説明

サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置

【課題】ワイヤレスデバイスが、任意のサーバと通信するアプリケーションを実行する時、通信を認証し、セキュリティを確保する。
【解決手段】加入者局110、112を、第1および第2のセキュリティプロトコル210、f2を持つ処理システムで構成する。処理システムは、第1のセキュリティプロトコル210を使用して、サービスプロバイダから受け取ったチャレンジから擬似シークレットキーを発生させ、第2のセキュリティプロトコルf2を使用して、擬似シークレットキーからチャレンジに対する応答を発生させる。

【発明の詳細な説明】
【関連出願の相互参照】
【0001】
本出願は、2004年9月2日に出願された米国仮特許出願シリアル番号第60/606,971号に対して優先権を主張している。この特許出願は、参照によりここに組み込まれている。
【分野】
【0002】
本開示は、一般的に、ワイヤレス電気通信に関する。さらに詳細に述べると、ワイヤレス電気通信におけるセキュリティに関する。
【0003】
ワイヤレスデバイスがより高性能になり、任意のサーバと通信するアプリケーションの実行が可能になると、このような通信を認証し、セキュリティ保護する必要がある。さらに、これは、ワイヤレスデバイスおよびアプリケーションサーバが、これらのみに与えられているシークレットキーを共有することを必要とし、そして、このキーは、ワイヤレスデバイスおよびアプリケーションサーバの双方によって既に認証され信頼されている第三者によって、分配されることが必要である。ワイヤレスデバイスのネットワークオペレータは、キーを配布できるよい立場にある。第3世代パートナーシッププロジェクト(3GPP)が、認証キー合意(AKA)プロトコルに基づいて、キーの配布を行うメカニズムを標準化している最中である。3GPPは、移動体通信(GSM(登録商標))用のグローバルシステムの国際仕様を開発する目的で多数の電気通信標準規格をもたらす共同合意である。3GPPは、欧州電気通信標準機構(ETSI)によって先駆けて開発された。
【0004】
第3世代パートナーシップ2(3GPP2)は、北米およびアジアの関心事を示している共同合意である。これは、アナログ、時分割多元接続(TDMA)およびコード分割多元接続(CDMA)をサポートするANSI/TIA/EIA−41ネットワークのグローバル仕様を開発するために確立された。3GPPが正式にAKAを採択した一方で、中には、AKAの採用に対する反対もあり、場合によっては、CAVEの脆弱性が周知であるにもかかわらず、セルラ認証および音声暗号化(CAVE)レガシープロトコルの継続使用を促す取り組みもある。CAVEが持つ最大の1つの問題は、おそらく、CAVEのマスターキーが、64ビットしかないことである。このことが、現在および今後の使用に適さないセキュリティであるとみなされる。同時に、特に、ワイヤレスデバイスが、CAVEアルゴリズムをサポートするユーザ識別モジュール(UIM)を組み込んでいるときに、AKAの配置による旧版互換性の問題がある。UIMは、使用する認証証明書およびアルゴリズムを含んでいる。
【0005】
したがって、CAVEを用いているレガシーデバイスにおいて、より優れたセキュリティを提供するテクノロジーが技術的に必要である。このテクノロジーが、AKAのように、暗号的に証明されることが望ましい。
【概要】
【0006】
本発明の1つの観点において、加入者局は、第1および第2のセキュリティプロトコルを持つ処理システムを具備し、処理システムは、第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから擬似シークレットキーを発生させ、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成されている。
【0007】
本発明の別の観点では、セキュリティ保護された通信の方法は、サービスプロバイダからチャレンジを受け取ることと、第1のセキュリティプロトコルを使用して、チャレンジから擬似シークレットキーを発生させることと、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャンレンジに対する応答を発生させることとを含む。
【0008】
本発明の他の実施形態が、以下の詳細な説明から当業者に容易に明らかになることが理解される。この詳細な説明では、本発明のさまざまな実施形態を例示によって示し、記述している。認識するように、本発明は、本発明の精神および範囲からまったく逸脱することなく、他の実施形態および異なった実施形態が可能であり、そのいくつかの詳細な説明は、他のさまざまな観点における修正が可能である。したがって、図面および詳細な説明は、限定としてではなく、本質的に例示であるとしてみなされるべきである。
