-キーを暗号化する。安全なプロセッサ106は暗号化されたA-キーをディスクなどの記憶媒体に移す。暗号化されたA-キーはその時ディスクから認証システム103にロードされる。代わりに、安全なプロセッサ106はデータリンクによって認証システム103へ暗号化されたA-キーを転送してもよい。認証システム103は暗号化されたA-キーを受けて、安全なプロセッサ104へ暗号化されたA-キーを転送する。
【0041】
安全なプロセッサ104は安全なプロセッサ106から暗号キーを受け、認証システム103から暗号化されたA-キーを受ける。安全なプロセッサ104は、暗号キーを使用して暗号化されたA-キーを解読し、解読されたA-キーを使用してSSDを発生する。安全なプロセッサ104はSSDを認証システム103に転送する。認証システム103は安全なプロセッサ104からSSDを受けて記憶する。
【0042】
好ましい実施例の上記の記述は、技術に熟練したどんな人も本発明を作り、または使用することを可能にするように提供された。これらの実施例に対する様々な変更は容易に技術に熟練した者に明らかになり、ここに定義される基本的な原理は発明の能力の使用なしで他の実施例に適用されるかもしれない。かくして、本発明はここに明らかにされた実施例に限定されることを意図されず、ここに開示された原理および新規な特徴と一致した最も広い範囲に従うべきである。
【図面の簡単な説明】
【図1】 発明の実施例による無線通信システムのブロック図である。
【図2】 発明の実施例の認証システムと安全なプロセッサのブロック図である。
【図3】 発明の実施例におけるAキー発生を例証するプロセス図はである。
【図4】 発明の実施例でSSD発生または更新を例証するプロセス図である。
【図5】 発明の実施例による無線通信装置認証を例証するプロセス図である。
【図6】 発明の実施例によるディフィー-ヘルマンを使用してAキー発生を例証するプロセス図である。
【図7】 発明の実施例においてCAVEを使用してSSD発生または更新を例証するプロセス図である。
【図8】 発明の実施例においてCAVEを使用して無線通信装置認証を例証するプロセス図である。
【図9】 発明の代替の実施例における無線通信装置認証を例証するプロセス図である。
【図10】 発明の実施例の認証システムと冗長な安全のプロセッサのブロック図である。
【図11】 発明の実施例における無線通信装置製造設備で他の安全なプロセッサと結合された認証システムおよび安全なプロセッサのブロック図である。
【符号の説明】
100…無線通信装置 101…無線通信システム 102…基地局 103…認証システム 104…プロセッサ 105…プロセッサ 106…プロセッサ 210…プロセッサ 211…インタフェース 212…認証情報データベース 220…プロセッサ 221…インタフェース 222…メモリ
Claims (43)
- 認証システムから安全なプロセッサへ暗号化された認証キーを受け、ここにおいて、認証システムと安全なプロセッサは別個のネットワーク要素の一部である;
安全なプロセッサで暗号化された認証キーを解読し;
解読された認証キーを使用して安全なプロセッサで共有された秘密データを発生することを含む無線通信システムを操作するための2以上のネットワーク要素の中で作動可能な方法。 - 共有された秘密データを安全なプロセッサから認証システムへ転送することをさらに含む請求項1の方法。
- 共有された秘密データを使用して認証システムに認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を受け;
認証システムにおいて発生された認証結果が無線通信装置からの他の認証結果と一致するなら、認証システムにおいて無線通信装置を認証することをさらに含む請求項2の方法。 - 認証キーを使用して無線通信装置に共有された秘密データを発生させ;
共有された秘密データを使用して無線通信装置に他の認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を転送することをさらに含む請求項3の方法。 - 安全なプロセッサに認証キーを発生させ;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することをさらに含む請求項1の方法。 - 安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項5の方法。 - 共有された秘密データを使用して安全なプロセッサで認証結果を発生させることをさらに含む請求項1の方法。
- 無線通信装置から安全なプロセッサに他の認証結果を受け;
安全なプロセッサにおいて、認証システムで発生された認証結果を無線通信装置からの他の認証結果と比較することをさらに含む請求項7の方法。 - 共有された秘密データを使用して安全なプロセッサで信号メッセージ暗号キーを発生することをさらに含む請求項1の方法。
- 共有された秘密データを使用して安全なプロセッサでセルラーメッセージ暗号アルゴリズムキーを発生することをさらに含む請求項1の方法。
- 共有された秘密データを使用して安全なプロセッサで音声プライバシーマスクを発生することをさらに含む請求項1の方法。
- 共有された秘密データを使用して安全なプロセッサで符号分割多元接続のプライベートロングコードマスクを発生することをさらに含む請求項1の方法。
- 安全なプロセッサへの物理的なアクセスを制限することをさらに含む請求項1の方法。
- 無線通信装置が符号分割多元接続の装置である請求項1の方法。
- 認証システムがホームロケーションレジスタを含む請求項1の方法。
- 無線通信システムが認証システムと安全なプロセッサを含み、無線通信装置を認証する際に無線通信システムによる使用のための認証キーを発生させる方法であって、
安全なプロセッサで認証キーを発生し;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することを含み、ここにおいて、認証システムと安全なプロセッサは別個のネットワーク要素の一部である、方法。 - 安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項16の方法。 - 認証キーを発生させることが、
安全なプロセッサで第1の数を発生し;
安全なプロセッサで第1の数を使用して第2の数を発生し;
安全なプロセッサから無線通信装置へ第2の数を転送し;
無線通信装置から安全なプロセッサに第3の数を受け;
第1の数と第3の数を使用して安全なプロセッサで認証キーを発生することをさらに含む請求項16の方法。 - 認証キーを発生させることが、
無線通信装置で第4の数を発生させ;
第4の数を使用して無線通信装置で第3の数を発生させ;
無線通信装置から安全なプロセッサへ第3の数を転送し;
安全なプロセッサから無線通信装置に第2の数を受け;
第2の数と第4の数を使用して無線通信装置で認証キーを発生させることをさらに含む請求項18の方法。 - 認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な安全なプロセッサと、
安全なプロセッサに作動的に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら、無線通信装置を認証するように作動可能な認証システム、とを含み、ここにおいて、認証システムと安全なプロセッサは別個のネットワーク要素の一部である、システム。 - 無線通信装置が認証キーを使用して共有された秘密データを発生し、共有された秘密データを使用して他の認証結果を発生し、他の認証結果を認証システムに転送するように作動可能である無線通信装置をさらに含む請求項20のシステム。
- 無線通信装置が認証キーを発生させるように作動可能である請求項21のシステム。
- 無線通信装置および認証システム間で情報を転送するように作動可能な基地局をさらに含む請求項21のシステム。
- 安全なプロセッサが認証キーを発生し、認証キーを暗号化して、認証システムに暗号化された認証キーを転送するようにさらに作動可能である請求項20のシステム。
- 認証システムが安全なプロセッサから暗号化された認証キーを受けて、記憶するようにさらに作動可能である請求項24のシステム。
- 安全なプロセッサが共有された秘密データを使用して信号メッセージ暗号キーを発生させるようにさらに作動可能である請求項20のシステム。
- 安全なプロセッサが共有された秘密データを使用してセルラーメッセージ暗号アルゴリズムキーを発生させるようにさらに作動可能である請求項20のシステム。
- 安全なプロセッサが共有された秘密データを使用して音声プライバシーマスクを発生させるようにさらに作動可能である請求項20のシステム。
- 安全なプロセッサが共有された秘密データを使用して符号分割多元接続のプライベートロングコードマスクを発生させるようにさらに作動可能である請求項20のシステム。
- 無線通信装置が符号分割多元接続の装置である請求項20のシステム。
- 認証システムがホームロケーションレジスタを含む請求項20のシステム。
- 認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと;
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第2の安全なプロセッサと;
第1の安全なプロセッサおよび第2の安全なプロセッサに作動可能に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら無線通信装置を認証するように作動可能な認証システムとを含み、ここにおいて、認証システム、第1の安全なプロセッサ及び第2の安全なプロセッサは別個のネットワーク要素の一部である、システム。 - 第1の安全なプロセッサと第2の安全なプロセッサが作動可能に結合され、暗号化された認証キーを解読するための暗号キーを発生するように作動可能である請求項32のシステム。
- 第1の安全なプロセッサと第2の安全なプロセッサが第3の安全なプロセッサに暗号キーを送るように作動可能である請求項32のシステム。
- 無線通信システムのための認証キーおよび共有された秘密データを発生させるシステムであって、
暗号化された認証キーを受け、暗号キーを使用して暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと;
第1の安全なプロセッサと作動可能に結合され、暗号化された認証キーを受け、第1の安全なプロセッサに暗号化された認証キーを転送し、第1の安全なプロセッサからの共有された秘密データを受けて記憶するように作動可能な認証システムと;
認証キーを発生し、暗号キーを使用して認証キーを暗号化するために無線通信装置と情報を交換するように作動可能な第2の安全なプロセッサとを含み、ここにおいて、認証システム、第1の安全なプロセッサ及び第2の安全なプロセッサは別個のネットワーク要素の一部である、システム。 - 第2の安全なプロセッサが認証システムに暗号化された認証キーを転送するように作動可能である請求項35のシステム。
- 第2の安全なプロセッサが記憶媒体に暗号化された認証キーを転送するように作動可能である請求項35のシステム。
- 無線通信装置をさらに含み、無線通信装置が認証キーを記憶するように作動可能である請求項35のシステム。
- 第2の安全なプロセッサが無線通信装置を製造する設備に位置する請求項35のシステム。
- 無線通信システムにおいてプロセッサにより実行するためのプログラムを記憶するプログラム記憶媒体であって、
プロセッサによって実行されるとき、暗号化された認証キーを受けて、共有された秘密データを転送するようにプロセッサを管理する作動可能なインタフェース機能と;
プロセッサによって実行されるとき、暗号化された認証キーを解読するようにプロセッサを管理する作動可能な暗号機能と;
プロセッサによって実行されるとき、解読された認証キーを使用して共有された秘密データを発生させ、解読された認証キーを認証システムに提供するようにプロセッサを管理する作動可能なデータ発生機能と、ここにおいて認証システム及びプロセッサは別個のネットワーク要素の一部である、;
インタフェース機能、暗号機能、およびデータ発生機能を記憶するように作動可能なソフトウェア記憶媒体とを含むプログラム記憶媒体。 - データ発生機能はプロセッサによって実行されるとき、認証キーを発生させるようにプロセッサを管理するようにさらに作動可能であり;
暗号機能はプロセッサによって実行されるとき、認証キーを暗号化するようにプロセッサを管理するようにさらに作動可能であり;
インタフェース機能はプロセッサによって実行されるとき、プロセッサから暗号化された認証キーを転送するようにプロセッサを管理するようにさらに作動可能である請求項40のプログラム記憶媒体。 - 暗号機能がプロセッサによって実行されるとき、暗号キーを発生させるようにプロセッサを管理するようにさらに作動可能である請求項40のプログラム記憶媒体。
- インタフェース機能がプロセッサによって実行されるとき、共有された秘密データを受けるようにプロセッサを管理するようにさらに作動可能であり;
データ発生機能がプロセッサによって実行されるとき、共有された秘密データを使用して認証結果を発生させるようにプロセッサを管理するようにさらに作動可能である請求項40のプログラム記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/136,894 | 1998-08-19 | ||
US09/136,894 US6201871B1 (en) | 1998-08-19 | 1998-08-19 | Secure processing for authentication of a wireless communications device |
PCT/US1999/019199 WO2000011835A1 (en) | 1998-08-19 | 1999-08-19 | Secure processing for authentication of a wireless communications device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011024015A Division JP2011155650A (ja) | 1998-08-19 | 2011-02-07 | 無線通信装置の認証のための安全な処理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002523975A JP2002523975A (ja) | 2002-07-30 |
JP4772959B2 true JP4772959B2 (ja) | 2011-09-14 |
Family
ID=22474879
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000566990A Expired - Lifetime JP4772959B2 (ja) | 1998-08-19 | 1999-08-19 | 無線通信装置の認証のための安全な処理 |
JP2011024015A Pending JP2011155650A (ja) | 1998-08-19 | 2011-02-07 | 無線通信装置の認証のための安全な処理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011024015A Pending JP2011155650A (ja) | 1998-08-19 | 2011-02-07 | 無線通信装置の認証のための安全な処理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6201871B1 (ja) |
EP (1) | EP1106000B1 (ja) |
JP (2) | JP4772959B2 (ja) |
KR (1) | KR100674390B1 (ja) |
CN (1) | CN1312991A (ja) |
AU (1) | AU6130599A (ja) |
DE (1) | DE69925920T2 (ja) |
WO (1) | WO2000011835A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011155650A (ja) * | 1998-08-19 | 2011-08-11 | Qualcomm Inc | 無線通信装置の認証のための安全な処理 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
US6801941B1 (en) * | 1999-08-12 | 2004-10-05 | Sarnoff Corporation | Dynamic wireless internet address assignment scheme with authorization |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US7043635B1 (en) * | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US6876747B1 (en) | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
CN1504057A (zh) * | 2001-03-16 | 2004-06-09 | 高通股份有限公司 | 提供无线通信装置的安全处理和数据存储的方法和设备 |
US7263063B2 (en) | 2001-07-06 | 2007-08-28 | Sri International | Per hop behavior for differentiated services in mobile ad hoc wireless networks |
US7006437B2 (en) * | 2001-07-06 | 2006-02-28 | Sri International | Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior |
US7158776B1 (en) | 2001-09-18 | 2007-01-02 | Cisco Technology, Inc. | Techniques for voice-based user authentication for mobile access to network services |
US20030061488A1 (en) * | 2001-09-25 | 2003-03-27 | Michael Huebler | Cloning protection for electronic equipment |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
FR2842376B1 (fr) * | 2002-07-10 | 2004-09-24 | Somfy | Procede de communication selective entre objets |
US7343011B2 (en) * | 2002-07-15 | 2008-03-11 | Conexant, Inc. | Secure telecommunications system for wireless local area networks |
JP2006526355A (ja) * | 2003-05-13 | 2006-11-16 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムにおけるブロードキャスティングサービスのための保護方法 |
