JPH10243470A - 携帯電話機セキュリティコード割当システム及び方法 - Google Patents
携帯電話機セキュリティコード割当システム及び方法Info
- Publication number
- JPH10243470A JPH10243470A JP10026175A JP2617598A JPH10243470A JP H10243470 A JPH10243470 A JP H10243470A JP 10026175 A JP10026175 A JP 10026175A JP 2617598 A JP2617598 A JP 2617598A JP H10243470 A JPH10243470 A JP H10243470A
- Authority
- JP
- Japan
- Prior art keywords
- security code
- mobile phone
- key
- telephone
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
の改善。 【解決手段】 暗号解読鍵X2を有する携帯電話3への
セキュリティコードの割当システムが、暗号解読鍵X2
の知識を持たない認証センタ6と、暗号解読鍵X2の知
識を持つ業務エージェント9とからなる。認証センタ6
が、携帯電話機3へのセキュリティコードの割当要求を
携帯電話機3から受信し、セキュリティコードを選択す
る。認証センタ6が、選択されたセキュリティコード
を、業務エージェント9から得た情報を用いて、暗号解
読鍵X2による解読が可能な暗号文に暗号化し、セルラ
チャネル125上を携帯電話機3に送達する。
Description
帯電話機における不正な電話呼を防止する手法に関し、
特に割り当てられたセキュリティコードにアクセスでき
る当事者数を最小にしてセキュリティコードを携帯電話
機に割り当てる手法に関する。
帯電話の呼者の匿名性に基づく特異な機密保護(セキュ
リティ)問題が存在する。普通の電話では、電話回線が
住宅又は事務所のような特定可能な家屋に常に接続され
ているため、呼者は匿名性を有するとは解されない。誰
が実際にその回線で発呼するかに無関係に、その家屋の
所有者がその呼に対して責任があるとみなされる。
物理的接続は存在しない。その結果、セルラ発呼者を特
定することは不可能ではないが困難である。その困難性
にも拘わらず、認証された者だけが発呼を許される状態
を確保する手法が取られている。
の製造時にシリアル番号を携帯電話機に割り当てる方法
がある。人が携帯電話サービスに加入するときにその携
帯電話機に認証鍵(オーソリゼーション・キー又は、A
_Key、とも表す)が割り当てられる。その携帯電話
機は、シリアル番号及び認証鍵の両方を内蔵することに
なる。
証を求めるメッセージを送信する。このメッセージには
シリアル番号及び認証鍵の両方が、暗号解読されたフォ
ーマットで含まれる。すると携帯電話サービス業者が、
その認証鍵が実際にそのシリアル番号に割り当てられて
いるかどうかが確認され、もしそうである場合には呼の
完了に進む。もしそうでない場合には、呼は拒否され
る。
に割り当てられた認証鍵についての知識をハッカーが得
ることがないように十分注意する必要がある。例えば、
もしハッカーが或る1組のシリアル番号/認証鍵の知識
を持ち得た場合には、ハッカーは上記の認証要求を行う
ことができ、携帯電話サービスを不正に利用することが
できる。
リティ手法は認証鍵の割当に関して最大限の保護を提供
するものではないといえる。
には自身の身元証明用に用いるセキュリティコードが必
要となる。しかし、セキュリティコードをハッカーが手
に入れると不正な発呼が可能となり、その呼の料金請求
がその携帯電話機に行くことになるため、セキュリティ
コードは秘密にしておく必要がある。
暗号解読鍵を備える。セキュリティコードを暗号化して
得られる暗号文がセルラチャネル上を携帯電話機に送達
される。携帯電話機がその暗号解読鍵を用いて暗号文を
解読してそのセキュリティコードを得る。
機への認証コードの割り当てに関わる3つのエージェン
トを例示する。これらのうち第1は携帯電話機3そのも
の、第2は認証センタ6、そして第3は、保管業務エー
ジェントとして、信託されて産業関連の保管業務を行う
産業信託エージェント9(以下簡単に、業務エージェン
ト、とも称する)である。認証センタ6は複数の番号対
を含むテーブル11を備える。これらの番号対の各々は
1個の指標Iを1個の電子シリアル番号ESNに連関さ
せる番号対、すなわち指標Iとこれに連関する番号Xと
からなる番号対である。業務エージェント9も又別の番
号対を含むテーブル12を備える。これらの番号対の各
々は上記の指標Iを1個の番号Xに連関させる番号対、
すなわち指標Iとこれに連関する番号Xとからなる番号
対である。
ように製造される。 (1)番号X、ここではX2と表す。 (2)番号I、ここではI2と表す。そして、 (3)電子シリアル番号、ESNと表す。 番号Xは望ましくは64ビットの長さとする。X、I、
及びESNはテーブル11及び12に現れる。
よって作成され、業務エージェント9に引き渡されたも
のである。後の説明から判るように、このテーブル12
を秘密に維持することが重要である。別のテーブル11
もメーカによって作成され、下に述べるように、これを
用いて認証センタ6が、認証鍵の取得を望む呼者の身元
を照合する。
簡単に、電話機)への認証鍵の割り当ては、図2及び図
3に示すように8個のステップを要するとみることがで
きる。図中、或る与えられたステップに活動状態で関わ
るエージェントについては強調のため実線で表し、活動
状態で関わらないエージェントは仮想線(点線)で表
す。
話機3がその指標I2をそのESNと共に認証センタ6
に送信する。この送信は通常の携帯電話呼の形式をとっ
てもよいが特定の電話番号に宛ててなされ、認証センタ
6が応答する。望ましくはデータは、業界標準のプロト
コルであるセルラ信号送信メッセージプロトコルを用い
て送信される。
数(DTMF)信号によって搬送することもできる。更
に別の方法として、電話機に、図1の符号120で示す
簡単なモデムを設け、これによってデータの送受信を行
うこともできる。
がI2及びESNを入手する。認証センタ6はテーブル
11を参照し、これら2個の番号、I2及びESNが相
互に連関する番号かどうかを確認する。もしそうである
場合認証センタ6は電話機3への認証鍵の割り当て段階
に進む。もしそうでない場合には手順は終結する。
タ6が指標I2を業務エージェント9に送信する。この
送信は、技術的に既知のネットワークメッセージ送信手
法を用いて行うことが可能である。又、業務エージェン
ト9が既知のセキュリティ手法を用いて呼者が純正の認
証センタ6であることを確認することもできる。そし
て、図2(c)に示すように、業務エージェント9が指
標I2を用いて、I2に相当するテーブル12中の番号
Xを探す。これによって、図示のように、業務エージェ
ント9がI2及びそれに連関する番号X2を入手する。
ージェント9が2つの計算を行う。その第1として、業
務エージェント9が乱数RANDを生成し、次いでこの
乱数RAND及び番号X2の両方を用い、又いずれも技
術的に既知の(1)SHA(Secure Hash Algorithm)
として知られるアルゴリズム、(2)MD−5として知
られるアルゴリズム(3)市販のCAVEと称するアル
ゴリズムのような、非可逆性アルゴリズムで、番号Eを
計算する。
エージェント9が番号E及びRANDの両方を認証セン
タ6に送信し、これによって認証センタ6が4個の番
号、I2、ESN、E、及びRANDを有することとな
る。そして図3(b)に示すように、認証センタ6が、
セキュリティコードである認証鍵(図中、A_Keyと
して表す)を選択する。認証センタ6は番号Eをマスク
として用いて認証鍵をマスキングする。
は、円の中に十字を入れた記号で示すようなEXOR
(排他的論理和)関数による。しかし、別のマスキング
演算を行うことも可能である。マスキング演算によって
番号Zが得られる。
番号Z及びRANDの両方を電話機3に送信する。それ
から、図3(d)に示すように、電話機3が、まずRA
ND及びX2に基づき、CAVE関数を用いて番号Eを
復元する。次いで最後に、電話機3が番号Eに対してE
XOR関数を用いることにより、番号Zのマスキングを
解除して、A_Key、すなわち認証鍵を得る。
になる。後に電話機3が、認証センタ6に接触するなど
して認証要求を行う場合、電話機3は認証鍵から導出し
たコードをそのESNと共に送信する。認証センタ6
が、認証鍵がESNに合うかどうかを確認し、もし合致
する場合には、電話機3にその呼の継続を許可する。
する論理プロセスを例示する流れ図である。ブロック5
0において、電話機3が番号I2及びそのシリアル番号
ESNを認証センタ6に送信して認証鍵(A_Key)
を要求する。ブロック55において、認証センタ6が、
図1のテーブル11を用いて、そのESNがI2に属す
るか、すなわち連関するかどうかを定め、もしそうな
ら、次に進む。
I2を業務エージェント9に送信する。ブロック70に
おいて業務エージェント9が、メーカによって番号I2
に割り当てられた番号X、本例ではX2、を探す。
が乱数RANDを生成し、RANDとテーブル12にお
いて見付かった番号X2とに基づいて番号Eを生成す
る。ブロック80において業務エージェント9が、番号
E及びRANDを認証センタ6に送信する。ブロック8
5において認証センタ6が認証鍵(A_Key)を選択
し、その認証鍵を番号Eでマスキングして番号Zを得
る。ブロック90において認証センタ6が番号Z及びR
ANDを電話機3に送信する。
AND及びX2に基づいて番号Eを導く。それからブロ
ック100において電話機3が、番号Eを用いて番号Z
に対してマスキング解除を行い、認証鍵(A_Key)
を得る。
が完全自動化されていることである。すなわち、計算に
人が介在することも計算を人が見ることもない。
ND、Z、及びEのような選択された変数を人が見るこ
ともないため、唯一可能な変数取得方法は、認証センタ
と電話機との間で送信を傍受することである。しかし、
上に述べたことから判るように、このような傍受では認
証鍵は得られない。
となる用語について述べると、「平文」とは、暗号化さ
れていないメッセージを指し、「暗号文」とは、暗号化
された形式のメッセージを指す。
(A_Key)を選択し、図3(b)に示すようにA_
Keyを暗号化して番号Zの形式で暗号文を作成する。
る。これを図3(d)に示す。すなわち、番号X2は番
号Eを得るのに必要であり、得られた番号Eを用いて番
号Zをマスキング解除することにより、認証鍵(A_K
ey)が得られる。
はX2の知識を持たない(すなわちX2を知らない)。
再度説明するが、認証センタが暗号文Zを作成する。こ
の暗号文Zから平文A_Keyを復元するには番号X2
が必要であるが、認証センタはX2を用いることはな
く、X2へのアクセスも持たない。
号、すなわち、RAND、X2、及びZがA_Keyの
取得に必要である。これらのうち、X2はハッカーが傍
受しても入手できない。すなわち、X2は、エージェン
ト間では決して送信されず、認証センタ6と業務エージ
ェントとを接続する普通の電話チャネル上でも送信され
ることがない。
である。しかし、製造時に電話機3に内蔵される、X2
を含む各種番号は、知られないように安全性が保たれる
ものと想定される。すなわち、これらの番号を特定する
ことは、あまりにも過大な規模の逆探知作業を要するの
で不可能であると想定される。これらの番号の安全性を
保つ手法は技術的に既知である。
ハッカーが入手できないものと想定され、したがって、
X2はハッカーが入手できないものと想定される。その
ため、電話機3に割り当てられたA_Keyを導き出す
ことができないものと想定される。
話機3が認証を求めてその認証鍵(A_Key)及びE
SNを認証センタ6に送信するとすると、ハッカーが電
話機3を装うためにはハッカーはこれら2種類の番号を
知る必要がある。しかし、どのA_Keyがこの電話機
のシリアル番号ESNに連関するのかを知っているのは
認証センタ6だけである。
るので、認証センタ6は認証鍵A_Key及びシリアル
番号ESNの割り当て情報について厳重な機密保持を実
施するであろうことが想定される。
の間の送信は安全であると想定される。これらの送信
は、例えば、ネットワークメッセージ送信手法を用いて
行われるものと想定される。あるいは暗号化手法が用い
られる場合もある。その結果、電話機3と認証センタ6
との間で、図2(a)及び図3(c)の場合に起こるデ
ータトラヒックだけが傍受を受けることになる。しか
し、このトラヒックにおいてはハッカーをA_Keyに
導くことになり得る情報は得られない。
場合、すなわちハッカーがこのトラヒックの全てを傍受
し、I2、ESN、RAND、及びZを得ると仮定す
る。
に、A_Keyを得るには、ハッカーはZをマスキング
解除するための番号Eが必要である。Eを得るにはハッ
カーは、図3(d)の下から2列目に示すように、番号
X2が必要である。しかし、上に述べたように、X2は
電話機3内にあって安全である。
が、傍受可能な送信を全て傍受したとしてもA_Key
を導き出すことはできない。
て認証鍵(A_Key)を得る可能性がないことを説明
した。認証鍵を得る別の可能性としては、ハッカーが自
分を電話機3と名乗って詐称する場合が考えられるが、
この筋書ではハッカーは特に成功しない。
れを、図2(a)に示すように認証センタ6に提示する
ことに成功したと仮定する。このIから、図2(c)の
テーブル12から取られた相当する番号Xが導かれ、次
いでこの番号Xから図2(d)のマスクEが導かれる。
もしハッカーがマスクEを得ることができたと仮定する
と、ハッカーは、図3(d)に示す最後のステップを用
いてA_Keyを復元できることになる。
することはなく、Z及びRANDだけしか入手できな
い。ハッカーはマスクEなしにはA_Keyを得ること
はできない。このため、ハッカーは図2(c)のテーブ
ル12から得られたXを必要とする。このXは、(1)
電話機3、(2)業務エージェント9、及び(3)電話
機3のメーカ、だけしか入手できず、これら3者はすべ
て安全と考えられる。したがって、Iのねつ造は成功し
ない。
鍵(A_Key)を要求する場合がある。この事態は、
例えば電話機3の所有者が電話機を売却した場合に生じ
る。新しいA_Keyが要求されると、図2(d)のR
ANDは乱数であるため異なることになるので、新しい
マスクEが図3(d)において生成される。前のマスク
Eは無価値となり、前のA_Keyを導くのに用いられ
たRAND又はZのような前の変数を用いては新しいA
_Keyを導き出すことができない。
話機3に割り当てられた認証鍵(A_Key)を知る当
事者に関して厳重な制限が課される。すなわち、メーカ
又は業務エージェントのいずれも、電話機3に割り当て
られたA_Keyについて知らない。その理由は、A_
Keyを選択するのは認証センタであり、認証センタは
選択されたA_Keyをこれらメーカ又は業務エージェ
ントのいずれにも知らせないからである。
も、どの電話機3が図2及び図3のA_Key割り当て
プロセスに関わっているかについて知らない。メーカは
もちろん完全に部外者で関わりがなく、図2(a)にお
いてなされる呼について知ることがない。業務エージェ
ントはこの呼については知っているが、業務エージェン
トは図2(c)において指標Iに基づいてXを探し、図
2(d)の2つの計算を行うだけであり、どのESNが
このI連関するかについては知らず、したがって、どの
電話機が発呼中かについては知らない。
れたA_Keyを取り込むことのできる当事者について
も、厳しい制限を設けている。上に述べたように、電話
機3に内蔵されるXについての知識はA_Keyを得る
ための要件である。しかし、これも上に述べたように、
電話機3が内部をいじれない構造になっているので、こ
のXについての知識を電話機3自体から得ることはでき
ない。
ブル12であり、これは現在業務エージェントによって
保持されている。しかし、業務エージェント(産業信託
エージェント)は約定から、誠実でありハッカーに協力
することはないであろうと考えられる。
あるが、誠実であると想定されるので対象から削除され
る。加えて、メーカがテーブル12の潜在的情報源とし
ての立場を有する期間は、多分極めて短い時間しかない
ので、テーブル12へのアクセスが可能な時間フレーム
は非常に減少する。
ーブル12を生成し、テーブル11を認証センタに送達
し、テーブル12を業務エージェントに送達する。これ
らテーブルの送達後は、メーカはそれ以上テーブルへに
関心はなく、実際のところ、テーブルを保管することに
よるトラブル及び保管経費を免れるためにメーカにある
テーブルのコピーを多分破棄することになろう。したが
って、メーカがテーブルを保有するのはほんの短期間、
すなわちテーブルの生成から送達までの間ということに
なる。この期間は数時間又は数分間という短さになる可
能性がある。
I、及びESNを電話機内にプログラミングする。しか
し、これらの番号と認証鍵(A_Key)との間に特に
関係はない。再度述べると、これら3個の番号から認証
鍵を導き出す方法はない。更に、各電話機がそれぞれ特
有のXを有する必要はなく、Xが統計的意味で相関関係
にないことを条件に、異なる電話機に同じXを割り当て
ることもできる。
信されるEは、個々の呼処理ごとに異なる番号となる。
これは、部分的な理由として、Eが図2(d)において
生成される乱数RANDに依存するからであり、又別の
部分的な理由として、EがXに依存するからである。乱
数RAND及びXは両方共一般に、電話機が異なると異
なる。
トは、電話機3が認証センタに対して発呼した単一の電
話呼の実行中に発生する。携帯電話機3内で、図1のモ
デム120によってデータの受信、送信、及び処理が行
われる。電話機3は、セルラチャネル125によって認
証センタ6にリンクされ、認証センタ6は、適切な通信
リンク130によって業務エージェント9にリンクされ
る。
もので、この技術分野の当業者であれば、本発明の種々
の変形例を考え得るが、それらはいずれも本発明の技術
的範囲に包含される。尚、特許請求の範囲に記載した参
照番号は発明の容易な理解のためで、その技術的範囲を
制限するよう解釈されるべきではない。
電話通信において携帯電話機にセキュリティコードを割
り付ける際に、複数の暗号化ステップを経て生成した暗
号解読用の中間段階データを最小限の当事者間だけに流
し、最終的なセキュリティコード暗号解読に要する鍵は
流さず携帯電話機に持たせておき、その電話機だけが解
読できるようにした。
受けていない外部第三者がセキュリティコード乃至その
暗号解読鍵を不正に入手して不正通話を行うことは不可
能であり、携帯電話機の使用の際の安全性がが大幅に改
善される。
すなわち認証センタ、産業信託エージェント、及び携帯
電話機を示す。これらのエージェントは電話機への認証
コードの割り当てに関わる。
を示す。
を示す。
図を示す。
Claims (6)
- 【請求項1】 携帯電話機において、 a)暗号解読鍵と、 b)セルラチャネル上でセキュリティコードの暗号文を
受信するための受信部と、 c)前記暗号文と前記暗号解読鍵とを用いて前記セキュ
リティコードの平文を導き出すためのプロセッサと、を
有することを特徴とする、携帯電話機。 - 【請求項2】 セキュリティコードを携帯電話機に割り
当てるための、セキュリティコード割当システムであっ
て、 a)前記セキュリティコードの割当要求を受信するため
のデータリンクと、 b)i)前記セキュリティコードを、前記携帯電話機が
保持する暗号解読鍵による解読が可能な暗号文に暗号化
するための、そして ii)前記携帯電話機に送達する目的で前記暗号文を前
記データリンクに送達するための、暗号器と、からなる
ことを特徴とする、セキュリティコード割当システム。 - 【請求項3】 前記システムが、前記セキュリティ電話
機が保持する暗号解読鍵の知識を持たないことを特徴と
する請求項2のシステム。 - 【請求項4】 セキュリティコードを、暗号解読鍵Xを
保持する携帯電話機に割り当てるための、セキュリティ
コード割当システムであって、 a)暗号解読鍵Xの知識を持つ保管業務エージェント
と、 b)i)セキュリティコードを選択するための、 ii)前記保管業務エージェントから得た情報を用い
て、しかし前記暗号解読鍵Xの知識を持たずに、前記セ
キュリティコードを、前記暗号解読鍵Xによる解読が可
能な暗号文に暗号化するための、そして iii)前記暗号文を前記携帯電話機に送達するため
の、認証センタと、からなることを特徴とする、セキュ
リティコード割当システム。 - 【請求項5】 セキュリティコードを携帯電話機(3)
に割り当てる、セキュリティコード割当方法において、 a)暗号解読に必要な暗号解読鍵X2の知識を持たず
に、前記セキュリティコードを暗号化して、暗号化され
たセキュリティコードZを生成するステップと、 b)前記暗号化されたセキュリティコードZをセルラチ
ャネル上で携帯電話機へ送信するステップと、を有する
ことを特徴とする、セキュリティコード割当方法。 - 【請求項6】 セキュリティコードを、番号Xと、指標
Iと、シリアル番号ESNとを内蔵する携帯電話機
(3)に割り当てる、セキュリティコード割当方法であ
って、 a)各番号対が1個の指標Iを1個の番号Xに連関させ
る番号対であるような多数の番号対を含むテーブル(1
2)を管理エージェントに維持するステップと、 b)前記携帯電話機から指標Iを受信するステップと、 c)前記指標Iを前記管理エージェントに送信するステ
ップと、 d)前記管理エージェントをして、 i)前記テーブルにおける前記送信された指標に連関す
る前記番号Xを特定せしめ、 ii)乱数RANDを生成せしめ、 iii)前記番号Xと前記乱数RANDとに基づいてマ
スクEを生成せしめる、ステップと、 e)セキュリティコードを選択するステップと、 f)前記セキュリティコードを前記マスクEでマスキン
グして、番号Zを生成するステップと、 g)前記番号Zと前記乱数RANDとを前記携帯電話機
へ送信するステップと、からなることを特徴とする、セ
キュリティコード割当方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/797371 | 1997-02-07 | ||
US08/797,371 US6111955A (en) | 1997-02-07 | 1997-02-07 | Security in cellular telephones |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10243470A true JPH10243470A (ja) | 1998-09-11 |
JP3683402B2 JP3683402B2 (ja) | 2005-08-17 |
Family
ID=25170651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02617598A Expired - Lifetime JP3683402B2 (ja) | 1997-02-07 | 1998-02-06 | 携帯電話機セキュリティコード割当システム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6111955A (ja) |
EP (1) | EP0858236B1 (ja) |
JP (1) | JP3683402B2 (ja) |
KR (1) | KR100320322B1 (ja) |
CN (1) | CN1190318A (ja) |
CA (1) | CA2227096C (ja) |
DE (1) | DE69830526T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100330418B1 (ko) * | 2000-01-28 | 2002-03-27 | 오길록 | 이동통신 환경에서의 가입자 인증 방법 |
KR100375242B1 (ko) * | 2000-06-09 | 2003-03-08 | 에스케이 텔레콤주식회사 | 불법 이동 단말기 판별 방법 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
DE19812215A1 (de) * | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
KR100348290B1 (ko) * | 1998-10-28 | 2002-09-18 | 엘지정보통신주식회사 | 단말기인증에관련된파라미터누출방지방법 |
KR20000056686A (ko) * | 1999-02-25 | 2000-09-15 | 김영환 | 이동 전화 단말기를 이용하는 개인 식별 시스템 |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
DE19941092A1 (de) * | 1999-08-30 | 2001-03-01 | Philips Corp Intellectual Pty | Netzwerk mit einer Kennungsreduktion |
US20080014990A1 (en) * | 2005-07-25 | 2008-01-17 | Pixtel Media Technology (P) Ltd. | Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
MX9404062A (es) * | 1993-06-03 | 1995-01-31 | Ericsson Telefon Ab L M | Transferencia de llamada dentro del sistema de comunicaciones celulares. |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
KR970007609B1 (ko) * | 1994-04-02 | 1997-05-13 | 조성준 | 부호분할다중접속(cdma) 이동통신 시스템에서의 확산부호 발생장치 |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5708710A (en) * | 1995-06-23 | 1998-01-13 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
-
1997
- 1997-02-07 US US08/797,371 patent/US6111955A/en not_active Expired - Lifetime
-
1998
- 1998-01-15 CA CA002227096A patent/CA2227096C/en not_active Expired - Fee Related
- 1998-01-27 EP EP98300554A patent/EP0858236B1/en not_active Expired - Lifetime
- 1998-01-27 DE DE69830526T patent/DE69830526T2/de not_active Expired - Lifetime
- 1998-02-06 JP JP02617598A patent/JP3683402B2/ja not_active Expired - Lifetime
- 1998-02-06 CN CN98104072A patent/CN1190318A/zh active Pending
- 1998-02-06 KR KR1019980003459A patent/KR100320322B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100330418B1 (ko) * | 2000-01-28 | 2002-03-27 | 오길록 | 이동통신 환경에서의 가입자 인증 방법 |
KR100375242B1 (ko) * | 2000-06-09 | 2003-03-08 | 에스케이 텔레콤주식회사 | 불법 이동 단말기 판별 방법 |
Also Published As
Publication number | Publication date |
---|---|
US6111955A (en) | 2000-08-29 |
KR19980071142A (ko) | 1998-10-26 |
DE69830526T2 (de) | 2006-05-11 |
KR100320322B1 (ko) | 2002-02-19 |
EP0858236A3 (en) | 1999-12-22 |
DE69830526D1 (de) | 2005-07-21 |
CA2227096C (en) | 2002-07-23 |
CA2227096A1 (en) | 1998-08-07 |
JP3683402B2 (ja) | 2005-08-17 |
EP0858236A2 (en) | 1998-08-12 |
CN1190318A (zh) | 1998-08-12 |
EP0858236B1 (en) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
JP3271460B2 (ja) | 無線通信における識別子秘匿方法 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US5517567A (en) | Key distribution system | |
KR100642375B1 (ko) | 통신 보안을 위한 시스템 및 방법 | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
JPH0832575A (ja) | 無線通信システム | |
JPH05508274A (ja) | 電気通信システムにおける加入者の真正証明及び保護のための方法 | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
JP2684118B2 (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
JP3683402B2 (ja) | 携帯電話機セキュリティコード割当システム及び方法 | |
JPH04247737A (ja) | 暗号化装置 | |
Bocan et al. | Mitigating denial of service threats in GSM networks | |
US6975729B1 (en) | Method and apparatus for facilitating use of a pre-shared secret key with identity hiding | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
WO2016204700A1 (en) | System for secure transmission of voice communication via communication network and method of secure transmission of voice communication | |
CN112054905A (zh) | 一种移动终端的安全通信方法及系统 | |
Nurkic | Difficulties in achieving security in mobile communications | |
Bocan et al. | Security and denial of service threats in GSM networks | |
JPS60203036A (ja) | 秘密通信方式 | |
JP2001268069A (ja) | キーエスクロー方式 | |
Bhalerao et al. | GSM Security Approach towards the Survey and Evaluations of Presents Situation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090603 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110603 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130603 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |