無線通信装置の認証のための安全な処理
【課題】無線通信システムにおいて認証キー(A-キー)への不正なアクセスを効果的に防止し、クローニングを排除することにより、無線通信システムの安全性と完全性を改良する技術を提供する。
【解決手段】安全なプロセッサ104はA-キーを発生するために無線通信装置100と乱数を交換する。次いで安全なプロセッサ104はA-キーを暗号化し、暗号化されたA-キーを認証システム103へ転送する。認証システム103がSSDを発生しまたは更新するとき、認証システムは暗号化されたA-キーおよび他の情報を安全なプロセッサ104へ転送する。安全なプロセッサ104はA-キーを解読し、かつSSDを計算する。安全なプロセッサ104は認証システム103および無線通信装置100における使用のため、SSDを認証システム103へ転送する。
【解決手段】安全なプロセッサ104はA-キーを発生するために無線通信装置100と乱数を交換する。次いで安全なプロセッサ104はA-キーを暗号化し、暗号化されたA-キーを認証システム103へ転送する。認証システム103がSSDを発生しまたは更新するとき、認証システムは暗号化されたA-キーおよび他の情報を安全なプロセッサ104へ転送する。安全なプロセッサ104はA-キーを解読し、かつSSDを計算する。安全なプロセッサ104は認証システム103および無線通信装置100における使用のため、SSDを認証システム103へ転送する。
【発明の詳細な説明】
【技術分野】
【0001】
発明の分野 本発明は無線通信の分野に関連する。なお特に、本発明は無線通信装置を認証するために使用される情報を暗号化する新規かつ改良されたシステムに関連する。
【背景技術】
【0002】
無線通信システムの安全はシステムの質を決定することにおいて重要な要素である。無線通信システムに対する主要な安全の脅威は無線通信装置のクローニングである。それぞれの無線通信装置には認証キー(A-キー)がある。無線通信システムは無線通信装置を認証するのに他の情報の他にA-キーを使用し、無線通信装置は適切な認証がないとサービスを否定されるかもしれない。
【0003】
無線通信装置を認証するのにA-キーと共に使用されるこの他の情報は典型的に空中に放送され、比較的得やすい。A-キーは無線通信装置と無線通信システム内で絶対に秘密を維持すべきである一片の情報である。A-キーが入手されるならば、合法な無線通信装置は他の情報への利用可能なアクセスが与えられて、容易にクローン化され得る。無線通信システムは合法な無線通信装置とクローンを区別することができない。
【0004】
不運にも、合法な無線通信装置のユーザはクローンでかけられる電話のために不適切に請求書を送られる。無線通信システムは不正な請求書を通常許すが、無線通信システムの評判は傷つけられる。また、無線通信システムはどんな関連収入も得ないで不正なコールを扱う容量を増加させなければならない。増加する容量の費用は合法な無線通信装置ユーザに通常渡される。
【0005】
無線通信システムには、無線通信装置を認証する認証システムを有する。認証システムと無線通信装置は、同じ共有秘密データ(SSD)を発生させるのにそれぞれA-キーと共有乱数を使用する。認証システムと無線通信装置は定期的にSSDを更新する。無線通信装置を認証するために、認証システムおよび無線通信装置は他の乱数を共有する。認証システムと無線通信装置は、認証結果を発生させるためにそれぞれSSDとこの他の乱数を使用する。合っている認証結果を認証システムに転送するならば、無線通信装置は認証される。技術的に可能であるが、認証結果からA-キー引き出すことは、計算パワーと要求される時間の莫大な量を考慮すると計算上実行可能ではない。
【0006】
認証システムは何百万台もの無線通信装置のためにA-キーの大容量データベースを維持する。A-キーに関する大容量記憶は高い危険を引き起こす。人が認証システムに対するアクセスを得るならば、その人は潜在的に多くの無線通信装置のクローンを作って、無線通信システムの安全と完全性を密かに害することができる。無線通信システムは無線通信システムのA-キーの安全を改良する技術によって大いに改良されるであろう。
【発明の概要】
【0007】
本発明は無線通信システムのA-キーについての安全を提供する新規かつ改良されたシステムである。システムはA-キーへのどんな人間のアクセスも有効に防いで、クローニングを排除する。システムは無線通信システムの安全と完全性を改良する。
【0008】
発明は認証システムに暗号化されたA-キーだけを記憶させる。暗号化されたA-キーの解読キーは安全なプロセッサに記憶される。認証システムはA-キー操作に安全なプロセッサを使用する。A-キーとA-キー解読キーへの人間のアクセスを防ぐために安全なプロセッサは物理的に隔離され得る。例えば、安全なプロセッサはコンクリートの容器に入れられるか、または金庫室に置くことができる。したがって、解読された認証キーはちょっとの間安全なプロセッサに存在するだけであり、認証システムは暗号化されたA-キーのみを記憶するだけである。発明は大多数の解読されたA-キーの記憶を排除する。
【0009】
安全なプロセッサは、A-キーを発生させるように無線通信装置と乱数を交換する。安全なプロセッサは次にA-キーを暗号化して、認証システムへ暗号化されたA-キーを転送する。認証システムがSSDを発生するか、または更新すると、認証システムは暗号化されたA-キーと他の情報を安全なプロセッサに転送する。安全なプロセッサはA-キーを解読して、SSDを計算する。安全なプロセッサは無線通信装置を認証する際に使用するためSSDを認証システムに転送する。
【0010】
A-キーは安全なプロセッサで発生され、それが暗号化されるとき以外は、それは安全なプロセッサから移されない。解読されたA-キーはその実際の使用のときにしばらくの間安全なプロセッサに存在するだけであり、永久的には記憶されない。したがって、発明は暗号化されないA-キーに関するデータベースの必要性を排除する。また、発明はA-キー解読キーへの人間のアクセスを制限する。
【0011】
本発明の特徴、目的および利点は、同様な参照符号が対応的に同一のものを示す図と一緒にとられるとき、以下に示す詳細な記述からより明かになるであろう。
【図面の簡単な説明】
【0012】
【図1】発明の実施例による無線通信システムのブロック図である。
【図2】発明の実施例の認証システムと安全なプロセッサのブロック図である。
【図3】発明の実施例におけるAキー発生を例証するプロセス図はである。
【図4】発明の実施例でSSD発生または更新を例証するプロセス図である。
【図5】発明の実施例による無線通信装置認証を例証するプロセス図である。
【図6】発明の実施例によるディフィー-ヘルマンを使用してAキー発生を例証するプロセス図である。
【図7】発明の実施例においてCAVEを使用してSSD発生または更新を例証するプロセス図である。
【図8】発明の実施例においてCAVEを使用して無線通信装置認証を例証するプロセス図である。
【図9】発明の代替の実施例における無線通信装置認証を例証するプロセス図である。
【図10】発明の実施例の認証システムと冗長な安全のプロセッサのブロック図である。
【図11】発明の実施例における無線通信装置製造設備で他の安全なプロセッサと結合された認証システムおよび安全なプロセッサのブロック図である。
【詳細な説明】
【0013】
無線通信システムの認証は米国電気通信工業会により承認されたIS−95規格と米国規格協会(ANSI)の41(d)規格で議論される。認証は無線装置と通信システムの両方に記憶される秘密の認証キー(A-キー)に依存する。無線装置と通信システムは、共有された秘密データ(SSD)を発生させるためにA-キーおよび他のデータを使用する。無線装置と通信システムは、認証結果を発生させるためにSSDと他のデータを使用する。無線装置によって発生される認証結果は通信システムによって発生される認証結果と同じであるべきである。2つの認証結果が比較され、それらが合致するならば、無線装置は認証される。
【0014】
A-キーは伝送されず、通常同じままで残っている。SSDは、それが信号システム# 7などの信号ネットワークにより伝送されるかもしれないので、定期的に更新される。SSDは無線通信装置と無線通信システムとの間で空中を通常伝送されない。SSDは、無線通信装置と無線通信システムとの間で空中を伝送される認証結果を発生させるために他の情報と共に使用される。上の2つのパラグラフで説明される用語と操作は技術において知られている。
【0015】
システム構成−図1-2 図1は無線通信システム101と通信する無線通信装置100を表わす。無線通信システム101は基地局102、認証システム103、および安全なプロセッサ104を包括する。通常、無線通信システムは複数の基地局と多数の無線通信装置を支える基地局制御器を含む。図1は明快のために簡素化されて、技術に熟練した者に知られているいくつかの通常の要素を省略した。
【0016】
無線通信装置100は空中インタフェースで基地局102と無線通信信号を交換する。無線通信装置100はモバイル電話、無線端末、またはコンピュータなどのような認証を必要とする任意の無線通信装置であリ得る。無線通信装置100は内部プロセッサによって実行のための認証情報と認証指令を記憶する。指令はA-キー、SSDおよび認証結果を発生し、かつ記憶するように無線通信装置100を管理する。また、指令は認証を容易にするために認証システム103と情報を交換するように無線通信装置100を管理する。
