JPH06188828A - 移動局認証方法 - Google Patents

移動局認証方法

Info

Publication number
JPH06188828A
JPH06188828A JP4267810A JP26781092A JPH06188828A JP H06188828 A JPH06188828 A JP H06188828A JP 4267810 A JP4267810 A JP 4267810A JP 26781092 A JP26781092 A JP 26781092A JP H06188828 A JPH06188828 A JP H06188828A
Authority
JP
Japan
Prior art keywords
mobile station
base station
station
shared secret
secret data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4267810A
Other languages
English (en)
Other versions
JP2589030B2 (ja
Inventor
Iii James Alexander Reeds
アレキサンダー リーズ サード ジェームス
Philip A Treventi
アンドリュー トラヴァンティ フィリップ
I-Hsiang Yu
ユ イ−シアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH06188828A publication Critical patent/JPH06188828A/ja
Application granted granted Critical
Publication of JP2589030B2 publication Critical patent/JP2589030B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

(57)【要約】 【目的】 シグナリングメッセージが暗号化され音声通
信が暗号化可能な、サービス提供者に対し移動装置を認
証させるためのプロトコルを与える。 【構成】 サービス提供者は、各移動装置に、ただ1つ
の「秘密」を、電話番号のような他の情報とともに割り
当てる。サービス提供者の希望で、その秘密に基づき共
有秘密データを作成するように指令が移動装置に送られ
る。共有秘密データは、提供者によってその目的で送ら
れるビット列の助けを借りて作成される。作成された共
有秘密データの一部が音声を暗号化するために使用さ
れ、同一のまたは他の部分が第2暗号化鍵を作成するプ
ロセスへの入力として使用される。この鍵は、進行中の
通話の性質に影響を与えるような、移動装置によって生
成される制御信号を符号化するために移動装置で使用さ
れる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、認証プロトコルに関
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
【0002】
【従来の技術】従来の電話においては、各電話セット
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。一方、無線電話での加入者の認証は不
確かなものである。
【0003】米国における現在のセルラ電話構成では、
加入者が呼び出しを行うと、課金のためそのセルラ電話
がサービス提供者に発信者の身元を通知する。この情報
は暗号化されていない。第3者がその時点で盗聴する
と、加入者の身元情報が得られてしまう。この情報に
は、加入者の電話番号、加入者の装置の電気シリアル番
号(ESN)が含まれている。従って、盗聴者はそのセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、通話中
に割り込んで、送信電力を増加させることによって、サ
ービス提供者にある制御コードを送って接続に侵入する
こともできる。サービス提供者は、接続時および/ある
いは通話中の発信者の身元の確認機構を持たないため、
このような侵害は基本的に避けられない。
【0004】盗聴者が身元情報を知ろうとすれば、割当
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号を暗号化していな
いため、会話の内容を盗聴することができる。つまり、
セルラ電話システムにおいて効果的な保護手段が必要と
されており、利用者の認証およびプライバシー保護のた
めに、暗号化の利用が必要とされる。
【0005】
【発明が解決しようとする課題】いくつかの標準的な暗
号手法は、セルラ電話等の一般的な認証問題の解決に用
いることができるが、実際上の問題もある。まず、プラ
イベートキー暗号アルゴリズムに基づいた、従来の要求
/応答プロトコルを用いることができる。この手法で
は、加入者の移動ステーションに秘密キーが割り当てら
れ、このキーはホームシステムにも登録されている。提
供システムが加入者を認証する場合には、ホームシステ
ムに対して、その加入者の利用に関して照会を行う。ホ
ームシステムは不定期に要求を行い、加入者からのキー
を伴う要求に対して、対応する応答を行う機能を果た
す。要求および応答は提供システムによって行われ、移
動ステーションへの要求も行う。移動ステーションは、
要求とその記憶された秘密キーとを処理した結果を応答
する。提供システムは、ホームステーションおよび移動
ステーションからの応答を比較し、一致した場合に認証
されたと見なす。
【0006】この手法の問題点は、提供システムが発信
時の認証の際に、十分早くホームシステムに接続するこ
とができず、ホームシステムのデータベースソフトウェ
アが加入者の秘密キーを調べ、要求/応答ペアを構成す
ることを短期間に行うことができない点である。ネット
ワークあるいはソフトウェアの数秒の遅延は、加入者が
発信する際に、受話器を持ち上げてからダイヤルトーン
が聞こえるまでのデッドタイムを増し、さらに(セルラ
提供者の現在用いている制御ネットワークおよび交換装
置によって)遅延時間が増す。現状では、そのような遅