【図面の簡単な説明】
【0009】
本発明の観点は、添付図面において、限定されている方法ではなく、例示的な方法によって図示されている。
【図1】図1は、電気通信システムの例を図示している概念的なブロック図である。
【図2】図2は、電気通信システムにわたって通信をサポートする標準化されているCAVEアルゴリズムの例を図示している機能ブロック図である。
【図3】図3は、CAVEアルゴリズムを使用して、擬似シークレットキーを発生させる認証センターの例を図示している機能ブロック図である。
【図4】図4は、擬似シークレットキーを使用して、認証ベクトルを発生させる認証センターの例を図示している機能ブロック図である。
【図5】図5は、加入者局と移動体スイッチングセンターとの間のチャレンジ/応答トランザクションの例を図示している機能ブロック図である。
【図6】図6は、セキュリティ保護された通信の例示的方法を図示している。
【詳細な説明】
【0010】
添付した図面に関連して以下に示した詳細な説明は、本発明のさまざまな実施形態の説明として意図されており、本発明を実施できる実施形態のみを示すことを意図しているのではない。詳細な説明は、本発明の完全な理解を提供する目的で特定の詳細な説明を含んでいる。しかしながら、これらの特定の詳細な説明がなくても、本発明を実施できることは、当業者に明らかである。いくつかの例では、本発明の概念が不明瞭になることを避けるために、周知の構造およびコンポーネントをブロック図の形態で示している。
【0011】
以下の詳細な説明では、CDMA電気通信システムに関して、さまざまな暗号化メカニズムを記述している。CDMAは、スペクトル拡散通信に基づく変調および多元アクセス方式であり、技術的によく知られている。この開示全体を通して記述している暗号化メカニズムは、CDMA電気通信システムにおける使用に大変適しており、さらに、これらの技術が、他のワイヤレスネットワークにも同様に適用可能であることを、当業者は容易に正しく認識するであろう。したがって、これらの発明の観点には広範囲の用途があるという認識のもとに、CDMA電気通信システムの任意の参照は、本発明のさまざまな発明の観点を図示することのみを意図している。
【0012】
図1は、電気通信システムの例を図示している概念的なブロック図である。このシステムでは、ユーザは、加入者局104上でワイヤサブシステム102と通信している。ワイヤサブシステム102は、公衆電話交換ネットワーク(PSTN)のような回線交換ネットワーク106、ならびに/あるいはインターネット、または企業イントラネットのようなパケット交換ネットワーク108を備えていてもよい。加入者局は、電話機、パーソナルデジタルアシスタント(PDA)、ラップトップ、コンピュータ、ゲームコンソール、ページャー、カメラ、計測装置、または他の何らかのタイプの移動体端末であってもよい。
【0013】
加入者局104は、ワイヤレスサブシステム114との無線通信をサポートするトランシーバ109を備えている。処理システム108は、さまざまな信号処理機能を提供するために使用される。処理システム108は、加入者局104に組み込まれているプロセッサ110、および(示していない)その自己のプロセッサを備えたUIM112を備えている。UIM112は、加入者局104から取り外し可能であってもよく、取り外し不可能であってもよい。取り外し可能なUIMは、技術的にR−UIMと呼ばれることが多い。いずれにしても、UIM112は、一般的に、不正変更が加えられることを防ぐように、そして暗号化キーに対する適度なレベルの保護が可能であるように設計されている。
【0014】
ワイヤレスサブシステム114は、回線交換ネットワーク106および/またはパケット交換ネットワーク108と加入者局104との間の通信をサポートするために使用される。この例では、回線交換ネットワーク106に対する、および/またはインターワーキング機能(IWF)118を通してのパケット交換ネットワーク108に対するアクセスを行う移動スイッチングセンター(MSC)116をサービスプロバイダとして示している。しかし、当業者が正しく認識するように、ワイヤサブシステム102に加入者局104をインターフェイスするために任意のサービスプロバイダを使用してもよい。したがって、この開示全体で記述しているMSC116に関するすべての認証および暗号化手順は、ワイヤレスサブシステム114における任意のサービスプロバイダに等しく適用可能である。
【0015】
ワイヤレスサブシステムは基地局制御装置(BSC)118も備え、基地局制御装置(BSC)118は、無線リソースの割り当ておよび管理によって、1つ以上の基地局トランシーバ(BTS)を制御する。各BTSは、ワイヤレスサブシステム114全体を通して無線カバレージを提供するように、単一の位置に配置される1つ以上のトランシーバを備えている。簡単にするために、加入者局104と通信している単一のBTS120を示している。
【0016】
ワイヤレスサブシステム114は、ホーム位置登録装置(HLR)122も備えている。HLR122は、さまざまなサービスプロバイダに対して有効な加入者の記録を管理するために使用される。HLR122は、電子シリアル番号(ESN)、加入者局の電話番号、加入者局の現在位置等のような、すべての加入者情報も管理する。HLR122は、MSC116と同じ位置に配置されていてもよく、MSC116の一部分であってもよく、あるいはMSC116から独立していてもよい。1つのHLRは、複数のMSCを受け持つことができ、あるいは、HLRは複数の場所に分散されてもよい。一般的に、HLR122は、認証センター(AC)124と結合されている。
【0017】
ビジター位置登録装置(VLR)126は、一般的に、MSC116と結合されている。VLR126は、MSC116に接続されているBTSのカバレージ領域内で動作している訪問加入者局の登録装置を管理する。VLR126は、迅速かつ容易にアクセスするために、HLR加入者情報のローカルキャッシュとして機能する。ローミング加入者局104が、MSC116によってカバーされている新しいサービス領域に入ると、MSC116は、HLR122から加入者局情報を導出して、その情報をVLR126に入れる。
【0018】
図2は、ワイヤレスサブシステムにわたって通信をサポートする、標準化されているCAVEアルゴリズムの例を図示している機能ブロック図である。セキュリティプロトコルは、64ビットシークレットキー(A−キー)および加入者局104のESNに依存している。RANDと呼ばれるランダムバイナリ数は、AC124で発生され、認証手順の役割も果たす。A−キーは、加入者局104中のUIM112にプログラム化され、AC124中に記憶される。認証に加えて、A−キーは、音声およびデータ暗号化のためのセッションを発生させるために使用される。
【0019】
加入者局104がワイヤレスサブシステムに最初に登録したときに、AC124および加入者局において、“共有シークレットデータ”(SSD)と呼ばれる128ビットの2次的なキーが発生されることによって、認証プロセスが開始する。AC124において、RAND発生器202を使用してRANDを発生させ、A−キーと加入者局のESNとともに、RANDがCAVEアルゴリズム204に入力され、SSDを発生させる。加入者局104においてSSDを発生させるように、RANDはUIMにも送信される。UIM112において、RAND、A−キー、およびESNが、類似したCAVEアルゴリズム206に入力され、SSDを発生させる。
【0020】
SSDが、AC124から、加入者局104が存在する領域を受け持つMSC116に提供される。他のサービス領域におけるMSCとSSDとを共有することによって、ローミング加入者局104のローカル認証を可能にする。チャレンジ/応答認証手順をサポートするために、MSC116によってSSDが使用されてもよい。特に、MSC116は、ブロードキャストRAND発生器208によって、ランダムチャレンジ(ブロードキャストRAND)を発生させる。ブロードキャストRANDは、加入者局104におけるUIM112に提供される。UIM112は、CAVEアルゴリズム210に対する入力として、ブロードキャストRANDおよびSSDを使用して、認証署名、すなわち、チャレンジに対する応答を発生させる。ブロードキャストRANDおよびAC124からのSSDに適用される類似したCAVEアルゴリズム212の出力を署名と比較すること214によって加入者局104を認証するために、この署名はMSC116によって使用される。
【0021】
図1のCDMA電気通信システムの少なくとも1つの実施形態では、UIM112においてCAVE証明書を使用するAKAプロトコルによって、セキュリティ保護通信が実現される。AKAプロトコルは、CAVEに対して向上したセキュリティを提供する。同時に、CAVE証明書の使用は、フィールド中で現在配備されているレガシー装置に旧版互換性を提供する。
【0022】
AKAの手順は、2段階で行われる。第1段階では、加入者局104との接続をセットアップする役割を担っているワイヤレスサブシステム中のMSC116に対して、または他の何らかのサービスプロバイダに対して、AC124からのセキュリティ証明書の伝送が必要である。セキュリティ証明書は、認証ベクトル(AV)の順序付けられたアレイで構成されている。認証ベクトルAVは、チャレンジ/応答認証データおよび暗号キーを含む。第2段階では、相互認証を行うために、加入者局104とMSC116との間のワンパスチャレンジ/応答トランザクションが必要である。
【0023】
標準化されているAKAプロトコルにおいて、認証ベクトルAVは、AC124によって、AC124およびUIM112によってのみ知られている128ビットシークレットキー(K)から導出される。しかしながら、記述する実施形態では、UIM112は、CAVEセキュリティ証明書を用いるので、シークレットAKAキーKを持たない。したがって、擬似シークレットキー(PK)が使用される。擬似シークレットキー(PK)は、UIM112によってプロセッサ110(図1参照)に提供された情報から生成される。例示によると、擬似シークレットキーPKは、UIM112中のCAVEアルゴリズム210によって発生されたセッションキーのうちの1つから生成されている。任意のセッションキーが使用されてもよいが、盗聴者がシグナリングメッセージ暗号化キー(SMEキー)を復元することは、より困難であるので、シグナリングメッセージ暗号化キー(SMEキー)を選択することがよいと考えられている。
【0024】
擬似シークレットキーPKを生成する方法は、特定の設計制約および全体的なシステムのパラメータによって異なっていてもよい。図3は、AC124において、擬似シークレットキーPKを導出する方法の1つの例を図示している機能ブロック図である。擬似シークレットキー(PK)の発生は、認証ベクトル(AV)のための128ビットのAKA RANDの生成によって開始する。128ビットのAKA RANDは、AKA RAND発生器302から発生される。第1の32ビットのAKA RANDは、CAVEチャレンジとして使用されてもよい。特に、SSDとともに、第1の32ビットのAKA RANDをCAVEアルゴリズム304に入力し、認証署名(RES1)とSMEキー(SMEキー1)とを発生させてもよい。XOR関数306を使用して、第2の32ビットのAKA RANDをSMEキーと組み合わせて、第2のCAVEチャレンジとしてそれを使用してもよい。第2のCAVEチャレンジは、第2の認証署名(RES2)と第2のSMEキー(SMEキー2)とを生成する。このプロセスは、任意の数の署名およびSMEキーを生成するために、任意の回数繰り返されてもよい。ハッシュ関数308は、署名とSMEキーとを組み合わせて、擬似シークレットキーPKを形成するために使用されてもよい。
【0025】
図4は、擬似シークレットキーPKを使用して、認証ベクトルAVを発生させ、AKAプロトコルをサポートするACの例を図示している機能ブロック図である。各認証ベクトルAVは、ランダムチャレンジ、すなわち、AKA RAND発生器302からのAKA RAND、予期された応答(XRES)、暗号キー(CI)、完全性キー(IK)、および認証トークン(AUTN)を含む。認証トークン(AUTN)は、メッセージ認証コード(MAC)および暗号化されたシーケンス番号SQNを含む。AC124によって発生されるそれぞれ後続する認証ベクトルAVに対して1つだけ増加するシーケンス番号SQNは、カウンタ402によって生成される。手短に、より詳細に記述すると、MACは、MSC116を、または他の何らかのサービスプロバイダを認証するために加入者局104によって使用され、SQNは、攻撃者によって認証ベクトルAVが再現されないようにするために使用される。
【0026】
AC124は、多数の暗号関数を使用して、認証ベクトルAVを発生させる。これらの関数は、適切な標準規格によって規定され、技術的によく知られているようなf1−f5、f11および他の暗号関数を含んでいてもよい。3G TS 33.105、3Gセキュリティ、暗号アルゴリズム必要条件に示されている関数入力/出力仕様にしたがって、一般的に、ネットワークオペレータは、ネットワークオペレータが望む任意のアルゴリズムを自由に選択できる。第1の暗号関数f0は、擬似シークレットキーPKおよびシーケンス番号SQNからMACを導出するために使用される。残りの暗号関数f1−f5は、擬似シークレットPKおよびAKA RANDから、それぞれ、チャレンジに対する予期される応答のXRES、暗号キーCK、完全性キーIK、および匿名キー(AK)を導出するために使用される。匿名キーAKは、認証トークンAUTNにおけるシーケンス番号SQNを暗号化するために使用される。
【0027】
図5は、加入者局104とMSC116との間のチャレンジ/応答トランザクションの例を図示している機能ブロック図である。MSC116は、順序付けられたアレイから次の認証ベクトル(AV)を選択して、AKA RANDおよび認証トークンAUTNを加入者局104に送る。擬似シークレットキーPKがAC124で発生されたのと同じ方法で、プロセッサ110において、擬似シークレットキーPKは発生される。この例では、プロセッサ110は、CAVEチャレンジとして、認証ベクトルAVからの第1の32ビットのAKA RANDをUIM112に提供する。UIM112はCAVEアルゴリズム502を持ち、CAVEアルゴリズム502は、CAVEチャレンジおよびSSDから、認証署名とSMEキーとを生成する。各動作の終わりに結果として生じるSMEキーがXOR関数504によってAKA RANDの一部分と組み合わされてプロセスが繰り返され、次の動作のためのCAVEチャレンジが形成されてもよい。AC124において実行されたのと同じ回数、プロセスは繰り返され、同じ数の認証署名およびSMEキーが生成される。認証署名およびSMEキーをハッシュアルゴリズム506で組み合わされ、擬似シークレットキーPKを生成する。
【0028】
一度、擬似シークレットキーPKがプロセッサ110によって導出されると、擬似シークレットキーPKはAKAプロトコルによって使用されてもよい。認証ベクトルAVからのAKA RANDとともに擬似ランダムキーPKを使用し、f5関数を使用して、匿名キー(AK)を導出する。XOR演算506を通して、匿名キーAKで、認証トークンAUTNからのシーケンス番号SQNを解読することができる。擬似シークレットキーPKとともに、解読されたシーケンス番号SQNを使用し、f1を使用して、予期されたメッセージ認証コード(XMAC)を導出する。認証トークンAUTNからのMAC、およびXMACが、比較器508に入力される。MAC、およびXMACが異なっている場合、プロセッサ110が、エラーメッセージをMSC116に返信し、認証手順を放棄する。
【0029】
MACおよびXMACが同一であると仮定すると、プロセスにおける次のステップは、解読されたシーケンス番号SQNが正しいことが照合される。解読されたシーケンス番号SQN、およびカウンタ510からローカル的に発生されたSQNを比較器512に入力する。解読されたシーケンス番号SQNが正しくない場合、プロセッサ110がMSC124にエラーメッセージを返信する。エラーメッセージに応答して、MSC116が、AC124中のカウンタとプロセッサ110との間の再同期化プロセスを開始してもよい。
【0030】
MACおよびXMACが同一であり、解読されたシーケンス番号SQNが正しいことを仮定すると、セッションキーが発生される。特に、暗号キーCKおよび完全性キーIKは、f3およびf4関数を使用して、AKA RANDおよび擬似シークレットキーPKから導出される。プロセッサ110は、f2関数を使用して、AKA RANDおよび擬似シークレットキーPKに対する応答(RES)も発生させる。応答RESは、MSC116に送信される。MSCは、認証ベクトルAV中に含まれている予期される応答XRESをプロセッサ110からの応答RESと比較514する。RESがXRESと等しい場合、加入者局は認証されている。MSC116が適切な暗号キーCIおよび完全性キーIKを選択された認証ベクトルAVから選択して、セキュリティ保護された通信を開始してもよい。しかしながら、RESがXRESと異なっている場合、MSC116はエラーメッセージをAC124に返信する。MSC116は、加入者104との新しい認証手順を開始することを決定してもよい。
【0031】
加入者局104とMSC116との間で標準規格のディフィ・ヘルマンキー合意プロトコルを使用して、128ビットの一時キー(TK)をネゴシエートすることによって、強化されたセキュリティが実現される。そして一時キー(TK)は、MSC116によってAC124に提供される。そして一時キー(TK)は、AC124およびプロセッサ110の双方のハッシュ関数に含まれ、擬似シークレットキーPKが導出される。
【0032】
図6は、セキュリティ保護された通信の例示的な方法を示している。ステップ610において、チャレンジが、サービスプロバイダから受け取られる。第1のセキュリティプロトコルを使用して、チャレンジから擬似シークレットキーを発生させる(ステップ620)。第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる(ステップ630)。
【0033】
ここで開示した実施形態に関連して記述した、さまざまな例示の論理的ブロック、モジュール、回線、要素および/またはコンポーネントは、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)または他のプログラム可能ロジックコンポーネント、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここで記述した機能を行うように設計されたこれらの任意の組み合わせで、実現されるか、あるいは、行われてもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替実施形態では、プロセッサは、何らかの従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサはまた、コンピューティングコンポーネントの組み合わせとして、例えば、DSPとマイクロプロセッサの組み合わせとして、複数のマイクロプロセッサとして、DSPコアを備えた1つ以上のマイクロプロセッサとして、あるいは、このような構成の他の何らかのものとして実現されてもよい。
【0034】
ここで開示した実施形態と関連して記述した方法またはアルゴリズムは、直接、ハードウェアで、プロセッサにより実行されるソフトウェアモジュールで、あるいは、双方を組み合わせたもので具体化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーブバルディスク、CD−ROM、あるいは技術的に知られている他の何らかの形態の記憶媒体に存在していてもよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合されていてもよい。代替実施形態では、記憶媒体はプロセッサと一体化されてもよい。
【0035】
開示した実施形態の先の説明は、当業者が本発明を作り、または使用できるように提供されている。これらの実施形態に対するさまざまな修正は、当業者に容易に明らかになるであろう。また、ここで規定されている一般的な原理は、本発明の範囲の精神を逸脱することなく、他の実施形態に適用されてもよい。したがって、本発明はここに示された実施形態に限定されることを意図しているものではなく、特許請求の範囲と矛盾しない全範囲に一致させるべきである。要素への単数での参照は、単数であると明確に述べられていない限り、「1つおよび1つのみ」を意味することを意図しているのではなく、むしろ「1つ以上の」を意味することを意図している。当業者に知られ、もしくは後に知られることになる本開示全体に記述されているさまざまな実施形態の要素のすべての構造的および機能的な均等物は、ここで参照により明確に組み込まれ、特許請求の範囲に含まれることとを意図している。さらに、ここで開示したものが特許請求の範囲中に明示的に列挙されているか否かにかかわらず、公共に捧げられることを意図していない。どの請求項の要素も、要素が「ミーンズフォー」というフレーズを用いて明示的に列挙されない限り、または方法の請求項のケースでは、要素が「ステップフォー」というフレーズを用いて列挙されない限り、35U.S.C.112条第6パラグラフの条文のもとで解釈されるべきではない。

【特許請求の範囲】
【請求項1】
加入者局において、
第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
処理システムは、第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから擬似シークレットキーを発生させ、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成されている加入者局。
【請求項2】
処理システムは、サービスプロバイダと一時キーをネゴシエートし、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項1記載の加入者局。
【請求項3】
プロセッサは、ディフィ・ヘルマンキー合意プロトコルを使用して、一時キーをネゴシエートするようにさらに構成されている請求項2記載の加入者局。
【請求項4】
処理システムは第2のプロトコルを使用して、サービスプロバイダから受け取ったトークン、チャレンジ、および擬似シークレットキーから、サービスプロバイダを認証するようにさらに構成されている請求項1記載の加入者局。
【請求項5】
処理システムは、擬似シークレットキーを予めプログラムされたシークレットキーから発生させるようにさらに構成されている請求項1記載の加入者局。
【請求項6】
シークレットキーは64ビットであり、擬似シークレットキーは128ビットである請求項5記載の加入者局。
【請求項7】
処理システムは、シークレットキーで予めプログラムされたユーザ識別モジュール(UIM)および通信プロセッサを備え、UIMは擬似シークレットキーを発生させるように構成され、通信プロセッサはチャレンジに対する応答を発生させるように構成されている請求項5記載の加入者局。
【請求項8】
通信プロセッサは、第2のセキュリティプロトコルを使用して、チャレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させるようにさらに構成されている請求項7記載の加入者局。
【請求項9】
通信プロセッサは、前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読するようにさらに構成されている請求項8記載の加入者局。
【請求項10】
第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項1記載の加入者局。
【請求項11】
処理システムは、ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項10記載の加入者局。
【請求項12】
処理システムは、第1のセキュリティプロトコルを使用して、ネットワークから受け取ったチャレンジからセッションキーを発生させるようにさらに構成され、擬似シークレットキーはセッションキーから発生される請求項1記載の加入者局。
【請求項13】
セッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項12記載の加入者局。
【請求項14】
処理システムは、第1のセキュリティプロトコルを使用して、セッションキーおよびチャレンジから第2のセッションキーを発生させ、擬似シークレットキーは少なくとも2つのセッションキーから発生される請求項12記載の加入者局。
【請求項15】
処理システムは、前記少なくとも2つのセッションキーでハッシュ関数から擬似シークレットキーを発生させるようにさらに構成されている請求項14記載の加入者局。
【請求項16】
セキュリティ保護された通信の方法において、
サービスプロバイダからチャレンジを受け取ることと、
第1のセキュリティプロトコルを使用して、チャレンジから擬似シークレットキーを発生させることと、
第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャンレンジに対する応答を発生させることとを含む方法。
【請求項17】
サービスプロバイダと一時キーをネゴシエートすることをさらに含み、第2のセキュリティプロトコルは、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるために使用される請求項16記載の方法。
【請求項18】
一時キーは、ディフィ・ヘルマンキー合意プロトコルを使用して、ネゴシエートされる請求項17記載の方法。
【請求項19】
第2のプロトコルを使用して、サービスプロバイダから受け取ったトークン、チャレンジ、および擬似シークレットキーから、サービスプロバイダを認証することをさらに含む請求項16記載の方法。
【請求項20】
擬似シークレットキーは、予めプログラムされたシークレットキーから発生される請求項16記載の方法。
【請求項21】
シークレットキーは、ユーザ識別モジュール(UIM)上で予めプログラムされている請求項16記載の方法。
【請求項22】
シークレットキーは64ビットであり、擬似シークレットキーは128ビットである請求項16記載の方法。
【請求項23】
第2のセキュリティプロトコルを使用して、チャンレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させることをさらに含む請求項16記載の方法。
【請求項24】
前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読することをさらに含む請求項23記載の方法。
【請求項25】
第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項16記載の方法。
【請求項26】
ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させることをさらに含む請求項25記載の方法。
【請求項27】
擬似シークレットキーの発生は、第1のセキュリティプロトコルを使用して、ネットワークから受け取ったチャレンジからセッションキーを発生させることを含み、擬似シークレットキーはセッションキーから発生される請求項16記載の方法。
【請求項28】
セッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項27記載の方法。
【請求項29】
擬似シークレットキーの発生は、第1のセキュリティプロトコルを使用して、セッションキーとチャレンジとから第2のセッションキーを発生させることをさらに含み、擬似シークレットキーは少なくとも2つのセッションキーから発生される請求項27記載の方法。
【請求項30】
擬似シークレットキーの発生は、前記少なくとも2つのセッションキーでハッシュ関数を行なうことをさらに含む請求項29記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−234381(P2011−234381A)
【公開日】平成23年11月17日(2011.11.17)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−123713(P2011−123713)
【出願日】平成23年6月1日(2011.6.1)
【分割の表示】特願2007−530429(P2007−530429)の分割
【原出願日】平成17年9月2日(2005.9.2)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】