【0017】
基地局102は空中インタフェースで無線通信装置100と無線通信信号を交換する。また、基地局102は制御器、スイッチおよびデータベースなどの他の通信ネットワーク要素と通信信号を交換する。基地局102は通常基地局制御器を通して認証システム103と作動的に結合される。ある実施例において、無線通信装置100と基地局102は符号分割多元接続(CDMA)装置である。米国電気通信工業会により承認されたIS-95規格は無線通信システムにおけるCDMAの仕様を提供する。
【0018】
認証システム103は無線通信装置100と基地局102への認証サービスに提供する。ある実施例では、認証システム103はホームロケーションレジスタ(HLR)のサブシステムを形成する。認証システム103は内部プロセッサによる実行のための認証情報と操作指令を記憶するコンピュータシステムである。操作指令は安全なプロセッサ104からの暗号化されたA-キーとSSDを記憶して、認証結果を発生させるように認証システム103を管理する。操作指令はまた、無線通信装置100を認証するため、無線通信装置100および安全なプロセッサ104と情報を交換するように認証システム103を管理する。
【0019】
安全なプロセッサ104は暗号能力を認証システム103に提供する。安全なプロセッサ104への物理的かつ電子的アクセスは通常過度に制限される。例えば、安全なプロセッサ104は金庫室に置かれるか、またはコンクリートの容器に入れられるかもしれない。安全なプロセッサ104は操作指令を記憶して実行する。操作指令は認証システム103で記憶のためのA-キーを発生して、暗号化するように安全なプロセッサ104を管理する。操作指令はまた、認証システム103で記憶と使用のためにSSDを発生させるように安全なプロセッサ104を管理する。
【0020】
図2は認証システム103と安全なプロセッサ104をより詳細に表わす。認証システム103はプロセッサ210、インタフェース211および認証情報データベース212を包括する。安全なプロセッサ104はプロセッサ220、インタフェース221およびメモリ222を包括する。インタフェース211と221はデータリンクによって接続されて、認証システム103と安全なプロセッサ104の間でデータ転送を支持する任意のシステムを含む。インタフェース211と221はシリアル通信やイーサネット(登録商標)などの通常の通信を支持することができる。認証情報データベース212はSSDと暗号化されたA-キーを記憶する。また、認証情報データベース212はプロセッサ210のための操作指令を記憶してもよい。メモリ222はプロセッサ220のために操作指令および解読キーを記憶する記憶媒体である。
【0021】
プロセッサ210と220は操作指令を実行する通常のマイクロプロセッサ、またはマイクロプロセッサのグループであり得る。プロセッサ210は、無線通信装置100を認証するために、認証システムを無線通信装置100および安全なプロセッサ104と相互作用させる指令を実行する。プロセッサ220は、暗号化されたA-キーを発生させ、次に暗号化されたA-キーを解読し、かつSSDを発生させるように、安全なプロセッサ104を認証システム103と相互作用させる指令を実行する。
【0022】
安全なプロセッサ104、認証システム103、および無線通信装置100に記憶された操作指令は、通常の記憶媒体に記憶されたソフトウェアであり得る。記憶媒体は通常のメモリ、ディスク、または集積回路であり得る。安全なプロセッサ104のプロセッサ、認証システム103、および無線通信装置100はソフトウェアを実行する。実行されるとき、ソフトウェアは発明に一致して作動するようにプロセッサを管理する。この操作は以下の図3-8の議論で当業者に容易に明かになるであろう。
【0023】
システム操作−図3-8 当業者は図3-8に描かれた処理とメッセージが簡素化され、認証のいくつかの通常の局面が簡潔のため省かれたことを認識するであろう。さらに、無線装置と認証システムの間に通常位置する基地局および基地局制御器が簡潔のため省略された。当業者は図3-8の前後関係内でこれらの装置の操作を認識するであろう。
【0024】
図3はAキー発生について表現する。無線通信装置100へのサービスが空中サービス供給(OTASP)操作中のように最初に供給されるとき、A-キーは典型的に発生される。認証システム103がA-キー注文を発生し、装置100と安全なプロセッサ104にA-キー注文を伝送するとき、Aキー発生プロセスが始まる。A-キー注文はAキー発生のパラメタを含んでいる。装置100と安全なプロセッサ104はA-キーを発生させる。通常、遠隔装置間のAキー発生は、A-キーを一緒に計算するために乱数の交換を必要とする。装置100はA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0025】
図4はSSD発生またはSSD更新について表わす。認証システム103は乱数RANDSSDを発生する。認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。SSD更新はRANDSSDなどのSSD発生のパラメタを含んでいる。安全なプロセッサ104へのSSD更新は暗号化されたA-キーを含んでいる。安全なプロセッサ104はA-キーを解読する。安全なプロセッサ104はSSDを発生するためにA-キーを使用して、SSDを認証システム103に送る。認証システム103はSSDを記憶する。装置100は、SSDを発生して記憶するためにA-キーを使用する。A-キーが記憶された後に、装置100と認証システム103はSSD発生の正当性を確認するため基地局チャレンジを実行するかもしれない。
【0026】
図5はユニークなチャレンジの形の認証の一例を表現するが、発明は認証のこの特定の形に制限されない。認証システム103は装置100へ認証チャレンジを送る。認証の他の形において、モバイル切り換えセンターは装置100へ認証チャレンジを放送し、認証システム103へ認証チャレンジを提供するかもしれない。どちらの場合でも、認証チャレンジは認証結果(AUTH)の生成のためのパラメタを含んでいる。装置100と認証システム103は、AUTHを発生させるために各々それらの内部に記憶されたSSDとチャレンジメッセージからの乱数を使用する。装置100は2つのAUTHが比較される認証システム103へAUTHを転送する。AUTHが一致するならば、認証システム103は装置100を認証する。
【0027】
図6-8は図3-5 に描かれた操作の特定の実施例について表現するが、発明はこの特定の実施例だけに制限されない。図6は、ディフィー-ヘルマンアルゴリズムとブロウフィッシュの暗号を使用してAキー発生を表現する。ディフィー-ヘルマンは秘密キー上で同意するための2つの遠隔システムの知られているアルゴリズムである。ブロウフィッシュは知られている暗号の技術である。ディフィー-ヘルマンは“Cryptographic Apparatus and Method”と題する米国特許4,200,770で議論される。ディフィー-ヘルマンとブロウフィッシュはまた、John Wiley & Sons of New York, ISBN 0-471-11709-9により発行された本Applied Cryptography by Bruce Schneier,2nd editionで議論される。
【0028】
安全なプロセッサ104は通常インストールのときにブロウフィッシュ暗号キーを発生して記憶する。認証システム103は2つの整数NとGを発生し、装置100と安全なプロセッサ104にNとGを転送する。装置100は大きい乱整数Aを発生し、安全なプロセッサ104は大きい乱整数Bを発生する。装置100はX=GAmodNを計算し、安全なプロセッサ104はY=GBmodNを計算する。“mod”演算は、モデュロ12でここに10:00+13時間=23mod12 = 11: 00を保ちながら通常の時間と共に使用されるような知られているモデュロ計算である。装置100と安全なプロセッサ104はXおよびYを交換する。そのとき装置100はA-キー=YAmodNを計算し、安全なプロセッサ104はA-キー=XBmodNを計算する。2つのA-キーは同じであるべきである。装置100はフラッシュリードオンリーメモリ(ROM)を通常使用してA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化するためにブロウフィッシュを適用して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0029】
注目すべきは、A-キーが安全なプロセッサ104で発生されるが、安全なプロセッサ104に記憶されないことである。加えて、認証システム103だけが暗号化されたA-キーを記憶する。したがって、通信システムは暗号化されないA-キーの大きなリストを持たない。暗号化されたA-キーの解読キーは安全なプロセッサの中にだけ発生されかつ記憶される。
【0030】
図7は、セルラー認証音声暗号(CAVE)アルゴリズムを使用してSSD発生または更新について表わす。CAVEアルゴリズムは知られているワン-ウエイハッシュ関数である。2つのリモートシステムが各々同じ秘密IDをCAVEアルゴリズムに入力して、公的にそれらのそれぞれの出力を共有することができる。秘密IDが同じであるならば出力が同じであるが、秘密IDは実用的な見地では出力から引き出すことが不可能である。米国電気通信工業会によって承認されたIS-54規格の付録AでCAVEアルゴリズムが議論される。
【0031】
認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。装置100へのSSD更新は認証システム103によって発生された乱数RANDSSDを含んでいる。安全なプロセッサ104へのSSD更新はRANDSSD、暗号化されたA-キーおよび他の識別情報(ID INFO)を含んでいる。ID INFOは電子連続番号(ESN)とモバイル識別番号(MIN)または国際モバイル局アイデンティティ(IMSI)のようなデータを通常含んでいる。当業者はID INFOの型とそれらのそれぞれの使用になじみ深い。用語“モバイル”が、MINおよびIMSIにおいて使用されるけれども、これらの値および発明は固定された無線システムの前後関係で使用され得る。
【0032】
安全なプロセッサ104は、その内部に記憶されたブローフィッシュキーを使用してA-キーを解読するためにブローフィッシュを適用する。安全なプロセッサ104は、RANDSSD、A-キーおよびID INFOをSSDを発生させるためにCAVEに入力する。安全なプロセッサ104は認証システム103へSSDを送り、それはそこで記憶される。また、装置100は、SSDを発生して記憶するために、RANDSSD、A-キーおよびID INFOをCAVE に入力する。
【0033】
装置100と認証システム103は、それから適切なSSD発生を確認するため基地局チャレンジを実行する。装置100は乱数(RANDBS)を発生させて、RANDBSを認証システム103に転送する。装置100と認証システム103の両方が、SSD認証結果(AUTH)を発生させるためにRANDBS、SSDおよびID INFOをCAVEに入力する。認証システム103はAUTHを装置100に転送し、2つのAUTHが比較される。2つのAUTHが一致するならば、装置100は認証システム103で成功しているSSD発生を確認する。
【0034】
図8は、CAVEを使用する認証の1つの例を表わす。認証システム103は装置100へ認証チャレンジを送る。認証チャレンジは認証に使用するための乱数(RANDU)を含んでいる。装置100と認証システム103は、認証結果(AUTH)を発生させるために各々RANDU、SSDおよびID INFOをCAVEに入力する。装置100は認証システム103へAUTHを転送し、2つのAUTHがそこで比較される。2つのAUTHが一致するならば、認証システム103は装置100を認証する。
【0035】
代替システムの操作-図9 図9は安全なプロセッサが認証結果と他のデータを発生する代替のシステムの操作を表わす。認証システム103は乱数で認証チャレンジを装置100と安全なプロセッサ104に転送する。また、安全なプロセッサ104への認証チャレンジはSSDを含んでいる。安全なプロセッサ104はSSDと乱数から認証結果(AUTH)を発生する。上で説明されたように、これはCAVEアルゴリズムを使用して達成され得る。また、装置100はSSDと乱数からAUTHを発生する。装置100はそのAUTHを安全なプロセッサ104に転送する。安全なプロセッサ104はAUTHを比較して、2つのAUTHが一致するならば、認証システム103に指令する。認証システム103は安全なプロセッサ104によって指示された一致に基づいて装置100を認証する。代わりに、装置100と安全なプロセッサ104は比較のためにそれぞれそれらのAUTHを認証システム103に各々転送する。
【0036】
また、安全なプロセッサ104は信号メッセージ暗号(SME)キーまたはセルラーメッセージ暗号アルゴリズム(CMEA)キーのどちらかを発生する。どちらのキーも、信号メッセージを暗号化するために無線通信システムによって使用される。キーは、AUTH発生、SSDおよび乱数から結果をCAVEに入力することによって通常発生される。安全なプロセッサ104は認証システム103にキーを転送する。安全なプロセッサ104がSMEキーまたはCMEAキーを発生した後に、それは音声プライバシーマスク(VPM)かCDMAプライベートロングコードマスク(PLCM)のどちらかを発生する。マスクは、無線音声会話をコード化するのに使用される。マスクは、上記のキーを発生させるために使用されるCAVEアルゴリズムの付加的繰り返しを実行することによって通常発生される。安全なプロセッサ104はマスクを認証システム103へ転送する。
【0037】
図9において、安全なプロセッサ104はAUTH 、SMEキー、CMEAキー、VPMまたはCDMA PLCM値を発生することができる。これはCAVEアルゴリズムが認証システム103に位置するのではなく、安全なプロセッサ104に位置することを許容する。認証システム103からのCAVEアルゴリズムの移動はシステム設計、分配および輸出を簡素化する。また、安全なプロセッサ104はCAVEにかかわる他のタスクを実行するために適合させることができる。
【0038】
冗長で安全なプロセッサー-図10 図10は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ105が加えられて、認証システム103と安全なプロセッサ104に接続される。安全なプロセッサ105の追加は、より良い信頼性とより速い性能を認証システム103に提供する。安全なプロセッサ104が以前の認証タスクに反応しないで、認証システム103が他のユーザを認証しなければならないならば、認証システム103は新しい認証タスクを安全なプロセッサ105に送ることができる。
【0039】
安全なプロセッサ104と105はそれぞれ同じブローフィッシュキーのような同じ暗号キーを記憶しなければならない。安全なプロセッサ104と105は、同じ暗号キーに同意するためにディフィー-ヘルマンまたは通常の公共/個人的暗号技術のどちらかを使用することができる。安全なプロセッサ104が失敗して取り替えられるならば、認証システム103は、通常の暗号技術を使用してその新しい安全なプロセッサにその暗号キーを送るように安全なプロセッサ105に命令することができる。
【0040】
製造設備でAキー発生-図11 図11は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ106は装置100が製造される施設に置かれる。安全なプロセッサ104と安全なプロセッサ106は安全な方法で暗号キーに同意する。合意は通常の技術を使用して達成され得る。
【0041】
装置100の製造の間、安全なプロセッサ106はA-キーを発生させるように無線通信装置100と情報を交換する。安全なプロセッサ106は暗号キーを使用してA-キーを暗号化する。安全なプロセッサ106は暗号化されたA-キーをディスクなどの記憶媒体に移す。暗号化されたA-キーはその時ディスクから認証システム103にロードされる。代わりに、安全なプロセッサ106はデータリンクによって認証システム103へ暗号化されたA-キーを転送してもよい。認証システム103は暗号化されたA-キーを受けて、安全なプロセッサ104へ暗号化されたA-キーを転送する。
【0042】
安全なプロセッサ104は安全なプロセッサ106から暗号キーを受け、認証システム103から暗号化されたA-キーを受ける。安全なプロセッサ104は、暗号キーを使用して暗号化されたA-キーを解読し、解読されたA-キーを使用してSSDを発生する。安全なプロセッサ104はSSDを認証システム103に転送する。認証システム103は安全なプロセッサ104からSSDを受けて記憶する。
【0043】
好ましい実施例の上記の記述は、技術に熟練したどんな人も本発明を作り、または使用することを可能にするように提供された。これらの実施例に対する様々な変更は容易に技術に熟練した者に明らかになり、ここに定義される基本的な原理は発明の能力の使用なしで他の実施例に適用されるかもしれない。かくして、本発明はここに明らかにされた実施例に限定されることを意図されず、ここに開示された原理および新規な特徴と一致した最も広い範囲に従うべきである。
【技術分野】
【0001】
発明の分野 本発明は無線通信の分野に関連する。なお特に、本発明は無線通信装置を認証するために使用される情報を暗号化する新規かつ改良されたシステムに関連する。
【背景技術】
【0002】
無線通信システムの安全はシステムの質を決定することにおいて重要な要素である。無線通信システムに対する主要な安全の脅威は無線通信装置のクローニングである。それぞれの無線通信装置には認証キー(A-キー)がある。無線通信システムは無線通信装置を認証するのに他の情報の他にA-キーを使用し、無線通信装置は適切な認証がないとサービスを否定されるかもしれない。
【0003】
無線通信装置を認証するのにA-キーと共に使用されるこの他の情報は典型的に空中に放送され、比較的得やすい。A-キーは無線通信装置と無線通信システム内で絶対に秘密を維持すべきである一片の情報である。A-キーが入手されるならば、合法な無線通信装置は他の情報への利用可能なアクセスが与えられて、容易にクローン化され得る。無線通信システムは合法な無線通信装置とクローンを区別することができない。
【0004】
不運にも、合法な無線通信装置のユーザはクローンでかけられる電話のために不適切に請求書を送られる。無線通信システムは不正な請求書を通常許すが、無線通信システムの評判は傷つけられる。また、無線通信システムはどんな関連収入も得ないで不正なコールを扱う容量を増加させなければならない。増加する容量の費用は合法な無線通信装置ユーザに通常渡される。
【0005】
無線通信システムには、無線通信装置を認証する認証システムを有する。認証システムと無線通信装置は、同じ共有秘密データ(SSD)を発生させるのにそれぞれA-キーと共有乱数を使用する。認証システムと無線通信装置は定期的にSSDを更新する。無線通信装置を認証するために、認証システムおよび無線通信装置は他の乱数を共有する。認証システムと無線通信装置は、認証結果を発生させるためにそれぞれSSDとこの他の乱数を使用する。合っている認証結果を認証システムに転送するならば、無線通信装置は認証される。技術的に可能であるが、認証結果からA-キー引き出すことは、計算パワーと要求される時間の莫大な量を考慮すると計算上実行可能ではない。
【0006】
認証システムは何百万台もの無線通信装置のためにA-キーの大容量データベースを維持する。A-キーに関する大容量記憶は高い危険を引き起こす。人が認証システムに対するアクセスを得るならば、その人は潜在的に多くの無線通信装置のクローンを作って、無線通信システムの安全と完全性を密かに害することができる。無線通信システムは無線通信システムのA-キーの安全を改良する技術によって大いに改良されるであろう。
【発明の概要】
【0007】
本発明は無線通信システムのA-キーについての安全を提供する新規かつ改良されたシステムである。システムはA-キーへのどんな人間のアクセスも有効に防いで、クローニングを排除する。システムは無線通信システムの安全と完全性を改良する。
【0008】
発明は認証システムに暗号化されたA-キーだけを記憶させる。暗号化されたA-キーの解読キーは安全なプロセッサに記憶される。認証システムはA-キー操作に安全なプロセッサを使用する。A-キーとA-キー解読キーへの人間のアクセスを防ぐために安全なプロセッサは物理的に隔離され得る。例えば、安全なプロセッサはコンクリートの容器に入れられるか、または金庫室に置くことができる。したがって、解読された認証キーはちょっとの間安全なプロセッサに存在するだけであり、認証システムは暗号化されたA-キーのみを記憶するだけである。発明は大多数の解読されたA-キーの記憶を排除する。
【0009】
安全なプロセッサは、A-キーを発生させるように無線通信装置と乱数を交換する。安全なプロセッサは次にA-キーを暗号化して、認証システムへ暗号化されたA-キーを転送する。認証システムがSSDを発生するか、または更新すると、認証システムは暗号化されたA-キーと他の情報を安全なプロセッサに転送する。安全なプロセッサはA-キーを解読して、SSDを計算する。安全なプロセッサは無線通信装置を認証する際に使用するためSSDを認証システムに転送する。
【0010】
A-キーは安全なプロセッサで発生され、それが暗号化されるとき以外は、それは安全なプロセッサから移されない。解読されたA-キーはその実際の使用のときにしばらくの間安全なプロセッサに存在するだけであり、永久的には記憶されない。したがって、発明は暗号化されないA-キーに関するデータベースの必要性を排除する。また、発明はA-キー解読キーへの人間のアクセスを制限する。
【0011】
本発明の特徴、目的および利点は、同様な参照符号が対応的に同一のものを示す図と一緒にとられるとき、以下に示す詳細な記述からより明かになるであろう。
【図面の簡単な説明】
【0012】
【図1】発明の実施例による無線通信システムのブロック図である。
【図2】発明の実施例の認証システムと安全なプロセッサのブロック図である。
【図3】発明の実施例におけるAキー発生を例証するプロセス図はである。
【図4】発明の実施例でSSD発生または更新を例証するプロセス図である。
【図5】発明の実施例による無線通信装置認証を例証するプロセス図である。
【図6】発明の実施例によるディフィー-ヘルマンを使用してAキー発生を例証するプロセス図である。
【図7】発明の実施例においてCAVEを使用してSSD発生または更新を例証するプロセス図である。
【図8】発明の実施例においてCAVEを使用して無線通信装置認証を例証するプロセス図である。
【図9】発明の代替の実施例における無線通信装置認証を例証するプロセス図である。
【図10】発明の実施例の認証システムと冗長な安全のプロセッサのブロック図である。
【図11】発明の実施例における無線通信装置製造設備で他の安全なプロセッサと結合された認証システムおよび安全なプロセッサのブロック図である。
【詳細な説明】
【0013】
無線通信システムの認証は米国電気通信工業会により承認されたIS−95規格と米国規格協会(ANSI)の41(d)規格で議論される。認証は無線装置と通信システムの両方に記憶される秘密の認証キー(A-キー)に依存する。無線装置と通信システムは、共有された秘密データ(SSD)を発生させるためにA-キーおよび他のデータを使用する。無線装置と通信システムは、認証結果を発生させるためにSSDと他のデータを使用する。無線装置によって発生される認証結果は通信システムによって発生される認証結果と同じであるべきである。2つの認証結果が比較され、それらが合致するならば、無線装置は認証される。
【0014】
A-キーは伝送されず、通常同じままで残っている。SSDは、それが信号システム# 7などの信号ネットワークにより伝送されるかもしれないので、定期的に更新される。SSDは無線通信装置と無線通信システムとの間で空中を通常伝送されない。SSDは、無線通信装置と無線通信システムとの間で空中を伝送される認証結果を発生させるために他の情報と共に使用される。上の2つのパラグラフで説明される用語と操作は技術において知られている。
【0015】
システム構成−図1-2 図1は無線通信システム101と通信する無線通信装置100を表わす。無線通信システム101は基地局102、認証システム103、および安全なプロセッサ104を包括する。通常、無線通信システムは複数の基地局と多数の無線通信装置を支える基地局制御器を含む。図1は明快のために簡素化されて、技術に熟練した者に知られているいくつかの通常の要素を省略した。
【0016】
無線通信装置100は空中インタフェースで基地局102と無線通信信号を交換する。無線通信装置100はモバイル電話、無線端末、またはコンピュータなどのような認証を必要とする任意の無線通信装置であリ得る。無線通信装置100は内部プロセッサによって実行のための認証情報と認証指令を記憶する。指令はA-キー、SSDおよび認証結果を発生し、かつ記憶するように無線通信装置100を管理する。また、指令は認証を容易にするために認証システム103と情報を交換するように無線通信装置100を管理する。
【0017】
基地局102は空中インタフェースで無線通信装置100と無線通信信号を交換する。また、基地局102は制御器、スイッチおよびデータベースなどの他の通信ネットワーク要素と通信信号を交換する。基地局102は通常基地局制御器を通して認証システム103と作動的に結合される。ある実施例において、無線通信装置100と基地局102は符号分割多元接続(CDMA)装置である。米国電気通信工業会により承認されたIS-95規格は無線通信システムにおけるCDMAの仕様を提供する。
【0018】
認証システム103は無線通信装置100と基地局102への認証サービスに提供する。ある実施例では、認証システム103はホームロケーションレジスタ(HLR)のサブシステムを形成する。認証システム103は内部プロセッサによる実行のための認証情報と操作指令を記憶するコンピュータシステムである。操作指令は安全なプロセッサ104からの暗号化されたA-キーとSSDを記憶して、認証結果を発生させるように認証システム103を管理する。操作指令はまた、無線通信装置100を認証するため、無線通信装置100および安全なプロセッサ104と情報を交換するように認証システム103を管理する。
【0019】
安全なプロセッサ104は暗号能力を認証システム103に提供する。安全なプロセッサ104への物理的かつ電子的アクセスは通常過度に制限される。例えば、安全なプロセッサ104は金庫室に置かれるか、またはコンクリートの容器に入れられるかもしれない。安全なプロセッサ104は操作指令を記憶して実行する。操作指令は認証システム103で記憶のためのA-キーを発生して、暗号化するように安全なプロセッサ104を管理する。操作指令はまた、認証システム103で記憶と使用のためにSSDを発生させるように安全なプロセッサ104を管理する。
【0020】
図2は認証システム103と安全なプロセッサ104をより詳細に表わす。認証システム103はプロセッサ210、インタフェース211および認証情報データベース212を包括する。安全なプロセッサ104はプロセッサ220、インタフェース221およびメモリ222を包括する。インタフェース211と221はデータリンクによって接続されて、認証システム103と安全なプロセッサ104の間でデータ転送を支持する任意のシステムを含む。インタフェース211と221はシリアル通信やイーサネット(登録商標)などの通常の通信を支持することができる。認証情報データベース212はSSDと暗号化されたA-キーを記憶する。また、認証情報データベース212はプロセッサ210のための操作指令を記憶してもよい。メモリ222はプロセッサ220のために操作指令および解読キーを記憶する記憶媒体である。
【0021】
プロセッサ210と220は操作指令を実行する通常のマイクロプロセッサ、またはマイクロプロセッサのグループであり得る。プロセッサ210は、無線通信装置100を認証するために、認証システムを無線通信装置100および安全なプロセッサ104と相互作用させる指令を実行する。プロセッサ220は、暗号化されたA-キーを発生させ、次に暗号化されたA-キーを解読し、かつSSDを発生させるように、安全なプロセッサ104を認証システム103と相互作用させる指令を実行する。
【0022】
安全なプロセッサ104、認証システム103、および無線通信装置100に記憶された操作指令は、通常の記憶媒体に記憶されたソフトウェアであり得る。記憶媒体は通常のメモリ、ディスク、または集積回路であり得る。安全なプロセッサ104のプロセッサ、認証システム103、および無線通信装置100はソフトウェアを実行する。実行されるとき、ソフトウェアは発明に一致して作動するようにプロセッサを管理する。この操作は以下の図3-8の議論で当業者に容易に明かになるであろう。
【0023】
システム操作−図3-8 当業者は図3-8に描かれた処理とメッセージが簡素化され、認証のいくつかの通常の局面が簡潔のため省かれたことを認識するであろう。さらに、無線装置と認証システムの間に通常位置する基地局および基地局制御器が簡潔のため省略された。当業者は図3-8の前後関係内でこれらの装置の操作を認識するであろう。
【0024】
図3はAキー発生について表現する。無線通信装置100へのサービスが空中サービス供給(OTASP)操作中のように最初に供給されるとき、A-キーは典型的に発生される。認証システム103がA-キー注文を発生し、装置100と安全なプロセッサ104にA-キー注文を伝送するとき、Aキー発生プロセスが始まる。A-キー注文はAキー発生のパラメタを含んでいる。装置100と安全なプロセッサ104はA-キーを発生させる。通常、遠隔装置間のAキー発生は、A-キーを一緒に計算するために乱数の交換を必要とする。装置100はA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0025】
図4はSSD発生またはSSD更新について表わす。認証システム103は乱数RANDSSDを発生する。認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。SSD更新はRANDSSDなどのSSD発生のパラメタを含んでいる。安全なプロセッサ104へのSSD更新は暗号化されたA-キーを含んでいる。安全なプロセッサ104はA-キーを解読する。安全なプロセッサ104はSSDを発生するためにA-キーを使用して、SSDを認証システム103に送る。認証システム103はSSDを記憶する。装置100は、SSDを発生して記憶するためにA-キーを使用する。A-キーが記憶された後に、装置100と認証システム103はSSD発生の正当性を確認するため基地局チャレンジを実行するかもしれない。
【0026】
図5はユニークなチャレンジの形の認証の一例を表現するが、発明は認証のこの特定の形に制限されない。認証システム103は装置100へ認証チャレンジを送る。認証の他の形において、モバイル切り換えセンターは装置100へ認証チャレンジを放送し、認証システム103へ認証チャレンジを提供するかもしれない。どちらの場合でも、認証チャレンジは認証結果(AUTH)の生成のためのパラメタを含んでいる。装置100と認証システム103は、AUTHを発生させるために各々それらの内部に記憶されたSSDとチャレンジメッセージからの乱数を使用する。装置100は2つのAUTHが比較される認証システム103へAUTHを転送する。AUTHが一致するならば、認証システム103は装置100を認証する。
【0027】
図6-8は図3-5 に描かれた操作の特定の実施例について表現するが、発明はこの特定の実施例だけに制限されない。図6は、ディフィー-ヘルマンアルゴリズムとブロウフィッシュの暗号を使用してAキー発生を表現する。ディフィー-ヘルマンは秘密キー上で同意するための2つの遠隔システムの知られているアルゴリズムである。ブロウフィッシュは知られている暗号の技術である。ディフィー-ヘルマンは“Cryptographic Apparatus and Method”と題する米国特許4,200,770で議論される。ディフィー-ヘルマンとブロウフィッシュはまた、John Wiley & Sons of New York, ISBN 0-471-11709-9により発行された本Applied Cryptography by Bruce Schneier,2nd editionで議論される。
【0028】
安全なプロセッサ104は通常インストールのときにブロウフィッシュ暗号キーを発生して記憶する。認証システム103は2つの整数NとGを発生し、装置100と安全なプロセッサ104にNとGを転送する。装置100は大きい乱整数Aを発生し、安全なプロセッサ104は大きい乱整数Bを発生する。装置100はX=GAmodNを計算し、安全なプロセッサ104はY=GBmodNを計算する。“mod”演算は、モデュロ12でここに10:00+13時間=23mod12 = 11: 00を保ちながら通常の時間と共に使用されるような知られているモデュロ計算である。装置100と安全なプロセッサ104はXおよびYを交換する。そのとき装置100はA-キー=YAmodNを計算し、安全なプロセッサ104はA-キー=XBmodNを計算する。2つのA-キーは同じであるべきである。装置100はフラッシュリードオンリーメモリ(ROM)を通常使用してA-キーを記憶する。安全なプロセッサ104はA-キーを暗号化するためにブロウフィッシュを適用して、暗号化されたA-キーを認証システム103へ転送する。認証システム103は暗号化されたA-キーを記憶する。
【0029】
注目すべきは、A-キーが安全なプロセッサ104で発生されるが、安全なプロセッサ104に記憶されないことである。加えて、認証システム103だけが暗号化されたA-キーを記憶する。したがって、通信システムは暗号化されないA-キーの大きなリストを持たない。暗号化されたA-キーの解読キーは安全なプロセッサの中にだけ発生されかつ記憶される。
【0030】
図7は、セルラー認証音声暗号(CAVE)アルゴリズムを使用してSSD発生または更新について表わす。CAVEアルゴリズムは知られているワン-ウエイハッシュ関数である。2つのリモートシステムが各々同じ秘密IDをCAVEアルゴリズムに入力して、公的にそれらのそれぞれの出力を共有することができる。秘密IDが同じであるならば出力が同じであるが、秘密IDは実用的な見地では出力から引き出すことが不可能である。米国電気通信工業会によって承認されたIS-54規格の付録AでCAVEアルゴリズムが議論される。
【0031】
認証システム103はSSD更新を装置100と安全なプロセッサ104に送る。装置100へのSSD更新は認証システム103によって発生された乱数RANDSSDを含んでいる。安全なプロセッサ104へのSSD更新はRANDSSD、暗号化されたA-キーおよび他の識別情報(ID INFO)を含んでいる。ID INFOは電子連続番号(ESN)とモバイル識別番号(MIN)または国際モバイル局アイデンティティ(IMSI)のようなデータを通常含んでいる。当業者はID INFOの型とそれらのそれぞれの使用になじみ深い。用語“モバイル”が、MINおよびIMSIにおいて使用されるけれども、これらの値および発明は固定された無線システムの前後関係で使用され得る。
【0032】
安全なプロセッサ104は、その内部に記憶されたブローフィッシュキーを使用してA-キーを解読するためにブローフィッシュを適用する。安全なプロセッサ104は、RANDSSD、A-キーおよびID INFOをSSDを発生させるためにCAVEに入力する。安全なプロセッサ104は認証システム103へSSDを送り、それはそこで記憶される。また、装置100は、SSDを発生して記憶するために、RANDSSD、A-キーおよびID INFOをCAVE に入力する。
【0033】
装置100と認証システム103は、それから適切なSSD発生を確認するため基地局チャレンジを実行する。装置100は乱数(RANDBS)を発生させて、RANDBSを認証システム103に転送する。装置100と認証システム103の両方が、SSD認証結果(AUTH)を発生させるためにRANDBS、SSDおよびID INFOをCAVEに入力する。認証システム103はAUTHを装置100に転送し、2つのAUTHが比較される。2つのAUTHが一致するならば、装置100は認証システム103で成功しているSSD発生を確認する。
【0034】
図8は、CAVEを使用する認証の1つの例を表わす。認証システム103は装置100へ認証チャレンジを送る。認証チャレンジは認証に使用するための乱数(RANDU)を含んでいる。装置100と認証システム103は、認証結果(AUTH)を発生させるために各々RANDU、SSDおよびID INFOをCAVEに入力する。装置100は認証システム103へAUTHを転送し、2つのAUTHがそこで比較される。2つのAUTHが一致するならば、認証システム103は装置100を認証する。
【0035】
代替システムの操作-図9 図9は安全なプロセッサが認証結果と他のデータを発生する代替のシステムの操作を表わす。認証システム103は乱数で認証チャレンジを装置100と安全なプロセッサ104に転送する。また、安全なプロセッサ104への認証チャレンジはSSDを含んでいる。安全なプロセッサ104はSSDと乱数から認証結果(AUTH)を発生する。上で説明されたように、これはCAVEアルゴリズムを使用して達成され得る。また、装置100はSSDと乱数からAUTHを発生する。装置100はそのAUTHを安全なプロセッサ104に転送する。安全なプロセッサ104はAUTHを比較して、2つのAUTHが一致するならば、認証システム103に指令する。認証システム103は安全なプロセッサ104によって指示された一致に基づいて装置100を認証する。代わりに、装置100と安全なプロセッサ104は比較のためにそれぞれそれらのAUTHを認証システム103に各々転送する。
【0036】
また、安全なプロセッサ104は信号メッセージ暗号(SME)キーまたはセルラーメッセージ暗号アルゴリズム(CMEA)キーのどちらかを発生する。どちらのキーも、信号メッセージを暗号化するために無線通信システムによって使用される。キーは、AUTH発生、SSDおよび乱数から結果をCAVEに入力することによって通常発生される。安全なプロセッサ104は認証システム103にキーを転送する。安全なプロセッサ104がSMEキーまたはCMEAキーを発生した後に、それは音声プライバシーマスク(VPM)かCDMAプライベートロングコードマスク(PLCM)のどちらかを発生する。マスクは、無線音声会話をコード化するのに使用される。マスクは、上記のキーを発生させるために使用されるCAVEアルゴリズムの付加的繰り返しを実行することによって通常発生される。安全なプロセッサ104はマスクを認証システム103へ転送する。
【0037】
図9において、安全なプロセッサ104はAUTH 、SMEキー、CMEAキー、VPMまたはCDMA PLCM値を発生することができる。これはCAVEアルゴリズムが認証システム103に位置するのではなく、安全なプロセッサ104に位置することを許容する。認証システム103からのCAVEアルゴリズムの移動はシステム設計、分配および輸出を簡素化する。また、安全なプロセッサ104はCAVEにかかわる他のタスクを実行するために適合させることができる。
【0038】
冗長で安全なプロセッサー-図10 図10は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ105が加えられて、認証システム103と安全なプロセッサ104に接続される。安全なプロセッサ105の追加は、より良い信頼性とより速い性能を認証システム103に提供する。安全なプロセッサ104が以前の認証タスクに反応しないで、認証システム103が他のユーザを認証しなければならないならば、認証システム103は新しい認証タスクを安全なプロセッサ105に送ることができる。
【0039】
安全なプロセッサ104と105はそれぞれ同じブローフィッシュキーのような同じ暗号キーを記憶しなければならない。安全なプロセッサ104と105は、同じ暗号キーに同意するためにディフィー-ヘルマンまたは通常の公共/個人的暗号技術のどちらかを使用することができる。安全なプロセッサ104が失敗して取り替えられるならば、認証システム103は、通常の暗号技術を使用してその新しい安全なプロセッサにその暗号キーを送るように安全なプロセッサ105に命令することができる。
【0040】
製造設備でAキー発生-図11 図11は認証システム103と安全なプロセッサ104について表わす。追加の安全なプロセッサ106は装置100が製造される施設に置かれる。安全なプロセッサ104と安全なプロセッサ106は安全な方法で暗号キーに同意する。合意は通常の技術を使用して達成され得る。
【0041】
装置100の製造の間、安全なプロセッサ106はA-キーを発生させるように無線通信装置100と情報を交換する。安全なプロセッサ106は暗号キーを使用してA-キーを暗号化する。安全なプロセッサ106は暗号化されたA-キーをディスクなどの記憶媒体に移す。暗号化されたA-キーはその時ディスクから認証システム103にロードされる。代わりに、安全なプロセッサ106はデータリンクによって認証システム103へ暗号化されたA-キーを転送してもよい。認証システム103は暗号化されたA-キーを受けて、安全なプロセッサ104へ暗号化されたA-キーを転送する。
【0042】
安全なプロセッサ104は安全なプロセッサ106から暗号キーを受け、認証システム103から暗号化されたA-キーを受ける。安全なプロセッサ104は、暗号キーを使用して暗号化されたA-キーを解読し、解読されたA-キーを使用してSSDを発生する。安全なプロセッサ104はSSDを認証システム103に転送する。認証システム103は安全なプロセッサ104からSSDを受けて記憶する。
【0043】
好ましい実施例の上記の記述は、技術に熟練したどんな人も本発明を作り、または使用することを可能にするように提供された。これらの実施例に対する様々な変更は容易に技術に熟練した者に明らかになり、ここに定義される基本的な原理は発明の能力の使用なしで他の実施例に適用されるかもしれない。かくして、本発明はここに明らかにされた実施例に限定されることを意図されず、ここに開示された原理および新規な特徴と一致した最も広い範囲に従うべきである。
【特許請求の範囲】
【請求項1】
認証システムから安全なプロセッサへ暗号化された認証キーを受け;
安全なプロセッサで暗号化された認証キーを解読し;
解読された認証キーを使用して安全なプロセッサで共有された秘密データを発生することを含む無線通信システムを操作するための方法。
【請求項2】
共有された秘密データを安全なプロセッサから認証システムへ転送することをさらに含む請求項1の方法。
【請求項3】
共有された秘密データを使用して認証システムに認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を受け;
認証システムにおいて発生された認証結果が無線通信装置からの他の認証結果と一致するなら、認証システムにおいて無線通信装置を認証することをさらに含む請求項2の方法。
【請求項4】
認証キーを使用して無線通信装置に共有された秘密データを発生させ;
共有された秘密データを使用して無線通信装置に他の認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を転送することをさらに含む請求項3の方法。
【請求項5】
安全なプロセッサに認証キーを発生させ;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することをさらに含む請求項1の方法。
【請求項6】
安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項5の方法。
【請求項7】
共有された秘密データを使用して安全なプロセッサで認証結果を発生させることをさらに含む請求項1の方法。
【請求項8】
無線通信装置から安全なプロセッサに他の認証結果を受け;
安全なプロセッサにおいて、認証システムで発生された認証結果を無線通信装置からの他の認証結果と比較することをさらに含む請求項7の方法。
【請求項9】
共有された秘密データを使用して安全なプロセッサで信号メッセージ暗号キーを発生することをさらに含む請求項1の方法。
【請求項10】
共有された秘密データを使用して安全なプロセッサでセルラーメッセージ暗号アルゴリズムキーを発生することをさらに含む請求項1の方法。
【請求項11】
共有された秘密データを使用して安全なプロセッサで音声プライバシーマスクを発生することをさらに含む請求項1の方法。
【請求項12】
共有された秘密データを使用して安全なプロセッサで符号分割多元接続のプライベートロングコードマスクを発生することをさらに含む請求項1の方法。
【請求項13】
安全なプロセッサへの物理的なアクセスを制限することをさらに含む請求項1の方法。
【請求項14】
無線通信装置が符号分割多元接続の装置である請求項1の方法。
【請求項15】
認証システムがホームロケーションレジスタを含む請求項1の方法。
【請求項16】
無線通信システムが認証システムと安全なプロセッサを含み、無線通信装置を認証する際に無線通信システムによる使用のための認証キーを発生させる方法であって、
安全なプロセッサで認証キーを発生し;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することを含む方法。
【請求項17】
安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項16の方法。
【請求項18】
認証キーを発生させることが、
安全なプロセッサで第1の数を発生し;
安全なプロセッサで第1の数を使用して第2の数を発生し;
安全なプロセッサから無線通信装置へ第2の数を転送し;
無線通信装置から安全なプロセッサに第3の数を受け;
第1の数と第3の数を使用して安全なプロセッサで認証キーを発生することをさらに含む請求項16の方法。
【請求項19】
認証キーを発生させることが、
無線通信装置で第4の数を発生させ;
第4の数を使用して無線通信装置で第3の数を発生させ;
無線通信装置から安全なプロセッサへ第3の数を転送し;
安全なプロセッサから無線通信装置に第2の数を受け;
第2の数と第4の数を使用して無線通信装置で認証キーを発生させることをさらに含む請求項18の方法。
【請求項20】
認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な安全なプロセッサと、
安全なプロセッサに作動的に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら、無線通信装置を認証するように作動可能な認証システムとを含むシステム。
【請求項21】
無線通信装置が認証キーを使用して共有された秘密データを発生し、共有された秘密データを使用して他の認証結果を発生し、他の認証結果を認証システムに転送するように作動可能である無線通信装置をさらに含む請求項20のシステム。
【請求項22】
無線通信装置が認証キーを発生させるように作動可能である請求項21のシステム。
【請求項23】
無線通信装置および認証システム間で情報を転送するように作動可能な基地局をさらに含む請求項21のシステム。
【請求項24】
安全なプロセッサが認証キーを発生し、認証キーを暗号化して、認証システムに暗号化された認証キーを転送するようにさらに作動可能である請求項20のシステム。
【請求項25】
認証システムが安全なプロセッサから暗号化された認証キーを受けて、記憶するようにさらに作動可能である請求項24のシステム。
【請求項26】
安全なプロセッサが共有された秘密データを使用して信号メッセージ暗号キーを発生させるようにさらに作動可能である請求項20のシステム。
【請求項27】
安全なプロセッサが共有された秘密データを使用してセルラーメッセージ暗号アルゴリズムキーを発生させるようにさらに作動可能である請求項20のシステム。
【請求項28】
安全なプロセッサが共有された秘密データを使用して音声プライバシーマスクを発生させるようにさらに作動可能である請求項20のシステム。
【請求項29】
安全なプロセッサが共有された秘密データを使用して符号分割多元接続のプライベートロングコードマスクを発生させるようにさらに作動可能である請求項20のシステム。
【請求項30】
無線通信装置が符号分割多元接続の装置である請求項20のシステム。
【請求項31】
認証システムがホームロケーションレジスタを含む請求項20のシステム。
【請求項32】
認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと;
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第2の安全なプロセッサと;
第1の安全なプロセッサおよび第2の安全なプロセッサに作動可能に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら無線通信装置を認証するように作動可能な認証システムとを含むシステム。
【請求項33】
第1の安全なプロセッサと第2の安全なプロセッサが作動可能に結合され、暗号化された認証キーを解読するための暗号キーを発生するように作動可能である請求項32のシステム。
【請求項34】
第1の安全なプロセッサと第2の安全なプロセッサが第3の安全なプロセッサに暗号キーを送るように作動可能である請求項32のシステム。
【請求項35】
無線通信システムのための認証キーおよび共有された秘密データを発生させるシステムであって、
暗号化された認証キーを受け、暗号キーを使用して暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと; 第1の安全なプロセッサと作動可能に結合され、暗号化された認証キーを受け、第1の安全なプロセッサに暗号化された認証キーを転送し、第1の安全なプロセッサからの共有された秘密データを受けて記憶するように作動可能な認証システムと;
認証キーを発生し、暗号キーを使用して認証キーを暗号化するために無線通信装置と情報を交換するように作動可能な第2の安全なプロセッサとを含むシステム。
【請求項36】
第2の安全なプロセッサが認証システムに暗号化された認証キーを転送するように作動可能である請求項35のシステム。
【請求項37】
第2の安全なプロセッサが記憶媒体に暗号化された認証キーを転送するように作動可能である請求項35のシステム。
【請求項38】
無線通信装置をさらに含み、無線通信装置が認証キーを記憶するように作動可能である請求項35のシステム。
【請求項39】
第2の安全なプロセッサが無線通信装置を製造する設備に位置する請求項35のシステム。
【請求項40】
無線通信システムにおいてプロセッサにより実行するためのソフトウェアを記憶する成果物であって、
プロセッサによって実行されるとき、暗号化された認証キーを受けて、共有された秘密データを転送するようにプロセッサを管理する作動可能なインタフェースソフトウェアと;
プロセッサによって実行されるとき、暗号化された認証キーを解読するようにプロセッサを管理する作動可能な暗号ソフトウェアと;
プロセッサによって実行されるとき、解読された認証キーを使用して共有された秘密データを発生させるようにプロセッサを管理する作動可能なデータ発生ソフトウェアと;
インタフェースソフトウェア、暗号ソフトウェア、およびデータ発生ソフトウェアを記憶するように作動可能なソフトウェア記憶媒体とを含む成果物。
【請求項41】
データ発生ソフトウェアはプロセッサによって実行されるとき、認証キーを発生させるようにプロセッサを管理するようにさらに作動可能であり;
暗号ソフトウェアはプロセッサによって実行されるとき、認証キーを暗号化するようにプロセッサを管理するようにさらに作動可能であり;
インタフェースソフトウェアはプロセッサによって実行されるとき、プロセッサから暗号化された認証キーを転送するようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【請求項42】
暗号ソフトウェアがプロセッサによって実行されるとき、暗号キーを発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【請求項43】
インタフェースソフトウェアがプロセッサによって実行されるとき、共有された秘密データを受けるようにプロセッサを管理するようにさらに作動可能であり;
データ発生ソフトウェアがプロセッサによって実行されるとき、共有された秘密データを使用して認証結果を発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【請求項1】
認証システムから安全なプロセッサへ暗号化された認証キーを受け;
安全なプロセッサで暗号化された認証キーを解読し;
解読された認証キーを使用して安全なプロセッサで共有された秘密データを発生することを含む無線通信システムを操作するための方法。
【請求項2】
共有された秘密データを安全なプロセッサから認証システムへ転送することをさらに含む請求項1の方法。
【請求項3】
共有された秘密データを使用して認証システムに認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を受け;
認証システムにおいて発生された認証結果が無線通信装置からの他の認証結果と一致するなら、認証システムにおいて無線通信装置を認証することをさらに含む請求項2の方法。
【請求項4】
認証キーを使用して無線通信装置に共有された秘密データを発生させ;
共有された秘密データを使用して無線通信装置に他の認証結果を発生させ;
無線通信装置から認証システムへ他の認証結果を転送することをさらに含む請求項3の方法。
【請求項5】
安全なプロセッサに認証キーを発生させ;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することをさらに含む請求項1の方法。
【請求項6】
安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項5の方法。
【請求項7】
共有された秘密データを使用して安全なプロセッサで認証結果を発生させることをさらに含む請求項1の方法。
【請求項8】
無線通信装置から安全なプロセッサに他の認証結果を受け;
安全なプロセッサにおいて、認証システムで発生された認証結果を無線通信装置からの他の認証結果と比較することをさらに含む請求項7の方法。
【請求項9】
共有された秘密データを使用して安全なプロセッサで信号メッセージ暗号キーを発生することをさらに含む請求項1の方法。
【請求項10】
共有された秘密データを使用して安全なプロセッサでセルラーメッセージ暗号アルゴリズムキーを発生することをさらに含む請求項1の方法。
【請求項11】
共有された秘密データを使用して安全なプロセッサで音声プライバシーマスクを発生することをさらに含む請求項1の方法。
【請求項12】
共有された秘密データを使用して安全なプロセッサで符号分割多元接続のプライベートロングコードマスクを発生することをさらに含む請求項1の方法。
【請求項13】
安全なプロセッサへの物理的なアクセスを制限することをさらに含む請求項1の方法。
【請求項14】
無線通信装置が符号分割多元接続の装置である請求項1の方法。
【請求項15】
認証システムがホームロケーションレジスタを含む請求項1の方法。
【請求項16】
無線通信システムが認証システムと安全なプロセッサを含み、無線通信装置を認証する際に無線通信システムによる使用のための認証キーを発生させる方法であって、
安全なプロセッサで認証キーを発生し;
安全なプロセッサで認証キーを暗号化し;
安全なプロセッサから認証システムへ暗号化された認証キーを転送することを含む方法。
【請求項17】
安全なプロセッサから認証システムに暗号化された認証キーを受け;
認証システムで暗号化された認証キーを記憶することをさらに含む請求項16の方法。
【請求項18】
認証キーを発生させることが、
安全なプロセッサで第1の数を発生し;
安全なプロセッサで第1の数を使用して第2の数を発生し;
安全なプロセッサから無線通信装置へ第2の数を転送し;
無線通信装置から安全なプロセッサに第3の数を受け;
第1の数と第3の数を使用して安全なプロセッサで認証キーを発生することをさらに含む請求項16の方法。
【請求項19】
認証キーを発生させることが、
無線通信装置で第4の数を発生させ;
第4の数を使用して無線通信装置で第3の数を発生させ;
無線通信装置から安全なプロセッサへ第3の数を転送し;
安全なプロセッサから無線通信装置に第2の数を受け;
第2の数と第4の数を使用して無線通信装置で認証キーを発生させることをさらに含む請求項18の方法。
【請求項20】
認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な安全なプロセッサと、
安全なプロセッサに作動的に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら、無線通信装置を認証するように作動可能な認証システムとを含むシステム。
【請求項21】
無線通信装置が認証キーを使用して共有された秘密データを発生し、共有された秘密データを使用して他の認証結果を発生し、他の認証結果を認証システムに転送するように作動可能である無線通信装置をさらに含む請求項20のシステム。
【請求項22】
無線通信装置が認証キーを発生させるように作動可能である請求項21のシステム。
【請求項23】
無線通信装置および認証システム間で情報を転送するように作動可能な基地局をさらに含む請求項21のシステム。
【請求項24】
安全なプロセッサが認証キーを発生し、認証キーを暗号化して、認証システムに暗号化された認証キーを転送するようにさらに作動可能である請求項20のシステム。
【請求項25】
認証システムが安全なプロセッサから暗号化された認証キーを受けて、記憶するようにさらに作動可能である請求項24のシステム。
【請求項26】
安全なプロセッサが共有された秘密データを使用して信号メッセージ暗号キーを発生させるようにさらに作動可能である請求項20のシステム。
【請求項27】
安全なプロセッサが共有された秘密データを使用してセルラーメッセージ暗号アルゴリズムキーを発生させるようにさらに作動可能である請求項20のシステム。
【請求項28】
安全なプロセッサが共有された秘密データを使用して音声プライバシーマスクを発生させるようにさらに作動可能である請求項20のシステム。
【請求項29】
安全なプロセッサが共有された秘密データを使用して符号分割多元接続のプライベートロングコードマスクを発生させるようにさらに作動可能である請求項20のシステム。
【請求項30】
無線通信装置が符号分割多元接続の装置である請求項20のシステム。
【請求項31】
認証システムがホームロケーションレジスタを含む請求項20のシステム。
【請求項32】
認証キーを記憶する無線通信装置を認証するためのシステムであって、
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと;
暗号化された認証キーを受け、暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第2の安全なプロセッサと;
第1の安全なプロセッサおよび第2の安全なプロセッサに作動可能に結合され、共有された秘密データを使用して認証結果を発生させ、無線通信装置から他の認証結果を受け、認証システムで発生された認証結果が無線通信装置からの他の認証結果と一致するなら無線通信装置を認証するように作動可能な認証システムとを含むシステム。
【請求項33】
第1の安全なプロセッサと第2の安全なプロセッサが作動可能に結合され、暗号化された認証キーを解読するための暗号キーを発生するように作動可能である請求項32のシステム。
【請求項34】
第1の安全なプロセッサと第2の安全なプロセッサが第3の安全なプロセッサに暗号キーを送るように作動可能である請求項32のシステム。
【請求項35】
無線通信システムのための認証キーおよび共有された秘密データを発生させるシステムであって、
暗号化された認証キーを受け、暗号キーを使用して暗号化された認証キーを解読し、解読された認証キーを使用して共有された秘密データを発生し、共有された秘密データを転送するように作動可能な第1の安全なプロセッサと; 第1の安全なプロセッサと作動可能に結合され、暗号化された認証キーを受け、第1の安全なプロセッサに暗号化された認証キーを転送し、第1の安全なプロセッサからの共有された秘密データを受けて記憶するように作動可能な認証システムと;
認証キーを発生し、暗号キーを使用して認証キーを暗号化するために無線通信装置と情報を交換するように作動可能な第2の安全なプロセッサとを含むシステム。
【請求項36】
第2の安全なプロセッサが認証システムに暗号化された認証キーを転送するように作動可能である請求項35のシステム。
【請求項37】
第2の安全なプロセッサが記憶媒体に暗号化された認証キーを転送するように作動可能である請求項35のシステム。
【請求項38】
無線通信装置をさらに含み、無線通信装置が認証キーを記憶するように作動可能である請求項35のシステム。
【請求項39】
第2の安全なプロセッサが無線通信装置を製造する設備に位置する請求項35のシステム。
【請求項40】
無線通信システムにおいてプロセッサにより実行するためのソフトウェアを記憶する成果物であって、
プロセッサによって実行されるとき、暗号化された認証キーを受けて、共有された秘密データを転送するようにプロセッサを管理する作動可能なインタフェースソフトウェアと;
プロセッサによって実行されるとき、暗号化された認証キーを解読するようにプロセッサを管理する作動可能な暗号ソフトウェアと;
プロセッサによって実行されるとき、解読された認証キーを使用して共有された秘密データを発生させるようにプロセッサを管理する作動可能なデータ発生ソフトウェアと;
インタフェースソフトウェア、暗号ソフトウェア、およびデータ発生ソフトウェアを記憶するように作動可能なソフトウェア記憶媒体とを含む成果物。
【請求項41】
データ発生ソフトウェアはプロセッサによって実行されるとき、認証キーを発生させるようにプロセッサを管理するようにさらに作動可能であり;
暗号ソフトウェアはプロセッサによって実行されるとき、認証キーを暗号化するようにプロセッサを管理するようにさらに作動可能であり;
インタフェースソフトウェアはプロセッサによって実行されるとき、プロセッサから暗号化された認証キーを転送するようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【請求項42】
暗号ソフトウェアがプロセッサによって実行されるとき、暗号キーを発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【請求項43】
インタフェースソフトウェアがプロセッサによって実行されるとき、共有された秘密データを受けるようにプロセッサを管理するようにさらに作動可能であり;
データ発生ソフトウェアがプロセッサによって実行されるとき、共有された秘密データを使用して認証結果を発生させるようにプロセッサを管理するようにさらに作動可能である請求項40の成果物。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−155650(P2011−155650A)
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−24015(P2011−24015)
【出願日】平成23年2月7日(2011.2.7)
【分割の表示】特願2000−566990(P2000−566990)の分割
【原出願日】平成11年8月19日(1999.8.19)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願番号】特願2011−24015(P2011−24015)
【出願日】平成23年2月7日(2011.2.7)
【分割の表示】特願2000−566990(P2000−566990)の分割
【原出願日】平成11年8月19日(1999.8.19)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
[ Back to top ]