JPH10243470A - 携帯電話機セキュリティコード割当システム及び方法 - Google Patents

携帯電話機セキュリティコード割当システム及び方法

Info

Publication number
JPH10243470A
JPH10243470A JP10026175A JP2617598A JPH10243470A JP H10243470 A JPH10243470 A JP H10243470A JP 10026175 A JP10026175 A JP 10026175A JP 2617598 A JP2617598 A JP 2617598A JP H10243470 A JPH10243470 A JP H10243470A
Authority
JP
Japan
Prior art keywords
security code
mobile phone
key
telephone
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10026175A
Other languages
English (en)
Other versions
JP3683402B2 (ja
Inventor
Semyon B Mizikovsky
ビー.ミジコフスキー セムヨン
Iii James Alexander Reeds
アレキサンダー リーズ サード ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH10243470A publication Critical patent/JPH10243470A/ja
Application granted granted Critical
Publication of JP3683402B2 publication Critical patent/JP3683402B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

(57)【要約】 【課題】 携帯電話へのセキュリティコードの割当手法
の改善。 【解決手段】 暗号解読鍵X2を有する携帯電話3への
セキュリティコードの割当システムが、暗号解読鍵X2
の知識を持たない認証センタ6と、暗号解読鍵X2の知
識を持つ業務エージェント9とからなる。認証センタ6
が、携帯電話機3へのセキュリティコードの割当要求を
携帯電話機3から受信し、セキュリティコードを選択す
る。認証センタ6が、選択されたセキュリティコード
を、業務エージェント9から得た情報を用いて、暗号解
読鍵X2による解読が可能な暗号文に暗号化し、セルラ
チャネル125上を携帯電話機3に送達する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ハッカーによる携
帯電話機における不正な電話呼を防止する手法に関し、
特に割り当てられたセキュリティコードにアクセスでき
る当事者数を最小にしてセキュリティコードを携帯電話
機に割り当てる手法に関する。
【0002】
【従来の技術】携帯電話には、普通の電話にはない、携
帯電話の呼者の匿名性に基づく特異な機密保護(セキュ
リティ)問題が存在する。普通の電話では、電話回線が
住宅又は事務所のような特定可能な家屋に常に接続され
ているため、呼者は匿名性を有するとは解されない。誰
が実際にその回線で発呼するかに無関係に、その家屋の
所有者がその呼に対して責任があるとみなされる。
【0003】しかし、携帯電話においては、このような
物理的接続は存在しない。その結果、セルラ発呼者を特
定することは不可能ではないが困難である。その困難性
にも拘わらず、認証された者だけが発呼を許される状態
を確保する手法が取られている。
【0004】このような手法の一例として、携帯電話機
の製造時にシリアル番号を携帯電話機に割り当てる方法
がある。人が携帯電話サービスに加入するときにその携
帯電話機に認証鍵(オーソリゼーション・キー又は、A
_Key、とも表す)が割り当てられる。その携帯電話
機は、シリアル番号及び認証鍵の両方を内蔵することに
なる。
【0005】発呼が行われるとき、携帯電話機がまず認
証を求めるメッセージを送信する。このメッセージには
シリアル番号及び認証鍵の両方が、暗号解読されたフォ
ーマットで含まれる。すると携帯電話サービス業者が、
その認証鍵が実際にそのシリアル番号に割り当てられて
いるかどうかが確認され、もしそうである場合には呼の
完了に進む。もしそうでない場合には、呼は拒否され
る。
【0006】
【発明が解決しようとする課題】しかし、シリアル番号
に割り当てられた認証鍵についての知識をハッカーが得
ることがないように十分注意する必要がある。例えば、
もしハッカーが或る1組のシリアル番号/認証鍵の知識
を持ち得た場合には、ハッカーは上記の認証要求を行う
ことができ、携帯電話サービスを不正に利用することが
できる。
【0007】したがって、一般に用いられているセキュ
リティ手法は認証鍵の割当に関して最大限の保護を提供
するものではないといえる。
【0008】
【課題を解決するための手段】発呼の際に、携帯電話機
には自身の身元証明用に用いるセキュリティコードが必
要となる。しかし、セキュリティコードをハッカーが手
に入れると不正な発呼が可能となり、その呼の料金請求
がその携帯電話機に行くことになるため、セキュリティ
コードは秘密にしておく必要がある。
【0009】本発明の一態様においては、携帯電話機が
暗号解読鍵を備える。セキュリティコードを暗号化して
得られる暗号文がセルラチャネル上を携帯電話機に送達
される。携帯電話機がその暗号解読鍵を用いて暗号文を
解読してそのセキュリティコードを得る。
【0010】
【発明の実施の形態】図1に、本発明に基づき携帯電話
機への認証コードの割り当てに関わる3つのエージェン
トを例示する。これらのうち第1は携帯電話機3そのも
の、第2は認証センタ6、そして第3は、保管業務エー
ジェントとして、信託されて産業関連の保管業務を行う
産業信託エージェント9(以下簡単に、業務エージェン
ト、とも称する)である。認証センタ6は複数の番号対
を含むテーブル11を備える。これらの番号対の各々は
1個の指標Iを1個の電子シリアル番号ESNに連関さ
せる番号対、すなわち指標Iとこれに連関する番号Xと
からなる番号対である。業務エージェント9も又別の番
号対を含むテーブル12を備える。これらの番号対の各
々は上記の指標Iを1個の番号Xに連関させる番号対、
すなわち指標Iとこれに連関する番号Xとからなる番号
対である。
【0011】携帯電話機3は次の3個の番号を内蔵する
ように製造される。 (1)番号X、ここではX2と表す。 (2)番号I、ここではI2と表す。そして、 (3)電子シリアル番号、ESNと表す。 番号Xは望ましくは64ビットの長さとする。X、I、
及びESNはテーブル11及び12に現れる。
【0012】テーブル12はこの携帯電話機のメーカに
よって作成され、業務エージェント9に引き渡されたも
のである。後の説明から判るように、このテーブル12
を秘密に維持することが重要である。別のテーブル11
もメーカによって作成され、下に述べるように、これを
用いて認証センタ6が、認証鍵の取得を望む呼者の身元
を照合する。
【0013】以上の流れにおいて、携帯電話機3(又は
簡単に、電話機)への認証鍵の割り当ては、図2及び図
3に示すように8個のステップを要するとみることがで
きる。図中、或る与えられたステップに活動状態で関わ
るエージェントについては強調のため実線で表し、活動
状態で関わらないエージェントは仮想線(点線)で表
す。
【0014】図2(a)において、矢印で示すように電
話機3がその指標I2をそのESNと共に認証センタ6
に送信する。この送信は通常の携帯電話呼の形式をとっ
てもよいが特定の電話番号に宛ててなされ、認証センタ
6が応答する。望ましくはデータは、業界標準のプロト
コルであるセルラ信号送信メッセージプロトコルを用い
て送信される。
【0015】代わりに、データを一連の2ト−ン多周波
数(DTMF)信号によって搬送することもできる。更
に別の方法として、電話機に、図1の符号120で示す
簡単なモデムを設け、これによってデータの送受信を行
うこともできる。
【0016】この送信の後、図示のように認証センタ6
がI2及びESNを入手する。認証センタ6はテーブル
11を参照し、これら2個の番号、I2及びESNが相
互に連関する番号かどうかを確認する。もしそうである
場合認証センタ6は電話機3への認証鍵の割り当て段階
に進む。もしそうでない場合には手順は終結する。
【0017】次に、図2(b)に示すように、認証セン
タ6が指標I2を業務エージェント9に送信する。この
送信は、技術的に既知のネットワークメッセージ送信手
法を用いて行うことが可能である。又、業務エージェン
ト9が既知のセキュリティ手法を用いて呼者が純正の認
証センタ6であることを確認することもできる。そし
て、図2(c)に示すように、業務エージェント9が指
標I2を用いて、I2に相当するテーブル12中の番号
Xを探す。これによって、図示のように、業務エージェ
ント9がI2及びそれに連関する番号X2を入手する。
【0018】図2(d)に示すように、それから業務エ
ージェント9が2つの計算を行う。その第1として、業
務エージェント9が乱数RANDを生成し、次いでこの
乱数RAND及び番号X2の両方を用い、又いずれも技
術的に既知の(1)SHA(Secure Hash Algorithm)
として知られるアルゴリズム、(2)MD−5として知
られるアルゴリズム(3)市販のCAVEと称するアル
ゴリズムのような、非可逆性アルゴリズムで、番号Eを
計算する。
【0019】それから、図3(a)に示すように、業務
エージェント9が番号E及びRANDの両方を認証セン
タ6に送信し、これによって認証センタ6が4個の番
号、I2、ESN、E、及びRANDを有することとな
る。そして図3(b)に示すように、認証センタ6が、
セキュリティコードである認証鍵(図中、A_Keyと
して表す)を選択する。認証センタ6は番号Eをマスク
として用いて認証鍵をマスキングする。
【0020】図3(b)に示すマスキングのプロセス
は、円の中に十字を入れた記号で示すようなEXOR
(排他的論理和)関数による。しかし、別のマスキング
演算を行うことも可能である。マスキング演算によって
番号Zが得られる。
【0021】図3(c)に示すように、認証センタ6が
番号Z及びRANDの両方を電話機3に送信する。それ
から、図3(d)に示すように、電話機3が、まずRA
ND及びX2に基づき、CAVE関数を用いて番号Eを
復元する。次いで最後に、電話機3が番号Eに対してE
XOR関数を用いることにより、番号Zのマスキングを
解除して、A_Key、すなわち認証鍵を得る。
【0022】こうして電話機3は認証鍵を内蔵すること
になる。後に電話機3が、認証センタ6に接触するなど
して認証要求を行う場合、電話機3は認証鍵から導出し
たコードをそのESNと共に送信する。認証センタ6
が、認証鍵がESNに合うかどうかを確認し、もし合致
する場合には、電話機3にその呼の継続を許可する。
【0023】(流れ図)図4は、本発明の一態様を実現
する論理プロセスを例示する流れ図である。ブロック5
0において、電話機3が番号I2及びそのシリアル番号
ESNを認証センタ6に送信して認証鍵(A_Key)
を要求する。ブロック55において、認証センタ6が、
図1のテーブル11を用いて、そのESNがI2に属す
るか、すなわち連関するかどうかを定め、もしそうな
ら、次に進む。
【0024】ブロック60において認証センタ6が番号
I2を業務エージェント9に送信する。ブロック70に
おいて業務エージェント9が、メーカによって番号I2
に割り当てられた番号X、本例ではX2、を探す。
【0025】ブロック75において業務エージェント9
が乱数RANDを生成し、RANDとテーブル12にお
いて見付かった番号X2とに基づいて番号Eを生成す
る。ブロック80において業務エージェント9が、番号
E及びRANDを認証センタ6に送信する。ブロック8
5において認証センタ6が認証鍵(A_Key)を選択
し、その認証鍵を番号Eでマスキングして番号Zを得
る。ブロック90において認証センタ6が番号Z及びR
ANDを電話機3に送信する。
【0026】ブロック95において電話機3が、番号R
AND及びX2に基づいて番号Eを導く。それからブロ
ック100において電話機3が、番号Eを用いて番号Z
に対してマスキング解除を行い、認証鍵(A_Key)
を得る。
【0027】図4のステップの大きな特徴は、プロセス
が完全自動化されていることである。すなわち、計算に
人が介在することも計算を人が見ることもない。
【0028】プロセスが完全自動化されており且つRA
ND、Z、及びEのような選択された変数を人が見るこ
ともないため、唯一可能な変数取得方法は、認証センタ
と電話機との間で送信を傍受することである。しかし、
上に述べたことから判るように、このような傍受では認
証鍵は得られない。
【0029】(特性) 1.本発明の特性の一つは次の通りである。説明の背景
となる用語について述べると、「平文」とは、暗号化さ
れていないメッセージを指し、「暗号文」とは、暗号化
された形式のメッセージを指す。
【0030】エージェントである認証センタが認証鍵
(A_Key)を選択し、図3(b)に示すようにA_
Keyを暗号化して番号Zの形式で暗号文を作成する。
【0031】この暗号化は解読に番号X2が必要であ
る。これを図3(d)に示す。すなわち、番号X2は番
号Eを得るのに必要であり、得られた番号Eを用いて番
号Zをマスキング解除することにより、認証鍵(A_K
ey)が得られる。
【0032】しかし、このエージェント(認証センタ)
はX2の知識を持たない(すなわちX2を知らない)。
再度説明するが、認証センタが暗号文Zを作成する。こ
の暗号文Zから平文A_Keyを復元するには番号X2
が必要であるが、認証センタはX2を用いることはな
く、X2へのアクセスも持たない。
【0033】2.図3(d)に示すように、これらの番
号、すなわち、RAND、X2、及びZがA_Keyの
取得に必要である。これらのうち、X2はハッカーが傍
受しても入手できない。すなわち、X2は、エージェン
ト間では決して送信されず、認証センタ6と業務エージ
ェントとを接続する普通の電話チャネル上でも送信され
ることがない。
【0034】X2の唯一の情報源は図1の電話機3自体
である。しかし、製造時に電話機3に内蔵される、X2
を含む各種番号は、知られないように安全性が保たれる
ものと想定される。すなわち、これらの番号を特定する
ことは、あまりにも過大な規模の逆探知作業を要するの
で不可能であると想定される。これらの番号の安全性を
保つ手法は技術的に既知である。
【0035】更に、上に述べたように、テーブル12は
ハッカーが入手できないものと想定され、したがって、
X2はハッカーが入手できないものと想定される。その
ため、電話機3に割り当てられたA_Keyを導き出す
ことができないものと想定される。
【0036】別の視点から見ると、もし発呼のために電
話機3が認証を求めてその認証鍵(A_Key)及びE
SNを認証センタ6に送信するとすると、ハッカーが電
話機3を装うためにはハッカーはこれら2種類の番号を
知る必要がある。しかし、どのA_Keyがこの電話機
のシリアル番号ESNに連関するのかを知っているのは
認証センタ6だけである。
【0037】認証センタ6が携帯電話サービスを販売す
るので、認証センタ6は認証鍵A_Key及びシリアル
番号ESNの割り当て情報について厳重な機密保持を実
施するであろうことが想定される。
【0038】3.認証センタ6と業務エージェント9と
の間の送信は安全であると想定される。これらの送信
は、例えば、ネットワークメッセージ送信手法を用いて
行われるものと想定される。あるいは暗号化手法が用い
られる場合もある。その結果、電話機3と認証センタ6
との間で、図2(a)及び図3(c)の場合に起こるデ
ータトラヒックだけが傍受を受けることになる。しか
し、このトラヒックにおいてはハッカーをA_Keyに
導くことになり得る情報は得られない。
【0039】例えば、ハッカーにとって条件の最もよい
場合、すなわちハッカーがこのトラヒックの全てを傍受
し、I2、ESN、RAND、及びZを得ると仮定す
る。
【0040】しかし、図3(d)の最下列に示すよう
に、A_Keyを得るには、ハッカーはZをマスキング
解除するための番号Eが必要である。Eを得るにはハッ
カーは、図3(d)の下から2列目に示すように、番号
X2が必要である。しかし、上に述べたように、X2は
電話機3内にあって安全である。
【0041】再度述べれば、このように、もしハッカー
が、傍受可能な送信を全て傍受したとしてもA_Key
を導き出すことはできない。
【0042】4.上記第3項で、ハッカーが傍受によっ
て認証鍵(A_Key)を得る可能性がないことを説明
した。認証鍵を得る別の可能性としては、ハッカーが自
分を電話機3と名乗って詐称する場合が考えられるが、
この筋書ではハッカーは特に成功しない。
【0043】例えば、ハッカーが指標Iをねつ造してそ
れを、図2(a)に示すように認証センタ6に提示する
ことに成功したと仮定する。このIから、図2(c)の
テーブル12から取られた相当する番号Xが導かれ、次
いでこの番号Xから図2(d)のマスクEが導かれる。
もしハッカーがマスクEを得ることができたと仮定する
と、ハッカーは、図3(d)に示す最後のステップを用
いてA_Keyを復元できることになる。
【0044】しかし、ハッカーは決してマスクEを入手
することはなく、Z及びRANDだけしか入手できな
い。ハッカーはマスクEなしにはA_Keyを得ること
はできない。このため、ハッカーは図2(c)のテーブ
ル12から得られたXを必要とする。このXは、(1)
電話機3、(2)業務エージェント9、及び(3)電話
機3のメーカ、だけしか入手できず、これら3者はすべ
て安全と考えられる。したがって、Iのねつ造は成功し
ない。
【0045】5.或る与えられた電話機3が新しい認証
鍵(A_Key)を要求する場合がある。この事態は、
例えば電話機3の所有者が電話機を売却した場合に生じ
る。新しいA_Keyが要求されると、図2(d)のR
ANDは乱数であるため異なることになるので、新しい
マスクEが図3(d)において生成される。前のマスク
Eは無価値となり、前のA_Keyを導くのに用いられ
たRAND又はZのような前の変数を用いては新しいA
_Keyを導き出すことができない。
【0046】6.図2及び図3に示すプロセスでは、電
話機3に割り当てられた認証鍵(A_Key)を知る当
事者に関して厳重な制限が課される。すなわち、メーカ
又は業務エージェントのいずれも、電話機3に割り当て
られたA_Keyについて知らない。その理由は、A_
Keyを選択するのは認証センタであり、認証センタは
選択されたA_Keyをこれらメーカ又は業務エージェ
ントのいずれにも知らせないからである。
【0047】又、メーカ又は業務エージェントのいずれ
も、どの電話機3が図2及び図3のA_Key割り当て
プロセスに関わっているかについて知らない。メーカは
もちろん完全に部外者で関わりがなく、図2(a)にお
いてなされる呼について知ることがない。業務エージェ
ントはこの呼については知っているが、業務エージェン
トは図2(c)において指標Iに基づいてXを探し、図
2(d)の2つの計算を行うだけであり、どのESNが
このI連関するかについては知らず、したがって、どの
電話機が発呼中かについては知らない。
【0048】本発明においては、電話機3に割り当てら
れたA_Keyを取り込むことのできる当事者について
も、厳しい制限を設けている。上に述べたように、電話
機3に内蔵されるXについての知識はA_Keyを得る
ための要件である。しかし、これも上に述べたように、
電話機3が内部をいじれない構造になっているので、こ
のXについての知識を電話機3自体から得ることはでき
ない。
【0049】このXの唯一の情報源は図2(c)のテー
ブル12であり、これは現在業務エージェントによって
保持されている。しかし、業務エージェント(産業信託
エージェント)は約定から、誠実でありハッカーに協力
することはないであろうと考えられる。
【0050】メーカも又テーブル12の潜在的情報源で
あるが、誠実であると想定されるので対象から削除され
る。加えて、メーカがテーブル12の潜在的情報源とし
ての立場を有する期間は、多分極めて短い時間しかない
ので、テーブル12へのアクセスが可能な時間フレーム
は非常に減少する。
【0051】具体的には、メーカはテーブル11及びテ
ーブル12を生成し、テーブル11を認証センタに送達
し、テーブル12を業務エージェントに送達する。これ
らテーブルの送達後は、メーカはそれ以上テーブルへに
関心はなく、実際のところ、テーブルを保管することに
よるトラブル及び保管経費を免れるためにメーカにある
テーブルのコピーを多分破棄することになろう。したが
って、メーカがテーブルを保有するのはほんの短期間、
すなわちテーブルの生成から送達までの間ということに
なる。この期間は数時間又は数分間という短さになる可
能性がある。
【0052】8.図1の電話機3のメーカは、番号X、
I、及びESNを電話機内にプログラミングする。しか
し、これらの番号と認証鍵(A_Key)との間に特に
関係はない。再度述べると、これら3個の番号から認証
鍵を導き出す方法はない。更に、各電話機がそれぞれ特
有のXを有する必要はなく、Xが統計的意味で相関関係
にないことを条件に、異なる電話機に同じXを割り当て
ることもできる。
【0053】9.図3(a)において認証センタ6に送
信されるEは、個々の呼処理ごとに異なる番号となる。
これは、部分的な理由として、Eが図2(d)において
生成される乱数RANDに依存するからであり、又別の
部分的な理由として、EがXに依存するからである。乱
数RAND及びXは両方共一般に、電話機が異なると異
なる。
【0054】10.望ましくは、図2及び図3のイベン
トは、電話機3が認証センタに対して発呼した単一の電
話呼の実行中に発生する。携帯電話機3内で、図1のモ
デム120によってデータの受信、送信、及び処理が行
われる。電話機3は、セルラチャネル125によって認
証センタ6にリンクされ、認証センタ6は、適切な通信
リンク130によって業務エージェント9にリンクされ
る。
【0055】以上の説明は、本発明の一実施例に関する
もので、この技術分野の当業者であれば、本発明の種々
の変形例を考え得るが、それらはいずれも本発明の技術
的範囲に包含される。尚、特許請求の範囲に記載した参
照番号は発明の容易な理解のためで、その技術的範囲を
制限するよう解釈されるべきではない。
【0056】
【発明の効果】以上述べたごとく本発明によれば、携帯
電話通信において携帯電話機にセキュリティコードを割
り付ける際に、複数の暗号化ステップを経て生成した暗
号解読用の中間段階データを最小限の当事者間だけに流
し、最終的なセキュリティコード暗号解読に要する鍵は
流さず携帯電話機に持たせておき、その電話機だけが解
読できるようにした。
【0057】そのため、ハッカー等の正規に通話認証を
受けていない外部第三者がセキュリティコード乃至その
暗号解読鍵を不正に入手して不正通話を行うことは不可
能であり、携帯電話機の使用の際の安全性がが大幅に改
善される。
【図面の簡単な説明】
【図1】3個のエージェント(業務管理・代行機構)、
すなわち認証センタ、産業信託エージェント、及び携帯
電話機を示す。これらのエージェントは電話機への認証
コードの割り当てに関わる。
【図2】認証コードの割り当てに関わる一連のステップ
を示す。
【図3】認証コードの割り当てに関わる一連のステップ
を示す。
【図4】認証コードの割り当てに関わるステップの流れ
図を示す。
【符号の説明】
3 携帯電話機 6 認証センタ 9 産業信託エージェント(業務エージェント) 11、12 テーブル 120 受信、送信、処理ユニット 125 セルラチャネル 130 通信リンク
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A. (72)発明者 ジェームズ アレキサンダー リーズ サ ード アメリカ合衆国,07974 ニュージャージ ー,ニュー プロヴィデンス,サウスゲイ ト ロード 127

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 携帯電話機において、 a)暗号解読鍵と、 b)セルラチャネル上でセキュリティコードの暗号文を
    受信するための受信部と、 c)前記暗号文と前記暗号解読鍵とを用いて前記セキュ
    リティコードの平文を導き出すためのプロセッサと、を
    有することを特徴とする、携帯電話機。
  2. 【請求項2】 セキュリティコードを携帯電話機に割り
    当てるための、セキュリティコード割当システムであっ
    て、 a)前記セキュリティコードの割当要求を受信するため
    のデータリンクと、 b)i)前記セキュリティコードを、前記携帯電話機が
    保持する暗号解読鍵による解読が可能な暗号文に暗号化
    するための、そして ii)前記携帯電話機に送達する目的で前記暗号文を前
    記データリンクに送達するための、暗号器と、からなる
    ことを特徴とする、セキュリティコード割当システム。
  3. 【請求項3】 前記システムが、前記セキュリティ電話
    機が保持する暗号解読鍵の知識を持たないことを特徴と
    する請求項2のシステム。
  4. 【請求項4】 セキュリティコードを、暗号解読鍵Xを
    保持する携帯電話機に割り当てるための、セキュリティ
    コード割当システムであって、 a)暗号解読鍵Xの知識を持つ保管業務エージェント
    と、 b)i)セキュリティコードを選択するための、 ii)前記保管業務エージェントから得た情報を用い
    て、しかし前記暗号解読鍵Xの知識を持たずに、前記セ
    キュリティコードを、前記暗号解読鍵Xによる解読が可
    能な暗号文に暗号化するための、そして iii)前記暗号文を前記携帯電話機に送達するため
    の、認証センタと、からなることを特徴とする、セキュ
    リティコード割当システム。
  5. 【請求項5】 セキュリティコードを携帯電話機(3)
    に割り当てる、セキュリティコード割当方法において、 a)暗号解読に必要な暗号解読鍵X2の知識を持たず
    に、前記セキュリティコードを暗号化して、暗号化され
    たセキュリティコードZを生成するステップと、 b)前記暗号化されたセキュリティコードZをセルラチ
    ャネル上で携帯電話機へ送信するステップと、を有する
    ことを特徴とする、セキュリティコード割当方法。
  6. 【請求項6】 セキュリティコードを、番号Xと、指標
    Iと、シリアル番号ESNとを内蔵する携帯電話機
    (3)に割り当てる、セキュリティコード割当方法であ
    って、 a)各番号対が1個の指標Iを1個の番号Xに連関させ
    る番号対であるような多数の番号対を含むテーブル(1
    2)を管理エージェントに維持するステップと、 b)前記携帯電話機から指標Iを受信するステップと、 c)前記指標Iを前記管理エージェントに送信するステ
    ップと、 d)前記管理エージェントをして、 i)前記テーブルにおける前記送信された指標に連関す
    る前記番号Xを特定せしめ、 ii)乱数RANDを生成せしめ、 iii)前記番号Xと前記乱数RANDとに基づいてマ
    スクEを生成せしめる、ステップと、 e)セキュリティコードを選択するステップと、 f)前記セキュリティコードを前記マスクEでマスキン
    グして、番号Zを生成するステップと、 g)前記番号Zと前記乱数RANDとを前記携帯電話機
    へ送信するステップと、からなることを特徴とする、セ
    キュリティコード割当方法。
JP02617598A 1997-02-07 1998-02-06 携帯電話機セキュリティコード割当システム及び方法 Expired - Lifetime JP3683402B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/797371 1997-02-07
US08/797,371 US6111955A (en) 1997-02-07 1997-02-07 Security in cellular telephones

Publications (2)

Publication Number Publication Date
JPH10243470A true JPH10243470A (ja) 1998-09-11
JP3683402B2 JP3683402B2 (ja) 2005-08-17

Family

ID=25170651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02617598A Expired - Lifetime JP3683402B2 (ja) 1997-02-07 1998-02-06 携帯電話機セキュリティコード割当システム及び方法

Country Status (7)

Country Link
US (1) US6111955A (ja)
EP (1) EP0858236B1 (ja)
JP (1) JP3683402B2 (ja)
KR (1) KR100320322B1 (ja)
CN (1) CN1190318A (ja)
CA (1) CA2227096C (ja)
DE (1) DE69830526T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100330418B1 (ko) * 2000-01-28 2002-03-27 오길록 이동통신 환경에서의 가입자 인증 방법
KR100375242B1 (ko) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 불법 이동 단말기 판별 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
DE19812215A1 (de) * 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100348290B1 (ko) * 1998-10-28 2002-09-18 엘지정보통신주식회사 단말기인증에관련된파라미터누출방지방법
KR20000056686A (ko) * 1999-02-25 2000-09-15 김영환 이동 전화 단말기를 이용하는 개인 식별 시스템
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE19941092A1 (de) * 1999-08-30 2001-03-01 Philips Corp Intellectual Pty Netzwerk mit einer Kennungsreduktion
US20080014990A1 (en) * 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
MX9404062A (es) * 1993-06-03 1995-01-31 Ericsson Telefon Ab L M Transferencia de llamada dentro del sistema de comunicaciones celulares.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR970007609B1 (ko) * 1994-04-02 1997-05-13 조성준 부호분할다중접속(cdma) 이동통신 시스템에서의 확산부호 발생장치
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100330418B1 (ko) * 2000-01-28 2002-03-27 오길록 이동통신 환경에서의 가입자 인증 방법
KR100375242B1 (ko) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 불법 이동 단말기 판별 방법

Also Published As

Publication number Publication date
US6111955A (en) 2000-08-29
KR19980071142A (ko) 1998-10-26
DE69830526T2 (de) 2006-05-11
KR100320322B1 (ko) 2002-02-19
EP0858236A3 (en) 1999-12-22
DE69830526D1 (de) 2005-07-21
CA2227096C (en) 2002-07-23
CA2227096A1 (en) 1998-08-07
JP3683402B2 (ja) 2005-08-17
EP0858236A2 (en) 1998-08-12
CN1190318A (zh) 1998-08-12
EP0858236B1 (en) 2005-06-15

Similar Documents

Publication Publication Date Title
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
JP3271460B2 (ja) 無線通信における識別子秘匿方法
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US5517567A (en) Key distribution system
KR100642375B1 (ko) 통신 보안을 위한 시스템 및 방법
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JPH0832575A (ja) 無線通信システム
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
EP1157582B1 (en) Authentication method for cellular communications systems
US8230218B2 (en) Mobile station authentication in tetra networks
JP2684118B2 (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JP3683402B2 (ja) 携帯電話機セキュリティコード割当システム及び方法
JPH04247737A (ja) 暗号化装置
Bocan et al. Mitigating denial of service threats in GSM networks
US6975729B1 (en) Method and apparatus for facilitating use of a pre-shared secret key with identity hiding
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN112054905A (zh) 一种移动终端的安全通信方法及系统
Nurkic Difficulties in achieving security in mobile communications
Bocan et al. Security and denial of service threats in GSM networks
JPS60203036A (ja) 秘密通信方式
JP2001268069A (ja) キーエスクロー方式
Bhalerao et al. GSM Security Approach towards the Survey and Evaluations of Presents Situation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090603

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100603

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100603

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110603

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120603

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120603

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130603

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term