JP2002232962A - 移動通信認証インターワーキング方式 - Google Patents

移動通信認証インターワーキング方式

Info

Publication number
JP2002232962A
JP2002232962A JP2001030543A JP2001030543A JP2002232962A JP 2002232962 A JP2002232962 A JP 2002232962A JP 2001030543 A JP2001030543 A JP 2001030543A JP 2001030543 A JP2001030543 A JP 2001030543A JP 2002232962 A JP2002232962 A JP 2002232962A
Authority
JP
Japan
Prior art keywords
network
random number
mobile
challenge
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001030543A
Other languages
English (en)
Inventor
Masayoshi Ohashi
正良 大橋
Toshiaki Tanaka
俊昭 田中
Takashi Nemoto
隆史 根本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2001030543A priority Critical patent/JP2002232962A/ja
Publication of JP2002232962A publication Critical patent/JP2002232962A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】既存のプロトコルに変更をきたすことなく、乱
数伝達ビット長が網間で異なるシステム間のローミング
におけるCR認証の効率的でかつセキュリティ上安全な
実行を可能とする移動通信認証インターワーキング方式
を提供する。 【解決手段】例えば、ANSI−41からGSMへのロ
ーミングの場合に、ホームのANSI−41システムが
生成したCR組は、基本的にはそのままGSMシステム
に包みこんで(余分なビット分は0等により埋めて)伝
送することで乱数,演算結果をGSMシステムにローミ
ングしている端末とやりとりすることが可能であること
を利用する構成を有している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、方式が異なって存
在する携帯電話等の複数の移動通信網において、方式の
異なる移動網に移動機がアクセス(ローミング)して通
信を行おうとする場合、その移動機が当該移動機の本来
属するホームの移動網の正当な移動機であることをロー
ミング先の移動網が確認するための、移動通信網の通信
制御方式に関する。
【0002】
【従来の技術】移動通信網を介する通信では、固定系の
通信形態とは異なり、無線通信周波を介して相手移動機
と接続されるため、接続される移動機が確かに所望の移
動機であるかどうかが網側からは必ずしも明確に判明し
ない。そのため何らかの手法を用いて、網は接続移動機
の正当性を確認する必要がある。この正当性確認は認証
と呼ばれている。認証に当たっては、無線通信周波が傍
受されやすい性質を持っているため、仮に盗聴を受けた
としても、移動機は、後に盗聴者が不正な移動機を用
い、正当な移動機の振りをして移動網にアクセスされな
い工夫が必要になる。
【0003】このため現在のディジタル移動通信網で
は、秘密鍵暗号方式に基づくチャレンジ・レスポンス認
証(以下CR認証と呼ぶ)が幅広く用いられている。以
下図2を用いて同方式を説明する。CR認証方式では、
移動通信網と移動機は共通の秘密鍵暗号関数fを所持す
る。その秘密鍵暗号関数fは2つの変数を持ち、一つは
秘密鍵Ki 、一つは乱数RANDである。秘密鍵Ki は
パラメータとなるので、この関数出力をfKi (RAN
D)と記し、その結果の値をSRESと呼ぶ。
【0004】移動網は、自網に所属するすべての正当な
移動機の秘密鍵(Ki )を有する(S1)。秘密鍵(K
i )としては、移動機すべてに異なった値が割り当てら
れる。正当な移動機は、それぞれ自らの秘密鍵Ki を、
外部からの読み出しの攻撃に対し、たとえばICカード
に格納するなど、物理的に安全に保持している(S
2)。
【0005】CR認証に際して、移動機はまず自らの移
動機番号を移動網に伝える(S3)。移動網はデータベ
ース検索によって、対象移動機の秘密鍵Ki を得る。移
動網は、乱数(チャレンジ)RANDを発生し(S
4)、移動機に送出する(S5)。移動機は受け取った
乱数RANDと自分の秘密鍵より関数fを用いて暗号演
算を行い(S6)、その演算結果(レスポンス)をSR
ESとして移動網に送り返す(S7)。移動網もKi ,
fを有するので、同じ演算を行う(S8)。その結果が
移動機より送り返されてきたSRESと一致すれば(Y
ES)、認証成功であり、さもなくば失敗(NO)とな
る。
【0006】CR認証では、移動機が正当な秘密鍵Ki
を有していることを、無線区間上で直接移動網に提示す
ることなく、RANDとSRESの受け渡しのみで移動
網に示すことができるため、盗聴によってもKi を知ら
れることのない有効な方式である。さらにRANDは移
動網によって任意に調べ、その値に応じて移動機が返す
正しいSRESの値は異なるため、複数回不正な移動機
が傍受を行っても、自らが正当な移動機になりすますこ
とはできない。従って、CR認証は、移動通信システム
のセキュリティを確保する観点から非常に優れた方式の
一つである。以下の説明では、すべてCR認証を用いる
と仮定する。
【0007】次にローミングについて説明を行う。ロー
ミングとは、移動機が自網以外の網にアクセスして通信
を行う機能をいう。このとき移動機が本来属している網
をホーム網、現在アクセスしている網をローミング先網
と呼ぶ。ローミング時には、ローミング先網は通信に先
立ち、アクセスしてきた移動機がホーム網に正当に登録
された移動機であるかどうかを認証する必要がある。し
かしながら、ローミング先網は、ローミングしてきた移
動機の秘密鍵を持たず、また必ずしもホーム網と同一の
暗号関数fを採用しているわけではない。ただし、両網
で共通のCR認証スキームを採用し、チャレンジ,レス
ポンスいずれも同じ情報長を有している場合には、ホー
ム網が対象となる移動機の秘密鍵Ki を用いて認証に必
要な一つもしくは複数のチャレンジ・レスポンスの組
(以下CR組と呼ぶ)〔RAND,SRES〕を生成
し、ローミング先網に渡せば、網からチャレンジRAN
Dを移動機に投げかけ、移動機より返された結果がホー
ム網より受け取ったSRESと合致するか否かを検証す
ることで、ホーム網と同様に認証を行うことができる。
これは現在のGSM(Global System for Mobile Commu
nications )システムにおいて広く用いられている方式
である。
【0008】
【発明が解決しようとする課題】上記のようにローミン
グ時にCR組を渡す方式は、各網の暗号関数fの一致を
必要としない優れた方式である。しかしながら、例えば
北米標準であるANSI−41のようなシステムにおい
ては、一度にホーム網よりローミング先ネットワークに
渡せるCR組が1組(これはユニークチャレンジと呼ば
れる)であるのに対し、例えば欧州標準であるGSMシ
ステムでは、複数組を一度に渡すことが可能になってい
る。GSMシステムにて複数のチャレンジ・レスポンス
を渡すためにインターワーキング機能要素を介し、AN
SI−41システムにて複数のメッセージを送受するの
はプロトコルの面からは非常に非効率である。
【0009】本発明は、既存のプロトコルに変更をきた
すことなく、このような乱数伝達ビット長が網間で異な
るシステム間のローミングにおけるCR認証の効率的で
かつセキュリティ上安全な実行を可能とする移動通信認
証インターワーキング方式を提供することを目的として
いる。
【0010】
【課題を解決するための手段】本発明によれば上述の問
題点は前記特許請求の範囲に記載した手段により解決さ
れる。すなわち、本発明は、あらかじめ同一の秘密鍵が
移動機と該移動機の本来属する移動通信網であるホーム
網のデータベース内に設定,記憶されるとともに、該秘
密鍵と同一の暗号関数が前記移動機と前記ホーム網に備
わっており、該移動機が前記秘密鍵を有していること
を、網側から該移動機に乱数を用いて送出し、該移動機
ではその乱数と該移動機の前記秘密鍵を前記暗号関数の
入力として演算を行った結果を前記移動通信網に返すこ
とで証明することにより、該移動機の正当性を確認する
チャレンジ・レスポンス認証方式が実装された移動通信
網が存在する系において、該移動機の移動先の移動通信
網であるローミング先網における乱数伝達ビット長が、
前記ホーム網で用いられる乱数伝達ビット長よりも長い
場合に、両網間をまたがってインターワークを行うイン
ターワーキング機能要素において、乱数発生機能と、安
全な一方向性の特徴を有するハッシュ関数を配備し、前
記ホーム網より前記インターワーキング機能要素に送出
されたチャレンジ・レスポンスの1組に対して、該イン
ターワーキング機能要素において、適切な個数の乱数n
個を発生させ、この乱数とチャレンジを結合させた結果
を新たなチャレンジにすると共に、新たなチャレンジな
らびにレスポンスを前記ハッシュ関数に通すことにより
新たなレスポンスを生成し、この過程をn回繰り返すこ
とにより、n組のチャレンジ・レスポンスを発生させ
て、前記ローミング先網に転送して、該ローミング先網
においてn回の認証を可能にすることを特徴とする構成
を有している。
【0011】〔発明の原理〕ANSI−41システムに
て使用される乱数,演算結果はそれぞれ、24ビット,
18ビットである。またGSMシステムにて使用される
乱数,演算結果は128ビット,32ビットである。本
発明は、例えば、ANSI−41からGSMへのローミ
ングの場合に着目すると、ホームのANSI−41シス
テムが生成したCR組は、基本的にはそのままGSMシ
ステムに包みこんで(余分なビット分は0等により埋め
て)伝送することで乱数,演算結果をGSMシステムに
ローミングしている端末とやりとりすることが可能であ
ることを利用するものである。
【0012】
【発明の実施の形態】以下本発明の作用等に関し、実施
例に基づいてさらに詳細に説明する。
【0013】〔実施例1〕図1は、ANSI−41から
GSMシステムにローミングを行う際の実施例を示して
いる。本例では、ホーム網S140および移動機S11
0は暗号関数fa(S142ならびにS111)を有す
るものとし、その共通の秘密鍵をKi とする。Ki はホ
ーム網におていは、安全な加入者データベースS143
に、移動機においては安全なメモリS114に格納され
ているものとする。ホーム網における乱数RANDUの
ビット長は24ビット、演算結果AUTHUのビット長
は18ビットとする。
【0014】一方、ローミング先網(S120)のGS
Mでの乱数RANDのビット長は128ビット、演算結
果SRESビット長は32ビットとする。インターワー
キングを司る機能要素IIF(Interworking and Inter
operability Function)S130および移動機S110
は、セキュリティ上安全な一方向性の性質を有するハッ
シュ関数fh(S135およびS112)を有するもの
とし、任意の長さのビット列より、ある長さの安全なハ
ッシュ結果を生成できるものとする。ここではハッシュ
関数を例えばSHA−1とし、その出力を160ビット
とする。加えて移動機S110とインターワーキング機
能要素(IIF)S130において暗号化のための鍵K
cは64ビット長とする。
【0015】移動機がローミング先GSM網S120に
おいてローミング要求を発すると、ローミング先GSM
網S120は移動機番号を得てホーム網S140に通知
する。ANSI−41ホーム網S140はそのデータベ
ースS143中より対応する移動機の秘密鍵Ki を取り
出す。実際のANSI−41システムでは、Ki に相当
するものは真の鍵に各種識別子を付加した値になるが、
ここではこれらを含めてKi と記す。次いでANSI−
41ホーム網S140は、ユニークチャレンジと呼ばれ
る一組の乱数RANDUならびに演算結果
【数1】 AUTHU=fa Ki (RANDU) ……(1) を発生し、インターワーキング機能要素(IIF)S1
30に転送する。
【0016】インターワーキング機能要素(IIF)S
130では、これらの値をレジスタS133,S134
に保持しておく。次にS130に配置された乱数発生器
S131により、GSM網が要求する組数nだけの10
4ビットの乱数(RND1,RND2,…RNDn)を
発生させ、
【数2】 RANDi =RANDi ‖RANDU ……(2) SRESi =LSB32bits of {fh(RANDU,AUTHU) }=LSB32 ts of {fh(RANDi ‖RANDU,fa Ki(RANDU))}……(3) Kci=MSB64bit of{fh(RANDi ,AUTHU) }=MSB64bit of{ fh(RANDi ‖RANDU,fa Ki(RANDU))}}(i=1,…n) …(4) (‖は結合を表し、図1ではS132に対応するトリプ
レット〔RANDi ,SRESi ,Kci〕(i=1…,
n)のn個の組) をインターワーキング機能要素(IIF)S130にて
生成する。(IIF)S130はこれらをローミング先
GSM網S120に送付する。
【0017】ローミング網S120ではこれらのトリプ
レットをデータベースS121に格納しておき、認証が
必要になる度にこれらのトリプレットを1組ずつ取り出
し、RANDi を移動機S110に対して送出する。移
動機S110は、受信した128ビットのRANDi を
(IIF)S130での結合規則S132に則り、S1
13にて24ビットのRANDUを抽出する。
【0018】移動機S110にはKi がS114に格納
されているため、式(1)に従いAUTHUを計算した
後、式(3),(4)に従い、SRESi ,Kciを作成
し、SRESi をローミング網S120に返す。ローミ
ング網S120には(IIF)S120より送付されて
きたSRESi があるので、S122にて移動機S11
0から送付された値と照合を行い、値が一致すれば認証
成功であり、一致しなければ失敗となる。認証成功の際
には、Kciがこの後暗号通信を行うためのセッション鍵
を与える。トリプレットは使い捨てである。認証がn回
行われると、ローミング網S120中のトリプレットを
使い尽くすため、新規にインターワーキング機能要素
(IIF)S130にトリプレット送付要求を送る。
(IIF)S130は再びANSI−41ホーム網S1
40に対して初期登録と同じ要求を行い、ユニークチャ
レンジ情報を得てn組のトリプレットを作成し、以下同
様の処理を継続する。
【0019】なお、本発明例では移動機を1なる機能要
素して取り扱ったが、例えばGSMシステムでは、認証
演算は移動機に装着されるSIM(Subscriber Identit
y Module)と呼ばれるICカード中に格納されている。
この場合も、SIMが本発明における移動機の機能を果
たすことにより、本発明が実施可能である。
【0020】インターワーキング機能要素(IIF)S
130ならびに移動機S110にはハッシュ関数fhが
用いられているが、もしこの関数fhを公知にしておき
たくない場合には、あらかじめシステムに決められた秘
密鍵Khを用意しておき、(IIF)S130ならびに
移動機S110内にこの値を格納し、式(3),(4)
の処理にて、fh(RANDi ,AUTHU)を、fh
(RANDi ,AUTHU,Kh)とすればよい。
【0021】
【発明の効果】以上述べたように、本発明による移動通
信認証方式を用いることにより、インターワーキング機
能要素において一個のANSI−41用のCR組から、
安全に複数のGSMシステム用CR組を生成することが
できるため、ANSI−41/GSMのいずれのシステ
ムにも変更を来すことなく、ANSI−41からGSM
への認証インターワーキングが可能となる。
【0022】また安全性の面からは、新たに生成された
n個のトリプレットから、ホーム網の加入者に関する秘
密情報を探り出すことは極めて困難である。すなわち、
n個のトリプレットに含まれるSRESi ,Kciは、安
全な一方向性ハッシュ関数の出力であるため、仮に無線
区間に盗聴者がいるものとして、観測されるRANDi
,SRESi より入力値AUTHUを探り出すのは大
変困難である。たとえこれが割り出されたとしても、そ
こで利用するのは(RANDU,AUTHU)という、
通常のANSI−41におけるユニークチャレンジ相当
の情報である。従ってこの状況においてさえ、通常のA
NSI−41と同等のセキュリティが確保されていると
いえる。
【0023】なお例1においては対象をANSI−41
システムからGSMシステムへのローミングとして説明
を加えたが、基本的にチャレンジ・レスポンスをベース
とするシステム間の認証インターワークで、かつローミ
ング先システムの乱数伝達長がホーム網における乱数伝
達長に比べて長い場合には、本発明が適用可能である。
【図面の簡単な説明】
【図1】本発明の構成及び動作を説明するための動作フ
ローを含むブロック図である。
【図2】゛本発明に用いるチャレンジ・レスポンス認証
方式を説明するためのフロー図である。
【符号の説明】
S110 移動機 S111 暗号関数fa S112 ハッシュ関数fh S113 分離回路 S114 秘密鍵Ki S115 分離回路 S120 ローミング網(GSMシステム) S121 認証データ蓄積 S122 照合回路 S130 インターワーキング機能要素(IIF) S131 乱数発生機能(RANDGENZ) S132 結合規則 S133,S134 レジスタ S135 ハッシュ関数fh S136 分離器 S140 ホーム網(ANSI−41) S141 乱数発生機能(RANDGEN) S142 暗号関数fa S143 加入者データ(Ki )
フロントページの続き (72)発明者 根本 隆史 埼玉県上福岡市大原2−1−15 株式会社 ケイディディ研究所内 Fターム(参考) 5J104 AA04 AA07 KA02 KA04 KA06 KA08 KA21 NA03 NA11 NA12 NA22 PA02 5K067 AA33 BB04 DD17 EE04 EE10 HH11 HH17 HH21 HH23

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 あらかじめ同一の秘密鍵が移動機と該移
    動機の本来属する移動通信網であるホーム網のデータベ
    ース内に設定,記憶されるとともに、該秘密鍵と同一の
    暗号関数が前記移動機と前記ホーム網に備わっており、
    該移動機が前記秘密鍵を有していることを、網側から該
    移動機に乱数を用いて送出し、該移動機ではその乱数と
    該移動機の前記秘密鍵を前記暗号関数の入力として演算
    を行った結果を前記移動通信網に返すことで証明するこ
    とにより、該移動機の正当性を確認するチャレンジ・レ
    スポンス認証方式が実装された移動通信網が存在する系
    において、 該移動機の移動先の移動通信網であるローミング先網に
    おける乱数伝達ビット長が、前記ホーム網で用いられる
    乱数伝達ビット長よりも長い場合に、両網間をまたがっ
    てインターワークを行うインターワーキング機能要素に
    おいて、乱数発生機能と、安全な一方向性の特徴を有す
    るハッシュ関数を配備し、 前記ホーム網より前記インターワーキング機能要素に送
    出されたチャレンジ・レスポンスの1組に対して、該イ
    ンターワーキング機能要素において、適切な個数の乱数
    n個を発生させ、この乱数とチャレンジを結合させた結
    果を新たなチャレンジにすると共に、新たなチャレンジ
    ならびにレスポンスを前記ハッシュ関数に通すことによ
    り新たなレスポンスを生成し、この過程をn回繰り返す
    ことにより、n組のチャレンジ・レスポンスを発生させ
    て、前記ローミング先網に転送して、該ローミング先網
    においてn回の認証を可能にすることを特徴とする移動
    通信認証インターワーキング方式。
JP2001030543A 2001-02-07 2001-02-07 移動通信認証インターワーキング方式 Pending JP2002232962A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001030543A JP2002232962A (ja) 2001-02-07 2001-02-07 移動通信認証インターワーキング方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001030543A JP2002232962A (ja) 2001-02-07 2001-02-07 移動通信認証インターワーキング方式

Publications (1)

Publication Number Publication Date
JP2002232962A true JP2002232962A (ja) 2002-08-16

Family

ID=18894746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001030543A Pending JP2002232962A (ja) 2001-02-07 2001-02-07 移動通信認証インターワーキング方式

Country Status (1)

Country Link
JP (1) JP2002232962A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507157A (ja) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2007513587A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
JP2007513585A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4688808B2 (ja) * 2003-09-26 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2007507157A (ja) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
US9485249B2 (en) 2003-10-09 2016-11-01 Vodafone Group Plc User authentication in a mobile telecommunications system
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2007513585A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
JP2010233229A (ja) * 2003-12-03 2010-10-14 Qualcomm Inc Cdma2000/gprsローミングに関する方法及び装置
JP2010124470A (ja) * 2003-12-03 2010-06-03 Qualcomm Inc Cdma2000/gprsローミングに関する方法及び装置
US8249021B2 (en) 2003-12-03 2012-08-21 Qualcomm Incorporated Methods and apparatuses for CDMA2000/GPRS roaming
JP2007513587A (ja) * 2003-12-03 2007-05-24 クゥアルコム・インコーポレイテッド Cdma2000/gprsローミングに関する方法及び装置
US8509192B2 (en) 2003-12-03 2013-08-13 Qualcomm Incorporated Methods and apparatuses for CDMA2000/GPRS roaming
JP2008512068A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2011234381A (ja) * 2004-09-02 2011-11-17 Qualcomm Incorporated サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置

Similar Documents

Publication Publication Date Title
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
KR101101738B1 (ko) 통신 시스템에서의 인증 실행
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
JP4634612B2 (ja) 改良された加入者認証プロトコル
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US8792641B2 (en) Secure wireless communication
EP1001570A2 (en) Efficient authentication with key update
EP0915630B1 (en) Strengthening the authentification protocol
EP1073233A2 (en) Method and apparatus for performing a key update using bidirectional validation
CN100452697C (zh) 无线环境下的会话密钥安全分发方法
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
JP2002232962A (ja) 移動通信認証インターワーキング方式
TW200537959A (en) Method and apparatus for authentication in wireless communications
JPH07307982A (ja) 移動通信認証方法
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
JP3047727B2 (ja) 移動通信認証方法
US20240064024A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
CN117676580A (zh) 一种基于车载网关的安全认证方法
Mantri et al. A Secure End-To-End Protocol for Secure Transmission of SMS
Wetzel Bluetooth Security Bluetooth Security
Yang et al. Key establishment—Secrecy, authentication and anonymity

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051213