JP4263384B2 - ユーザ加入識別モジュールの認証についての改善された方法 - Google Patents

ユーザ加入識別モジュールの認証についての改善された方法 Download PDF

Info

Publication number
JP4263384B2
JP4263384B2 JP2001177861A JP2001177861A JP4263384B2 JP 4263384 B2 JP4263384 B2 JP 4263384B2 JP 2001177861 A JP2001177861 A JP 2001177861A JP 2001177861 A JP2001177861 A JP 2001177861A JP 4263384 B2 JP4263384 B2 JP 4263384B2
Authority
JP
Japan
Prior art keywords
message
shell
mobile
key
identification module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001177861A
Other languages
English (en)
Other versions
JP2002084276A (ja
Inventor
マルコヴィッチ ミカエル
ビー. ミジコヴスキー セムヨン
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2002084276A publication Critical patent/JP2002084276A/ja
Application granted granted Critical
Publication of JP4263384B2 publication Critical patent/JP4263384B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般的には、電気通信システム内で用いられるセキュリティスキーム、より詳細には、移動機のUSIM(User Subscription Identy Modules:ユーザ加入識別モジュール)として知られる部分の認証に対するセキュリティスキームの改善に関する。
【0002】
【従来の技術】
通信システムを通じて運ばれる情報のセキュリティは、サービスプロバイダにとって主要な関心事である。通信システムの加入者は、特定の相手に向けられる非常にセンシティブで、かつ、プライベートな情報を幾度もやりとりする。サービスプロバイダは、自身の加入者に対して、通信システムのセキュリティ能力にあるレベルの信頼性を確保することを欲する。こうして様々な異なるセキュリティスキームが開発され、現在の通信システムにおいて用いられている。特に第三世代の無線通信システムにおいて用いられる一つのセキュリティシステムは、AKA(Authentication and Key Agreement:認証およびキー同意)手続きと呼ばれる。AKA手続きは、単に、加入者を認証し、セキュリティキーを生成するセキュリティシステムではなく、受信された加入者情報が正当なものであるか検証し、受信された加入者情報が通信システムのある点でこの情報が受信される前に不正に修正されてないことを確保する。第三世代の無線通信システムはデジタル音声および比較的高い速度のデータを生成するが、これら通信システムは、典型的には、American National Standards Institute (ANSI)あるいはEuropean Telecommunications Standards Institute (ETSI)などの標準機構によって制定される標準に従って情報を運ぶ。
【0003】
図1は、無線通信システムの一部を示す。通信リンク102は、HLR(Home Location Register:ホームロケーションレジスタ)100を、サービング網(Serving Network、SN)の一部である基地局104に結合する。SNは、加入者にサービスを提供している通信システム、あるいは通信システムの一部から成る。基地局104は、無線通信リンク106を介して加入者(例えば、移動機108)と通信する。図解を簡単にするために、SNの一つの基地局のみと、一つの移動機のみが示される。HLR100は、通信システムに対するモビリティ管理を遂行する(サービスプロバイダによって所有および運用される)システム設備の一部を構成する。モビリティ管理は、加入者トラヒックを適切に扱う動作と、AKA手続きと関連する様々なパラメータを計算する動作から成る。例えば、モビリティマネージャは、加入者による呼の開始を検出し、これから加入者の位置と加入者を扱っている基地局を知る。次に、モビリティマネージャは、呼を発信した加入者を扱っている基地局に呼を掛け、加入者からの呼をどの基地局に向けるべきかを通知する。
【0004】
HLR100は、通信システムの全ての加入者の移動機の識別および認証情報を含む加入者別のデータレコードを含む。基地局104は、とりわけ、通信信号を送/受するための典型的な無線設備、および加入者およびシステムの情報を処理するための他の設備を含む。例えば、基地局104は、VLR(Vistors Location Resister:ビジタロケーションレジスタ)(図示せず)を備える。VLRは、HLRからセキュリティに関する情報を受け取り、追加のセキュリティに関する情報を生成し、これを該当する移動機に送る。VLRは、移動機からもセキュリティに関する情報を受信し、これを処理することで、移動機と基地局との間の通信を認証する(通信の正当性を検証する)。この認証(authentication)の過程が、ここで、AKA手続きの議論との関連で説明される。移動機108は、典型的な加入者の通信装置(例えば、セルホーン、無線ラップトップパソコン、その他)を表し、システム情報と加入者情報を基地局との間でやりとりする。システム情報とは、通信システムを動作するためにシステム装置によって生成される情報を意味する。
【0005】
