説明

CDMA通信システムにおけるメッセージ保全性のための方法及び装置

【課題】通信システムにおいて、認証センタ、又は認証センタと移動切換センタとの間のインタフェースの動作バージョンに関わらず、メッセージの保全性を実現する。
【解決手段】携帯メッセージ暗号アルゴリズム(CMEA)鍵397を生成することと、移動局と基地局との間のメッセージ保全性のために、CMEA鍵397に基づいて、CMEA鍵397から導出される保全性鍵(CIK)を生成することとを含んでいる(398)。移動局は、登録メッセージを基地局に送信し、移動局が、基地局から、登録受諾指令または認証ベクトルの要素を受信したかに基づいて、基地局と通信している認証センタの動作バージョンを決定する。万が一、移動局が、基地局から有効な登録受諾指令を受信した場合には、CIKがCMEA鍵に基づいて生成される(380)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に通信の分野に関し、特に携帯通信システムにおける通信に関する。
【背景技術】
【0002】
コード分割多元接続(CDMA)通信システムは、初期の世代から更に発展した世代へと進化している。システムを更新する時に、システムの様々な操作に関連した1つ以上のパラメータが変わりうる。より進化したシステムにおける移動局もまた、新たなパラメータ内で動作するように更新される。初期の世代のシステムの1つは、本書で参考文献として組み込んでいるTIA/EIA-95A/B規格で定義されたパラメータに従って動作する。進化したシステムの1つは、本書で参考文献として組み込んでいるTIA/EIA-IS-2000-A規格に従って動作する。この特許出願の時期に、TIA/EIA-IS-2000-A規格の新たなバージョンの改訂がなされており、本書で参考文献として組み込んでいるTIA/EIA-IS-2000-B規格として発表される。この規格の写しは、http://www.3gpp2.orgのアドレスのWWWにアクセスすることによって、または、TIA, Standards and Technology Department, 2500 Wilson Boulevard, Arlington, Va. 22201, United States of Americaに手紙を書くことによって得られる。
【0003】
通信システムは、多くの異なる構成要素を持っている。各構成要素の動作パラメータは、対応する規格によって定義される。対応する規格の新たなバージョンに従って動作するように、新たなシステムは、ある構成要素を変更することによって部分的に更新される。提案されたTIA/EIA-IS-2000-B規格の指令及び本質的な特徴は、移動局と基地局との間の通信のメッセージ保全性を提供している。メッセージ保全性は、メッセージの送信者の正当性を保証する。メッセージ保全性を達成するために、認証および鍵合意(AKA:Authentication and Key Agreement)処理が発展し、規格の関連セクションで定義されている。認証センタ(AC)は、システムで動作している移動局に関連する認証情報を管理する構成要素である。移動切換センタ(MSC)とACとの間のインタフェースの動作パラメータは、AKA処理を実行するために、初期のバージョンからアップグレードされる必要がある。MAS−ACインタフェースアップグレードがないと、アップグレードされた移動局と、AKA処理を実行することができる基地局とは、MSC−ACインタフェースを経由してAKA情報を運ぶためのシステムの欠如によって、このAKA処理を実際に実行することができない。その結果、メッセージ保全性は実行できない。このような条件は、基地局と移動局とが、MSC−ACインタフェースをアップグレードする前に、提案されたTIA/EIA-IS-2000-B規格にしたがって動作するようにアップグレードされた場合に深刻な展開問題となる。
【0004】
この目的のために、より進化した世代の移動局と基地局とが、メッセージ保全性を実行することを可能とする方法及び装置に対する必要性がある。
【発明の概要】
【0005】
通信システムでは、方法及び装置が、認証センタ、または認証センタと移動切換センタとの間のインタフェースの動作バージョンに関わらず、メッセージ保全性を提供する。この方法及び装置は、携帯メッセージ暗号化アルゴリズム(CMEA)鍵を生成することと、移動局と基地局との間のメッセージ保全性のためのCMEA鍵に基づいてCMEA鍵から導出される保全性鍵(CIK)を生成することとを含んでいる。この移動局は、基地局へ登録メッセージを送信する。そして、この移動局が、基地局から、登録受諾指令又は認証ベクトルの要素を取得したかに基づいてこの基地局と通信している認証センタの動作バージョンを判定する。仮にこの移動局が基地局から有効な登録受諾指令を取得した場合には、CMEA鍵に基づいてCIKが生成される。このCIKは、CMEA鍵を2回繰り返すことによって生成される。この移動局と基地局とは、この通信システムにおける逆方向及び順方向通信のそれぞれのために、CMEA鍵に基づいてCIKをローカルに生成する。
【図面の簡単な説明】
【0006】
【図1】本発明の種々の実施例に従って動作することが可能な通信システムを示している。
【図2】データを受信し、受信したデータを本発明の種々の局面に従ったデータ速度で復号する通信システム受信機を示している。
【図3】データパケットを、本発明の種々の局面に従ってスケジュールされたデータ速度で送信する通信システム送信機を示している。
【図4】本発明の種々の局面に従った認証及び鍵起動処理を示す図である。
【図5】TIA/EIA-IS-2000-B規格に従った認証及び鍵起動処理を示す図である。
【図6】移動局が、本発明の種々の局面に従った通信システムのメッセージ保全性を実行するための処理フローを示している。
【発明の詳細な説明】
【0007】
本発明の特徴、目的、および利点は、全体を通じて同一のまたは類似の要素を示す同一参照符号を示す図面を用いた以下の詳細記載から更に明白になるであろう。
【0008】
本発明の種々の実施例は、コード分割多元接続(CDMA)技術に従って動作する無線通信システムに組み込まれる。CDMA技術は、開示され、Telecommunication Industry Association(TIA)及び他の規格組織によって発行された種々の規格に記載されている。図1は、本発明の様々な実施例を含んでいるコード分割多元接続(CDMA)通信システム規格のうちの何れかに従って動作することが可能な通信システム100の一般的なブロック図である。通信システム100は、音声、データ、またはその両方の通信のためのものでありうる。一般に、通信システム100は、基地局101とデータネットワーク105とを含んでいる。この基地局101は、移動局102〜104のような多くの移動局間、及び移動局102〜104と公衆切換電話との間の通信リンクを提供する。本発明の主要な範囲と種々の利点から逸脱することなく、図1における移動局は、データ接続局と称され、基地局はデータ接続ネットワークと称される。基地局101は、基地局コントローラ及び基地トランシーバシステムのような多くの構成要素を含む。簡略化のために、それら構成要素は図示してない。基地局101はまた、例えば基地局160のような他の基地局とも通信する。基地局101および基地局160に接続されたMSC199は、本通信システム100の種々の動作局面を制御する。AC198は、システム100に提供された認証サービスの管理を行うMSC199と通信しうる。AC198とMSC199との間のインタフェース197は、認証プロセスに関連した適切な情報の通信のための通信媒体を提供する。
【0009】
基地局101は、そのカバー領域にある各移動局と、基地局101から送信された順方向リンク信号を経由して通信する。この移動局102〜104に向けられた順方向リンク信号は合計され、順方向リンク信号106が形成される。順方向リンク信号106を受信する移動局102〜104の各々は、順方向リンク信号106を復号し、ユーザに対する情報を抽出する。基地局160はまた、順方向リンク信号を経由して、そのカバー領域にある移動局と通信する。移動局102〜104は、対応する逆方向リンクを経由して、基地局101および基地局160と通信する。各々の逆方向リンクは、例えば各移動局102〜104のそれぞれに対する各逆方向リンク信号107〜109のような逆方向リンク信号によって維持される。
【0010】
図2は、受信CDMA信号の処理及び復調を行うために使用される受信機200のブロック図を示す。受信機200は、逆方向及び順方向リンク信号上の情報を復号するために使用されうる。受信されたサンプルは、RAM204に格納される。受信サンプルは、無線周波数/中間周波数(RF/IF)システム290とアンテナシステム292によって生成される。RF/IFシステム290とアンテナシステム292とは、多様化ゲインを受信するために、多数の信号を受信し、この受信した信号のRF/IF処理を行う1つ以上の構成要素を含みうる。多数の受信信号は、異なる伝搬経路を通って伝搬された共通ソースからのものでありうる。アンテナシステム292は、RF信号を受信し、このRF信号をRF/IFシステム290に渡す。RF/IFシステム290は、あらゆる従来式RF/IF受信機でありうる。この受信されたRF信号は、フィルタをかけられ、ダウンコンバートされ、デジタル化されることによって、基本帯域周波数におけるRXサンプルが形成される。このサンプルは、復調器(demux)202に供給される。demux202の出力は、サーチャユニット206とフィンガエレメント208との供給される。制御ユニット210は、そこに接続されている。結合器212は、復号器214をフィンガエレメント208に接続している。制御ユニット210は、ソフトウェアによって制御されるマイクロプロセッサでありうる。また、同一の集積回路か、または別個の集積回路に配置されうる。復号器214における復号機能は、ターボ復号器か、または任意の他の適切なアルゴリズムに従っている。
【0011】
動作中、受信サンプルは、demux202に供給される。demux202は、このサンプルを、サーチャユニット206及びフィンガエレメント208に供給する。制御ユニット210は、フィンガエレメント208が、サーチャユニット206からの検索結果に基づいて、異なる時間オフセットにおいて受信信号の復調と逆拡散とを実行できるようにしている。この復調の結果は結合され、復号器214に渡される。復号器214は、このデータを復号し、デコードされたデータを出力する。この復号プロセスは、受信データを逆暗号化するためのプロセスを含む。チャンネルの逆拡散は、この受信サンプルを、PNシーケンスの複素共役と、単一タイミング仮説において割り当てられたWalsh関数とによって積算し、この結果得られたサンプルをデジタル的にフィルタリングすることによって実行される。これには、集積ダンプアキュムレータ回路(図示せず)がしばしば用いられる。そのような技術は、当該技術分野では良く知られている。
【0012】
図3は、逆方向および順方向リンク信号を送信するための送信機300のブロック図を示す。送信のためのトラフィックチャンネルデータが、変調されるために変調器301に入力される。この変調は、QAM、PSK、あるいはBPSKなどの良く知られた変調技術のうちの何れかに従いうる。データは、変調器301におけるデータ速度で符号化される。この変調器301への入力データは、メッセージ保全性を実行するためのデータを含む。このデータ速度は、データ速度/出力レベルセレクタ303によって選択される。逆方向リンク信号のために、このデータ速度選択は、受信基地局からのフィードバック情報に基づいている。従って、このデータ速度/出力レベルセレクタ303は、変調器301におけるデータ速度を選択する。変調器301の出力は、アンテナ304から送信されるために、ブロック302内の信号拡散動作/増幅を経る。また、パイロット信号がブロック307において生成される。このパイロット信号は、ブロック307において適切なレベルに増幅される。このパイロット信号の出力レベルは、受信基地局におけるチャンネル条件にしたがっている。このパイロット信号は、結合器308において、トラフィックチャンネル信号と結合される。この結合された信号は、増幅器309内で増幅され、アンテナ304から送信される。このアンテナ304は、アンテナアレイと、複数入力複数出力構成とを含むあらゆる数の組み合わせでありうる。データ速度/出力レベルセレクタ303はまた、フィードバック情報に従って、送信された信号の増幅レベルのための出力レベルを選択する。この選択されたデータ速度と出力レベルの組み合わせによって、送信されたデータの受信基地局における適切な復号が可能となる。
【0013】
移動局102は、基地局101のカバー領域から、基地局160のカバー領域へとロームしうる。移動局は、基地局101および基地局160とのソフトハンドオフプロセスを経る。ハンドオフプロセスは一般に知られている。移動局102は、基地局160からの順方向リンク信号161を受信し、逆方向リンク信号117を送信することによって、通信サービスの使用を継続する。AC198は、移動局と、基地局101および基地局160のうちの何れかとの間の安全な通信のために暗号鍵を認証し、提供する。
【0014】
図4のメッセージフロー399に示すように、本発明の種々の局面に従った認証及び暗号化のためのメッセージフローが示されている。このメッセージフロー399に含まれている基地局と移動局とは、提案されたTIA/EIA-IS-2000-B規格に従って動作している。この場合、AC198は、提案されたTIA/EIA-IS-2000-B規格における関連するセクションにしたがって動作するような更新がなされていない。AC198とMSC199との間のインタフェースは、TIA/EIA-IS-2000-Bで概説されているようなメッセージ保全性と暗号化の動作に対して適切であって、本書で参考文献として組み込まれているANSI-41規格に適合して動作するように更新されていない。この基地局は、ランダムアクセス番号(RAND)メッセージ391を全ての移動局に多重送信する。移動局はRANDを使って、登録メッセージ392を生成する。基地局は、登録メッセージによって運ばれた認証情報を、MSC−ACインタフェース197を経由して、認証要求メッセージ393によってAC198に通信する。AC198は、認証要求メッセージ内の認証情報を、予期された値と比較し、移動局の認証を確認し、携帯メッセージ暗号化アルゴリズム鍵(CMEA鍵)394を運ぶ認証応答メッセージを生成する。このCMEA鍵の生成によって、移動局と基地局との間の暗号通信が可能となる。移動局では、この内部メッセージ397によって、同一のCMEA鍵も生成される。この移動局は、このローカルに生成されたCMEA鍵に基づいて、内部メッセージ398によって、CMEA鍵から導出される暗号鍵(CCK)をローカルに生成する。このCCKは、暗号化のために使われる。またこの移動局は、本発明の実施例に従って、基地局とのメッセージ保全性を実行するためにCMEA鍵から導出される保全性鍵(CIK)を生成する。このCIKは、CMEA鍵に基づいている。CMEA鍵は、本発明の実施例に従って、2回繰り返されることによってCIKを生成する。基地局はまた、内部メッセージ380によってCCKをローカルに生成する。基地局はまた、移動局とのメッセージ保全性のために、CMEA鍵に基づいて同一のCIKを生成する。基地局は、認証応答メッセージ393に基づいて、登録受諾指令395を移動局に送信する。この登録受諾指令395は、メッセージ認証コード(MAC)を含んでいる。MACの値は、基地局において生成されたCIKに基づいている。この生成されたCIKは、予め定義された関数に従ってMACを生成するために、プロセッサへの入力として使用される。それだけに、固有の生成されたCIKに基づく移動局は、この登録受諾指令395を送信している基地局の正当性を確認することができる。このポイントの後に、移動局と基地局との間の共通通信396が、公知の暗号化アルゴリズムに従って、CCKを経由して暗号化される。更に、基地局と移動局との間の共通通信296は、基地局と移動局とにおいて生成されたCIKに基づくメッセージ保全性チェックを含む。従って、メッセージ保全性機能は、AC198に、TIA/EIA-IS-2000A規格で定義された動作とは異なった動作を要求することなく、移動局と基地局との間の通信のために提供される。
【0015】
図5のメッセージフロー400には、認証および暗号化のためのメッセージフローが示されている。ここに示されている基地局と移動局とは、提案されたTIA/EIA-IS-2000-B規格にしたがって動作している。AC198は、TIA/EIA-IS-2000-B規格で定義された適切な規格にしたがって動作している。また、MSC−ACインタフェース197は、規格ANSI-41の適切なセクションに基づいて更新される。これによって、TIA/EIA-IS-2000-B規格で定義された認証パラメータの通信が可能となる。メッセージフロー400は、移動局、基地局、およびAC198との間で使用される。基地局は、ランダムアクセス番号(RAND)メッセージ421を全ての移動局に多重送信する。移動局は、RANDを使って、登録メッセージ401を生成する。その後、基地局は、認証要求メッセージ408をAC198に送る。その後、AC198は、認証要求メッセージ402を送る。メッセージ402は、TIA/EIA-IS-2000-Bに従って1セットの認証ベクトル(AV)を運ぶ。各AVは、保全性鍵(IK)と暗号化鍵(CK)とを含む認証のために使用される多くの要素を含む。基地局は、認証ベクトルのうちの一つを選択し、この選択されたAVのうちのある要素を、認証要求メッセージ403上で移動局に送信する。このAVの要素は、AC198において保持されたルート鍵に基づいて生成される。同一のルート鍵はまた、移動局にも格納される。移動局は、通信されたAV要素が、この格納されたルート鍵に基づいて生成されたAV要素と一致するか否かを内部的にチェックする。仮に一致がなされている場合には、有効な移動局が、この基地局を認証していたことになる。このルート鍵と、この通信されたAV要素とに基づいて、移動局は、内部メッセージ405を経由してIKとCKとを内部的に生成する。移動局はまた、この通信されたAV要素に基づいてユーザ応答(RES)を生成する。移動局は、その後、このRESを、認証応答404によって、基地局へ送信する。基地局はまた、内部メッセージ406を経由してIKとCKとをローカルに生成する。基地局は、受信したRESを、予期されたRESと比較する。一致した場合には、有効な基地局が、移動局を認証していたことになる。この時に、この通信407は、TIA/EIA-IS-2000-Bにしたがってメッセージ保全化と暗号化を実行する。
【0016】
本発明の種々の局面によって、この認証プロセスからの結果であるCMEA鍵を、メッセージ保全を実行するための保全性鍵として使用することが可能となる。移動局は、AC198またはMSC−ACインタフェース197の異なるバージョン以外に、提案されたTIA/EIA/IS-2000-B規格にしたがって動作する基地局を備えたシステムへローミングすることができるので、この移動局は、AC198またはMSC−ACインタフェース197のバージョンがこのシステムに組み込まれているか否かを前もって知る方法を持っていない。更に詳しく言えば、万が一、提案されたTIA/EIA-IS-2000-B規格に従って動作している移動局と基地局とが通信システム100で通信している一方、AC198が、TIA/EIA-IS-95-BまたはTIA/EIA-IS-2000-Aに従って動作しており、及び/又はMSC−ACインタフェース197がTIA/EIA-IS-95-BまたはTIA/EIA-IS-2000-Aに適切なANSI-41に従って動作している場合には、メッセージ保全性機能の欠如によって、移動局は、基地局との如何なる通信も拒否する。従って、移動局は、複雑なことを追加することなく、AC198またはMSC−ACインタフェース197のシステムに組み込まれているバージョンを区別する方法及び装置を必要とする。
【0017】
図6に示すように、フローチャート600は、AC198またはMSC−ACインタフェース197のバージョンに関わらず、移動局がメッセージ保全性鍵を確立し、基地局との認証を実行することを可能にするアルゴリズムを示している。ステップ601では、移動局は、認証されているか、または認証されていない。ステップ602では、AC198がTIA/EIA-IS-95B又はTIA/EIA-IS-2000-Aに従って動作しているものと仮定すると、移動局は、登録メッセージ392を基地局に送信し、CMEA鍵を計算し、内部メッセージ397,398を経由してCIK,CCKを生成する。万が一、この移動局が、成功した認証プロセスを通っている場合には、この移動局は、認証の型式によってCIKあるいはIKである保全性鍵を持つであろう。この場合、登録メッセージのメッセージ認証コード(MAC)は、この登録メッセージに含まれている。このMACの存在によって基地局は、移動局とのローカルな認証を実行することが可能となる。これによって、ネットワークにおける認証に関連するトラフィックを低減する。移動局は、基地局からの登録受諾指令395を受信することを予定している。ステップ603では、移動局が、AC198またはMSC−ACインタフェース197がTIA/EIA-IS-95B及びTIA/EIA-IS-2000-AまたはTIA/EIA-IS-2000-Bに従って動作しているか否かを判定する。TIA/EIA-IS-95B及びTIA/EIA-IS-2000-Aに従った認証は、2G認証と称される。TIA/EIA-IS-2000-Bに従った認証は3G認証と称される。移動局がモードに滞在する合計時間を制限するためにタイマが使用される。ステップ604において、このタイマが満了すると、このプロセスはステップ602において始まる。そして、万が一、移動局が、保全性鍵を持っていない場合には、移動局は、ステップ606へと直接移動する。移動局が、基地局からの登録受諾指令395を取得した場合には、AC198及びMSC−ACインタフェース197は、2G認証手続きにしたがって動作する。ステップ605におけるプロセスは、ステップ606に進む。ステップ606では、基地局との共通チャンネル上における通信のためのメッセージ保全と暗号化とを実行するために、移動局が、生成されたCMEA鍵を用いて、内部メッセージ397,398を経由してCIK,CCKを導く。仮に、移動局が、基地局から認証要求メッセージ403を受信した場合には、AC198とMSC−ACインタフェース197は、3G認証手続きにしたがって動作する。そのため、ステップ605におけるプロセスフローは、ステップ607に進み、生成されたCMEA鍵とあらゆる未決定のCIKおよびCCKを処分し、IKとCKを生成する。ステップ607におけるプロセスは、1つ以上のステップを含みうる。ステップ608では、IKとCKとが、内部メッセージ405を経由して生成される。ステップ609と610では、移動局があるモードに長い時間とどまることを阻止するタイマの使用とともに、基地局とともに、認証が確認される。ステップ611では、この移動局は、メッセージの保全と暗号化のために、IKとCKとを確立している。ステップ612では、この移動局は、基地局に、メッセージの保全と暗号化のための1セットの正しいパラメータを保持する。このプロセスは、移動局が登録を実行することを要求される毎に繰り返される。
【0018】
これらの知識によって、ここで開示された実施例に関連する様々に例示された論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして適用されることが更に理解されよう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとしてあるいはソフトウェアとして適用されているかは、特有の応用例および全体システムに課せられている設計条件による。熟練した技術者であれば、各特定のアプリケーションに応じて変更することによって上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈すべきではない。
【0019】
様々に示された論理ブロック、モジュール、および上述された実施例に関連して記載された回路もまた実装され、汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタ論理、ディスクリートハードウェア部品、あるいは上述された機能を実現するために設計された何れかの組み合わせとともに実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはその他の配置のような計算デバイスの組み合わせとして実装することも可能である。
【0020】
ここで開示された実施例に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。好適な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに不可欠となりうる。このプロセッサと記憶媒体は、ASICに収納することができる。ASICは、ユーザ端末内に収納することもできる。または、このプロセッサと記憶媒体が、ユーザ端末におけるディスクリートな部品として収納されることもある。
【0021】
開示された実施例における上述の記載は、いかなる当業者であっても、本発明の活用または利用を可能とするようになされている。これらの実施例への様々な変形例もまた、当業者に対しては明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱しない他の実施例にも適用されうる。このように、本発明は、上記で示された実施例に制限されるものではなく、ここで記載された原理と新規の特徴に一致した広い範囲に相当するものを意図している。

【特許請求の範囲】
【請求項1】
通信システムにおける方法であって、
携帯メッセージ暗号アルゴリズム鍵を生成することと、
移動局と基地局との間のメッセージ保全性のために、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することと
を備えた方法。
【請求項2】
請求項1に記載の方法において、
前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することは、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成するために、前記携帯メッセージ暗号アルゴリズム鍵を二回繰り返すことを含む方法。
【請求項3】
請求項1に記載の方法において、
前記移動局と前記基地局とは、前記通信システムにおける逆方向及び順方向の通信のそれぞれについて、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することを、ローカルに実行する方法。
【請求項4】
通信システムにおける装置であって、
携帯メッセージ暗号アルゴリズム鍵を生成する手段と、
移動局と基地局との間のメッセージ保全性のために、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成する手段と
を備えた装置。
【請求項5】
請求項4に記載の装置において、
前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成する手段は、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成するために、前記携帯メッセージ暗号アルゴリズム鍵を二回繰り返す手段を含む装置。
【請求項6】
請求項4に記載の装置において、
前記移動局と前記基地局とは、逆方向及び順方向の通信のそれぞれについて、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することを、ローカルに実行する手段を含む装置。
【請求項7】
通信システムにおいて使用されるプロセッサであって、
携帯メッセージ暗号アルゴリズム鍵を生成する手段と、
前記通信システムにおける移動局と基地局との間のメッセージ保全性のために、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成する手段と
を備えたプロセッサ。
【請求項8】
請求項7に記載のプロセッサにおいて、
前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成する手段は、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成するために、前記携帯メッセージ暗号アルゴリズム鍵を二回繰り返す手段を含むプロセッサ。
【請求項9】
移動局における方法であって、
登録メッセージを基地局に送信することと、
前記移動局が、前記基地局から、登録受諾指令または認証ベクトルの要素を受信したかに基づいて、前記基地局と通信している認証センタの動作バージョンを決定することとを備えた方法。
【請求項10】
請求項9に記載の方法において、
携帯メッセージ暗号アルゴリズム鍵を生成することと、
万が一、前記移動局が前記基地局から前記登録受諾指令を受信した場合には、前記移動局と前記基地局との間のメッセージ保全性のために、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することと
を更に備えた方法。
【請求項11】
請求項10に記載の方法において、
前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することは、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成するために、前記携帯メッセージ暗号アルゴリズム鍵を二回繰り返すことを含む方法。
【請求項12】
請求項10に記載の方法において、
前記移動局と前記基地局とは、前記通信システムにおける逆方向及び順方向の通信のそれぞれについて、前記携帯メッセージ暗号アルゴリズム鍵に基づいて、前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵を生成することを、ローカルに実行する方法。
【請求項13】
請求項10に記載の方法において、
前記携帯メッセージ暗号アルゴリズム鍵から導出される保全性鍵に基づいて、メッセージ認証コードを生成することと、
前記基地局の正当性を確認するために、前記移動局のための前記登録受諾指令の通信用に前記メッセージ認証コードを使用することと
を更に備えた方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−205667(P2011−205667A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−106345(P2011−106345)
【出願日】平成23年5月11日(2011.5.11)
【分割の表示】特願2003−543347(P2003−543347)の分割
【原出願日】平成14年10月31日(2002.10.31)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】