説明

CDMAネットワークにおけるGSM認証

加入者局からの安全な通信のためのシステムおよび技術が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有するプロセッサを含んでいる。プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて第2のネットワークについての鍵を使用するように構成されている。

【発明の詳細な説明】
【背景】
【0001】
(分野)
本開示は、一般に、無線テレコミュニケーション(wireless telecommunications)に関し、より具体的には、無線通信におけるセキュリティ(security)に関する。
【0002】
(背景)
無線サービスについての消費者需要は、数多くの無線通信ネットワークの発展をもたらした。1つのそのようなネットワークは、スペクトラム拡散プロセシング(spread-spectrum processing)を使用するデータサービスおよび無線音声をサポートする符号分割多元接続(CDMA)技術に基づいている。スペクトラム拡散プロセシングは、利用可能な周波数スペクトルを効率的に使用することによって、低コストでの高品質サービスを可能にする。結果として、CDMA技術は、デジタル無線通信についての将来の方法であると、ほとんどの人々によって考えられている。
【0003】
CDMA技術の最も広範な可用性(availability)を提供するために、いくつかの展開戦略(certain deployment strategies)がインプリメントされる(implemented)ことができる。1つのそのような戦略は、既存ネットワークインフラストラクチャ、例えばモバイル通信のためのグローバルシステム(Global System for Mobile Communications)(GSM)、に接続するための手段として、CDMA技術を導入することである。ヨーロッパとアジアでデファクトスタンダード(de facto standard)になったGSMは、デジタル無線通信の前の世代を代表し、無線音声およびデータサービスをサポートするために狭帯域時分割多元接続(TDMA)を利用する。CDMAをGSMネットワーク、あるいは他の既存のネットワーク、に接続するための手段として使用することによって、既存のインフラストラクチャの実質的な部分は、CDMA技術をサポートするために使用されることができるので、低減されたコストが実現されることができる。
【0004】
GSMネットワークへのCDMAの導入は、多くのセキュリティの課題を引き起こす。現在、GSMネットワークは、チャレンジ/レスポンスのプロシージャ(challenge/response procedure)を使用して、GSM加入者局とのセッション鍵と信用(trust)を確立する。チャレンジ/レスポンスのプロシージャは、GSM加入者局におけるリムーバブルな加入者識別モジュール(Subscriber Identity Module)(SIM)上で記憶されるGSMアルゴリズム(GSM algorithms)および認証証明書(authentication credentials)に基づいている。リムーバブルなSIMは、任意のGSM加入者局上でインストールされることができ、その結果、消費者が新しいGSMデバイスを購入するごとに、認証証明書をプロビジョンする(provision)ための必要性をなくす。GSM製品の多くの消費者は、この特徴に対するある程度の満足を表してきた、そしてそれ故に、GSM加入者局からSIMをアクセプトすることができるCDMA加入者局を展開させることは望ましい。このことは、セルラ認証および音声暗号化(Cellular Authentication and Voice Encryption)(CAVE)として知られているレガシープロトコル(legacy protocol)を利用するCDMAネットワークと、GSM SIMを備えたCDMA加入者局との間で、なんらかの互換性の問題が対処されるべきであることを、必要とするであろう。
【発明の開示】
【概要】
【0005】
加入者局の一態様が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有するプロセッサを含んでおり、該プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて、第2のネットワークについての鍵を使用するように、さらに構成されている。
【0006】
加入者局の別の態様が開示されている。加入者局は、第1のネットワークについての第1の鍵を受け取るように構成された認証アルゴリズムを有するプロセッサと、第2のネットワークについての第2の鍵を生成するように構成されたSIMと、を含んでいる。プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて第1の鍵の代わりに第2の鍵を使用するようにさらに構成されている。
【0007】
加入者局からの安全な通信の方法が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有する。該方法は、第2のネットワークについての鍵を生成することと、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて鍵を使用することと、を含む。
【0008】
加入者局からの安全な通信の方法を実行するために、コンピュータによって実行可能なインストラクションのプログラムを具現化するコンピュータ可読メディアが開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有する。該方法は、第2のネットワークについての鍵を生成することと、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて鍵を使用することと、を含む。
【0009】
例として、本発明の様々な実施形態が示され、そして説明される以下の詳細な説明から、本発明の他の実施形態が、当業者に容易に明らかになるであろう、ということが理解される。認識されるように、本発明は、本発明の精神あるいは範囲から逸脱することなく、他の異なる実施形態が可能であり、また、そのいくつかの細部は様々な他の点で修正が可能である。したがって、図面および詳細な説明は、本質的に説明のためのものとしてみなされるべきであり、制限するものとしてみなされるべきでない。
【詳細な説明】
【0010】
本発明の態様が、例として、ただし限定としてではなく、添付図面において図示されている。
【0011】
添付図面に関連して以下に述べられる詳細な説明は、本発明の様々な実施形態の説明として意図されているが、本発明が実行されることができる実施形態のみを表わすようには意図されていない。詳細な説明は、本発明についての完全なる理解を提供する目的で具体的な詳細を含む。しかしながら、本発明は、これらの具体的な詳細なしに実施され得ることは、当業者にとってあきらかであろう。いくつかのインスタンス(instances)では、よく知られたストラクチャ(structures)およびコンポーネントは、本発明のコンセプト(concepts)を不明瞭にすることを避けるために、ブロック図の形で示されている。
【0012】
以下の詳細な説明において、様々な暗号化技術(encryption techniques)は、CDMA無線接続を通してGSMコアネットワークと通信している加入者局との関連で、説明される。これらの技術はこのアプリケーションについてよく適し得るが、当業者は、これらの技術が同じ地理的領域(geographic region)内に同時に存在している他の通信ネットワークに拡張される(extended)ことができることを容易に理解するであろう。従って、CDMAあるいはGSMのネットワークへのいずれの参照も、これらの発明の態様(inventive aspects)が広範囲のアプリケーションを有しているとの理解で、本発明の様々な発明の態様をただ説明するだけのために意図されている。
【0013】
図1は、通信システム100の例を示す概念図である。このシステムにおいては、加入者局102上のユーザは、CDMA無線接続を通してGSMコアネットワーク104と通信する。加入者局102は、無線ハンドセットまたは電話、モデム、携帯情報端末(personal digital assistant)(PDA)、ラップトップコンピュータ、ページャ(pager)、ゲームコンソール(game console)、カメラ、オーディオまたはビデオデバイス、ポジション決定受信機、あるいは任意の他の適切な無線通信デバイスであってもよい。加入者局102は、CDMAネットワーク108との無線通信をサポートするためにトランシーバ106を含んでもよい。プロセッサ110は、様々な信号処理機能とユーザアプリケーションとを提供するために使用されてもよい。プロセッサ110は、加入者局102によって必要とされる機能性を提供する、単一のエンティティ(single entity)あるいは任意の数の処理エンティティであってもよい。加入者局102の少なくとも一実施形態においては、プロセッサ110は、加入者局102に統合された、1つ以上の処理エンティティ112と、それ自体のプロセッサ(示されていない)を備えたSIM 114と、を含んでいる。SIM 114は、一般に、不正操作できない(tamper-resistant)ように設計されており、また暗号化鍵についての合理的なレベルの保護(reasonable level of protection)が可能である。
【0014】
CDMA無線ネットワーク108は、地理的サービス領域(geographic coverage region)がセル(cell)に分割されるトポロジ、に基づいている。これらセルの各々の中に、固定されたベーストランシーバ局(Base Transceiver Station)(BTS)があり、そのベーストランシーバ局は、加入者局にエアインターフェースを提供する。基地局コントローラ(Base Station Controller)(BSC)は、CDMA無線ネットワーク108における複数のBTSを管理し調整するために使用されることができる。説明のために、単一のセルが、BSC 118の管理の下ですべての加入者局にサービス提供する(serving)BTS 116を備え、図1に示される。モバイル交換局(Mobile Switching Center)(MSC)120は、CDMA無線ネットワーク108をGSMコアネットワーク104に接続するために使用されることができる。
【0015】
GSMホームロケーションレジスタ(HLR)122は、GSMコアネットワーク104における様々なサービスプロバイダについての加入者の記録を保持する(maintain)ために使用される。これらの加入者の各々のために、HLR 122は、特定の情報(certain information)、例えば、電子シリアル番号(Electronic Serial Number)(ESN)、加入者の電話番号、加入者局の現在位置、等を保持する。典型的には、HLR 122は認証局(Authentication Center)(AC)と結合されるであろう。ACは、GSMコアネットワーク104の加入者を認証し、そして、各々についてのセッション鍵を生成するために、使用される。
【0016】
図1において示される通信システム100の実施形態においては、ゲートウェイ124は、CDMA無線ネットワーク104におけるMSC120を、GSM HLR 122にインタフェース接続するために、使用されてもよい。このアプローチは、MSC 120を再設計する必要性を除去する。代替実施形態においては、ゲートウェイ124の機能性はMSC 120に統合されることができるであろう。いずれにしても、ゲートウェイ124は、MSC 120に対して、CDMA HLRとして見えるように設計されている。これは、当技術分野においてよく知られている特定のプロトコルを使用することによって達成されることができる。
【0017】
ビジターロケーションレジスタ(Visitor Location Register)(VLR)126は、MSC 120と結合される。VLR 126は、CDMAネットワーク104において、加入者局のレジスタを維持するために使用される。示された実施形態においては、VLR 126は、基本的に、GSMコアネットワーク104からのHLR加入者情報のローカルキャッシュ(local cache)としてサーブする(serves)。加入者局102は、MSC 120に登録し(registers)、MSC 120は、GSM HLR 124から加入者情報を取り出し(retrieves)、VLR 126の中にそれを置く(places)。ゲートウェイ124は、MSC 120に対してGSM VLRとして見えるように設計される。これは、当技術においてよく知られている特定のプロトコルを使用することによって達成されることができる。
【0018】
GSMコアネットワークと通信しているCDMA加入者局についての様々なセキュリティの特徴(features)を説明する前に、CDMAおよびGSMネットワークに固有の認証および暗号化プロトコルがまず説明される。
【0019】
図2は、従来のCDMAネットワークにおいて標準規格化されたCAVEアルゴリズムを示す、簡略機能ブロック図である。セキュリティプロトコルは秘密鍵(secret key)(A鍵)に依存する。A鍵は、加入者局102にプロビジョンされ、また、CDMAネットワークのAC 202において保存される。認証に加えて、A鍵は、音声およびデータ暗号化についてのセッション鍵を生成するために使用される。
【0020】
加入者局102が最初にCDMAネットワークに登録するとき、認証プロセスは、CDMA AC 202および加入者局102で、「共有秘密データ」鍵(“Shared Secret Data” key)(SSD−A)と呼ばれる二次鍵(secondary key)の生成から始まる。CDMA AC 202では、RANDジェネレータ204は、乱数(random number)(RAND)を生成するために使用され、RANDは、A鍵とともに、SSD−Aを生成するためにCAVEアルゴリズム206に入力される。RANDはまた、そこでSSD−Aが生成されることができるように、加入者局102へ送られる。加入者局102では、RANDおよびA鍵は、SSD−Aを生成するために、同様のCAVEアルゴリズム208に入力される。
【0021】
SSD−Aは、それが加入者局102とMSC 120の間で共有されるので、一般に「共有秘密鍵」(“shared secret key”)と呼ばれる。セッションが始められるごとに、チャレンジ/レスポンス認証のプロシージャは、CDMA AC 202の支援(assistance)なしに、SSD−Aを使用して加入者局102とMSC 120との間で使用されることができる。これは、CDMAネットワーク上でシグナリングトラフィック(signaling traffic)を減らす傾向がある。新しいSSD−Aは、加入者局102にRANDを送ることによって、CDMA AC 202で生成されことができるが、これは一般に、セキュリティ違反(security breach)が検知された後、あるいはあるあらかじめ決定された時間が終了した(expired)後、にのみに生じる。
【0022】
チャレンジ/レスポンス認証のプロシージャは、MSC 120によって、加入者局102にブロードキャストRANDジェネレータ210からランダムチャレンジ(ブロードキャストRAND)を送ることにより、始められる。加入者局102は、認証署名、すなわち、チャレンジに対するレスポンスを生成するCAVEアルゴリズム212への入力として、SSD−A、ESN、およびダイアルされた電話番号(telephone number dialed)とともに、ブロードキャストRANDを使用する。この署名は、このあと、署名を、ブロードキャストRAND、SSD−A、ESN、およびダイアルされた電話番号に適用される同様のCAVEアルゴリズム214の出力と比較すること216により、加入者局102を認証するためにMSC 120によって使用される。ESNは、MSC 120によってVLR(図1参照)から検索されてもよく、また、ダイアルされた電話番号は、セッションをネゴシエイトする(negotiate)ために、信号メッセージの交換の一部として加入者局102によってMSC 120に送られる。
【0023】
図3は、従来のGSMネットワークにおける標準規格化されたGSM認証アルゴリズムを示す、簡略化された機能ブロック図である。GSM加入者局302がGSM MSC 304に登録するとき、GSM MSC 304は、GSM HLR 306からGSM認証トリプレット(GSM authentication triplet)をリクエストする。トリプレットは、ランダムチャレンジ(random challenge)(RAND)、署名レスポンス(signed response)(SRES)、および暗号化鍵(ciphering key)(K)を含んでいる。暗号化鍵(K)は、通信を暗号化するために、セッション鍵として使用される。GSM HLR 306は、GSM認証トリプレットをMSC 304に送る。GSM MSC 304は、RANDをGSM加入者局302に送る。GSM加入者局302は、当技術分野においてよく知られているA3 GSMアルゴリズム308を利用するそれの個別の加入者認証鍵(K)で、RANDを暗号化する。個別の加入者認証鍵(K)は、GSM加入者局308のSIMの中にプロビジョンされる。GSM加入者局302は、暗号化されたRAND、すなわち署名レスポンスを、GSM MSC 304に送り戻し、そこでは、それは、GSM HLR 306からのSRESに対してベリファイされる(verified)ためにコンパレータ310に供給される。
【0024】
GSM加入者局302はまた、当技術分野においてもまたよく知られている、A8 GSMアルゴリズム312を使用して、暗号化鍵(K)を生成するために、SIMにプロビジョンされた個別の加入者認証鍵(K)とGSM MSC 304から受け取られたRANDを使用する。GSM加入者局308によって生成された暗号化鍵(K)は、315GSM BTS 314に送信され、ここで、それは、GSM MSC 304から受け取られた暗号化鍵(K)と比較される。暗号化鍵(K)はまた、当技術分野においてもよく知られている、A5 GSMアルゴリズムを使用して、GSM BTS 314との通信を暗号化するために、GSM加入者局302によって使用される。
【0025】
CDMA加入者局は、GSMデバイスに取って代わるように設計されることができる。CDMA加入者局は、GSMデバイスからSIMをアクセプトする(accept)ように構成されることができ、そうすることによって、GSMコアネットワークに対してCDMA無線接続への移行を容易にする。このコンフィギュレーション(configuration)においては、CDMA加入者局は、GSMコアネットワークとのセキュリティ保護された接続(secure connection)を確立するために、SIM上でGSMセキュリティ証明書(security credentials)を使用する。好ましくは、認証プロセスは、加入者局とCDMA無線ネットワークにおけるMSCとの間のチャレンジ/レスポンスのプロシージャを使用し、行なわれる。このアプローチは、CDMAおよびGSMのネットワーク間のシグナリングトラフィックを減らす傾向がある。少なくとも通信システムの一実施形態においては、チャレンジ/レスポンスのプロシージャは、CDMA MSCあるいはGSMコアネットワークへのいずれの変更も必要としない。
【0026】
これらの目的を達成する、GSMネットワークにおけるCDMA加入者局を認証するためのプロセスは、今から、図4に関連して説明される。認証プロセスは、従来のCDMAネットワークにおけるSSD−Aにそっくりの(much like)、加入者局102およびCDMA MSC 120に知られた共有秘密鍵に基づく。しかしながら、この実施形態においては、共有秘密鍵は暗号化鍵(K)であり、それは、GSM HLR 124によって生成されたトリプレットの一部である。言いかえれば、GSM HLR 124によって生成された暗号化鍵(K)は、SSD−Aの代わりにCDMA無線ネットワークによって使用される。
【0027】
認証プロセスは2つのステージにおいて行なわれる。第1ステージは、加入者局102とCDMA MSC 120との間での、共有秘密鍵すなわち暗号化鍵(K)の確立、を伴う。第2ステージは、上記の2つの間でのワンパスチャレンジ/レスポンスのトランザクション(one-pass challenge/response transaction)を伴う。
【0028】
第1ステージは、CDMA無線ネットワーク108におけるMSC 120を使用しての加入者局102の登録から始まる。その後で、MSC 120は、ゲートウェイ124に認証リクエスト(authentication request)を送る。認証リクエストに応じて、ゲートウェイ124は、GSM HLR 122から、加入者情報とトリプレットとを検索する。トリプレットは、暗号化鍵(K)、RAND、そしてXRESを含む。ゲートウェイ124は、VLR(示されていない)中に加入者情報を保存し、そして、MSC 120に暗号化鍵(K)を、またSIM 114にRANDを、送る。SIM 114は、A8 GSMアルゴリズム312を使用して、暗号化鍵(K)を生成するために、その個別の加入者認証鍵(K)とともに、RANDを使用する。
【0029】
認証プロセスの第2ステージは、加入者局102によって確立されたそれぞれの新しいセッションについて行なわれる。プロセスは、ブロードキャストRANDジェネレータ210から加入者局102にランダムチャレンジ(ブロードキャストRAND)を送ることによって、MSC 120で始まる。加入者局102は、認証署名、すなわちチャレンジに対するレスポンスを生成するために、CAVEアルゴリズム212への入力として、SIM 114上でコンピュートされた暗号化鍵(K)、ESN、およびダイアルされた電話番号とともに、ブロードキャストRANDを使用する。この署名はこの後、署名を、ブロードキャストRAND、暗号化鍵(K)、ESN、およびダイアルされた電話番号に適用される同様のCAVEアルゴリズム214の出力と比較すること216により加入者局102を認証するために、MSC 120によって使用される。ESNは、MSC 120によってVLR(示されていない)から検索されてもよく、またダイアルされた電話番号は、セッションをネゴシエイトするために、信号メッセージの交換の一部として加入者局102によってMSC 120に送られる。
【0030】
図5は、第2のネットワークについての鍵を生成するための手段と、第2のネットワークとのセッションを確立するために認証アルゴリズムにおける鍵を使用するための手段と、を含む、本開示の例示的な装置を示す。
【0031】
ここで開示された実施例に関連して説明された、さまざまな説明のための論理ブロック、モジュール、回路、エレメント、および/またはコンポーネントは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレー(FPGA)、または他のプログラマブルロジックコンポーネント、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、またはここで説明された機能を実行するように設計されたこれらの任意の組み合わせでインプリメントあるいは実行されることが出来る。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシン(state machine)であってもよい。プロセッサはまた、コンピューティングコンポーネント(computing component)の組み合わせ、例えばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併用しての1以上のマイクロプロセッサ、または任意の他のそのようなコンフィギュレーションとしてインプリメントされることが出来る。
【0032】
ここに開示された実施形態に関連して説明された方法あるいはアルゴリズムは、直接的にハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、具現化されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られている記憶媒体の任意の他の形態において常駐する(reside)ことができる。記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合されることができる。あるいは、記憶媒体は、プロセッサに一体化していてもよい。
【0033】
開示された実施形態の以上の説明は、いずれの当業者も本発明を作るあるいは使用することを可能とするように提供されている。これらの実施形態に対する様々な修正は、当業者にとって容易に明らかであろう、そして、ここにおいて定義された包括的な原理は、本発明の精神あるいは範囲から逸脱することなく、他の実施形態に適用されることができる。したがって、本発明は、ここに示された実施形態に限定されるようには意図されてはおらず、特許請求の範囲に整合する十分な範囲を与えられるべきである、なおここにおいて、単数形でのエレメントへの言及は、特にそのように述べられていないかぎり、「唯一の(one and only one)」を意味するように意図されてはおらず、むしろ「1つまたは複数の(one or more)」を意図している。当業者に知られているあるいは後に知られるようになる、本開示全体にわたって説明される様々な実施形態のエレメントのすべての構造的および機能的な同等物(equivalents)は、参照することによりここに明白に(expressly)組み込まれており、特許請求の範囲によって包含されるように意図されている。さらに、ここに開示されたものは、そのような開示が特許請求の範囲において明示的に記載されているかどうかにかかわらず、公共にささげる(dedicated to the public)ようには意図されていない。請求項の構成要素(claim element)は、構成要素が明示的に、フレーズ「のための手段(means for)」を使用して明白に記載されていない限り、あるいは、方法の請求項のケースにおいては、構成要素が、フレーズ「のためのステップ(step for)」を使用して記載されていない限り、米国特許法第112条6項の規定の下で解釈されるべきではない。
【図面の簡単な説明】
【0034】
【図1】図1は、通信システムの一例を示す概念図である。
【図2】図2は、従来のCDMAネットワークにおける標準規格化されたCAVEアルゴリズムを示す、簡略機能ブロック図である。
【図3】図3は、従来のGSMネットワークにおける標準規格化されたGSM認証アルゴリズムを示す、簡略機能ブロック図である。
【図4】図4は、GSMネットワークにおいて、CDMA加入者局を認証するための方法を示す、簡略機能ブロック図である。
【図5】図5は、例示的な加入者局のブロック図である。

【特許請求の範囲】
【請求項1】
第1のネットワークについての認証アルゴリズムを有するプロセッサ、
を備え、
前記プロセッサは、第2のネットワークとのセッションを確立するために前記認証アルゴリズムにおいて前記第2のネットワークについての鍵を使用するようにさらに構成されている、
加入者局。
【請求項2】
前記プロセッサは、前記第1のネットワークとの無線接続を通して前記第2のネットワークとのセッションを確立するようにさらに構成されている、請求項1に記載の加入者局。
【請求項3】
前記プロセッサは、前記加入者局においてプロビジョンされた異なる鍵から前記鍵を生成するようにさらに構成されている、請求項1に記載の加入者局。
【請求項4】
前記プロセッサはSIMをさらに備え、前記異なる鍵は前記SIM上でプロビジョンされている、請求項3に記載の加入者局。
【請求項5】
前記第1のネットワークはCDMAネットワークであり、また前記第2のネットワークはGSMネットワークである、請求項3に記載の加入者局。
【請求項6】
前記鍵は暗号化鍵(K)であり、前記SIM上でプロビジョンされた前記異なる鍵は個別の加入者認証鍵(K)である、また、前記プロセッサは、GSMアルゴリズムを使用して、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するようにさらに構成されている、請求項5に記載の加入者局。
【請求項7】
前記プロセッサは、前記GSMネットワークにおいて、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を、そして、ホームロケーションレジスタから乱数を生成するように、さらに構成されている、請求項6に記載の加入者局。
【請求項8】
前記アルゴリズムはCAVEアルゴリズムであり、前記鍵は暗号化鍵(K)であり、前記SIM上でプロビジョンされた前記異なる鍵は、個別の加入者認証鍵(K)である、請求項5に記載の加入者局。
【請求項9】
前記プロセッサは、前記CAVEアルゴリズムにおいてSSD−Aのかわりに前記暗号化鍵(K)を使用するようにさらに構成されている、請求項8に記載の加入者局。
【請求項10】
前記プロセッサは、前記第1のネットワークにおいて、サービスプロバイダからのチャレンジに応じて、前記認証アルゴリズムを開始するようにさらに構成されている、請求項1に記載の加入局。
【請求項11】
前記プロセッサは、前記チャレンジに対するレスポンスを生成するようにさらに構成され、前記レスポンスは、前記鍵と前記チャレンジとを前記アルゴリズムに適用することによって生成される、請求項10に記載の加入局。
【請求項12】
前記第1のネットワークはCDMAネットワークであり、また前記アルゴリズムはCAVEアルゴリズムである、請求項11に記載の加入者局。
【請求項13】
前記レスポンスはまた、加入者局識別番号およびダイアルされた番号を前記CAVEアルゴリズムに適用することによっても生成される、請求項12に記載の加入者局。
【請求項14】
第1ネットワークについての第1の鍵を受信するように構成された認証アルゴリズムを有するプロセッサと、第2のネットワークについての第2の鍵を生成するように構成されたSIMと、を備え、
前記プロセッサは、前記第2のネットワークとのセッションを確立するために前記認証アルゴリズムにおいて前記第1の鍵の代わりに前記第2の鍵を使用するように、さらに構成されている、
加入者局。
【請求項15】
前記プロセッサは、前記第1のネットワークとの無線接続を通して、前記第2のネットワークとのセッションを確立するようにさらに構成されている、請求項14に記載の加入者局。
【請求項16】
前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークである、請求項14に記載の加入者局。
【請求項17】
前記アルゴリズムはCAVEアルゴリズムであり、前記第1の鍵は共有秘密鍵(SSD−A)であり、前記第2の鍵は暗号化鍵(K)である、請求項16に記載の加入者局。
【請求項18】
前記SIMは、前記SIMにおいてプロビジョンされた個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するように構成されている、請求項17に記載の加入者局。
【請求項19】
前記SIMは、GSMアルゴリズムを使用して、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するように構成されている、請求項18に記載の加入者局。
【請求項20】
前記SIMは、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を、そして、前記GSMネットワークにおいてホームロケーションレジスタからの乱数を生成するように、さらに構成されている、請求項19に記載の加入者局。
【請求項21】
前記プロセッサは、前記第1のネットワークにおけるサービスプロバイダからのチャレンジに応じて、前記認証アルゴリズムを開始するようにさらに構成されている、請求項14に記載の加入者局。
【請求項22】
前記プロセッサは、前記チャレンジに対するレスポンスを生成するようにさらに構成され、前記レスポンスは、前記第2の鍵と前記チャレンジとを前記アルゴリズムに適用することによって生成される、請求項21に記載の加入者局。
【請求項23】
前記第1のネットワークはCDMAネットワークであり、前記アルゴリズムは、CAVEアルゴリズムである、請求項22に記載の加入者局。
【請求項24】
前記レスポンスは、CAVEアルゴリズムに、加入者局識別番号とダイアルされた番号とを適用することによっても生成される、前記23に記載の加入者局。
【請求項25】
第1のネットワークについての認証アルゴリズムを有する加入者局からの安全な通信の方法であって、
第2のネットワークについての鍵を生成することと、
前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用することと、
を備える方法。
【請求項26】
前記第2のネットワークとの前記セッションは、前記第1のネットワークとの無線接続を通して確立される、請求項25に記載の方法。
【請求項27】
前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークであり、前記鍵は暗号化鍵(K)であり、また前記暗号化鍵の前記生成は、個別の加入者認証鍵(K)をGSMアルゴリズムに適用することを備えている、請求項25に記載の方法。
【請求項28】
前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークであり、前記鍵は暗号化鍵であり、また前記アルゴリズムは、SSD−Aを受信するように構成されたCAVEアルゴリズムであり、前記暗号化鍵(K)は、CAVEアルゴリズムにおいてSSD−Aの代わりに使用される、請求項25に記載の方法。
【請求項29】
前記鍵は、前記第1のネットワークにおけるサービスプロバイダからのチャレンジに応じて前記第2のネットワークとのセッションを確立するために、前記アルゴリズムにおいて使用される、請求項25に記載の方法。
【請求項30】
第2のネットワークについての鍵を生成するための手段と、
前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用するための手段と、
を備える装置。
【請求項31】
第1のネットワークについての認証アルゴリズムを有する加入者局からの安全な通信の方法を実行するために、コンピュータによって実行可能なインストラクションのプログラムを具現化するコンピュータ可読メディアであって、前記方法は、
第2のネットワークについての鍵を生成することと、
前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用することと、
を備える、
コンピュータ可読メディア。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2009−525702(P2009−525702A)
【公表日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2008−553468(P2008−553468)
【出願日】平成19年1月30日(2007.1.30)
【国際出願番号】PCT/US2007/061324
【国際公開番号】WO2007/090129
【国際公開日】平成19年8月9日(2007.8.9)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】