JPH06195024A - 通信チャネル開設方法および顧客装置 - Google Patents
通信チャネル開設方法および顧客装置Info
- Publication number
- JPH06195024A JPH06195024A JP4267811A JP26781192A JPH06195024A JP H06195024 A JPH06195024 A JP H06195024A JP 4267811 A JP4267811 A JP 4267811A JP 26781192 A JP26781192 A JP 26781192A JP H06195024 A JPH06195024 A JP H06195024A
- Authority
- JP
- Japan
- Prior art keywords
- string
- base station
- authentication
- customer device
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
信が暗号化可能な、サービス提供者に対し移動装置を認
証させるためのプロトコルを与える。 【構成】 サービス提供者は、各移動装置に、ただ1つ
の「秘密」を、電話番号のような他の情報とともに割り
当てる。サービス提供者の希望で、その秘密に基づき共
有秘密データを作成するように指令が移動装置に送られ
る。共有秘密データは、提供者によってその目的で送ら
れるビット列の助けを借りて作成される。作成された共
有秘密データの一部が音声を暗号化するために使用さ
れ、同一のまたは他の部分が第2暗号化鍵を作成するプ
ロセスへの入力として使用される。この鍵は、進行中の
通話の性質に影響を与えるような、移動装置によって生
成される制御信号を符号化するために移動装置で使用さ
れる。
Description
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。一方、無線電話での加入者の認証は不
確かなものである。
加入者が呼び出しを行うと、課金のためそのセルラ電話
がサービス提供者に発信者の身元を通知する。この情報
は暗号化されていない。第3者がその時点で盗聴する
と、加入者の身元情報が得られてしまう。この情報に
は、加入者の電話番号、加入者の装置の電気シリアル番
号(ESN)が含まれている。従って、盗聴者はそのセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、通話中
に割り込んで、送信電力を増加させることによって、サ
ービス提供者にある制御コードを送って接続に侵入する
こともできる。サービス提供者は、接続時および/ある
いは通話中の発信者の身元の確認機構を持たないため、
このような侵害は基本的に避けられない。
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号を暗号化していな
いため、会話の内容を盗聴することができる。つまり、
セルラ電話システムにおいて効果的な保護手段が必要と
されており、利用者の認証およびプライバシー保護のた
めに、暗号化の利用が必要とされる。
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー暗号アルゴリズムに基づいた、従来の要
求/応答プロトコルを用いることができる。この方法で
は、加入者の移動ステーションに秘密キーが割り当てら
れ、このキーはホームシステムにも登録されている。提
供システムが加入者を認証する場合には、ホームシステ
ムに対して、その加入者の利用に関して照会を行う。ホ
ームシステムは不定期に要求を行い、加入者からのキー
を伴う要求に対して、対応する応答を行う機能を果た
す。要求および応答は提供システムによって行われ、移
動ステーションへの要求も行う。移動ステーションは、
要求とその記憶された秘密キーとを処理した結果を応答
する。提供システムは、ホームステーションおよび移動
ステーションからの応答を比較し、一致した場合に認証
されたと見なす。
時の認証の際に、十分早くホームシステムに接続するこ
とができず、ホームシステムのデータベースソフトウェ
アが加入者の秘密キーを調べ、要求/応答ペアを構成す
ることを短期間に行うことができない点である。ネット
ワークあるいはソフトウェアの数秒の遅延は、加入者が
発信する際に、受話器を持ち上げてからダイヤルトーン
が聞こえるまでのデッドタイムを増し、さらに(セルラ
提供者の現在用いている制御ネットワークおよび交換装
置によって)遅延時間が増す。現状では、そのような遅
延は許容されない。
を解決するもう一つの標準的な方法である。一般的に、
各移動ステーションはサービス提供者のパブリックキー
によって、“パブリックキー証書”が与えられ、その移
動ステーションがサービス提供者の合法的な利用者であ
ることを示す。さらに、各移動局に秘密データ(プライ
ベートキー)が与えられ、証書と同時に第3者に合法的
な利用者であることを示すのに用いられる。
ア(F,G)を、Fをプライベート、Gをパブリックと
して有する。サービス提供者は各移動局に、そのRSA
キーの独自のペア(D,E)を、F(E)(提供者のプ
ライベートキーFを用いて移動局のパブリックキーEを
暗号化したもの)と共に与える。移動局は、提供システ
ムに、(E,F(E))を送ることによってその身元を
提示する。提供システムでは、F(E)にGを用いてE
を得る。提供システムは要求Xを生成し、移動局のパブ
リックキーEを用いて暗号化してE(X)を得て、それ
を移動局へ送る。移動局は、E(X)にプライベートキ
ーDを用いてXを得て、解読した状態でそれを応答とし
て提供システムへ返送する。
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、提供システムとホームシステム間でのネッ
トワークの接続性は必要とされないが、従来方法での時
間的な制限が問題となるように、パブリックキー方法で
も同様の制約が生じる。
リティ需要は、共有秘密データフィールドによる配置に
よって満たされる。移動局ユニットは、サービス提供者
によってそれに割り当てられた秘密を保持し、その秘密
から共有秘密データフィールドを生成する。サービス提
供者もその共有秘密データフィールドを生成する。移動
局ユニットが基地局のセルに入ると、自分自身を基地局
に認知させ、ハッシュ認証ストリングを基地局に与え
る。基地局は提供者に問い合わせ、その移動局ユニット
が正当な装置であると判定された場合、提供者は基地局
に共有秘密データフィールドを提供する。その後、移動
局ユニットは、共有秘密データフィールドを使用して、
移動局ユニットと基地局の間で実行される認証プロセス
の助けを借りて、基地局と通信する。
は、提供者によって移動局ユニットに組み込まれた秘密
へのアクセス許可を有しないことである。また、移動局
ユニットとの対話に成功した基地局のみが共有秘密デー
タフィールドを有する。また、その数は、提供者が、単
に、新たな共有秘密データフィールドを作成するよう移
動局ユニットに指示することにより、制限することがで
きる。
する、より入念な認証プロセスは、時間がかかり、提供
者が関わる場合にのみ起こるが、これは、移動局ユニッ
トが最初にセルに入るとき(または共有秘密データフィ
ールドが損傷を受けた疑いがあるとき)であり、頻繁に
は起こらない。
は、本質的に同一の認証プロトコルおよび同一のハッシ
ュ関数を使用して認証される。ハッシュされる情報に若
干の相違が現れる。
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラ電話加入者によって、セルラおよび非セルラ
両者の電話加入者との通話を可能にするように組合せら
れる。図1に概略の構成を示すように、通信事業者Iお
よびIIは、交換機10−14を有する交換ネットワー
クを形成して結合される。固定局ユニット20および2
1は交換機10に接続され、移動局ユニット22および
23は不特定位置で、基地局30−40は交換機10−
14に接続される。基地局30−34は提供者1、基地
局35および36は提供者2、基地局37は提供者4、
基地局38−40は提供者3にそれぞれ属する。本発明
の目的では、基地局は複数の送信器を有するセルと同じ
意味である。セルの集合体は、図1の基地局30、31
および32のように、地理上のセルラサービスエリア
(CGSA)を形成する。
電気シリアル番号(ESN)を有する。ESN番号はユ
ニットの製造時に、製造者によって割り当てられ(例え
ば、ROM内に)、アクセスはできるが変更はできな
い。
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
され、CGSAプロセッサが、移動局ユニットに特定の
ランダムシーケンス(RANDSSD)を送信し、“共
有秘密データ”(SSD)の作成を指示することによっ
て、利用者のユニットが初期化される。CGSAは、R
ANDSSDおよびSSDフィールドの生成を、移動局
ユニットの存在するセルの基地局を通して送信する。S
SDフィールドの作成は図2に示されるプロトコルに従
う。
割り当てられたチャネルのいくつかを用いて、そのセル
内の全てのユニットに情報を送信する(送信バンド)。
さらに、各移動局ユニットに対して、相互に確認した、
(一時的に)割り当てられたチャネルによって、双方向
通信を確保する。基地局と移動局ユニットで、通信チャ
ネルの確認を行う方法は、本発明には重要でないため、
ここでは詳しく述べない。例としては、移動局ユニット
が全チャネルをスキャンし開きチャネルを選択する方法
が考えられる。その後基地局へ、そのMIN2およびM
IN1指定を送信し(元テキストあるいはパブリックキ
ーによって暗号化されたもののいづれか)、基地局に認
証プロセスの開始を許可する。認証通信が確立される
と、基地局は移動局を他のチャネルへスイッチしても良
い。
しの確立と保持方法では、認証プロセスは会話中に多数
回行われる。従って、認証プロセスは比較的安全で簡単
に行うことができる。設計を簡単にし導入費用を抑える
ために、移動局ユニットおよび基地局の両方で同じプロ
セスを用いるべきである。
めに、ハッシング機能あるいは一方向機能を用いる。ハ
ッシング機能は、“秘密キー”をサインに変換する、多
対一のマッピングを実行する。以下に、簡単で、速く、
効果的で、柔軟性のあるハッシング機能の一例を示す。
これは、本発明の認証プロセスに好都合であるが、他の
ハッシング機能を用いることもできる。
(i)の“サイン”を、kワードのキーx(j)によっ
て生成する。ここで、d,i,j,およびkは整数であ
る。“サイン”の生成プロセスは、1回に一つのデータ
ワードを実行する。この説明のために、ジャンブルプロ
セスで操作するワードが8ビット長(0〜255の範囲
を与える)であるとするが、他のワードサイズでも実行
できる。“秘密”データブロック長を、鋸歯状波関数に
用いて、 sd(t)=t 0≦t≦d−1 sd(t)=2d−2−t d≦t≦2d−3 sd(t)=sd(t+2d−2) (全tに対して) とする。この関数は、z=0およびi=0から始め、0
≦6d−5の範囲で連続的に増加する整数iに対する以
下のプロセスで用いられ、 a)b(sd(i))を、b(sd(i))b(s
d(i))+x(ik)+SBOX(z)mod256に
よってアップデートし、ここで、ikはi mod
k、SBOX(z)=y+[y/2048]mod25
6、y=(z(+)16)(z+111)(z)とし、
[y/2048]はyを2048で割った整数部を示
し、(+)はビット排他OR関数である; b)zを、z=z+b(sd(i))mod256によ
ってアップデートする。
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)は、0≦i<d−1で1回に一つそれぞれ
分割され、ハッシングを“適切”に行うことができる。
ハッシングプロセス自体には、余分のバッファは必要と
されない。
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビット排他
OR関数であるため、基本的な従来のプロセッサで簡単
に実行できる。
戻って、RANDSSDシーケンスおよび新規のSSD
フィールド(図2の矢印)の作成指示が移動ステーショ
ンで受信されると、図4に従って新規のSSDフィール
ドが生成される。移動局ユニットは、ESN指定、Aキ
ー、RANDSSDシーケンスを結合して認証符号列を
形成する。認証符号列はジャンブルブロック101(前
述)へ導かれ、SSDフィールドを出力する。SSDフ
ィールドは2つのサブフィールドから構成される:認証
手順の補助に用いられるSSD−Aサブフィールド、お
よび音声プライバシー手順およびある信号メッセージ
(後述)の暗号化を補助に用いられるSSD−Bサブフ
ィールドである。注意すべき点は、上記のようにして形
成されたSSDフィールドを再分割することによって、
または、最初にSSDフィールドを拡張することによっ
て、さらに多くのSSDサブフィールドを作成すること
も可能であることである。SSDフィールド内のビット
数を増大させるには、より多くのデータビットから開始
するだけでよい。以下に述べるように、これは通常必要
とされることはない。
MIN2およびMIN1指定の割り当てられた移動局ユ
ニットのESNおよびAキーを知っている。また、送信
したRANDSSDシーケンスも知っている。従って、
ホームCGSAプロセッサでは、移動局ユニットのSS
Dフィールド生成プロセスを複製する。RANDSSD
信号を、ESN指定およびAキー、前述のジャンブルプ
ロセスと結合することによって、CGSAプロセッサは
新規のSSDフィールドを生成し、それをSSD−Aお
よびSSD−Bのサブフィールドに分割する。しかし、
ホームプロセッサで生成されたSSDフィールドは検証
されねばならない。
移動局ユニットによって行われる。移動局ユニットはブ
ロック102においてランダム要求シーケンス(RAN
DBSシーケンス)を生成し、サーバ基地局(移動局ユ
ニットが位置するエリアをサービスする基地局)を通じ
てホームCGSAプロセッサへそれを送信する。図5の
ように、ホームCGSAプロセッサは、要求RANDB
Sシーケンス、移動局ユニットのESN、MIN1指
定、新規生成されたSSD−Aを結合し、ジャンブルプ
ロセスで用いられる認証符号列を形成する。この例で
は、ジャンブルプロセスは、移動局へ送られる分割され
た認証信号AUTHBSを生成する。移動局はまた、R
ANDBSシーケンス、ESN指定、MIN1指定、新
規生成されたSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。移動局は、そのジ
ャンブルプロセスの結果と、ホームCGSAプロセッサ
からの分割された認証信号(AUTHBS)とを比較す
る。比較ステップ(ブロック104)で一致すると、移
動局は、SSDフィールドのアップデートに成功したこ
とを示す確認メッセージを、ホームCGSAプロセッサ
へ送る。一致しない場合には、その比較結果を移動局が
送信する。
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。これは例えば、SSDフィールドが処理されたこと
が認められる場合に生じる。そのような場合、ホームC
GSAプロセッサは移動局にもう一つのRANDSSD
シーケンスを送り、新規のSSDフィールドを生成する
ように指示する。
ら、そのセル内の全ての移動局ユニットのために、種々
の情報信号が送信される。図1の構成では、基地局から
送信される信号の一つは、ランダムあるいは疑似ランダ
ムシーケンス(RANDシーケンス)である。RAND
シーケンスは、移動局ユニットで生成および送信された
信号をランダム化して、種々の認証プロセスに用いられ
る。RANDシーケンスは、録音/再生による妨害を防
ぐために定期的に変更されねばならない。RAND信号
の待ち時間の設定方法として、予想される平均呼び出し
時間より短く設定する方法がある。従って、通常移動局
では、連続する呼び出しに対して異なったRAND信号
を用いることになる。
ットは、セルに入ったことを検知するとすぐに認証可能
なように基地局に登録する。移動局ユニットは、認証さ
れた場合にのみ、通話を開始すること、または、基地局
に対して移動局ユニットへの通話を指示することができ
る。
ると、基地局によって同報されたRANDシーケンスを
受信し、そのMIN1およびMIN2指定ならびにその
ESNシーケンス(平文で)を、ハッシュ認証ストリン
グとともに送信する。図6に従って、ハッシュ認証スト
リングは、RANDシーケンス、ESNシーケンス、M
IN1指定およびSSD−Aサブフィールドを連結して
認証ストリングを形成し、その認証ストリングをジャン
ブルプロセスに送ることによって導出される。ジャンブ
ルプロセスの出力のハッシュ認証ストリングは、ESN
シーケンスとともにサーバ基地局に送られる。
使用されるRANDシーケンスの全部または一部が(E
SNシーケンスならびにMIN1およびMIN2指定と
ともに)サーバ基地局にも送られる。その理由は、ハッ
シュ認証ストリングが基地局に到達するときまでにRA
ND値が変化する可能性があるためである。
シーケンスを知っており(基地局がそれを作成したた
め)、また、移動局ユニットが確認したESNならびに
MIN2およびMIN1指定をも知っている。しかし、
サーバ基地局は、移動局ユニットのSSDフィールドは
知らない。それが(MIN1およびMIN2指定から)
知っているのは、移動局ユニットのホームCGSAプロ
セッサの識別情報である。
トのホームCGSAプロセッサへ、MIN1指定、ES
Nシーケンス、移動局ユニットが作成し送信したハッシ
ュ認証ストリング、およびサーバ基地局が同報した(そ
して、移動局ユニットが、作成したハッシュ認証ストリ
ングに組み込んだ)RANDシーケンスを送ることによ
って進行する。移動局ユニットのMIN1指定およびE
SNシーケンスから、ホームCGSAプロセッサは、移
動局ユニットの識別情報、およびそれによって、移動局
ユニットのSSD−Aサブフィールドを知る。
うに認証ストリングを作成し、それをジャンブルプロセ
ス(図6)に送ることができる。移動局ユニットのホー
ムCGSAプロセッサによって作成されたハッシュ認証
ストリングが、移動局ユニットで作成されサーバ基地局
によって提供されたハッシュ認証ストリングと一致した
場合、確認は成功と認められる。このような場合、ホー
ムCGSAプロセッサはサーバ基地局にその装置のSS
Dフィールドを提供する。ちなみに、ESN指定および
SSDフィールドを安全に保持するため、基地局とCG
SAプロセッサの間の通信は暗号化形式で実行される。
CGSAプロセッサは、ハッシュ認証ストリングの正当
性の確認を試みる。確認が失敗した場合、CGSAプロ
セッサは、サーバ基地局に対し、移動局ユニットは認証
されなかったことを通知し、移動局ユニットとの接触が
放棄されるか、または、移動局ユニットに登録プロセス
の再試行が指示されるべきであることを提案する。登録
プロセスを再試行するためには、ホームCGSAプロセ
ッサは、認証プロセスへの関与を続行するか、または、
それをサーバ基地局に委任することができる。
Aプロセッサに対し移動局ユニットのESNシーケンス
およびMIN1指定を通知し、CGSAプロセッサは移
動局ユニットのSSDフィールドおよびSSDフィール
ドの作成に使用されたRANDSSDを応答する。ハッ
シュ認証ストリングを作成し、それを移動局ユニットに
よって送信されたハッシュ認証ストリングと比較すると
いう意味で、認証がサーバ基地局によって実行される。
続いて、ホームCGSAプロセスがサーバ局によって移
動局ユニットにRANDSSDを送信することなしに再
試行指令が実行可能である。この「登録」プロトコルを
図3に示す。
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。そ
の理由は、新たなSSDフィールドの作成は秘密Aキー
へのアクセスを必要とし、CGSAプロセッサによるA
キーへのアクセスは全く許されていないためである。
れ移動局ユニットがホームCGSAのエリアに存在しな
い場合、次のことが起こる。 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成されたSSDフィ
ールドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、そのSS
Dフィールドを変更するよう指示し、移動局ユニットに
RANDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求を送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
局ユニットは図7の認証プロセスとともに通話を開始す
ることができる。通話開始シーケンスは、信号RAN
D、ESN、SSD−Aおよび少なくともいくつかの被
呼者識別(電話)番号(図7のMIN3)を連結する。
連結された信号は、サーバ基地局によって確認可能なハ
ッシュ認証シーケンスを生成するためにジャンブルプロ
セスに送られる。もちろん、サーバ基地局での確認を可
能にするためには、被呼者識別情報(および、以前のよ
うに、おそらくRAND信号の一部)は基地局によって
受信可能な方法(例えば平文)で送信されなければなら
ない。認証シーケンスが確認されると、基地局は通話を
処理し被呼者への接続を形成することが可能となる。
移動局ユニットに接続するためのプロトコルは図6の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信することを要求する。認証が実
行されると、基地局と被呼者移動局ユニットの間には、
被呼者移動局ユニットが、通話を発信した移動局ユニッ
ト(または固定装置)から発信されたデータを受信し、
それにデータを送信するためのパスが設定される。
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
ディジタル形式に変換することによって暗号化される。
これはさまざまな従来の方法で実現可能であり、圧縮や
誤り訂正符号を加えることもできる。ディジタル信号の
ビットはKビットからなる連続するグループに分割さ
れ、各グループが暗号化される。特に、移動局ユニット
および基地局の両方において、RANDシーケンス、E
SNおよびMIN1指定、ならびにSSD−Bサブフィ
ールドは連結されジャンブルプロセスに送られる。
し、これらのビットはそれぞれKビットからなるグルー
プAおよびBに分割される。移動局ユニットでは、グル
ープAが出力音声を暗号化するために使用され、グルー
プBが入力音声を解読するために使用される。逆に、基
地局では、グループAが入力音声を解読するために使用
され、グループBが出力音声を暗号化するために使用さ
れる。図8はこの音声暗号化および解読プロセスを示
す。
よってアクティブであると信じられている移動局ユニッ
トが、実際に、アクティブであると認定された移動局ユ
ニットであることを確認するために、再認証プロセスが
開始される。これは、基地局によって、移動局ユニット
に対し、図9に従ってハッシュ認証シーケンスの送信を
要求することによって実現される。このような各要求と
ともに、基地局は特殊な(RANDU)シーケンスを送
信する。移動局ユニットは、RANDUシーケンス、移
動局ユニットのエリアコードMIN2指定、MIN1指
定およびSSD−A指定を連結することによってハッシ
ュ認証シーケンスを作成する。連結されたストリングは
ジャンブルプロセスに送られ、生じたハッシュ認証スト
リングが基地局に送られる。基地局は、この時点で、ハ
ッシュ認証ストリングが正当であることを確認すること
ができる位置にある。
セキュリティ手段は、制御メッセージのプライバシーの
保証を取り扱う。設定された通話の間に、制御メッセー
ジの送信を要求するさまざまな状況が生じることがあ
る。ある場合は、制御メッセージは通話を発信した移動
局または基地局に重大な悪影響を与えることがある。こ
のため、対話の進行中に送信されるある種の制御メッセ
ージを(十分に)暗号化することが所望される。あるい
は、選択されたメッセージ種の選択されたフィールドを
暗号化することも可能である。これは、クレジットカー
ド番号のような「データ」制御メッセージや、通話再定
義制御メッセージを含む。これは制御メッセージ暗号化
システムによって実現される。
は以下の性質を有する対称鍵暗号化システムである。 1) 比較的安全である。 2) 8ビットコンピュータ上で効率的に動作する。 3) 自己反転的である。
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。 これは、本質的に、(図8のビット数が256バイトで
はなく2Kバイトであることを除いては)図8の要素3
01、302および303で示されたものである。
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「大急ぎで」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの操作
は自己反転的、あるいは逆数的である。すなわち、平文
を生じるために暗号文に対してなされる操作と、暗号文
を生じるために平文に対してなされる操作が、完全に同
一である。従って、CMC操作を2度実行すると、デー
タは不変のままである。
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図10の要素502および504が1つの同一のレ
ジスタでよいことを意味する。
れぞれデータバッファ内の各バイト列を変更する。デー
タバッファの長さががdバイトであり、各バイトをb
(i)で表すとき、0≦i<dの範囲のiに対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。ただし、#はビットごとのブール排他的OR
演算子である。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。
ある。 1. 0i(d−1)/2の範囲のiのすべての値に対
し、b(i)=b(i)#(b(d−1−i)OR
1) とする。ただし、ORはビットごとのブールOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。
暗号化および解読するために使用されるこれら3段階の
プロセスを図10に示す。1つの所望される実施例で
は、第1段階および第3段階はそれぞれ自己鍵暗号化お
よび解読である。自己鍵系は、系の出力が以後の系の出
力に作用するために使用されるような時間変動系であ
る。暗号および自己鍵系に関するこれ以上のことは、
W.ディフィー、M.E.ヘルマン著「プライバシーと
認証:暗号入門」I.E.E.E.会議録第67巻第3
号(1979年3月)を参照。
ユニットハードウェアのブロック図である。これは、セ
ルラ電話のキーパッド、受話器および装置の電源制御ス
イッチ(図示せず)を含む制御ブロック200を有す
る。制御ブロック200はプロセッサ210に接続され
る。プロセッサ210は、音声信号をディジタル表現に
変換すること、誤り訂正符号を組み込むこと、出力ディ
ジタル音声信号を暗号化すること、入力音声信号を解読
すること、さまざまな制御メッセージを形成および暗号
化(さらに解読)すること、などのような、移動局ユニ
ットの動作を制御する。
る回路の集合からなるブロック220に結合される。ブ
ロック200〜220は、市販の移動電話装置によって
現在実行されている機能を実行する(市販の装置は暗号
化および解読は実行しないが)、基本的には従来のブロ
ックである。これまで説明した認証および暗号化プロセ
スを実現するため、図11の装置は、プロセッサ210
に結合したいくつかのレジスタからなるブロック240
と、同じくプロセッサ210に結合した「個性」モジュ
ール230をも含む。モジュール230は、移動電話装
置の物理的構造の一部でもよいし、ソケットインタフェ
ースを通じて移動電話装置に結合した取り外し可能(か
つはめ込み可能)なモジュールでもよい。これは、電磁
パスすなわち接続を通じてプロセッサ210に結合して
もよい。要するに、モジュール230は、例えば、「ス
マートカード」である。
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、それを異なる移動局ユニ
ット(例えば「拡張」移動局ユニット)で使用し、重要
な情報がモジュール外に格納されることがないようにす
るために、モジュールを携帯することができる。もちろ
ん、移動局ユニットは、モジュール230が装置の統合
的かつ永続的部分であるように生産することも可能であ
る。このような実施例では、ジャンブルプロセッサ23
1はプロセッサ210内に合併することができる。ブロ
ック240は、装置のESN指定および受信されるさま
ざまなRANDシーケンスを格納する。
者認証について述べられており、携帯用ポケット受話器
に使用される個人通信ネットワークを含むものである
が、本発明の原理は、通信が十分に安全ではないと認識
され、模写が潜在的問題であるような他の状況における
利用可能性を有することは明らかである。これには例え
ばコンピュータネットワークが含まれる。
在セルラ電話で使用される種類のハードウェアを使用し
て、高速で効率的に実行可能な公開鍵認証方式が与えら
れる。
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
証を行うプロセスを示す図である。
サービスされるセルに入った場合の、訪問先の基地局に
おける登録プロセスを示す図である。
シュされた要素を示す図である。
シュされた要素を示す図である。
スを作成するために連結されハッシュされた要素を示す
図である。
ッシュされた要素を示す図である。
のプロセスを示す図である。
ッシュされた要素を示す図である。
号化および解読するための3段プロセスを示す図であ
る。
である。
Claims (11)
- 【請求項1】 コード列を保持する顧客装置によって実
行される、基地局との通信チャネルを開設する方法にお
いて、 基地局からディジタル信号列を受信するステップと、 前記コード列、ディジタル信号列、および、顧客装置を
特徴づけるビットの列を含むストリングを生成するステ
ップと、 ハッシュストリングを生成するために前記ストリングを
ハッシュするステップと、 基地局との通信において前記ハッシュストリングを使用
するステップとからなることを特徴とする、通信チャネ
ル開設方法。 - 【請求項2】 要求ストリングを作成するステップと、 前記要求ストリングを送信するステップと、 前記要求ストリング、顧客装置を特徴づける前記ビット
列、および、前記ハッシュストリングの少なくとも一部
からなる認証ストリングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
と比較するステップと、 前記比較ステップの結果を送信するステップとをさらに
有することを特徴とする請求項1の方法。 - 【請求項3】 基地局が、前記顧客装置によって生成さ
れたハッシュストリングが正当なハッシュストリングで
あると認定することを確認するステップをさらに有し、
該ステップが、 要求ストリングを生成するステップと、 前記要求ストリングを前記基地局に送信するステップ
と、 前記要求ストリング、前記ハッシュストリングおよび選
択された他の情報の結合から認証ストリングを形成する
ステップと、 ハッシュ認証ストリングを形成するために前記認証スト
リングをハッシュするステップと、 前記基地局に送信された前記要求列に関係する基地局か
らハッシュ信号を受信するステップと、 前記ハッシュ認証ストリングを前記ハッシュ信号と比較
するステップと、 前記比較ステップの結果を前記基地局に報告するステッ
プとからなることを特徴とする請求項1の方法。 - 【請求項4】 コード列を保持する顧客装置によって実
行される、基地局との通信チャネルを開設する方法にお
いて、 基地局からディジタル信号列を受信するステップと、 ディジタル信号列、顧客装置を特徴づけるビットの列、
および、前記コード列から導出されたキーを含むストリ
ングを生成するステップと、 ハッシュストリングを生成するために前記ストリングを
ハッシュするステップと、 前記ハッシュストリングを基地局に送信するステップ
と、からなることを特徴とする、通信チャネル開設方
法。 - 【請求項5】 顧客装置が基地局の管轄内に入ったこと
を判定するステップをさらに有することを特徴とする請
求項4の方法。 - 【請求項6】 基地局が顧客装置の再認証を必要とする
場合に、前記受信ステップ、生成ステップ、ハッシュス
テップ、および、ハッシュストリング送信ステップを開
始するステップを含むことを特徴とする請求項4の方
法。 - 【請求項7】 コード列を保持する顧客装置によって実
行される、前記コード列に関する知識を有しない基地局
との通信チャネルを開設する方法において、(a)基地
局からディジタル信号列を受信するステップと、(b)
次の(1)、(2)、(3)および(4)を含むストリ
ングを生成するステップと、 (1)前記顧客装置を特徴づけるビット列からなる部分
ストリング、 (2)前記顧客装置によってなされる指定された作用に
関係する部分ストリング、ただしこの部分ストリングは
次の(i)、(ii)および(iii)からなる集合か
ら選択される、 (i)空ストリング、 (ii)前記顧客装置に割り当てられた番号に対応する
ビットストリング、 (iii)接続しようとしている他の顧客装置の番号に
対応するストリング、 (3)前記ディジタル信号列からなる部分ストリング、 (4)前記コード列から導出されたキーからなる部分ス
トリング、 (c)ハッシュストリングを生成するために前記ストリ
ングをハッシュするステップと、 (d)前記ハッシュストリングを基地局に送信するステ
ップとからなることを特徴とする、通信チャネル開設方
法。 - 【請求項8】 システムと通信する顧客装置において、
前記顧客装置が、 呼開始制御信号および呼継続制御信号を生成する第1手
段(200)と、 前記呼開始制御信号および呼継続制御信号に応答して、
プロトコルに従って前記システムとの通信チャネルを開
設し維持する第2手段(210、230、240)と、 データ信号を作成する第3手段(200)と、 データ信号および呼制御信号を前記通信チャネルに送信
する第4手段(220)とからなり、前記第2手段が、 第3手段および第4手段に応答するプロセッサと、 前記顧客装置に固有の識別信号を生成する手段A(ブロ
ック240のレジスタ)と、 前記システムから受信した一時的ストリング信号(RA
ND)を格納する手段B(240)と、 前記システムの所有者によって供給される識別信号(M
IN)、前記システムの前記所有者によって供給される
コード列キー信号(Aキー)、認証キー信号(SSD−
A)、および音声暗号化キー信号(SSD−B)を格納
する手段C(232)と、 前記プロセッサに応答して、送信されたストリングをハ
ッシュし、それによってハッシュ出力を生成する手段D
(231)と、 前記認証キーを手段Dに送信する手段Eとからなること
を特徴とする顧客装置。 - 【請求項9】 コード列キー信号を格納する手段Cの少
なくとも一部が取り外し可能モジュール内にあることを
特徴とする請求項8の装置。 - 【請求項10】 前記モジュールが、電磁結合によって
前記プロセッサに接続されるのに適していることを特徴
とする請求項9の装置。 - 【請求項11】 通信システムによって実行される、顧
客装置との通信チャネルを開設する方法において、 前記顧客装置の認証キーを保持するステップと、 前記顧客装置から、第1ハッシュ認証ストリングを受信
するステップと、 前記認証キーを他の情報と結合することによって局所認
証ストリングを形成するステップと、 局所ハッシュ認証ストリングを形成するために、前記局
所認証ストリングをハッシュするステップと、 前記局所ハッシュ認証ストリングを、第1ハッシュ認証
ストリングと比較するステップとからなることを特徴と
する、通信チャネル開設方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US759311 | 1991-09-13 | ||
US07/759,311 US5153919A (en) | 1991-09-13 | 1991-09-13 | Service provision authentication protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06195024A true JPH06195024A (ja) | 1994-07-15 |
JP2675494B2 JP2675494B2 (ja) | 1997-11-12 |
Family
ID=25055188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4267811A Expired - Lifetime JP2675494B2 (ja) | 1991-09-13 | 1992-09-11 | 通信チャネルを開設するための認証方法および移動機 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5153919A (ja) |
EP (1) | EP0532231B1 (ja) |
JP (1) | JP2675494B2 (ja) |
DE (1) | DE69231327T2 (ja) |
FI (1) | FI108689B (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
JP2008072744A (ja) * | 1996-07-30 | 2008-03-27 | Ericsson Inc | 移動局のアイデンティティを検証するための認証方法 |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
US7386299B2 (en) | 2001-03-02 | 2008-06-10 | Fujitsu Limited | Mobile communication system and apparatus constituting same |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06511340A (ja) * | 1991-10-04 | 1994-12-15 | マイクロメッド・システムズ・インコーポレイテッド | ポケット大のコンピュータ入力装置および方法 |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
GB2267631B (en) * | 1992-06-02 | 1995-09-20 | Racal Datacom Ltd | Data communication system |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
RU2116008C1 (ru) | 1992-11-11 | 1998-07-20 | Телеком Финланд Ой | Система подвижной телефонной связи, способ оплаты с терминального оборудования подвижной телефонной станции и система для осуществления способа |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5950121A (en) | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
EP0709002B1 (en) * | 1993-07-16 | 1997-04-02 | Ericsson Inc. | Method and apparatus for controlling transceiver operations in a radio communications system |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5822436A (en) * | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
EP0907270B1 (en) | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
ATE235766T1 (de) | 1995-05-19 | 2003-04-15 | Siemens Ag | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US7715446B2 (en) | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6456668B1 (en) | 1996-12-31 | 2002-09-24 | Lucent Technologies Inc. | QPSK modulated backscatter system |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6046683A (en) * | 1996-12-31 | 2000-04-04 | Lucent Technologies Inc. | Modulated backscatter location system |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
KR100474887B1 (ko) * | 1997-02-17 | 2005-04-20 | 엘지전자 주식회사 | 씨디엠에이(cdma)이동통신시스템의인증방법 |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
WO1998045980A2 (en) * | 1997-03-10 | 1998-10-15 | Fielder Guy L | Secure deterministic encryption key generator system and method |
US6195546B1 (en) | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6330608B1 (en) | 1997-03-31 | 2001-12-11 | Stiles Inventions L.L.C. | Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
KR100545512B1 (ko) * | 1997-08-01 | 2006-01-24 | 퀄컴 인코포레이티드 | 무선통신에서의 재사용 침입 방지 시스템 및 방법 |
US6252958B1 (en) | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6510228B2 (en) | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
FI104666B (fi) * | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6690798B1 (en) | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6243811B1 (en) | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6249867B1 (en) | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6330311B1 (en) | 1998-08-19 | 2001-12-11 | L.C.R. Global Communications, Inc. | Low cost call routing system for telecommunications unit |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US6490357B1 (en) | 1998-08-28 | 2002-12-03 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6463154B1 (en) | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6591364B1 (en) | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6560338B1 (en) | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
US6487294B1 (en) * | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
ATE311063T1 (de) | 2000-02-08 | 2005-12-15 | Swisscom Mobile Ag | Vereinter einloggungsprozess |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6369710B1 (en) | 2000-03-27 | 2002-04-09 | Lucent Technologies Inc. | Wireless security system |
SE522323C2 (sv) * | 2000-04-17 | 2004-02-03 | Telia Ab | Arrangemang och metod för abonnemang av en cell broadcasttjänst |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
FI112024B (fi) * | 2000-06-28 | 2003-10-15 | Nokia Corp | Verkkovierailun ohjaaminen matkaviestinjärjestelmässä |
US6925566B1 (en) * | 2000-07-07 | 2005-08-02 | Motorola, Inc. | Remote system integrity verification |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7292996B2 (en) * | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030074246A1 (en) * | 2001-10-11 | 2003-04-17 | Adams Keven M. | Method and architecture for automated discovery provisioning of a broadband communication network |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
EP1317159A1 (en) * | 2001-11-30 | 2003-06-04 | Motorola, Inc. | Authentication, authorisation and accounting for a roaming user terminal |
US7362869B2 (en) | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
AU2003259197A1 (en) * | 2002-07-24 | 2004-02-09 | Congruence Llc. | Code for object identification |
EP1463359B1 (en) * | 2003-03-28 | 2005-08-03 | Nortel Networks Limited | Including a hashed service identifier in a paging message for a service group call |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
DE10319085B4 (de) * | 2003-04-28 | 2005-09-01 | Siemens Ag | Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US20050114694A1 (en) * | 2003-11-05 | 2005-05-26 | Openwave Systems Inc. | System and method for authentication of applications in a non-trusted network environment |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
DE102005016852A1 (de) * | 2004-06-30 | 2006-02-09 | Siemens Ag | Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld |
FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
GB2418328A (en) * | 2004-09-18 | 2006-03-22 | Hewlett Packard Development Co | Method of generating an identity and authentication thereof |
US20060095291A1 (en) * | 2004-11-02 | 2006-05-04 | Global Direct Management Corp. | System and method for authenticating users for secure mobile electronic transactions |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
FR2918529A1 (fr) * | 2007-07-02 | 2009-01-09 | France Telecom | Procede de communication d'un terminal avec un serveur |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
WO2010111439A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
TW201105083A (en) | 2009-03-25 | 2011-02-01 | Pacid Technologies Llc | Token for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
KR20120129038A (ko) * | 2011-05-18 | 2012-11-28 | 엘지전자 주식회사 | 디스플레이기기, 서버 및 장치 인증 방법 |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
EP2807843A4 (en) * | 2012-01-27 | 2015-11-04 | Hewlett Packard Development Co | INTELLIGENT PERIPHERAL DEVICE |
US10091190B2 (en) * | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (ja) * | 1973-11-07 | 1975-06-21 | ||
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01202047A (ja) * | 1988-02-08 | 1989-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証処理システム |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
-
1991
- 1991-09-13 US US07/759,311 patent/US5153919A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 EP EP92308004A patent/EP0532231B1/en not_active Expired - Lifetime
- 1992-09-03 DE DE69231327T patent/DE69231327T2/de not_active Expired - Lifetime
- 1992-09-11 JP JP4267811A patent/JP2675494B2/ja not_active Expired - Lifetime
- 1992-09-11 FI FI924091A patent/FI108689B/fi not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (ja) * | 1973-11-07 | 1975-06-21 | ||
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01202047A (ja) * | 1988-02-08 | 1989-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 端末認証処理システム |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072744A (ja) * | 1996-07-30 | 2008-03-27 | Ericsson Inc | 移動局のアイデンティティを検証するための認証方法 |
JP4709195B2 (ja) * | 1996-07-30 | 2011-06-22 | エリクソン インコーポレイテッド | 移動局のアイデンティティを検証するための認証方法 |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US7386299B2 (en) | 2001-03-02 | 2008-06-10 | Fujitsu Limited | Mobile communication system and apparatus constituting same |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
JP2011234381A (ja) * | 2004-09-02 | 2011-11-17 | Qualcomm Incorporated | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
US9132790B2 (en) | 2011-07-06 | 2015-09-15 | Hitachi Automotive Systems, Ltd. | In-vehicle network system |
Also Published As
Publication number | Publication date |
---|---|
EP0532231B1 (en) | 2000-08-09 |
DE69231327D1 (de) | 2000-09-14 |
EP0532231A3 (ja) | 1994-04-27 |
FI924091A (fi) | 1993-03-14 |
DE69231327T2 (de) | 2001-01-04 |
US5153919A (en) | 1992-10-06 |
FI924091A0 (fi) | 1992-09-11 |
EP0532231A2 (en) | 1993-03-17 |
JP2675494B2 (ja) | 1997-11-12 |
FI108689B (fi) | 2002-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2675494B2 (ja) | 通信チャネルを開設するための認証方法および移動機 | |
JP2589030B2 (ja) | 移動局認証方法 | |
JP2693348B2 (ja) | 暗号化システム | |
JP3667576B2 (ja) | 通信チャネルを開設するための方法および移動機 | |
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
EP1135950B1 (en) | Enhanced subscriber authentication protocol | |
US5909491A (en) | Method for sending a secure message in a telecommunications system | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
JP2002541685A (ja) | 認証方法 | |
JP4536934B2 (ja) | セルラー通信システム用認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070718 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080718 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090718 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100718 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100718 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 16 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 16 |