JP2000269959A - キー更新による認証方法 - Google Patents

キー更新による認証方法

Info

Publication number
JP2000269959A
JP2000269959A JP11317628A JP31762899A JP2000269959A JP 2000269959 A JP2000269959 A JP 2000269959A JP 11317628 A JP11317628 A JP 11317628A JP 31762899 A JP31762899 A JP 31762899A JP 2000269959 A JP2000269959 A JP 2000269959A
Authority
JP
Japan
Prior art keywords
value
key
authentication
mobile
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11317628A
Other languages
English (en)
Inventor
Adam L Berenzweig
エル.ブレンズウェイグ アダム
Carlos Enrique Brathwaite
エンリキュー ブラスウェイト カルロス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000269959A publication Critical patent/JP2000269959A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 本発明は、端末装置に伝送された認証呼掛け
を用い、認証と暗号キー値を計算するための情報を端末
装置に供給する、効率的な認証実行方法を提供すること
を目的とする。 【解決手段】 ビジティング認証センタはホーム認証セ
ンタより、ランダム値RT、認証キー値KA、および暗
号キー値KCを得る。ビジティング認証センタはランダ
ムナンバRTを端末装置に伝送し、端末装置の認証キー
と暗号キー値とを更新し、また、認証プロセスの部分と
して端末装置に呼掛けする。端末装置はRTを用いて認
証キー値KAおよび暗号キー値KCを計算し、かつ、ビ
ジティング認証センタの呼掛けに応答する。加え、認証
キー値を用いて、ネットワークへの端末装置の認証呼掛
けに対するビジティングネットワークの応答を検査す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信に関するもので
あり、さらに詳しく言うと、無線通信システムにおける
通信者の認証に関するものである。
【0002】
【従来の技術】図1は、基地局10と、これと関連する
セル12と、セル12内にあるモバイル14とを示して
いる。最初に、モバイル14が基地局10との通信をレ
ジスタするか、又は通信を試みる場合、モバイルの通信
ネットワークへのアクセスが許可される前に、基地局1
0がモバイル識別検査、認証を行う。モバイル14がそ
のホームネットワーク以外のネットワーク内にある場
合、ビジティングネットワーク内にあるとして認証が行
われる。ホームネットワークとは、モバイル端末所有者
と契約を交し、無線通信サービスを提供するサービスプ
ロバイダによって制御がなされるネットワークのことを
いう。モバイルがビジティング通信ネットワークで作動
する場合、基地局10がモバイルを認証する際、モバイ
ルのホームネットワークの認証センタ16との通信が必
要となる。図1の例においては、モバイル14はビジテ
ィングネットワーク内にある。結果、モバイル14の認
証にはモバイルのホームネットワークの認証センタ16
との通信を必要とする。モバイル14がビジターネット
ワークにアクセスを試みると、基地局10はビジティン
グ通信ネットワークの認証センタ18との通信を行う。
認証センタ18は、モバイル14の電話番号といったよ
うなモバイルや端末の識別子によって、モバイル14が
ホーム認証センタ16を使用するネットワークにレジス
タされていることを判断する。次に、ビジティング認証
センタ18はIS41信号ネットワーク20のようなネ
ットワーク上でホーム認証センタ16と通信を交す。次
に、ホーム認証センタ16は、モバイル14の登録エン
トリを有するホーム位置レジスタ22にアクセスする。
ホーム位置レジスタ22は、モバイルの電話番号といっ
たような識別子によって端末もしくはモバイルと連動す
る。ホーム位置レジスタに蓄積された情報は、暗号キー
発信や、ビジタ認証センタのビジター位置レジスタ24
に供給される他の情報の発信に使用される。次に、ビジ
ター位置レジスタ24からの情報は、モバイル14に伝
送される情報を基地局10に供給することに使用され
る。これにより、モバイル14は応答可能となり、か
つ、それにより通信サービスを受ける資格を有したモバ
イルであるとの認証がなされる。
【0003】図2は、GSM無線ネットワークで使用さ
れる認証工程図である。この場合、モバイルとホーム位
置レジスタの両方はキーKiを有する。モバイルがビジ
ティングネットワークへのアクセスをリクエストする
と、ビジティング認証センタはホーム認証センタにコン
タクトし、変数RAND、SRES、およびKcを受取
る。ホーム認証センタはモバイルと関連するホーム位置
レジスタからの値Kiを使用し、値SRES、および値
Kcを発する。値SRESは、入力としてランダムナン
バRAND、かつ、キー入力として値Kiとにより、A
3として知られる暗号関数を用いて計算される。同様の
方法で、暗号キーKcは、入力としてRAND、かつ、
キー入力として値Kiとにより、暗号関数A8を用いて
計算される。これらの値はビジティング認証センタのビ
ジー位置レジスタに転送される。次に、ビジティング認
証センタはモバイルにランダムナンバRANDを伝送す
ることにより、モバイルに呼掛けする。モバイルは、ホ
ーム認証センタによって行われた計算方法と同方法でS
RES、およびKcを計算する。次にモバイルは、値S
RESをビジティング認証センタに伝送し、そこでビジ
ティング認証センタはモバイルより受信のSRESとホ
ーム認証センタから受信のSRESとを比較する。これ
らの値がマッチした場合、モバイルのビジティングネッ
トワークへのアクセスが許可となる。モバイルと、ビジ
ティングネットワーク間の通信がさらに暗号化される場
合、入力として暗号化されるメッセージと、かつ、値K
cと等しいキー入力とにより、A5暗号関数を用いるこ
とにより、これらが暗号化される。暗号関数A3、A
5、およびA8は従来技術でよく知られており、GSM
標準により推奨されている。GSMシステムにおいて、
ホーム認証センタとの通信を含むこの認証プロセスは、
モバイルがビジティングネットワークで新規コールを開
始する毎に実行される。
【0004】図3aおよび図3bは、IS41コンプラ
イアントネットワークに使用される認証プロセス図であ
る。IS41コンプライアントネットワーク例は、AM
PS(アドバンスドモバイルホンサービス)、TDMA
(時分割多元接続)、もしくはCDMA(コード分割多
元接続)プロトコルを用いるネットワークである。この
システムにおいて、モバイルとホーム位置レジスタの両
方はAKEYと呼ばれるシークレット値を含んでいる。
モバイルがビジティングネットワークへのアクセスをリ
クエストすると、ビジティングネットワーク認証センタ
はホーム認証センタからのデータをリクエストする。実
際の認証プロセス開始前に、モバイルとビジター位置レ
ジスタとの両方に認証および通信のための暗号アルゴリ
ズムにて使用されるキーを供給することによりキー更新
が実行される。モバイルと関連するホーム位置レジスタ
は、モバイルの電話番号といったような識別子を用い所
在場所が確認され、また、ホーム位置レジスタに保存さ
れたAKEY値は、ビジター位置レジスタへの伝送デー
タを作り出すことに使われる。計算された値は、SSD
A(共用シークレットデータA)値とSSDB(共用シ
ークレットデータB)値である。これらの値は、入力と
してランダムナンバRsと、キー入力として値AKEY
とを用い、CAVEアルゴリズムを実行することにより
計算される。CAVEアルゴリズムは、従来技術でよく
知られており、IS41スタンダードに詳述されてい
る。ホーム認証センタは値Rs、SSDA、およびSS
DBを、ビジティングネットワークのビジター位置レジ
スタに転送する。これをうけて、ビジティングネットワ
ークは、Rsをモバイルに伝送することにより、モバイ
ルで使用されることになる共用シークレットデータ(S
SDAおよびSSDB)を更新する。次に、モバイル
は、ホーム認証センタにより行われた方法と同計算方法
でSSDAおよびSSDBを計算する。ここでモバイル
とビジター位置レジスタの両方がSSDA値およびSS
DB値を有することで認証プロセスが開始される。
【0005】図3bは、モバイルとビジター位置レジス
タとの両方がキーSSDAおよびSSDBを受取った
後、いかにモバイルがビジティングネットワーク内で認
証されるかを示したものである。ビジティング認証セン
タは、ランダムナンバRNをモバイルに送信することに
よりモバイルに呼掛けを行う。この時点で、モバイルと
ビジティング認証センタの両方は値AUTHRを計算す
る。AUTHRは、入力としてランダムナンバRNと、
キー入力としてSSDA値とを用いるCAVEアルゴリ
ズムの出力と等しい。次にモバイルは計算された値AU
THERをビジティング認証センタに伝送する。ビジテ
ィング認証センタはそのAUTHERの計算値と、モバ
イルから受信した値との比較を行う。値がマッチした場
合、モバイルは認証され、ビジティングネットワークへ
のアクセスが可能となる。加え、モバイルとビジティン
グ認証センタの両方は、暗号キーKcの値を計算する。
値Kcは、入力として値RNと、キー入力として値SS
DBとを用いるCAVEアルゴリズムの出力と等しい。
この時点で、モバイルとビジティングネットワーク間の
通信が許可され、暗号関数を用いて暗号化されるであろ
う。そこで、入力は暗号化されるメッセージと、キーK
cである。暗号関数はそれぞれの標準によってCDMA
システムおよびTDMAシステムが指定される。IS4
1に関して、ビジティング認証センタとホーム認証セン
タ間の通信は、モバイルに呼出しされる度毎ではなく、
モバイルがビジティングネットワークにレジスタする度
毎にのみ行われることを注記する。
【0006】上述の方法は、モバイルがネットワークに
アクセスする許可を得るためのその検査方法を示したも
のである。しかし、上記の方法では正規ネットワークに
よりそれ自身を確認することが問われるモバイル検査に
ついては論じていない。図4は、ビジティングネットワ
ークとモバイル間の相互認証を可能にするIS41スタ
ンダードの改善案である。図4は、図3aに関して上記
で論じたように、一旦、モバイルとビジター位置レジス
タの両方が値SSDAおよび値SSDBを受取った時の
相互認証プロセスを図示したものである。ビジティング
ネットワークはランダムナンバRNを伝送することによ
りモバイルに呼掛けを行う。次に、モバイルは計算実行
により応答し、入力として値RNおよびRMと、キー入
力として値SSDAとを用い、暗号関数F1の出力を得
る。この場合、RNはビジティングネットワークにより
伝送された値と同値であり、RMはモバイルにより計算
が行われたランダムナンバである。暗号関数の出力伝送
に加え、値RMもまた非暗号化フォームでビジティング
ネットワークに伝送される。ビジティングネットワーク
は、キー入力として値SSDAにより、F1暗号関数へ
の入力としてRMの非暗号化フォームと値RNとを用い
て、F1暗号関数の出力を計算する。この出力値は、モ
バイルから受取った値と比較され、これらがマッチした
場合、モバイルが検査、認証される。次に、ビジティン
グネットワークは、値RMのフォームでモバイルより供
給された呼掛けに応答することによって、モバイルによ
り認証、検査される。ビジティング認証センタは、入力
として値RMと、キー入力として値SSDAとを用い
て、暗号関数F2の出力を伝送する。次に、モバイルは
同様の計算を行い、キー値SSDAおよび値RMとを用
いて、ビジティングネットワークから受取った値と、暗
号関数F2の出力から得た値とを比較する。これらの値
がマッチした場合、モバイルは認証、検査されたネット
ワークを考え、そのネットワークとの通信を継続する。
ビジティング認証センタとモバイルの両方は、入力とし
て値RNおよびRMと、キー入力として値SSDBとを
用いて、暗号関数F3の出力を得ることにより、暗号キ
ーKCの値を計算する。この時点で、モバイルとビジテ
ィングネットワークとが通信可能となる。この時、万
一、暗号通信が所望される場合、入力として暗号化され
るメッセージと、キー入力として値KCとにより、暗号
アルゴリズムF4を用い、メッセージが暗号化される。
暗号関数F1、F2、およびF3は、ハッシュ関数であ
るか、又はSHA−1等の1つの暗号関数であり、関数
F4はDESであるような暗号関数であろう。ハッシュ
関数や、SHA−1といったような一方向性暗号関数
や、DESといったような暗号関数は従来技術において
よく知られている。
【0007】
【発明が解決しようとする課題】しかしながら、上述の
従来の相互認証プロセスにおいては、認証プロセスが開
始する前に、モバイルとビジター位置レジスタとの両方
が値SSDAおよび値SSDBとを有することが必要で
あることから、その非効率さに悩まされている。結果、
モバイルとビジティング認証センタ間に少なくとも2セ
ットの通信が必要となる。通信の第一セットにおいて
は、値SSDAおよび値SSDBの計算に使用される情
報をモバイルに供給する。通信の第二セットでは、相互
認証の実行に使用される。
【0008】
【課題を解決するための手段】本発明は、認証及び暗号
翻訳キーの値を計算するために端末装置に情報を提供す
るように、端末装置に伝送される認証呼かけを使用する
ことによって、認証を実行するためのより効果的な方法
を提供する。結果、端末装置にキー値を供給するための
別々の通信を必要とせず、非効率的な2セット通信を解
消する。ビジティング認証センタはホーム認証センタよ
り、ランダム値RT、認証キー値KA、および暗号キー
値KCを得る。ビジティング認証センタはランダムナン
バRTを端末装置に伝送し、端末装置の認証キーと暗号
キー値とを更新し、また、認証プロセスの部分として端
末装置に呼掛けする。端末装置はRTを用いて認証キー
値KAおよび暗号キー値KCを計算し、かつ、ビジティ
ング認証センタの呼掛けに応答する。加え、認証キー値
を用いて、ネットワークへの端末装置の認証呼掛けに対
するビジティングネットワークの応答を検査する。
【0009】
【発明の実施の形態】図5は、モバイルもしくは固定端
末に伝送されたシングルランダム値を用いて、端末装置
の認証および暗号キー値を更新し、さらに、端末装置へ
の認証呼掛けを行う方法を図示したものである。モバイ
ルもしくは固定端末70、およびホーム位置レジスタ7
2はキー値Kiを共用する。モバイル端末70がビジテ
ィングネットワークへのアクセスリクエストを行うと、
ビジティング認証センタはホーム認証センタにコンタク
トし、ランダム値RT、認証キー値KA、および暗号キ
ー値KCとを得る。このリクエストに応え、ホーム認証
センタは、ビジティング認証センタ経由でモバイル端末
より提供された電話番号等の識別子を用い、モバイル端
末70と関連するホーム位置レジスタ72にアクセスす
る。次に、ホーム認証センタは、入力としてランダムナ
ンバRTと、キー入力として値Kiとを用いて、暗号関
数FAの出力を得ることにより認証キー値KAを計算す
る。加え、ホーム認証センタは、入力として値RTを、
またキー入力として値Kiとを用い、暗号関数FCの出
力を用いて暗号キー値KCを計算する。一旦、これらの
計算が行われると、ホーム認証センタは値RT、KA、
およびKCをビジティング認証センタに通信する。ビジ
ティング認証センタは、モバイル端末70と関連するビ
ジター位置レジスタに値KA、KCおよびRTを保存す
る。次に、認証呼掛けとして、かつ、モバイル端末で使
用された暗号キー値および認証を更新するために使用す
る値として、ビジティング認証センタは値RTをモバイ
ル端末70に通信する。モバイル端末はビジティング認
証センタより受取った値RTを用い、ホーム認証センタ
で行った計算方法と同様の方法で、認証キー値KAおよ
び暗号キー値KCとを計算する。次に、モバイル端末は
認証キー値KAを用い、ビジティング認証センタの認証
呼掛けに応答する。モバイル端末は入力として値RTお
よびRMと、かつ、キー入力として認証キー値KAとを
用いて、暗号関数F1の出力を判断する。しかし、入力
として、RTおよびRMの両方でなく、値RTを用いる
ことも可能である。暗号関数F1および値RMの出力は
ビジティング認証センタに通信される。しかし、RMが
暗号関数F1の入力として使用されなかった場合や、ネ
ットワークの認証が必要とされない場合は、値RMの伝
送は行われない。値RMはモバイル端末により選択され
たランダム値である。ビジティング認証センタは入力R
TおよびRM、およびキー入力値KA により関数F1
の出力値を計算する。それにより、モバイル端末より通
信された値とその結果とが比較可能となる。値がマッチ
した場合、モバイル端末はビジティングネットワークに
より、照合又は認証される。モバイル端末により供給さ
れた値RM は、モバイル70によるビジティングネッ
トワークへの認証呼掛けに用いられる。ビジティングネ
ットワークは、入力として値RMを、また、キー入力と
して値KAとを用い関数F2の出力を計算する。この出
力値はモバイル端末に通信される。モバイル端末は、入
力として値RMを、かつ、キー入力として値KAとによ
り関数F2の出力を別個に判断し、これらの出力値がマ
ッチした場合に、モバイル端末はビジティングネットワ
ークの照合又は認証する。モバイル端末とビジティング
ネットワークの両方が互いに識別検査、認証を一旦行う
と、通信は継続する。通信は非暗号化メッセージもしく
は暗号化メッセージを用いることにより交わされる。暗
号化メッセージが使用される場合、入力としてメッセー
ジを、かつ、キー入力として暗号値KCとにより、暗号
関数F2の出力を用いてメッセージが暗号化される。こ
のプロセスは、モバイル端末とビジティングネットワー
ク間においてコールが試みられる度毎に実行される。も
しくは、コールが試みられるその度毎ではなく、モバイ
ルがビジティングネットワークにレジスタする度毎にホ
ーム認証センタにコンタクトすることも可能である。ま
た、モバイルがビジティングネットワークにレジスタさ
れたままであるかぎり、KA、KC、およびRTの同一
値を使用することも可能である。暗号関数F1、F2、
FA、およびFCはハッシュ関数であるか、もしくはS
HA−1のような1暗号関数であろう。また、関数F3
はDESのような暗号関数であろう。ハッシュ関数、S
HA−1のような一方向性暗号関数、およびDESのよ
うな暗号関数は従来技術によってよく知られている。
【0010】モバイル端末がホームネットワーク内にあ
る場合にも、同工程の実行が可能である。この場合、ビ
ジティング認証センタではなく、ホーム認証センタがモ
バイル端末と通信を行う。無線通信において、端末と認
証センタ間の通信は無線基地局を通過して行われる。
【図面の簡単な説明】
【図1】モバイル、ビジティングネットワーク、および
ホームネットワーク間の通信を図示したものである。
【図2】GSMネットワークの認証プロセス図である。
【図3a】IS41コンプライアントネットワークのキ
ー更新および認証プロセスを図示したものである。
【図3b】IS41コンプライアントネットワークのキ
ー更新および認証プロセスを図示したものである。
【図4】従来技術による相互認証方法を図示したもので
ある。
【図5】本発明によるキー更新および相互認証の実行方
法である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 カルロス エンリキュー ブラスウェイト アメリカ合衆国 07050 ニュージャーシ ィ,オレンジ,ヒルヤー ストリート 63

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 認証方法において、 第一の値を端末装置に伝送するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
    の部分およびキー入力として第一のキー値とを用いる第
    一の暗号関数の少なくとも出力の部分であり、第一のキ
    ー値が、入力として第一の値の少なくとも第二の部分お
    よびキー入力として第二のキー値とを用いる第二の暗号
    関数の出力の少なくとも一部分であって、少なくとも第
    一の応答値を有する端末装置からの応答を受信するステ
    ップと、第一の応答値が予測された第一応の答値と等し
    いことを検査するステップとからなる認証方法。
  2. 【請求項2】 請求項1に記載の方法において、第二の
    キー値は端末装置と関連することを特徴とする方法。
  3. 【請求項3】 請求項1に記載の方法において、第一の
    暗号関数および第二の暗号関数は同一であることを特徴
    とする方法。
  4. 【請求項4】 請求項1に記載の方法において、第一の
    部分と第二の部分は同一であることを特徴とする方法。
  5. 【請求項5】 請求項1に記載の方法において、応答が
    第二の応答値を有し、第二の値を端末装置に伝送するス
    テップをさらに有し、第二の値は入力として第二の応答
    値の少なくとも一部分とキー入力として第三のキー値と
    を用いる、第三の暗号関数の出力の少なくとも一部分で
    あることを特徴とする方法。
  6. 【請求項6】 認証方法において、 第一の値を端末装置に伝送するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
    の部分と第二の応答値の少なくとも第一の部分とキー入
    力として第一のキー値とを用いる第一の暗号関数の少な
    くとも出力の部分であり、第一のキー値が、入力として
    第一の値の少なくとも第二の部分およびキー入力として
    第二のキー値とを用いる第二の暗号関数の出力の少なく
    とも一部分であって、少なくとも第一の応答値と第二の
    応答値とを有する端末装置からの応答を受信するステッ
    プと、 第一の応答値が予測された第一の応答値と等しいことを
    検査するステップとからなる認証方法。
  7. 【請求項7】 請求項6に記載の方法において、第二の
    キー値は端末装置と関連することを特徴とする方法。
  8. 【請求項8】 請求項6に記載の方法において、第一の
    暗号関数および第二の暗号関数は同一であることを特徴
    とする方法。
  9. 【請求項9】 請求項6に記載の方法において、第一の
    値の第一の部分と第二の部分は同一であることを特徴と
    する方法。
  10. 【請求項10】 請求項6に記載の方法において、第二
    の値を端末装置に伝送するステップを有し、第二の値は
    入力として第二の応答値の少なくとも第二の部分とキー
    入力として第三のキー値とを用いる第三の暗号関数の出
    力の少なくとも一部分であることを特徴とする方法。
  11. 【請求項11】 認証方法において、 第一の値を受信するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
    の部分とキー入力として第一のキー値とを用いる第一の
    暗号関数の少なくとも出力の部分であり、第一のキー値
    が、入力として第一の値の少なくとも第二の部分とキー
    入力として第二のキー値とを用いる第二の暗号関数の出
    力の少なくとも部分であって、少なくとも第一の応答値
    を有する応答を伝送するステップとからなる認証方法。
  12. 【請求項12】 請求項11に記載の方法において、第
    一の暗号関数および第二の暗号関数は同一であることを
    特徴とする方法。
  13. 【請求項13】 請求項11に記載の方法において、第
    一の部分と第二の部分は同一であることを特徴とする方
    法。
  14. 【請求項14】 請求項11に記載の方法において、応
    答は第二の応答値を有し、第二の値を受信するステップ
    をさらに含み、第二の値は、入力として第二の応答値の
    少なくとも一部分とキー入力として第三のキー値とを用
    いる第三の暗号関数の出力の少なくとも一部分であるこ
    とを特徴とする方法。
  15. 【請求項15】 請求項14に記載の方法において、第
    二の値が予測された第二の値と等しいことを検査するス
    テップをさらに含む方法。
  16. 【請求項16】 認証方法において、 第一の値を受信するステップと、 第一の応答値が、入力として第一の値の少なくとも第一
    の部分と第二の応答値の少なくとも第一の部分とキー入
    力として第一のキー値とを用いる第一の暗号関数の少な
    くとも出力の部分であり、第一のキー値が、入力として
    第一の値の少なくとも第二の部分とキー入力として第二
    のキー値とを用いる第二暗号関数の出力の少なくとも一
    部分であって、少なくとも第一の応答値と第二の応答値
    とを有する応答を伝送するステップとからなる認証方
    法。
  17. 【請求項17】 請求項16に記載の方法において、第
    一の暗号関数および第二の暗号関数は同一であることを
    特徴とする方法。
  18. 【請求項18】 請求項16に記載の方法において、第
    一の値の第一の部分と第二の部分は同一であることを特
    徴とする方法。
  19. 【請求項19】 請求項16に記載の方法において、第
    二の値を受信するステップをさらに含み、第二の値は、
    入力として第二の応答値の少なくとも一部分とキー入力
    として第三のキー値とを用いる第三の暗号関数の出力の
    少なくとも一部分であることを特徴とする方法。
  20. 【請求項20】 請求項19に記載の方法において、第
    二の値が予測された第二の値と等しいことを検査するス
    テップを有することを特徴とする方法。
JP11317628A 1998-11-09 1999-11-09 キー更新による認証方法 Pending JP2000269959A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18881898A 1998-11-09 1998-11-09
US09/188818 1998-11-09

Publications (1)

Publication Number Publication Date
JP2000269959A true JP2000269959A (ja) 2000-09-29

Family

ID=22694655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11317628A Pending JP2000269959A (ja) 1998-11-09 1999-11-09 キー更新による認証方法

Country Status (7)

Country Link
EP (1) EP1001570A3 (ja)
JP (1) JP2000269959A (ja)
KR (1) KR20000062153A (ja)
CN (1) CN1256599A (ja)
AU (1) AU5718599A (ja)
BR (1) BR9905142A (ja)
CA (1) CA2282942A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527652A (ja) * 2003-07-07 2007-09-27 クゥアルコム・インコーポレイテッド マルチキャスト・ブロードキャスト・マルチメディア・システム(mbms)のための安全な登録
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2009525702A (ja) * 2006-01-30 2009-07-09 クゥアルコム・インコーポレイテッド Cdmaネットワークにおけるgsm認証
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2016192768A (ja) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated コンテキスト制限された共有秘密
JP2021126507A (ja) * 2020-02-10 2021-09-02 オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6839434B1 (en) 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
CN100461974C (zh) * 2007-05-09 2009-02-11 中兴通讯股份有限公司 密钥更新触发方法及装置
CN102065135B (zh) * 2010-12-15 2013-02-13 中国联合网络通信集团有限公司 点对点数据获取方法、系统及服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP2007527652A (ja) * 2003-07-07 2007-09-27 クゥアルコム・インコーポレイテッド マルチキャスト・ブロードキャスト・マルチメディア・システム(mbms)のための安全な登録
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2011234381A (ja) * 2004-09-02 2011-11-17 Qualcomm Incorporated サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2016192768A (ja) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated コンテキスト制限された共有秘密
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
JP2009525702A (ja) * 2006-01-30 2009-07-09 クゥアルコム・インコーポレイテッド Cdmaネットワークにおけるgsm認証
JP2010541472A (ja) * 2007-10-02 2010-12-24 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証鍵および安全な無線通信を確立する方法
JP2021126507A (ja) * 2020-02-10 2021-09-02 オリンパス・ウィンター・アンド・イベ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 電気手術システム、電気手術制御装置、電気手術用器具、及び電気手術システムを操作する方法

Also Published As

Publication number Publication date
EP1001570A3 (en) 2002-09-25
KR20000062153A (ko) 2000-10-25
AU5718599A (en) 2000-05-11
CA2282942A1 (en) 2000-05-09
BR9905142A (pt) 2000-09-26
EP1001570A2 (en) 2000-05-17
CN1256599A (zh) 2000-06-14

Similar Documents

Publication Publication Date Title
JP2000269959A (ja) キー更新による認証方法
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
US6853729B1 (en) Method and apparatus for performing a key update using update key
US20080095361A1 (en) Security-Enhanced Key Exchange
US20030236980A1 (en) Authentication in a communication system
EP0915630A2 (en) Strengthening the authentification protocol
CN102318386A (zh) 向网络的基于服务的认证
US20230328524A1 (en) Non-3gpp device access to core network
US11917416B2 (en) Non-3GPP device access to core network
JP2002232962A (ja) 移動通信認証インターワーキング方式
JPH07264668A (ja) 移動通信認証方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040616