JPH07162412A - 電気通信システムにおいて暗号化された確認を発生するための装置およびその方法 - Google Patents

電気通信システムにおいて暗号化された確認を発生するための装置およびその方法

Info

Publication number
JPH07162412A
JPH07162412A JP6227669A JP22766994A JPH07162412A JP H07162412 A JPH07162412 A JP H07162412A JP 6227669 A JP6227669 A JP 6227669A JP 22766994 A JP22766994 A JP 22766994A JP H07162412 A JPH07162412 A JP H07162412A
Authority
JP
Japan
Prior art keywords
encryption key
scrambled
generating
descrambled
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP6227669A
Other languages
English (en)
Inventor
Alan F Hendrickson
アラン・エフ・ヘンドリックソン
Bruno Damien
ブルーノ・ダミエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JPH07162412A publication Critical patent/JPH07162412A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【目的】 電気通信システムにおいて、記憶された暗号
化鍵のコピーを防止し、かつシステム全体のコストを低
減する。 【構成】 コードレス電話送受器等のローカルユニット
とリモートユニットとを含む電気通信システム用の装置
(10)はリモートユニットからの問合わせに応答して
ローカルユニット中で暗号化された確認を発生する。装
置(10)は問合わせ受信用の受信手段(16)とスク
ランブルされた暗号化鍵記憶用のメモリ手段(14)と
メモリ手段(14)に作動結合してスクランブルされた
暗号化鍵を受信し第1の所与のデジタルコードに応答し
てスクランブルを外した暗号化鍵を生成するようにスク
ランブルを外す手段(50)と問合わせに応答して暗号
化された確認を発生するための暗号化手段(52)とを
含む。第1の所与のデジタルコードを確立するためのヒ
ューズバンク等のコード手段(42)も含まれる。

Description

【発明の詳細な説明】
【0001】
【発明の背景】本発明は、コードレス電話アカウントの
認証情報を保護するための方法および装置に関する。よ
り特定的には、本発明は、アカウントの認証情報を暗号
化鍵として用いてローカルユニットがリモートユニット
からの問合わせに応答して暗号化された確認を発生す
る、ローカルユニットとリモートユニットとを含む電気
通信システムで使用するための装置および方法に関す
る。
【0002】ワイヤレス電話通信システムはより一層一
般的なものとなっている。係るシステムにおいては、加
入者はローカルユニットまたは送受器を用いて無線周波
数の送信信号によってリモートユニットと通信し、標準
電話システムにアクセスする。係るワイヤレスシステム
には北米におけるセルラー電話システム、ヨーロッパお
よびアジアにおけるコードレスまたはCT2システムな
どがある。
【0003】リモートユニットとの通信が可能な送受器
の各々には独自のネットワーク上の識別情報が与えられ
る。この独自の識別情報はネットワークへのアクセスを
許可された加入者に限定するために用いられる。この独
自の識別情報はまた加入者への請求および加入者の記録
のために用いられる。したがって、この独自の識別情報
はアカウント番号と考えられてもよい。
【0004】ワイヤレス電話ネットワークへのアクセス
は許可された加入者に限られており、かつアカウント番
号はネットワークを介してなされた通話の料金請求に用
いられるため、アカウント番号の秘密保持が根本的に必
要である。アカウント番号は所与の送受器独自のもので
ある一方で、有効なアカウント番号はどの送受器でも使
用可能であるという点でアカウント番号は携帯可能であ
る。しかしながら、送受器はアカウント番号でプログラ
ムされなくてはならない。
【0005】通話などの通信が送受器とリモートユニッ
トとの間で開始されると、リモートユニットは誰何信号
を送受器に送信する。この誰何信号は32ビットのデジ
タル乱数の形であってもよい。送受器はアカウント番号
で予めプログラムされており、したがってアカウント番
号をその内部に記憶している。送信された誰何信号を受
取ると、送受器は記憶されたアカウント番号を用いて確
認または応答を暗号化する。この確認はアカウント番号
の秘密保持のために暗号化される。アカウント番号を含
む送信され暗号化されていない確認は、許可されていな
い者やそのアカウント番号でプログラムされた異なる送
受器が受取ってアカウント番号を不正に使用することも
考えられる。
【0006】たとえば、CT2システムにおいては、送
受器は64ビットのデジタルアカウント番号を記憶し得
る。送受器は専用の暗号化関数「F」を用いて64ビッ
トのアカウント番号を暗号化し、誰何信号を暗号化鍵と
して用いて32ビットの暗号化された確認を生成する。
その後、送受器は暗号化された確認をリモートユニット
へ送信する。リモートユニットは受信した暗号化された
鍵を暗号化された鍵の期待値と比較する。もし値が一致
すれば、送受器およびアカウント番号は通信トランザク
ションを進める許可がおりたと見なされる。
【0007】送受器が加入者に与えられ、加入者とワイ
ヤレス電話ネットワークのオペレータとの間でアカウン
トが開かれるときに、独自のアカウント番号が送受器内
部に記憶される。したがって、アカウント番号を記憶す
る装置はプログラムが容易でなければならない。さら
に、アカウント番号は変化し得るため、アカウント番号
を記憶する装置は再プログラム可能でなければならな
い。さらに、送受器は消費者向け製品であるため、価格
が非常に重要である。したがって、アカウント番号を記
憶し暗号化された応答を発生するための装置は安価であ
ることが重要である。
【0008】不正使用の危険性を低減するため、アカウ
ント番号は好ましくは集積回路などの半導体装置内に記
憶される。アカウント番号の盗用を防止するために、ア
カウント番号は集積回路の出力ピンではけっして入手で
きないようにされる。動作中には、集積回路のピンなど
の外部出力は、記憶されたアカウント番号の露出を防止
するために電気的に分離される。もし仮に記憶されたデ
ジタルアカウント番号が集積回路の入出力から入手でき
れば、アカウント番号をコピーして別の送受器で使用す
ることができるであろう。
【0009】送受器内部に記憶されたアカウント番号情
報を保護するための先行技術は、アカウント番号をプロ
グラムするために不揮発性メモリを使用している。加入
者がワイヤレスネットワークオペレータにサービスの登
録をすると、アウカント番号が不揮発性メモリの中に記
憶され、そのメモリが送受器の中に配置される。不揮発
性メモリ装置は、受信した誰何信号に応答して確認を暗
号化する際に論理回路とともに動作する。先行技術の装
置では、不揮発性メモリおよび論理回路は1つの集積回
路内で組合わされていた。アカウント番号が不揮発性メ
モリから論理回路へ通信される場合、アカウント番号が
外部へ露出することを防ぐために外部出力ピンは電気的
に分離されていた。
【0010】しかしながら、EEPROMまたはフラッ
シュEPROM技術などの不揮発性メモリをマイクロコ
ントローラにおけるように論理回路と同一の集積回路上
で組合わせることは非常に費用がかかる。EEPROM
およびフラッシュEPROMを提供可能な半導体の製造
工程は、論理回路のみを与えることができる半導体の製
造工程と比べると費用が高い。また、不揮発性メモリ装
置と関連する論理回路とを1つのマイクロコントローラ
の中で組合わせると、不揮発性メモリのプログラミング
の失敗による歩留りの減少のために完成品の経費が大幅
に増大される。したがって、不揮発性工程および論理製
造工程の両方は必要としない集積回路装置を用いる送受
器において暗号化された確認を発生するための装置が当
該技術分野で必要とされている。
【0011】制御論理と同一の集積回路中に載置される
不揮発性メモリの中にアカウント番号を記憶する他の先
行技術としては、アカウント番号を別個の不揮発性メモ
リ集積回路装置の中に記憶することである。この技術で
は、受信した誰何信号に応答して確認を暗号化する間
に、記憶されたアカウント番号が不揮発性メモリ装置か
ら制御回路へと通信される。しかしながら、記憶された
アカウント番号が1つの集積回路から他の集積回路へと
通信される間は、番号を不正使用目的でコピーすること
が可能である。
【0012】したがって、不揮発性メモリ製造工程は用
いないが、なお、記憶されたアカウント番号を露出して
コピーさせない、暗号化された確認を発生するための装
置および方法が当該技術分野で必要とされている。
【0013】
【発明の概要】本発明は電気通信システムで用いるため
の装置を提供し、電気通信システムはローカルユニット
とリモートユニットとを含み、この装置はリモートユニ
ットから受信した問合わせに応答して、暗号化された確
認をローカルユニットの中で発生する。装置は、問合わ
せを受信するための受信手段と、スクランブルされた暗
号化鍵を記憶するためのメモリ手段と、メモリ手段に作
動的に結合されてメモリ手段からスクランブルされた暗
号化鍵を受信し、第1の予め定められたデジタルコード
に応答して、スクランブルを外された鍵を生成するよう
にスクランブルされた暗号化鍵のスクランブルを外すた
めの、スクランブルを外す手段と、スクランブルを外す
手段に作動的に結合されて第1の予め定められたデジタ
ルコードを確立するためのコード手段と、問合わせに応
答して、暗号化された確認を発生するための暗号化手段
とを含み、暗号化された確認はスクランブルを外された
暗号化鍵を用いて暗号化され、暗号化手段は受信手段に
作動的に結合されて問合わせを受信し、かつ暗号化手段
はスクランブルを外す手段に作動的に結合されてスクラ
ンブルを外された暗号化鍵を受信し、さらに装置は、暗
号化手段に作動的に結合されて、暗号化された手段から
暗号化された確認を受信しかつ前記暗号化された確認を
送信するための送信手段を含む。
【0014】本発明はさらに電気通信システムで用いる
ための方法を提供し、電気通信システムはローカルユニ
ットとリモートユニットとを含み、この方法はリモート
ユニットから受信した問合わせに応答して、暗号化され
た確認をローカルユニットの中に発生する。方法は、ス
クランブルされた暗号化鍵を記憶するためのメモリ手段
を与えるステップと、リモートユニットから問合わせを
受信するステップと、メモリ手段からスクランブルされ
た暗号化鍵を受信するステップと、予め定められたデジ
タルコードに応答してスクランブルを外された暗号化鍵
を生成するようにスクランブルされた暗号化鍵のスクラ
ンブルを外すステップと、問合わせに応答して暗号化さ
れた確認を発生するステップとを含み、暗号化された確
認は問合わせおよびスクランブルを外された暗号化鍵の
少なくとも一部を使用して発生し、さらに方法は、暗号
化された確認を送信するステップを含む。
【0015】したがって、本発明の利点は、記憶された
アカウント番号または暗号化鍵のコピーを防止し、一方
で、不揮発性メモリ装置および論理回路の両方を製造す
る工程ではなくて論理装置のみを製造する安価な半導体
製造工程で製造され得る集積回路を含む装置を提供する
ことによって、システム全体の経費を低減することであ
る。
【0016】本発明の他の利点は、アカウント番号また
は暗号化鍵を電気通信システムの論理制御装置から離れ
た不揮発性メモリ装置の中に記憶できるようにし、一方
で暗号化鍵の秘密を保持することである。
【0017】本発明のさらに他の利点は、不揮発メモリ
装置の内容をコピーしたとしても有用なアカウント情報
を与えることができないように、不揮発性メモリ装置に
記憶されたアカウント番号または暗号化鍵を含む情報を
スクランブルできるようにすることである。
【0018】本発明の他の利点および特徴は、本発明の
好ましい実施例を図示する添付の図面と関連して考慮さ
れる場合に前掲の請求項および以下の実施例の説明から
明白となるであろう。
【0019】本発明を明確にしかつ理解を容易にするた
めに、図中の同一エレメントには同一参照番号を付す。
【0020】
【実施例】図1は本発明の好ましい実施例の概略のブロ
ック図である。図1では、電気通信システムにおいてリ
モートユニットから受信した問合わせに応答して、ロー
カルユニットの中に暗号化された確認を発生するための
装置10は、コントローラ12と、メモリ手段14と、
トランシーバ16と、プログラムメモリ18と、入力手
段20とを含んで示される。
【0021】装置10は電話受信器とベースユニットと
を接続するコードがない電話システム等のワイヤレス電
話システムにおいて使用されてもよく、ベースユニット
がワイヤまたは他の手段によって電話信号を受信するよ
うな構成である。係るワイヤレス電話システムにおいて
は、ベースユニットは高周波数の伝送信号を用いて送受
器などの1つ以上のローカルユニットへ通信する。
【0022】装置10を用いる送受器においては、トラ
ンシーバ16はベースユニットから高周波数の伝送信号
を受信し、かつベースユニットへ高周波数の伝送信号を
送信するためのポート22を含む。ポート22はアンテ
ナに結合されてもよい。トランシーバ16は高周波数の
伝送信号をポート22で受取り、高周波数の伝送信号を
バス24を介してコントローラ12のポート26へ通信
する。コントローラ12はトランシーバ16によってベ
ースユニットへ送信されるように高周波数信号をポート
26に与える。送信用の信号はポート26からバス24
を介してトランシーバ16へ伝送され、トランシーバ1
6は高周波数信号をポート22から送信する。
【0023】コントローラ12は、高周波数インタフェ
ース28と、処理手段30と、ランダムアクセスメモリ
32と、読出専用メモリ34と、ラッチ手段36と、パ
ラレルポート38と、シリアルポート40と、ヒューズ
バンク42とを含む。処理手段30と、ランダムアクセ
スメモリ32と、読出専用メモリ34と、ラッチ手段3
6とは共通バス44によって結合される。ラッチ手段3
6はマイクロコントローラ30に結合された制御入力4
6を含む。マイクロコントローラ30から制御入力46
において受信した信号に応答して、ラッチ36は共通バ
ス44をパラレルポート38へ結合する。
【0024】処理手段30はデータをシリアルポート4
0との間で通信するためのシリアルポート手段48を含
む。メモリ手段14はシリアルポート40に結合され
る。メモリ手段14は好ましくは不揮発性メモリ装置で
あり、これはコントローラ30によって再プログラムさ
れ得るが、動作用の電力を与えられない場合は暗号化鍵
またはアカウント番号などの記憶されたデータを保持す
る。
【0025】コントローラ12は好ましくは1つの集積
回路中に作られる。コントローラ回路を含む集積回路の
製造工程は不揮発性メモリ装置を製造できる必要はない
が、製造できてもよい。
【0026】本発明に従えば、処理手段30は、装置1
0を制御するためのプログラム命令に応答して動作す
る。動作用のデータおよびプログラム命令は、ランダム
アクセスメモリ32と、読出専用メモリ34と、プログ
ラムメモリ18との中に記憶され得る。したがって、バ
ス44はプログラム命令と記憶されたデータとを通信す
るためのバス手段を形成する。
【0027】読出専用メモリ34は、図1にスクランブ
ルを外す手段50として示される第1の複数個のプログ
ラム命令を含む。読出専用メモリ34はさらに、暗号化
手段52として示される第2の複数個のプログラム命令
と、スクランブル手段54として示される第3の複数個
のプログラム命令とを含む。スクランブルを外す手段5
0と、暗号化手段52と、スクランブル手段54とを形
成するプログラム命令とともに、処理手段30の動作を
以下に議論する。スクランブルを外す手段50と、暗号
化手段52と、スクランブル手段54とを形成するプロ
グラム命令は、読出専用メモリ34が1度限りプログラ
ム可能なメモリまたはマスクプログラマブルメモリであ
る場合のように、好ましくはコントローラ12の製造の
間に設けられる。
【0028】本発明に従えば、装置10は電気通信シス
テムのリモートユニットから問合わせを受信する。問合
わせはポート22において高周波数トランシーバ16に
よって受信される。問合わせはバス24を介してコント
ローラ12へ伝送され、ここで問合わせは高周波数イン
タフェース28に与えられてデジタル信号に変換され
る。問合わせを構成するデジタル信号は処理手段30へ
送られてランダムアクセスメモリ32の中に記憶され
る。
【0029】スクランブルを外す手段50と暗号化手段
52とスクランブル手段54とを構成するプログラム命
令によって制御される動作以外の動作を実行するため
に、処理手段30は好ましくは、プログラムメモリ18
中に位置するプログラム命令に応答して動作する。スク
ランブルを外す手段50と暗号化手段52とスクランブ
ル手段54とによって制御される動作が実行されるとき
は、プログラムコントロールは読出専用メモリ34中の
適切な場所に移される。読出専用メモリ34中の適切な
プログラム命令の実行が完了すると、プログラムコント
ロールはプログラムメモリ18中のプログラム命令へ戻
される。したがって、プログラムメモリ18は特定の加
入者または送受器にカスタマイズされたプログラム命令
を含み得る。読出専用メモリ34はスクランブルを外
し、暗号化し、かつスクランブルする機能を実行するた
めの専用のプログラム命令を含み得る。
【0030】装置10による誰何信号の受信の後、処理
手段30はスクランブルを外す手段50を構成するプロ
グラム命令に応答して動作する。処理手段は予めプログ
ラムされスクランブルされた暗号化鍵をメモリ手段14
からシリアルポート40を介して取り出す。処理手段3
0はヒューズバンク42によって確立された予め定めら
れたデジタルコードに応答して、スクランブルされた暗
号化鍵のスクランブルを外し、スクランブルを外された
暗号化鍵を生成してランダムアクセスメモリ32に記憶
する。
【0031】スクランブルされた暗号化鍵のスクランブ
ルが外された後、処理手段30はさらに、暗号化手段5
2を構成するプログラム命令に応答して動作する。処理
手段30はランダムアクセスメモリ32に記憶された問
合わせおよびスクランブルを外された暗号化鍵を取り出
す。処理手段30は、スクランブルを外された暗号化鍵
を用いて問合わせに応答して暗号化された確認を発生す
る。暗号化手段は専用の、業界標準の「F」暗号化アル
ゴリズムを実現し得る。
【0032】処理手段30は暗号化された確認を高周波
数インタフェースへ送って高周波数信号に変換する。高
周波数信号はコントローラ12からトランシーバ16へ
送られてリモートユニットへ送信される。
【0033】入力手段20は、ローカルユニットの最初
のプログラムの間に暗号化鍵をコントローラ12へ伝送
するために設けられる。加入者がサービスを開始させる
と、アカウント番号の形であり得る暗号化鍵が入力手段
に与えられる。したがって、入力手段は、プログラム時
にスクランブルされていないクリアな暗号化鍵を受信す
る。入力手段は、装置10を含む送受器をプログラム装
置に結合して送受器にアカウント番号または暗号化鍵を
プログラムするための外部ポートであってもよい。
【0034】入力手段20はクリアな暗号化鍵をポート
38へ送り、かつクリアな暗号化鍵はバス44を介して
処理手段30へ送られる。読出専用メモリ34中に記憶
されるスクランブル手段54を構成する複数個のプログ
ラム命令に応答して、処理手段30はクリアな暗号化鍵
をスクランブルしてスクランブルされた暗号化鍵を生成
する。スクランブルされた暗号化鍵はシリアルポート手
段48によってシリアルポート40へ送られてメモリ手
段14中に記憶される。したがって、第2の複数個のプ
ログラム命令54は、クリアな暗号化鍵を受信し、第2
の予め定められたデジタルコードに応答してクリアな暗
号化鍵をスクランブルしてスクランブルされた暗号化鍵
を生成するためのスクランブル手段を構成する。
【0035】本発明の利点は、最初のプログラミングの
間にスクランブルされた暗号化鍵が一旦メモリ手段14
に記憶されると、暗号化鍵はパラレルポート38等のコ
ントローラ12の外部出力においてスクランブルを外さ
れた形式またはクリアな形式では絶対に入手できないと
いう点である。本発明の他の利点は、スクランブルを外
す手段50と暗号化手段52とスクランブル手段54と
を構成するプログラム命令は、コントローラ12の外部
出力においてはけっして入手できない点である。本発明
に従うと、共通バス44がスクランブルされた暗号化
鍵、またはスクランブルを外す手段50、暗号化手段5
2もしくはスクランブル手段54を構成するプログラム
命令を通信するときはいつでも、ラッチ手段36は共通
バス44をパラレルポート38から切離す。この態様に
よって、共通バス44上で通信されたスクランブルを外
された暗号化鍵などのデータおよびプログラム命令はコ
ントローラ12の外部出力においては入手できない。
【0036】本発明の他の重要な利点は、メモリ手段1
4中に記憶されるスクランブルされた暗号化鍵はスクラ
ンブルされた形式で維持される点である。暗号化鍵がス
クランブルされているため、メモリ手段14の内容をコ
ピーしても有用なアカウント情報は得られない。メモリ
手段14に記憶されるスクランブルされた暗号化鍵は、
ヒューズバンク42によって確立される第1の予め定め
られたデジタルコードに応答して初めてスクランブルを
外され、スクランブルを外された暗号化鍵を生成する。
【0037】ヒューズバンク42は好ましくは、コント
ローラ12の製造時にプログラムされる複数個のヒュー
ズを含む。当該技術分野で公知のように、ヒューズバン
ク42を形成するヒューズは金属または多結晶シリコン
等の抵抗の低い導体領域を含み得る。プログラム時に
は、予め定められた独自のヒューズの組合わせがヒュー
ズを抵抗の低い状態から抵抗の高い状態へと変換するこ
とによってプログラムされる。プログラムされたヒュー
ズは、たとえば32ビットのコードを確立して、最高2
32個まで可能な、スクランブル手段によってスクランブ
ルを外された暗号化鍵を生成するためのデジタルコード
を可能とする。可能性のあるコードの数が多いため、予
め定められたデジタルコードは実際上ユニークといって
よい。
【0038】本発明に従って、スクランブルを外す手段
50およびスクランブル手段54は、好ましくはヒュー
ズバンク42によって確立された同じ所与のデジタルコ
ードに応答して動作する。暗号化鍵用のスクランブルお
よびスクランブルを外すことの両方の鍵として同じ所与
のデジタルコードを使用することによって、スクランブ
ルを外す機能およびスクランブル機能が透過的に動作す
ることが可能となる。つまり、鍵の実際の値は任意であ
り、開示される必要がない。したがって、所与のデジタ
ルコードは最初の製造段階において1度だけプログラム
され、コントローラ12外部では2度と入手できないか
もしれない。
【0039】次に図2を参照して、これは本発明の好ま
しい実施例の動作特徴を示す概略のブロック図である。
図2はシリアルポート40でメモリ手段14に結合され
るコントローラ12を示す。処理手段30はシリアルポ
ート手段48によってシリアルポート40に結合され
る。処理手段30はランダムアクセスメモリ32と作動
的に結合される。処理手段30はさらにスクランブル手
段54と、スクランブルを外す手段50と、認証手段5
2とに作動的に結合され、これらの手段は読出専用メモ
リ34(図1)などのメモリに含まれるプログラム命令
であり得る。ヒューズバンク42はスクランブル手段5
4とスクランブルを外す手段50とに作動的に結合され
る。
【0040】動作においては、処理手段30は記憶され
たプログラム命令に応答して、メモリ手段14からのス
クランブルされた暗号化鍵をランダムアクセスメモリ3
2中の所与の位置56へ移動させるように動作する。ス
クランブルを外す手段50を構成するプログラム命令に
応答して、処理手段30はラッチ手段36の制御入力4
6(図1)へ信号を与えて、共通バス44を出力ポート
38から切離す。こうして、共通バス44に関連するす
べてのバストランザクションは、スクランブルを外す手
段50を構成するプログラム命令の動作の間には外部か
らは見えない。スクランブルを外す手段50は、ヒュー
ズバンク42によって確立された所与のデジタルコード
をスクランブルを外す鍵として用いて、スクランブルさ
れた暗号化鍵をスクランブルを外された暗号化鍵へと変
換する。
【0041】スクランブルを外された暗号化鍵は暗号化
手段52へ与えられる。暗号化手段52は、リモートユ
ニットによってローカルユニットまたは送受器へ送信さ
れ、かつランダムアクセスメモリ32の予め定められた
位置58に記憶されている誰何信号を受信する。暗号化
手段52は誰何信号をスクランブルを外された暗号化鍵
で暗号化し、かつその結果を暗号化確認としてランダム
アクセスメモリの予め定められた記憶位置60に記憶す
る。
【0042】本発明に従えば、認証アルゴリズムはメモ
リ手段14に記憶されるすべてのタイプのデータに適用
されるわけではない。たとえば、ワイヤレス電話サービ
スの開始には、送受器の識別コード、製造者の識別コー
ド、またはその両方を送受器からリモートユニットへ送
信することが必要かもしれない。これらの識別コードは
スクランブルされた暗号化鍵とともに秘密保護のために
スクランブルされた形式でメモリ手段14中に記憶され
得る。しかしながらこれらの識別コードは暗号化なしで
送信されてもよい。したがって、図2には2つの経路が
示される。第1の経路66は、スクランブルを外す手段
50から暗号化手段52への暗号化鍵などのデータの流
れを示す。第2に、バイパス経路68は、スクランブル
を外す手段50から直接ランダムアクセスメモリ32中
の記憶への送受器識別コードおよび製造コード等のデー
タの流れを示す。送受器識別コードおよび製造者識別コ
ードは入力手段20(図1)によって装置10に与えら
れ、スクランブル手段54によってスクランブルされ、
かつクリアな暗号化鍵の場合と同じ態様でメモリ手段1
4の中に記憶されてもよい。
【0043】スクランブル手段54を構成するプログラ
ム命令は、コントローラ12の最初のプログラムの間に
アカウント番号または暗号化鍵をスクランブルするため
に用いられる。動作中には、処理手段は共通バス44を
介して入力手段20から受信したクリアな暗号化鍵を予
め定められた位置62に記憶する。スクランブル手段5
4を構成するプログラム命令に応答して、処理手段は制
御信号をラッチ手段36の制御入力46(図1)へ伝送
し、共通バス44を出力ポート38から切離す。したが
って、スクランブル手段54を構成するプログラム命令
の実行中の、共通バス44に関するすべてのバストラン
ザクションは外部からは見えない。スクランブル手段5
4は、ヒューズバンク42によって確立された第2の所
与のデジタルコードに応答して、クリアな暗号化鍵をス
クランブルする。スクランブル手段はスクランブルされ
た暗号化鍵を生成し、スクランブルされた暗号化鍵をラ
ンダムアクセスメモリ32の所与の位置64に記憶す
る。スクランブル手段54を構成するプログラム命令に
応答して、処理手段30は、制御信号をラッチ手段36
の制御入力46に送って制御バス44を出力38に結合
する。その後、処理手段30はランダムアクセスメモリ
32の位置64に記憶されたスクランブルされた暗号化
鍵を読出し、スクランブルされた暗号化鍵をシリアルポ
ート40に送ってメモリ手段14中に記憶する。
【0044】図3は本発明の方法の好ましい実施例を示
すフロー図である。図3は、ローカルユニットとリモー
トユニットとを含むワイヤレス電話システム等の電気通
信システムにおいて使用するための方法を示す。図3に
示される方法はリモートユニットから受信した問合わせ
に応答して、送受器などのローカルユニット中で暗号化
された確認を発生するためのものである。
【0045】方法はステップ100で始まり、ここでロ
ーカルユニットはリモートユニットから問合わせを受信
する。問合わせは誰何信号、つまりリモートユニットか
ら送信され、認証を発生し通信を続けるためにローカル
ユニットからの応答を必要とする多ビットデジタルコー
ドの形式であり得る。
【0046】方法はステップ102へと続き、ここでロ
ーカルユニットはメモリ手段中に記憶されたスクランブ
ルされた暗号化鍵を受信する。スクランブルされた暗号
化鍵は、当該技術分野で公知の任意のスクランブルを外
すアルゴリズムに従ってスクランブルされた第2の多ビ
ットデジタルコードであり得る。スクランブルされた暗
号化鍵はローカルユニットまたは送受器独自のアカウン
ト番号であってもよく、これは送受器の加入者またはオ
ペレータに予め割当てられている。係るアカウント番号
は、送受器をリモートユニットとともに使用することを
認証し、かつ加入者に電話サービス料の請求を行なうた
めに加入者および送受器を独自に識別し得る。
【0047】方法はステップ104へ続き、ここで暗号
化鍵のスクランブルが外される。上述のように、好まし
くはスクランブルは任意の公知のスクランブルおよびス
クランブル外しアルゴリズムに従って外される。本発明
に従えば、予め定められたデジタルコードはスクランブ
ルを外された暗号化鍵を生成するためのスクランブルを
外す鍵として作用する。
【0048】方法はステップ106へ続き、ここで暗号
化された確認が発生する。暗号化された確認は、ローカ
ルユニットまたは送受器からリモートユニットへ送信さ
れて、ローカルユニットとリモートユニットとの間の通
信の継続を許可するための暗号化された応答の形式であ
ってもよい。好ましくは、本発明に従えば、暗号化され
た確認はスクランブルを外された暗号化鍵および受信し
た問合わせの少なくとも一部を用いて発生する。方法は
ステップ108へ続き、暗号化された確認はリモートユ
ニットへ送信される。
【0049】本発明に従えば、この方法はさらに、予め
定められたデジタルコードを確立するためのコード手段
を与えるステップを含む。係るコード手段は、予め定め
られたデジタルコードを発生するように構成された1つ
のヒューズバンクまたはヒューズの集団の形であっても
よい。ヒューズは、動作の間に予め定められたデジタル
コードを発生するように製造の間に溶断される、すなわ
ちプログラムされ得る。
【0050】さらに本発明に従えば、方法はさらに、ク
リアな暗号化鍵を受信し、クリアな暗号化鍵をスクラン
ブルしてスクランブルされた暗号化鍵を生成し、かつス
クランブルされた暗号化鍵を問合わせを受信する前にメ
モリ手段中に記憶するステップを含んでもよい。クリア
な暗号化鍵は加入者、またはローカルユニットもしくは
送受器に1つずつ割当てられたアカウント番号であり得
る。ワイヤレス電話サービス用のアカウントが加入者に
よって開始されると、ローカルユニットまたは送受器は
クリアな暗号化鍵でプログラムされ得る。本発明に従う
と、プログラミングは、クリアな暗号化鍵をスクランブ
ルしてスクランブルされた暗号化鍵を生成し、かつスク
ランブルされた暗号化鍵を不揮発性メモリ装置などのメ
モリ手段中に記憶することを含む。好ましくは、クリア
な暗号化鍵は、スクランブルされた暗号化鍵のスクラン
ブルを外すために使用される予め定められたデジタルコ
ードに応答してスクランブルされる。本発明にさらに従
えば、スクランブルするステップおよびスクランブルを
外すステップは第1の集積回路中で発生してもよく、メ
モリ手段は第1の集積回路に結合された第2の集積回路
中に設けられる。方法はさらに、スクランブルされた暗
号化鍵をクリアな暗号化鍵と通信させるためのバス手段
と、バス手段をメモリ手段に結合するためのボンディン
グパッドまたはパッケージピン等の出力手段とを第1の
集積回路内に設けるステップを含み得る。さらに本発明
に従えば、方法はさらに、スクランブルされた暗号化鍵
のスクランブルが外される場合に出力手段をバス手段か
ら切離すステップを含み得る。したがって、第1の集積
回路内でクリアなまたはスクランブルを外された暗号化
鍵がバス手段上で通信されているときはいつでも、バス
手段は出力手段から切離され、スクランブルを外された
またはクリアな暗号化鍵が秘密のままであり、第1の集
積回路の外部にはけっして露見しないことを補償する。
スクランブルされた暗号化鍵だけがメモリ手段に記憶さ
れるため、記憶されスクランブルされた暗号化鍵を含む
メモリ手段をコピーしても無駄であり、暗号化鍵または
アカウント番号の不正使用ができない。さらに、スクラ
ンブルされた暗号化鍵は予め定められたデジタルコード
に従って初めてスクランブルを外されるため、ワイヤレ
ス電話サービスを開始するための暗号化鍵はコピーされ
ることから守られている。
【0051】上述からわかるように、本発明は、アカウ
ント番号などのコードレス電話アカウント認証情報を検
出するための装置および方法を提供する。好ましくは、
アカウント番号は、論理回路用の相対的に安価な半導体
製造工程を用いて作られた第1の集積回路に含まれる論
理回路によってスクランブルされる。その後、スクラン
ブルされた暗号化鍵は、好ましくは論理回路によって関
連した不揮発性メモリ装置に記憶される。したがって、
本発明は、論理回路と不揮発性メモリとを1つの集積回
路上で組合わせるため相対的に費用の高い半導体製造工
程を必要とする先行技術のアカウント番号保護装置に対
して、費用面での大幅な利点を与える。
【0052】記憶されスクランブルされた暗号化鍵は、
ワイヤレス電話システムにおけるリモートユニットから
の誰何信号などの受信した問合わせに応答して不揮発性
メモリ装置から取り出される。スクランブルされた暗号
化鍵は予め定められたデジタルコードに従ってスクラン
ブルを外され、かつ確認または応答を暗号化するために
用いられる。好ましくは、予め定められたデジタルコー
ドは多ビットデジタルコードを生成するために、製造時
に構成された1つのヒューズバンクまたはヒューズの集
団によって発生する。多数のヒューズが用いられる場合
は、多数の可能性のあるデジタルコードが生成され得
る。したがって、スクランブルされた暗号化鍵のスクラ
ンブルを外すために必要な予め定められたデジタルコー
ドは実質的にユニークである。スクランブルされた暗号
化鍵は予め定められたデジタルコードに応答して初めて
スクランブルを外すことができるため、暗号化鍵または
アカウント番号が高いレベルで保全される。
【0053】上述の詳細な図面および具体例は本発明の
好ましい実施例を説明するが、それらは例示目的であ
り、本発明の装置は開示された正確な詳細および条件に
限定されるものではなく、前掲の特許請求の範囲によっ
て規定される本発明の精神を逸脱することなく様々な変
更がなされ得るということが理解されるべきである。
【図面の簡単な説明】
【図1】本発明の装置の好ましい実施例の概略のブロッ
ク図である。
【図2】本発明の装置の好ましい実施例の一部の動作特
徴を示す概略のブロック図である。
【図3】本発明の方法の好ましい実施例を示すフロー図
である。
【符号の説明】
12 コントローラ 14 メモリ手段 16 トランシーバ 18 プログラムメモリ 20 入力手段
フロントページの続き (72)発明者 ブルーノ・ダミエン フランス国、78960 ブォワスィン・ル・ ブルターニュクス、アベニュ・ドゥ・ラ・ グラン・イル、77

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 電気通信システムにおいて用いるための
    装置であって、前記電気通信システムはローカルユニッ
    トとリモートユニットとを含み、前記装置は前記リモー
    トユニットから受信した問合わせに応答して前記ローカ
    ルユニット中で暗号化された確認を発生し、 前記問合わせを受信するための受信手段と、 スクランブルされた暗号化鍵を記憶するためのメモリ手
    段と、 前記メモリ手段に作動的に結合されて前記メモリ手段か
    ら前記スクランブルされた暗号化鍵を受信し、かつ第1
    の予め定められたデジタルコードに応答してスクランブ
    ルを外された暗号化鍵を生成するように前記スクランブ
    ルされた暗号化鍵のスクランブルを外すためのスクラン
    ブルを外す手段と、 前記スクランブルを外す手段に作動的に結合されて前記
    第1の予め定められたデジタルコードを確立するための
    コード手段と、 前記問合わせに応答して暗号化された確認を発生するた
    めの暗号化手段とを含み、前記暗号化された確認は前記
    スクランブルを外された暗号化鍵を用いて暗号化され、
    前記暗号化手段は前記受信手段に作動的に結合されて前
    記問合わせを受信し、かつ前記暗号化手段は前記スクラ
    ンブルを外す手段に作動的に結合されて前記スクランブ
    ルを外された暗号化鍵を受信し、さらに前記暗号化手段
    に作動的に結合されて前記暗号化手段から前記暗号化さ
    れた確認を受信し、かつ前記暗号化された確認を送信す
    るための送信手段とを含む、装置。
  2. 【請求項2】 クリアな暗号化鍵を受信するための入力
    手段と、前記入力手段に作動的に結合されて前記入力手
    段から前記クリアな暗号化鍵を受信するためのスクラン
    ブル手段とをさらに含み、前記スクランブル手段は第2
    の予め定められたデジタルコードに応答して前記スクラ
    ンブルされた暗号化鍵を発生するように前記クリアな暗
    号化鍵をスクランブルし、さらに、前記スクランブル手
    段は前記メモリ手段に作動的に結合されて前記メモリ手
    段中に前記スクランブルされた暗号化鍵を記憶する、請
    求項1に記載の暗号化された確認を発生するための装
    置。
  3. 【請求項3】 前記コード手段は前記第2の予め定めら
    れたデジタルコードを確立する、請求項2に記載の暗号
    化された確認を発生するための装置。
  4. 【請求項4】 前記第1の予め定められたデジタルコー
    ドは前記第2の予め定められたデジタルコードと同じで
    ある、請求項3に記載の暗号化された確認を発生するた
    めの装置。
  5. 【請求項5】 スクランブルされたデータを送信のため
    に記憶する記憶手段をさらに含み、前記スクランブルを
    外す手段は前記記憶手段に作動的に結合されて前記スク
    ランブルされたデータを受信し、かつ前記スクランブル
    されたデータのスクランブルを外してスクランブルを外
    されたデータを生成し、さらに、前記スクランブルを外
    す手段は前記送信手段に作動的に結合されて前記スクラ
    ンブルを外されたデータを前記送信手段に伝送し、前記
    送信手段は前記スクランブルを外されたデータを送信す
    る、請求項3に記載の暗号化された確認を発生するため
    の装置。
  6. 【請求項6】 前記入力手段はクリアなデータを受信
    し、前記スクランブル手段は前記入力手段から前記クリ
    アなデータを受信し、前記第2の予め定められたデジタ
    ルコードに応答して前記スクランブルされたデータを生
    成するように前記クリアなデータをスクランブルし、さ
    らに、前記スクランブル手段は前記記憶手段に作動的に
    結合され、前記スクランブル手段は前記スクランブルさ
    れたデータを前記記憶手段中に記憶する、請求項5に記
    載の暗号化された確認を発生するための装置。
  7. 【請求項7】 前記電気通信システムはワイヤレス電話
    システムを含み、前記クリアな暗号化鍵はアカウント番
    号を含む、請求項6に記載の暗号化された確認を発生す
    るための装置。
  8. 【請求項8】 前記ローカルユニットを制御するための
    プログラム命令を実行するための処理手段と、前記処理
    手段に作動的に結合されて前記プログラム命令のうちの
    予め定められた数のものを記憶するためのプログラムメ
    モリ手段とをさらに含む、請求項2に記載の暗号化され
    た確認を発生するための装置。
  9. 【請求項9】 前記スクランブルを外す手段は、前記予
    め定められた数のプログラム命令のうちの第1の複数個
    のプログラム命令を含み、かつ前記スクランブル手段は
    前記予め定められた数のプログラム命令のうちの第2の
    複数個のプログラム命令を含む、請求項8に記載の暗号
    化された確認を発生するための装置。
  10. 【請求項10】 前記処理手段と前記プログラムメモリ
    手段とは、前記プログラム命令と前記スクランブルを外
    された暗号化鍵とを通信させるためのバス手段によって
    結合される、請求項9に記載の暗号化された確認を発生
    するための装置。
  11. 【請求項11】 前記処理手段と前記プログラムメモリ
    手段と前記バス手段とは1つの集積回路中に集積され、
    前記1つの集積回路の出力手段は前記バス手段に結合さ
    れて前記共通バスを前記メモリ手段と結合させる、請求
    項10に記載の暗号化された確認を発生するための装
    置。
  12. 【請求項12】 前記処理手段は制御出力を含み、かつ
    前記装置は、前記バス手段と前記出力手段との間に結合
    されたラッチ手段をさらに含み、前記ラッチ手段の制御
    入力は前記制御出力に結合され、前記処理手段は制御信
    号を前記ラッチ手段に与えて、前記制御信号に応答して
    前記共通バスを前記出力手段から選択的に切離す、請求
    項11に記載の暗号化された確認を発生するための装
    置。
  13. 【請求項13】 前記処理手段は、前記共通バスが前記
    スクランブルを外された暗号化鍵を通信しているときに
    前記制御信号を前記ラッチ手段に与えて前記出力手段を
    前記共通バスから切離す、請求項12に記載の暗号化さ
    れた確認を発生するための装置。
  14. 【請求項14】 前記処理手段は、前記処理手段が前記
    第1の複数個のプログラム命令を実行しているときに前
    記制御信号を前記ラッチ手段に与えて前記出力手段を前
    記共通バスから切離す、請求項12に記載の暗号化され
    た確認を発生するための装置。
  15. 【請求項15】 前記コード手段は多ビットデジタル信
    号を生成するためのプログラマブルデジタルエンコーダ
    を含む、請求項14に記載の暗号化された確認を発生す
    るための装置。
  16. 【請求項16】 前記プログラマブルデジタルエンコー
    ダはヒューズバンクを含む、請求項15に記載の暗号化
    された確認を発生するための装置。
  17. 【請求項17】 電気通信システムで用いるための方法
    であって、前記電気通信システムはローカルユニットと
    リモートユニットとを含み、前記方法は前記リモートユ
    ニットから受信した問合わせに応答して前記ローカルユ
    ニット中に暗号化された確認を発生するためのものであ
    り、 スクランブルされた暗号化鍵を記憶するためのメモリ手
    段を与えるステップと、 前記リモートユニットから前記問合わせを受信するステ
    ップと、 前記メモリ手段から前記スクランブルされた暗号化鍵を
    受信するステップと、 予め定められたデジタルコードに応答してスクランブル
    を外された暗号化鍵を生成するように前記スクランブル
    された暗号化鍵のスクランブルを外すステップと、 前記問合わせに応答して前記暗号化された確認を発生す
    るステップとを含み、前記暗号化された確認は前記スク
    ランブルを外された暗号化鍵と前記問合わせとの少なく
    とも一部を使用して発生し、さらに前記暗号化された確
    認を送信するステップとを含む、方法。
  18. 【請求項18】 前記予め定められたデジタルコードを
    確立するためのコード手段を与えるステップをさらに含
    み、かつ前記スクランブルされた暗号化鍵は前記予め定
    められたデジタルコードに応答してスクランブルを外さ
    れる、請求項17に記載の暗号化された確認を発生する
    ための方法。
  19. 【請求項19】 前記問合わせの受信の前にクリアな暗
    号化鍵を受信するステップと、前記クリアな暗号化鍵を
    スクランブルして前記スクランブルされた暗号化鍵を生
    成するステップと、前記スクランブルされた暗号化鍵を
    前記メモリ手段中に記憶するステップとをさらに含む、
    請求項18に記載の暗号化された確認を発生するための
    方法。
  20. 【請求項20】 前記クリアな暗号化鍵は前記予め定め
    られたデジタルコードに応答してスクランブルされる、
    請求項19に記載の暗号化された確認を発生するための
    方法。
  21. 【請求項21】 前記クリアな暗号化鍵は第1の集積回
    路中でスクランブルされ、前記スクランブルされた暗号
    化鍵は前記第1の集積回路中でスクランブルを外され、
    前記メモリ手段は第2の集積回路中に与えられ、さら
    に、前記方法は、前記第1の集積回路内に前記スクラン
    ブルされた暗号化鍵と前記クリアな暗号化鍵とを通信さ
    せるためのバス手段と、前記バス手段を前記メモリに結
    合するための出力手段とを与えるステップをさらに含
    む、請求項19に記載の暗号化された確認を発生するた
    めの方法。
  22. 【請求項22】 前記スクランブルされた暗号化鍵のス
    クランブルが外されるときに、前記出力手段を前記バス
    手段から切離すステップをさらに含む、請求項21に記
    載の暗号化された確認を発生するための方法。
  23. 【請求項23】 前記バス手段が前記スクランブルを外
    された暗号化鍵を通信するときに前記出力手段を前記バ
    ス手段から切離すステップをさらに含む、請求項21に
    記載の暗号化された確認を発生するための方法。
JP6227669A 1993-10-01 1994-09-22 電気通信システムにおいて暗号化された確認を発生するための装置およびその方法 Withdrawn JPH07162412A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US130636 1993-10-01
US08/130,636 US5384847A (en) 1993-10-01 1993-10-01 Method and apparatus for protecting cordless telephone account authentication information

Publications (1)

Publication Number Publication Date
JPH07162412A true JPH07162412A (ja) 1995-06-23

Family

ID=22445616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6227669A Withdrawn JPH07162412A (ja) 1993-10-01 1994-09-22 電気通信システムにおいて暗号化された確認を発生するための装置およびその方法

Country Status (3)

Country Link
US (1) US5384847A (ja)
EP (1) EP0647079A1 (ja)
JP (1) JPH07162412A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789191B1 (en) * 1999-05-25 2004-09-07 Silverbrook Research Pty Ltd Interactive device network registration protocol
FI96155C (fi) * 1994-03-24 1996-05-10 Nokia Telecommunications Oy Menetelmä ympäristökuuntelun toteuttamiseksi ja radioyksikkö
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
FR2746962B1 (fr) * 1996-04-01 1998-04-30 Schlumberger Ind Sa Dispositif de securite d'une pastille semi-conductrice
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
CN1239372A (zh) * 1998-04-23 1999-12-22 成都市微通电子技术有限公司 防止电话被盗用的方法及其设备
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6151238A (en) * 1999-02-23 2000-11-21 Microchip Technology, Inc. Calibrating functions of an integrated circuit and storing calibration parameters thereof in a programmable fuse array
US6420878B1 (en) * 1999-11-12 2002-07-16 Agilent Technologies, Inc. System and method of integrated circuit self-testing of circuit board connectors
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
KR100380518B1 (ko) * 2001-05-24 2003-04-18 한국전자통신연구원 블루투스를 구비한 보안 무선전화기
WO2003094513A1 (en) * 2002-04-30 2003-11-13 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
FR2852469A1 (fr) * 2003-03-11 2004-09-17 Mathieu Arnaud Procede de cryptage par un algorithme de cryptage assurant la complete protection de la clef
US7526245B2 (en) 2003-07-11 2009-04-28 Broadcom Corporation Method and system for single chip satellite set-top box system
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
US7803212B2 (en) * 2005-09-22 2010-09-28 Ati Properties, Inc. Apparatus and method for clean, rapidly solidified alloys
US9313027B2 (en) * 2005-12-29 2016-04-12 Proton World International N.V. Protection of a calculation performed by an integrated circuit
US9064135B1 (en) * 2006-12-12 2015-06-23 Marvell International Ltd. Hardware implemented key management system and method
US8745410B2 (en) * 2009-03-18 2014-06-03 Atmel Corporation Method and apparatus to scramble data stored in memories accessed by microprocessors
US9042551B2 (en) 2012-06-04 2015-05-26 International Business Machines Corporation Electronically programmable fuse security encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL94467A (en) * 1989-07-12 1995-12-31 Motorola Inc Method of authentication to protect appointments in remote communication systems
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5091941A (en) * 1990-10-31 1992-02-25 Rose Communications, Inc. Secure voice data transmission system
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device

Also Published As

Publication number Publication date
EP0647079A1 (en) 1995-04-05
US5384847A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
US5384847A (en) Method and apparatus for protecting cordless telephone account authentication information
US4484025A (en) System for enciphering and deciphering data
US5222136A (en) Encrypted communication system
US4596898A (en) Method and apparatus for protecting stored and transmitted data from compromise or interception
US5457737A (en) Methods and apparatus to verify the identity of a cellular mobile phone
US5517567A (en) Key distribution system
US5883960A (en) Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card, and IC card insertion type mobile unit implementing such methods
US4783798A (en) Encrypting transponder
US8973025B2 (en) Method and system for providing security within multiple set-top boxes assigned for a single customer
US7634665B2 (en) Apparatus and method for secure field upgradability with unpredictable ciphertext
US20030061488A1 (en) Cloning protection for electronic equipment
US7131001B1 (en) Apparatus and method for secure filed upgradability with hard wired public key
WO2000020972A9 (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
WO2004002054A1 (en) Secure data transfer in mobile terminals and methods therefor
JP2003018148A (ja) 無線データ通信装置及びそのデータ通信方法
EP1076951A1 (en) A method and apparatus for preventing the fraudulent use of a cellular telephone
US5199072A (en) Method and apparatus for restricting access within a wireless local area network
JPH0884140A (ja) 加入者認証方法
WO2002098106A1 (en) Method and apparatus for remote configuration for subscriber management
EP0948851A1 (en) Method for identification of a data transmission device
EP2175674B1 (en) Method and system for paring devices
US7353211B2 (en) Method for encrypting data and a telecommunications terminal and access authorization card
JP4193486B2 (ja) 印刷システム
US20020053022A1 (en) Security arrangement for exchange of encrypted information
KR0145380B1 (ko) 이동 전화 시스템에서 암호화 방식을 이용하여 불법 복제를 방지한 통화로 구성 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020115