CN100539521C (zh) * | 2003-05-16 | 2009-09-09 | 华为技术有限公司 | 一种实现无线局域网鉴权的方法 |
US7693172B2 (en) | 2003-05-29 | 2010-04-06 | Lg Electronics Inc. | Apparatus and method for determining public long code mask in a mobile communications system |
US7508797B2 (en) * | 2003-06-13 | 2009-03-24 | Samsung Electronics Co. Ltd. | Method and system for providing a base station-assigned public long code mask |
CN1601958B (zh) * | 2003-09-26 | 2010-05-12 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
CN1661960B (zh) * | 2004-02-27 | 2010-04-07 | 北京三星通信技术研究有限公司 | 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置 |
CN100493247C (zh) * | 2004-02-27 | 2009-05-27 | 北京三星通信技术研究有限公司 | 高速分组数据网中接入认证方法 |
EP1870814B1 (en) | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US20070101409A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Exchange of device parameters during an authentication session |
KR100750153B1 (ko) | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8032764B2 (en) * | 2006-11-14 | 2011-10-04 | Texas Instruments Incorporated | Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures |
US8515080B2 (en) * | 2007-12-19 | 2013-08-20 | International Business Machines Corporation | Method, system, and computer program product for encryption key management in a secure processor vault |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
US8369880B2 (en) * | 2008-02-27 | 2013-02-05 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
CN101674574B (zh) * | 2008-09-10 | 2013-03-27 | 中兴通讯股份有限公司 | 用户鉴权方法和装置 |
CN101754197B (zh) * | 2008-12-15 | 2012-06-13 | 中兴通讯股份有限公司 | 一种终端鉴权方法和归属位置寄存器/鉴权中心 |
JP5568067B2 (ja) * | 2011-09-13 | 2014-08-06 | 株式会社日立製作所 | 分散システムにおけるシステム間連携装置 |
CN102684877B (zh) * | 2012-03-31 | 2016-03-30 | 北京奇虎科技有限公司 | 一种进行用户信息处理的方法及装置 |
US9152577B2 (en) * | 2012-08-17 | 2015-10-06 | Broadcom Corporation | Security central processing unit management of a transcoder pipeline |
GB2505211B (en) * | 2012-08-22 | 2014-10-29 | Vodafone Ip Licensing Ltd | Communications device authentication |
JP6654258B2 (ja) * | 2017-02-08 | 2020-02-26 | アルプスアルパイン株式会社 | 認証システム、携帯機、登録方法、およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
JP2675494B2 (ja) * | 1991-09-13 | 1997-11-12 | エイ・ティ・アンド・ティ・コーポレーション | 通信チャネルを開設するための認証方法および移動機 |
JPH10210535A (ja) * | 1997-01-09 | 1998-08-07 | Philips Electron Nv | 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
JP2834450B2 (ja) * | 1987-09-16 | 1998-12-09 | 日本電信電話株式会社 | 暗号装置 |
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
US5323464A (en) * | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
JP2902249B2 (ja) * | 1993-01-21 | 1999-06-07 | 富士通株式会社 | 移動電話端末の不正使用防止方法 |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP4043669B2 (ja) * | 1999-10-15 | 2008-02-06 | 日本放送協会 | 限定受信方式における関連情報の処理装置 |
JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
JP4321837B2 (ja) * | 2000-09-07 | 2009-08-26 | 大日本印刷株式会社 | 暗号化処理機能を備えた可搬記録媒体 |
JP3695526B2 (ja) * | 2001-10-01 | 2005-09-14 | 学校法人慶應義塾 | 暗号鍵更新方法 |
-
1998
- 1998-08-19 US US09/136,894 patent/US6201871B1/en not_active Expired - Lifetime
-
1999
- 1999-08-19 JP JP2000566990A patent/JP4772959B2/ja not_active Expired - Lifetime
- 1999-08-19 DE DE69925920T patent/DE69925920T2/de not_active Expired - Lifetime
- 1999-08-19 EP EP99948053A patent/EP1106000B1/en not_active Expired - Lifetime
- 1999-08-19 KR KR1020017001380A patent/KR100674390B1/ko not_active IP Right Cessation
- 1999-08-19 AU AU61305/99A patent/AU6130599A/en not_active Abandoned
- 1999-08-19 WO PCT/US1999/019199 patent/WO2000011835A1/en active IP Right Grant
- 1999-08-19 CN CN99809783A patent/CN1312991A/zh active Pending
-
2011
- 2011-02-07 JP JP2011024015A patent/JP2011155650A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
JP2675494B2 (ja) * | 1991-09-13 | 1997-11-12 | エイ・ティ・アンド・ティ・コーポレーション | 通信チャネルを開設するための認証方法および移動機 |
JPH10210535A (ja) * | 1997-01-09 | 1998-08-07 | Philips Electron Nv | 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011155650A (ja) * | 1998-08-19 | 2011-08-11 | Qualcomm Inc | 無線通信装置の認証のための安全な処理 |
Also Published As
Publication number | Publication date |
---|---|
JP2011155650A (ja) | 2011-08-11 |
US6201871B1 (en) | 2001-03-13 |
AU6130599A (en) | 2000-03-14 |
DE69925920D1 (de) | 2005-07-28 |
DE69925920T2 (de) | 2006-05-11 |
KR20010072172A (ko) | 2001-07-31 |
CN1312991A (zh) | 2001-09-12 |
KR100674390B1 (ko) | 2007-01-26 |
EP1106000A1 (en) | 2001-06-13 |
WO2000011835A1 (en) | 2000-03-02 |
JP2002523975A (ja) | 2002-07-30 |
WO2000011835A9 (en) | 2000-08-17 |
EP1106000B1 (en) | 2005-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4772959B2 (ja) | 無線通信装置の認証のための安全な処理 | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
EP0977396B1 (en) | Method for establishing a key using over-the-air communication and password protocol | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US7233664B2 (en) | Dynamic security authentication for wireless communication networks | |
US6249867B1 (en) | Method for transferring sensitive information using initially unsecured communication | |
JPH10242959A (ja) | 通信システムで安全に通信を行う方法 | |
EP2204008A1 (en) | Credential provisioning | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
US20220046003A1 (en) | Parameter sending method and apparatus | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
WO2018126750A1 (zh) | 一种密钥传递方法及装置 | |
CN117156436A (zh) | 一种基于国密算法的5g认证方法及功能实体 | |
KR20100054191A (ko) | 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법 | |
Patel | Over the air service provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100329 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100405 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4772959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |