JPH06195024A - 通信チャネル開設方法および顧客装置 - Google Patents

通信チャネル開設方法および顧客装置

Info

Publication number
JPH06195024A
JPH06195024A JP4267811A JP26781192A JPH06195024A JP H06195024 A JPH06195024 A JP H06195024A JP 4267811 A JP4267811 A JP 4267811A JP 26781192 A JP26781192 A JP 26781192A JP H06195024 A JPH06195024 A JP H06195024A
Authority
JP
Japan
Prior art keywords
string
base station
authentication
customer device
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4267811A
Other languages
English (en)
Other versions
JP2675494B2 (ja
Inventor
Iii James A Reeds
アレキサンダー リーズ サード ジェームス
Philip A Treventi
アンドリュー トラヴァンティ フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25055188&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH06195024(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH06195024A publication Critical patent/JPH06195024A/ja
Application granted granted Critical
Publication of JP2675494B2 publication Critical patent/JP2675494B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【目的】 シグナリングメッセージが暗号化され音声通
信が暗号化可能な、サービス提供者に対し移動装置を認
証させるためのプロトコルを与える。 【構成】 サービス提供者は、各移動装置に、ただ1つ
の「秘密」を、電話番号のような他の情報とともに割り
当てる。サービス提供者の希望で、その秘密に基づき共
有秘密データを作成するように指令が移動装置に送られ
る。共有秘密データは、提供者によってその目的で送ら
れるビット列の助けを借りて作成される。作成された共
有秘密データの一部が音声を暗号化するために使用さ
れ、同一のまたは他の部分が第2暗号化鍵を作成するプ
ロセスへの入力として使用される。この鍵は、進行中の
通話の性質に影響を与えるような、移動装置によって生
成される制御信号を符号化するために移動装置で使用さ
れる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、認証プロトコルに関
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
【0002】
【従来の技術】従来の電話においては、各電話セット
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。一方、無線電話での加入者の認証は不
確かなものである。
【0003】米国における現在のセルラ電話構成では、
加入者が呼び出しを行うと、課金のためそのセルラ電話
がサービス提供者に発信者の身元を通知する。この情報
は暗号化されていない。第3者がその時点で盗聴する
と、加入者の身元情報が得られてしまう。この情報に
は、加入者の電話番号、加入者の装置の電気シリアル番
号(ESN)が含まれている。従って、盗聴者はそのセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、通話中
に割り込んで、送信電力を増加させることによって、サ
ービス提供者にある制御コードを送って接続に侵入する
こともできる。サービス提供者は、接続時および/ある
いは通話中の発信者の身元の確認機構を持たないため、
このような侵害は基本的に避けられない。
【0004】盗聴者が身元情報を知ろうとすれば、割当
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号を暗号化していな
いため、会話の内容を盗聴することができる。つまり、
セルラ電話システムにおいて効果的な保護手段が必要と
されており、利用者の認証およびプライバシー保護のた
めに、暗号化の利用が必要とされる。
【0005】
【発明が解決しようとする課題】いくつかの標準的な暗
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー暗号アルゴリズムに基づいた、従来の要
求/応答プロトコルを用いることができる。この方法で
は、加入者の移動ステーションに秘密キーが割り当てら
れ、このキーはホームシステムにも登録されている。提
供システムが加入者を認証する場合には、ホームシステ
ムに対して、その加入者の利用に関して照会を行う。ホ
ームシステムは不定期に要求を行い、加入者からのキー
を伴う要求に対して、対応する応答を行う機能を果た
す。要求および応答は提供システムによって行われ、移
動ステーションへの要求も行う。移動ステーションは、
要求とその記憶された秘密キーとを処理した結果を応答
する。提供システムは、ホームステーションおよび移動
ステーションからの応答を比較し、一致した場合に認証
されたと見なす。
【0006】この方法の問題点は、提供システムが発信
時の認証の際に、十分早くホームシステムに接続するこ
とができず、ホームシステムのデータベースソフトウェ
アが加入者の秘密キーを調べ、要求/応答ペアを構成す
ることを短期間に行うことができない点である。ネット
ワークあるいはソフトウェアの数秒の遅延は、加入者が
発信する際に、受話器を持ち上げてからダイヤルトーン
が聞こえるまでのデッドタイムを増し、さらに(セルラ
提供者の現在用いている制御ネットワークおよび交換装
置によって)遅延時間が増す。現状では、そのような遅
延は許容されない。
【0007】パブリックキー暗号システムは、認証問題
を解決するもう一つの標準的な方法である。一般的に、
各移動ステーションはサービス提供者のパブリックキー
によって、“パブリックキー証書”が与えられ、その移
動ステーションがサービス提供者の合法的な利用者であ
ることを示す。さらに、各移動局に秘密データ(プライ
ベートキー)が与えられ、証書と同時に第3者に合法的
な利用者であることを示すのに用いられる。
【0008】例として、サービス提供者はRSAキーペ
ア(F,G)を、Fをプライベート、Gをパブリックと
して有する。サービス提供者は各移動局に、そのRSA
キーの独自のペア(D,E)を、F(E)(提供者のプ
ライベートキーFを用いて移動局のパブリックキーEを
暗号化したもの)と共に与える。移動局は、提供システ
ムに、(E,F(E))を送ることによってその身元を
提示する。提供システムでは、F(E)にGを用いてE
を得る。提供システムは要求Xを生成し、移動局のパブ
リックキーEを用いて暗号化してE(X)を得て、それ
を移動局へ送る。移動局は、E(X)にプライベートキ
ーDを用いてXを得て、解読した状態でそれを応答とし
て提供システムへ返送する。
【0009】この問題について、処理あるいはデータ伝
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、提供システムとホームシステム間でのネッ
トワークの接続性は必要とされないが、従来方法での時
間的な制限が問題となるように、パブリックキー方法で
も同様の制約が生じる。
【0010】
【課題を解決するための手段】セルラ電話技術のセキュ
リティ需要は、共有秘密データフィールドによる配置に
よって満たされる。移動局ユニットは、サービス提供者
によってそれに割り当てられた秘密を保持し、その秘密
から共有秘密データフィールドを生成する。サービス提
供者もその共有秘密データフィールドを生成する。移動
局ユニットが基地局のセルに入ると、自分自身を基地局
に認知させ、ハッシュ認証ストリングを基地局に与え
る。基地局は提供者に問い合わせ、その移動局ユニット
が正当な装置であると判定された場合、提供者は基地局
に共有秘密データフィールドを提供する。その後、移動
局ユニットは、共有秘密データフィールドを使用して、
移動局ユニットと基地局の間で実行される認証プロセス
の助けを借りて、基地局と通信する。
【0010】この配置の1つの特徴は、異なる基地局
は、提供者によって移動局ユニットに組み込まれた秘密
へのアクセス許可を有しないことである。また、移動局
ユニットとの対話に成功した基地局のみが共有秘密デー
タフィールドを有する。また、その数は、提供者が、単
に、新たな共有秘密データフィールドを作成するよう移
動局ユニットに指示することにより、制限することがで
きる。
【0011】この配置のもう1つの特徴は、秘密を使用
する、より入念な認証プロセスは、時間がかかり、提供
者が関わる場合にのみ起こるが、これは、移動局ユニッ
トが最初にセルに入るとき(または共有秘密データフィ
ールドが損傷を受けた疑いがあるとき)であり、頻繁に
は起こらない。
【0012】呼の発信、呼の着信、およびその他の機能
は、本質的に同一の認証プロトコルおよび同一のハッシ
ュ関数を使用して認証される。ハッシュされる情報に若
干の相違が現れる。
【0013】
【実施例】移動セルラ電話システムでは、多数の移動電
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラ電話加入者によって、セルラおよび非セルラ
両者の電話加入者との通話を可能にするように組合せら
れる。図1に概略の構成を示すように、通信事業者Iお
よびIIは、交換機10−14を有する交換ネットワー
クを形成して結合される。固定局ユニット20および2
1は交換機10に接続され、移動局ユニット22および
23は不特定位置で、基地局30−40は交換機10−
14に接続される。基地局30−34は提供者1、基地
局35および36は提供者2、基地局37は提供者4、
基地局38−40は提供者3にそれぞれ属する。本発明
の目的では、基地局は複数の送信器を有するセルと同じ
意味である。セルの集合体は、図1の基地局30、31
および32のように、地理上のセルラサービスエリア
(CGSA)を形成する。
【0014】各移動局ユニットは、そのユニット固有の
電気シリアル番号(ESN)を有する。ESN番号はユ
ニットの製造時に、製造者によって割り当てられ(例え
ば、ROM内に)、アクセスはできるが変更はできな
い。
【0015】利用者がその移動電話ユニットのサービス
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
【0016】MIN1指定およびAキーがインストール
され、CGSAプロセッサが、移動局ユニットに特定の
ランダムシーケンス(RANDSSD)を送信し、“共
有秘密データ”(SSD)の作成を指示することによっ
て、利用者のユニットが初期化される。CGSAは、R
ANDSSDおよびSSDフィールドの生成を、移動局
ユニットの存在するセルの基地局を通して送信する。S
SDフィールドの作成は図2に示されるプロトコルに従
う。
【0017】図1の構成では、各基地局は、あらかじめ
割り当てられたチャネルのいくつかを用いて、そのセル
内の全てのユニットに情報を送信する(送信バンド)。
さらに、各移動局ユニットに対して、相互に確認した、
(一時的に)割り当てられたチャネルによって、双方向
通信を確保する。基地局と移動局ユニットで、通信チャ
ネルの確認を行う方法は、本発明には重要でないため、
ここでは詳しく述べない。例としては、移動局ユニット
が全チャネルをスキャンし開きチャネルを選択する方法
が考えられる。その後基地局へ、そのMIN2およびM
IN1指定を送信し(元テキストあるいはパブリックキ
ーによって暗号化されたもののいづれか)、基地局に認
証プロセスの開始を許可する。認証通信が確立される
と、基地局は移動局を他のチャネルへスイッチしても良
い。
【0018】本発明による移動電話システムでの呼び出
しの確立と保持方法では、認証プロセスは会話中に多数
回行われる。従って、認証プロセスは比較的安全で簡単
に行うことができる。設計を簡単にし導入費用を抑える
ために、移動局ユニットおよび基地局の両方で同じプロ
セスを用いるべきである。
【0019】多くの認証プロセスは、プロセスを行うた
めに、ハッシング機能あるいは一方向機能を用いる。ハ
ッシング機能は、“秘密キー”をサインに変換する、多
対一のマッピングを実行する。以下に、簡単で、速く、
効果的で、柔軟性のあるハッシング機能の一例を示す。
これは、本発明の認証プロセスに好都合であるが、他の
ハッシング機能を用いることもできる。
【0020】ジャンブルプロセス ジャンブルプロセスでは、dの“秘密”データワードb
(i)の“サイン”を、kワードのキーx(j)によっ
て生成する。ここで、d,i,j,およびkは整数であ
る。“サイン”の生成プロセスは、1回に一つのデータ
ワードを実行する。この説明のために、ジャンブルプロ
セスで操作するワードが8ビット長(0〜255の範囲
を与える)であるとするが、他のワードサイズでも実行
できる。“秘密”データブロック長を、鋸歯状波関数に
用いて、 sd(t)=t 0≦t≦d−1 sd(t)=2d−2−t d≦t≦2d−3 sd(t)=sd(t+2d−2) (全tに対して) とする。この関数は、z=0およびi=0から始め、0
≦6d−5の範囲で連続的に増加する整数iに対する以
下のプロセスで用いられ、 a)b(sd(i))を、b(sd(i))b(s
d(i))+x(ik)+SBOX(z)mod256に
よってアップデートし、ここで、ikはi mod
k、SBOX(z)=y+[y/2048]mod25
6、y=(z(+)16)(z+111)(z)とし、
[y/2048]はyを2048で割った整数部を示
し、(+)はビット排他OR関数である; b)zを、z=z+b(sd(i))mod256によ
ってアップデートする。
【0021】上記のプロセスでは、データとキーの間に
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)は、0≦i<d−1で1回に一つそれぞれ
分割され、ハッシングを“適切”に行うことができる。
ハッシングプロセス自体には、余分のバッファは必要と
されない。
【0022】上述のプロセスで必要とされる操作は、シ
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビット排他
OR関数であるため、基本的な従来のプロセッサで簡単
に実行できる。
【0023】図2のSSDフィールドの初期プロセスに
戻って、RANDSSDシーケンスおよび新規のSSD
フィールド(図2の矢印)の作成指示が移動ステーショ
ンで受信されると、図4に従って新規のSSDフィール
ドが生成される。移動局ユニットは、ESN指定、Aキ
ー、RANDSSDシーケンスを結合して認証符号列を
形成する。認証符号列はジャンブルブロック101(前
述)へ導かれ、SSDフィールドを出力する。SSDフ
ィールドは2つのサブフィールドから構成される:認証
手順の補助に用いられるSSD−Aサブフィールド、お
よび音声プライバシー手順およびある信号メッセージ
(後述)の暗号化を補助に用いられるSSD−Bサブフ
ィールドである。注意すべき点は、上記のようにして形
成されたSSDフィールドを再分割することによって、
または、最初にSSDフィールドを拡張することによっ
て、さらに多くのSSDサブフィールドを作成すること
も可能であることである。SSDフィールド内のビット
数を増大させるには、より多くのデータビットから開始
するだけでよい。以下に述べるように、これは通常必要
とされることはない。
【0024】ホームCGSAプロセッサは、受信された
MIN2およびMIN1指定の割り当てられた移動局ユ
ニットのESNおよびAキーを知っている。また、送信
したRANDSSDシーケンスも知っている。従って、
ホームCGSAプロセッサでは、移動局ユニットのSS
Dフィールド生成プロセスを複製する。RANDSSD
信号を、ESN指定およびAキー、前述のジャンブルプ
ロセスと結合することによって、CGSAプロセッサは
新規のSSDフィールドを生成し、それをSSD−Aお
よびSSD−Bのサブフィールドに分割する。しかし、
ホームプロセッサで生成されたSSDフィールドは検証
されねばならない。
【0025】図2のように、SSDフィールドの検証は
移動局ユニットによって行われる。移動局ユニットはブ
ロック102においてランダム要求シーケンス(RAN
DBSシーケンス)を生成し、サーバ基地局(移動局ユ
ニットが位置するエリアをサービスする基地局)を通じ
てホームCGSAプロセッサへそれを送信する。図5の
ように、ホームCGSAプロセッサは、要求RANDB
Sシーケンス、移動局ユニットのESN、MIN1指
定、新規生成されたSSD−Aを結合し、ジャンブルプ
ロセスで用いられる認証符号列を形成する。この例で
は、ジャンブルプロセスは、移動局へ送られる分割され
た認証信号AUTHBSを生成する。移動局はまた、R
ANDBSシーケンス、ESN指定、MIN1指定、新
規生成されたSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。移動局は、そのジ
ャンブルプロセスの結果と、ホームCGSAプロセッサ
からの分割された認証信号(AUTHBS)とを比較す
る。比較ステップ(ブロック104)で一致すると、移
動局は、SSDフィールドのアップデートに成功したこ
とを示す確認メッセージを、ホームCGSAプロセッサ
へ送る。一致しない場合には、その比較結果を移動局が
送信する。
【0026】移動局が初期化されても、SSDフィール
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。これは例えば、SSDフィールドが処理されたこと
が認められる場合に生じる。そのような場合、ホームC
GSAプロセッサは移動局にもう一つのRANDSSD
シーケンスを送り、新規のSSDフィールドを生成する
ように指示する。
【0027】前述のように、セルラ電話では各基地局か
ら、そのセル内の全ての移動局ユニットのために、種々
の情報信号が送信される。図1の構成では、基地局から
送信される信号の一つは、ランダムあるいは疑似ランダ
ムシーケンス(RANDシーケンス)である。RAND
シーケンスは、移動局ユニットで生成および送信された
信号をランダム化して、種々の認証プロセスに用いられ
る。RANDシーケンスは、録音/再生による妨害を防
ぐために定期的に変更されねばならない。RAND信号
の待ち時間の設定方法として、予想される平均呼び出し
時間より短く設定する方法がある。従って、通常移動局
では、連続する呼び出しに対して異なったRAND信号
を用いることになる。
【0028】本発明の1つの目的によれば、移動局ユニ
ットは、セルに入ったことを検知するとすぐに認証可能
なように基地局に登録する。移動局ユニットは、認証さ
れた場合にのみ、通話を開始すること、または、基地局
に対して移動局ユニットへの通話を指示することができ
る。
【0029】移動局ユニットは、登録プロセスを開始す
ると、基地局によって同報されたRANDシーケンスを
受信し、そのMIN1およびMIN2指定ならびにその
ESNシーケンス(平文で)を、ハッシュ認証ストリン
グとともに送信する。図6に従って、ハッシュ認証スト
リングは、RANDシーケンス、ESNシーケンス、M
IN1指定およびSSD−Aサブフィールドを連結して
認証ストリングを形成し、その認証ストリングをジャン
ブルプロセスに送ることによって導出される。ジャンブ
ルプロセスの出力のハッシュ認証ストリングは、ESN
シーケンスとともにサーバ基地局に送られる。
【0030】ある実施例では、移動局ユニットによって
使用されるRANDシーケンスの全部または一部が(E
SNシーケンスならびにMIN1およびMIN2指定と
ともに)サーバ基地局にも送られる。その理由は、ハッ
シュ認証ストリングが基地局に到達するときまでにRA
ND値が変化する可能性があるためである。
【0031】基地局側では、サーバ基地局は、RAND
シーケンスを知っており(基地局がそれを作成したた
め)、また、移動局ユニットが確認したESNならびに
MIN2およびMIN1指定をも知っている。しかし、
サーバ基地局は、移動局ユニットのSSDフィールドは
知らない。それが(MIN1およびMIN2指定から)
知っているのは、移動局ユニットのホームCGSAプロ
セッサの識別情報である。
【0032】その結果、認証プロセスは、移動局ユニッ
トのホームCGSAプロセッサへ、MIN1指定、ES
Nシーケンス、移動局ユニットが作成し送信したハッシ
ュ認証ストリング、およびサーバ基地局が同報した(そ
して、移動局ユニットが、作成したハッシュ認証ストリ
ングに組み込んだ)RANDシーケンスを送ることによ
って進行する。移動局ユニットのMIN1指定およびE
SNシーケンスから、ホームCGSAプロセッサは、移
動局ユニットの識別情報、およびそれによって、移動局
ユニットのSSD−Aサブフィールドを知る。
【0033】従って、移動局ユニットがしたのと同じよ
うに認証ストリングを作成し、それをジャンブルプロセ
ス(図6)に送ることができる。移動局ユニットのホー
ムCGSAプロセッサによって作成されたハッシュ認証
ストリングが、移動局ユニットで作成されサーバ基地局
によって提供されたハッシュ認証ストリングと一致した
場合、確認は成功と認められる。このような場合、ホー
ムCGSAプロセッサはサーバ基地局にその装置のSS
Dフィールドを提供する。ちなみに、ESN指定および
SSDフィールドを安全に保持するため、基地局とCG
SAプロセッサの間の通信は暗号化形式で実行される。
【0034】上記のプロトコルでは、移動局ユニットの
CGSAプロセッサは、ハッシュ認証ストリングの正当
性の確認を試みる。確認が失敗した場合、CGSAプロ
セッサは、サーバ基地局に対し、移動局ユニットは認証
されなかったことを通知し、移動局ユニットとの接触が
放棄されるか、または、移動局ユニットに登録プロセス
の再試行が指示されるべきであることを提案する。登録
プロセスを再試行するためには、ホームCGSAプロセ
ッサは、認証プロセスへの関与を続行するか、または、
それをサーバ基地局に委任することができる。
【0035】後者の場合、サーバ基地局はホームCGS
Aプロセッサに対し移動局ユニットのESNシーケンス
およびMIN1指定を通知し、CGSAプロセッサは移
動局ユニットのSSDフィールドおよびSSDフィール
ドの作成に使用されたRANDSSDを応答する。ハッ
シュ認証ストリングを作成し、それを移動局ユニットに
よって送信されたハッシュ認証ストリングと比較すると
いう意味で、認証がサーバ基地局によって実行される。
続いて、ホームCGSAプロセスがサーバ局によって移
動局ユニットにRANDSSDを送信することなしに再
試行指令が実行可能である。この「登録」プロトコルを
図3に示す。
【0036】移動局ユニットが(上記のプロセスによっ
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。そ
の理由は、新たなSSDフィールドの作成は秘密Aキー
へのアクセスを必要とし、CGSAプロセッサによるA
キーへのアクセスは全く許されていないためである。
【0037】従って、新たなSSDフィールドが作成さ
れ移動局ユニットがホームCGSAのエリアに存在しな
い場合、次のことが起こる。 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成されたSSDフィ
ールドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、そのSS
Dフィールドを変更するよう指示し、移動局ユニットに
RANDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求を送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
【0038】サーバ基地局によって登録された後、移動
局ユニットは図7の認証プロセスとともに通話を開始す
ることができる。通話開始シーケンスは、信号RAN
D、ESN、SSD−Aおよび少なくともいくつかの被
呼者識別(電話)番号(図7のMIN3)を連結する。
連結された信号は、サーバ基地局によって確認可能なハ
ッシュ認証シーケンスを生成するためにジャンブルプロ
セスに送られる。もちろん、サーバ基地局での確認を可
能にするためには、被呼者識別情報(および、以前のよ
うに、おそらくRAND信号の一部)は基地局によって
受信可能な方法(例えば平文)で送信されなければなら
ない。認証シーケンスが確認されると、基地局は通話を
処理し被呼者への接続を形成することが可能となる。
【0039】移動局ユニットが「被呼者」である場合に
移動局ユニットに接続するためのプロトコルは図6の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信することを要求する。認証が実
行されると、基地局と被呼者移動局ユニットの間には、
被呼者移動局ユニットが、通話を発信した移動局ユニッ
ト(または固定装置)から発信されたデータを受信し、
それにデータを送信するためのパスが設定される。
【0040】上記のすべての認証は、認証されるパケッ
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
【0041】[音声暗号化]音声信号は、最初にそれを
ディジタル形式に変換することによって暗号化される。
これはさまざまな従来の方法で実現可能であり、圧縮や
誤り訂正符号を加えることもできる。ディジタル信号の
ビットはKビットからなる連続するグループに分割さ
れ、各グループが暗号化される。特に、移動局ユニット
および基地局の両方において、RANDシーケンス、E
SNおよびMIN1指定、ならびにSSD−Bサブフィ
ールドは連結されジャンブルプロセスに送られる。
【0042】ジャンブルプロセスは2Kビットを生成
し、これらのビットはそれぞれKビットからなるグルー
プAおよびBに分割される。移動局ユニットでは、グル
ープAが出力音声を暗号化するために使用され、グルー
プBが入力音声を解読するために使用される。逆に、基
地局では、グループAが入力音声を解読するために使用
され、グループBが出力音声を暗号化するために使用さ
れる。図8はこの音声暗号化および解読プロセスを示
す。
【0043】[再認証]基地局の希望により、基地局に
よってアクティブであると信じられている移動局ユニッ
トが、実際に、アクティブであると認定された移動局ユ
ニットであることを確認するために、再認証プロセスが
開始される。これは、基地局によって、移動局ユニット
に対し、図9に従ってハッシュ認証シーケンスの送信を
要求することによって実現される。このような各要求と
ともに、基地局は特殊な(RANDU)シーケンスを送
信する。移動局ユニットは、RANDUシーケンス、移
動局ユニットのエリアコードMIN2指定、MIN1指
定およびSSD−A指定を連結することによってハッシ
ュ認証シーケンスを作成する。連結されたストリングは
ジャンブルプロセスに送られ、生じたハッシュ認証スト
リングが基地局に送られる。基地局は、この時点で、ハ
ッシュ認証ストリングが正当であることを確認すること
ができる位置にある。
【0044】[制御メッセージ暗号化システム]第3の
セキュリティ手段は、制御メッセージのプライバシーの
保証を取り扱う。設定された通話の間に、制御メッセー
ジの送信を要求するさまざまな状況が生じることがあ
る。ある場合は、制御メッセージは通話を発信した移動
局または基地局に重大な悪影響を与えることがある。こ
のため、対話の進行中に送信されるある種の制御メッセ
ージを(十分に)暗号化することが所望される。あるい
は、選択されたメッセージ種の選択されたフィールドを
暗号化することも可能である。これは、クレジットカー
ド番号のような「データ」制御メッセージや、通話再定
義制御メッセージを含む。これは制御メッセージ暗号化
システムによって実現される。
【0045】制御メッセージ暗号化システム(CMC)
は以下の性質を有する対称鍵暗号化システムである。 1) 比較的安全である。 2) 8ビットコンピュータ上で効率的に動作する。 3) 自己反転的である。
【0046】CMCの暗号鍵は、次のようにして「秘
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。 これは、本質的に、(図8のビット数が256バイトで
はなく2Kバイトであることを除いては)図8の要素3
01、302および303で示されたものである。
【0047】鍵が導出されると、CMCが、制御メッセ
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「大急ぎで」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの操作
は自己反転的、あるいは逆数的である。すなわち、平文
を生じるために暗号文に対してなされる操作と、暗号文
を生じるために平文に対してなされる操作が、完全に同
一である。従って、CMC操作を2度実行すると、デー
タは不変のままである。
【0048】以下の説明では、暗号化プロセス(および
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図10の要素502および504が1つの同一のレ
ジスタでよいことを意味する。
【0049】CMCは3つの連続する段階からなり、そ
れぞれデータバッファ内の各バイト列を変更する。デー
タバッファの長さががdバイトであり、各バイトをb
(i)で表すとき、0≦i<dの範囲のiに対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。ただし、#はビットごとのブール排他的OR
演算子である。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。
【0050】II. CMCの第2段階は、次の通りで
ある。 1. 0i(d−1)/2の範囲のiのすべての値に対
し、b(i)=b(i)#(b(d−1−i)OR
1) とする。ただし、ORはビットごとのブールOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z#(iの下位バイト)によって
形成する。 b. 変数kを、k=TBOX[q]によって形成す
る。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。
【0051】選択された制御およびデータメッセージを
暗号化および解読するために使用されるこれら3段階の
プロセスを図10に示す。1つの所望される実施例で
は、第1段階および第3段階はそれぞれ自己鍵暗号化お
よび解読である。自己鍵系は、系の出力が以後の系の出
力に作用するために使用されるような時間変動系であ
る。暗号および自己鍵系に関するこれ以上のことは、
W.ディフィー、M.E.ヘルマン著「プライバシーと
認証:暗号入門」I.E.E.E.会議録第67巻第3
号(1979年3月)を参照。
【0052】[移動局ユニット機器]図11は、移動局
ユニットハードウェアのブロック図である。これは、セ
ルラ電話のキーパッド、受話器および装置の電源制御ス
イッチ(図示せず)を含む制御ブロック200を有す
る。制御ブロック200はプロセッサ210に接続され
る。プロセッサ210は、音声信号をディジタル表現に
変換すること、誤り訂正符号を組み込むこと、出力ディ
ジタル音声信号を暗号化すること、入力音声信号を解読
すること、さまざまな制御メッセージを形成および暗号
化(さらに解読)すること、などのような、移動局ユニ
ットの動作を制御する。
【0053】ブロック210は、信号の送受信に関連す
る回路の集合からなるブロック220に結合される。ブ
ロック200〜220は、市販の移動電話装置によって
現在実行されている機能を実行する(市販の装置は暗号
化および解読は実行しないが)、基本的には従来のブロ
ックである。これまで説明した認証および暗号化プロセ
スを実現するため、図11の装置は、プロセッサ210
に結合したいくつかのレジスタからなるブロック240
と、同じくプロセッサ210に結合した「個性」モジュ
ール230をも含む。モジュール230は、移動電話装
置の物理的構造の一部でもよいし、ソケットインタフェ
ースを通じて移動電話装置に結合した取り外し可能(か
つはめ込み可能)なモジュールでもよい。これは、電磁
パスすなわち接続を通じてプロセッサ210に結合して
もよい。要するに、モジュール230は、例えば、「ス
マートカード」である。
【0054】モジュール230はジャンブルプロセッサ
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。
【0055】生成されたSSDフィールドをモジュール
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、それを異なる移動局ユニ
ット(例えば「拡張」移動局ユニット)で使用し、重要
な情報がモジュール外に格納されることがないようにす
るために、モジュールを携帯することができる。もちろ
ん、移動局ユニットは、モジュール230が装置の統合
的かつ永続的部分であるように生産することも可能であ
る。このような実施例では、ジャンブルプロセッサ23
1はプロセッサ210内に合併することができる。ブロ
ック240は、装置のESN指定および受信されるさま
ざまなRANDシーケンスを格納する。
【0056】上記の説明はセルラ電話環境における加入
者認証について述べられており、携帯用ポケット受話器
に使用される個人通信ネットワークを含むものである
が、本発明の原理は、通信が十分に安全ではないと認識
され、模写が潜在的問題であるような他の状況における
利用可能性を有することは明らかである。これには例え
ばコンピュータネットワークが含まれる。
【0057】
【発明の効果】以上述べたごとく、本発明によれば、現
在セルラ電話で使用される種類のハードウェアを使用し
て、高速で効率的に実行可能な公開鍵認証方式が与えら
れる。
【図面の簡単な説明】
【図1】固定および移動電話の両方のサービスのために
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
【図2】共有秘密データフィールドの作成と同一性の検
証を行うプロセスを示す図である。
【図3】例えば移動局ユニットが最初に基地局によって
サービスされるセルに入った場合の、訪問先の基地局に
おける登録プロセスを示す図である。
【図4】共有秘密データを作成するために連結されハッ
シュされた要素を示す図である。
【図5】確認シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図6】移動局ユニットが発信する際に、登録シーケン
スを作成するために連結されハッシュされた要素を示す
図である。
【図7】呼開始シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図8】移動局ユニットにおける音声暗号化および解読
のプロセスを示す図である。
【図9】再認証シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図10】選択された制御およびデータメッセージを暗
号化および解読するための3段プロセスを示す図であ
る。
【図11】移動局ユニットのハードウェアのブロック図
である。
【符号の説明】
10−14 交換機 20−21 固定局 22−23 移動局 30−40 基地局 101 ジャンブルブロック 102 ブロック 104 ブロック 200 制御ブロック 210 プロセッサ 220 ブロック 230 モジュール 231 プロセッサ 240 ブロック 301−303 要素 502 要素 504 要素
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェームス アレキサンダー リーズ サ ード アメリカ合衆国 07974 ニュージャージ ー ニュープロヴィデンス、サウスゲート ロード 127 (72)発明者 フィリップ アンドリュー トラヴァンテ ィ アメリカ合衆国 07974 ニュージャージ ー マーレー ヒル、キャンドルウッド ドライヴ 15

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 コード列を保持する顧客装置によって実
    行される、基地局との通信チャネルを開設する方法にお
    いて、 基地局からディジタル信号列を受信するステップと、 前記コード列、ディジタル信号列、および、顧客装置を
    特徴づけるビットの列を含むストリングを生成するステ
    ップと、 ハッシュストリングを生成するために前記ストリングを
    ハッシュするステップと、 基地局との通信において前記ハッシュストリングを使用
    するステップとからなることを特徴とする、通信チャネ
    ル開設方法。
  2. 【請求項2】 要求ストリングを作成するステップと、 前記要求ストリングを送信するステップと、 前記要求ストリング、顧客装置を特徴づける前記ビット
    列、および、前記ハッシュストリングの少なくとも一部
    からなる認証ストリングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
    ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
    と比較するステップと、 前記比較ステップの結果を送信するステップとをさらに
    有することを特徴とする請求項1の方法。
  3. 【請求項3】 基地局が、前記顧客装置によって生成さ
    れたハッシュストリングが正当なハッシュストリングで
    あると認定することを確認するステップをさらに有し、
    該ステップが、 要求ストリングを生成するステップと、 前記要求ストリングを前記基地局に送信するステップ
    と、 前記要求ストリング、前記ハッシュストリングおよび選
    択された他の情報の結合から認証ストリングを形成する
    ステップと、 ハッシュ認証ストリングを形成するために前記認証スト
    リングをハッシュするステップと、 前記基地局に送信された前記要求列に関係する基地局か
    らハッシュ信号を受信するステップと、 前記ハッシュ認証ストリングを前記ハッシュ信号と比較
    するステップと、 前記比較ステップの結果を前記基地局に報告するステッ
    プとからなることを特徴とする請求項1の方法。
  4. 【請求項4】 コード列を保持する顧客装置によって実
    行される、基地局との通信チャネルを開設する方法にお
    いて、 基地局からディジタル信号列を受信するステップと、 ディジタル信号列、顧客装置を特徴づけるビットの列、
    および、前記コード列から導出されたキーを含むストリ
    ングを生成するステップと、 ハッシュストリングを生成するために前記ストリングを
    ハッシュするステップと、 前記ハッシュストリングを基地局に送信するステップ
    と、からなることを特徴とする、通信チャネル開設方
    法。
  5. 【請求項5】 顧客装置が基地局の管轄内に入ったこと
    を判定するステップをさらに有することを特徴とする請
    求項4の方法。
  6. 【請求項6】 基地局が顧客装置の再認証を必要とする
    場合に、前記受信ステップ、生成ステップ、ハッシュス
    テップ、および、ハッシュストリング送信ステップを開
    始するステップを含むことを特徴とする請求項4の方
    法。
  7. 【請求項7】 コード列を保持する顧客装置によって実
    行される、前記コード列に関する知識を有しない基地局
    との通信チャネルを開設する方法において、(a)基地
    局からディジタル信号列を受信するステップと、(b)
    次の(1)、(2)、(3)および(4)を含むストリ
    ングを生成するステップと、 (1)前記顧客装置を特徴づけるビット列からなる部分
    ストリング、 (2)前記顧客装置によってなされる指定された作用に
    関係する部分ストリング、ただしこの部分ストリングは
    次の(i)、(ii)および(iii)からなる集合か
    ら選択される、 (i)空ストリング、 (ii)前記顧客装置に割り当てられた番号に対応する
    ビットストリング、 (iii)接続しようとしている他の顧客装置の番号に
    対応するストリング、 (3)前記ディジタル信号列からなる部分ストリング、 (4)前記コード列から導出されたキーからなる部分ス
    トリング、 (c)ハッシュストリングを生成するために前記ストリ
    ングをハッシュするステップと、 (d)前記ハッシュストリングを基地局に送信するステ
    ップとからなることを特徴とする、通信チャネル開設方
    法。
  8. 【請求項8】 システムと通信する顧客装置において、
    前記顧客装置が、 呼開始制御信号および呼継続制御信号を生成する第1手
    段(200)と、 前記呼開始制御信号および呼継続制御信号に応答して、
    プロトコルに従って前記システムとの通信チャネルを開
    設し維持する第2手段(210、230、240)と、 データ信号を作成する第3手段(200)と、 データ信号および呼制御信号を前記通信チャネルに送信
    する第4手段(220)とからなり、前記第2手段が、 第3手段および第4手段に応答するプロセッサと、 前記顧客装置に固有の識別信号を生成する手段A(ブロ
    ック240のレジスタ)と、 前記システムから受信した一時的ストリング信号(RA
    ND)を格納する手段B(240)と、 前記システムの所有者によって供給される識別信号(M
    IN)、前記システムの前記所有者によって供給される
    コード列キー信号(Aキー)、認証キー信号(SSD−
    A)、および音声暗号化キー信号(SSD−B)を格納
    する手段C(232)と、 前記プロセッサに応答して、送信されたストリングをハ
    ッシュし、それによってハッシュ出力を生成する手段D
    (231)と、 前記認証キーを手段Dに送信する手段Eとからなること
    を特徴とする顧客装置。
  9. 【請求項9】 コード列キー信号を格納する手段Cの少
    なくとも一部が取り外し可能モジュール内にあることを
    特徴とする請求項8の装置。
  10. 【請求項10】 前記モジュールが、電磁結合によって
    前記プロセッサに接続されるのに適していることを特徴
    とする請求項9の装置。
  11. 【請求項11】 通信システムによって実行される、顧
    客装置との通信チャネルを開設する方法において、 前記顧客装置の認証キーを保持するステップと、 前記顧客装置から、第1ハッシュ認証ストリングを受信
    するステップと、 前記認証キーを他の情報と結合することによって局所認
    証ストリングを形成するステップと、 局所ハッシュ認証ストリングを形成するために、前記局
    所認証ストリングをハッシュするステップと、 前記局所ハッシュ認証ストリングを、第1ハッシュ認証
    ストリングと比較するステップとからなることを特徴と
    する、通信チャネル開設方法。
JP4267811A 1991-09-13 1992-09-11 通信チャネルを開設するための認証方法および移動機 Expired - Lifetime JP2675494B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US759311 1991-09-13
US07/759,311 US5153919A (en) 1991-09-13 1991-09-13 Service provision authentication protocol

Publications (2)

Publication Number Publication Date
JPH06195024A true JPH06195024A (ja) 1994-07-15
JP2675494B2 JP2675494B2 (ja) 1997-11-12

Family

ID=25055188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4267811A Expired - Lifetime JP2675494B2 (ja) 1991-09-13 1992-09-11 通信チャネルを開設するための認証方法および移動機

Country Status (5)

Country Link
US (1) US5153919A (ja)
EP (1) EP0532231B1 (ja)
JP (1) JP2675494B2 (ja)
DE (1) DE69231327T2 (ja)
FI (1) FI108689B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
KR100474419B1 (ko) * 2002-11-13 2005-03-11 에스케이 텔레콤주식회사 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
WO2013005730A1 (ja) * 2011-07-06 2013-01-10 日立オートモティブシステムズ株式会社 車載ネットワークシステム

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06511340A (ja) * 1991-10-04 1994-12-15 マイクロメッド・システムズ・インコーポレイテッド ポケット大のコンピュータ入力装置および方法
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
GB2267631B (en) * 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
RU2116008C1 (ru) 1992-11-11 1998-07-20 Телеком Финланд Ой Система подвижной телефонной связи, способ оплаты с терминального оборудования подвижной телефонной станции и система для осуществления способа
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
EP0709002B1 (en) * 1993-07-16 1997-04-02 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
EP0907270B1 (en) 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
ATE235766T1 (de) 1995-05-19 2003-04-15 Siemens Ag Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US7715446B2 (en) 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
US6195546B1 (en) 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
KR100545512B1 (ko) * 1997-08-01 2006-01-24 퀄컴 인코포레이티드 무선통신에서의 재사용 침입 방지 시스템 및 방법
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6249867B1 (en) 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6330311B1 (en) 1998-08-19 2001-12-11 L.C.R. Global Communications, Inc. Low cost call routing system for telecommunications unit
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7035410B1 (en) * 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
ATE311063T1 (de) 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
SE522323C2 (sv) * 2000-04-17 2004-02-03 Telia Ab Arrangemang och metod för abonnemang av en cell broadcasttjänst
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7292996B2 (en) * 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030074246A1 (en) * 2001-10-11 2003-04-17 Adams Keven M. Method and architecture for automated discovery provisioning of a broadband communication network
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
EP1317159A1 (en) * 2001-11-30 2003-06-04 Motorola, Inc. Authentication, authorisation and accounting for a roaming user terminal
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US7603452B1 (en) 2002-03-26 2009-10-13 Symantec Corporation Networked computer environment assurance system and method
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
EP1463359B1 (en) * 2003-03-28 2005-08-03 Nortel Networks Limited Including a hashed service identifier in a paging message for a service group call
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
DE10319085B4 (de) * 2003-04-28 2005-09-01 Siemens Ag Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US20050114694A1 (en) * 2003-11-05 2005-05-26 Openwave Systems Inc. System and method for authentication of applications in a non-trusted network environment
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
DE102005016852A1 (de) * 2004-06-30 2006-02-09 Siemens Ag Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
US20060095291A1 (en) * 2004-11-02 2006-05-04 Global Direct Management Corp. System and method for authenticating users for secure mobile electronic transactions
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
FR2918529A1 (fr) * 2007-07-02 2009-01-09 France Telecom Procede de communication d'un terminal avec un serveur
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
WO2010111439A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
EP2807843A4 (en) * 2012-01-27 2015-11-04 Hewlett Packard Development Co INTELLIGENT PERIPHERAL DEVICE
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (ja) * 1973-11-07 1975-06-21
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (ja) * 1973-11-07 1975-06-21
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法
JP4709195B2 (ja) * 1996-07-30 2011-06-22 エリクソン インコーポレイテッド 移動局のアイデンティティを検証するための認証方法
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
KR100474419B1 (ko) * 2002-11-13 2005-03-11 에스케이 텔레콤주식회사 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2011234381A (ja) * 2004-09-02 2011-11-17 Qualcomm Incorporated サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
WO2013005730A1 (ja) * 2011-07-06 2013-01-10 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP2013017140A (ja) * 2011-07-06 2013-01-24 Hitachi Automotive Systems Ltd 車載ネットワークシステム
US9132790B2 (en) 2011-07-06 2015-09-15 Hitachi Automotive Systems, Ltd. In-vehicle network system

Also Published As

Publication number Publication date
EP0532231B1 (en) 2000-08-09
DE69231327D1 (de) 2000-09-14
EP0532231A3 (ja) 1994-04-27
FI924091A (fi) 1993-03-14
DE69231327T2 (de) 2001-01-04
US5153919A (en) 1992-10-06
FI924091A0 (fi) 1992-09-11
EP0532231A2 (en) 1993-03-17
JP2675494B2 (ja) 1997-11-12
FI108689B (fi) 2002-02-28

Similar Documents

Publication Publication Date Title
JP2675494B2 (ja) 通信チャネルを開設するための認証方法および移動機
JP2589030B2 (ja) 移動局認証方法
JP2693348B2 (ja) 暗号化システム
JP3667576B2 (ja) 通信チャネルを開設するための方法および移動機
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
EP1135950B1 (en) Enhanced subscriber authentication protocol
US5909491A (en) Method for sending a secure message in a telecommunications system
US5915021A (en) Method for secure communications in a telecommunications system
JP2002541685A (ja) 認証方法
JP4536934B2 (ja) セルラー通信システム用認証方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070718

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080718

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090718

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100718

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100718

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 16

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 16