移動機108は、移動機装置の残りの部分に接続(インタフェース)されるUSIM(User Subscription Identy Modules:ユーザ加入識別モジュール)の部分を備える。USIMと移動機との間のインタフェースは、インタフェース標準に従って構築された任意のUSIMは、同一のインタフェース標準に従って構成される任意の移動機装置と用いることができるように標準化されている。典型的には、USIMは、移動機に接続され、ID番号および特定の加入者に一意な他の移動機識別情報を含む記憶デバイスとして用いられる。こうして、HLR(ホームロケーションレジスタ)内に格納される情報の一部はUSIM内にも格納される。USIMは、通常、シェルあるいは移動機のシェルと呼ばれる移動機装置の残りの部分と通信する能力をもつ。多くの一般大衆によってアクセス可能な移動機(例えば、タクシーセルホーン)を使用する場合、加入者は、USIM("スマートカード"とも呼ばれる)をこれら移動機に挿入する。すると、USIM内に格納されている情報が移動機のシェルに送られ、移動機が通信システムへのアクセスを得ることを許される。USIMと移動機のシェルとの間のもう一つのタイプの構成においては、USIMが移動機のシェルの回路内に一体化される。一体化されたUSIMを備える移動機は、典型的には、個々の加入者によって所有され、通信システムは、移動機のUSIM内に格納されている情報を用いて、移動機を識別し、あるいは移動機がSNへのアクセスを正当に得たことを確認する。
【0006】
移動機が通信システムへのアクセスを得ることを希望する場合、移動機は、最初、その通信システムの許可されたユーザであることを認識されることを必要とされる。移動機は、その後、システムの装置との間でAKA手続きを実行する。AKA手続きの結果として、移動機のUSIMは、2つのキーを生成する。第一のキーは、IK(Integrity Key:健全性キー)と呼ばれ、移動機と基地局との間でやりとりされる情報のデジタル署名を計算するために用いられる。IK(健全性キー)を用いて計算されるデジタル署名は、情報の健全性を検証するために用いられる。デジタル署名は、任意の受信された情報に正しいIKキーを適用したとき生成される所定のパターンから成る。IKキーは、基地局と移動機との間でやりとりされる情報を認証する(情報が正当であるかを確認する)のために用いられる。つまり、受信された情報にIKキーを適用した結果として、所定のデジタル署名が生成された場合、これは、受信された情報が(意図的にもあるいは偶発的にも)修正されてないことを示す。第二のキーは、CK(Ciphering key:暗号キー)と呼ばれ、これは、基地局104と移動機108との間で通信リンク106を通じて伝送される情報を暗号化するために用いられる。CKキー(暗号キー)による情報の暗号化はプライバシーを保護する。
【0007】
IK(健全性キー)とCK(暗号キー)は、両方とも、基地局と移動機との間に正当なセキュリティアソシエーション(valid security accociation)を確立するために確立される(定められる)機密キーである。正当なセキュリティアソシエーションとは、(移動機に結合された)USIMとこれを扱う網(SN)によって独立に生成されるセットの同一のデータパターン(例えば、IK、CK)を指し、これは、USIMがSNにアクセスすることを許可されていること、および移動機によってSNから受信された情報が許可された正当なSN(サービング網)からのものであることを示す。正当なセキュリティアソシエーションは、さらに、移動機(つまり、移動機のUSIM)が自身の真正性をSNに対して証明したこと、およびSNの真正性が移動機(つまり、移動機のUSIM)によって検証されたことを示す。セキュリティアソシエーションが正当でない場合は、SN(サービング網)と移動機のUSIMによって独立に生成されたIK(健全性キー)およびCK(暗号キー)は一致しない。SNの所で計算されたIKおよびCKが移動機のUSIMの所で計算されたIKおよびCKと一致するか否かの決定については後に述べる。USIMは、IKおよびCKを移動機のシェルに送り、移動機のシェルはこれらキーを上述のように用いる。網の所のIKおよびCKは、実際には、HLR(ホームロケーションレジスタ)によって計算される。HLRは、AKA手続きの際に、様々な情報をVLRおよび移動機に送る。HLRは、とりわけ、IKおよびCKを生成し、これをVLR(ビジタロケーションレジスタ)に送る。
【0008】
第三世代の無線通信システムに対する現在の標準(3GPP TSG 33.102)においては、AKA(Authentication and Key Agreement:認証およびキー同意)手続きを用いる認証セキュリティスキーム(authentication security scheme)が制定されている。AKA手続きを実行するために必要とされる情報は、AV(Authentication Vector:認証ベクトル)と呼ばれる情報のブロック内に含まれ、これはHLR内に格納される。AV(認証ベクトル)は、複数のパラメータ、つまり、RAND,XRES,IK,CKおよびAUTNを含む情報のブロックから成る。AUTN(認証)およびRAND(乱数)パラメータを除くと、これらパラメータの各々は、非可逆的アルゴリズム関数fをRANDおよび機密キーKに適用することで生成される。非可逆的アルゴリズム関数(algorithmic non‐reversible function)とは、情報を、結果としての処理された情報を用いて元の情報が再生できないようなやり方にて、数学的に操作および処理する特定のセットのステップから成る。実際には、AKA手続きにおいては様々なパラメータが用いられ、これらパラメータを生成するために様々な非可逆的アルゴリズム関数が用いられるが;これら様々なパラメータとこれらを生成するための関連する非可逆的アルゴリズム関数については後に説明する。Kは、加入者i(ここで、iは1以上の整数を表す)と関連する機密キーを表し、これは、HLR内および加入者iのSUIM内に格納される。RANDは、各AV(認証ベクトル)に一意な乱数から成り、HLRによって選択される。XRESは、移動機のUSIMによって、非可逆的アルゴリズム関数をRAND(乱数)およびK(機密キー)に適用することで計算される期待される移動機の応答(Expected Mobile Station Response)を表す。IK(健全性キー)も、USIMおよびHLRの両方によって、非可逆的アルゴリズム関数をRANDおよびKiに適用することで計算される。
【0009】
ANTUは認証トークンを表し、HLR(ホームロケーションレジスタ)からVLR(ビジタロケーションレジスタ)に送られる情報のブロックから成り、SN(サービング網)の真正性(本物であること)を移動機に対して証明するために用いられる。換言すれば、AUTN(認証トークン)は様々なパラメータを含み、移動機のUSIMは、これらパラメータの幾つかを処理することで、そのAUTN(認証トークン)が本当にSN(サービング網)の正当な基地局から送信されたものであるかを検証する。AUTN(認証トークン)は、以下のパラメータ、つまり、AK+SQN(AKとSQNの排他的OR論理和)、AMFおよびMACを含む。AKは、AV(認証ベクトル)を識別する一意なシーケンスベクトルから成るSQN(Sequence Number:シーケンス番号)の値を隠すために用いられる匿名キー(Anonymity Key)を表す。AK(匿名キー)は、非可逆的アルゴリズム関数をRANDおよびKに適用することで計算される。SQN、つまり、Sequence Number(シーケンス番号)は、USIM(ユーザ加入識別モジュール)およびHLR(ホームロケーションレジスタ)によって、同期されたやり方にて独立に生成される。AMFは、Authentication Management Field(認証管理欄)を表し、この特定の値は、HLRからUSIMに送られる異なる各コマンドを識別する。AMF(認証管理欄)はインバンド制御チャネルと考えることができる。MAC、つまり、Message Authentication Code(メッセージ認証コード)は、基地局と移動機の間で送られるメッセージの署名を表し、これは、メッセージが正しい情報を含むことを示す。つまり、MAC(メッセージ認証コード)は、移動機とSN(サービング網)との間でやりとりされるメッセージの内容を検証する役割を持つ。例えば、MAC=f(RAND,AMF,SQN,K)が、SQNとAMFの正しい値の署名として、非可逆的アルゴリズム関数を使用し、機密キーKを用い、RANDにてランダム化することで生成される。
【0010】
以下では、単に解説の目的で、AKA手続きについて、その一部が図1に示される通信システムの文脈内で説明する。図1に示される通信システムは、3GPP TSG33.102標準に準拠する。最初に、AV(認証ベクトル)がHLR100から基地局104の所のVLR(あるいは基地局104に結合されたVLR)に送られる。この標準によると、VLR(ビジタロケーションレジスタ)は、受信されたAV(認証ベクトル)からXRES(応答)を導く。VLRは、さらに、受信されたAV(認証ベクトル)からAUTN(認証トークン)およびRAND(乱数)を導き、これらを通信リンク106を介して移動機108に送る。移動機108は、AUTNおよびRANDを受信し、AUTNおよびRANDを自身のUSIMに送る。USIMは、受信されたAUTNを以下のようにして検証する。つまり、USIMは、格納されている機密キー(K)およびRAND(乱数)を用いて、AK(匿名キー)を計算し、次に、SQNをアンカバーする。USIMは、受信されたAK+SQNと、AKの計算された値との排他的ORにより、SQNをアンカバーする。この結果として、アンカバーされた、すなわち、解読されたSQNが得られる。USIMは、次に、MAC(メッセージ認証コード)を計算し、これをAUTN(認証トークン)の一部として受信されるMACと比較する。MACが一致する場合(つまり、受信されたAMCと計算されたMACが等しい場合)は、USIMは、SQN(シーケンス番 号)が(標準によって定義される)正当な許容可能レンジ内にあるか検証し、レンジ内にある場合は、USIMは、この認証に対する試みを正当な試みとみなす。すると、USIMは、格納されているK(機密キー)およびRAND(乱数)を用いて、RES(応答),CK(暗号キー)およびIK(健全性キー)を計算する。SUIMは、次に、IK,CKおよびRESを移動機のシェルに送り、移動機に対して(通信リンク106)を介してRESを基地局104に送信するように指令する。RES(応答)は、基地局104によって受信され、基地局104はこれを自身のVLRに送る。VLR(ビジタロケーションレジスタ)は、RESをXRESと比較し、これらが互いに等しい場合は、VLRもAV(認証ベクトル)からCKおよびIKキーを導く。XRESとRESは等しいため、移動機によって計算されたキーと、HLRによって計算され、VLRに送られたキーは等しくなる。
【0011】
この時点において、基地局104と移動機108との間にセキュリティアソシエーションが存在する。移動機108と基地局104は、IK(健全性キー)を用いて、これらの間で通信リンク106を通じてやりとりされる情報を暗号化する。さらに、移動機108と基地局104は、IKを用いて移動機108に対して設定された加入者とSNの間のリンクの正当性を検証する。通信システムは、このIKを、真正性の確認のために用いる。つまり、通信の際に移動機からIKの正しい値が送られた場合、通信システムは、移動機が、通信システムへのアクセスを正当に確保し、通信システムが、通信システム(つまり、SN)の資源(つまり、通信リンク、利用可能なチャネルを含むシステムの設備およびSNによって提供されるサービス)を利用することを許可しているものとみなす。こうして、IK(健全性キー)は、移動機の真正性(移動機が正当なものであること)を、SN(サービング網)に対して証明するために用いられる。移動機の真正性をSNに対して証明するためのIK(健全性キー)のこのような使用は、ローカル認証(local authentication)と呼ばれる。ローカル認証が達成された時点で、基地局104と移動機108は既に正当なIKを持つために、以降の手続きでは、この正当なIKを用いる方が簡単である。つまり、セッションの度に新たなIKを生成するやり方では、その都度、セキュリティアソシエーションを確立するために基地局104とHLR100との間での情報のやりとり(つまり、システム間トラヒック)が必要となる。換言すれば、いったん加入者がシステムへのアクセスを確保され、加入者の移動機の真正性が確認されると、認証過程(authentication process)において生成されたIKおよびCKが、ユーザの移動機と基地局との間でやりとりされる情報の検証、および加入者とSNとの間のリンクの検証のために用いるられ、その後、新たなセッションの度にIK(健全性キー)を再計算する必要はなくなる。最後に、AKA手続きに対して制定された標準に準拠する移動機のシェルは、それらのUSIMがいったん取り外されると、認証過程において確立されたIKおよびCKを削除する。
【0012】
【発明が解決しようとする課題】
ただし、AKA手続きに対して制定された標準の要件に従わない多くの不正移動機(通信システムへのアクセスを不正に試みる移動機)が存在する。これら不正移動機は、USIMが移動機から取り外された後も、IKおよびCKキーの使用を維持する。現在制定されているAKA手続きにおいては、不正移動機は、ローカル認証技法が用いられるために、通信システムの資源を以下のようにして不正に使用することができる。
【0013】
以下では、不正移動機(例えば、タクシーホーン)が現在制定されているAKA手続きを採用する通信システムを不正に使用する一つの可能なシナリオについて説明する。加入者は、自身のUSIMカードをタクシーホーンに挿入し、呼を掛ける。いったん、移動機が上述のようにして認証されると、加入者は一つあるいはそれ以上の呼を発信する。全ての呼が完了すると、加入者はタクシーホーンからUSIMカードを取り外す。すると、タクシーホーンが標準に準拠する場合は、タクシーホーンは加入者のCKおよびIKを削除する。ただし、そのタクシーホーンが不正ホーンである場合は、そのタクシーホーンは、加入者のCK(暗号キー)およびIK(健全性キー)を削除しない。こうして、不正移動機は、加入者がUSIMカードを取り外した後も、加入者に知られることなく、(IKに基づくローカル認証が用いられた場合)、正当な移動機として認証されることとなる。こうして、不正な呼を不正な移動機を用いて、セキュリティアソシエーションが改められるまで掛けることが可能となる。サービスプロバイダによってはセキュリティアソシエーションは24時間も持続することがある。
【0014】
従って、現在制定されているAKA手続きを、不正移動機による加入者の認証キーの不正使用を阻止するできるように改善する必要性がある。
【0015】
【課題を解決するための手段】
本発明は、不正移動機が通信システムの資源を不正に使用するのを阻止する改善されたAKA手続きに対する方法を提供する。移動機と基地局との間にセキュリティアソシエーションが確立されると、通信システムは、本発明の方法に従って、移動機の正当性を定期的にチャレンジする。このチャレンジは、移動機によって扱われている全ての移動機に対するグローバルチャレンジとすることも、基地局によって扱われているある特定の移動機に対するユニークチャレンジとすることもできる。
【0016】
基地局によってどちらのタイプのチャレンジが送信されるかに関係なく、移動機のUSIMは、移動機のUSIMと基地局のVLRからのみ入手できる情報に基づいて認証応答を計算する。移動機のUSIMによって計算された認証応答は、移動機のシェルに送られ、移動機のシェルは、この認証応答を基地局に送る。基地局によって受信された認証応答は、次に、基地局のVLRに送られる。基地局のVLRは、これを自身によって独自に計算された認証応答と比較する。移動機は、VLRの認証応答が移動機のシェルから受信された認証応答と等しい場合に、本物であるとみなされる。こうして、AKA手続きの実行の結果としてのセキュリティアソシエーションが、既に制定されているAKA手続きに殆ど影響を与えることなく、定期的に検証される。より重要なことに、このセキュリティアソシエーションの定期的な認証により、不正移動機はシステム資源を不正に使用することを阻止される。本発明の方法は、さらに、移動機の正当性を非定期的、連続的、もしくは断続的にチャレンジするやり方にも関する。
【0017】
本発明は、以下のステップを遂行する:
認証ベクトル(Authentication Vector)がHLR(ホームロケーションレジスタ)によって基地局のVLR(ビジタロケーションレジスタ)に送られる。このAV(認証ベクトル)は、AKA手続きの実行において用いられる幾つかのパラメータ、とりわけ、AK(匿名キー)およびSQN(シーケンス番号)を含む。従来は、AKはSQNと排他的OR結合され(つまり、"+"にて表現される演算が遂行され)、これによって基地局と移動機との間の一般大衆からアクセス可能な通信リンクを通じて送信されるSQNが保護されたが、本発明においては、AKとSQNは、互いに排他的OR結合することなく、VLRによって受信される。別のやり方として、AKを、AKとSQNの排他的ORによって与えられる値に加えて、AV内に含めることもできる。こうして、VLRは、AKの値を知る。従来の技術と同様に、VLRは、AKにて排他的OR結合することで隠されたSQNを、AUTN(認証トークン)と呼ばれるAV(認証ベクトル)の一部として移動機に送信することでAKA手続きを開始する。VLRは、AKA手続きを開始するために必要とされるRAND(乱数)も生成し、これを移動機に送る。移動機のシェルは、AUTN(認証トークン)を受信すると、これを移動機のUSIMに送る。USIMは、AK(匿名キー)を計算するが、ただし、これを移動機のシェルに送ることはない。AKA手続きが実行され、結果として、移動機と基地局との間にセキュリティアソシエーションが確立される。
【0018】
次のアクセスリクエストがあると、あるいは移動機あるいは基地局からの通信システムの資源の使用に対する任意のリクエストがあると、ローカル認証チャレンジが基地局と移動機との間で遂行される。ローカル認証チャレンジは、移動機が通信システムの資源を利用するセッションの際にも遂行される。より具体的には、基地局は、移動機に対して自身の真正性(自身が本物であること)を基地局に対して証明することを要請するチャレンジインテロゲーションメッセージ(challenge interrogation message)を移動機に送る。チャレンジインテロゲーションメッセージは、特定の移動機に向けられるユニークメッセージとすることも、基地局によって扱われている全ての移動機に対して自身の真正性を基地局に対して証明することを要請するグローバルメッセージとすることもできる。これに応答して、移動機のUSIMは、ローカル認証応答(local authentication response、AUTH)を計算する。AUTH(ローカル認証応答)は、AK,IKおよびRANDUあるいはRANDパラメータに非可逆アルゴリズム関数fを適用することで計算される。RANDUパラメータ(つまり、RANDom Unique number)は、チャレンジインテロゲーションメッセージが特定の移動機に向けられるときに用いられる。RAND(つまり、RANDom Global number)はチャレンジが基地局によって扱われている全ての移動機にグローバルに送られるときに用いられる。RANDUあるいはRANDパラメータは、VLRによって、チャレンジインテロゲーションメッセージの部分として送られる。チャレンジインテロゲーションメッセージを移動機に送ると、基地局のVLRは、独自に、これもIK,AKRANDUあるいはRANDパラメータを用いて、AUTHを計算する。
【0019】
移動機は、チャレンジインテロゲーションメッセージに応答して、AUTHを基地局に送信する。移動機からのAUTHは基地局によって受信され、基地局のVLRに送られる。基地局のVLRは、受信されたAUTHを自身が独自に計算したAUTHと比較する。これら2つのAUTHが等しい場合は、移動機のUSIMは本物であることを確認され、そのセキュリティアソシエーションは正当であるとみなされる。これら2つのAUTHLが等しくない場合は、セキュリティアソシエーションは不当であるとみなされ、本発明の方法は移動機が通信システムの資源にアクセスすることを阻止する。