延は許容されない。
【0007】パブリックキー暗号システムは、認証問題
を解決するもう一つの標準的な手法である。一般的に、
各移動ステーションはサービス提供者のパブリックキー
によって、“パブリックキー証書”が与えられ、その移
動ステーションがサービス提供者の合法的な利用者であ
ることを示す。さらに、各移動局に秘密データ(プライ
ベートキー)が与えられ、証書と同時に第3者に合法的
な利用者であることを示すのに用いられる。
【0008】例として、サービス提供者はRSAキーペ
ア(F,G)を、Fをプライベート、Gをパブリックと
して有する。サービス提供者は各移動局に、そのRSA
キーの独自のペア(D,E)を、F(E)(提供者のプ
ライベートキーFを用いて移動局のパブリックキーEを
暗号化したもの)と共に与える。移動局は、提供システ
ムに、(E,F(E))を送ることによってその身元を
提示する。提供システムでは、F(E)にGを用いてE
を得る。提供システムは要求Xを生成し、移動局のパブ
リックキーEを用いて暗号化してE(X)を得て、それ
を移動局へ送る。移動局は、E(X)にプライベートキ
ーDを用いてXを得て、解読した状態でそれを応答とし
て提供システムへ返送する。
【0009】この問題について、処理あるいはデータ伝
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証手法は存在しない。
認証時には、提供システムとホームシステム間でのネッ
トワークの接続性は必要とされないが、従来手法での時
間的な制限が問題となるように、パブリックキー手法で
も同様の制約が生じる。
【0010】
【課題を解決するための手段】セルラ電話技術のセキュ
リティ需要は、共有秘密データフィールドによる配置に
よって満たされる。移動局ユニットは、サービス提供者
によってそれに割り当てられた秘密を保持し、その秘密
から共有秘密データフィールドを生成する。サービス提
供者もその共有秘密データフィールドを生成する。移動
局ユニットが基地局のセルに入ると、自分自身を基地局
に認知させ、ハッシュ認証文字列を基地局に与える。基
地局は提供者に問い合わせ、その移動局ユニットが正当
な装置であると判定された場合、提供者は基地局に共有
秘密データフィールドを提供する。その後、移動局ユニ
ットは、共有秘密データフィールドを使用して、移動局
ユニットと基地局の間で実行される認証プロセスの助け
を借りて、基地局と通信する。
【0010】この配置の1つの特徴は、異なる基地局
は、提供者によって移動局ユニットに組み込まれた秘密
へのアクセス許可を有しないことである。また、移動局
ユニットとの対話に成功した基地局のみが共有秘密デー
タフィールドを有する。また、その数は、提供者が、単
に、新たな共有秘密データフィールドを作成するよう移
動局ユニットに指示することにより、制限することがで
きる。
【0011】この配置のもう1つの特徴は、より多くの
時間がかかる、秘密を使用する認証プロセスは、提供者
が関わる場合にのみ起こるが、これは、移動局ユニット
が最初にセルに入るとき(または共有秘密データフィー
ルドが損傷を受けた疑いがあるとき)であり、頻繁には
起こらない。
【0012】呼の発信、呼の着信、およびその他の機能
は、本質的に同一の認証プロトコルおよび同一のハッシ
ュ関数を使用して認証される。ハッシュされる情報に若
干の相違が現れる。
【0013】
【実施例】移動セルラ電話システムでは、多数の移動電
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラ電話加入者によって、セルラおよび非セルラ
両者の電話加入者との通話を可能にするように組合せら
れる。図1に概略の構成を示すように、通信事業者Iお
よびIIは、交換機10−14を有する交換ネットワー
クを形成して結合される。固定局ユニット20および2
1は交換機10に接続され、移動局ユニット22および
23は不特定位置で、基地局30−40は交換機10−
14に接続される。基地局30−34は提供者1、基地
局35および36は提供者2、基地局37は提供者4、
基地局38−40は提供者3にそれぞれ属する。本発明
の目的では、基地局は複数の送信器を有するセルと同じ
意味である。セルの集合体は、図1の基地局30、31
および32のように、地理上のセルラサービスエリア
(CGSA)を形成する。
【0014】各移動局ユニットは、そのユニット固有の
電気シリアル番号(ESN)を有する。ESN番号はユ
ニットの製造時に、製造者によって割り当てられ(例え
ば、ROM内に)、アクセスはできるが変更はできな
い。
【0015】利用者がその移動電話ユニットのサービス
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
【0016】MIN1指定およびAキーがインストール
され、CGSAプロセッサが、移動局ユニットに特定の
ランダムシーケンス(RANDSSD)を送信し、“共
有秘密データ”(SSD)の作成を指示することによっ
て、利用者のユニットが初期化される。CGSAは、R
ANDSSDおよびSSDフィールドの生成を、移動局
ユニットの存在するセルの基地局を通して送信する。S
SDフィールドの作成は図2に示されるプロトコルに従
う。
【0017】図1の構成では、各基地局は、あらかじめ
割り当てられたチャネルのいくつかを用いて、そのセル
内の全てのユニットに情報を送信する(送信バンド)。
さらに、各移動局ユニットに対して、相互に確認した、
(一時的に)割り当てられたチャネルによって、双方向
通信を確保する。基地局と移動局ユニットで、通信チャ
ネルの確認を行う手法は、本発明には重要でないため、
ここでは詳しく述べない。例としては、移動局ユニット
が全チャネルをスキャンし開きチャネルを選択する手法
が考えられる。その後基地局へ、そのMIN2およびM
IN1指定を送信し(元テキストあるいはパブリックキ
ーによって暗号化されたもののいづれか)、基地局に認
証プロセスの開始を許可する。認証通信が確立される
と、基地局は移動局を他のチャネルへスイッチしても良
い。
【0018】本発明による移動電話システムでの呼び出
しの確立と保持手法では、認証プロセスは会話中に多数
