JP2002520708A - テレコミュニケーションネットワークにおける認証 - Google Patents
テレコミュニケーションネットワークにおける認証Info
- Publication number
- JP2002520708A JP2002520708A JP2000558686A JP2000558686A JP2002520708A JP 2002520708 A JP2002520708 A JP 2002520708A JP 2000558686 A JP2000558686 A JP 2000558686A JP 2000558686 A JP2000558686 A JP 2000558686A JP 2002520708 A JP2002520708 A JP 2002520708A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- authentication
- key
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
本発明は、テレコミュニケーションネットワーク、特に、IPネットワークに意図された認証方法に係る。ネットワーク内のターミナル(TE1)から、認証子及びデータユニットを含む第1メッセージ(RR)がネットワークへ送信され、データユニットは、認証子をいかに形成するかに関する情報を含む。ネットワークにおいて認証を実行するために、第1メッセージに含まれたデータユニットは、上記認証子と比較されるチェック値を決定するのに使用される。ターミナルが、ネットワークにアタッチされるときに複雑で且つ負担のかかるメッセージ交換を実行するのを不要としながらも、使用のために所望のセキュリティ特性が得られるようにするために、ターミナルに識別ユニットを使用し、この識別ユニットは入力として質問を受信し、ここから、既知の移動通信システムの加入者認識モジュールと本質的に同様に応答及びキーを決定することができ、1組の認証ブロックがネットワークへ発生され、その各々は、質問、応答及びキーを含み、これにより、上記発生は、上記移動通信システムと同様に実行され、認証ブロックに含まれる質問の少なくとも幾つかは、ターミナルへ送信され、ターミナルにおいて質問の1つが使用のために選択され、それに基づいて、ターミナルの識別ユニットの助けで応答及びキーが使用のために決定され、上記第1メッセージ(RR)において上記データユニットの助けによりどの質問に対応してどのキーが選択されたかについてネットワークに通知がなされ、そして第1メッセージの認証子及び上記チェック値が、選択されたキーの助けで決定される。
Description
【0001】
本発明は、一般に、テレコミュニケーションシステム、特に、IPネットワー
ク(IP=インターネットプロトコル)における認証の実施に係る。認証とは、
データを発生した加入者のような当事者の認識を照合することを意味する。又、
この認証を使用して、上記データの完全性及び機密性を保証することもできる。
認証は、ネットワークサービスの使用権をチェックする等の種々の目的で実行す
ることができる。本発明は、特に、移動ターミナルに関連して使用するよう意図
されるが、本発明の解決策は、固定ターミナルにも使用できる。
ク(IP=インターネットプロトコル)における認証の実施に係る。認証とは、
データを発生した加入者のような当事者の認識を照合することを意味する。又、
この認証を使用して、上記データの完全性及び機密性を保証することもできる。
認証は、ネットワークサービスの使用権をチェックする等の種々の目的で実行す
ることができる。本発明は、特に、移動ターミナルに関連して使用するよう意図
されるが、本発明の解決策は、固定ターミナルにも使用できる。
【0002】
テレコミュニケーションにおける現在のトレンドとして、ラップトップやPD
A(パーソナル・デジタル・アシスタント)装置やインテリジェント電話のよう
な種々の種類の移動ターミナルが益々普及してきている。 従来のIPネットワークでは、移動ユーザは、それ自身のIPサブネットワー
ク以外のデータを受信することができない。というのは、ネットワークのルータ
がユーザの新たな位置へデータグラムを中継することができないからである。こ
れは移動ターミナルの有用性を著しく低下するので、移動をサポートする特性が
IPプロトコル用として開発されている。移動IP(以下、MIP)は、異なる
IPサブネットワーク間でユーザの移動を制御するためのメカニズムである。M
IPは、ターミナル装置の移動をサポートする既存のIPの変形である。
A(パーソナル・デジタル・アシスタント)装置やインテリジェント電話のよう
な種々の種類の移動ターミナルが益々普及してきている。 従来のIPネットワークでは、移動ユーザは、それ自身のIPサブネットワー
ク以外のデータを受信することができない。というのは、ネットワークのルータ
がユーザの新たな位置へデータグラムを中継することができないからである。こ
れは移動ターミナルの有用性を著しく低下するので、移動をサポートする特性が
IPプロトコル用として開発されている。移動IP(以下、MIP)は、異なる
IPサブネットワーク間でユーザの移動を制御するためのメカニズムである。M
IPは、ターミナル装置の移動をサポートする既存のIPの変形である。
【0003】 MIPは、各移動ホスト又は移動ノードが、割り当てられたエージェント(ホ
ームエージェント)を有し、これが移動ノードの現在位置にパケットを中継する
という考え方をベースとする。移動ノードは、それがあるサブネットワークから
別のサブネットワークへと移動するときに、現在サブネットワークにサービスし
ているエージェント(外部エージェント)に登録される。このエージェントは、
移動ノードのホームエージェントと共にチェックを実行し、ホームノードを登録
し、そして登録情報をそれに送信する。ホームノードにアドレスされたパケット
は、移動ノードの元の場所(それ自身のサブネットワークにおけるホームエージ
ェント)へ送信され、そこから、更に、現在の外部エージェントへ中継され、こ
のエージェントがそれらを更に移動ノードへ送信する。本発明はMIPに関する
ものではないから、このプロトコルは、ここではこれ以上説明しない。MIPの
原理は、例えば、1996年10月のRFC2002(Request For Comments)、
或いは1997年1月のアプカー・バーシニー著の論文「Supporting Mobility
with Wireless ATM, Internet Watch」に掲載されており、関心のある読者は、
もし希望であれば、背景情報をここから見出すことができる。
ームエージェント)を有し、これが移動ノードの現在位置にパケットを中継する
という考え方をベースとする。移動ノードは、それがあるサブネットワークから
別のサブネットワークへと移動するときに、現在サブネットワークにサービスし
ているエージェント(外部エージェント)に登録される。このエージェントは、
移動ノードのホームエージェントと共にチェックを実行し、ホームノードを登録
し、そして登録情報をそれに送信する。ホームノードにアドレスされたパケット
は、移動ノードの元の場所(それ自身のサブネットワークにおけるホームエージ
ェント)へ送信され、そこから、更に、現在の外部エージェントへ中継され、こ
のエージェントがそれらを更に移動ノードへ送信する。本発明はMIPに関する
ものではないから、このプロトコルは、ここではこれ以上説明しない。MIPの
原理は、例えば、1996年10月のRFC2002(Request For Comments)、
或いは1997年1月のアプカー・バーシニー著の論文「Supporting Mobility
with Wireless ATM, Internet Watch」に掲載されており、関心のある読者は、
もし希望であれば、背景情報をここから見出すことができる。
【0004】 上述したように、登録は、ユーザが他のIPサブネットワークを訪れるときに
ホームサブネットワークに配置されたホームエージェントで行われる。登録に関
連して、ホームエージェントはユーザを認証する。換言すれば、ホームエージェ
ントは、登録要求を送信した当事者の認識を確保する。 しかしながら、認証に必要なキーの管理が、インターネットにおいて重大な問
題である。ユーザが他の当事者へ暗号化された情報を送信することによりネット
ワークの情報機密特性を改善するために種々のシステムが開発されている。この
ようなシステムの1つは、ネットワークユーザ及びサービスが互いに認証し合い
そしてユーザ及びサービスが互いの間に暗号化されたデータ送信接続を設定でき
るようにするサービスであるカーベロス(Kerberos)である。しかしながら、この
ようなシステムは、主として固定ターミナルに意図されたもので、複雑で且つ重
量があり、そして関連システムのユーザとして前もって登録を必要とするか又は
ターミナルがペイロード情報の送信を許される前に当事者間に少なくとも多量の
通信を必要とする。
ホームサブネットワークに配置されたホームエージェントで行われる。登録に関
連して、ホームエージェントはユーザを認証する。換言すれば、ホームエージェ
ントは、登録要求を送信した当事者の認識を確保する。 しかしながら、認証に必要なキーの管理が、インターネットにおいて重大な問
題である。ユーザが他の当事者へ暗号化された情報を送信することによりネット
ワークの情報機密特性を改善するために種々のシステムが開発されている。この
ようなシステムの1つは、ネットワークユーザ及びサービスが互いに認証し合い
そしてユーザ及びサービスが互いの間に暗号化されたデータ送信接続を設定でき
るようにするサービスであるカーベロス(Kerberos)である。しかしながら、この
ようなシステムは、主として固定ターミナルに意図されたもので、複雑で且つ重
量があり、そして関連システムのユーザとして前もって登録を必要とするか又は
ターミナルがペイロード情報の送信を許される前に当事者間に少なくとも多量の
通信を必要とする。
【0005】
本発明の目的は、上述した欠点を解消し、そしてターミナルが、ネットワーク
に接続された後に、有用なトラフィックを迅速に開始できるようにする解決策を
提供することである。 この目的は、独立請求項に記載した解決策により達成される。 本発明においては、移動通信ネットワークのコンテクストから知られた手順を
使用して、ネットワーク及びネットワークに配置されたターミナルにより共用さ
れる共通のシークレットを発生し、これにより、ターミナルは、それがネットワ
ークに接続するときに、通常の登録(メッセージの交換を僅かに必要とするだけ
の)遂行することができ、それに関連して、当該シークレットを指示する情報が
通過される。本発明は、MIPで定義されたSPIインデックス(セキュリティ
パラメータインデックス)、即ち認証を実行する仕方に関する種々の情報を含む
データユニットを通常指すポインタであるインデックスを、上記シークレットの
指示にのみ使用できる一方、SPIパラメータにより指示できる他の事柄を所定
の定数とするという考え方をベースとする。このようにして、移動通信ネットワ
ークから知られた手段を、当該シークレットの発生に使用することができる。
に接続された後に、有用なトラフィックを迅速に開始できるようにする解決策を
提供することである。 この目的は、独立請求項に記載した解決策により達成される。 本発明においては、移動通信ネットワークのコンテクストから知られた手順を
使用して、ネットワーク及びネットワークに配置されたターミナルにより共用さ
れる共通のシークレットを発生し、これにより、ターミナルは、それがネットワ
ークに接続するときに、通常の登録(メッセージの交換を僅かに必要とするだけ
の)遂行することができ、それに関連して、当該シークレットを指示する情報が
通過される。本発明は、MIPで定義されたSPIインデックス(セキュリティ
パラメータインデックス)、即ち認証を実行する仕方に関する種々の情報を含む
データユニットを通常指すポインタであるインデックスを、上記シークレットの
指示にのみ使用できる一方、SPIパラメータにより指示できる他の事柄を所定
の定数とするという考え方をベースとする。このようにして、移動通信ネットワ
ークから知られた手段を、当該シークレットの発生に使用することができる。
【0006】 本発明の解決策によれば、ターミナルは、ネットワークにアタッチしたときに
、有用なトラフィックを非常に容易に、且つ多量の又は時間のかかるメッセージ
交換を行なわずに開始することができる。ターミナルとネットワークとの間のシ
ークレットが前もって厳密に定義されない場合でも、IPネットワークへのアタ
ッチに関連して通常のMIP登録が必要とされるだけである。更に、当事者間の
シークレットはもはや固定キーではなく、動的に変化するキーであるから、セキ
ュリティレベルが改善される。 本発明の解決策によれば、移動ステーションサービスも提供するISPオペレ
ータは、IPネットワーク用のキー管理システムを個別に入手する必要がなく、
それらオペレータが操作している移動通信ネットワークの特性をこの目的にも使
用することができる。