【0020】
【発明の実施の形態】
図2は、本発明の方法のステップを示すが、以下では、これらステップについて、図1の文脈内で説明する。本発明の方法は、3GPP TSG 3.102標準によって定義されるAKA(Authentication and Key Agreement:認証およびキー同意)スキーム、およびAKAスキームを用いる他の標準に適用する。例えば、本発明の方法は、ANSI‐41標準によって定義されるアーキテクチャを持つ様々な通信システムに適用する。これら通信システムには、これに限定されるものではないが、広帯域CDMA(W‐CDMA)システム、TDMA(時分割多元アクセス)システム、UMTS(Universal Mobile Telecommunications System:ユニバーサル移動体電気通信システム)、およびETSIによって定義される第三世代のGSMシステム(Global System for Mobile communication:移動体通信に対するグローバルシステム)が含まれる。ステップ200において、AKA手続きが開始される。AKA手続きは、移動機(例えば、108)がサービス網にアクセスすることを希望するとき、あるいはサービス網が移動機108に向けられた呼を受信し、移動機と相手との間に呼を設定することを希望するときのいずれかによって開始される。いずれの場合も、ステップ200において、HLR(Home Location Register:ホームロケーションレ ジスタ)100は、AV(Authentication Vector:認証ベクトル)信号を通信リンク102を通じて基地局104に送信する。基地局104の所のVLR(Vistors Location Resister:ビジタロケーションレジスタ)(図示せず)は、AVを通信リンク102を通じて受信する。この通信リンク102は通信システムの加入者によってアクセスすることはできない。AVは、通常は、複数のパラメータ、とりわけ、AK+SQN(AKとSQNの排他的OR結合)を含むが、本発明においては、AVは、AK(Anonymity Key:匿名キー)については平文値(clear value)にて送られる。従来の技術においては、基地局はSQNとAKの論理結合(つまり、AK+SQN)の暗号化版を含むAV(認証ベクトル)を受信するが、本発明の方法においては、HLRは、VLRにAKの個々の値を知らせるために、AKを平文版にて基地局(つまり、VLR)に送ることが可能となる。換言すれば、従来のAKA手続きにおいてはAKはSQN(Sequence Number:シーケンス番号 )と排他的OR結合されたが、本発明においてはSQNと排他的OR結合する必要はなくなる。別の方法として、AK+SQN(AKとSQNの排他的論理和)およびAKの両方をHLRからVLRに送ることもできる。こうして、基地局104の所のVLRがいったんHLR100からAVを受信すると、VLRはAKの値を格納する。
【0021】
他のパラメータに加えて、SQN(シーケンス番号)、AK(匿名キー)、MAC(Message Authentication Code:メッセージ認証コード)およびAMF(Authentication Management Field:認証管理欄)を含むAV(認証ベクトル)は、基地局のVLRによって受信され、基地局のVLRは、SQNをAKにてマスクすることで、SQNの暗号化された値をアセンブルする(組立る)。こうして暗号化されたSQNは、基地局によって、AUTN(認証トークン)信号の一部としてRAND(乱数)信号とともに移動機108に送られる。より詳細には、VLRは、SQNを暗号化することで(つまり、AKとSQNの排他的OR結合を遂行することで)、AK(匿名キー)を隠し(偽装し)、AUTN(認証トークン)をアセンブルし、認証リクエストを、AUTN信号としてRAND信号とともに移動機108に送る。移動機108は、受信されたAUTNをRAND信号とともに、セキュリティアソシエーションを定義するセキュリティパラメータの検証および生成のために自身のUSIM(User Subscription Identy Modules:ユーザ加入識別モジュール)に送くる。
【0022】
ステップ202において、USIMは、パラメータIK(Integrity Key:健全性キー)とCK(Ciphering Key:暗号キー)を、従来のやり方にて生成する。より詳細には、USIMは、RESをf(RAND,K)から生成する。fは、XRESの生成においても用いられることに注意する。USIMは、さらに、IKをf(RAND,K)の計算から生成し、CKをf(RAND,K)の計算から生成し、AKをf(RAND,K)の計算から生成する。当業者においては容易に理解できるように、これらパラメータを計算するために用いられるセットの非可逆アルゴリズム関数(non‐reversible algorithmic function)は、通信システムが準拠する通信標準に基づいて選択される。ただし、以下では、特定の非可逆アルゴリズム関数を用いて幾つかのパラメータが計算されるが、これは解説を目的とするものであり、標準の要件に適合することも、適合しないこともある。USIMは、さらに、MAC(メッセージ認証コード)の期待される値を(f関数を用いて)計算し、これをAUTN(認証トークン)内に受信される値と比較する。MACが正当なものである場合は、USIMは、AKおよびSQNの個々の値を解読し、SQN値が受理可能なレンジ内にあることを検証する。ステップ202において、VLRは、同様にして、HLRから、USIM内で行なわれるのと同様なやり方にて計算されたIK、CKおよびXRESを受信する。USIMは、RES、CKおよびIKを移動機108のシェルに送り、移動機108はRESを基地局104に送り、基地局104はこれを自身のVLRに送る。
【0023】
ステップ204において、VLRは受信されたRESを自身で計算したXRESと比較する。RESとXRESが等しい場合は、VLRの所のCK(暗号キー)とIK(健全性キー)は、移動機のUSIMの所のCKとIKに等しい。こうして、有効(正当)なセキュリティアソシエーションが確立され、これが、加入者とこれを扱っている網(SN)との間のリンク(つまり、リンク106)に対して、あるセッションのある持続期間だけ、確認される。こうして、移動機の真正性(移動機が本物であること)が確立されるが、これは、移動機がSNに正当にアクセスし、SNからSNの資源を使用する許可をS正当に得たことを意味する。ここで、セッションとは、認証過程に費やされた時間、加入者に与えられたアクセス時間、および加入者が実際に資源を利用する時間の長さを指す。例えば、あるセッションは、通信システムが準拠する標準に従って呼を設定するために費やされる時間を含む電話呼の時間期間、システムによって加入者に通信システムへのアクセスを与えるために費やされる時間期間、および加入者が、相手と通信(例えば、音声呼)を行なうために、通信システムの資源が用いた時間量から成る。
【0024】
ステップ206において、セッション中のある時点において、基地局104の所のVLRは、チャレンジインテロゲーションメッセージ(challenge interrogation message)をブロードキャストし、確立されたセキュリティアソシエーションの真正性にチャレンジする。より詳細には、移動機108が通信リンク106を介して基地局との間で情報をやりとりする許可をシステムから得ているか否かがチャレンジされる。つまり、加入者とこれを扱っている網(SN)との間のリンク(つまり、通信リンク106を通じてやりとりされる情報)に対する認証がチャレンジされる。このチャレンジインテロゲーションメッセージは、メッセージが基地局によって扱われている全ての移動機にブロードキャストされるグローバルチャレンジ(global challenge)とすることも、基地局によって扱われている特定の移動機に送られるユニークメッセージ(unique challenge)とすることもできる。さらに、このチャレンジインテロゲーションメッセージは 、あるセッションの間に、VLRによって、周期的に送ることも、非周期的に送ることも、断続的に送ることも、あるいは連続的に送ることもできる。さらに、このチャレンジインテロゲーションメッセージは、セキュリティアソシエーションが確立された後の各セッションの開始の度に送信することもできる。このチャレンジインテロゲーションメッセージによって、移動機108とSNとの間のローカル認証(local authentication)が開始される。このチャレンジインテロゲーションメッセージは、基地局104の所のVLRによって生成される乱数(つまり、グローバルチャレンジに対するRANDあるいはユニークチャレンジに対するRANDU)を含む。このチャレンジインテロゲーションメッセージとして具体的にどのようなフォーマットを用いるかは、通信システムが準拠する標準によって定義されるフォーマットに依存する。移動機108は、乱数を受信し、この乱数を自身のUSIMに送る。USIMは、非可逆アルゴリズム関数をIK、AKパラメータおよびこの乱数(つまり、RANDあるいはRANDU)に適用し、AUTHと呼ばれるローカル認証応答(local authentication response)を計算する。より具体的には、グローバルチャレンジに対しては、AUTH=f(RAND,AK)IKを計算し、ユニークチャレンジに対しては、AUTH=f(RANDU,AK)IKを計算する。AUTH(ローカル認証応答)を計算するために用いられる非可逆アルゴリズム関数には、通信システムが準拠する標準によって定義される一群の関数(f、ここでnは1以上の整数)からの任意の一つを選択することができる。基地局104の所のVLRは、AUTHを同一のやり方にて独自に計算する。AK(匿名キー)は、VLRとUSIMにしか知られておらず、不正電話機はAKへのアクセスを持たないために、不正電話機はAUTHを計算することはできない。こうして、ローカル認証は、SNと移動機のUSIMによってのみ知られている情報(つまり、AK)に基づいて遂行される。USIMによって計算されたローカル認証応答(AUTH)は、移動機のシェルに送られ、移動機のセルは、これを(例えば、これを基地局に送られるメッセージに付加することで)基地局104に送る。基地局104は、受信されたAUTHをVLRに送り、VLRは、これを自身で独自に計算したAUTHと比較する。
【0025】
本発明の方法のもう一つの実施例においては、移動機108のUSIMは、AUTHを移動機108のシェルに送る。移動機のシェルは、IKおよびAUTHを用いて、MAC‐Iと呼ばれるパラメータを計算する。移動機のシェルは、次に、MAC‐Iを基地局に送り、基地局はMAC‐IをVLRに送る。VLRは、自身のMAC‐Iを(自身もIKおよびAUTHを用いて)計算し、これを受信されたMAC‐Iと比較する。こうして、MAC‐Iが、ローカル認証のため、および移動機とSNとの間でやりとりされる情報の内容を検証するための両方の目的に用いられる。この実施例においては、MAC‐Iを用いることで、AUTHをメッセージに付加する必要性はなくなる。
【0026】
ステップ208において、2つのAUTH(あるいはMAC‐I)が等しい場合、つまり、VLRによって計算されたAUTH(あるいはMAC‐I)と、移動機のUSIMによって計算され、移動機108から受信されたAUTH(あるいはMAC‐I)が等しい場合は、そのセッションと移動機(つまり、移動機のUSIM)が認証される。VLRは、こうして、移動機108と基地局104との間に既に設定されているリンク(つまり、SNと加入者との間に設定されているリンク)の真正性が確認され、あるいはこの間にリンクが設定されることが許可され、その後、本発明の方法は、ステップ204に戻る。移動機は、通信システムの資源へのアクセスを与えられる。リンクが既に設定されている場合は、移動機は、通信システムの資源に引き続いてアクセスすることを許される。VLRが、SNと加入者との間のリンクを認証できない場合(つまり、受信されたAUTHあるいはMAC‐IがVLRによって計算されたAUTHあるいはMAC‐Iと等しくない場合)は、本発明の方法はステップ210に進み、ここで、移動機はSNにアクセスすることを阻止される。つまり、リンクは脱落され、そのリンクと関連するCK(暗号キー)とIK(健全性キー)は、SN(つまり、基地局104)によってもはや受理されなくなる。このセキュリティアソシエーションは、もはや有効ではなくなり、移動機は、通信システムの資源へのアクセスを与えられない。従って、USIMを持たない不正移動機は、自身の真正性を通信システムに対して証明することはできず、従って、通信システムの資源を不正に使用することはできない。
【図面の簡単な説明】
【図1】図1は無線通信システムの一部を示す図である。
【図2】本発明の方法のステップを示す図である。
【符号の説明】
100 HLR(ホームロケーションレジスタ)
102 通信リンク
106 無線通信リンク
104 基地局
108 移動機

Claims (18)

  1. サーバネットワークとの確立されたセキュリティアソシエーションを有する移動機のシェルと着脱可能かつ通信可能に接続されるユーザ識別モジュールを認証する方法であって、
    前記ユーザ識別モジュールで前記移動機のシェルからの第1のメッセージを受信するステップと、
    前記第1のメッセージと、前記サーバネットワークに知られており前記移動機のシェルには知られていない第1の鍵とに基づいて、前記ユーザ識別モジュールで第2のメッセージを決定するステップとを含み、前記第1の鍵は前記セキュリティアソシエーションの確立の間に生成されるものであり、さらに、
    前記ユーザ識別モジュールが前記第1の鍵を有することを前記サーバネットワークが検証できるよう、前記第2のメッセージを前記サーバネットワークに提供するステップとを含む、認証する方法。
  2. 前記移動機のシェルから前記第1のメッセージを受信するステップが、
    前記サーバネットワークにより提供されるチャレンジインテロゲーションメッセージに応答して、前記第1のメッセージを受信するステップを含む、
    請求項1記載の方法。
  3. 前記チャレンジインテロゲーションメッセージに応答して、前記第1のメッセージを受信するステップが、固有の前記チャレンジインテロゲーションメッセージとグローバルチャレンジインテロゲーションメッセージのうちの少なくとも1つに応答して、前記移動機のシェルから前記第1のメッセージを受信するステップを含む、
    請求項2に記載の方法。
  4. 前記第1のメッセージを受信するステップが、前記サーバネットワークにより提供される乱数を受信するステップを含む、
    請求項2に記載の方法。
  5. 前記第2のメッセージを決定するステップが、非可逆的アルゴリズム関数を、前記乱数と、前記サーバネットワークに知られており前記移動機のシェルには知られていない第1の鍵とに適用するステップを含む、
    請求項4に記載の方法。
  6. 前記第2のメッセージを決定するステップが、前記移動機のシェルと前記サーバネットワークとに知られている第2の鍵を使用する前記非可逆的アルゴリズム関数を、前記乱数と前記第1の鍵とに適用して、前記第2のメッセージを決定するステップを含む、
    請求項に記載の方法。
  7. 前記第2のメッセージを決定するステップが、前記移動機のシェルと前記サーバネットワークとに知られている健全性キーを使用する非可逆的アルゴリズム関数を、前記乱数と前記第1の鍵とに適用して、前記第2のメッセージを決定するステップを含む、
    請求項6に記載の方法。
  8. 前記第2のメッセージを前記サーバネットワークへ提供するステップが、
    前記移動機のシェルに前記第2のメッセージを提供するステップであり、前記移動機のシェルは少なくとも前記第2のメッセージを前記サーバネットワークに提供するように構成されているステップを含む、
    請求項1に記載の方法。
  9. 前記サーバネットワークに知られており前記移動機のシェルには知られていない第1の鍵に基づいて前記第2のメッセージを決定するステップが、前記サーバネットワークに知られており前記移動機のシェルには知られていない匿名キーに基づいて前記第2のメッセージを決定するステップを含む、
    請求項1に記載の方法。
  10. 移動機のシェルに着脱可能に接続されたユーザ識別モジュールと通信可能に接続される前記移動機のシェルとの確立されたセキュリティアソシエーションを有するサーバネットワークによって認証する方法であって、
    前記サーバネットワークで、前記移動機のシェルからの第1のメッセージを受信するステップと、
    前記第1のメッセージと、前記ユーザ識別モジュールに知られており前記移動機のシェルには知られていない第1の鍵とに基づいて、前記ユーザ識別モジュールを認証するステップとを含み、前記第1の鍵は前記セキュリティアソシエーションの確立の間に生成される、
    認証する方法。
  11. 前記第1のメッセージを受信するステップが、
    前記セキュリティアソシエーションが確立された後に前記移動機のシェルに第2のメッセージを前記サーバネットワークから提供するステップと、
    前記第2のメッセージに応答して、前記第1のメッセージを前記サーバネットワークで受信するステップとを含む、
    請求項10に記載の方法。
  12. 前記第2のメッセージを提供するステップが、固有のチャレンジインテロゲーションメッセージとグローバルチャレンジインテロゲーションメッセージのうちの少なくとも1つを提供するステップを含む、
    請求項11に記載の方法。
  13. 前記第2のメッセージを提供するステップが、
    乱数を提供するステップを含む、
    請求項11に記載の方法。
  14. 前記第1のメッセージを受信するステップが、前記乱数と、前記ユーザ識別モジュールに知られており前記移動機のシェルには知られていない第1の鍵とに基づいて前記ユーザ識別モジュールによって形成される第1のメッセージを受信するステップを含む、
    請求項13に記載の方法。
  15. 前記第1のメッセージと、前記ユーザ識別モジュールに知られており前記移動機のシェルには知られていない前記第1の鍵とに基づいて前記ユーザ識別モジュールを認証するステップが、
    前記第2のメッセージとの一部と、前記ユーザ識別モジュールには知られており前記移動機のシェルには知られていない前記第1の鍵とに基づいて第のメッセージを決定するステップと、
    前記第のメッセージと第1のメッセージを比較するステップと、
    前記第1のメッセージが前記第のメッセージに等しいとき、前記ユーザ識別モジュールを認証するステップとを含む、
    請求項11に記載の方法。
  16. 前記第のメッセージを決定するステップが、
    非可逆的アルゴリズム関数を、前記第2のメッセージの一部と、前記ユーザ識別モジュールには知られており前記移動機のシェルには知られていない前記第1の鍵とに適用するステップを含む、
    請求項15に記載の方法。
  17. 前記第1のメッセージを受信するステップは、前記移動機のシェルに知られている第2の鍵と、前記第1の鍵を用いる前記ユーザ識別モジュールにより形成される第4のメッセージとを用いて前記移動機のシェルによって形成された前記第1のメッセージを受信するステップを含む、
    請求項10に記載の方法。
  18. 前記第1のメッセージと、前記ユーザ識別モジュールに知られており前記移動機のシェルには知られていない第1の鍵に基づいて、前記ユーザ識別モジュールを認証するステップが、
    前記第1と第2の鍵とに基づいて第のメッセージを生成するステップと、
    前記第1のメッセージと前記第のメッセージとを比較するステップと、
    前記第1のメッセージが前記第のメッセージに等しいとき、前記ユーザ識別モジュールを認証するステップとを含む、
    請求項17に記載の方法。
JP2001177861A 2000-06-13 2001-06-13 ユーザ加入識別モジュールの認証についての改善された方法 Expired - Fee Related JP4263384B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/592,337 US6950521B1 (en) 2000-06-13 2000-06-13 Method for repeated authentication of a user subscription identity module
US09/592337 2000-06-13

Publications (2)

Publication Number Publication Date
JP2002084276A JP2002084276A (ja) 2002-03-22
JP4263384B2 true JP4263384B2 (ja) 2009-05-13

Family

ID=24370254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001177861A Expired - Fee Related JP4263384B2 (ja) 2000-06-13 2001-06-13 ユーザ加入識別モジュールの認証についての改善された方法

Country Status (9)

Country Link
US (1) US6950521B1 (ja)
EP (1) EP1168870B1 (ja)
JP (1) JP4263384B2 (ja)
KR (1) KR100546916B1 (ja)
CN (2) CN1332538A (ja)
AU (1) AU5177701A (ja)
BR (1) BR0102260A (ja)
CA (1) CA2344757C (ja)
DE (1) DE60002700T2 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
CN1708942B (zh) 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
US20040242249A1 (en) * 2003-05-30 2004-12-02 Neilson Paul Christian Non-interfering multipath communications systems
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
KR101120380B1 (ko) * 2003-11-11 2012-04-13 지멘스 악티엔게젤샤프트 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
EP1619910A1 (en) * 2004-07-19 2006-01-25 Axalto S.A. Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
EP1619911A1 (en) * 2004-07-19 2006-01-25 Axalto SA Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
KR100729105B1 (ko) * 2005-10-14 2007-06-14 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
CN101052217B (zh) * 2006-04-06 2010-12-22 华为技术有限公司 一种安全关联代理的自动安装方法及关联响应系统
KR100734856B1 (ko) 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
CN101454758B (zh) * 2005-12-14 2016-06-08 泰克莱克股份有限公司 用于检测和减轻欺诈性消息服务消息业务的方法和系统
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
CN101155330B (zh) * 2006-09-28 2011-05-11 中兴通讯股份有限公司 一种优先响应组播/广播服务的方法
EA014639B1 (ru) * 2006-10-31 2010-12-30 Шарп Кабусики Кайся Система мобильной связи, устройство базовой станции и устройство мобильной станции
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
CN101610241B (zh) * 2008-06-16 2012-11-21 华为技术有限公司 一种绑定认证的方法、系统和装置
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
KR101671188B1 (ko) 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL245299B (en) * 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248062B (en) 2016-09-26 2020-04-30 Verint Systems Ltd A system and method for associating an identifier of a mobile communication terminal with a wanted person, by means of video surveillance
CN106454842A (zh) * 2016-10-28 2017-02-22 努比亚技术有限公司 一种防止伪基站骚扰的方法及终端
IL254438B (en) 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network
US11284261B2 (en) * 2019-04-25 2022-03-22 Qualcomm Incorporated System information security container
US20240089243A1 (en) * 2019-10-10 2024-03-14 Nic.Kl Inc. Systems and methods for subscription and identity authentication management

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
JP2538359Y2 (ja) * 1996-03-29 1997-06-11 ダイワ精工株式会社 中通し式釣竿
US5875395A (en) 1996-10-09 1999-02-23 At&T Wireless Services Inc. Secure equipment automation using a personal base station
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
DE19730301C1 (de) 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6324402B1 (en) * 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device

Also Published As

Publication number Publication date
BR0102260A (pt) 2002-04-23
CN1332538A (zh) 2002-01-23
KR20010112618A (ko) 2001-12-20
KR100546916B1 (ko) 2006-01-26
US6950521B1 (en) 2005-09-27
AU5177701A (en) 2001-12-20
CN101541007A (zh) 2009-09-23
EP1168870B1 (en) 2003-05-14
JP2002084276A (ja) 2002-03-22
CA2344757C (en) 2006-05-30
EP1168870A1 (en) 2002-01-02
DE60002700D1 (de) 2003-06-18
CA2344757A1 (en) 2001-12-13
DE60002700T2 (de) 2004-04-08
CN101541007B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US8122250B2 (en) Authentication in data communication
FI106605B (fi) Autentikointimenetelmä
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP1758417B1 (en) Authentication method
JP4676968B2 (ja) 加入者の認証
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
CA2282942A1 (en) Efficient authentication with key update
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CA2277758A1 (en) Method for securing over-the-air communication in a wireless system
US8230218B2 (en) Mobile station authentication in tetra networks
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN106888092A (zh) 信息处理方法及装置
Blumenthal et al. Wireless network security architecture
WP USECA
Ghosh et al. 6.857 Term Project: Cellular Telephone Security
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081225

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4263384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees