JP2002520708A - テレコミュニケーションネットワークにおける認証 - Google Patents

テレコミュニケーションネットワークにおける認証

Info

Publication number
JP2002520708A
JP2002520708A JP2000558686A JP2000558686A JP2002520708A JP 2002520708 A JP2002520708 A JP 2002520708A JP 2000558686 A JP2000558686 A JP 2000558686A JP 2000558686 A JP2000558686 A JP 2000558686A JP 2002520708 A JP2002520708 A JP 2002520708A
Authority
JP
Japan
Prior art keywords
terminal
network
authentication
key
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000558686A
Other languages
English (en)
Inventor
マルック ヴェルカーマ
Original Assignee
ノキア ネットワークス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ネットワークス オサケ ユキチュア filed Critical ノキア ネットワークス オサケ ユキチュア
Publication of JP2002520708A publication Critical patent/JP2002520708A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 本発明は、テレコミュニケーションネットワーク、特に、IPネットワークに意図された認証方法に係る。ネットワーク内のターミナル(TE1)から、認証子及びデータユニットを含む第1メッセージ(RR)がネットワークへ送信され、データユニットは、認証子をいかに形成するかに関する情報を含む。ネットワークにおいて認証を実行するために、第1メッセージに含まれたデータユニットは、上記認証子と比較されるチェック値を決定するのに使用される。ターミナルが、ネットワークにアタッチされるときに複雑で且つ負担のかかるメッセージ交換を実行するのを不要としながらも、使用のために所望のセキュリティ特性が得られるようにするために、ターミナルに識別ユニットを使用し、この識別ユニットは入力として質問を受信し、ここから、既知の移動通信システムの加入者認識モジュールと本質的に同様に応答及びキーを決定することができ、1組の認証ブロックがネットワークへ発生され、その各々は、質問、応答及びキーを含み、これにより、上記発生は、上記移動通信システムと同様に実行され、認証ブロックに含まれる質問の少なくとも幾つかは、ターミナルへ送信され、ターミナルにおいて質問の1つが使用のために選択され、それに基づいて、ターミナルの識別ユニットの助けで応答及びキーが使用のために決定され、上記第1メッセージ(RR)において上記データユニットの助けによりどの質問に対応してどのキーが選択されたかについてネットワークに通知がなされ、そして第1メッセージの認証子及び上記チェック値が、選択されたキーの助けで決定される。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、一般に、テレコミュニケーションシステム、特に、IPネットワー
ク(IP=インターネットプロトコル)における認証の実施に係る。認証とは、
データを発生した加入者のような当事者の認識を照合することを意味する。又、
この認証を使用して、上記データの完全性及び機密性を保証することもできる。
認証は、ネットワークサービスの使用権をチェックする等の種々の目的で実行す
ることができる。本発明は、特に、移動ターミナルに関連して使用するよう意図
されるが、本発明の解決策は、固定ターミナルにも使用できる。
【0002】
【背景技術】
テレコミュニケーションにおける現在のトレンドとして、ラップトップやPD
A(パーソナル・デジタル・アシスタント)装置やインテリジェント電話のよう
な種々の種類の移動ターミナルが益々普及してきている。 従来のIPネットワークでは、移動ユーザは、それ自身のIPサブネットワー
ク以外のデータを受信することができない。というのは、ネットワークのルータ
がユーザの新たな位置へデータグラムを中継することができないからである。こ
れは移動ターミナルの有用性を著しく低下するので、移動をサポートする特性が
IPプロトコル用として開発されている。移動IP(以下、MIP)は、異なる
IPサブネットワーク間でユーザの移動を制御するためのメカニズムである。M
IPは、ターミナル装置の移動をサポートする既存のIPの変形である。
【0003】 MIPは、各移動ホスト又は移動ノードが、割り当てられたエージェント(ホ
ームエージェント)を有し、これが移動ノードの現在位置にパケットを中継する
という考え方をベースとする。移動ノードは、それがあるサブネットワークから
別のサブネットワークへと移動するときに、現在サブネットワークにサービスし
ているエージェント(外部エージェント)に登録される。このエージェントは、
移動ノードのホームエージェントと共にチェックを実行し、ホームノードを登録
し、そして登録情報をそれに送信する。ホームノードにアドレスされたパケット
は、移動ノードの元の場所(それ自身のサブネットワークにおけるホームエージ
ェント)へ送信され、そこから、更に、現在の外部エージェントへ中継され、こ
のエージェントがそれらを更に移動ノードへ送信する。本発明はMIPに関する
ものではないから、このプロトコルは、ここではこれ以上説明しない。MIPの
原理は、例えば、1996年10月のRFC2002(Request For Comments)、
或いは1997年1月のアプカー・バーシニー著の論文「Supporting Mobility
with Wireless ATM, Internet Watch」に掲載されており、関心のある読者は、
もし希望であれば、背景情報をここから見出すことができる。
【0004】 上述したように、登録は、ユーザが他のIPサブネットワークを訪れるときに
ホームサブネットワークに配置されたホームエージェントで行われる。登録に関
連して、ホームエージェントはユーザを認証する。換言すれば、ホームエージェ
ントは、登録要求を送信した当事者の認識を確保する。 しかしながら、認証に必要なキーの管理が、インターネットにおいて重大な問
題である。ユーザが他の当事者へ暗号化された情報を送信することによりネット
ワークの情報機密特性を改善するために種々のシステムが開発されている。この
ようなシステムの1つは、ネットワークユーザ及びサービスが互いに認証し合い
そしてユーザ及びサービスが互いの間に暗号化されたデータ送信接続を設定でき
るようにするサービスであるカーベロス(Kerberos)である。しかしながら、この
ようなシステムは、主として固定ターミナルに意図されたもので、複雑で且つ重
量があり、そして関連システムのユーザとして前もって登録を必要とするか又は
ターミナルがペイロード情報の送信を許される前に当事者間に少なくとも多量の
通信を必要とする。
【0005】
【発明の開示】
本発明の目的は、上述した欠点を解消し、そしてターミナルが、ネットワーク
に接続された後に、有用なトラフィックを迅速に開始できるようにする解決策を
提供することである。 この目的は、独立請求項に記載した解決策により達成される。 本発明においては、移動通信ネットワークのコンテクストから知られた手順を
使用して、ネットワーク及びネットワークに配置されたターミナルにより共用さ
れる共通のシークレットを発生し、これにより、ターミナルは、それがネットワ
ークに接続するときに、通常の登録(メッセージの交換を僅かに必要とするだけ
の)遂行することができ、それに関連して、当該シークレットを指示する情報が
通過される。本発明は、MIPで定義されたSPIインデックス(セキュリティ
パラメータインデックス)、即ち認証を実行する仕方に関する種々の情報を含む
データユニットを通常指すポインタであるインデックスを、上記シークレットの
指示にのみ使用できる一方、SPIパラメータにより指示できる他の事柄を所定
の定数とするという考え方をベースとする。このようにして、移動通信ネットワ
ークから知られた手段を、当該シークレットの発生に使用することができる。
【0006】 本発明の解決策によれば、ターミナルは、ネットワークにアタッチしたときに
、有用なトラフィックを非常に容易に、且つ多量の又は時間のかかるメッセージ
交換を行なわずに開始することができる。ターミナルとネットワークとの間のシ
ークレットが前もって厳密に定義されない場合でも、IPネットワークへのアタ
ッチに関連して通常のMIP登録が必要とされるだけである。更に、当事者間の
シークレットはもはや固定キーではなく、動的に変化するキーであるから、セキ
ュリティレベルが改善される。 本発明の解決策によれば、移動ステーションサービスも提供するISPオペレ
ータは、IPネットワーク用のキー管理システムを個別に入手する必要がなく、
それらオペレータが操作している移動通信ネットワークの特性をこの目的にも使
用することができる。
【0007】
【発明を実施するための最良の形態】
以下、添付図面の図1ないし5を参照して、本発明及びその効果的な実施形態
を詳細に説明する。 図1は、本発明による方法の典型的な動作環境を示す。システムエリアを移動
するユーザは、ラップトップ又は他のターミナル、例えば、PDA装置又はイン
テリジェント電話を任意に有している。1つのターミナルTE1のみが図示され
ているが、これは、この例では、ラップトップであると仮定する。2つのIPサ
ブネットワークが図示されており、その第1は、LAN1ローカルエリアネット
ワーク、例えば、ルータR1を経てインターネットに接続されたイーサネットロ
ーカルエリアネットワークであり、そしてその第2は、ルータR2を経てインタ
ーネットに接続されたLAN2ローカルエリアネットワークである。これらのロ
ーカルエリアネットワークは、例えば、会社の内部ネットワークである。
【0008】 ターミナルは、図示されたように、例えば、ワイヤレスのような既知のやり方
で、アクセスポイントAP1及び対応的にAP2を経てサブネットワークへアク
セスする。図中、ターミナルTE1は、ローカルエリアネットワークLAN1に
接続されていると仮定する。 ターミナルは、通常、ローカルエリアネットワーク(IPネットワーク)及び
GSM移動通信ネットワーク(移動通信用のグローバルシステム)の両方へのア
クセス手段を備えている。ローカルエリアネットワークへのアクセスは、例えば
、ターミナル内のLANカードの助けにより行なわれ、そしてGSMネットワー
クへは、実際には例えばラップトップのPCMCIA拡張スロットに配置された
ストリップ型電話であるGSMカードの助けにより行なわれる。更に、GSMカ
ードには、SIM(加入者認識モジュール)が接続される。
【0009】 GSMネットワークに関しては、本発明は、何ら特殊な解決策を必要とせず、
従って、GSMネットワークの実施は、既に知られた通りである。GSMネット
ワークの中で、図示されているのは、ターミナルTE1、3つのベーストランシ
ーバステーションBTS1、・・BTS3、それらの共通のベースステーション
コントローラBSC1、移動サービス交換センターMSC(そのシステムインタ
ーフェイスを経て移動通信ネットワークが他のネットワークに接続される)、及
びホーム位置レジスタHLR(それに関連して認証センターAuCがある)であ
る。更に、本発明の1つの実施形態において使用されるショートメッセージ交換
センターSMSCも図示されている。
【0010】 ターミナルTE1のホームエージェントHAも図示されており、これは、イン
ターネットに接続されたルータR3に関連して配置される。実際に、ホームエー
ジェントを所有する組織は、しばしば、ISP(インターネットサービスプロバ
イダー)オペレータとして働くだけでなく、移動通信オペレータとしても働き、
このため、ホームエージェントHAから、移動通信ネットワークへの接続を自由
に確立することができる。実際には、ホームエージェントの機能を有するルータ
及びホーム位置レジスタは、例えば、同じ装置設備内に配置することができる。
【0011】 図示された種類の環境においては、ユーザは、(既知のMIPメカニズムを使
用して)あるIPサブネットワークから別のサブネットワークへ自由に移動する
ことができる(通信を中断せずに)。更に、ターミナルは、(ワイヤレス)ロー
カルエリアネットワークのカバレージエリアから出るが、GSMネットワークの
助けによりデータ接続を保持できる。このようにして、ローカルエリアネットワ
ークは、ターミナルが高レートのデータ接続を有するローカルエリア(いわゆる
ホットスポット)を形成し、そしてユーザがローカルエリアネットワークのエリ
アから出るときに、GSMネットワークにより接続を保持することができる。こ
れらの手順は良く知られたものであり、そして本発明自体には関連しないので、
ここでは詳細に説明しない。
【0012】 本発明によれば、GSMネットワークの認証メカニズムは、ターミナルの登録
に関連して実行される認証に使用される。以下、同じ接続において実行されるべ
き登録及び認証を最初に説明する。 図2は、登録に関連して行なわれるメッセージ交換の一例を示す。MIPプロ
トコルによれば、外部エージェントFAは、それ自身のサブネットワークにブロ
ードキャストメッセージを常時送信し、これらのメッセージは、「エージェント
広告」の名前で呼ばれるもので、図中、参照マークAAで示されている。ターミ
ナルは、上記サブネットワークに接続されると、これらのメッセージを受信し、
そしてそれに基づいて、それ自身のホームネットワークにあるか又は他のネット
ワークにあるかを決定する。ターミナルがホームネットワークにあることが分か
ると、移動サービスを伴うことなく機能する。さもなくば、ターミナルは、接続
された外部ネットワークに対するc/oアドレス(care-of-address)を得る。
このアドレスは、ネットワークにおいてどのターミナルに一時的に接続されるか
を指すアドレスである。このアドレスは、同時に、上記ターミナルへと通じるト
ンネルの終了点も形成する。ターミナルは、通常、外部エージェントにより送信
された上記ブロードキャストメッセージからアドレスを得る。次いで、ターミナ
ルは、外部エージェントFAを経てそれ自身のホームエージェントに登録要求R
Rを送信する。メッセージは、とりわけ、ターミナルにより丁度得られたc/o
アドレスを含む。受信した登録要求に基づいて、ホームエージェントは、そのデ
ータベースにおいて関連ターミナルの位置情報を更新し、そして外部エージェン
トを経てターミナルへ登録応答R_Replyを送信する。この応答メッセージ
は、ホームエージェントが登録要求をいかに(どんな条件で)承認するかについ
ての全ての必要な情報を含む。
【0013】 又、移動ノードは、ホームエージェントに直接登録される。上記のRFCは、
移動ノードをホームエージェントに直接登録し又は外部エージェントを経て登録
するルールを規定する。上述したように移動ノードがc/oアドレスを得る場合
には、常に外部エージェントを通して登録を行なわねばならない。 ターミナルと、外部エージェントと、ホームエージェントとの間の上述した全
てのメッセージは、MIPプロトコルに基づくメッセージである。本発明におい
てこれらのメッセージをいかに使用するかを次に詳細に説明する。
【0014】 登録に関連して実行されるべき認証は、登録メッセージから計算されたハッシ
ュ値に基づく。計算は、ネットワーク及びユーザにより共用されるシークレット
を使用する。MIPは、移動ノードに対して定義された「移動セキュリティ関連
性」を含み、これを使用して、移動ノードは、どのセキュリティ特性を使用すべ
きかについて互いに合意する。移動セキュリティ関連性は、1組のコンテクスト
を含み、各コンテクストは、認証アルゴリズム、このアルゴリズムを使用するモ
ード、上記シークレット(例えばキー又は一対のキー)、及びいわゆるリプレー
アタック(replay attack)に対する保護の仕方を規定する。移動ノードは、上記
のセキュリティパラメータインデックスSPIと共に使用するためのあるコンテ
クストを選択し、このインデックスは、そのたびに使用されるコンテクストを指
示する。 MIPには、特殊な拡張メカニズムが定義され、これにより、いわゆる拡張が
MIP制御メッセージ又はICPM(インターネットコントロールメッセージプ
ロトコル)メッセージに追加され、この拡張においては任意の情報を送信するこ
とができる。
【0015】 登録要求及び応答(図2のRR及びR_Reply)は、UDPプロトコル(
ユーザデータグラムプロトコル)を使用する。図3は、これら登録メッセージの
ヘッダの一般的構造を示す。IP及びUDPヘッダの後には、MIPフィールド
が続き、これは、MIPメッセージの形式を指示する形式フィールド31と、登
録要求の場合は移動ノード及び登録要求に関する種々の情報を指示しそして登録
応答の場合は登録要求の結果を指示するコードフィールド32と、要求又は受け
入れられた登録の有効期間を指示する寿命フィールド33と、移動ノードのIP
アドレスを含むホームアドレスフィールド34と、移動ノードのホームエージェ
ントのIPアドレスを含むホームエージェントフィールド35と、要求とその関
連応答とを結び付ける番号を含む識別フィールド37とを含む。又、登録要求は
、上記トンネルの終了点のIPアドレスを指示するc/oアドレスフィールド3
6も含む(登録応答は、このフィールドを含まない)。
【0016】 上述したヘッダの固定部に続いて、上記の拡張部がある。認証のために特殊な
拡張部が設けられる(認証拡張部)。例えば、移動ノードとそのホームエージェ
ントとの間の登録メッセージは、この目的のために特に指定された「移動−ホー
ム認証拡張部」の助けにより認証され、これは、全ての登録要求及び全ての登録
応答に存在しなければならない。(一方、移動ノードと外部エージェントとの間
に使用される移動−外部認証拡張部は、移動ノードと外部エージェントとの間に
移動セキュリティ関連性がある場合だけ登録要求及び応答に存在する。) 図4は、移動ノードとそのホームエージェントとの間に使用される拡張部の構
造を示す。この拡張部は、拡張部の形式を指示する形式情報と、拡張部の全長を
指示する長さ情報と、SPIインデックス(長さ4バイト)と、認証子(その長
さは変化し、128ビットのデフォールト値を有する)とを含む。
【0017】 認証において、デフォールトアルゴリズムは、いわゆるプレフィックス+サフ
ィックスモードにおける既知のMD5アルゴリズムである。MD5は、任意の長
さのメッセージから、上記のチェック又はハッシュ値である128ビット長さの
ダイジェストを計算するアルゴリズムであり、このダイジェストは、この場合、
認証のベースとなる認証子として働く。このプレフィックス+サフィックスモー
ドは、認証子を計算するところのビットストリングにおいて、ネットワーク及び
移動ノードに共通の最初と最後のシークレット(例えば、共通キー)が存在する
ことを意味する。認証拡張部において、SPIインデックスは、どのコンテクス
トが使用されるか示すために使用される。その部分に対するコンテクストは、認
証子(ハッシュ値)をいかに形成すべきかを指示する。認証子は、認証拡張部の
ピアへ送信され(図3及び4)、従って、ピアは、SPIの助けにより独立して
認証子を形成し、そしてそれを受信した認証子と比較する。 本発明は、移動通信ネットワーク、特に、GSMネットワークの特性を利用し
て、共用シークレットを次のように形成する。
【0018】 ホームエージェントHAは、移動通信ネットワークのホーム位置レジスタHL
Rに関連して配置された認証センターAuCから1組の加入者特有の認証トリプ
レットをフェッチし、その各々は、質問(RAND)と、符牒付き応答(SRE
S)と、キーKc(接続特有の暗号キー)とを既知のやり方で含む。加入者特有
の情報は、例えば、ターミナルのIPアドレスに対応するIMSI(国際移動加
入者認識)が問合わせに対してホームエージェントに記憶されるようにフェッチ
することができる。認証トリプレットの送信は、既知のやり方で実行することが
でき、例えば、認証センターにTCP/IPスタックを設けそして1つ以上のI
Pデータグラムにおいてホームエージェントにトリプレットを転送することによ
り実行することができる。上述したように、ホームエージェント、ホーム位置レ
ジスタ及び認証センターは、通常、同じオペレータにより所有され、そして例え
ば、同じ部屋に配置され、これは、上記送信接続が機密であることを意味する。
重要なことは、ホームエージェントが認証トリプレットから符牒付き応答及びキ
ーKcを受信する環境だけである。従って、質問を転送できないこともある。ホ
ームエージェントHAは、認証トリプレットをそれ自身で記憶する。
【0019】 更に、認証トリプレットが含む質問(RAND)は、更に、適当な既存の送信
方法で移動ノード(ターミナルTE1)へ転送される。送信は、認証トリプレッ
トを受信する際にホームエージェントによって実行されるか、又はホームエージ
ェントにより送信された認証トリプレット要求に応答してHLR/AuCにより
実行される。1つのやり方は、ショートメッセージ交換センターSMSCにより
HLR/AcUからターミナルへのショートメッセージを使用することにより質
問を転送することである。別のやり方は、IPデータグラムにおいてインターネ
ットを経て質問を送信することである。しかしながら、ターミナルがIPネット
ワークに一度も接続されない場合には、GSMネットワークを使用して(ショー
トメッセージにより)送信を実行しなければならない。このような場合の別のや
り方は、第1登録に関連してある所定のRAND値が使用されることで合意し、
これにより、IPネットワークを通して質問の送信を実行できるようにすること
である。
【0020】 認証トリプレット及び質問を送信するためのメカニズムは、本発明の観点から
重要ではなく、いかなる既知の技術でも送信に使用できる。一回でフェッチして
送信しなければならない認証トリプレット及び質問の数は、どの送信メカニズム
が使用されるかに依存する。例えば、ショートメッセージの最大長さ(160キ
ャラクタ)は、一度に送信される質問の数を10に限定する。というのは、質問
の長さが16バイトだからである。
【0021】 移動ノードTE1がMIP登録を実行しようとするときには、関連質問の1つ
が、移動ノードに使用されるものとして選択され、その際に、既知のA3及びA
8アルゴリズムがSIMカードにおいて上記質問を使用して実行される(図2と
比較されたい)。これは、応答(SRES)及びキーKcを生じ、その前者は、
長さが32ビットであり、そして後者は、長さが64ビットである。上記の登録
要求メッセージRRでは、丁度計算されたSRES値がSPIパラメータとして
送信され(図2と4を比較)、そして得られたキーKcが上記のシークレットと
して使用され、これに基づいて、認証子が計算され、登録要求メッセージに含ま
れる。上述したように、MIPで定義されたSPIの長さは厳密に32ビットで
ある。SRES値を受信すると、ホームエージェントは、ユーザがどの質問を選
択したか見出し、これにより、対応するKcを選択して認証子のチェックを行う
ことができる。
【0022】 従って、登録メッセージの交換は、他の既知のやり方でも行なわれるが、計算
された応答の値は、登録要求メッセージのSPIフィールドにおいて送信され、
そして更に、認証子の計算に使用されるシークレットは、移動通信システムの助
けで発生されるキー(GSMシステムで発生される接続特有の暗号キーKc)で
ある。 又、認証トリプレットは、例えば、HLR/AuCに関連して記憶されてもよ
いし、又はそれらをホームエージェントに送信せずにある第3の場所に記憶され
てもよい。従って、登録要求メッセージを受信すると、ホームエージェントは、
認証トリプレットが記憶された場所から、どのキーが問題であるかを問合わせる
というのが手順である。しかしながら、これは、ホームエージェントと記憶場所
との間に機密の接続を必要とする。
【0023】 MIPは、許容SPI値を決定し、即ち値0、・・255が指定され、そして
それらは、セキュリティ関連性には使用されない。質問が、SPI値として許容
されないSRES値を発生する場合には、当該質問を拒絶しなければならない。
このようなロジックは、非許容値を発生する質問をフィルタ除去するHLR/A
cUに関連して構成することができる。或いは又、このようなロジックは、移動
ノードの終わりに構成することができる。従って、移動ノードは、SRES値が
非許容SPI値に対応するような登録要求を送信しない。
【0024】 ターミナルに意図されるか又はターミナルに既に送信された質問の中で、同じ
SRES値を与えるものが2つ以上あることが考えられる。これが生じた場合に
は、使用されるシークレットが明確に定義されていない。従って、当該質問の1
つを除く全部が拒絶される。このロジックは、HLR/AuC又はターミナルに
関連している。 図5は、本発明にとって重要なターミナルの機能的ブロックを示す。この図は
、ネットワーク(IPネットワーク)への1つのインターフェイスしか示してい
ない。ネットワークからの質問は、メッセージ送信及び受信ブロックMEBに到
着し、そこからメモリブロックMBに記憶される。選択ブロックSBは、記憶さ
れた質問の1つを選択し、そしてそれをSIMカードに入力する。その結果得ら
れた応答は、送信及び受信ブロックMEBに入力され、これは、出て行く登録要
求メッセージのSPIに対して指定されたフィールドに応答を挿入する。認証ブ
ロックABは、SIMモジュールから得たキーKcを用いて出て行くメッセージ
の認証子を定義し、そしてそのキーを用いて到来メッセージの認証を実行する。
【0025】 GSMネットワークにおける認証は、32ビットSRES値の比較に基づく。
本発明は、64ビットキーKcを認証に使用するので、認証のセキュリティレベ
ルは、GSMのレベルを越える。暗号キーKcは、MIPの観点からそれほど有
用ではなく、移動ノード及びネットワークに共用されるシークレットのみを形成
する。しかしながら、達成される認証セキュリティレベルが著しく不充分と考え
られる場合には、例えば、2つの連続するRANDにより形成されたキーKcを
シークレットとして考えることができる。
【0026】 いわゆるリプレーアタックを防止するために、MIPで定義された手段、即ち
タイムスタンプ又はノンス(臨時語)を使用することができ、これらは両方とも
上記の識別フィールドを使用する。タイムスタンプを使用するときには、ユーザ
及びネットワークに使用されるクロックの充分な同期を別々に確保しなければな
らない。しかしながら、使用されるべき手順は、SPIを使用して知ることがで
きないので、前もって選択されねばならない。
【0027】 或いは又、ネットワークが、既に使用された質問を送信したり受け入れたりし
なくてもよいように、使用する質問が独特であるよう確保する手順を使用するこ
とができる。これは、HLR/AuC又はホームエージェントが、既に使用され
た質問を受け入れないように、HLR/AuC又はホームエージェント(或いは
その両方)に付加的な機能を必要とする。 又、本発明は、移動通信ネットワークを伴わずに使用することもできる。とい
うのは、システムは、HLR/AuCと同様に認証トリプレットを形成できるネ
ットワーク要素を含めば充分だからである。従って、ターミナルは、固定であっ
てもよい。移動通信ネットワークを使用しない場合には、第1組の質問を送信す
るのにショートメッセージを使用することができず、第1の登録は、例えば、前
もって合意した質問値を使用することにより実行されねばならない。
【0028】 質問値はターミナルから送信されなくてもよく、どのキーが使用のために選択
されたかをホームエージェントが学習すれば充分である。このメッセージは、例
えば、質問が両端において同様の順序で分類されそしてターミナルが選択された
質問に対応する連続番号のみを指示するように与えることができる。使用される
連続番号は、SPIの最大非許容値(255)より大きな数、例えば、値300
から始めることができる。
【0029】 添付図面に示した例を参照して本発明を以上に詳細に説明したが、本発明は、
これらに限定されるものではなく、請求の範囲に規定された本発明の考え方の範
囲内で種々変更し得るものである。例えば、本発明の解決策は必ずしもMIPに
結合されるものではなく、認証子が1つのメッセージ又は多数の個別メッセージ
の助けにより送信され、そして情報が、認証子をいかに形成すべきかに基づいて
送信されるような同じ種類のいかなるプロトコルと共に使用することもできる。
従って、本発明は、必ずしもIPネットワークに結合されなくてもよいし、認証
が必ずしも登録に関連して実行されなくてもよい。又、識別モジュール(SIM
)の実施を変更してもよいが、比較を行えるようにするために移動通信ネットワ
ークの場合と同様に応答を形成しなければならない。
【図面の簡単な説明】
【図1】 本発明による方法の動作環境を示す図である。
【図2】 種々の要素間に進行するメッセージの交換を示す図である。
【図3】 移動ノードとホームエージェントとの間に送信される登録メッセージの構成を
示す図である。
【図4】 登録メッセージの認証用拡張部の構成を示す図である。
【図5】 本発明の観点から重要なターミナルの機能的ブロックを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW Fターム(参考) 5B085 AE00 5J104 AA04 AA08 BA06 LA01 LA05 MA01 NA02 NA12 NA35 PA02 PA07 5K030 GA01 GA15 HA08 HC09 JT09 5K067 AA30 BB04 CC04 DD17 KK15 【要約の続き】 とも幾つかは、ターミナルへ送信され、ターミナルにお いて質問の1つが使用のために選択され、それに基づい て、ターミナルの識別ユニットの助けで応答及びキーが 使用のために決定され、上記第1メッセージ(RR)におい て上記データユニットの助けによりどの質問に対応して どのキーが選択されたかについてネットワークに通知が なされ、そして第1メッセージの認証子及び上記チェッ ク値が、選択されたキーの助けで決定される。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 テレコミュニケーションネットワーク、特に、IPネットワ
    ーク用の認証方法であって、認証子と、この認証子がいかに形成されたかに関す
    る情報を含むデータユニット(SPI)とをターミナル(TE1)からネットワークへ送信
    し、そしてネットワークにおいて上記データユニットによってチェック値を決定
    し、このチェック値は、上記認証子と比較されるものである方法において、 上記ネットワークのターミナルに識別ユニットを使用し、この識別ユニットは
    入力として質問を受け取り、そこから、既知の移動通信システムの加入者識別モ
    ジュールと本質的に同様に応答及びキーを決定することができ、 1組の加入者特有の認証データブロックをネットワークへ発生し、各データブ
    ロックは、質問、応答及びキーを含み、これにより、上記発生は、上記移動通信
    システムの場合と同様に行なわれ、 上記認証データブロックに含まれた質問の少なくとも幾つかを上記ターミナル
    へ送信し、 上記質問の1つをターミナルで使用するように選択し、そしてその質問に基づ
    いて、ターミナルの加入者認識モジュールの助けにより使用されるべき応答及び
    キーを決定し、 上記データユニットの助けにより、どの質問に対応するどのキーが選択された
    かをネットワークに通知し、そして 選択されたキーの助けにより認証子及び上記チェック値を決定する、 という段階を含むことを特徴とする認証方法。
  2. 【請求項2】 上記データユニットは、移動IPプロトコルの登録メッセー
    ジにおけるSPI(セキュリティパラメータインデックス)である請求項1に記
    載の方法。
  3. 【請求項3】 上記ターミナルで決定される応答の値は、データユニットに
    挿入される請求項1又は2に記載の方法。
  4. 【請求項4】 上記質問は、所定の分類基準の助けによりターミナルにおい
    てある順序で分類され、そして選択された質問に対応する連続番号がデータユニ
    ットに挿入される請求項1に記載の方法。
  5. 【請求項5】 上記ターミナルに使用される識別ユニットは、既知のGSM
    システムに使用される加入者識別モジュールSIMであり、そして上記認証デー
    タブロックは、GSMシステムに使用される認証トリプレットである請求項1に
    記載の方法。
  6. 【請求項6】 上記認証トリプレットは、GSMシステムの認証センターA
    uCからフェッチされる請求項5に記載の方法。
  7. 【請求項7】 上記ターミナルへ送信されるべき質問は、既知のショートメ
    ッセージ交換サービスを使用することにより送信される請求項6に記載の方法。
  8. 【請求項8】 上記ターミナルへ送信されるべき質問は、IPネットワーク
    を通して送信されるべきIPデータグラムにおいて送信される請求項1に記載の
    方法。
  9. 【請求項9】 上記認証データブロックは、ターミナルのホームエージェン
    トへ送信され、そして上記データユニットの助けにより、どの質問に対応するど
    のキーが選択されたかに関するメッセージがホームエージェントに与えられ、こ
    れにより、上記チェック値は、ホームエージェントにおいて決定されるIPネッ
    トワーク用の請求項1に記載の方法。
  10. 【請求項10】 テレコミュニケーションネットワーク、特に、IPネット
    ワーク用の認証システムであって、上記ネットワークのターミナル(TE1)におい
    て、認証子と、この認証子がいかに形成されたかに関する情報を含むデータユニ
    ット(SPI)とをネットワークへ送信するための第1メッセージ送信手段(MEB)と、
    上記データユニットの助けによりチェック値を決定するためのチェック手段(HA)
    とを備えた認証システムにおいて、 上記ネットワークのターミナルは、識別ユニットを備え、この識別ユニットは
    入力として質問を受け取り、そこから、既知の移動通信システムの加入者識別モ
    ジュールと本質的に同様に応答及びキーを決定することができ、 上記システムは、上記移動通信システムの場合と同様に認証データブロックを
    発生するための発生手段(HLR/AuC)を含み、認証データブロックは、質問、応答
    及びキーを各々含むものであり、 上記システムは、上記認証データブロックに含まれた質問を上記ターミナルへ
    送信するための送信手段を備え、 上記ターミナルは、1つの質問を使用のために選択する選択手段(SB)を備え、 上記第1メッセージ送信手段(MEB)は、ターミナルに使用するためにどの質問
    に対応するどのキーが選択されたかを指示する値を上記データユニットに挿入し
    、そして 上記第1メッセージ送信手段(MEB)は、認証子を決定し、そして上記チェック
    手段は、選択されたキーに基づいて上記チェック値を決定することを特徴とする
    認証システム。
  11. 【請求項11】 上記ターミナルに関連して配置された識別ユニットは、G
    SM移動通信システムに使用される加入者認識モジュールSIMである請求項1
    0に記載のシステム。
  12. 【請求項12】 上記発生手段は、GSM移動通信システムの認証センター
    AuCを含む請求項10に記載のシステム。
  13. 【請求項13】 上記送信手段は、既知のショートメッセージ交換サービス
    を実行する手段SMSCを含む請求項10に記載のシステム。
JP2000558686A 1998-07-07 1999-07-02 テレコミュニケーションネットワークにおける認証 Pending JP2002520708A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI981564A FI105965B (fi) 1998-07-07 1998-07-07 Autentikointi tietoliikenneverkosssa
FI981564 1998-07-07
PCT/FI1999/000593 WO2000002407A2 (en) 1998-07-07 1999-07-02 Authentication in a telecommunications network

Publications (1)

Publication Number Publication Date
JP2002520708A true JP2002520708A (ja) 2002-07-09

Family

ID=8552156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000558686A Pending JP2002520708A (ja) 1998-07-07 1999-07-02 テレコミュニケーションネットワークにおける認証

Country Status (9)

Country Link
US (1) US7660772B2 (ja)
EP (1) EP1095533B1 (ja)
JP (1) JP2002520708A (ja)
AT (1) ATE357827T1 (ja)
AU (1) AU5040399A (ja)
DE (1) DE69935590T2 (ja)
ES (1) ES2285848T3 (ja)
FI (1) FI105965B (ja)
WO (1) WO2000002407A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533741A (ja) * 2001-03-16 2004-11-04 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) インターネットプロトコルのアドレス機構
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
JP2009526455A (ja) * 2006-02-09 2009-07-16 シーメンス アクチエンゲゼルシヤフト モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
JP2010537491A (ja) * 2007-08-13 2010-12-02 ノーテル、ネトウァークス、リミティド モバイルIPv4用の新しいDiameterシグナリング

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
WO2001018703A1 (en) * 1999-09-10 2001-03-15 Portogo, Inc. Systems and method for insuring correct data transmission over the internet
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication
AU780943B2 (en) * 1999-12-30 2005-04-28 International Business Machines Corporation Method of payment by means of an electronic communication device
ATE265787T1 (de) * 2000-03-10 2004-05-15 Rudolf Ritter Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
US7147558B2 (en) * 2000-03-22 2006-12-12 Wms Gaming Inc. System and method for dispensing gaming machine credits in multiple different media of monetary exchange
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US8903737B2 (en) * 2000-04-25 2014-12-02 Accenture Global Service Limited Method and system for a wireless universal mobile product interface
PT1281137E (pt) * 2000-05-09 2004-02-27 Swisscom Mobile Ag Processo de transaccoes e sistema de venda
US7529563B1 (en) * 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7240036B1 (en) 2000-07-13 2007-07-03 Gtech Global Services Corporation Method and system for facilitation of wireless e-commerce transactions
US7933589B1 (en) * 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US7979057B2 (en) 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US7039022B1 (en) * 2000-11-16 2006-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Transaction system
US20020116329A1 (en) * 2001-02-20 2002-08-22 Serbetcioglu Bekir Sami Systems and methods for approval of credit/debit account transactions using a wireless device
KR20020078989A (ko) * 2001-04-12 2002-10-19 (주)엠커머스 휴대단말기를 이용한 신용카드 거래인증 시스템 및 그 방법
US7444513B2 (en) 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US6581845B2 (en) * 2001-07-11 2003-06-24 Ri-Ju Ye Chip-base plastic currency with cash amount loading function
US7328842B2 (en) * 2001-08-14 2008-02-12 Ikan Technologies Inc. Networked waste processing apparatus
FI20011680A (fi) * 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
US7603081B2 (en) * 2001-09-14 2009-10-13 Atc Technologies, Llc Radiotelephones and operating methods that use a single radio frequency chain and a single baseband processor for space-based and terrestrial communications
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
MXPA04010624A (es) * 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
JP2005524184A (ja) * 2002-04-28 2005-08-11 ペイクール インターナショナル リミテッド 電気通信事業者の金融取引サービスを可能にするシステムおよびそのような取引を実施する方法
BR0305019A (pt) 2002-06-06 2004-11-09 Thomson Licensing Sa Interoperação baseada em corretor com emprego de certificados hierárquicos
AU2002315981B2 (en) * 2002-06-18 2009-02-19 Telefonaktiebolaget L M Ericsson (Publ) Parallel coordinated operations in private domains
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
GB2394327B (en) * 2002-10-17 2006-08-02 Vodafone Plc Device for facilitating and authenticating transactions
US20060107037A1 (en) 2002-10-17 2006-05-18 Lincoln Adrian D Facilitating and authenticating transactions
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
US6934535B2 (en) * 2002-12-02 2005-08-23 Nokia Corporation Privacy protection in a server
US7136937B2 (en) * 2003-05-25 2006-11-14 M Systems Ltd. Contact and contactless interface storage device with processor
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
WO2006052815A2 (en) * 2004-11-08 2006-05-18 Duroturf International Inc. Purchase card system and method therefor
GB2410113A (en) * 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US9821344B2 (en) 2004-12-10 2017-11-21 Ikan Holdings Llc Systems and methods for scanning information from storage area contents
CN101365868B (zh) * 2005-03-09 2015-03-04 扎杰克优质发动机股份有限公司 内燃机及改进燃烧室的方法
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise
US20080313056A1 (en) * 2005-06-03 2008-12-18 Shadow Enterprises Inc. Ordering and Image Transmission System and Method Utilizing Instant Messaging
US7633524B2 (en) 2005-07-26 2009-12-15 Frank Clemente Integrated internet camera system
US8947542B2 (en) * 2005-07-26 2015-02-03 Alex Is The Best, Llc Integrated internet camera system and method
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7896252B2 (en) * 2006-02-13 2011-03-01 The Western Union Company Presentation instrument with user-created pin and methods for activating
US8430298B2 (en) * 2006-02-13 2013-04-30 The Western Union Company Presentation instrument package arrangement
US8489067B2 (en) 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
US8160959B2 (en) 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US8145568B2 (en) * 2006-07-06 2012-03-27 Firethorn Mobile, Inc. Methods and systems for indicating a payment in a mobile environment
US9911114B2 (en) * 2006-07-06 2018-03-06 Qualcomm Incorporated Methods and systems for making a payment via a stored value card in a mobile environment
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US8510220B2 (en) 2006-07-06 2013-08-13 Qualcomm Incorporated Methods and systems for viewing aggregated payment obligations in a mobile environment
US8121945B2 (en) 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
US10057085B2 (en) 2007-01-09 2018-08-21 Visa U.S.A. Inc. Contactless transaction
CN101291329A (zh) * 2007-04-16 2008-10-22 林仲宇 以电话号码及识别码做为网络在线刷卡双重认证之方法
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
DE102007050055A1 (de) * 2007-10-17 2009-05-20 Deutsche Telekom Ag Verfahren zum Abwickeln eines Parkvorgangs mit Hilfe eines Mobilfunkgerätes
US7726579B2 (en) * 2008-01-10 2010-06-01 Sony Corporation In-chassis TV chip with dynamic purse
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
AU2009249272B2 (en) * 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
GB0809383D0 (en) 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US20100076833A1 (en) * 2008-09-19 2010-03-25 Giftango Corporation Systems and methods for managing and using a virtual card
WO2010036737A2 (en) * 2008-09-26 2010-04-01 Giftango Corporation System and methods for managing a virtual card based on geographical information
US11797953B2 (en) * 2008-11-24 2023-10-24 Malikie Innovations Limited Electronic payment system including merchant server and associated methods
US8930272B2 (en) * 2008-12-19 2015-01-06 Ebay Inc. Systems and methods for mobile transactions
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US9990623B2 (en) * 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
WO2010138969A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and methods to schedule transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
US9697510B2 (en) * 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) * 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
WO2011084648A2 (en) * 2009-12-16 2011-07-14 Giftango Corporation Systems and methods for generating a virtual value item for a promotional campaign
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110213671A1 (en) * 2010-02-26 2011-09-01 Boku, Inc. Systems and Methods to Process Payments
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US8583504B2 (en) * 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US20110238483A1 (en) * 2010-03-29 2011-09-29 Boku, Inc. Systems and Methods to Distribute and Redeem Offers
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
CA2808093A1 (en) 2010-08-11 2012-02-16 Boku, Inc. Systems and methods to identify carrier information for transmission of premium messages
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8583496B2 (en) 2010-12-29 2013-11-12 Boku, Inc. Systems and methods to process payments via account identifiers and phone numbers
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
US9123040B2 (en) 2011-01-21 2015-09-01 Iii Holdings 1, Llc Systems and methods for encoded alias based transactions
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
WO2012148842A1 (en) 2011-04-26 2012-11-01 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US20130073458A1 (en) * 2011-09-19 2013-03-21 Cardinalcommerce Corporation Open wallet for electronic transactions
US20130159178A1 (en) * 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
US8682385B2 (en) * 2012-05-11 2014-03-25 International Business Machines Corporation Managing third party transactions at a mobile operator
AU2013312784A1 (en) 2012-09-04 2015-03-19 Linq3 Technologies Llc Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
CN105338164A (zh) 2014-08-01 2016-02-17 阿里巴巴集团控股有限公司 充值提示方法和充值提示装置
KR102554813B1 (ko) 2015-08-17 2023-07-11 바이트마크 아이엔씨. 핸즈 프리 요금 승인을 위한 근거리 무선 이행 방법들 및 시스템들
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US20200074100A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Estimating changes to user risk indicators based on modeling of similarly categorized users

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05500876A (ja) * 1990-08-29 1993-02-18 ヒューズ・エアクラフト・カンパニー 分散したユーザの認証プロトコル
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6167279A (en) * 1996-03-13 2000-12-26 Telcordia Technologies, Inc. Method and system for supporting PACS using a GSM mobile switching center
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
EP0960402B1 (en) * 1996-06-19 2007-09-26 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
FI103469B1 (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
US7145898B1 (en) * 1996-11-18 2006-12-05 Mci Communications Corporation System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture
US6909708B1 (en) * 1996-11-18 2005-06-21 Mci Communications Corporation System, method and article of manufacture for a communication system architecture including video conferencing
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data
US6414950B1 (en) 1997-10-14 2002-07-02 Lucent Technologies Inc. Sequence delivery of messages
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
KR100395526B1 (ko) * 2001-12-14 2003-08-25 삼성전자주식회사 잉크젯 프린터의 캐리지 얼라인먼트 조정장치
JP2004242142A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ管理方法、該方法に使用する加入者収容ルータ装置及び加入者認証サーバ装置、及び該方法を実行させるためのコンピュータプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533741A (ja) * 2001-03-16 2004-11-04 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) インターネットプロトコルのアドレス機構
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
JP2009526455A (ja) * 2006-02-09 2009-07-16 シーメンス アクチエンゲゼルシヤフト モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
US8683202B2 (en) 2006-02-09 2014-03-25 Siemens Aktiengesellschaft Method for verifying the authenticity of messages exchanged according to a mobile internet protocol
JP2010537491A (ja) * 2007-08-13 2010-12-02 ノーテル、ネトウァークス、リミティド モバイルIPv4用の新しいDiameterシグナリング

Also Published As

Publication number Publication date
AU5040399A (en) 2000-01-24
EP1095533B1 (en) 2007-03-21
US7660772B2 (en) 2010-02-09
EP1095533A2 (en) 2001-05-02
FI105965B (fi) 2000-10-31
ATE357827T1 (de) 2007-04-15
WO2000002407A2 (en) 2000-01-13
FI981564A (fi) 2000-01-08
DE69935590T2 (de) 2007-10-25
ES2285848T3 (es) 2007-11-16
DE69935590D1 (de) 2007-05-03
WO2000002407A3 (en) 2000-02-24
FI981564A0 (fi) 1998-07-07
US20010005840A1 (en) 2001-06-28

Similar Documents

Publication Publication Date Title
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
US7003282B1 (en) System and method for authentication in a mobile communications system
US7065067B2 (en) Authentication method between mobile node and home agent in a wireless communication system
KR101481558B1 (ko) 이기종 무선접속망간 보안연계 설정 방법
KR100754458B1 (ko) 패킷데이터 네트워크에서의 인증
US6466964B1 (en) Methods and apparatus for providing mobility of a node that does not support mobility
EP2095596B1 (en) Managing user access in a communications network
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
US8514851B2 (en) Mobile IPv6 authentication and authorization baseline
US7130286B2 (en) System and method for resource authorizations during handovers
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
WO2009099358A1 (en) Method and apparatus for use in a communications network
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
EP2151114A2 (en) Method and apparatus for combining internet protocol authentication and mobility signaling
EP1540902B1 (en) Method for updating a routing entry
KR101467784B1 (ko) 이기종망간 핸드오버시 선인증 수행방법
US20100275253A1 (en) Communication method, communication system, mobile node, and communication node
Haverinen et al. Authentication and key generation for mobile IP using GSM authentication and roaming
WO2005060150A1 (en) Method and apparatus for authenticating subscriber and network in wireless internet system
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
KR100638590B1 (ko) 휴대 인터넷 시스템에서의 단말 인증 방법
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN