JP2003535497A - 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 - Google Patents
公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法Info
- Publication number
- JP2003535497A JP2003535497A JP2001586935A JP2001586935A JP2003535497A JP 2003535497 A JP2003535497 A JP 2003535497A JP 2001586935 A JP2001586935 A JP 2001586935A JP 2001586935 A JP2001586935 A JP 2001586935A JP 2003535497 A JP2003535497 A JP 2003535497A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- secret
- inspection device
- parameter
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000007689 inspection Methods 0.000 claims abstract description 32
- 238000012360 testing method Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 43
- 238000010586 diagram Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 11
- 239000013598 vector Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
的に検査可能な識別方法に関する。
る問題点を移動無線システムに関して記述する。
の「GSM System Engineering」Artech Haus Pub.,1996、またはD.R. Stinsonの
「Cryptography Theory and Practice」,CRC Press,1995に記載されている。
national Mobile Equipment Identity)と
称される。これはただ1つの装置を個別に規定し、この装置に対して完全一義的
な仕様を供給する。
概略図である。
記号Mで示されており、この識別モジュール2は識別子IMEIが記憶されてい
る、アクセスを保護する領域TAを有する。
装置Mが自身をIMEIによって公開しているということを基礎としている。装
置メーカは、IMEIが装置Mにおいて変更不可能であり、且つ装置Mのソフト
ウェアが常にネットワークの要求に応じて装置に記憶されている適切なIMEI
だけを供給する、ということを配慮すべきことが要求される。
の一般的な実現形態を示したものである。識別要求(「Identity re
quest」)IRに応じて装置Mは、パラメータIMEIをリアクションとし
てネットワークプロバイダに供給する。このパラメータIMEIはメーカIOに
よって、保護されたメモリセルに書き込まれたものである。
におけるソフトウェアジャンプJは(図1から見て取れるように)、正しい識別
子IMEIの代わりにそれぞれ異なる識別子IMEI´を供給する可能性がある
。このことは、装置Mのソフトウェアを変更できる場合(このことは通常容易で
ある)、または識別子IMEIを変更できる場合(このことは通常やや困難であ
る)に常に起こり得る。しかしながらここで最大の問題は、複製された装置が任
意に識別子IMEIを供給できるということである。ここではただ一度だけネッ
トワークを盗聴し、正当なIMEIを探り出しさえすれば良く、何故ならばIM
EIは常に公開されて送信されるからである。しかしながらまた調節が公知であ
るので、正当なIMEI識別子自体を生成することも可能である。したがってこ
の方式の識別は殊に安全な規格を提供しない。
nse)技術によるネットワークプロバイダに対する移動電話の別の公知の識別
メカニズムの概略図である。
システムにおいては装置の識別子を確定するための公知の技術である。
ばネットワークプロバイダの基地局)Pは検査される装置Mに、ランダム発生器
RGにおいて生成された、128ビットからなるランダム記号列RAND「質問
パターン(challenge pattern)」を備えた識別質問ARを送
信し、この装置Mから32ビットからなるデータワードSRESを備えた所定の
反応ARE「応答(Response)」を要求する。このデータワードSRE
Sは、検査される装置Mが検査局Pと同様に128ビットの所定の秘密値Kiを
有するということを証明し、この秘密値KiをRANDと合わせて写像A3によ
って検査結果SRESに結合することができ、この検査結果SRESは検査され
る装置Mから検査局Pに返送される。
示されているように反転させることは非常に困難であるる(頻繁に一方向関数と
称される)。写像A3は通常の場合ブロック暗号方法として選択される。検査器
Pにおける秘密鍵キーKiと被検査器Mにおける秘密鍵Kiの2つの鍵が同一で
ある場合には、検査器Pと被検査器Mの両者は同一の応答SRESを持つ。この
場合識別結果ARESは肯定であり、そうで無い場合には否定である。
反復することができる。この方法は既にGSMシステムにおいて使用されている
が、ユーザをユーザカードUSIMによって識別するためのみに使用されている
。移動無線機器の複製(模造)及び盗難による危険が増すことによって、移動機
器内にメカニズムを組み込む必要性が高まっている。このメカニズムは装置に装
置自身で識別させ、したがってネットワーク内の盗難及び複製された装置または
認証されていない装置を識別させる。このことはしかしながら検査器及び被検査
器によるパラメータKiの知識を要求する。しかしながら無線ネットワークにお
いては多数のサービスプロバイダ及び多数のメーカが存在するので、メーカとネ
ットワークプロバイダとの間でネットワークにおける全てのKiの複雑な監視及
び交換が必要である。
ークにおいては多数に登り、また継続的に変化する。このことは監視の及び整備
の煩雑性を更に高める。
公知の解決手段に対して、僅かな監視及び整備の煩雑性しか要求しないC&R技
術を基礎とする識別メカニズムが提供されるという利点を有する。本発明は、可
能な限り簡単な監視及び可能な限り僅かな通信でもって、ネットワークに存在す
る可能な限り簡単なハードウェアインフラストラクチャによってネットワークユ
ニットの識別を可能にする。
るか否かを、この識別子を読むことなくまた識別子を予め認識していることなく
、修正されたチャレンジ・アンド・リスポンス技術に従い検査することである。
したがって物理的なユニットないし装置の識別子の真正性が証明される。本発明
による方法は、所定のハードウェアユニットの装置とプロトコルとに関連する秘
密暗号技術に基づいている。
の秘密識別子を記憶すること、及び検査者のもとで装置、例えばスマートカード
内部に秘密メーカ鍵を記憶することを基礎とする。秘密識別子ないし秘密メーカ
鍵は、例えばAsha Mehrotra,「GSM System Engineering」,Artech Haus Pub.,19
96に開示されているように、ハードウェア装置によって読み出すことができなく
されている。しかしながら装置は、装置の固有の識別子をチャレンジ・アンド・
リスポンス(C&R)技術によって証明する情報を提供することができる。
的とする暗号的に保証されたシステムにおいて広範に使用される。この方法の特
別な特徴として以下のことが挙げられる。 ・個々の装置の識別子のためのレジスタを必要としない。 ・検査器及び被検査器による秘密識別子の共通の知識を必要としない。 ・国際的に活動し、また僅かな情報交換及び調整手段しか有さない多数のサービ
スプロバイダ及びメーカによって、移動電話の実情及び周辺環境に解決手段が適
合されている。 ・技術は既にシステム内に存在するユニットを基礎とする。
するためにチャレンジ・アンド・リスポンス技術を拡張する。新たな技術は、有
利な実施形態においてはインターネットサーバ及び現代のスマートカード技術を
使用する。
ている。
秘密鍵から生成される。
び第2の秘密鍵から生成される。
は以下のステップによって検査装置内に生成される。すなわち、第1の秘密鍵及
び公開鍵からなる第2の暗号機能を反転することによって第2の秘密鍵を生成す
る。第3の暗号関数によって公開識別子及び生成された第2の秘密鍵から秘密識
別子を生成する。
信される。
生成する。つまり第2のパラメータを検査装置に送信し、電子署名及び相応の電
子署名を秘密識別子及び第1、第2のパラメータから生成する。
論理和関数によって結合される。
れ、引き続き排他的論理和関数によって結合され、この際第1の暗号関数の出力
の排他的論理和関数へのフィードバックが存在する。このような非線形の関数は
安全性を付加的に高める。
がランダム量として設けられる。
る。
ある。
ートカードにおいて実行される。
よる方法の第1の実施例における加入者とシステム構造の概略図である。図2は
、本発明による方法の第1の実施形態における加入者と特別なシステム構造の概
略図である。図3は、本発明による方法の第1の実施形態の原理図である。図4
は、本発明の第1の実施形態における初期化事前手順INIである。図5は、本
発明の第1の実施形態における移動電話側での識別モジュール及びこの識別モジ
ュールの関数を示す。図6は、本発明の第1の実施形態における検査者側のスマ
ートカード及びこのスマートカードの関数を示す。図7は、ネットワークプロバ
イダに対する移動電話の公知の識別メカニズムの概略図である。図8は、チャレ
ンジ・アンド・リスポンス技術によるネットワークプロバイダに対する移動電話
の別の公知の識別メカニズムの概略図である。
構造の概略図を示す。
って生成される。図1による識別子生成器の個数はn(自然数)である。すなわ
ち識別子生成器はIG1、IG2...IGnである。G1、G2は識別子生成器
IG1に対する種々のグループを表す。
IP1...IPmである。図1におけるODは、自由に使用できるn個のスマー
トカードSC1、...、SCnを有する公開リストである。
ム構造の概略図である。
。システムにおいては、m個の識別子検査器はサービスプロバイダOP1...O
Pmである。識別子をメーカだけが生成及び検査できるのではなく、例えば当局
または別の管理局のような他のソース機関これを行うことができる。
局は、大量に蓄積されたデータ、無線電話の識別子、前述のIMEI(Inte
rnational Mobile Equipment Identity)
を有さずとも真正性について検査できるべきである。
EIを付与しているということを意味し、このことはここでは間接的に、メーカ
は工場の出荷の際に装置の品質及び技術的指標を保証するということを意味して
いる。
または第3者は、移動電話ないし装置を見ずともネットワーク内の各装置Mに対
する識別子の真正性を検査することができる。検査器Pはさらにメーカへの質問
を必要とせず、また通し番号またはIMEI番号及びこの番号の個々の秘密鍵の
リストも必要としない。検査器Pは単にメーカ(または識別子発生器/識別子保
持者)の電子カードまたはスマートカードMSCだけを必要とし、またただ一度
だけメーカの公開リストORに(例えばインターネットで)問い合わせればよい
。各メーカはスマートカードを検査器Pに提供する。このスマートカードMSC
は、図3に図示したように、公開リストORの一部と見なされている。
において初期化する。この初期化は事前手順INIが移動電話Mに秘密識別子S
IMEIを用意することによって行われ、この秘密識別子SIMEIは装置Mの
識別モジュール2′内の書き込み可能であるが読み出し不可能なメモリにファイ
ルされる。さらに識別モジュール2′は問合せに応じて所定の識別手順を処理す
る能力を有する。ここで識別モジュール2′は装置Mの極めて重要な構成部分で
あることが望ましい。このことは識別モジュール2′を除去ないし交換すること
が機能を損失させるということを意味している。さらに装置Mは公開して伝送可
能な識別子IMEIを有し、この識別子IMEIは装置Mの最初に書き込み後は
変更不可能な不揮発性メモリにファイルされる。
uest)IRによって要求され、この要求と共にパラメータCHvが伝送され
る。
の電子署名及び別のパラメータCHtと共に検査器Pに送信する。
確かめる。
真正であるか否かを決定する。これに加え検査器PはパラメータIMEI、CH
v、CHt及びEMIGKを用いて相応の電子署名SIGvを生成し、またこの
電子署名SIGvを伝送された電子署名SIGtと比較する。2つの電子署名S
IGt及びSIGvが一致した場合には識別子は真正であり、そうでない場合は
真正ではない。
明する。
MEIを付与し、この識別子IMEIは規格において取り決められている。
を書き込み、メーカはこの秘密識別子SIMEIを固有の秘密メーカ鍵MIGK
(Master Identity Generator Key)によって生
成する。一方向写像F1は、識別子IMEI及びメーカ鍵MIGKから秘密識別
子SIMEIを生成する。ここで、 SIMEI=F1(IMEI、MIGK) (1)
を設けることができる。
ームページOMHPに公表する。EMIGKは関数F2によるメーカ鍵の暗号写
像である。ここで、 EMIGK=F2(MIGK、SMMK) (2)
Key)はメーカの主秘密鍵でる。メーカは各装置タイプに対してそのようなエ
ントリを設けることができるか、全てのメーカタイプに対して個々のエントリを
使用することができる。
スマートカードMSCを1つまたは複数の検査器Pに提供し、このスマートカー
ドMSCはSMMKを読み出し不可能な保護されたレジスタ内に有し(図6を参
照されたい)、またF2の逆関数すなわちF2- 1を有する。この逆関数F2- 1 はSMMK及びEMIGKからメーカ鍵MIGKを生成することができる。
の中間結果には物理的にアクセスすることができない(すなわち書き込むことも
読み出すこともできない)。このことをメーカ側で保証することが望ましい。
をメーカ自身で製造することができるか、スマートカードMSCを信頼するに足
る第3から購入することができる。
の識別モジュールの関数を示す。
じて装置Mに質問し、一緒に供給したランダム値CHvに対する署名を要求する
。
子SIMEI及びCHvと、装置Mによって生成される新たなランダム値CHt
との関数としての電子署名SIGtを生成する。ここで、 SIGt=F3(SIMEI、CHv、CHt) (3)
された識別子として検査器Pに送信される。CHvは検査器Pにおいて生成され
ているので、既に検査器Pに存在している。
号関数F3によって計算する。ここで、 SIGv=F3(IMEI、CHv、CHt) (4)
写像F3を有する読み出し不可能なレジスタと、有利には変更不可能なIMEI
を有するレジスタとを有する。これに加え装置Mはランダム発生器CHtを有す
る。これら全てのユニットは、図5に図示したように、保護された物理的なユニ
ット、ここでは識別モジュール2′内に一緒に組み込まれる。装置Mの電子署名
SIGtを生成するために次のステップが実行される。すなわち、 ランダム値CHtが新たに生成される
えば図5に図示されているように、先ず始めにCHtとCHvの排他的論理和を
生成し、次いでF3によって鍵としてのSIMEIを用いて写像することができ
る。図5に示したように、CHvとCHtを乗算し(マルチプレクサ制御部は図
示していない)、次いでXOR(+)に供給することも可能であり、この際F3
の出力のXOR(+)へのフィードバックが存在する。
に供給する。ここで、 検査ベクトル=(IMEI、SIGt、CHt、CHv)
既知となる。検査器Pは容易にメーカの公開リストORからこれに対応する公開
検査鍵EMIGKをインターネットから取り出すことができる。択一的にインタ
ーネットにおけるアクセスを節約するために、検査器はメーカのリストを管理し
、また時折更新し、メーカが新たなタイプを提供する場合にはメーカのインター
ネット目録にのみ向かうことができるであろう。
スマートカードの関数を示す。
識別子を証明するか否か、すなわちSIGv=SIGtであるか否かを検査する
。検査器Pがその後、装置Mが提示するIMEIは実際にメーカに由来するとい
う証明を有する。このためにメーカのスマートカードMSCが必要であり、この
スマートカードを各検査器Pは自由に使用できるべきである。図6によるこのス
マートカードMSCは全部で3つの写像F1、F2- 1及びF3と、メーカ/識
別子発生器主秘密鍵としての秘密鍵SMMK(Secret Manufact
urer Master Key)を有する一度のみ書き込み可能な保護された
レジスタとを有する。SMMKは、前述したように、メーカ/識別子発生器によ
ってスマートカードMSCに書き込まれる。SMMKは物理的には読み出すこと
ができない。保護された鍵は通常の場合以下の規則を充足する。 1.鍵は物理的には読み出し不可能である。しかも有利には装置を破壊して開い
た場合でも同様である。 2.鍵はレコーダが目下の内容を認識した場合にのみ上書きすることができる。
。すなわち、 検査器PはIMEIないし装置タイプ及びメーカ名を装置Mから得た後に、イ
ンターネットからメーカ検査鍵EMIGKを取り出す。
カードMSCに入力する。スマートカードMSCは先ずEMIGKを鍵SMMK
及び解読関数F2- 1を用いて解読する。このことからメーカ/識別子発生器主
秘密鍵MIGKが生じる。スマートカードMSCのハードウェア及びソフトウェ
アはMIGKの読み出しを許可しない。
に、関数F1を介してMIGK及びIMEIを使用することによって行われる。
スマートカードMSCのハードウェア及びソフトウェアは、ここでもまたSIM
EIの読み出しを許可しない。
方及び方法において、電子署名SIGvを得るために2つのランダム量CHt、
CHvと結合される。
、また装置の識別子は許容されている。それ以外の場合では識別は失敗している
。
れに制限されるわけではなく、種々のやり方において変更することができる。
いて使用することができる。この場合F1=F2=F3=SF(標準関数)が想
定される。
トカードはいずれにせよシステム内に存在し、メーカはそのようなスマートカー
ドを使用することができるからである。SFも移動電話内に存在するので、この
ことから最終的には非常に効果的に実現することができる。
図。
移動電話の別の公知の識別メカニズムの概略図。
Claims (13)
- 【請求項1】 検査装置(P)によって、公衆の無線遠隔通信ネットワーク
における物理的なユニット(M)を識別する方法において、 a)前記物理的なユニット(M)に秘密識別子(SIMEI)及び公開識別子(
IMEI)を記憶するステップと、 b)前記検査装置(P)において第1のパラメータ(CHv)を生成するステッ
プと、 c)識別要求(IR)を前記第1のパラメータ(CHv)と共に前記検査装置(
P)から前記物理的なユニット(M)に送信するステップと、 d)第1の暗号関数(F3)によって前記秘密識別子(SIMEI)及び少なく
とも前記第1のパラメータ(CHv)から前記物理的なユニット(M)において
電子署名(SIGt)を生成し、該生成された電子署名(SIGt)及び前記公
開識別子(IMEI)を前記検査装置(P)に送信するステップと、 e)公開鍵(EMIGK)及び前記送信された公開識別子(IMEI)から秘密
識別子(SIMEI)を前記検査装置(P)において生成するステップと、 f)前記第1の暗号関数(F3)によって、前記生成された秘密識別子(SIM
EI)及び少なくとも前記第1のパラメータ(CHv)から相応の電子署名(S
IGv)を前記検査装置(P)において生成するステップと、 g)前記送信された電子署名(SIGt)と前記生成された相応の電子署名(S
IGv)を比較することによって、前記物理的なユニット(M)を前記検査装置
(P)において識別するステップとを有することを特徴とする、物理的なユニッ
ト(M)を識別する方法。 - 【請求項2】 前記公開鍵(EMIGK)を第2の暗号関数(F2)によっ
て、第1の秘密鍵(SMMK)及び第2の秘密鍵(MIGK)から生成する、請
求項1記載の方法。 - 【請求項3】 前記秘密識別子(SIMEI)を第3の暗号関数(F1)に
よって、前記公開識別子(IMEI)及び前記第2の秘密鍵(MIGK)から生
成する、請求項1または2記載の方法。 - 【請求項4】 前記検査装置(P)に前記第1の秘密鍵(SMMK)を記憶
し、 前記第2の秘密鍵(MIGK)を第2の暗号関数(F2)の反転(F2- 1)
によって、前記第1の秘密鍵(SMMK)及び前記公開鍵(EMIGK)から生
成するステップと、 前記秘密識別子(SIMEI)を前記第3の暗号関数(F1)によって、前記
公開識別子(IMEI)及び前記生成された第2の秘密鍵(MIGK)からなる
生成するステップとから、前記秘密識別子(SIMEI)を前記検査装置(P)
において生成する、請求項2に関連する請求項3記載の方法。 - 【請求項5】 前記公開鍵(EMIGK)をインターネットを介して前記検
査装置に送信する、請求項1から4のいずれか1項記載の方法。 - 【請求項6】 第2のパラメータ(CHt)を前記物理的なユニット(M)
において生成するステップと、 該第2のパラメータ(CHt)を前記検査装置(P)に送信するステップと、 電子署名(SIGt)及び相応の電子署名(SIGv)を前記秘密識別子(S
IMEI)と前記第1及び第2のパラメータ(CHv;CHt)とから生成する
ステップとを有する、請求項1から5のいずれか1項記載の方法。 - 【請求項7】 前記第1及び第2のパラメータ(CHv;CHt)を排他的
論理和によって結合する、請求項6記載の方法。 - 【請求項8】 前記第1のパラメータ(CHv)と前記第2のパラメータ(
CHt)を乗算し、続いて排他的論理和関数(+)によって結合し、前記第1の
暗号関数(F3)の出力の該排他的論理和関数(+)へのフィードバックが存在
する、請求項6記載の方法。 - 【請求項9】 前記の第1及び/又は第2のパラメータ(CHv;CHt)
をランダム量として設ける、請求項1から8のいずれか1項記載の方法。 - 【請求項10】 遠隔通信ネットワークは移動電話システムである、請求項
1から9のいずれか1項記載の方法。 - 【請求項11】 前記第1、第2及び第3の関数(F1;F2;F3)は同
一の関数である、請求項1から10のいずれか1項記載の方法。 - 【請求項12】 前記同一の関数は標準関数である、請求項9と関連する請
求項11記載の方法。 - 【請求項13】 前記ステップd)及びe)を前記検査装置(P)内のスマ
ートカード(MSC)において実行する、請求項1から12のいずれか1項記載
の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10026326.7 | 2000-05-26 | ||
DE10026326.7A DE10026326B4 (de) | 2000-05-26 | 2000-05-26 | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
PCT/DE2001/001180 WO2001091478A2 (de) | 2000-05-26 | 2001-03-28 | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003535497A true JP2003535497A (ja) | 2003-11-25 |
JP4819286B2 JP4819286B2 (ja) | 2011-11-24 |
Family
ID=7643786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001586935A Expired - Lifetime JP4819286B2 (ja) | 2000-05-26 | 2001-03-28 | 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8271787B2 (ja) |
EP (1) | EP1290905B1 (ja) |
JP (1) | JP4819286B2 (ja) |
DE (1) | DE10026326B4 (ja) |
WO (1) | WO2001091478A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
JP2014509162A (ja) * | 2011-03-09 | 2014-04-10 | クアルコム,インコーポレイテッド | セキュアエレメントを用いたリモート局の認証方法 |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9578498B2 (en) | 2010-03-16 | 2017-02-21 | Qualcomm Incorporated | Facilitating authentication of access terminal identity |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10026326B4 (de) | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
FR2864410B1 (fr) | 2003-12-19 | 2006-03-03 | Gemplus Card Int | Telephone portable et procede associe de securisation de son identifiant. |
FR2866766B1 (fr) * | 2004-02-23 | 2006-08-18 | So Near | Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim |
DE102004024648A1 (de) * | 2004-05-18 | 2005-12-22 | Siemens Ag | Verfahren zur Authentifizierung einer Kommunikationseinheit |
CN1767430B (zh) * | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
DE102007012953A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
TW200945867A (en) * | 2008-04-24 | 2009-11-01 | Powerflash Technology Corp | Mobile phone accessing system and related storage device |
TW200945921A (en) * | 2008-04-24 | 2009-11-01 | Powerflash Technology Corp | Mobile phone accessing system and related storage device |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US20150006898A1 (en) * | 2013-06-28 | 2015-01-01 | Alcatel-Lucent Usa Inc. | Method For Provisioning Security Credentials In User Equipment For Restrictive Binding |
US10389709B2 (en) | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US10303879B1 (en) | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
US9525672B2 (en) * | 2014-12-19 | 2016-12-20 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
GB2556906A (en) * | 2016-11-24 | 2018-06-13 | Trustonic Ltd | Handset identifier verification |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08500950A (ja) * | 1993-06-29 | 1996-01-30 | モトローラ・インコーポレイテッド | 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置 |
WO1998026538A1 (en) * | 1996-12-10 | 1998-06-18 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
JPH10210562A (ja) * | 1996-12-20 | 1998-08-07 | Nokia Mobile Phones Ltd | 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット |
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
JP2000115161A (ja) * | 1998-08-28 | 2000-04-21 | Lucent Technol Inc | 移動体匿名性を保護する方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
DE69728079T2 (de) * | 1996-05-03 | 2005-01-20 | Agilent Technologies, Inc. (n.d.Ges.d.Staates Delaware), Palo Alto | Verfahren und Einrichtung zum Verfolgen der Änderung des Identifizierungskodes in einem mobilen Kommunikationssystem |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6580906B2 (en) * | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
FI980427L (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6463055B1 (en) * | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6556820B1 (en) * | 1998-12-16 | 2003-04-29 | Nokia Corporation | Mobility management for terminals with multiple subscriptions |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
FI19992343A7 (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US6879568B1 (en) * | 1999-12-20 | 2005-04-12 | Cisco Technology, Inc. | Quick layer-3 message multiplexing |
DE10026326B4 (de) | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
-
2000
- 2000-05-26 DE DE10026326.7A patent/DE10026326B4/de not_active Expired - Lifetime
-
2001
- 2001-03-28 JP JP2001586935A patent/JP4819286B2/ja not_active Expired - Lifetime
- 2001-03-28 WO PCT/DE2001/001180 patent/WO2001091478A2/de active Application Filing
- 2001-03-28 US US10/296,702 patent/US8271787B2/en not_active Expired - Fee Related
- 2001-03-28 EP EP01929269.7A patent/EP1290905B1/de not_active Expired - Lifetime
-
2012
- 2012-09-14 US US13/619,569 patent/US8638933B2/en not_active Expired - Fee Related
-
2014
- 2014-01-22 US US14/161,268 patent/US9100827B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08500950A (ja) * | 1993-06-29 | 1996-01-30 | モトローラ・インコーポレイテッド | 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置 |
WO1998026538A1 (en) * | 1996-12-10 | 1998-06-18 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
JP2001505749A (ja) * | 1996-12-10 | 2001-04-24 | ノキア テレコミュニカシオンス オサケ ユキチュア | テレコミュニケーションネットワークにおける通信当事者間の認証 |
JPH10210562A (ja) * | 1996-12-20 | 1998-08-07 | Nokia Mobile Phones Ltd | 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット |
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
JP2000115161A (ja) * | 1998-08-28 | 2000-04-21 | Lucent Technol Inc | 移動体匿名性を保護する方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
US9578498B2 (en) | 2010-03-16 | 2017-02-21 | Qualcomm Incorporated | Facilitating authentication of access terminal identity |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
JP2014509162A (ja) * | 2011-03-09 | 2014-04-10 | クアルコム,インコーポレイテッド | セキュアエレメントを用いたリモート局の認証方法 |
KR101554408B1 (ko) | 2011-03-09 | 2015-09-18 | 퀄컴 인코포레이티드 | 보안 요소를 이용하는 원격국의 인증 방법 |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
Also Published As
Publication number | Publication date |
---|---|
US8271787B2 (en) | 2012-09-18 |
DE10026326B4 (de) | 2016-02-04 |
WO2001091478A3 (de) | 2002-07-18 |
US20040111616A1 (en) | 2004-06-10 |
US20140235207A1 (en) | 2014-08-21 |
EP1290905A2 (de) | 2003-03-12 |
JP4819286B2 (ja) | 2011-11-24 |
US8638933B2 (en) | 2014-01-28 |
WO2001091478A2 (de) | 2001-11-29 |
EP1290905B1 (de) | 2019-05-22 |
US9100827B2 (en) | 2015-08-04 |
DE10026326A1 (de) | 2001-11-29 |
US20130072159A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9100827B2 (en) | Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
CN106304074B (zh) | 面向移动用户的身份验证方法和系统 | |
CN108900533A (zh) | 一种共享数据隐私保护方法、系统、终端及介质 | |
CN101437067B (zh) | 移动终端及其锁网/锁卡的实现方法 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
US6988198B1 (en) | System and method for initializing operation for an information security operation | |
CN110489996A (zh) | 一种数据库数据安全管理方法及系统 | |
CN106384042B (zh) | 一种电子设备以及安全系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN115150109B (zh) | 认证方法、装置及相关设备 | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN109302442A (zh) | 一种数据存储证明方法及相关设备 | |
CN115409511A (zh) | 一种基于区块链的个人信息保护系统 | |
CN116886391A (zh) | 物联网设备认证方法及装置、存储介质及电子设备 | |
CN110086627A (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
CN115361202A (zh) | 区块链跨链方法、装置、存储介质及电子设备 | |
KR100321716B1 (ko) | 인증시스템에서의키인증방법 | |
CN116137627A (zh) | 一种基于区块链网络的数据处理方法、装置及相关设备 | |
CN115696500A (zh) | 业务平台切换方法、装置、系统、终端设备及业务平台 | |
CN113572717A (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN110166452A (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
CN116112167B (zh) | 密钥管理系统、方法及装置 | |
CN113946864B (zh) | 一种机密信息获取方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080307 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101227 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110419 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110426 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110519 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110531 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110620 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4819286 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |