JP2000269959A - キー更新による認証方法 - Google Patents
キー更新による認証方法Info
- Publication number
- JP2000269959A JP2000269959A JP11317628A JP31762899A JP2000269959A JP 2000269959 A JP2000269959 A JP 2000269959A JP 11317628 A JP11317628 A JP 11317628A JP 31762899 A JP31762899 A JP 31762899A JP 2000269959 A JP2000269959 A JP 2000269959A
- Authority
- JP
- Japan
- Prior art keywords
- value
- key
- authentication
- mobile
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
(57)【要約】
【課題】 本発明は、端末装置に伝送された認証呼掛け
を用い、認証と暗号キー値を計算するための情報を端末
装置に供給する、効率的な認証実行方法を提供すること
を目的とする。 【解決手段】 ビジティング認証センタはホーム認証セ
ンタより、ランダム値RT、認証キー値KA、および暗
号キー値KCを得る。ビジティング認証センタはランダ
ムナンバRTを端末装置に伝送し、端末装置の認証キー
と暗号キー値とを更新し、また、認証プロセスの部分と
して端末装置に呼掛けする。端末装置はRTを用いて認
証キー値KAおよび暗号キー値KCを計算し、かつ、ビ
ジティング認証センタの呼掛けに応答する。加え、認証
キー値を用いて、ネットワークへの端末装置の認証呼掛
けに対するビジティングネットワークの応答を検査す
る。
を用い、認証と暗号キー値を計算するための情報を端末
装置に供給する、効率的な認証実行方法を提供すること
を目的とする。 【解決手段】 ビジティング認証センタはホーム認証セ
ンタより、ランダム値RT、認証キー値KA、および暗
号キー値KCを得る。ビジティング認証センタはランダ
ムナンバRTを端末装置に伝送し、端末装置の認証キー
と暗号キー値とを更新し、また、認証プロセスの部分と
して端末装置に呼掛けする。端末装置はRTを用いて認
証キー値KAおよび暗号キー値KCを計算し、かつ、ビ
ジティング認証センタの呼掛けに応答する。加え、認証
キー値を用いて、ネットワークへの端末装置の認証呼掛
けに対するビジティングネットワークの応答を検査す
る。
Description
【0001】
【発明の属する技術分野】本発明は通信に関するもので
あり、さらに詳しく言うと、無線通信システムにおける
通信者の認証に関するものである。
あり、さらに詳しく言うと、無線通信システムにおける
通信者の認証に関するものである。
【0002】
【従来の技術】図1は、基地局10と、これと関連する
セル12と、セル12内にあるモバイル14とを示して
いる。最初に、モバイル14が基地局10との通信をレ
ジスタするか、又は通信を試みる場合、モバイルの通信
ネットワークへのアクセスが許可される前に、基地局1
0がモバイル識別検査、認証を行う。モバイル14がそ
のホームネットワーク以外のネットワーク内にある場
合、ビジティングネットワーク内にあるとして認証が行
われる。ホームネットワークとは、モバイル端末所有者
と契約を交し、無線通信サービスを提供するサービスプ
ロバイダによって制御がなされるネットワークのことを
いう。モバイルがビジティング通信ネットワークで作動
する場合、基地局10がモバイルを認証する際、モバイ
ルのホームネットワークの認証センタ16との通信が必
要となる。図1の例においては、モバイル14はビジテ
ィングネットワーク内にある。結果、モバイル14の認
証にはモバイルのホームネットワークの認証センタ16
との通信を必要とする。モバイル14がビジターネット
ワークにアクセスを試みると、基地局10はビジティン
グ通信ネットワークの認証センタ18との通信を行う。
認証センタ18は、モバイル14の電話番号といったよ
うなモバイルや端末の識別子によって、モバイル14が
ホーム認証センタ16を使用するネットワークにレジス
タされていることを判断する。次に、ビジティング認証
センタ18はIS41信号ネットワーク20のようなネ
ットワーク上でホーム認証センタ16と通信を交す。次
に、ホーム認証センタ16は、モバイル14の登録エン
トリを有するホーム位置レジスタ22にアクセスする。
ホーム位置レジスタ22は、モバイルの電話番号といっ
たような識別子によって端末もしくはモバイルと連動す
る。ホーム位置レジスタに蓄積された情報は、暗号キー
発信や、ビジタ認証センタのビジター位置レジスタ24
に供給される他の情報の発信に使用される。次に、ビジ
ター位置レジスタ24からの情報は、モバイル14に伝
送される情報を基地局10に供給することに使用され
る。これにより、モバイル14は応答可能となり、か
つ、それにより通信サービスを受ける資格を有したモバ
イルであるとの認証がなされる。
セル12と、セル12内にあるモバイル14とを示して
いる。最初に、モバイル14が基地局10との通信をレ
ジスタするか、又は通信を試みる場合、モバイルの通信
ネットワークへのアクセスが許可される前に、基地局1
0がモバイル識別検査、認証を行う。モバイル14がそ
のホームネットワーク以外のネットワーク内にある場
合、ビジティングネットワーク内にあるとして認証が行
われる。ホームネットワークとは、モバイル端末所有者
と契約を交し、無線通信サービスを提供するサービスプ
ロバイダによって制御がなされるネットワークのことを
いう。モバイルがビジティング通信ネットワークで作動
する場合、基地局10がモバイルを認証する際、モバイ
ルのホームネットワークの認証センタ16との通信が必
要となる。図1の例においては、モバイル14はビジテ
ィングネットワーク内にある。結果、モバイル14の認
証にはモバイルのホームネットワークの認証センタ16
との通信を必要とする。モバイル14がビジターネット
ワークにアクセスを試みると、基地局10はビジティン
グ通信ネットワークの認証センタ18との通信を行う。
認証センタ18は、モバイル14の電話番号といったよ
うなモバイルや端末の識別子によって、モバイル14が
ホーム認証センタ16を使用するネットワークにレジス
タされていることを判断する。次に、ビジティング認証
センタ18はIS41信号ネットワーク20のようなネ
ットワーク上でホーム認証センタ16と通信を交す。次
に、ホーム認証センタ16は、モバイル14の登録エン
トリを有するホーム位置レジスタ22にアクセスする。
ホーム位置レジスタ22は、モバイルの電話番号といっ
たような識別子によって端末もしくはモバイルと連動す
る。ホーム位置レジスタに蓄積された情報は、暗号キー
発信や、ビジタ認証センタのビジター位置レジスタ24
に供給される他の情報の発信に使用される。次に、ビジ
ター位置レジスタ24からの情報は、モバイル14に伝
送される情報を基地局10に供給することに使用され
る。これにより、モバイル14は応答可能となり、か
つ、それにより通信サービスを受ける資格を有したモバ
イルであるとの認証がなされる。
【0003】図2は、GSM無線ネットワークで使用さ
れる認証工程図である。この場合、モバイルとホーム位
置レジスタの両方はキーKiを有する。モバイルがビジ
ティングネットワークへのアクセスをリクエストする
と、ビジティング認証センタはホーム認証センタにコン
タクトし、変数RAND、SRES、およびKcを受取
る。ホーム認証センタはモバイルと関連するホーム位置
レジスタからの値Kiを使用し、値SRES、および値
Kcを発する。値SRESは、入力としてランダムナン
バRAND、かつ、キー入力として値Kiとにより、A
3として知られる暗号関数を用いて計算される。同様の
方法で、暗号キーKcは、入力としてRAND、かつ、
キー入力として値Kiとにより、暗号関数A8を用いて
計算される。これらの値はビジティング認証センタのビ
ジー位置レジスタに転送される。次に、ビジティング認
証センタはモバイルにランダムナンバRANDを伝送す
ることにより、モバイルに呼掛けする。モバイルは、ホ
ーム認証センタによって行われた計算方法と同方法でS
RES、およびKcを計算する。次にモバイルは、値S
RESをビジティング認証センタに伝送し、そこでビジ
ティング認証センタはモバイルより受信のSRESとホ
ーム認証センタから受信のSRESとを比較する。これ
らの値がマッチした場合、モバイルのビジティングネッ
トワークへのアクセスが許可となる。モバイルと、ビジ
ティングネットワーク間の通信がさらに暗号化される場
合、入力として暗号化されるメッセージと、かつ、値K
cと等しいキー入力とにより、A5暗号関数を用いるこ
とにより、これらが暗号化される。暗号関数A3、A
5、およびA8は従来技術でよく知られており、GSM
標準により推奨されている。GSMシステムにおいて、
ホーム認証センタとの通信を含むこの認証プロセスは、
モバイルがビジティングネットワークで新規コールを開
始する毎に実行される。
れる認証工程図である。この場合、モバイルとホーム位
置レジスタの両方はキーKiを有する。モバイルがビジ
ティングネットワークへのアクセスをリクエストする
と、ビジティング認証センタはホーム認証センタにコン
タクトし、変数RAND、SRES、およびKcを受取
る。ホーム認証センタはモバイルと関連するホーム位置
レジスタからの値Kiを使用し、値SRES、および値
Kcを発する。値SRESは、入力としてランダムナン
バRAND、かつ、キー入力として値Kiとにより、A
3として知られる暗号関数を用いて計算される。同様の
方法で、暗号キーKcは、入力としてRAND、かつ、
キー入力として値Kiとにより、暗号関数A8を用いて
計算される。これらの値はビジティング認証センタのビ
ジー位置レジスタに転送される。次に、ビジティング認
証センタはモバイルにランダムナンバRANDを伝送す
ることにより、モバイルに呼掛けする。モバイルは、ホ
ーム認証センタによって行われた計算方法と同方法でS
RES、およびKcを計算する。次にモバイルは、値S
RESをビジティング認証センタに伝送し、そこでビジ
ティング認証センタはモバイルより受信のSRESとホ
ーム認証センタから受信のSRESとを比較する。これ
らの値がマッチした場合、モバイルのビジティングネッ
トワークへのアクセスが許可となる。モバイルと、ビジ
ティングネットワーク間の通信がさらに暗号化される場
合、入力として暗号化されるメッセージと、かつ、値K
cと等しいキー入力とにより、A5暗号関数を用いるこ
とにより、これらが暗号化される。暗号関数A3、A
5、およびA8は従来技術でよく知られており、GSM
標準により推奨されている。GSMシステムにおいて、
ホーム認証センタとの通信を含むこの認証プロセスは、
モバイルがビジティングネットワークで新規コールを開
始する毎に実行される。
【0004】図3aおよび図3bは、IS41コンプラ
イアントネットワークに使用される認証プロセス図であ
る。IS41コンプライアントネットワーク例は、AM
PS(アドバンスドモバイルホンサービス)、TDMA
(時分割多元接続)、もしくはCDMA(コード分割多
元接続)プロトコルを用いるネットワークである。この
システムにおいて、モバイルとホーム位置レジスタの両
方はAKEYと呼ばれるシークレット値を含んでいる。
モバイルがビジティングネットワークへのアクセスをリ
クエストすると、ビジティングネットワーク認証センタ
はホーム認証センタからのデータをリクエストする。実
際の認証プロセス開始前に、モバイルとビジター位置レ
ジスタとの両方に認証および通信のための暗号アルゴリ
ズムにて使用されるキーを供給することによりキー更新
が実行される。モバイルと関連するホーム位置レジスタ
は、モバイルの電話番号といったような識別子を用い所
在場所が確認され、また、ホーム位置レジスタに保存さ
れたAKEY値は、ビジター位置レジスタへの伝送デー
タを作り出すことに使われる。計算された値は、SSD
A(共用シークレットデータA)値とSSDB(共用シ
ークレットデータB)値である。これらの値は、入力と
してランダムナンバRsと、キー入力として値AKEY
とを用い、CAVEアルゴリズムを実行することにより
計算される。CAVEアルゴリズムは、従来技術でよく
知られており、IS41スタンダードに詳述されてい
る。ホーム認証センタは値Rs、SSDA、およびSS
DBを、ビジティングネットワークのビジター位置レジ
スタに転送する。これをうけて、ビジティングネットワ
ークは、Rsをモバイルに伝送することにより、モバイ
ルで使用されることになる共用シークレットデータ(S
SDAおよびSSDB)を更新する。次に、モバイル
は、ホーム認証センタにより行われた方法と同計算方法
でSSDAおよびSSDBを計算する。ここでモバイル
とビジター位置レジスタの両方がSSDA値およびSS
DB値を有することで認証プロセスが開始される。
イアントネットワークに使用される認証プロセス図であ
る。IS41コンプライアントネットワーク例は、AM
PS(アドバンスドモバイルホンサービス)、TDMA
(時分割多元接続)、もしくはCDMA(コード分割多
元接続)プロトコルを用いるネットワークである。この
システムにおいて、モバイルとホーム位置レジスタの両
方はAKEYと呼ばれるシークレット値を含んでいる。
モバイルがビジティングネットワークへのアクセスをリ
クエストすると、ビジティングネットワーク認証センタ
はホーム認証センタからのデータをリクエストする。実
際の認証プロセス開始前に、モバイルとビジター位置レ
ジスタとの両方に認証および通信のための暗号アルゴリ
ズムにて使用されるキーを供給することによりキー更新
が実行される。モバイルと関連するホーム位置レジスタ
は、モバイルの電話番号といったような識別子を用い所
在場所が確認され、また、ホーム位置レジスタに保存さ
れたAKEY値は、ビジター位置レジスタへの伝送デー
タを作り出すことに使われる。計算された値は、SSD
A(共用シークレットデータA)値とSSDB(共用シ
ークレットデータB)値である。これらの値は、入力と
してランダムナンバRsと、キー入力として値AKEY
とを用い、CAVEアルゴリズムを実行することにより
計算される。CAVEアルゴリズムは、従来技術でよく
知られており、IS41スタンダードに詳述されてい
る。ホーム認証センタは値Rs、SSDA、およびSS
DBを、ビジティングネットワークのビジター位置レジ
スタに転送する。これをうけて、ビジティングネットワ
ークは、Rsをモバイルに伝送することにより、モバイ
ルで使用されることになる共用シークレットデータ(S
SDAおよびSSDB)を更新する。次に、モバイル
は、ホーム認証センタにより行われた方法と同計算方法
でSSDAおよびSSDBを計算する。ここでモバイル
とビジター位置レジスタの両方がSSDA値およびSS
DB値を有することで認証プロセスが開始される。
【0005】図3bは、モバイルとビジター位置レジス
タとの両方がキーSSDAおよびSSDBを受取った
後、いかにモバイルがビジティングネットワーク内で認
証されるかを示したものである。ビジティング認証セン
タは、ランダムナンバRNをモバイルに送信することに
よりモバイルに呼掛けを行う。この時点で、モバイルと
ビジティング認証センタの両方は値AUTHRを計算す
る。AUTHRは、入力としてランダムナンバRNと、
キー入力としてSSDA値とを用いるCAVEアルゴリ
ズムの出力と等しい。次にモバイルは計算された値AU
THERをビジティング認証センタに伝送する。ビジテ
ィング認証センタはそのAUTHERの計算値と、モバ
イルから受信した値との比較を行う。値がマッチした場
合、モバイルは認証され、ビジティングネットワークへ
のアクセスが可能となる。加え、モバイルとビジティン
グ認証センタの両方は、暗号キーKcの値を計算する。
値Kcは、入力として値RNと、キー入力として値SS
DBとを用いるCAVEアルゴリズムの出力と等しい。
この時点で、モバイルとビジティングネットワーク間の
通信が許可され、暗号関数を用いて暗号化されるであろ
う。そこで、入力は暗号化されるメッセージと、キーK
cである。暗号関数はそれぞれの標準によってCDMA
システムおよびTDMAシステムが指定される。IS4
1に関して、ビジティング認証センタとホーム認証セン
タ間の通信は、モバイルに呼出しされる度毎ではなく、
モバイルがビジティングネットワークにレジスタする度
毎にのみ行われることを注記する。
タとの両方がキーSSDAおよびSSDBを受取った
後、いかにモバイルがビジティングネットワーク内で認
証されるかを示したものである。ビジティング認証セン
タは、ランダムナンバRNをモバイルに送信することに
よりモバイルに呼掛けを行う。この時点で、モバイルと
ビジティング認証センタの両方は値AUTHRを計算す
る。AUTHRは、入力としてランダムナンバRNと、
キー入力としてSSDA値とを用いるCAVEアルゴリ
ズムの出力と等しい。次にモバイルは計算された値AU
THERをビジティング認証センタに伝送する。ビジテ
ィング認証センタはそのAUTHERの計算値と、モバ
イルから受信した値との比較を行う。値がマッチした場
合、モバイルは認証され、ビジティングネットワークへ
のアクセスが可能となる。加え、モバイルとビジティン
グ認証センタの両方は、暗号キーKcの値を計算する。
値Kcは、入力として値RNと、キー入力として値SS
DBとを用いるCAVEアルゴリズムの出力と等しい。
この時点で、モバイルとビジティングネットワーク間の
通信が許可され、暗号関数を用いて暗号化されるであろ
う。そこで、入力は暗号化されるメッセージと、キーK
cである。暗号関数はそれぞれの標準によってCDMA
システムおよびTDMAシステムが指定される。IS4
1に関して、ビジティング認証センタとホーム認証セン
タ間の通信は、モバイルに呼出しされる度毎ではなく、
モバイルがビジティングネットワークにレジスタする度
毎にのみ行われることを注記する。
【0006】上述の方法は、モバイルがネットワークに
アクセスする許可を得るためのその検査方法を示したも
のである。しかし、上記の方法では正規ネットワークに
よりそれ自身を確認することが問われるモバイル検査に
ついては論じていない。図4は、ビジティングネットワ
ークとモバイル間の相互認証を可能にするIS41スタ
ンダードの改善案である。図4は、図3aに関して上記
で論じたように、一旦、モバイルとビジター位置レジス
タの両方が値SSDAおよび値SSDBを受取った時の
相互認証プロセスを図示したものである。ビジティング
ネットワークはランダムナンバRNを伝送することによ
りモバイルに呼掛けを行う。次に、モバイルは計算実行
により応答し、入力として値RNおよびRMと、キー入
力として値SSDAとを用い、暗号関数F1の出力を得
る。この場合、RNはビジティングネットワークにより
伝送された値と同値であり、RMはモバイルにより計算
が行われたランダムナンバである。暗号関数の出力伝送
に加え、値RMもまた非暗号化フォームでビジティング
ネットワークに伝送される。ビジティングネットワーク
は、キー入力として値SSDAにより、F1暗号関数へ
の入力としてRMの非暗号化フォームと値RNとを用い
て、F1暗号関数の出力を計算する。この出力値は、モ
バイルから受取った値と比較され、これらがマッチした
場合、モバイルが検査、認証される。次に、ビジティン
グネットワークは、値RMのフォームでモバイルより供
給された呼掛けに応答することによって、モバイルによ
り認証、検査される。ビジティング認証センタは、入力
として値RMと、キー入力として値SSDAとを用い
て、暗号関数F2の出力を伝送する。次に、モバイルは
同様の計算を行い、キー値SSDAおよび値RMとを用
いて、ビジティングネットワークから受取った値と、暗
号関数F2の出力から得た値とを比較する。これらの値
がマッチした場合、モバイルは認証、検査されたネット
ワークを考え、そのネットワークとの通信を継続する。
ビジティング認証センタとモバイルの両方は、入力とし
て値RNおよびRMと、キー入力として値SSDBとを
用いて、暗号関数F3の出力を得ることにより、暗号キ
ーKCの値を計算する。この時点で、モバイルとビジテ
ィングネットワークとが通信可能となる。この時、万
一、暗号通信が所望される場合、入力として暗号化され
るメッセージと、キー入力として値KCとにより、暗号
アルゴリズムF4を用い、メッセージが暗号化される。
暗号関数F1、F2、およびF3は、ハッシュ関数であ
るか、又はSHA−1等の1つの暗号関数であり、関数
F4はDESであるような暗号関数であろう。ハッシュ
関数や、SHA−1といったような一方向性暗号関数
や、DESといったような暗号関数は従来技術において
よく知られている。
アクセスする許可を得るためのその検査方法を示したも
のである。しかし、上記の方法では正規ネットワークに
よりそれ自身を確認することが問われるモバイル検査に
ついては論じていない。図4は、ビジティングネットワ
ークとモバイル間の相互認証を可能にするIS41スタ
ンダードの改善案である。図4は、図3aに関して上記
で論じたように、一旦、モバイルとビジター位置レジス
タの両方が値SSDAおよび値SSDBを受取った時の
相互認証プロセスを図示したものである。ビジティング
ネットワークはランダムナンバRNを伝送することによ
りモバイルに呼掛けを行う。次に、モバイルは計算実行
により応答し、入力として値RNおよびRMと、キー入
力として値SSDAとを用い、暗号関数F1の出力を得
る。この場合、RNはビジティングネットワークにより
伝送された値と同値であり、RMはモバイルにより計算
が行われたランダムナンバである。暗号関数の出力伝送
に加え、値RMもまた非暗号化フォームでビジティング
ネットワークに伝送される。ビジティングネットワーク
は、キー入力として値SSDAにより、F1暗号関数へ
の入力としてRMの非暗号化フォームと値RNとを用い
て、F1暗号関数の出力を計算する。この出力値は、モ
バイルから受取った値と比較され、これらがマッチした
場合、モバイルが検査、認証される。次に、ビジティン
グネットワークは、値RMのフォームでモバイルより供
給された呼掛けに応答することによって、モバイルによ
り認証、検査される。ビジティング認証センタは、入力
として値RMと、キー入力として値SSDAとを用い
て、暗号関数F2の出力を伝送する。次に、モバイルは
同様の計算を行い、キー値SSDAおよび値RMとを用
いて、ビジティングネットワークから受取った値と、暗
号関数F2の出力から得た値とを比較する。これらの値
がマッチした場合、モバイルは認証、検査されたネット
ワークを考え、そのネットワークとの通信を継続する。
ビジティング認証センタとモバイルの両方は、入力とし
て値RNおよびRMと、キー入力として値SSDBとを
用いて、暗号関数F3の出力を得ることにより、暗号キ
ーKCの値を計算する。この時点で、モバイルとビジテ
ィングネットワークとが通信可能となる。この時、万
一、暗号通信が所望される場合、入力として暗号化され
るメッセージと、キー入力として値KCとにより、暗号
アルゴリズムF4を用い、メッセージが暗号化される。
暗号関数F1、F2、およびF3は、ハッシュ関数であ
るか、又はSHA−1等の1つの暗号関数であり、関数
F4はDESであるような暗号関数であろう。ハッシュ
関数や、SHA−1といったような一方向性暗号関数
や、DESといったような暗号関数は従来技術において
よく知られている。
【0007】
【発明が解決しようとする課題】しかしながら、上述の
従来の相互認証プロセスにおいては、認証プロセスが開
始する前に、モバイルとビジター位置レジスタとの両方
が値SSDAおよび値SSDBとを有することが必要で
あることから、その非効率さに悩まされている。結果、
モバイルとビジティング認証センタ間に少なくとも2セ
ットの通信が必要となる。通信の第一セットにおいて
は、値SSDAおよび値SSDBの計算に使用される情
報をモバイルに供給する。通信の第二セットでは、相互
認証の実行に使用される。
従来の相互認証プロセスにおいては、認証プロセスが開
始する前に、モバイルとビジター位置レジスタとの両方
が値SSDAおよび値SSDBとを有することが必要で
あることから、その非効率さに悩まされている。結果、
モバイルとビジティング認証センタ間に少なくとも2セ
ットの通信が必要となる。通信の第一セットにおいて
は、値SSDAおよび値SSDBの計算に使用される情
報をモバイルに供給する。通信の第二セットでは、相互
認証の実行に使用される。
【0008】
【課題を解決するための手段】本発明は、認証及び暗号
翻訳キーの値を計算するために端末装置に情報を提供す
るように、端末装置に伝送される認証呼かけを使用する
ことによって、認証を実行するためのより効果的な方法
を提供する。結果、端末装置にキー値を供給するための
別々の通信を必要とせず、非効率的な2セット通信を解
消する。ビジティング認証センタはホーム認証センタよ
り、ランダム値RT、認証キー値KA、および暗号キー
値KCを得る。ビジティング認証センタはランダムナン
バRTを端末装置に伝送し、端末装置の認証キーと暗号
キー値とを更新し、また、認証プロセスの部分として端
末装置に呼掛けする。端末装置はRTを用いて認証キー
値KAおよび暗号キー値KCを計算し、かつ、ビジティ
ング認証センタの呼掛けに応答する。加え、認証キー値
を用いて、ネットワークへの端末装置の認証呼掛けに対
するビジティングネットワークの応答を検査する。
翻訳キーの値を計算するために端末装置に情報を提供す
るように、端末装置に伝送される認証呼かけを使用する
ことによって、認証を実行するためのより効果的な方法
を提供する。結果、端末装置にキー値を供給するための
別々の通信を必要とせず、非効率的な2セット通信を解
消する。ビジティング認証センタはホーム認証センタよ
り、ランダム値RT、認証キー値KA、および暗号キー
値KCを得る。ビジティング認証センタはランダムナン
バRTを端末装置に伝送し、端末装置の認証キーと暗号
キー値とを更新し、また、認証プロセスの部分として端
末装置に呼掛けする。端末装置はRTを用いて認証キー
値KAおよび暗号キー値KCを計算し、かつ、ビジティ
ング認証センタの呼掛けに応答する。加え、認証キー値
を用いて、ネットワークへの端末装置の認証呼掛けに対
するビジティングネットワークの応答を検査する。
【0009】
【発明の実施の形態】図5は、モバイルもしくは固定端
末に伝送されたシングルランダム値を用いて、端末装置
の認証および暗号キー値を更新し、さらに、端末装置へ
の認証呼掛けを行う方法を図示したものである。モバイ
ルもしくは固定端末70、およびホーム位置レジスタ7
2はキー値Kiを共用する。モバイル端末70がビジテ
ィングネットワークへのアクセスリクエストを行うと、
ビジティング認証センタはホーム認証センタにコンタク
トし、ランダム値RT、認証キー値KA、および暗号キ
ー値KCとを得る。このリクエストに応え、ホーム認証
センタは、ビジティング認証センタ経由でモバイル端末
より提供された電話番号等の識別子を用い、モバイル端
末70と関連するホーム位置レジスタ72にアクセスす
る。次に、ホーム認証センタは、入力としてランダムナ
ンバRTと、キー入力として値Kiとを用いて、暗号関
数FAの出力を得ることにより認証キー値KAを計算す
る。加え、ホーム認証センタは、入力として値RTを、
またキー入力として値Kiとを用い、暗号関数FCの出
力を用いて暗号キー値KCを計算する。一旦、これらの
計算が行われると、ホーム認証センタは値RT、KA、
およびKCをビジティング認証センタに通信する。ビジ
ティング認証センタは、モバイル端末70と関連するビ
ジター位置レジスタに値KA、KCおよびRTを保存す
る。次に、認証呼掛けとして、かつ、モバイル端末で使
用された暗号キー値および認証を更新するために使用す
る値として、ビジティング認証センタは値RTをモバイ
ル端末70に通信する。モバイル端末はビジティング認
証センタより受取った値RTを用い、ホーム認証センタ
で行った計算方法と同様の方法で、認証キー値KAおよ
び暗号キー値KCとを計算する。次に、モバイル端末は
認証キー値KAを用い、ビジティング認証センタの認証
呼掛けに応答する。モバイル端末は入力として値RTお
よびRMと、かつ、キー入力として認証キー値KAとを
用いて、暗号関数F1の出力を判断する。しかし、入力
として、RTおよびRMの両方でなく、値RTを用いる
ことも可能である。暗号関数F1および値RMの出力は
ビジティング認証センタに通信される。しかし、RMが
暗号関数F1の入力として使用されなかった場合や、ネ
ットワークの認証が必要とされない場合は、値RMの伝
送は行われない。値RMはモバイル端末により選択され
たランダム値である。ビジティング認証センタは入力R
TおよびRM、およびキー入力値KA により関数F1
の出力値を計算する。それにより、モバイル端末より通
信された値とその結果とが比較可能となる。値がマッチ
した場合、モバイル端末はビジティングネットワークに
より、照合又は認証される。モバイル端末により供給さ
れた値RM は、モバイル70によるビジティングネッ
トワークへの認証呼掛けに用いられる。ビジティングネ
ットワークは、入力として値RMを、また、キー入力と
して値KAとを用い関数F2の出力を計算する。この出
力値はモバイル端末に通信される。モバイル端末は、入
力として値RMを、かつ、キー入力として値KAとによ
り関数F2の出力を別個に判断し、これらの出力値がマ
ッチした場合に、モバイル端末はビジティングネットワ
ークの照合又は認証する。モバイル端末とビジティング
ネットワークの両方が互いに識別検査、認証を一旦行う
と、通信は継続する。通信は非暗号化メッセージもしく
は暗号化メッセージを用いることにより交わされる。暗
号化メッセージが使用される場合、入力としてメッセー
ジを、かつ、キー入力として暗号値KCとにより、暗号
関数F2の出力を用いてメッセージが暗号化される。こ
のプロセスは、モバイル端末とビジティングネットワー
ク間においてコールが試みられる度毎に実行される。も
しくは、コールが試みられるその度毎ではなく、モバイ
ルがビジティングネットワークにレジスタする度毎にホ
ーム認証センタにコンタクトすることも可能である。ま
た、モバイルがビジティングネットワークにレジスタさ
れたままであるかぎり、KA、KC、およびRTの同一
値を使用することも可能である。暗号関数F1、F2、
FA、およびFCはハッシュ関数であるか、もしくはS
HA−1のような1暗号関数であろう。また、関数F3
はDESのような暗号関数であろう。ハッシュ関数、S
HA−1のような一方向性暗号関数、およびDESのよ
うな暗号関数は従来技術によってよく知られている。
末に伝送されたシングルランダム値を用いて、端末装置
の認証および暗号キー値を更新し、さらに、端末装置へ
の認証呼掛けを行う方法を図示したものである。モバイ
ルもしくは固定端末70、およびホーム位置レジスタ7
2はキー値Kiを共用する。モバイル端末70がビジテ
ィングネットワークへのアクセスリクエストを行うと、
ビジティング認証センタはホーム認証センタにコンタク
トし、ランダム値RT、認証キー値KA、および暗号キ
ー値KCとを得る。このリクエストに応え、ホーム認証
センタは、ビジティング認証センタ経由でモバイル端末
より提供された電話番号等の識別子を用い、モバイル端
末70と関連するホーム位置レジスタ72にアクセスす
る。次に、ホーム認証センタは、入力としてランダムナ
ンバRTと、キー入力として値Kiとを用いて、暗号関
数FAの出力を得ることにより認証キー値KAを計算す
る。加え、ホーム認証センタは、入力として値RTを、
またキー入力として値Kiとを用い、暗号関数FCの出
力を用いて暗号キー値KCを計算する。一旦、これらの
計算が行われると、ホーム認証センタは値RT、KA、
およびKCをビジティング認証センタに通信する。ビジ
ティング認証センタは、モバイル端末70と関連するビ
ジター位置レジスタに値KA、KCおよびRTを保存す
る。次に、認証呼掛けとして、かつ、モバイル端末で使
用された暗号キー値および認証を更新するために使用す
る値として、ビジティング認証センタは値RTをモバイ
ル端末70に通信する。モバイル端末はビジティング認
証センタより受取った値RTを用い、ホーム認証センタ
で行った計算方法と同様の方法で、認証キー値KAおよ
び暗号キー値KCとを計算する。次に、モバイル端末は
認証キー値KAを用い、ビジティング認証センタの認証
呼掛けに応答する。モバイル端末は入力として値RTお
よびRMと、かつ、キー入力として認証キー値KAとを
用いて、暗号関数F1の出力を判断する。しかし、入力
として、RTおよびRMの両方でなく、値RTを用いる
ことも可能である。暗号関数F1および値RMの出力は
ビジティング認証センタに通信される。しかし、RMが
暗号関数F1の入力として使用されなかった場合や、ネ
ットワークの認証が必要とされない場合は、値RMの伝
送は行われない。値RMはモバイル端末により選択され
たランダム値である。ビジティング認証センタは入力R
TおよびRM、およびキー入力値KA により関数F1
の出力値を計算する。それにより、モバイル端末より通
信された値とその結果とが比較可能となる。値がマッチ
した場合、モバイル端末はビジティングネットワークに
より、照合又は認証される。モバイル端末により供給さ
れた値RM は、モバイル70によるビジティングネッ
トワークへの認証呼掛けに用いられる。ビジティングネ
ットワークは、入力として値RMを、また、キー入力と
して値KAとを用い関数F2の出力を計算する。この出
力値はモバイル端末に通信される。モバイル端末は、入
力として値RMを、かつ、キー入力として値KAとによ
り関数F2の出力を別個に判断し、これらの出力値がマ
ッチした場合に、モバイル端末はビジティングネットワ
ークの照合又は認証する。モバイル端末とビジティング
ネットワークの両方が互いに識別検査、認証を一旦行う
と、通信は継続する。通信は非暗号化メッセージもしく
は暗号化メッセージを用いることにより交わされる。暗
号化メッセージが使用される場合、入力としてメッセー
ジを、かつ、キー入力として暗号値KCとにより、暗号
関数F2の出力を用いてメッセージが暗号化される。こ
のプロセスは、モバイル端末とビジティングネットワー
ク間においてコールが試みられる度毎に実行される。も
しくは、コールが試みられるその度毎ではなく、モバイ
ルがビジティングネットワークにレジスタする度毎にホ
ーム認証センタにコンタクトすることも可能である。ま
た、モバイルがビジティングネットワークにレジスタさ
れたままであるかぎり、KA、KC、およびRTの同一
値を使用することも可能である。暗号関数F1、F2、
FA、およびFCはハッシュ関数であるか、もしくはS
HA−1のような1暗号関数であろう。また、関数F3
はDESのような暗号関数であろう。ハッシュ関数、S
HA−1のような一方向性暗号関数、およびDESのよ
うな暗号関数は従来技術によってよく知られている。
【0010】モバイル端末がホームネットワーク内にあ
る場合にも、同工程の実行が可能である。この場合、ビ
ジティング認証センタではなく、ホーム認証センタがモ
バイル端末と通信を行う。無線通信において、端末と認
証センタ間の通信は無線基地局を通過して行われる。
る場合にも、同工程の実行が可能である。この場合、ビ
ジティング認証センタではなく、ホーム認証センタがモ
バイル端末と通信を行う。無線通信において、端末と認
証センタ間の通信は無線基地局を通過して行われる。
【図1】モバイル、ビジティングネットワーク、および
ホームネットワーク間の通信を図示したものである。
ホームネットワーク間の通信を図示したものである。
【図2】GSMネットワークの認証プロセス図である。
【図3a】IS41コンプライアントネットワークのキ
ー更新および認証プロセスを図示したものである。
ー更新および認証プロセスを図示したものである。
【図3b】IS41コンプライアントネットワークのキ
ー更新および認証プロセスを図示したものである。
ー更新および認証プロセスを図示したものである。
【図4】従来技術による相互認証方法を図示したもので
ある。
ある。
【図5】本発明によるキー更新および相互認証の実行方
法である。
法である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 カルロス エンリキュー ブラスウェイト アメリカ合衆国 07050 ニュージャーシ ィ,オレンジ,ヒルヤー ストリート 63
Claims (20)
- 【請求項1】 認証方法において、 第一の値を端末装置に伝送するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
の部分およびキー入力として第一のキー値とを用いる第
一の暗号関数の少なくとも出力の部分であり、第一のキ
ー値が、入力として第一の値の少なくとも第二の部分お
よびキー入力として第二のキー値とを用いる第二の暗号
関数の出力の少なくとも一部分であって、少なくとも第
一の応答値を有する端末装置からの応答を受信するステ
ップと、第一の応答値が予測された第一応の答値と等し
いことを検査するステップとからなる認証方法。 - 【請求項2】 請求項1に記載の方法において、第二の
キー値は端末装置と関連することを特徴とする方法。 - 【請求項3】 請求項1に記載の方法において、第一の
暗号関数および第二の暗号関数は同一であることを特徴
とする方法。 - 【請求項4】 請求項1に記載の方法において、第一の
部分と第二の部分は同一であることを特徴とする方法。 - 【請求項5】 請求項1に記載の方法において、応答が
第二の応答値を有し、第二の値を端末装置に伝送するス
テップをさらに有し、第二の値は入力として第二の応答
値の少なくとも一部分とキー入力として第三のキー値と
を用いる、第三の暗号関数の出力の少なくとも一部分で
あることを特徴とする方法。 - 【請求項6】 認証方法において、 第一の値を端末装置に伝送するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
の部分と第二の応答値の少なくとも第一の部分とキー入
力として第一のキー値とを用いる第一の暗号関数の少な
くとも出力の部分であり、第一のキー値が、入力として
第一の値の少なくとも第二の部分およびキー入力として
第二のキー値とを用いる第二の暗号関数の出力の少なく
とも一部分であって、少なくとも第一の応答値と第二の
応答値とを有する端末装置からの応答を受信するステッ
プと、 第一の応答値が予測された第一の応答値と等しいことを
検査するステップとからなる認証方法。 - 【請求項7】 請求項6に記載の方法において、第二の
キー値は端末装置と関連することを特徴とする方法。 - 【請求項8】 請求項6に記載の方法において、第一の
暗号関数および第二の暗号関数は同一であることを特徴
とする方法。 - 【請求項9】 請求項6に記載の方法において、第一の
値の第一の部分と第二の部分は同一であることを特徴と
する方法。 - 【請求項10】 請求項6に記載の方法において、第二
の値を端末装置に伝送するステップを有し、第二の値は
入力として第二の応答値の少なくとも第二の部分とキー
入力として第三のキー値とを用いる第三の暗号関数の出
力の少なくとも一部分であることを特徴とする方法。 - 【請求項11】 認証方法において、 第一の値を受信するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
の部分とキー入力として第一のキー値とを用いる第一の
暗号関数の少なくとも出力の部分であり、第一のキー値
が、入力として第一の値の少なくとも第二の部分とキー
入力として第二のキー値とを用いる第二の暗号関数の出
力の少なくとも部分であって、少なくとも第一の応答値
を有する応答を伝送するステップとからなる認証方法。 - 【請求項12】 請求項11に記載の方法において、第
一の暗号関数および第二の暗号関数は同一であることを
特徴とする方法。 - 【請求項13】 請求項11に記載の方法において、第
一の部分と第二の部分は同一であることを特徴とする方
法。 - 【請求項14】 請求項11に記載の方法において、応
答は第二の応答値を有し、第二の値を受信するステップ
をさらに含み、第二の値は、入力として第二の応答値の
少なくとも一部分とキー入力として第三のキー値とを用
いる第三の暗号関数の出力の少なくとも一部分であるこ
とを特徴とする方法。 - 【請求項15】 請求項14に記載の方法において、第
二の値が予測された第二の値と等しいことを検査するス
テップをさらに含む方法。 - 【請求項16】 認証方法において、 第一の値を受信するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
の部分と第二の応答値の少なくとも第一の部分とキー入
力として第一のキー値とを用いる第一の暗号関数の少な
くとも出力の部分であり、第一のキー値が、入力として
第一の値の少なくとも第二の部分とキー入力として第二
のキー値とを用いる第二暗号関数の出力の少なくとも一
部分であって、少なくとも第一の応答値と第二の応答値
とを有する応答を伝送するステップとからなる認証方
法。 - 【請求項17】 請求項16に記載の方法において、第
一の暗号関数および第二の暗号関数は同一であることを
特徴とする方法。 - 【請求項18】 請求項16に記載の方法において、第
一の値の第一の部分と第二の部分は同一であることを特
徴とする方法。 - 【請求項19】 請求項16に記載の方法において、第
二の値を受信するステップをさらに含み、第二の値は、
入力として第二の応答値の少なくとも一部分とキー入力
として第三のキー値とを用いる第三の暗号関数の出力の
少なくとも一部分であることを特徴とする方法。 - 【請求項20】 請求項19に記載の方法において、第
二の値が予測された第二の値と等しいことを検査するス
テップを有することを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18881898A | 1998-11-09 | 1998-11-09 | |
US09/188818 | 1998-11-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000269959A true JP2000269959A (ja) | 2000-09-29 |
Family
ID=22694655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11317628A Pending JP2000269959A (ja) | 1998-11-09 | 1999-11-09 | キー更新による認証方法 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1001570A3 (ja) |
JP (1) | JP2000269959A (ja) |
KR (1) | KR20000062153A (ja) |
CN (1) | CN1256599A (ja) |
AU (1) | AU5718599A (ja) |
BR (1) | BR9905142A (ja) |
CA (1) | CA2282942A1 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527652A (ja) * | 2003-07-07 | 2007-09-27 | クゥアルコム・インコーポレイテッド | マルチキャスト・ブロードキャスト・マルチメディア・システム(mbms)のための安全な登録 |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
JP2009525702A (ja) * | 2006-01-30 | 2009-07-09 | クゥアルコム・インコーポレイテッド | Cdmaネットワークにおけるgsm認証 |
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
US8064880B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
JP2016192768A (ja) * | 2005-02-11 | 2016-11-10 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | コンテキスト制限された共有秘密 |
JP2021126507A (ja) * | 2020-02-10 | 2021-09-02 | オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6839434B1 (en) | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US9130810B2 (en) | 2000-09-13 | 2015-09-08 | Qualcomm Incorporated | OFDM communications methods and apparatus |
US7295509B2 (en) | 2000-09-13 | 2007-11-13 | Qualcomm, Incorporated | Signaling method in an OFDM multiple access system |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
KR100581590B1 (ko) * | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
US9137822B2 (en) | 2004-07-21 | 2015-09-15 | Qualcomm Incorporated | Efficient signaling over access channel |
US9148256B2 (en) | 2004-07-21 | 2015-09-29 | Qualcomm Incorporated | Performance based rank prediction for MIMO design |
JP4763726B2 (ja) * | 2005-02-04 | 2011-08-31 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
US9246560B2 (en) | 2005-03-10 | 2016-01-26 | Qualcomm Incorporated | Systems and methods for beamforming and rate control in a multi-input multi-output communication systems |
US9154211B2 (en) | 2005-03-11 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for beamforming feedback in multi antenna communication systems |
US8446892B2 (en) | 2005-03-16 | 2013-05-21 | Qualcomm Incorporated | Channel structures for a quasi-orthogonal multiple-access communication system |
US9461859B2 (en) | 2005-03-17 | 2016-10-04 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9520972B2 (en) | 2005-03-17 | 2016-12-13 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9143305B2 (en) | 2005-03-17 | 2015-09-22 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9184870B2 (en) | 2005-04-01 | 2015-11-10 | Qualcomm Incorporated | Systems and methods for control channel signaling |
US9408220B2 (en) | 2005-04-19 | 2016-08-02 | Qualcomm Incorporated | Channel quality reporting for adaptive sectorization |
US9036538B2 (en) | 2005-04-19 | 2015-05-19 | Qualcomm Incorporated | Frequency hopping design for single carrier FDMA systems |
US8879511B2 (en) | 2005-10-27 | 2014-11-04 | Qualcomm Incorporated | Assignment acknowledgement for a wireless communication system |
US8565194B2 (en) | 2005-10-27 | 2013-10-22 | Qualcomm Incorporated | Puncturing signaling channel for a wireless communication system |
US8611284B2 (en) | 2005-05-31 | 2013-12-17 | Qualcomm Incorporated | Use of supplemental assignments to decrement resources |
US8462859B2 (en) | 2005-06-01 | 2013-06-11 | Qualcomm Incorporated | Sphere decoding apparatus |
US8599945B2 (en) | 2005-06-16 | 2013-12-03 | Qualcomm Incorporated | Robust rank prediction for a MIMO system |
US9179319B2 (en) | 2005-06-16 | 2015-11-03 | Qualcomm Incorporated | Adaptive sectorization in cellular systems |
US8885628B2 (en) | 2005-08-08 | 2014-11-11 | Qualcomm Incorporated | Code division multiplexing in a single-carrier frequency division multiple access system |
US9209956B2 (en) | 2005-08-22 | 2015-12-08 | Qualcomm Incorporated | Segment sensitive scheduling |
US20070041457A1 (en) | 2005-08-22 | 2007-02-22 | Tamer Kadous | Method and apparatus for providing antenna diversity in a wireless communication system |
US8644292B2 (en) | 2005-08-24 | 2014-02-04 | Qualcomm Incorporated | Varied transmission time intervals for wireless communication system |
US9136974B2 (en) | 2005-08-30 | 2015-09-15 | Qualcomm Incorporated | Precoding and SDMA support |
US8477684B2 (en) | 2005-10-27 | 2013-07-02 | Qualcomm Incorporated | Acknowledgement of control messages in a wireless communication system |
US9225488B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Shared signaling channel |
US9210651B2 (en) | 2005-10-27 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for bootstraping information in a communication system |
US8045512B2 (en) | 2005-10-27 | 2011-10-25 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US9225416B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Varied signaling channels for a reverse link in a wireless communication system |
US8582509B2 (en) | 2005-10-27 | 2013-11-12 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US9172453B2 (en) | 2005-10-27 | 2015-10-27 | Qualcomm Incorporated | Method and apparatus for pre-coding frequency division duplexing system |
US8693405B2 (en) | 2005-10-27 | 2014-04-08 | Qualcomm Incorporated | SDMA resource management |
US9144060B2 (en) | 2005-10-27 | 2015-09-22 | Qualcomm Incorporated | Resource allocation for shared signaling channels |
US9088384B2 (en) | 2005-10-27 | 2015-07-21 | Qualcomm Incorporated | Pilot symbol transmission in wireless communication systems |
US8582548B2 (en) | 2005-11-18 | 2013-11-12 | Qualcomm Incorporated | Frequency division multiple access schemes for wireless communication |
CN100461974C (zh) * | 2007-05-09 | 2009-02-11 | 中兴通讯股份有限公司 | 密钥更新触发方法及装置 |
CN102065135B (zh) * | 2010-12-15 | 2013-02-13 | 中国联合网络通信集团有限公司 | 点对点数据获取方法、系统及服务器 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
DE19730301C1 (de) * | 1997-07-10 | 1998-09-03 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
-
1999
- 1999-09-21 CA CA002282942A patent/CA2282942A1/en not_active Abandoned
- 1999-11-02 EP EP99308672A patent/EP1001570A3/en not_active Withdrawn
- 1999-11-02 AU AU57185/99A patent/AU5718599A/en not_active Abandoned
- 1999-11-03 BR BR9905142-7A patent/BR9905142A/pt not_active Application Discontinuation
- 1999-11-08 CN CN99123679A patent/CN1256599A/zh active Pending
- 1999-11-09 KR KR1019990049429A patent/KR20000062153A/ko not_active Application Discontinuation
- 1999-11-09 JP JP11317628A patent/JP2000269959A/ja active Pending
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8064880B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
US8064904B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Internetworking between a first network and a second network |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2007527652A (ja) * | 2003-07-07 | 2007-09-27 | クゥアルコム・インコーポレイテッド | マルチキャスト・ブロードキャスト・マルチメディア・システム(mbms)のための安全な登録 |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2011234381A (ja) * | 2004-09-02 | 2011-11-17 | Qualcomm Incorporated | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
JP2016192768A (ja) * | 2005-02-11 | 2016-11-10 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | コンテキスト制限された共有秘密 |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
JP2009525702A (ja) * | 2006-01-30 | 2009-07-09 | クゥアルコム・インコーポレイテッド | Cdmaネットワークにおけるgsm認証 |
JP2010541472A (ja) * | 2007-10-02 | 2010-12-24 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証鍵および安全な無線通信を確立する方法 |
JP2021126507A (ja) * | 2020-02-10 | 2021-09-02 | オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1001570A3 (en) | 2002-09-25 |
KR20000062153A (ko) | 2000-10-25 |
AU5718599A (en) | 2000-05-11 |
CA2282942A1 (en) | 2000-05-09 |
BR9905142A (pt) | 2000-09-26 |
EP1001570A2 (en) | 2000-05-17 |
CN1256599A (zh) | 2000-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000269959A (ja) | キー更新による認証方法 | |
US6839434B1 (en) | Method and apparatus for performing a key update using bidirectional validation | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
KR101038229B1 (ko) | 통신 시스템에서의 인증 실행 | |
US6950521B1 (en) | Method for repeated authentication of a user subscription identity module | |
US6853729B1 (en) | Method and apparatus for performing a key update using update key | |
US20080095361A1 (en) | Security-Enhanced Key Exchange | |
US20030236980A1 (en) | Authentication in a communication system | |
EP0915630A2 (en) | Strengthening the authentification protocol | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
US20230328524A1 (en) | Non-3gpp device access to core network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
JPH07264668A (ja) | 移動通信認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040616 |