回行われる。従って、認証プロセスは比較的安全で簡単
に行うことができる。設計を簡単にし導入費用を抑える
ために、移動局ユニットおよび基地局の両方で同じプロ
セスを用いるべきである。
【0019】多くの認証プロセスは、プロセスを行うた
めに、ハッシング機能あるいは一方向機能を用いる。ハ
ッシング機能は、“秘密キー”をサインに変換する、多
対一のマッピングを実行する。以下に、簡単で、速く、
効果的で、柔軟性のあるハッシング機能の一例を示す。
これは、本発明の認証プロセスに好都合であるが、他の
ハッシング機能を用いることもできる。
【0020】ジャンブルプロセス ジャンブルプロセスでは、dの“秘密”データワードb
(i)の“サイン”を、kワードのキーx(j)によっ
て生成する。ここで、d,i,j,およびkは整数であ
る。“サイン”の生成プロセスは、1回に一つのデータ
ワードを実行する。この説明のために、ジャンブルプロ
セスで操作するワードが8ビット長(0〜255の範囲
を与える)であるとするが、他のワードサイズでも実行
できる。“秘密”データブロック長を、鋸歯状波関数に
用いて、 sd(t)=t 0≦t≦d−1 sd(t)=2d−2−t d≦t≦2d−3 sd(t)=sd(t+2d−2) (全tに対して) とする。この関数は、z=0およびi=0から始め、0
≦6d−5の範囲で連続的に増加する整数iに対する以
下のプロセスで用いられ、 a)b(sd(i))を、b(sd(i))b(s
d(i))+x(ik)+SBOX(z)mod256に
よってアップデートし、ここで、ikはi mod
k、SBOX(z)=y+[y/2048]mod25
6、y=(z(+)16)(z+111)(z)とし、
[y/2048]はyを2048で割った整数部を示
し、(+)はビット排他OR関数である; b)zを、z=z+b(sd(i))mod256によ
ってアップデートする。
【0021】上記のプロセスでは、データとキーの間に
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)は、0≦i<d−1で1回に一つそれぞれ
分割され、ハッシングを“適切”に行うことができる。
ハッシングプロセス自体には、余分のバッファは必要と
されない。
【0022】上述のプロセスで必要とされる操作は、シ
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビット排他
OR関数であるため、基本的な従来のプロセッサで簡単
に実行できる。
【0023】図2のSSDフィールドの初期プロセスに
戻って、RANDSSDシーケンスおよび新規のSSD
フィールド(図2の矢印)の作成指示が移動ステーショ
ンで受信されると、図4に従って新規のSSDフィール
ドが生成される。移動局ユニットは、ESN指定、Aキ
ー、RANDSSDシーケンスを結合して認証符号列を
形成する。認証符号列はジャンブルブロック101(前
述)へ導かれ、SSDフィールドを出力する。SSDフ
ィールドは2つのサブフィールドから構成される:認証
手順の補助に用いられるSSD−Aサブフィールド、お
よび音声プライバシー手順およびある信号メッセージ
(後述)の暗号化を補助に用いられるSSD−Bサブフ
ィールドである。注意すべき点は、上記のようにして形
成されたSSDフィールドを再分割することによって、
または、最初にSSDフィールドを拡張することによっ
て、さらに多くのSSDサブフィールドを作成すること
も可能であることである。SSDフィールド内のビット
数を増大させるには、より多くのデータビットから開始
するだけでよい。以下に述べるように、これは通常必要
とされることはない。
【0024】ホームCGSAプロセッサは、受信された
MIN2およびMIN1指定の割り当てられた移動局ユ
ニットのESNおよびAキーを知っている。また、送信
したRANDSSDシーケンスも知っている。従って、
ホームCGSAプロセッサでは、移動局ユニットのSS
Dフィールド生成プロセスを複製する。RANDSSD
信号を、ESN指定およびAキー、前述のジャンブルプ
ロセスと結合することによって、CGSAプロセッサは
新規のSSDフィールドを生成し、それをSSD−Aお
よびSSD−Bのサブフィールドに分割する。しかし、
ホームプロセッサで生成されたSSDフィールドは検証
されねばならない。
【0025】図2のように、SSDフィールドの検証は
移動局ユニットによって行われる。移動局ユニットはブ
ロック102においてランダム要求シーケンス(RAN
DBSシーケンス)を生成し、サーバ基地局(移動局ユ
ニットが位置するエリアをサービスする基地局)を通じ
てホームCGSAプロセッサへそれを送信する。図5の
ように、ホームCGSAプロセッサは、要求RANDB
Sシーケンス、移動局ユニットのESN、MIN1指
定、新規生成されたSSD−Aを結合し、ジャンブルプ
ロセスで用いられる認証符号列を形成する。この例で
は、ジャンブルプロセスは、移動局へ送られる分割され
た認証信号AUTHBSを生成する。移動局はまた、R
ANDBSシーケンス、ESN指定、MIN1指定、新
規生成されたSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。移動局は、そのジ
ャンブルプロセスの結果と、ホームCGSAプロセッサ
からの分割された認証信号(AUTHBS)とを比較す
る。比較ステップ(ブロック104)で一致すると、移
動局は、SSDフィールドのアップデートに成功したこ
とを示す確認メッセージを、ホームCGSAプロセッサ
へ送る。一致しない場合には、その比較結果を移動局が
送信する。
【0026】移動局が初期化されても、SSDフィール
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。これは例えば、SSDフィールドが処理されたこと
が認められる場合に生じる。そのような場合、ホームC
GSAプロセッサは移動局にもう一つのRANDSSD
シーケンスを送り、新規のSSDフィールドを生成する
ように指示する。
【0027】前述のように、セルラ電話では各基地局か
ら、そのセル内の全ての移動局ユニットのために、種々
の情報信号が送信される。図1の構成では、基地局から
送信される信号の一つは、ランダムあるいは疑似ランダ
ムシーケンス(RANDシーケンス)である。RAND
シーケンスは、移動局ユニットで生成および送信された
信号をランダム化して、種々の認証プロセスに用いられ
る。RANDシーケンスは、録音/再生による妨害を防
ぐために定期的に変更されねばならない。RAND信号
の待ち時間の設定手法として、予想される平均呼び出し
時間より短く設定する方法がある。従って、通常移動局
では、連続する呼び出しに対して異なったRAND信号
を用いることになる。
【0028】本発明の1つの目的によれば、移動局ユニ
ットは、セルに入ったことを検知するとすぐに認証可能
なように基地局に登録する。移動局ユニットは、認証さ
れた場合にのみ、通話を開始すること、または、基地局
に対して移動局ユニットへの通話を指示することができ
る。
【0029】移動局ユニットは、登録プロセスを開始す
ると、基地局によって同報されたRANDシーケンスを
受信し、そのMIN1およびMIN2指定ならびにその
ESNシーケンス(平文で)を、ハッシュ認証文字列と
ともに送信する。図6に従って、ハッシュ認証文字列
は、RANDシーケンス、ESNシーケンス、MIN1
指定およびSSD−Aサブフィールドを連結して認証文
字列を形成し、その認証文字列をジャンブルプロセスに
送ることによって導出される。ジャンブルプロセスの出
力のハッシュ認証文字列は、ESNシーケンスとともに
サーバ基地局に送られる。
【0030】ある実施例では、移動局ユニットによって
使用されるRANDシーケンスの全部または一部が(E
SNシーケンスならびにMIN1およびMIN2指定と
ともに)サーバ基地局にも送られる。その理由は、ハッ
シュ認証文字列が基地局に到達するときまでにRAND
値が変化する可能性があるためである。
【0031】基地局側では、サーバ基地局は、RAND
シーケンスを知っており(基地局がそれを作成したた
め)、また、移動局ユニットが確認したESNならびに
MIN2およびMIN1指定をも知っている。しかし、
サーバ基地局は、移動局ユニットのSSDフィールドは
知らない。それが(MIN1およびMIN2指定から)
知っているのは、移動局ユニットのホームCGSAプロ
セッサの識別情報である。
【0032】その結果、認証プロセスは、移動局ユニッ
トのホームCGSAプロセッサへ、MIN1指定、ES
Nシーケンス、移動局ユニットが作成し送信したハッシ
ュ認証文字列、およびサーバ基地局が同報した(そし
て、移動局ユニットが、作成したハッシュ認証文字列に
組み込んだ)RANDシーケンスを送ることによって進
行する。移動局ユニットのMIN1指定およびESNシ
ーケンスから、ホームCGSAプロセッサは、移動局ユ
ニットの識別情報、およびそれによって、移動局ユニッ
トのSSD−Aサブフィールドを知る。
【0033】従って、移動局ユニットがしたのと同じよ
うに認証文字列を作成し、それをジャンブルプロセス
(図6)に送ることができる。移動局ユニットのホーム
CGSAプロセッサによって作成されたハッシュ認証文
字列が、移動局ユニットで作成されサーバ基地局によっ
て提供されたハッシュ認証文字列と一致した場合、確認
は成功と認められる。このような場合、ホームCGSA
プロセッサはサーバ基地局にその装置のSSDフィール
ドを提供する。ちなみに、ESN指定およびSSDフィ
ールドを安全に保持するため、基地局とCGSAプロセ
ッサの間の通信は暗号化形式で実行される。
【0034】上記のプロトコルでは、移動局ユニットの
CGSAプロセッサは、ハッシュ認証文字列の正当性の
確認を試みる。確認が失敗した場合、CGSAプロセッ
サは、サーバ基地局に対し、移動局ユニットは認証され
なかったことを通知し、移動局ユニットとの接触が放棄
されるか、または、移動局ユニットに登録プロセスの再
試行が指示されるべきであることを提案する。登録プロ
セスを再試行するためには、ホームCGSAプロセッサ
は、認証プロセスへの関与を続行するか、または、それ
をサーバ基地局に委任することができる。
【0035】後者の場合、サーバ基地局はホームCGS
Aプロセッサに対し移動局ユニットのESNシーケンス
およびMIN1指定を通知し、CGSAプロセッサは移
動局ユニットのSSDフィールドおよびSSDフィール
ドの作成に使用されたRANDSSDを応答する。ハッ
シュ認証文字列を作成し、それを移動局ユニットによっ
て送信されたハッシュ認証文字列と比較するという意味
で、認証がサーバ基地局によって実行される。続いて、
ホームCGSAプロセスがサーバ局によって移動局ユニ
ットにRANDSSDを送信することなしに再試行指令
が実行可能である。この「登録」プロトコルを図3に示
す。
【0036】移動局ユニットが(上記のプロセスによっ
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。そ
の理由は、新たなSSDフィールドの作成は秘密Aキー
へのアクセスを必要とし、CGSAプロセッサによるA
キーへのアクセスは全く許されていないためである。
【0037】従って、新たなSSDフィールドが作成さ
れ移動局ユニットがホームCGSAのエリアに存在しな
い場合、次のことが起こる。 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成されたSSDフィ
ールドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、そのSS
Dフィールドを変更するよう指示し、移動局ユニットに
RANDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求を送る。 ・ サーバ基地局は(上記の)AUTHBS文字列を作
成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBS文字列を確認し、サ
ーバ基地局に対し、移動局ユニットおよびサーバ基地局
の両方が同一のSSDフィールドを有することを通知す
る。
【0038】サーバ基地局によって登録された後、移動
局ユニットは図7の認証プロセスとともに通話を開始す
ることができる。通話開始シーケンスは、信号RAN
D、ESN、SSD−Aおよび少なくともいくつかの被
呼者識別(電話)番号(図7のMIN3)を連結する。
連結された信号は、サーバ基地局によって確認可能なハ
ッシュ認証シーケンスを生成するためにジャンブルプロ
セスに送られる。もちろん、サーバ基地局での確認を可
能にするためには、被呼者識別情報(および、以前のよ
うに、おそらくRAND信号の一部)は基地局によって
受信可能な方法(例えば平文)で送信されなければなら
ない。認証シーケンスが確認されると、基地局は通話を
処理し被呼者への接続を形成することが可能となる。
【0039】移動局ユニットが「被呼者」である場合に
移動局ユニットに接続するためのプロトコルは図6の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信することを要求する。認証が実
行されると、基地局と被呼者移動局ユニットの間には、
被呼者移動局ユニットが、通話を発信した移動局ユニッ
ト(または固定装置)から発信されたデータを受信し、
それにデータを送信するためのパスが設定される。
【0040】上記のすべての認証は、認証されるパケッ
トすなわち文字列自体に関してのみ(確認されるという
意味で)有効であることに注意すべきである。その他の
場合にセキュリティを強化するためには、3つの異なる
付加的なセキュリティ手段が使用可能である。それら
は、音声暗号化、臨時の再認証、および制御メッセージ
暗号化である。
【0041】[音声暗号化]音声信号は、最初にそれを
ディジタル形式に変換することによって暗号化される。
これはさまざまな従来の方法で実現可能であり、圧縮や
誤り訂正符号を加えることもできる。ディジタル信号の
ビットはKビットからなる連続するグループに分割さ
れ、各グループが暗号化される。特に、移動局ユニット
および基地局の両方において、RANDシーケンス、E
SNおよびMIN1指定、ならびにSSD−Bサブフィ
ールドは連結されジャンブルプロセスに送られる。
【0042】ジャンブルプロセスは2Kビットを生成
し、これらのビットはそれぞれKビットからなるグルー
プAおよびBに分割される。移動局ユニットでは、グル
ープAが出力音声を暗号化するために使用され、グルー
プBが入力音声を解読するために使用される。逆に、基
地局では、グループAが入力音声を解読するために使用
され、グループBが出力音声を暗号化するために使用さ
れる。図8はこの音声暗号化および解読プロセスを示
す。
【0043】[再認証]基地局の希望により、基地局に
よってアクティブであると信じられている移動局ユニッ
トが、実際に、アクティブであると認定された移動局ユ
ニットであることを確認するために、再認証プロセスが
開始される。これは、基地局によって、移動局ユニット
に対し、図9に従ってハッシュ認証シーケンスの送信を
要求することによって実現される。このような各要求と
ともに、基地局は特殊な(RANDU)シーケンスを送
信する。移動局ユニットは、RANDUシーケンス、移
動局ユニットのエリアコードMIN2指定、MIN1指
定およびSSD−A指定を連結することによってハッシ
ュ認証シーケンスを作成する。連結された文字列はジャ
ンブルプロセスに送られ、生じたハッシュ認証文字列が
基地局に送られる。基地局は、この時点で、ハッシュ認
証文字列が正当であることを確認することができる位置
にある。
【0044】[制御メッセージ暗号化システム]第3の
セキュリティ手段は、制御メッセージのプライバシーの
保証を取り扱う。設定された通話の間に、制御メッセー
ジの送信を要求するさまざまな状況が生じることがあ
る。ある場合は、制御メッセージは通話を発信した移動
局または基地局に重大な悪影響を与えることがある。こ
のため、対話の進行中に送信されるある種の制御メッセ
ージを(十分に)暗号化することが所望される。あるい
は、選択されたメッセージ種の選択されたフィールドを
暗号化することも可能である。これは、クレジットカー
ド番号のような「データ」制御メッセージや、通話再定
義制御メッセージを含む。これは制御メッセージ暗号化
システムによって実現される。
【0045】制御メッセージ暗号化システム(CMC)
は以下の性質を有する対称鍵暗号化システムである。 1) 比較的安全である。 2) 8ビットコンピュータ上で効率的に動作する。 3) 自己反転的である。
【0046】CMCの暗号鍵は、次のようにして「秘
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。 これは、本質的に、(図8のビット数が256バイトで
はなく2Kバイトであることを除いては)図8の要素3
01、302および303で示されたものである。
【0047】鍵が導出されると、CMCが、制御メッセ
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「大急ぎで」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの操作
は自己反転的、あるいは逆数的である。すなわち、平文
を生じるために暗号文に対してなされる操作と、暗号文
を生じるために平文に対してなされる操作が、完全に同
一である。従って、CMC操作を2度実行すると、デー
タは不変のままである。
【0048】以下の説明では、暗号化プロセス(および
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図10の要素502および504が1つの同一のレ
ジスタでよいことを意味する。
【0049】CMCは3つの連続する段階からなり、そ
れぞれデータバッファ内の各バイト列を変更する。デー
タバッファの長さががdバイトであり、各バイトをb
(i)で表すとき、0≦i<dの範囲のiに対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。ただし、#はビットごとのブール排他的OR
演算子である。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。
【0050】II. CMCの第2段階は、次の通りで
ある。 1. 0i(d−1)/2の範囲のiのすべての値に対
し、b(i)=b(i)#(b(d−1−i)OR
1) とする。ただし、ORはビットごとのブールOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。
【0051】選択された制御およびデータメッセージを
暗号化および解読するために使用されるこれら3段階の
プロセスを図10に示す。1つの所望される実施例で
は、第1段階および第3段階はそれぞれ自己鍵暗号化お
よび解読である。自己鍵系は、系の出力が以後の系の出
力に作用するために使用されるような時間変動系であ
る。暗号および自己鍵系に関するこれ以上のことは、
W.ディフィー、M.E.ヘルマン著「プライバシーと
認証:暗号入門」I.E.E.E.会議録第67巻第3
号(1979年3月)を参照。
【0052】[移動局ユニット機器]図11は、移動局
ユニットハードウェアのブロック図である。これは、セ
ルラ電話のキーパッド、受話器および装置の電源制御ス
イッチ(図示せず)を含む制御ブロック200を有す
る。制御ブロック200はプロセッサ210に接続され
る。プロセッサ210は、音声信号をディジタル表現に
変換すること、誤り訂正符号を組み込むこと、出力ディ
ジタル音声信号を暗号化すること、入力音声信号を解読
すること、さまざまな制御メッセージを形成および暗号
化(さらに解読)すること、などのような、移動局ユニ
ットの動作を制御する。
【0053】ブロック210は、信号の送受信に関連す
る回路の集合からなるブロック220に結合される。ブ
ロック200〜220は、市販の移動電話装置によって
現在実行されている機能を実行する(市販の装置は暗号
化および解読は実行しないが)、基本的には従来のブロ
ックである。これまで説明した認証および暗号化プロセ
スを実現するため、図11の装置は、プロセッサ210
に結合したいくつかのレジスタからなるブロック240
と、同じくプロセッサ210に結合した「個性」モジュ
ール230をも含む。モジュール230は、移動電話装
置の物理的構造の一部でもよいし、ソケットインタフェ
ースを通じて移動電話装置に結合した取り外し可能(か
つはめ込み可能)なモジュールでもよい。これは、電磁
パスすなわち接続を通じてプロセッサ210に結合して
もよい。要するに、モジュール230は、例えば、「ス
マートカード」である。
【0054】モジュール230はジャンブルプロセッサ
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。
【0055】生成されたSSDフィールドをモジュール
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、それを異なる移動局ユニ
ット(例えば「拡張」移動局ユニット)で使用し、重要
な情報がモジュール外に格納されることがないようにす
るために、モジュールを携帯することができる。もちろ
ん、移動局ユニットは、モジュール230が装置の統合
的かつ永続的部分であるように生産することも可能であ
る。このような実施例では、ジャンブルプロセッサ23
1はプロセッサ210内に合併することができる。ブロ
ック240は、装置のESN指定および受信されるさま
ざまなRANDシーケンスを格納する。
【0056】上記の説明はセルラ電話環境における加入
者認証について述べられており、携帯用ポケット受話器
に使用される個人通信ネットワークを含むものである
が、本発明の原理は、通信が十分に安全ではないと認識
され、模写が潜在的問題であるような他の状況における
利用可能性を有することは明らかである。これには例え
ばコンピュータネットワークが含まれる。
【0057】
【発明の効果】以上述べたごとく、本発明によれば、現
在セルラ電話で使用される種類のハードウェアを使用し
て、高速で効率的に実行可能な公開鍵認証方式が与えら
れる。
【図面の簡単な説明】
【図1】固定および移動電話の両方のサービスのために
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
【図2】共有秘密データフィールドの作成と同一性の検
証を行うプロセスを示す図である。
【図3】例えば移動局ユニットが最初に基地局によって
サービスされるセルに入った場合の、訪問先の基地局に
おける登録プロセスを示す図である。
【図4】共有秘密データを作成するために連結されハッ
シュされた要素を示す図である。
【図5】確認シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図6】移動局ユニットが発信する際に、登録シーケン
スを作成するために連結されハッシュされた要素を示す
図である。
【図7】呼開始シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図8】移動局ユニットにおける音声暗号化および解読
のプロセスを示す図である。
【図9】再認証シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図10】選択された制御およびデータメッセージを暗
号化および解読するための3段プロセスを示す図であ
る。
【図11】移動局ユニットのハードウェアのブロック図
である。
【符号の説明】
10−14 交換機 20−21 固定局 22−23 移動局 30−40 基地局 101 ジャンブルブロック 102 ブロック 104 ブロック 200 制御ブロック 210 プロセッサ 220 ブロック 230 モジュール 231 プロセッサ 240 ブロック 301−303 要素 502 要素 504 要素
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェームス アレキサンダー リーズ サ ード アメリカ合衆国 07974 ニュージャージ ー ニュープロヴィデンス、サウスゲート ロード 127 (72)発明者 フィリップ アンドリュー トラヴァンテ ィ アメリカ合衆国 07974 ニュージャージ ー マーレー ヒル、キャンドルウッド ドライヴ 15 (72)発明者 イ−シアン ユ アメリカ合衆国 07927 ニュージャージ ー シーダーノールズ、ヒッコリープレー ス 9

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ホーム局、基地局および移動局からなる
    配置において、 ホーム局と移動局が、基地局に知られていないキーコー
    ドを、基地局にもらさないように共有するステップと、 移動局が、移動局の識別情報と、キーコードおよび付加
    的データの変換によってキーコードから導出された「共
    有秘密データ」信号の助けを借りて構成された認証信号
    とを、基地局に送信するステップと、 基地局で「共有秘密データ」の助けを借りて実行された
    認証信号の評価によって、移動局が送信した認証信号が
    正当であると判定された場合、基地局と移動局の間に通
    話を開設するステップと、 からなることを特徴とする、移動局と基地局の間に通話
    を開設する前に移動局を認証する方法。
  2. 【請求項2】 キーコードから導出された「共有秘密デ
    ータ」の助けを借りて構成された前記認証信号が、要素
    のハッシュ文字列であることを特徴とする請求項1の方
    法。
  3. 【請求項3】 基地局に「共有秘密データ」信号を提供
    する登録プロトコルをさらに有し、このプロトコルにお
    いて、 ホーム局は、基地局から、ホーム局に送信された移動局
    の識別情報およびハッシュ文字列を受信し、 ホーム局は、受信した移動局の識別情報および受信した
    ハッシュ文字列に基づいて、移動局の識別情報を確認
    し、 ホーム局は、基地局が移動局と通信可能になるように、
    基地局に「共有秘密データ」信号を送信することを特徴
    とする請求項2の方法。
  4. 【請求項4】 基地局に「共有秘密データ」信号を提供
    する登録プロトコルをさらに有し、このプロトコルにお
    いて、 ホーム局は基地局に「共有秘密データ」を送信し、 基地局は、移動局から受信した識別標識およびホーム局
    から受信した「共有秘密データ」信号に基づいて、移動
    局の識別情報を確認することを特徴とする請求項2の方
    法。
  5. 【請求項5】 基地局がホーム局に前記確認ステップで
    取得された結果の表示を送信するステップをさらに有す
    ることを特徴とする請求項4の方法。
  6. 【請求項6】 ホーム局が基地局に、移動局が「共有秘
    密データ」の複製を再生することを可能にする種情報を
    送信するステップをさらに有することを特徴とする請求
    項2の方法。
  7. 【請求項7】 基地局が移動局に、ビットの列および
    「共有秘密データ」信号の複製を再生する指示を送信す
    るステップと、 移動局が、再生された「共有秘密データ」信号を形成す
    るためにビット列の助けを借りて「共有秘密データ」信
    号の複製を再生するステップとをさらに有することを特
    徴とする請求項2の方法。
  8. 【請求項8】 前記再生ステップがキーコードを利用す
    ることを特徴とする請求項7の方法。
  9. 【請求項9】 移動局が要求文字列を作成し、その要求
    文字列を基地局に送信するステップと、 基地局が要求文字列に対する応答を作成し、その応答を
    移動局に送信するステップと、 移動局がその応答を予想される応答と比較するステップ
    とをさらに有することを特徴とする請求項8の方法。
  10. 【請求項10】 基地局に、前記比較ステップの結果の
    表示を送信するステップをさらに有することを特徴とす
    る請求項9の方法。
  11. 【請求項11】 移動局が、再生された「共有秘密デー
    タ」信号に関係するハッシュ文字列を作成し、そのハッ
    シュ文字列を基地局に送信するステップをさらに有する
    ことを特徴とする請求項8の方法。
JP4267810A 1991-09-13 1992-09-11 移動局認証方法 Expired - Lifetime JP2589030B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US759314 1991-09-13
US07/759,314 US5204902A (en) 1991-09-13 1991-09-13 Cellular telephony authentication arrangement

Publications (2)

Publication Number Publication Date
JPH06188828A true JPH06188828A (ja) 1994-07-08
JP2589030B2 JP2589030B2 (ja) 1997-03-12

Family

ID=25055199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4267810A Expired - Lifetime JP2589030B2 (ja) 1991-09-13 1992-09-11 移動局認証方法

Country Status (5)

Country Link
US (1) US5204902A (ja)
EP (2) EP0903887B1 (ja)
JP (1) JP2589030B2 (ja)
DE (2) DE69233365T2 (ja)
FI (1) FI108591B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
EP0706697B1 (en) * 1994-01-27 1997-04-23 SC-Info+Inno Technologie Informationen + Innovationen GmbH + Co. Authentifying method
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
FR2724796B1 (fr) * 1994-09-15 1996-12-27 Inst Eurecom Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
JP3566298B2 (ja) * 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US7505605B2 (en) * 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5930362A (en) * 1996-10-09 1999-07-27 At&T Wireless Services Inc Generation of encryption key
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
EP0935859A2 (en) * 1997-04-14 1999-08-18 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
DE19739448A1 (de) * 1997-09-09 1999-03-11 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6487402B1 (en) * 1999-01-26 2002-11-26 Qualcomm, Inc System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US7536173B1 (en) 1999-06-15 2009-05-19 At&T Intellectual Property I, L.P. Methods and apparatus for over-the-air programming of a wireless unit
FR2796232B1 (fr) * 1999-07-09 2001-09-14 Scm Schneider Microsysteme Mic Procede et dispositif de securisation de l'acces et des transferts de donnees dans un systeme informatique
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
FR2820853B1 (fr) * 2001-02-12 2003-04-11 France Telecom Procede et systeme de telepaiement
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
US6983376B2 (en) 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US9088565B2 (en) * 2001-11-29 2015-07-21 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
US20050124293A1 (en) * 2003-12-04 2005-06-09 Alicherry Mansoor A.K. Method and apparatus for mobile telephone locatability
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US20060268838A1 (en) * 2005-05-25 2006-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an application layer media flow request for radio resources
WO2007087559A2 (en) 2006-01-24 2007-08-02 Pufco, Inc. Signal generator based device security
CN101606144A (zh) 2007-01-26 2009-12-16 富盛旺公司 用于备份内容以供移动设备使用的系统和方法
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
JP4302168B2 (ja) * 2007-12-21 2009-07-22 株式会社東芝 情報処理装置および識別制御方法
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
EP3472747B1 (en) * 2016-06-20 2021-08-04 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4157454A (en) * 1976-12-22 1979-06-05 International Business Machines Corporation Method and system for machine enciphering and deciphering
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
JPS62278869A (ja) * 1986-05-27 1987-12-03 Nec Corp 清算方法
JPS6348930A (ja) * 1986-08-18 1988-03-01 Fujitsu Ltd 無線tdmaデ−タ通信路のデ−タ保護方式
JPH01164139A (ja) * 1987-12-21 1989-06-28 Nippon Telegr & Teleph Corp <Ntt> 無線呼出方式における呼出信号秘匿方法
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
JPH0369220A (ja) * 1989-06-16 1991-03-25 Ferranti Creditphone Ltd アイデンティティを携帯用送受器から基地局へ転送する方法
JPH03203431A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 移動通信用暗号通信システムの鍵管理方式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
FR2662878B1 (fr) 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5073932A (en) * 1990-08-31 1991-12-17 Oded Yossifor Secured data transmission and error recovery mechanism in cordless telephones

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4157454A (en) * 1976-12-22 1979-06-05 International Business Machines Corporation Method and system for machine enciphering and deciphering
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
JPS62278869A (ja) * 1986-05-27 1987-12-03 Nec Corp 清算方法
JPS6348930A (ja) * 1986-08-18 1988-03-01 Fujitsu Ltd 無線tdmaデ−タ通信路のデ−タ保護方式
JPH01164139A (ja) * 1987-12-21 1989-06-28 Nippon Telegr & Teleph Corp <Ntt> 無線呼出方式における呼出信号秘匿方法
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
JPH0369220A (ja) * 1989-06-16 1991-03-25 Ferranti Creditphone Ltd アイデンティティを携帯用送受器から基地局へ転送する方法
JPH03203431A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 移動通信用暗号通信システムの鍵管理方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same

Also Published As

Publication number Publication date
DE69233365D1 (de) 2004-07-15
DE69233365T2 (de) 2005-06-16
FI108591B (fi) 2002-02-15
EP0903887B1 (en) 2004-06-09
US5204902A (en) 1993-04-20
EP0532227A2 (en) 1993-03-17
EP0532227A3 (en) 1994-05-18
JP2589030B2 (ja) 1997-03-12
EP0903887A2 (en) 1999-03-24
DE69230330D1 (de) 1999-12-30
EP0532227B1 (en) 1999-11-24
FI924093A0 (fi) 1992-09-11
FI924093A (fi) 1993-03-14
DE69230330T2 (de) 2000-08-03
EP0903887A3 (en) 1999-06-16

Similar Documents

Publication Publication Date Title
JP2589030B2 (ja) 移動局認証方法
JP2675494B2 (ja) 通信チャネルを開設するための認証方法および移動機
US5159634A (en) Cryptosystem for cellular telephony
US5172414A (en) Speech and control message encrypton in cellular radio
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
EP1135950B1 (en) Enhanced subscriber authentication protocol
US5915021A (en) Method for secure communications in a telecommunications system
US5909491A (en) Method for sending a secure message in a telecommunications system
JP2002541685A (ja) 認証方法
JP4536934B2 (ja) セルラー通信システム用認証方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 16

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 16