、有用なトラフィックを非常に容易に、且つ多量の又は時間のかかるメッセージ
交換を行なわずに開始することができる。ターミナルとネットワークとの間のシ
ークレットが前もって厳密に定義されない場合でも、IPネットワークへのアタ
ッチに関連して通常のMIP登録が必要とされるだけである。更に、当事者間の
シークレットはもはや固定キーではなく、動的に変化するキーであるから、セキ
ュリティレベルが改善される。 本発明の解決策によれば、移動ステーションサービスも提供するISPオペレ
ータは、IPネットワーク用のキー管理システムを個別に入手する必要がなく、
それらオペレータが操作している移動通信ネットワークの特性をこの目的にも使
用することができる。
【0007】
以下、添付図面の図1ないし5を参照して、本発明及びその効果的な実施形態
を詳細に説明する。 図1は、本発明による方法の典型的な動作環境を示す。システムエリアを移動
するユーザは、ラップトップ又は他のターミナル、例えば、PDA装置又はイン
テリジェント電話を任意に有している。1つのターミナルTE1のみが図示され
ているが、これは、この例では、ラップトップであると仮定する。2つのIPサ
ブネットワークが図示されており、その第1は、LAN1ローカルエリアネット
ワーク、例えば、ルータR1を経てインターネットに接続されたイーサネットロ
ーカルエリアネットワークであり、そしてその第2は、ルータR2を経てインタ
ーネットに接続されたLAN2ローカルエリアネットワークである。これらのロ
ーカルエリアネットワークは、例えば、会社の内部ネットワークである。
を詳細に説明する。 図1は、本発明による方法の典型的な動作環境を示す。システムエリアを移動
するユーザは、ラップトップ又は他のターミナル、例えば、PDA装置又はイン
テリジェント電話を任意に有している。1つのターミナルTE1のみが図示され
ているが、これは、この例では、ラップトップであると仮定する。2つのIPサ
ブネットワークが図示されており、その第1は、LAN1ローカルエリアネット
ワーク、例えば、ルータR1を経てインターネットに接続されたイーサネットロ
ーカルエリアネットワークであり、そしてその第2は、ルータR2を経てインタ
ーネットに接続されたLAN2ローカルエリアネットワークである。これらのロ
ーカルエリアネットワークは、例えば、会社の内部ネットワークである。
【0008】 ターミナルは、図示されたように、例えば、ワイヤレスのような既知のやり方
で、アクセスポイントAP1及び対応的にAP2を経てサブネットワークへアク
セスする。図中、ターミナルTE1は、ローカルエリアネットワークLAN1に
接続されていると仮定する。 ターミナルは、通常、ローカルエリアネットワーク(IPネットワーク)及び
GSM移動通信ネットワーク(移動通信用のグローバルシステム)の両方へのア
クセス手段を備えている。ローカルエリアネットワークへのアクセスは、例えば
、ターミナル内のLANカードの助けにより行なわれ、そしてGSMネットワー
クへは、実際には例えばラップトップのPCMCIA拡張スロットに配置された
ストリップ型電話であるGSMカードの助けにより行なわれる。更に、GSMカ
ードには、SIM(加入者認識モジュール)が接続される。
で、アクセスポイントAP1及び対応的にAP2を経てサブネットワークへアク
セスする。図中、ターミナルTE1は、ローカルエリアネットワークLAN1に
接続されていると仮定する。 ターミナルは、通常、ローカルエリアネットワーク(IPネットワーク)及び
GSM移動通信ネットワーク(移動通信用のグローバルシステム)の両方へのア
クセス手段を備えている。ローカルエリアネットワークへのアクセスは、例えば
、ターミナル内のLANカードの助けにより行なわれ、そしてGSMネットワー
クへは、実際には例えばラップトップのPCMCIA拡張スロットに配置された
ストリップ型電話であるGSMカードの助けにより行なわれる。更に、GSMカ
ードには、SIM(加入者認識モジュール)が接続される。
【0009】 GSMネットワークに関しては、本発明は、何ら特殊な解決策を必要とせず、
従って、GSMネットワークの実施は、既に知られた通りである。GSMネット
ワークの中で、図示されているのは、ターミナルTE1、3つのベーストランシ
ーバステーションBTS1、・・BTS3、それらの共通のベースステーション
コントローラBSC1、移動サービス交換センターMSC(そのシステムインタ
ーフェイスを経て移動通信ネットワークが他のネットワークに接続される)、及
びホーム位置レジスタHLR(それに関連して認証センターAuCがある)であ
る。更に、本発明の1つの実施形態において使用されるショートメッセージ交換
センターSMSCも図示されている。
従って、GSMネットワークの実施は、既に知られた通りである。GSMネット
ワークの中で、図示されているのは、ターミナルTE1、3つのベーストランシ
ーバステーションBTS1、・・BTS3、それらの共通のベースステーション
コントローラBSC1、移動サービス交換センターMSC(そのシステムインタ
ーフェイスを経て移動通信ネットワークが他のネットワークに接続される)、及
びホーム位置レジスタHLR(それに関連して認証センターAuCがある)であ
る。更に、本発明の1つの実施形態において使用されるショートメッセージ交換
センターSMSCも図示されている。
【0010】 ターミナルTE1のホームエージェントHAも図示されており、これは、イン
ターネットに接続されたルータR3に関連して配置される。実際に、ホームエー
ジェントを所有する組織は、しばしば、ISP(インターネットサービスプロバ
イダー)オペレータとして働くだけでなく、移動通信オペレータとしても働き、
このため、ホームエージェントHAから、移動通信ネットワークへの接続を自由
に確立することができる。実際には、ホームエージェントの機能を有するルータ
及びホーム位置レジスタは、例えば、同じ装置設備内に配置することができる。
ターネットに接続されたルータR3に関連して配置される。実際に、ホームエー
ジェントを所有する組織は、しばしば、ISP(インターネットサービスプロバ
イダー)オペレータとして働くだけでなく、移動通信オペレータとしても働き、
このため、ホームエージェントHAから、移動通信ネットワークへの接続を自由
に確立することができる。実際には、ホームエージェントの機能を有するルータ
及びホーム位置レジスタは、例えば、同じ装置設備内に配置することができる。
【0011】 図示された種類の環境においては、ユーザは、(既知のMIPメカニズムを使
用して)あるIPサブネットワークから別のサブネットワークへ自由に移動する
ことができる(通信を中断せずに)。更に、ターミナルは、(ワイヤレス)ロー
カルエリアネットワークのカバレージエリアから出るが、GSMネットワークの
助けによりデータ接続を保持できる。このようにして、ローカルエリアネットワ
ークは、ターミナルが高レートのデータ接続を有するローカルエリア(いわゆる
ホットスポット)を形成し、そしてユーザがローカルエリアネットワークのエリ
アから出るときに、GSMネットワークにより接続を保持することができる。こ
れらの手順は良く知られたものであり、そして本発明自体には関連しないので、
ここでは詳細に説明しない。
用して)あるIPサブネットワークから別のサブネットワークへ自由に移動する
ことができる(通信を中断せずに)。更に、ターミナルは、(ワイヤレス)ロー
カルエリアネットワークのカバレージエリアから出るが、GSMネットワークの
助けによりデータ接続を保持できる。このようにして、ローカルエリアネットワ
ークは、ターミナルが高レートのデータ接続を有するローカルエリア(いわゆる
ホットスポット)を形成し、そしてユーザがローカルエリアネットワークのエリ
アから出るときに、GSMネットワークにより接続を保持することができる。こ
れらの手順は良く知られたものであり、そして本発明自体には関連しないので、
ここでは詳細に説明しない。
【0012】 本発明によれば、GSMネットワークの認証メカニズムは、ターミナルの登録
に関連して実行される認証に使用される。以下、同じ接続において実行されるべ
き登録及び認証を最初に説明する。 図2は、登録に関連して行なわれるメッセージ交換の一例を示す。MIPプロ
トコルによれば、外部エージェントFAは、それ自身のサブネットワークにブロ
ードキャストメッセージを常時送信し、これらのメッセージは、「エージェント
広告」の名前で呼ばれるもので、図中、参照マークAAで示されている。ターミ
ナルは、上記サブネットワークに接続されると、これらのメッセージを受信し、
そしてそれに基づいて、それ自身のホームネットワークにあるか又は他のネット
ワークにあるかを決定する。ターミナルがホームネットワークにあることが分か
ると、移動サービスを伴うことなく機能する。さもなくば、ターミナルは、接続
された外部ネットワークに対するc/oアドレス(care-of-address)を得る。
このアドレスは、ネットワークにおいてどのターミナルに一時的に接続されるか
を指すアドレスである。このアドレスは、同時に、上記ターミナルへと通じるト
ンネルの終了点も形成する。ターミナルは、通常、外部エージェントにより送信
された上記ブロードキャストメッセージからアドレスを得る。次いで、ターミナ
ルは、外部エージェントFAを経てそれ自身のホームエージェントに登録要求R
Rを送信する。メッセージは、とりわけ、ターミナルにより丁度得られたc/o
アドレスを含む。受信した登録要求に基づいて、ホームエージェントは、そのデ
ータベースにおいて関連ターミナルの位置情報を更新し、そして外部エージェン
トを経てターミナルへ登録応答R_Replyを送信する。この応答メッセージ
は、ホームエージェントが登録要求をいかに(どんな条件で)承認するかについ
ての全ての必要な情報を含む。
に関連して実行される認証に使用される。以下、同じ接続において実行されるべ
き登録及び認証を最初に説明する。 図2は、登録に関連して行なわれるメッセージ交換の一例を示す。MIPプロ
トコルによれば、外部エージェントFAは、それ自身のサブネットワークにブロ
ードキャストメッセージを常時送信し、これらのメッセージは、「エージェント
広告」の名前で呼ばれるもので、図中、参照マークAAで示されている。ターミ
ナルは、上記サブネットワークに接続されると、これらのメッセージを受信し、
そしてそれに基づいて、それ自身のホームネットワークにあるか又は他のネット
ワークにあるかを決定する。ターミナルがホームネットワークにあることが分か
ると、移動サービスを伴うことなく機能する。さもなくば、ターミナルは、接続
された外部ネットワークに対するc/oアドレス(care-of-address)を得る。
このアドレスは、ネットワークにおいてどのターミナルに一時的に接続されるか
を指すアドレスである。このアドレスは、同時に、上記ターミナルへと通じるト
ンネルの終了点も形成する。ターミナルは、通常、外部エージェントにより送信
された上記ブロードキャストメッセージからアドレスを得る。次いで、ターミナ
ルは、外部エージェントFAを経てそれ自身のホームエージェントに登録要求R
Rを送信する。メッセージは、とりわけ、ターミナルにより丁度得られたc/o
アドレスを含む。受信した登録要求に基づいて、ホームエージェントは、そのデ
ータベースにおいて関連ターミナルの位置情報を更新し、そして外部エージェン
トを経てターミナルへ登録応答R_Replyを送信する。この応答メッセージ
は、ホームエージェントが登録要求をいかに(どんな条件で)承認するかについ
ての全ての必要な情報を含む。
【0013】 又、移動ノードは、ホームエージェントに直接登録される。上記のRFCは、
移動ノードをホームエージェントに直接登録し又は外部エージェントを経て登録
するルールを規定する。上述したように移動ノードがc/oアドレスを得る場合
には、常に外部エージェントを通して登録を行なわねばならない。 ターミナルと、外部エージェントと、ホームエージェントとの間の上述した全
てのメッセージは、MIPプロトコルに基づくメッセージである。本発明におい
てこれらのメッセージをいかに使用するかを次に詳細に説明する。
移動ノードをホームエージェントに直接登録し又は外部エージェントを経て登録
するルールを規定する。上述したように移動ノードがc/oアドレスを得る場合
には、常に外部エージェントを通して登録を行なわねばならない。 ターミナルと、外部エージェントと、ホームエージェントとの間の上述した全
てのメッセージは、MIPプロトコルに基づくメッセージである。本発明におい
てこれらのメッセージをいかに使用するかを次に詳細に説明する。
【0014】 登録に関連して実行されるべき認証は、登録メッセージから計算されたハッシ
ュ値に基づく。計算は、ネットワーク及びユーザにより共用されるシークレット
を使用する。MIPは、移動ノードに対して定義された「移動セキュリティ関連
性」を含み、これを使用して、移動ノードは、どのセキュリティ特性を使用すべ
きかについて互いに合意する。移動セキュリティ関連性は、1組のコンテクスト
を含み、各コンテクストは、認証アルゴリズム、このアルゴリズムを使用するモ
ード、上記シークレット(例えばキー又は一対のキー)、及びいわゆるリプレー
アタック(replay attack)に対する保護の仕方を規定する。移動ノードは、上記
のセキュリティパラメータインデックスSPIと共に使用するためのあるコンテ
クストを選択し、このインデックスは、そのたびに使用されるコンテクストを指
示する。 MIPには、特殊な拡張メカニズムが定義され、これにより、いわゆる拡張が
MIP制御メッセージ又はICPM(インターネットコントロールメッセージプ
ロトコル)メッセージに追加され、この拡張においては任意の情報を送信するこ
とができる。
ュ値に基づく。計算は、ネットワーク及びユーザにより共用されるシークレット
を使用する。MIPは、移動ノードに対して定義された「移動セキュリティ関連
性」を含み、これを使用して、移動ノードは、どのセキュリティ特性を使用すべ
きかについて互いに合意する。移動セキュリティ関連性は、1組のコンテクスト
を含み、各コンテクストは、認証アルゴリズム、このアルゴリズムを使用するモ
ード、上記シークレット(例えばキー又は一対のキー)、及びいわゆるリプレー
アタック(replay attack)に対する保護の仕方を規定する。移動ノードは、上記
のセキュリティパラメータインデックスSPIと共に使用するためのあるコンテ
クストを選択し、このインデックスは、そのたびに使用されるコンテクストを指
示する。 MIPには、特殊な拡張メカニズムが定義され、これにより、いわゆる拡張が
MIP制御メッセージ又はICPM(インターネットコントロールメッセージプ
ロトコル)メッセージに追加され、この拡張においては任意の情報を送信するこ
とができる。
【0015】 登録要求及び応答(図2のRR及びR_Reply)は、UDPプロトコル(
ユーザデータグラムプロトコル)を使用する。図3は、これら登録メッセージの
ヘッダの一般的構造を示す。IP及びUDPヘッダの後には、MIPフィールド
が続き、これは、MIPメッセージの形式を指示する形式フィールド31と、登
録要求の場合は移動ノード及び登録要求に関する種々の情報を指示しそして登録
応答の場合は登録要求の結果を指示するコードフィールド32と、要求又は受け
入れられた登録の有効期間を指示する寿命フィールド33と、移動ノードのIP
アドレスを含むホームアドレスフィールド34と、移動ノードのホームエージェ
ントのIPアドレスを含むホームエージェントフィールド35と、要求とその関
連応答とを結び付ける番号を含む識別フィールド37とを含む。又、登録要求は
、上記トンネルの終了点のIPアドレスを指示するc/oアドレスフィールド3
6も含む(登録応答は、このフィールドを含まない)。
ユーザデータグラムプロトコル)を使用する。図3は、これら登録メッセージの
ヘッダの一般的構造を示す。IP及びUDPヘッダの後には、MIPフィールド
が続き、これは、MIPメッセージの形式を指示する形式フィールド31と、登
録要求の場合は移動ノード及び登録要求に関する種々の情報を指示しそして登録
応答の場合は登録要求の結果を指示するコードフィールド32と、要求又は受け
入れられた登録の有効期間を指示する寿命フィールド33と、移動ノードのIP
アドレスを含むホームアドレスフィールド34と、移動ノードのホームエージェ
ントのIPアドレスを含むホームエージェントフィールド35と、要求とその関
連応答とを結び付ける番号を含む識別フィールド37とを含む。又、登録要求は
、上記トンネルの終了点のIPアドレスを指示するc/oアドレスフィールド3
6も含む(登録応答は、このフィールドを含まない)。
【0016】 上述したヘッダの固定部に続いて、上記の拡張部がある。認証のために特殊な
拡張部が設けられる(認証拡張部)。例えば、移動ノードとそのホームエージェ
ントとの間の登録メッセージは、この目的のために特に指定された「移動−ホー
ム認証拡張部」の助けにより認証され、これは、全ての登録要求及び全ての登録
応答に存在しなければならない。(一方、移動ノードと外部エージェントとの間
に使用される移動−外部認証拡張部は、移動ノードと外部エージェントとの間に
移動セキュリティ関連性がある場合だけ登録要求及び応答に存在する。) 図4は、移動ノードとそのホームエージェントとの間に使用される拡張部の構
造を示す。この拡張部は、拡張部の形式を指示する形式情報と、拡張部の全長を
指示する長さ情報と、SPIインデックス(長さ4バイト)と、認証子(その長
さは変化し、128ビットのデフォールト値を有する)とを含む。
拡張部が設けられる(認証拡張部)。例えば、移動ノードとそのホームエージェ
ントとの間の登録メッセージは、この目的のために特に指定された「移動−ホー
ム認証拡張部」の助けにより認証され、これは、全ての登録要求及び全ての登録
応答に存在しなければならない。(一方、移動ノードと外部エージェントとの間
に使用される移動−外部認証拡張部は、移動ノードと外部エージェントとの間に
移動セキュリティ関連性がある場合だけ登録要求及び応答に存在する。) 図4は、移動ノードとそのホームエージェントとの間に使用される拡張部の構
造を示す。この拡張部は、拡張部の形式を指示する形式情報と、拡張部の全長を
指示する長さ情報と、SPIインデックス(長さ4バイト)と、認証子(その長
さは変化し、128ビットのデフォールト値を有する)とを含む。
【0017】 認証において、デフォールトアルゴリズムは、いわゆるプレフィックス+サフ
ィックスモードにおける既知のMD5アルゴリズムである。MD5は、任意の長
さのメッセージから、上記のチェック又はハッシュ値である128ビット長さの
ダイジェストを計算するアルゴリズムであり、このダイジェストは、この場合、
認証のベースとなる認証子として働く。このプレフィックス+サフィックスモー
ドは、認証子を計算するところのビットストリングにおいて、ネットワーク及び
移動ノードに共通の最初と最後のシークレット(例えば、共通キー)が存在する
ことを意味する。認証拡張部において、SPIインデックスは、どのコンテクス
トが使用されるか示すために使用される。その部分に対するコンテクストは、認
証子(ハッシュ値)をいかに形成すべきかを指示する。認証子は、認証拡張部の
ピアへ送信され(図3及び4)、従って、ピアは、SPIの助けにより独立して
認証子を形成し、そしてそれを受信した認証子と比較する。 本発明は、移動通信ネットワーク、特に、GSMネットワークの特性を利用し
て、共用シークレットを次のように形成する。
ィックスモードにおける既知のMD5アルゴリズムである。MD5は、任意の長
さのメッセージから、上記のチェック又はハッシュ値である128ビット長さの
ダイジェストを計算するアルゴリズムであり、このダイジェストは、この場合、
認証のベースとなる認証子として働く。このプレフィックス+サフィックスモー
ドは、認証子を計算するところのビットストリングにおいて、ネットワーク及び
移動ノードに共通の最初と最後のシークレット(例えば、共通キー)が存在する
ことを意味する。認証拡張部において、SPIインデックスは、どのコンテクス
トが使用されるか示すために使用される。その部分に対するコンテクストは、認
証子(ハッシュ値)をいかに形成すべきかを指示する。認証子は、認証拡張部の
ピアへ送信され(図3及び4)、従って、ピアは、SPIの助けにより独立して
認証子を形成し、そしてそれを受信した認証子と比較する。 本発明は、移動通信ネットワーク、特に、GSMネットワークの特性を利用し
て、共用シークレットを次のように形成する。
【0018】 ホームエージェントHAは、移動通信ネットワークのホーム位置レジスタHL
Rに関連して配置された認証センターAuCから1組の加入者特有の認証トリプ
レットをフェッチし、その各々は、質問(RAND)と、符牒付き応答(SRE
S)と、キーKc(接続特有の暗号キー)とを既知のやり方で含む。加入者特有
の情報は、例えば、ターミナルのIPアドレスに対応するIMSI(国際移動加
入者認識)が問合わせに対してホームエージェントに記憶されるようにフェッチ
することができる。認証トリプレットの送信は、既知のやり方で実行することが
でき、例えば、認証センターにTCP/IPスタックを設けそして1つ以上のI
Pデータグラムにおいてホームエージェントにトリプレットを転送することによ
り実行することができる。上述したように、ホームエージェント、ホーム位置レ
ジスタ及び認証センターは、通常、同じオペレータにより所有され、そして例え
ば、同じ部屋に配置され、これは、上記送信接続が機密であることを意味する。
重要なことは、ホームエージェントが認証トリプレットから符牒付き応答及びキ
ーKcを受信する環境だけである。従って、質問を転送できないこともある。ホ
ームエージェントHAは、認証トリプレットをそれ自身で記憶する。
Rに関連して配置された認証センターAuCから1組の加入者特有の認証トリプ
レットをフェッチし、その各々は、質問(RAND)と、符牒付き応答(SRE
S)と、キーKc(接続特有の暗号キー)とを既知のやり方で含む。加入者特有
の情報は、例えば、ターミナルのIPアドレスに対応するIMSI(国際移動加
入者認識)が問合わせに対してホームエージェントに記憶されるようにフェッチ
することができる。認証トリプレットの送信は、既知のやり方で実行することが
でき、例えば、認証センターにTCP/IPスタックを設けそして1つ以上のI
Pデータグラムにおいてホームエージェントにトリプレットを転送することによ
り実行することができる。上述したように、ホームエージェント、ホーム位置レ
ジスタ及び認証センターは、通常、同じオペレータにより所有され、そして例え
ば、同じ部屋に配置され、これは、上記送信接続が機密であることを意味する。
重要なことは、ホームエージェントが認証トリプレットから符牒付き応答及びキ
ーKcを受信する環境だけである。従って、質問を転送できないこともある。ホ
ームエージェントHAは、認証トリプレットをそれ自身で記憶する。
【0019】 更に、認証トリプレットが含む質問(RAND)は、更に、適当な既存の送信
方法で移動ノード(ターミナルTE1)へ転送される。送信は、認証トリプレッ
トを受信する際にホームエージェントによって実行されるか、又はホームエージ
ェントにより送信された認証トリプレット要求に応答してHLR/AuCにより
実行される。1つのやり方は、ショートメッセージ交換センターSMSCにより
HLR/AcUからターミナルへのショートメッセージを使用することにより質
問を転送することである。別のやり方は、IPデータグラムにおいてインターネ
ットを経て質問を送信することである。しかしながら、ターミナルがIPネット
ワークに一度も接続されない場合には、GSMネットワークを使用して(ショー
トメッセージにより)送信を実行しなければならない。このような場合の別のや
り方は、第1登録に関連してある所定のRAND値が使用されることで合意し、
これにより、IPネットワークを通して質問の送信を実行できるようにすること
である。
方法で移動ノード(ターミナルTE1)へ転送される。送信は、認証トリプレッ
トを受信する際にホームエージェントによって実行されるか、又はホームエージ
ェントにより送信された認証トリプレット要求に応答してHLR/AuCにより
実行される。1つのやり方は、ショートメッセージ交換センターSMSCにより
HLR/AcUからターミナルへのショートメッセージを使用することにより質
問を転送することである。別のやり方は、IPデータグラムにおいてインターネ
ットを経て質問を送信することである。しかしながら、ターミナルがIPネット
ワークに一度も接続されない場合には、GSMネットワークを使用して(ショー
トメッセージにより)送信を実行しなければならない。このような場合の別のや
り方は、第1登録に関連してある所定のRAND値が使用されることで合意し、
これにより、IPネットワークを通して質問の送信を実行できるようにすること
である。
【0020】 認証トリプレット及び質問を送信するためのメカニズムは、本発明の観点から
重要ではなく、いかなる既知の技術でも送信に使用できる。一回でフェッチして
送信しなければならない認証トリプレット及び質問の数は、どの送信メカニズム
が使用されるかに依存する。例えば、ショートメッセージの最大長さ(160キ
ャラクタ)は、一度に送信される質問の数を10に限定する。というのは、質問
の長さが16バイトだからである。
重要ではなく、いかなる既知の技術でも送信に使用できる。一回でフェッチして
送信しなければならない認証トリプレット及び質問の数は、どの送信メカニズム
が使用されるかに依存する。例えば、ショートメッセージの最大長さ(160キ
ャラクタ)は、一度に送信される質問の数を10に限定する。というのは、質問
の長さが16バイトだからである。
【0021】 移動ノードTE1がMIP登録を実行しようとするときには、関連質問の1つ
が、移動ノードに使用されるものとして選択され、その際に、既知のA3及びA
8アルゴリズムがSIMカードにおいて上記質問を使用して実行される(図2と
比較されたい)。これは、応答(SRES)及びキーKcを生じ、その前者は、
長さが32ビットであり、そして後者は、長さが64ビットである。上記の登録
要求メッセージRRでは、丁度計算されたSRES値がSPIパラメータとして
送信され(図2と4を比較)、そして得られたキーKcが上記のシークレットと
して使用され、これに基づいて、認証子が計算され、登録要求メッセージに含ま
れる。上述したように、MIPで定義されたSPIの長さは厳密に32ビットで
ある。SRES値を受信すると、ホームエージェントは、ユーザがどの質問を選
択したか見出し、これにより、対応するKcを選択して認証子のチェックを行う
ことができる。
が、移動ノードに使用されるものとして選択され、その際に、既知のA3及びA
8アルゴリズムがSIMカードにおいて上記質問を使用して実行される(図2と
比較されたい)。これは、応答(SRES)及びキーKcを生じ、その前者は、
長さが32ビットであり、そして後者は、長さが64ビットである。上記の登録
要求メッセージRRでは、丁度計算されたSRES値がSPIパラメータとして
送信され(図2と4を比較)、そして得られたキーKcが上記のシークレットと
して使用され、これに基づいて、認証子が計算され、登録要求メッセージに含ま
れる。上述したように、MIPで定義されたSPIの長さは厳密に32ビットで
ある。SRES値を受信すると、ホームエージェントは、ユーザがどの質問を選
択したか見出し、これにより、対応するKcを選択して認証子のチェックを行う
ことができる。
【0022】 従って、登録メッセージの交換は、他の既知のやり方でも行なわれるが、計算
された応答の値は、登録要求メッセージのSPIフィールドにおいて送信され、
そして更に、認証子の計算に使用されるシークレットは、移動通信システムの助
けで発生されるキー(GSMシステムで発生される接続特有の暗号キーKc)で
ある。 又、認証トリプレットは、例えば、HLR/AuCに関連して記憶されてもよ
いし、又はそれらをホームエージェントに送信せずにある第3の場所に記憶され
てもよい。従って、登録要求メッセージを受信すると、ホームエージェントは、
認証トリプレットが記憶された場所から、どのキーが問題であるかを問合わせる
というのが手順である。しかしながら、これは、ホームエージェントと記憶場所
との間に機密の接続を必要とする。
された応答の値は、登録要求メッセージのSPIフィールドにおいて送信され、
そして更に、認証子の計算に使用されるシークレットは、移動通信システムの助
けで発生されるキー(GSMシステムで発生される接続特有の暗号キーKc)で
ある。 又、認証トリプレットは、例えば、HLR/AuCに関連して記憶されてもよ
いし、又はそれらをホームエージェントに送信せずにある第3の場所に記憶され
てもよい。従って、登録要求メッセージを受信すると、ホームエージェントは、
認証トリプレットが記憶された場所から、どのキーが問題であるかを問合わせる
というのが手順である。しかしながら、これは、ホームエージェントと記憶場所
との間に機密の接続を必要とする。
【0023】 MIPは、許容SPI値を決定し、即ち値0、・・255が指定され、そして
それらは、セキュリティ関連性には使用されない。質問が、SPI値として許容
されないSRES値を発生する場合には、当該質問を拒絶しなければならない。
このようなロジックは、非許容値を発生する質問をフィルタ除去するHLR/A
cUに関連して構成することができる。或いは又、このようなロジックは、移動
ノードの終わりに構成することができる。従って、移動ノードは、SRES値が
非許容SPI値に対応するような登録要求を送信しない。
それらは、セキュリティ関連性には使用されない。質問が、SPI値として許容
されないSRES値を発生する場合には、当該質問を拒絶しなければならない。
このようなロジックは、非許容値を発生する質問をフィルタ除去するHLR/A
cUに関連して構成することができる。或いは又、このようなロジックは、移動
ノードの終わりに構成することができる。従って、移動ノードは、SRES値が
非許容SPI値に対応するような登録要求を送信しない。
【0024】 ターミナルに意図されるか又はターミナルに既に送信された質問の中で、同じ
SRES値を与えるものが2つ以上あることが考えられる。これが生じた場合に
は、使用されるシークレットが明確に定義されていない。従って、当該質問の1
つを除く全部が拒絶される。このロジックは、HLR/AuC又はターミナルに
関連している。 図5は、本発明にとって重要なターミナルの機能的ブロックを示す。この図は
、ネットワーク(IPネットワーク)への1つのインターフェイスしか示してい
ない。ネットワークからの質問は、メッセージ送信及び受信ブロックMEBに到
着し、そこからメモリブロックMBに記憶される。選択ブロックSBは、記憶さ
れた質問の1つを選択し、そしてそれをSIMカードに入力する。その結果得ら
れた応答は、送信及び受信ブロックMEBに入力され、これは、出て行く登録要
求メッセージのSPIに対して指定されたフィールドに応答を挿入する。認証ブ
ロックABは、SIMモジュールから得たキーKcを用いて出て行くメッセージ
の認証子を定義し、そしてそのキーを用いて到来メッセージの認証を実行する。
SRES値を与えるものが2つ以上あることが考えられる。これが生じた場合に
は、使用されるシークレットが明確に定義されていない。従って、当該質問の1
つを除く全部が拒絶される。このロジックは、HLR/AuC又はターミナルに
関連している。 図5は、本発明にとって重要なターミナルの機能的ブロックを示す。この図は
、ネットワーク(IPネットワーク)への1つのインターフェイスしか示してい
ない。ネットワークからの質問は、メッセージ送信及び受信ブロックMEBに到
着し、そこからメモリブロックMBに記憶される。選択ブロックSBは、記憶さ
れた質問の1つを選択し、そしてそれをSIMカードに入力する。その結果得ら
れた応答は、送信及び受信ブロックMEBに入力され、これは、出て行く登録要
求メッセージのSPIに対して指定されたフィールドに応答を挿入する。認証ブ
ロックABは、SIMモジュールから得たキーKcを用いて出て行くメッセージ
の認証子を定義し、そしてそのキーを用いて到来メッセージの認証を実行する。
【0025】 GSMネットワークにおける認証は、32ビットSRES値の比較に基づく。
本発明は、64ビットキーKcを認証に使用するので、認証のセキュリティレベ
ルは、GSMのレベルを越える。暗号キーKcは、MIPの観点からそれほど有
用ではなく、移動ノード及びネットワークに共用されるシークレットのみを形成
する。しかしながら、達成される認証セキュリティレベルが著しく不充分と考え
られる場合には、例えば、2つの連続するRANDにより形成されたキーKcを
シークレットとして考えることができる。
本発明は、64ビットキーKcを認証に使用するので、認証のセキュリティレベ
ルは、GSMのレベルを越える。暗号キーKcは、MIPの観点からそれほど有
用ではなく、移動ノード及びネットワークに共用されるシークレットのみを形成
する。しかしながら、達成される認証セキュリティレベルが著しく不充分と考え
られる場合には、例えば、2つの連続するRANDにより形成されたキーKcを
シークレットとして考えることができる。
【0026】 いわゆるリプレーアタックを防止するために、MIPで定義された手段、即ち
タイムスタンプ又はノンス(臨時語)を使用することができ、これらは両方とも
上記の識別フィールドを使用する。タイムスタンプを使用するときには、ユーザ
及びネットワークに使用されるクロックの充分な同期を別々に確保しなければな
らない。しかしながら、使用されるべき手順は、SPIを使用して知ることがで
きないので、前もって選択されねばならない。
タイムスタンプ又はノンス(臨時語)を使用することができ、これらは両方とも
上記の識別フィールドを使用する。タイムスタンプを使用するときには、ユーザ
及びネットワークに使用されるクロックの充分な同期を別々に確保しなければな
らない。しかしながら、使用されるべき手順は、SPIを使用して知ることがで
きないので、前もって選択されねばならない。
【0027】 或いは又、ネットワークが、既に使用された質問を送信したり受け入れたりし
なくてもよいように、使用する質問が独特であるよう確保する手順を使用するこ
とができる。これは、HLR/AuC又はホームエージェントが、既に使用され
た質問を受け入れないように、HLR/AuC又はホームエージェント(或いは
その両方)に付加的な機能を必要とする。 又、本発明は、移動通信ネットワークを伴わずに使用することもできる。とい
うのは、システムは、HLR/AuCと同様に認証トリプレットを形成できるネ
ットワーク要素を含めば充分だからである。従って、ターミナルは、固定であっ
てもよい。移動通信ネットワークを使用しない場合には、第1組の質問を送信す
るのにショートメッセージを使用することができず、第1の登録は、例えば、前
もって合意した質問値を使用することにより実行されねばならない。
なくてもよいように、使用する質問が独特であるよう確保する手順を使用するこ
とができる。これは、HLR/AuC又はホームエージェントが、既に使用され
た質問を受け入れないように、HLR/AuC又はホームエージェント(或いは
その両方)に付加的な機能を必要とする。 又、本発明は、移動通信ネットワークを伴わずに使用することもできる。とい
うのは、システムは、HLR/AuCと同様に認証トリプレットを形成できるネ
ットワーク要素を含めば充分だからである。従って、ターミナルは、固定であっ
てもよい。移動通信ネットワークを使用しない場合には、第1組の質問を送信す
るのにショートメッセージを使用することができず、第1の登録は、例えば、前
もって合意した質問値を使用することにより実行されねばならない。
【0028】 質問値はターミナルから送信されなくてもよく、どのキーが使用のために選択
されたかをホームエージェントが学習すれば充分である。このメッセージは、例
えば、質問が両端において同様の順序で分類されそしてターミナルが選択された
質問に対応する連続番号のみを指示するように与えることができる。使用される
連続番号は、SPIの最大非許容値(255)より大きな数、例えば、値300
から始めることができる。
されたかをホームエージェントが学習すれば充分である。このメッセージは、例
えば、質問が両端において同様の順序で分類されそしてターミナルが選択された
質問に対応する連続番号のみを指示するように与えることができる。使用される
連続番号は、SPIの最大非許容値(255)より大きな数、例えば、値300
から始めることができる。
【0029】 添付図面に示した例を参照して本発明を以上に詳細に説明したが、本発明は、
これらに限定されるものではなく、請求の範囲に規定された本発明の考え方の範
囲内で種々変更し得るものである。例えば、本発明の解決策は必ずしもMIPに
結合されるものではなく、認証子が1つのメッセージ又は多数の個別メッセージ
の助けにより送信され、そして情報が、認証子をいかに形成すべきかに基づいて
送信されるような同じ種類のいかなるプロトコルと共に使用することもできる。
従って、本発明は、必ずしもIPネットワークに結合されなくてもよいし、認証
が必ずしも登録に関連して実行されなくてもよい。又、識別モジュール(SIM
)の実施を変更してもよいが、比較を行えるようにするために移動通信ネットワ
ークの場合と同様に応答を形成しなければならない。
これらに限定されるものではなく、請求の範囲に規定された本発明の考え方の範
囲内で種々変更し得るものである。例えば、本発明の解決策は必ずしもMIPに
結合されるものではなく、認証子が1つのメッセージ又は多数の個別メッセージ
の助けにより送信され、そして情報が、認証子をいかに形成すべきかに基づいて
送信されるような同じ種類のいかなるプロトコルと共に使用することもできる。
従って、本発明は、必ずしもIPネットワークに結合されなくてもよいし、認証
が必ずしも登録に関連して実行されなくてもよい。又、識別モジュール(SIM
)の実施を変更してもよいが、比較を行えるようにするために移動通信ネットワ
ークの場合と同様に応答を形成しなければならない。
【図1】 本発明による方法の動作環境を示す図である。
【図2】 種々の要素間に進行するメッセージの交換を示す図である。
【図3】 移動ノードとホームエージェントとの間に送信される登録メッセージの構成を
示す図である。
示す図である。
【図4】 登録メッセージの認証用拡張部の構成を示す図である。
【図5】 本発明の観点から重要なターミナルの機能的ブロックを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW Fターム(参考) 5B085 AE00 5J104 AA04 AA08 BA06 LA01 LA05 MA01 NA02 NA12 NA35 PA02 PA07 5K030 GA01 GA15 HA08 HC09 JT09 5K067 AA30 BB04 CC04 DD17 KK15 【要約の続き】 とも幾つかは、ターミナルへ送信され、ターミナルにお いて質問の1つが使用のために選択され、それに基づい て、ターミナルの識別ユニットの助けで応答及びキーが 使用のために決定され、上記第1メッセージ(RR)におい て上記データユニットの助けによりどの質問に対応して どのキーが選択されたかについてネットワークに通知が なされ、そして第1メッセージの認証子及び上記チェッ ク値が、選択されたキーの助けで決定される。
Claims (13)
- 【請求項1】 テレコミュニケーションネットワーク、特に、IPネットワ
ーク用の認証方法であって、認証子と、この認証子がいかに形成されたかに関す
る情報を含むデータユニット(SPI)とをターミナル(TE1)からネットワークへ送信
し、そしてネットワークにおいて上記データユニットによってチェック値を決定
し、このチェック値は、上記認証子と比較されるものである方法において、 上記ネットワークのターミナルに識別ユニットを使用し、この識別ユニットは
入力として質問を受け取り、そこから、既知の移動通信システムの加入者識別モ
ジュールと本質的に同様に応答及びキーを決定することができ、 1組の加入者特有の認証データブロックをネットワークへ発生し、各データブ
ロックは、質問、応答及びキーを含み、これにより、上記発生は、上記移動通信
システムの場合と同様に行なわれ、 上記認証データブロックに含まれた質問の少なくとも幾つかを上記ターミナル
へ送信し、 上記質問の1つをターミナルで使用するように選択し、そしてその質問に基づ
いて、ターミナルの加入者認識モジュールの助けにより使用されるべき応答及び
キーを決定し、 上記データユニットの助けにより、どの質問に対応するどのキーが選択された
かをネットワークに通知し、そして 選択されたキーの助けにより認証子及び上記チェック値を決定する、 という段階を含むことを特徴とする認証方法。 - 【請求項2】 上記データユニットは、移動IPプロトコルの登録メッセー
ジにおけるSPI(セキュリティパラメータインデックス)である請求項1に記
載の方法。 - 【請求項3】 上記ターミナルで決定される応答の値は、データユニットに
挿入される請求項1又は2に記載の方法。 - 【請求項4】 上記質問は、所定の分類基準の助けによりターミナルにおい
てある順序で分類され、そして選択された質問に対応する連続番号がデータユニ
ットに挿入される請求項1に記載の方法。 - 【請求項5】 上記ターミナルに使用される識別ユニットは、既知のGSM
システムに使用される加入者識別モジュールSIMであり、そして上記認証デー
タブロックは、GSMシステムに使用される認証トリプレットである請求項1に
記載の方法。 - 【請求項6】 上記認証トリプレットは、GSMシステムの認証センターA
uCからフェッチされる請求項5に記載の方法。 - 【請求項7】 上記ターミナルへ送信されるべき質問は、既知のショートメ
ッセージ交換サービスを使用することにより送信される請求項6に記載の方法。 - 【請求項8】 上記ターミナルへ送信されるべき質問は、IPネットワーク
を通して送信されるべきIPデータグラムにおいて送信される請求項1に記載の
方法。 - 【請求項9】 上記認証データブロックは、ターミナルのホームエージェン
トへ送信され、そして上記データユニットの助けにより、どの質問に対応するど
のキーが選択されたかに関するメッセージがホームエージェントに与えられ、こ
れにより、上記チェック値は、ホームエージェントにおいて決定されるIPネッ
トワーク用の請求項1に記載の方法。 - 【請求項10】 テレコミュニケーションネットワーク、特に、IPネット
ワーク用の認証システムであって、上記ネットワークのターミナル(TE1)におい
て、認証子と、この認証子がいかに形成されたかに関する情報を含むデータユニ
ット(SPI)とをネットワークへ送信するための第1メッセージ送信手段(MEB)と、
上記データユニットの助けによりチェック値を決定するためのチェック手段(HA)
とを備えた認証システムにおいて、 上記ネットワークのターミナルは、識別ユニットを備え、この識別ユニットは
入力として質問を受け取り、そこから、既知の移動通信システムの加入者識別モ
ジュールと本質的に同様に応答及びキーを決定することができ、 上記システムは、上記移動通信システムの場合と同様に認証データブロックを
発生するための発生手段(HLR/AuC)を含み、認証データブロックは、質問、応答
及びキーを各々含むものであり、 上記システムは、上記認証データブロックに含まれた質問を上記ターミナルへ
送信するための送信手段を備え、 上記ターミナルは、1つの質問を使用のために選択する選択手段(SB)を備え、 上記第1メッセージ送信手段(MEB)は、ターミナルに使用するためにどの質問
に対応するどのキーが選択されたかを指示する値を上記データユニットに挿入し
、そして 上記第1メッセージ送信手段(MEB)は、認証子を決定し、そして上記チェック
手段は、選択されたキーに基づいて上記チェック値を決定することを特徴とする
認証システム。 - 【請求項11】 上記ターミナルに関連して配置された識別ユニットは、G
SM移動通信システムに使用される加入者認識モジュールSIMである請求項1
0に記載のシステム。 - 【請求項12】 上記発生手段は、GSM移動通信システムの認証センター
AuCを含む請求項10に記載のシステム。 - 【請求項13】 上記送信手段は、既知のショートメッセージ交換サービス
を実行する手段SMSCを含む請求項10に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI981564A FI105965B (fi) | 1998-07-07 | 1998-07-07 | Autentikointi tietoliikenneverkosssa |
FI981564 | 1998-07-07 | ||
PCT/FI1999/000593 WO2000002407A2 (en) | 1998-07-07 | 1999-07-02 | Authentication in a telecommunications network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002520708A true JP2002520708A (ja) | 2002-07-09 |
Family
ID=8552156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000558686A Pending JP2002520708A (ja) | 1998-07-07 | 1999-07-02 | テレコミュニケーションネットワークにおける認証 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7660772B2 (ja) |
EP (1) | EP1095533B1 (ja) |
JP (1) | JP2002520708A (ja) |
AT (1) | ATE357827T1 (ja) |
AU (1) | AU5040399A (ja) |
DE (1) | DE69935590T2 (ja) |
ES (1) | ES2285848T3 (ja) |
FI (1) | FI105965B (ja) |
WO (1) | WO2000002407A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004533741A (ja) * | 2001-03-16 | 2004-11-04 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | インターネットプロトコルのアドレス機構 |
WO2005091666A1 (ja) * | 2004-03-17 | 2005-09-29 | Ip Talk Corporation | 無線通信端末及び無線通信方法 |
JP2009526455A (ja) * | 2006-02-09 | 2009-07-16 | シーメンス アクチエンゲゼルシヤフト | モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法 |
JP2010537491A (ja) * | 2007-08-13 | 2010-12-02 | ノーテル、ネトウァークス、リミティド | モバイルIPv4用の新しいDiameterシグナリング |
Families Citing this family (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
WO2001018703A1 (en) * | 1999-09-10 | 2001-03-15 | Portogo, Inc. | Systems and method for insuring correct data transmission over the internet |
FR2802372B1 (fr) * | 1999-12-09 | 2002-05-03 | France Telecom | Systeme de paiement electronique a travers un reseau de telecommunication |
AU780943B2 (en) * | 1999-12-30 | 2005-04-28 | International Business Machines Corporation | Method of payment by means of an electronic communication device |
ATE265787T1 (de) * | 2000-03-10 | 2004-05-15 | Rudolf Ritter | Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern |
US7147558B2 (en) * | 2000-03-22 | 2006-12-12 | Wms Gaming Inc. | System and method for dispensing gaming machine credits in multiple different media of monetary exchange |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US8903737B2 (en) * | 2000-04-25 | 2014-12-02 | Accenture Global Service Limited | Method and system for a wireless universal mobile product interface |
PT1281137E (pt) * | 2000-05-09 | 2004-02-27 | Swisscom Mobile Ag | Processo de transaccoes e sistema de venda |
US7529563B1 (en) * | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7240036B1 (en) | 2000-07-13 | 2007-07-03 | Gtech Global Services Corporation | Method and system for facilitation of wireless e-commerce transactions |
US7933589B1 (en) * | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US7979057B2 (en) | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US7039022B1 (en) * | 2000-11-16 | 2006-05-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Transaction system |
US20020116329A1 (en) * | 2001-02-20 | 2002-08-22 | Serbetcioglu Bekir Sami | Systems and methods for approval of credit/debit account transactions using a wireless device |
KR20020078989A (ko) * | 2001-04-12 | 2002-10-19 | (주)엠커머스 | 휴대단말기를 이용한 신용카드 거래인증 시스템 및 그 방법 |
US7444513B2 (en) | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
US6581845B2 (en) * | 2001-07-11 | 2003-06-24 | Ri-Ju Ye | Chip-base plastic currency with cash amount loading function |
US7328842B2 (en) * | 2001-08-14 | 2008-02-12 | Ikan Technologies Inc. | Networked waste processing apparatus |
FI20011680A (fi) * | 2001-08-21 | 2003-02-22 | Bookit Oy | Ajanvarausmenetelmä ja -järjestelmä |
US7603081B2 (en) * | 2001-09-14 | 2009-10-13 | Atc Technologies, Llc | Radiotelephones and operating methods that use a single radio frequency chain and a single baseband processor for space-based and terrestrial communications |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
MXPA04010624A (es) * | 2002-04-26 | 2004-12-13 | Thomson Licensing Sa | Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. |
JP2005524184A (ja) * | 2002-04-28 | 2005-08-11 | ペイクール インターナショナル リミテッド | 電気通信事業者の金融取引サービスを可能にするシステムおよびそのような取引を実施する方法 |
BR0305019A (pt) | 2002-06-06 | 2004-11-09 | Thomson Licensing Sa | Interoperação baseada em corretor com emprego de certificados hierárquicos |
AU2002315981B2 (en) * | 2002-06-18 | 2009-02-19 | Telefonaktiebolaget L M Ericsson (Publ) | Parallel coordinated operations in private domains |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
RS20050149A (en) * | 2002-08-16 | 2007-02-05 | Togewa Holding Ag., | Method and system for gsm authentication wlan roaming |
GB2394327B (en) * | 2002-10-17 | 2006-08-02 | Vodafone Plc | Device for facilitating and authenticating transactions |
US20060107037A1 (en) | 2002-10-17 | 2006-05-18 | Lincoln Adrian D | Facilitating and authenticating transactions |
US9811836B2 (en) | 2002-10-23 | 2017-11-07 | Modiv Media, Inc | System and method of a media delivery services platform for targeting consumers in real time |
US8626130B2 (en) * | 2005-08-23 | 2014-01-07 | Modiv Media, Inc. | System and method for user controlled log-in; interacting and log-out |
US8783561B2 (en) | 2006-07-14 | 2014-07-22 | Modiv Media, Inc. | System and method for administering a loyalty program and processing payments |
US10657561B1 (en) | 2008-08-20 | 2020-05-19 | Modiv Media, Inc. | Zone tracking system and method |
US10430798B2 (en) | 2002-10-23 | 2019-10-01 | Matthew Volpi | System and method of a media delivery services platform for targeting consumers in real time |
US11257094B2 (en) | 2002-10-23 | 2022-02-22 | Catalina Marketing Corporation | System and method of a media delivery services platform for targeting consumers in real time |
EG23422A (en) * | 2002-11-24 | 2005-07-10 | Ashraf Kamal Salem Mashhour | Scheme for spreading and easy use of electronic services and remote payments. |
US6934535B2 (en) * | 2002-12-02 | 2005-08-23 | Nokia Corporation | Privacy protection in a server |
US7136937B2 (en) * | 2003-05-25 | 2006-11-14 | M Systems Ltd. | Contact and contactless interface storage device with processor |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
GB2406925B (en) * | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
WO2006052815A2 (en) * | 2004-11-08 | 2006-05-18 | Duroturf International Inc. | Purchase card system and method therefor |
GB2410113A (en) * | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US9821344B2 (en) | 2004-12-10 | 2017-11-21 | Ikan Holdings Llc | Systems and methods for scanning information from storage area contents |
CN101365868B (zh) * | 2005-03-09 | 2015-03-04 | 扎杰克优质发动机股份有限公司 | 内燃机及改进燃烧室的方法 |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
US20080313056A1 (en) * | 2005-06-03 | 2008-12-18 | Shadow Enterprises Inc. | Ordering and Image Transmission System and Method Utilizing Instant Messaging |
US7633524B2 (en) | 2005-07-26 | 2009-12-15 | Frank Clemente | Integrated internet camera system |
US8947542B2 (en) * | 2005-07-26 | 2015-02-03 | Alex Is The Best, Llc | Integrated internet camera system and method |
US7494067B1 (en) * | 2005-09-07 | 2009-02-24 | Sprint Communications Company L.P. | Alternate authorization for proximity card |
US7896252B2 (en) * | 2006-02-13 | 2011-03-01 | The Western Union Company | Presentation instrument with user-created pin and methods for activating |
US8430298B2 (en) * | 2006-02-13 | 2013-04-30 | The Western Union Company | Presentation instrument package arrangement |
US8489067B2 (en) | 2006-07-06 | 2013-07-16 | Qualcomm Incorporated | Methods and systems for distribution of a mobile wallet for a mobile device |
US8160959B2 (en) | 2006-07-06 | 2012-04-17 | Firethorn Mobile, Inc. | Methods and systems for payment transactions in a mobile environment |
US8145568B2 (en) * | 2006-07-06 | 2012-03-27 | Firethorn Mobile, Inc. | Methods and systems for indicating a payment in a mobile environment |
US9911114B2 (en) * | 2006-07-06 | 2018-03-06 | Qualcomm Incorporated | Methods and systems for making a payment via a stored value card in a mobile environment |
US8467766B2 (en) | 2006-07-06 | 2013-06-18 | Qualcomm Incorporated | Methods and systems for managing payment sources in a mobile environment |
US8510220B2 (en) | 2006-07-06 | 2013-08-13 | Qualcomm Incorporated | Methods and systems for viewing aggregated payment obligations in a mobile environment |
US8121945B2 (en) | 2006-07-06 | 2012-02-21 | Firethorn Mobile, Inc. | Methods and systems for payment method selection by a payee in a mobile environment |
US10057085B2 (en) | 2007-01-09 | 2018-08-21 | Visa U.S.A. Inc. | Contactless transaction |
CN101291329A (zh) * | 2007-04-16 | 2008-10-22 | 林仲宇 | 以电话号码及识别码做为网络在线刷卡双重认证之方法 |
US8768778B2 (en) * | 2007-06-29 | 2014-07-01 | Boku, Inc. | Effecting an electronic payment |
US8676672B2 (en) | 2007-08-23 | 2014-03-18 | E2Interactive, Inc. | Systems and methods for electronic delivery of stored value |
DE102007050055A1 (de) * | 2007-10-17 | 2009-05-20 | Deutsche Telekom Ag | Verfahren zum Abwickeln eines Parkvorgangs mit Hilfe eines Mobilfunkgerätes |
US7726579B2 (en) * | 2008-01-10 | 2010-06-01 | Sony Corporation | In-chassis TV chip with dynamic purse |
GB2457445A (en) * | 2008-02-12 | 2009-08-19 | Vidicom Ltd | Verifying payment transactions |
AU2009249272B2 (en) * | 2008-05-18 | 2014-11-20 | Google Llc | Secured electronic transaction system |
GB0809383D0 (en) | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Customer to supplier funds transfer |
US20100076833A1 (en) * | 2008-09-19 | 2010-03-25 | Giftango Corporation | Systems and methods for managing and using a virtual card |
WO2010036737A2 (en) * | 2008-09-26 | 2010-04-01 | Giftango Corporation | System and methods for managing a virtual card based on geographical information |
US11797953B2 (en) * | 2008-11-24 | 2023-10-24 | Malikie Innovations Limited | Electronic payment system including merchant server and associated methods |
US8930272B2 (en) * | 2008-12-19 | 2015-01-06 | Ebay Inc. | Systems and methods for mobile transactions |
US9652761B2 (en) * | 2009-01-23 | 2017-05-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
US9990623B2 (en) * | 2009-03-02 | 2018-06-05 | Boku, Inc. | Systems and methods to provide information |
US8700530B2 (en) * | 2009-03-10 | 2014-04-15 | Boku, Inc. | Systems and methods to process user initiated transactions |
US20100299220A1 (en) * | 2009-05-19 | 2010-11-25 | Boku, Inc. | Systems and Methods to Confirm Transactions via Mobile Devices |
WO2010138969A1 (en) * | 2009-05-29 | 2010-12-02 | Boku, Inc. | Systems and methods to schedule transactions |
US9595028B2 (en) | 2009-06-08 | 2017-03-14 | Boku, Inc. | Systems and methods to add funds to an account via a mobile communication device |
US20100312645A1 (en) * | 2009-06-09 | 2010-12-09 | Boku, Inc. | Systems and Methods to Facilitate Purchases on Mobile Devices |
US9697510B2 (en) * | 2009-07-23 | 2017-07-04 | Boku, Inc. | Systems and methods to facilitate retail transactions |
US9519892B2 (en) * | 2009-08-04 | 2016-12-13 | Boku, Inc. | Systems and methods to accelerate transactions |
US20110078077A1 (en) * | 2009-09-29 | 2011-03-31 | Boku, Inc. | Systems and Methods to Facilitate Online Transactions |
US20110125610A1 (en) * | 2009-11-20 | 2011-05-26 | Boku, Inc. | Systems and Methods to Automate the Initiation of Transactions via Mobile Devices |
US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
US8412626B2 (en) * | 2009-12-10 | 2013-04-02 | Boku, Inc. | Systems and methods to secure transactions via mobile devices |
WO2011084648A2 (en) * | 2009-12-16 | 2011-07-14 | Giftango Corporation | Systems and methods for generating a virtual value item for a promotional campaign |
US20110143710A1 (en) * | 2009-12-16 | 2011-06-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8566188B2 (en) * | 2010-01-13 | 2013-10-22 | Boku, Inc. | Systems and methods to route messages to facilitate online transactions |
US20110185406A1 (en) * | 2010-01-26 | 2011-07-28 | Boku, Inc. | Systems and Methods to Authenticate Users |
US20110213671A1 (en) * | 2010-02-26 | 2011-09-01 | Boku, Inc. | Systems and Methods to Process Payments |
US20110217994A1 (en) * | 2010-03-03 | 2011-09-08 | Boku, Inc. | Systems and Methods to Automate Transactions via Mobile Devices |
US8583504B2 (en) * | 2010-03-29 | 2013-11-12 | Boku, Inc. | Systems and methods to provide offers on mobile devices |
US20110238483A1 (en) * | 2010-03-29 | 2011-09-29 | Boku, Inc. | Systems and Methods to Distribute and Redeem Offers |
US10068287B2 (en) | 2010-06-11 | 2018-09-04 | David A. Nelsen | Systems and methods to manage and control use of a virtual card |
CA2808093A1 (en) | 2010-08-11 | 2012-02-16 | Boku, Inc. | Systems and methods to identify carrier information for transmission of premium messages |
US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
US8699994B2 (en) | 2010-12-16 | 2014-04-15 | Boku, Inc. | Systems and methods to selectively authenticate via mobile communications |
US8583496B2 (en) | 2010-12-29 | 2013-11-12 | Boku, Inc. | Systems and methods to process payments via account identifiers and phone numbers |
US8700524B2 (en) | 2011-01-04 | 2014-04-15 | Boku, Inc. | Systems and methods to restrict payment transactions |
US9123040B2 (en) | 2011-01-21 | 2015-09-01 | Iii Holdings 1, Llc | Systems and methods for encoded alias based transactions |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US8494967B2 (en) * | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
WO2012148842A1 (en) | 2011-04-26 | 2012-11-01 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
US9191217B2 (en) | 2011-04-28 | 2015-11-17 | Boku, Inc. | Systems and methods to process donations |
US9830622B1 (en) | 2011-04-28 | 2017-11-28 | Boku, Inc. | Systems and methods to process donations |
US20130073458A1 (en) * | 2011-09-19 | 2013-03-21 | Cardinalcommerce Corporation | Open wallet for electronic transactions |
US20130159178A1 (en) * | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
US8682385B2 (en) * | 2012-05-11 | 2014-03-25 | International Business Machines Corporation | Managing third party transactions at a mobile operator |
AU2013312784A1 (en) | 2012-09-04 | 2015-03-19 | Linq3 Technologies Llc | Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices |
US10229561B2 (en) | 2012-09-04 | 2019-03-12 | Linq3 Technologies Llc | Processing of a user device game-playing transaction based on location |
US10943432B2 (en) | 2012-09-04 | 2021-03-09 | E2Interactive, Inc. | Processing of a game-playing transaction based on location |
US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
US10115268B2 (en) | 2013-03-15 | 2018-10-30 | Linq3 Technologies Llc | Systems and methods for integrated game play at payment-enabled terminals |
US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
CN105338164A (zh) | 2014-08-01 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 充值提示方法和充值提示装置 |
KR102554813B1 (ko) | 2015-08-17 | 2023-07-11 | 바이트마크 아이엔씨. | 핸즈 프리 요금 승인을 위한 근거리 무선 이행 방법들 및 시스템들 |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
US20200074100A1 (en) | 2018-09-05 | 2020-03-05 | Consumerinfo.Com, Inc. | Estimating changes to user risk indicators based on modeling of similarly categorized users |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05500876A (ja) * | 1990-08-29 | 1993-02-18 | ヒューズ・エアクラフト・カンパニー | 分散したユーザの認証プロトコル |
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US6167279A (en) * | 1996-03-13 | 2000-12-26 | Telcordia Technologies, Inc. | Method and system for supporting PACS using a GSM mobile switching center |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
EP0960402B1 (en) * | 1996-06-19 | 2007-09-26 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
US6219793B1 (en) * | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
FI103469B1 (fi) * | 1996-09-17 | 1999-06-30 | Nokia Telecommunications Oy | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä |
US7145898B1 (en) * | 1996-11-18 | 2006-12-05 | Mci Communications Corporation | System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture |
US6909708B1 (en) * | 1996-11-18 | 2005-06-21 | Mci Communications Corporation | System, method and article of manufacture for a communication system architecture including video conferencing |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US6061346A (en) * | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
WO1998044402A1 (en) * | 1997-03-27 | 1998-10-08 | British Telecommunications Public Limited Company | Copy protection of data |
US6414950B1 (en) | 1997-10-14 | 2002-07-02 | Lucent Technologies Inc. | Sequence delivery of messages |
US6076163A (en) * | 1997-10-20 | 2000-06-13 | Rsa Security Inc. | Secure user identification based on constrained polynomials |
US6772336B1 (en) * | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
KR100395526B1 (ko) * | 2001-12-14 | 2003-08-25 | 삼성전자주식회사 | 잉크젯 프린터의 캐리지 얼라인먼트 조정장치 |
JP2004242142A (ja) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ管理方法、該方法に使用する加入者収容ルータ装置及び加入者認証サーバ装置、及び該方法を実行させるためのコンピュータプログラム |
-
1998
- 1998-07-07 FI FI981564A patent/FI105965B/fi active
-
1999
- 1999-07-02 AU AU50403/99A patent/AU5040399A/en not_active Abandoned
- 1999-07-02 AT AT99934737T patent/ATE357827T1/de not_active IP Right Cessation
- 1999-07-02 EP EP99934737A patent/EP1095533B1/en not_active Expired - Lifetime
- 1999-07-02 ES ES99934737T patent/ES2285848T3/es not_active Expired - Lifetime
- 1999-07-02 DE DE69935590T patent/DE69935590T2/de not_active Expired - Lifetime
- 1999-07-02 WO PCT/FI1999/000593 patent/WO2000002407A2/en active IP Right Grant
- 1999-07-02 JP JP2000558686A patent/JP2002520708A/ja active Pending
-
2000
- 2000-12-29 US US09/751,138 patent/US7660772B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004533741A (ja) * | 2001-03-16 | 2004-11-04 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | インターネットプロトコルのアドレス機構 |
WO2005091666A1 (ja) * | 2004-03-17 | 2005-09-29 | Ip Talk Corporation | 無線通信端末及び無線通信方法 |
JP2009526455A (ja) * | 2006-02-09 | 2009-07-16 | シーメンス アクチエンゲゼルシヤフト | モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法 |
US8683202B2 (en) | 2006-02-09 | 2014-03-25 | Siemens Aktiengesellschaft | Method for verifying the authenticity of messages exchanged according to a mobile internet protocol |
JP2010537491A (ja) * | 2007-08-13 | 2010-12-02 | ノーテル、ネトウァークス、リミティド | モバイルIPv4用の新しいDiameterシグナリング |
Also Published As
Publication number | Publication date |
---|---|
AU5040399A (en) | 2000-01-24 |
EP1095533B1 (en) | 2007-03-21 |
US7660772B2 (en) | 2010-02-09 |
EP1095533A2 (en) | 2001-05-02 |
FI105965B (fi) | 2000-10-31 |
ATE357827T1 (de) | 2007-04-15 |
WO2000002407A2 (en) | 2000-01-13 |
FI981564A (fi) | 2000-01-08 |
DE69935590T2 (de) | 2007-10-25 |
ES2285848T3 (es) | 2007-11-16 |
DE69935590D1 (de) | 2007-05-03 |
WO2000002407A3 (en) | 2000-02-24 |
FI981564A0 (fi) | 1998-07-07 |
US20010005840A1 (en) | 2001-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002520708A (ja) | テレコミュニケーションネットワークにおける認証 | |
US7003282B1 (en) | System and method for authentication in a mobile communications system | |
US7065067B2 (en) | Authentication method between mobile node and home agent in a wireless communication system | |
KR101481558B1 (ko) | 이기종 무선접속망간 보안연계 설정 방법 | |
KR100754458B1 (ko) | 패킷데이터 네트워크에서의 인증 | |
US6466964B1 (en) | Methods and apparatus for providing mobility of a node that does not support mobility | |
EP2095596B1 (en) | Managing user access in a communications network | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
US8514851B2 (en) | Mobile IPv6 authentication and authorization baseline | |
US7130286B2 (en) | System and method for resource authorizations during handovers | |
JP2008537398A (ja) | モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用 | |
WO2009099358A1 (en) | Method and apparatus for use in a communications network | |
CN104982053A (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
EP2151114A2 (en) | Method and apparatus for combining internet protocol authentication and mobility signaling | |
EP1540902B1 (en) | Method for updating a routing entry | |
KR101467784B1 (ko) | 이기종망간 핸드오버시 선인증 수행방법 | |
US20100275253A1 (en) | Communication method, communication system, mobile node, and communication node | |
Haverinen et al. | Authentication and key generation for mobile IP using GSM authentication and roaming | |
WO2005060150A1 (en) | Method and apparatus for authenticating subscriber and network in wireless internet system | |
JP2002152190A (ja) | オーバレイデータネットワークで暗号化キーを配布する方法 | |
KR100638590B1 (ko) | 휴대 인터넷 시스템에서의 단말 인증 방법 | |
CN101447978B (zh) | 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法 | |
WO2009051405A2 (en) | Method of establishing security association in inter-rat handover | |
Morioka et al. | MIS protocol for secure connection and fast handover on wireless LAN |