JPH10207776A - ワイヤレス通信装置において電子情報を機密化する装置および方法 - Google Patents

ワイヤレス通信装置において電子情報を機密化する装置および方法

Info

Publication number
JPH10207776A
JPH10207776A JP36362397A JP36362397A JPH10207776A JP H10207776 A JPH10207776 A JP H10207776A JP 36362397 A JP36362397 A JP 36362397A JP 36362397 A JP36362397 A JP 36362397A JP H10207776 A JPH10207776 A JP H10207776A
Authority
JP
Japan
Prior art keywords
electronic
microcontroller
electronic information
information
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP36362397A
Other languages
English (en)
Inventor
John J Janssen
ジョン・ジェローム・ジャンセン
Steven J Olsen
スティーブン・ジェイ・オルセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH10207776A publication Critical patent/JPH10207776A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

(57)【要約】 【課題】 マイクロコントローラおよびこのマイクロコ
ントローラに結合された外部メモリを含む、電子情報を
機密化する装置を提供する。 【解決手段】 マイクロコントローラは、電子情報がメ
モリに格納されるときにプログラムされるワンタイム・
プログラマブル・セキュリティ・フラグからなる。プロ
グラムされると、セキュリティ・フラグはメモリの再プ
ログラミングを防ぐ。さらに、マイクロコントローラ
は、電子情報から電子認証情報を生成するアルゴリズム
からなる。認証情報は、電子情報とともにメモリに格納
される。登録のためメモリから取り出す際に、電子情報
は、メモリに格納された認証情報と比較するため新たな
電子認証情報を生成することによって認証される。この
ような認証は、システムにアクセスするためにメモリを
スワップアウトすることを防ぐ。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般にワイヤレス通信
装置に関し、さらに詳しくは、ワイヤレス通信装置に格
納される電子情報に関する。
【0002】
【従来の技術】近年、ワイヤレス通信システムが普及す
る。このようなシステムでは、加入者は、携帯セルラ電
話などのローカル通信装置を利用して、セルラ基地局な
どのリモート通信装置と通信する。通信は、ローカル装
置とリモート装置との間の無線周波(RF)信号の伝送
を介して行われる。
【0003】通信を開始する場合、ローカル装置は電子
シリアル番号(ESN:electronicserial number)な
どの電子情報を登録のためにリモート装置に通信する。
受信すると、リモート装置はローカル装置がESNに基
づいてシステム内で通話することが許可されるかどうか
を判定する。ESNは、認可されたユーザのみにシステ
ム・アクセスを制限するために用いられるだけでなく、
システム上で行った通話に対して加入者に課金するため
に用いられる。
【0004】多くのワイヤレス通信システムでは、ES
Nは暗号化されずにリモート装置に送信され、そのため
ESNは機密ではなく、不認可者によって受信されるこ
とがある。不認可者は、ローカル装置に電子情報をプロ
グラムすることにより、あるいはローカル装置を介して
不正な通話を行うことにより、不正行為を働くことがあ
る。このような不正の結果、行ったことのない通話に対
して正規加入者が課金される。
【0005】
【発明が解決しようとする課題】従来、不正行為のリス
クは、集積回路などの半導体デバイス内の不揮発性メモ
リ・デバイスにESNを格納することによって軽減され
た。つまり、ESNは、ローカル通信装置によって採用
されるマイクロコントローラの内部に配置されたEEP
ROM(electrically erasable programmable read on
ly memory)に格納された。動作時に、EEPROMはマ
イクロプロセッサのピンアウトを介してアクセスでき
ず、そのため「クローン化した」ESNで容易に再プロ
グラミングしたり、あるいは入れ替えることができなか
った。
【0006】しかし、マイクロコントローラと同じ集積
回路上でEEPROMを統合することは極めて高価にな
る。不揮発性メモリ・デバイスを製造できる半導体製造
プロセスは、論理回路のみを製造するプロセスに比べて
高価である。また、不揮発性メモリと論理回路を単一の
マイクロコントローラ内で統合する場合、不揮発性メモ
リのプログラミング不具合による歩留りの低下が完成品
の費用を大幅に増加することがある。
【0007】
【課題を解決するための手段】従って、マイクロコント
ローラ・デバイス内のパッケージングされた不揮発性メ
モリ・デバイスの使用を必要としない、ESNなどの電
子情報を機密化するための装置および方法が必要とされ
る。
【0008】
【実施例】電子情報を機密化するための装置は、不揮発
性メモリおよびマイクロコントローラを含む。メモリ
は、マイクロコントローラに外部から結合される。マイ
クロコントローラは、電子情報がメモリに格納されると
プログラムされるワンタイム・プログラマブル・セキュ
リティ・フラグによって構成される。セキュリティ・フ
ラグは、いったんプログラムされると、メモリの再プロ
グラミングを防ぐ。さらに、マイクロコントローラは、
電子情報のプログラミング時に電子認証情報(electroni
c authentication information) を生成する暗号化アル
ゴリズムによって構成される。電子認証情報は、電子情
報とともにメモリに格納される。登録のためメモリから
の取り出し時に、電子情報は、メモリに格納された電子
認証情報と比較するため、暗号アルゴリズムを介して新
たな電子認証情報を生成することによって認証される。
このような認証は、システムにアクセスするためにメモ
リをスワップアウトすることを防ぐ。従って、従来の装
置とは異なり、本装置はマイクロコントローラに対して
外部のメモリ内で電子情報を機密化する。
【0009】図1に示す通信システム100は、ワイヤ
レス通信リンク106を介して通信するリモート装置1
02およびローカル装置104によって構成される。図
示の実施例では、リモート装置102およびローカル装
置104は、それぞれセルラ基地局およびセルラ無線電
話であり、ワイヤレス・リンク106はRF信号からな
る。ローカル装置104は、アンテナ108,トランシ
ーバ110,コントローラ112およびユーザ・インタ
フェース114を含む。ユーザ・インタフェース114
は、一般にマイクロフォン,スピーカ,キーパッド,デ
ィスプレイおよび外部テスト・コネクタを含む。
【0010】ローカル装置104がパワーオン状態のと
き、ワイヤレス・リンク106のRF信号はアンテナ1
08によって受信され、トランシーバによって受信デー
タ信号に変換され、この受信データ信号はバス116を
介してコントローラ112に結合される。コントローラ
112は受信データおよび音声信号を処理し、これらの
信号は出力のためバス118を介してユーザ・インタフ
ェース114にさらに結合される。ユーザ・インタフェ
ース114に入力された音声およびデータは、送信デー
タ信号に処理するためにバス118を介してコントロー
ラ112に結合される。コントローラ112は、バス1
16上で送信信号を出力し、トランシーバ110によっ
て変換され、アンテナ108によってワイヤレス・リン
ク106のRF信号として放射される。
【0011】コントローラ112は、図2に示すような
装置200を含む。装置200は、マイクロコントロー
ラ202およびEEPROM204を含む。EEPRO
M204は、シリアル・フォーマットを介してマイクロ
コントローラ202とインタフェースする。EEPRO
M204は、電子情報を格納するための番地を含む。図
示の実施例では、電子情報は、32バイナリ・ビット数
からなる電子シリアル番号(ESN: electronic seria
l number)205である。ESN205は、図1のロー
カル装置104を固有に識別し、また通信システム10
0に対して正式にアクセスするため図1のローカル装置
104によって用いられる。また、図2のEEPROM
204は、電子情報を認証するために用いられる電子認
証情報を格納するための番地を含む。図示の実施例で
は、電子認証情報は、32バイナリ・ビット数からなる
メッセージ認証コード(MAC:message authenticati
on code )207である。
【0012】マイクロコントローラ202は、マイクロ
プロセッサ208,ワンタイム・プログラマブルROM
(読み出し専用メモリ)210,コンフィギュレーショ
ンROM211、マスク・プログラムROM212,R
AM(ランダム・アクセス・メモリ)214,外部メモ
リ・インタフェース216およびプログラミング・イン
タフェース218によって構成される。マイクロプロセ
ッサ208は、マイクロコントローラ202に対して内
部のシリアル・バス226を介してプログラミング・イ
ンタフェース218に結合される。マイクロプロセッサ
208,ワンタイム・プログラマブルROM210,コ
ンフィギュレーションROM211,マスク・プログラ
ムROM212,RAM214および外部メモリ・イン
タフェース216は、マイクロコントローラ202に対
して内部の共通パラレル・バス220によって結合され
る。マイクロプロセッサ208は、マイクロコントロー
ラ202の外部にあるバス222を介して、トランシー
バ110,コントローラ112の他の回路およびユーザ
・インタフェース114に結合される。プログラミング
・インタフェース218は、マイクロコントローラ20
2の外部にあるバス228を介してユーザ・インタフェ
ース114に結合される。バス222,228は、図1
のバス116,118のサブバスを形成してもよい。図
2の外部メモリ・インタフェース216は、マイクロコ
ントローラ202の外部にあるバス206を介してEE
PROM204に結合される。マイクロコントローラ2
02は、好ましくは、既知の半導体製造方法を利用して
単一集積回路で製造される。
【0013】マイクロプロセッサ208は、プログラム
命令およびデータに応答して装置200を制御すべく動
作するパラレル・デバイスである。プログラム命令は、
マスク・プログラムROM212またはマイクロコント
ローラ202に外部から結合されたROM(図示せず)
に格納された電子情報である。データは、好ましくはコ
ンフィギュレーションROM211およびRAM214
に格納された電子情報である。共通バス220を介し
て、マイクロプロセッサ208はワンタイム・プログラ
マブルROM210,コンフィギュレーションROM2
11,マスク・プログラムROMおよびRAM214に
アクセスして、プログラム命令およびデータなどの電子
情報をそこから取り出し、そこでプログラム命令を実行
し、電子情報をそこに格納するなどの動作を行う。共通
のバス220に伴うすべてのバス・トランザクション
は、マイクロコントローラ202の外からは見えない。
ワンタイム・プログラマブルROM210,マスク・プ
ログラムROM212およびRAM214は、マイクロ
コントローラ202の外からアクセスできない。
【0014】ワンタイム・プログラマブルROM210
は、電子情報の再プログラミングを防ぐためのセキュリ
ティ・フラグを格納する番地を含む。図示の実施例で
は、セキュリティ・フラグは1つのバイナリ・ビット数
からなるESNセキュリティ・ビット230である。E
SNセキュリティ・ビット230のバイナリ「1」は、
ESN205およびMAC207がEEPROM204
にプログラム済みであることを示す。ESNセキュリテ
ィ・ビット230のバイナリ「0」は、ESN205お
よびMAC207がEEPROM204にプログラムさ
れないことを示す。ESNセキュリティ・ビット230
は、以下でさらに詳しく説明するように、電子情報のプ
ログラミング中にワンタイム・プログラマブルROM2
10に格納される。ワンタイム・プログラマブルROM
210は、ヒューズ・バンク(fusebank) あるいは他の
ワンタイム・プログラマブル技術によって構築してもよ
い。
【0015】コンフィギュレーションROM211は、
電子認証情報の生成中に用いられる暗号化キーを格納す
る番地を含む。図示の実施例では、暗号化キーは、ラン
ダムな56バイナリ・ビット数と8バイナリ・ビット・
チェックサムからなる64バイナリ・ビットのシークレ
ット・キー232である。シークレット・キー232
は、レーザ・トリミングまたは溶融リンク(fusible lin
k)方法などを利用するウェハ・プローブなどにおいて、
マイクロコントローラ202の製造中にコンフィギュレ
ーションROM21に格納される。シークレット・キー
232のセキュリティを確保するため、マイクロコント
ローラ202は、マスク・プログラムROM212の外
部でコードを実行中に、シークレット・キー232への
アクセスを禁止する。このようなセキュリティ対策につ
いては、1996年10月14日にDorseyらのために出
願され、Motorola, Inc.に譲渡された米国特許出願第0
8/730,188号 "Microcontroller Which Limits
Access to Internal Memory" においてさらに説明され
る。
【0016】マスク・プログラムROM212は、電子
情報を認証するための命令を格納する番地を含む。図示
の実施例では、命令はメッセージ認証プログラム234
である。メッセージ認証プログラム234は、好ましく
は、マイクロコントローラ202の製造中にマスク・プ
ログラムROM212に格納される。
【0017】RAM214は、以下で詳しく説明するプ
ログラミングおよび認証プロセス中に電子情報および電
子認証情報を一時的に格納するための番地を与える。図
示の実施例では、電子情報は、32バイナリ・ビット数
からなるテンポラリESN236としてRAM214に
一時的に格納され、電子認証情報は、32バイナリ・ビ
ット数からなるテンポラリMAC238としてRAM2
14に一時的に格納される。
【0018】外部メモリ・インタフェース216は、マ
イクロプロセッサ208とEEPROM204との間の
整合性を提供する。外部メモリ・インタフェース216
は、マイクロプロセッサ208によって出力された電子
情報を、バス220上のパラレル・フォーマットからバ
ス206上のシリアル・フォーマットに変換する。同様
に、外部メモリ・インタフェース216は、バス206
を介してEEPROM204から取り出された電子情報
を、シリアル・フォーマットからバス220上のパラレ
ル・フォーマットに変換する。
【0019】プログラミング・インタフェース218
は、装置200内に電子情報をプログラミングすること
を可能にする。プログラミング・インタフェース218
は、マイクロプロセッサ208と、ユーザ・インタフェ
ース114の外部テスト・コネクタに着脱可能に結合す
る外部プログラミング固定具(図示せず)との間で整合
性を提供する。図示の実施例では、プログラミング・イ
ンタフェース218は、外部プログラミング固定具によ
って出力された電子情報を、3線式バス・プロトコルま
たはDSC(Digital Speech Control)プロトコルなどの
バス228上の独自のプロトコルからバス226上のシ
リアル・プロトコルに変換する。同様に、プログラミン
グ・インタフェース218は、マイクロプロセッサ20
8によって出力された電子情報を、バス226上のシリ
アル・フォーマットからバス228上の独自のフォーマ
ットに変換する。
【0020】電子情報は、図3に示す方法に従って装置
200内にプログラムされる。図3の方法について、図
2とともに以下で説明する。本方法は、プログラム命令
の一部としてマイクロプロセッサ208によって実行さ
れる。本方法は、プログラミング固定具をプログラミン
グ・インタフェース218に(ユーザ・インタフェース
114およびバス228を介して)装着時に、およびプ
ログラミング固定具からESNプログラム・コマンドの
受信時に開始される(ブロック300)。コマンドを受
信すると、マイクロプロセッサ208はワンタイム・プ
ログラマブルROM210からESNセキュリティ・ビ
ット230を読む(ブロック302)。ESNセキュリ
ティ・ビット230がバイナリ「1」である(すなわ
ち、ESNセキュリティ・ビット230が既にプログラ
ム済みである)場合、マイクロプロセッサ208は、E
SNをEEPROM204にプログラムするこれ以降の
試みを中止することによって、ESNプログラム・コマ
ンドに応答する(ブロック304)。
【0021】ESNセキュリティ・ビット230がバイ
ナリ「0」である場合、マイクロプロセッサ208はE
EPROM204をプログラムすることに進む。マイク
ロプロセッサ208は、プログラミング固定具からES
Nを受信し、かつこのESNをテンポラリESN236
としてRAM214に一時的に格納することによって、
ESNプログラム・コマンドに応答する(ブロック30
6)。マイクロプロセッサ208は、テンポラリESN
236に関連するMACを生成し、このMACをテンポ
ラリMAC238としてRAM214に格納する(ブロ
ック308)。テンポラリMAC238は、図4に示す
方法に従って生成される。本方法は、マスク・プログラ
ムROM212に格納された図2のメッセージ認証プロ
グラム234において具現される。メッセージ認証プロ
グラム234は、マイクロプロセッサ208によってマ
スク・プログラムROM212から実行される。メッセ
ージ認証プログラム234は、図4の認証アルゴリズム
400からなる。認証アルゴリズム400は、暗号化キ
ーを利用して電子情報から電子認証情報を生成する暗号
化アルゴリズムである。
【0022】図示の実施例において、認証アルゴリズム
400は、米国商務省のNational Institute of Standa
rds によってFIPS (Federal Information Processing S
tandards) Publication No. 113 に規定されるデータ認
証アルゴリズム(DAA:Data Authentication Algori
thm )である。DAA は、米国商務省のNational Institu
te of Standards によってFIPS Publication No. 46-1
に規定されるデータ暗号規格(DES:Data Encryptio
n Standard)を利用する。テンポラリMAC238を生
成する場合、マイクロプロセッサ208はコンフィギュ
レーションROM208からシークレット・キー232
を取り出し、このシークレット・キー232およびES
Nワード402を認証アルゴリズム400に入力する。
【0023】DESとの整合性のため、ESNワード4
02は64ビット・バイナリ数あるいは64ビット・バ
イナリ数の倍数からなる。一実施例では、マイクロプロ
セッサ208は、32バイナリ「0」ビットをテンポラ
リESN236の最後に追加することによってESNワ
ード402を生成する。別の実施例では、マイクロプロ
セッサ208は、ハッシュ・コード(hash code) などの
メッセージをテンポラリESN236の最後に追加す
る。ハッシュ・コードとは、より大きなメッセージを凝
縮した表現である。ハッシュ・コードの一例として、マ
スク・プログラムROM212の内容から生成される3
2バイナリ・ビット・チェックサムがある。別の例とし
て、米国商務省のNational Institute of Standards に
よってFIPSPublication No. 180-1に規定されるセキュ
ア・ハッシュ・アルゴリズム(SHA−1)に従って生
成されるメッセージ・ダイジェストがある。メッセージ
・ダイジェストとは、マスクROM212あるいはマイ
クロコントローラ202に対して外部のROM(図示せ
ず)に格納されたプログラム命令など、最大264バイナ
リ・ビット数の長さの任意のメッセージから、SHA−
1によって生成される160バイナリ・ビット数のこと
である。メッセージ(すなわち、マスク・プログラムR
OMまたは外部ROMのプログラム命令)に対して変更
を加えると、異なるメッセージ・ダイジェストが生成さ
れる。メッセージ・ダイジェストは、いったん生成され
ると、EEPROM204に格納できる。
【0024】好ましくはDAA,DESおよびSHA−
1は図示の実施例において用いられるが、当業者であれ
ば電子認証情報を生成するために他の暗号アルゴリズム
を利用でき、従って、本明細書で用いられる「アルゴリ
ズム」とはこれらおよびその同等のそれぞれを指すこと
が理解される。
【0025】図2および図3に戻って、テンポラリMA
C238が生成されると、マイクロプロセッサ208は
テンポラリESN236およびテンポラリMAC238
をそれぞれESN205およびMAC207としてEE
PROM204に格納する(ブロック310)。EEP
ROM204に格納されたESN205およびMAC2
07は暗号化されない。マイクロプロセッサ208は、
ワンタイム・プログラマブルROM210内のESNセ
キュリティ・ビット230を、バイナリ「1」値を有す
るようにプログラムする(ブロック312)。ESNセ
キュリティ・ビット230がプログラムされると、電子
情報をプログラミングする方法は終了する(ブロック3
04)。
【0026】通話を行う前に、図1のローカル装置10
4は、通信システム100に登録するため図2のESN
205を図1のリモート装置102に送信しなければな
らない。登録が行われなければ、ローカル装置104に
よって呼を発呼したり受信できない。ESN205をリ
モート装置102に送信する前に、図2の装置200は
図5に示す方法に従ってESN205を認証する。認証
は、通信システム100において用いるためにローカル
装置104または他のローカル装置においてESN20
5を不正利用する可能性を最小限に抑える。図5の方法
について、図2とともに以下で説明する。本方法は、マ
スク・プログラムROM212に格納されたメッセージ
認証プログラム234において具現される。メッセージ
認証プログラム234は、マイクロプロセッサ208に
よってマスク・プログラムROM212から実行され
る。メッセージ認証プログラム234の実行の制御は、
前述の米国特許出願第08/730,188号において
説明される手段によって機密化される。
【0027】本方法は、メッセージ認証プログラム23
4がマイクロプロセッサ208からESN認証コマンド
を受信すると、ローカル装置104のパワーアップ・シ
ーケンス中に開始される(ブロック500)。このコマ
ンドを受信すると、メッセージ認証プログラム234は
マイクロプロセッサ208にワンタイム・プログラマブ
ルROM210からESNセキュリティ・ビット230
を読み出すように指示する(ブロック502)。バイナ
リ「0」が読み出された場合(すなわち、ESNセキュ
リティ・ビット230がプログラムされない場合)、メ
ッセージ認証プログラム234は認証を中止し、登録を
禁止するようにマイクロプロセッサ208にフラグを立
てる(ブロック504)。
【0028】ESNセキュリティ・ビット230におい
てバイナリ「1」が読み出された場合(すなわち、ES
Nセキュリティ・ビット230がプログラム済みである
場合)、メッセージ認証プログラム234はESN20
5を認証することに進む。メッセージ認証プログラム2
34は、マイクロプロセッサ208にESN205およ
びMAC207をEEPROM204から取り出し、E
SN205およびMAC207をそれぞれテンポラリE
SN236およびテンポラリMAC238としてRAM
214に格納するように指示する(ブロック506)。
メッセージ認証プログラム234は、マイクロプロセッ
サ208にテンポラリESN236から新たなMACを
生成するように指示する(ブロック508)。この新た
なMACは、既に図4およびプログラミング中のテンポ
ラリMAC238の生成について説明したように生成さ
れる。すなわち、認証アルゴリズム400は、テンポラ
リESN236およびシークレット・キー232から新
たなMACを生成する。
【0029】いったん生成されると、メッセージ認証プ
ログラム234はマイクロプロセッサ208にこの新た
なMACをテンポラリMAC238と比較するように指
示する(ブロック510)。新たなMACおよびテンポ
ラリMAC238が一致しない場合、メッセージ認証プ
ログラム234は登録を禁止するようにマイクロプロセ
ッサ208にフラグを立てる(ブロック504)。新た
なMACおよびテンポラリMACが同じ場合、ESN2
05は認証される。メッセージ認証プログラム234
は、登録に進み、かつESN205をリモート装置10
2に送信するようにマイクロプロセッサ208にフラグ
を立てる(ブロック512)。ESN205を送信する
ようにマイクロプロセッサ208にフラグが立てられる
と、ESN205を認証する方法は終了する(ブロック
504)。
【0030】セルラ無線電話において説明したが、本明
細書で説明したように電子情報をプログラミングし認証
することはコードレス電話,双方向無線装置,トランク
式無線装置,ページャ,パーソナル・デジタル・アシス
タントなどにおいても適用でき、本明細書で用いられる
「装置」は、これらおよびその同等のそれぞれを指すも
のとする。
【0031】本装置および方法はESNを外部メモリ・
デバイスにおいて機密化するものとして示したが、当業
者であればマイクロコントローラに対して外部のROM
に格納されたプログラム命令など他の電子情報も同様に
機密化できることが理解される。ROM内のプログラム
命令を、マイクロコントローラ内に収容されるセキュリ
ティ・フラグと、ROMに格納される電子認証情報の両
方と関連付け、かつ通信装置のパワーアップ・シーケン
ス中にプログラム命令に対して認証を実行することによ
り、外部ROMの不正な再プログラミングやスワップア
ウトを防ぐことができる。
【0032】従って、たとえESNなどの電子情報がマ
イクロコントローラ集積回路に対して外部のEEPRO
Mなどのメモリ・デバイスに暗号化されずに格納されて
も、セルラ無線電話システムなどの通信システムにアク
セスするために電子情報を不正利用することは最小限に
抑えられることがわかる。マイクロコントローラにおい
てワンタイム・プログラマブル・セキュリティ・ビット
を採用することにより、ESNの再プログラミングが防
がれる。ESNとMACなどの電子認証情報との間の関
連付けを生成しかつ必要とするランダムなシークレット
・キー方式の認証アルゴリズムを利用することにより、
異なるESNおよびMAC収容する別のEEPROMと
EEPROMをスワップアウトしてもシステム・アクセ
スは達成できない。
【図面の簡単な説明】
【図1】リモート通信装置およびローカル通信装置を採
用するワイヤレス通信システムを示すブロック図であ
る。
【図2】図1のローカル通信装置のコントローラにおい
て採用される装置のブロック図である。
【図3】電子情報をプログラミングするために図2の装
置によって採用される方法を示すフローチャートであ
る。
【図4】図3の電子情報に関連する認証コードを生成す
るため図2の装置によって採用される方法を示す機能ブ
ロック図である。
【図5】図3の電子情報を認証するために図2の装置に
よって採用される方法を示すフローチャートである。
【符号の説明】
100 通信システム 102 リモート装置 104 ローカル装置 106 ワイヤレス通信リンク 108 アンテナ 110 トランシーバ 112 コントローラ 114 ユーザ・インタフェース 116,118 バス 200 装置 202 マイクロコントローラ 204 EEPROM 205 電子シリアル番号(ESN) 206 バス 207 メッセージ認証コード(MAC) 208 マイクロプロセッサ 210 ワンタイム・プログラマブルROM 211 コンフィギュレーションROM 212 マスク・プログラムROM 214 RAM 216 外部メモリ・インタフェース 218 プログラミング・インタフェース 220 パラレル・バス 222,228 バス 226 シリアル・バス 230 ESNセキュリティ・ビット 232 シークレット・キー 234 メッセージ認証プログラム 236 テンポラリESN 238 テンポラリMAC 400 認証アルゴリズム 402 ESNワード

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ワイヤレス通信装置において電子情報
    (205)を機密化する装置(200)であって:外部
    メモリ(204);および前記外部メモリに結合され、
    前記電子情報をそこに格納するマイクロコントローラ
    (202)であって、前記マイクロコントローラは、ワ
    ンタイム・プログラマブル・セキュリティ・フラグ(2
    30)をさらに含んで構成され、前記ワンタイム・プロ
    グラマブル・セキュリティ・フラグは、前記外部メモリ
    への電子情報の格納を示す、マイクロコントローラ(2
    02);によって構成されることを特徴とする装置。
  2. 【請求項2】 前記マイクロコントローラは、マイクロ
    プロセッサ(208)と、前記ワンタイム・プログラマ
    ブル・セキュリティ・フラグを格納するワンタイム・プ
    ログラマブル・メモリ(210)と、前記電子情報から
    電子認証情報を生成するアルゴリズム(234)を格納
    するマスク・プログラム・メモリ(212)と、前記マ
    イクロプロセッサ,前記ワンタイム・プログラマブル・
    メモリおよび前記マスク・プログラム・メモリに結合さ
    れた内部バス(220)とをさらに含んで構成され、か
    つ前記マイクロコントローラは前記アルゴリズムを実行
    して、前記電子認証情報を前記外部メモリに格納するこ
    とを特徴とする請求項1記載の装置。
  3. 【請求項3】 ワイヤレス通信装置において電子情報
    (205)を機密化する装置(200)であって:前記
    電子情報およびこの電子情報と関連する電子認証情報
    (207)を格納する外部メモリ(204);および前
    記外部メモリに結合されたマイクロコントローラ(20
    2)であって、前記マイクロコントローラは、前記電子
    情報から電子認証情報を生成するアルゴリズム(23
    4)をさらに含んで構成され、前記マイクロコントロー
    ラは、前記外部メモリから前記電子情報および前記電子
    認証情報を取り出す際に、前記アルゴリズムを利用して
    前記電子情報を認証する、マイクロコントローラ(20
    2);によって構成されることを特徴とする装置。
  4. 【請求項4】 前記マイクロコントローラは、マイクロ
    プロセッサ(208)と、前記アルゴリズムを格納する
    マスク・プログラム・メモリ(212)と、セキュリテ
    ィ・フラグ(230)を格納するワンタイム・プログラ
    マブル・メモリ(210)と、前記マイクロプロセッ
    サ,前記マスク・プログラム・メモリおよび前記ワンタ
    イム・プログラマブル・メモリに結合された内部バス
    (220)とをさらに含んで構成され、前記セキュリテ
    ィ・フラグは、前記外部メモリの再プログラミングを防
    ぐため、前記電子情報および前記電子認証情報を前記外
    部メモリに格納することを示すことを特徴とする請求項
    3記載の装置。
  5. 【請求項5】 前記マイクロコントローラは、マイクロ
    プロセッサ(208)と、前記アルゴリズムを格納する
    マスク・プログラム・メモリ(212)と、前記アルゴ
    リズムによって用いられる暗号化キー(232)を格納
    するコンフィギュレーション・メモリ(211)と、前
    記マイクロプロセッサ,前記マスク・ログラム・メモリ
    および前記コンフィギュレーション・ メモリに結合され
    た内部バス(220)とをさらに含んで構成されること
    を特徴とする請求項3記載の装置。
  6. 【請求項6】 電子情報を機密化する方法であって:前
    記電子情報を外部メモリに格納する段階(310);お
    よび前記電子情報が前記外部メモリに格納されたことを
    示すため、マイクロコントローラにワンタイム・ プログ
    ラマブル・ セキュリティ・ ビットをプログラムする段階
    (312);によって構成されることを特徴とする方
    法。
  7. 【請求項7】 前記マイクロコントローラにおいて、外
    部プログラミング固定具から前記電子情報を受信する段
    階(306);前記マイクロコントローラに格納された
    アルゴリズムを介して電子認証情報を生成する段階(3
    08);および前記電子認証情報を前記外部メモリに格
    納する段階(310);をさらに含んで構成されること
    を特徴とする請求項6記載の方法。
  8. 【請求項8】 電子情報を機密化する方法であって: :
    電子認証情報および電子情報を外部メモリから取り出す
    段階(306);およびマイクロコントローラにおい
    て、前記電子情報および前記電子認証情報から、前記電
    子情報を認証する段階(508,510);によって構
    成されることを特徴とする方法。
  9. 【請求項9】 前記認証する段階は:電子情報を前記マ
    イクロコントローラに格納されたアルゴリズムに与える
    段階(402);暗号化キーを前記アルゴリズムに与え
    る段階(232);前記アルゴリズムから新たな電子認
    証情報を受ける段階(508);および前記新たな電子
    認証情報を前記電子認証情報と比較する段階(51
    0);によって構成されることを特徴とする請求項8記
    載の方法。
  10. 【請求項10】 前記マイクロコントローラのワンタイ
    ム・ プログラマブル・ メモリからセキュリティ・ フラグ
    を取り出す段階(502);前記セキュリティ・ フラグ
    がプログラム済みである場合にのみ、電子認証情報およ
    び電子情報を取り出す前記段階に進む段階;をさらに含
    んで構成されることを特徴とする請求項8記載の方法。
JP36362397A 1996-12-31 1997-12-15 ワイヤレス通信装置において電子情報を機密化する装置および方法 Pending JPH10207776A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US775656 1991-10-10
US08/775,656 US5954817A (en) 1996-12-31 1996-12-31 Apparatus and method for securing electronic information in a wireless communication device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004335220A Division JP4268928B2 (ja) 1996-12-31 2004-11-19 ワイヤレス通信装置において電子情報を機密化する装置および方法

Publications (1)

Publication Number Publication Date
JPH10207776A true JPH10207776A (ja) 1998-08-07

Family

ID=25105074

Family Applications (2)

Application Number Title Priority Date Filing Date
JP36362397A Pending JPH10207776A (ja) 1996-12-31 1997-12-15 ワイヤレス通信装置において電子情報を機密化する装置および方法
JP2004335220A Expired - Lifetime JP4268928B2 (ja) 1996-12-31 2004-11-19 ワイヤレス通信装置において電子情報を機密化する装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2004335220A Expired - Lifetime JP4268928B2 (ja) 1996-12-31 2004-11-19 ワイヤレス通信装置において電子情報を機密化する装置および方法

Country Status (7)

Country Link
US (1) US5954817A (ja)
JP (2) JPH10207776A (ja)
KR (1) KR100288616B1 (ja)
BR (1) BR9705820B1 (ja)
DE (1) DE19755796B4 (ja)
FR (1) FR2758033B1 (ja)
GB (1) GB2320855A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252978A (ja) * 2003-02-18 2004-09-09 Micronas Gmbh 外部記憶装置を備えるプロセッサ
JP2008541211A (ja) * 2005-05-05 2008-11-20 サーティコム コーポレーション ファームウェアへの認証の追加実装
JP2011517894A (ja) * 2008-03-24 2011-06-16 クゥアルコム・インコーポレイテッド 通信局にプログラマブル識別子を安全に記憶する方法
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法
JP2023513295A (ja) * 2020-02-25 2023-03-30 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信装置および通信を暗号で保護するための方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324666B1 (en) * 1998-04-20 2001-11-27 Mitsubishi Denki Kabushiki Kaisha Memory test device and method capable of achieving fast memory test without increasing chip pin number
JP3925586B2 (ja) * 1998-07-17 2007-06-06 ソニー株式会社 データ受信装置および方法ならびにデータ送受信システムおよび方法
FI106169B (fi) 1999-01-29 2000-11-30 Ericsson Telefon Ab L M Matkapäätteiden muistivaatimukset
EP1063589A1 (en) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Device for processing data and corresponding method
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
EP1124330A3 (en) * 2000-02-09 2001-09-19 Algotronix Ltd. Method of using a mask programmed secret key to securely configure a field programmable gate array
US7266371B1 (en) 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
AUPQ809600A0 (en) * 2000-06-09 2000-07-06 Mcom Solutions Inc Controller and memory for storing and processing security software and data
FR2810425A1 (fr) * 2000-06-20 2001-12-21 Groupe Ecoles Telecomm Microprocesseur securise
US6331784B1 (en) * 2000-07-28 2001-12-18 Atmel Corporation Secure programmable logic device
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US6941456B2 (en) * 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
WO2002099980A2 (en) * 2001-06-04 2002-12-12 At & T Wireless Services, Inc. Hotline routing of pre-activated gsm subscribers using pseudo-msisdns
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7039403B2 (en) * 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
KR100841299B1 (ko) * 2001-12-20 2008-06-25 엘지전자 주식회사 이동통신 단말기에서 외장형 메모리 팩을 이용한 데이터 관리방법, 이동통신 단말기 및 외장형 메모리 팩
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
KR100492548B1 (ko) * 2002-08-21 2005-06-03 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
US7895663B1 (en) * 2002-10-29 2011-02-22 Hewlett-Packard Development Company, L.P. Security system for communicating data between a mobile handset and a management server
FR2852413B1 (fr) * 2003-03-12 2005-05-20 Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US20050128520A1 (en) * 2003-12-16 2005-06-16 Jeff Glickman Digital signature protection for software
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7600132B1 (en) * 2003-12-19 2009-10-06 Adaptec, Inc. System and method for authentication of embedded RAID on a motherboard
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7142452B1 (en) 2004-06-07 2006-11-28 Virage Logic Corporation Method and system for securing data in a multi-time programmable non-volatile memory device
WO2006021624A1 (fr) * 2004-07-23 2006-03-02 Waving Technology Téléphone portable recyclable
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
WO2007079985A1 (en) * 2006-01-13 2007-07-19 Freescale Semiconductor, Inc. Protection system and method of operation therein
EP2025095A2 (en) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
KR100881025B1 (ko) * 2006-11-07 2009-02-05 삼성전자주식회사 보안 데이터를 관리하는 장치 및 그 방법
KR100947910B1 (ko) 2007-08-03 2010-03-17 김태봉 보안 통신 제공 장치 및 방법 및 그 프로그램을 기록한기록 매체
US8347111B2 (en) * 2009-01-06 2013-01-01 Hewlett-Packard Development Company, L.P. Data processing apparatus
US8242831B2 (en) * 2009-12-31 2012-08-14 Intel Corporation Tamper resistant fuse design
US8578001B2 (en) 2010-06-25 2013-11-05 Digi International Inc. Smart energy gateway with integrated plug
US8378848B2 (en) 2010-06-25 2013-02-19 Digi International Inc. Virtual smart energy meter with integrated plug
US8583040B2 (en) * 2010-10-01 2013-11-12 Digi International Inc. Devices, systems, and methods for configuring a wireless device
GB2490875A (en) * 2011-05-11 2012-11-21 Future Upgrades Ltd Controlling access to data storage means using a one-time-programmable memory device
US8965339B2 (en) * 2012-03-22 2015-02-24 Verizon Patent And Licensing Inc. Automatic oscillating BIP session for SIM self-reactivation
DE102012019513A1 (de) 2012-10-05 2014-04-10 Giesecke & Devrient Gmbh Verfahren zur Erkennung eines kopierten Speicherabbilds

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3316414A1 (de) * 1982-05-12 1983-12-22 Bally Manufacturing Corp., 60618 Chicago, Ill. Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4698750A (en) * 1984-12-27 1987-10-06 Motorola, Inc. Security for integrated circuit microcomputer with EEPROM
GB2234611B (en) * 1989-08-04 1993-09-01 Motorola Inc Memory system
DK624489A (da) * 1989-12-11 1991-06-12 Cetelco As Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet
US5379212A (en) * 1990-01-29 1995-01-03 United States Voting Machines, Inc. Locking memory device
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
DE4344476A1 (de) * 1993-12-21 1995-06-22 Francotyp Postalia Gmbh Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
US5488631A (en) * 1994-10-31 1996-01-30 Radio Connect Corporation Wireless direct-sequence spread spectrum TDMA communications system
EP0762337A3 (de) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252978A (ja) * 2003-02-18 2004-09-09 Micronas Gmbh 外部記憶装置を備えるプロセッサ
JP2008541211A (ja) * 2005-05-05 2008-11-20 サーティコム コーポレーション ファームウェアへの認証の追加実装
US8566791B2 (en) 2005-05-05 2013-10-22 Blackberry Limited Retrofitting authentication onto firmware
JP2011517894A (ja) * 2008-03-24 2011-06-16 クゥアルコム・インコーポレイテッド 通信局にプログラマブル識別子を安全に記憶する方法
US8468366B2 (en) 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法
JP2023513295A (ja) * 2020-02-25 2023-03-30 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信装置および通信を暗号で保護するための方法

Also Published As

Publication number Publication date
US5954817A (en) 1999-09-21
MX9800165A (es) 1998-06-30
GB2320855A (en) 1998-07-01
BR9705820B1 (pt) 2009-05-05
JP2005124225A (ja) 2005-05-12
GB9723410D0 (en) 1998-01-07
FR2758033A1 (fr) 1998-07-03
DE19755796B4 (de) 2009-02-05
DE19755796A1 (de) 1998-07-02
FR2758033B1 (fr) 2002-11-29
KR19980064829A (ko) 1998-10-07
KR100288616B1 (ko) 2001-05-02
JP4268928B2 (ja) 2009-05-27
BR9705820A (pt) 1999-03-16

Similar Documents

Publication Publication Date Title
JP4268928B2 (ja) ワイヤレス通信装置において電子情報を機密化する装置および方法
US5077790A (en) Secure over-the-air registration of cordless telephones
US7499443B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US9215593B2 (en) Systems and methods for providing security to different functions
US6408175B1 (en) Method of managing mobile station operational parameters
JP2786092B2 (ja) 移動通信端末認証方式
US5708710A (en) Method and apparatus for authentication in a communication system
US20060064458A1 (en) Secure access to a subscription module
JP2000269959A (ja) キー更新による認証方法
US20030061488A1 (en) Cloning protection for electronic equipment
JP4536934B2 (ja) セルラー通信システム用認証方法
JPH06224843A (ja) 移動電話端末の不正使用防止方法
JP2002523975A (ja) 無線通信装置の認証のための安全な処理
CA2194357A1 (en) A method and apparatus for key transforms to discriminate between different networks
JP2001526491A (ja) マルチ・ビーム衛星通信システムにおけるビーム間を識別するためのキー変換
EP0565528B1 (en) Secure over-the-air registration of cordless telephones
CN111758248B (zh) 自动识别身份的方法、装置和芯片
EP1398934B1 (en) Secure access to a subscription module
US20070150731A1 (en) Authenticating device, authenticated device and key updating method
JP4242657B2 (ja) 安全な遠隔加入モジュールアクセス
US6285870B1 (en) Telephony device comprising a base station and at least one handset, subscription method of a handset, handset and base station suitable for such a device
JP2000172175A (ja) 暗号関数出力を発生するための確実な方法
MXPA98000165A (en) Apparatus and method for protecting electronic information in a communication device inalambr
CN1189071A (zh) 用于在无线通信设备中加密电子信息的装置和方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060106