JP2003515293A - 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局 - Google Patents

無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局

Info

Publication number
JP2003515293A
JP2003515293A JP2001538429A JP2001538429A JP2003515293A JP 2003515293 A JP2003515293 A JP 2003515293A JP 2001538429 A JP2001538429 A JP 2001538429A JP 2001538429 A JP2001538429 A JP 2001538429A JP 2003515293 A JP2003515293 A JP 2003515293A
Authority
JP
Japan
Prior art keywords
sequence number
authentication
identity module
sqni
stack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001538429A
Other languages
English (en)
Other versions
JP3704312B2 (ja
Inventor
ホルン ギュンター
ヴィンク バルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2003515293A publication Critical patent/JP2003515293A/ja
Application granted granted Critical
Publication of JP3704312B2 publication Critical patent/JP3704312B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 ネットワーク側においてそれぞれ、所属のシーケンス番号(SQNn)を備えた認証トークン(AUTNn)を含んでいる認証ベクトル(AVn)のスタック(BA)が生成され、かつ移動局側において含まれているシーケンス番号(SQNi)を認証のために受け入れるまたは拒絶するかどうかがアイデンティティモジュール(USIM)によって決定されることから出発して、本発明の対象によれば、アイデンティティモジュール(USIM)に無線通信ネットワークから、所属のシーケンス番号(SQNn)を有するどの認証トークン(AUTNn)が同一のスタック(BA)に存在しているかについての情報を与え、かつアイデンティティモジュール(USIM)によって、アタック(BA)当たり少なくとも1つのシーケンス番号(SQNx,SQN)を記憶しかつ受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のために利用するようにしている。

Description

【発明の詳細な説明】
【0001】 本発明は、請求項1の上位概念に記載の無線通信ネットワークの、移動局に対
する認証方法並びに請求項12の上位概念に記載の相応する無線通信ネットワー
クおよび請求項13の上位概念に記載の相応する移動局に関する。
【0002】 一般に、無線通信ネットワークの移動加入者の移動局が少なくとも1つのアイ
デンティティモジュール(UMTSネットワークの場合 User Services Identit
y Module, GSMネットワークの場合 Subscriber Identity Module)を有して
いることが公知である。また、無線通信ネットワークにおいて複数の形式のセキ
ュリティ機能を適用することが公知である。すなわち、EP−0822727A
2号には、セルラ式デジタル移動無線ネットワークの移動ユーザがGSM標準に
従ってアイデンティティモジュール−SIMカード−によってその都度のネット
ワークに対して身元確認される、加入者認証のためおよび/または情報の暗号化
のための方法およびシステムが記載されている。その際移動局と移動無線ネット
ワークとの間の加入者認証のためにセキュリティパラメータおよびセキュリティ
アルゴリズムが用いられる。
【0003】 更に、ネットワーク認証の形のセキュリティ機能も可能であり、すなわち無線
通信ネットワークは移動局に対して認証されて、通信コネクションを権限なくモ
ニタリングするために例えば基地局のようなネットワーク装置を「クローニング
」することによる悪用および変造(corruption)が検出されかつできるだけ排除
されるようにする。更に3GPPの文書3GTS33.102(3rd Genera
tion Partnership Project)には、ネットワーク認証に関連した次世代の無線通
信ネットワーク−例えばUMTS−のセキュリティ態様を扱っているアーキテク
チャが記載されている。この公知の認証方法は“signed-challenge”法に基づい
ている。ここでは、移動局のネットワークは次のものを送信する:1)“challe
nge”(ランダム数RAND)、2)シーケンス番号の形の情報パラメータ、こ
れに基づいて移動局は、移動局がこの番号を以前に利用していないことを検証す
ることができ、および3)認証コード(message authentication code MAC)、
このコードはネットワーク側で“challenge”およびシーケンス番号から形成さ
れる。認証を実施することができるようにするために、ネットワークは認証トー
クン(authentication token)を“challenge”と一緒に送信する。上記の情報
(RAND,AUTN)の受信後、移動局はこれらの情報の出所および整合性を
認証する。その際移動局は期待される認証コード(XMAC)を計算しかつ到来
した認証トークンに含まれている、認証コード(MAC)の値と比較する。アイ
デンティティが存在している場合には、移動局は、受信したシーケンス番号が「
フレッシュ」であるかどうか、すなわちこの番号がこれまでに一度も利用されな
かったかどうかについての再検査を始める。このために移動局は、移動局によっ
て既に受け入れられたシーケンス番号の履歴を評価する。認証コードの検証が成
功しかつ受信したシーケンス番号の未使用が保証されると、ネットワークは加入
者に対して認証されることになる。この方法では、悪用およびそういった類のこ
とを回避するために、“challenge”の繰り返しを確実に回避することが必要で
ある。
【0004】 通例、シーケンス番号を有する認証トークンをそれぞれ含んでいる認証ベクト
ルの複数個スタック(batch)がネットワーク側において生成される。それぞれ
のスタックからそれぞれ新しい認証のために、利用されていない認証ベクトルが
選択されかつ少なくとも、シーケンス番号が認証問い合わせにおいて移動局に送
信される。それから移動局側において、アイデンティティモジュールによって、
受信したシーケンス番号が認証のために受け入れられるかまたは拒絶されるが決
定され、かつ認証問い合わせが返答される。
【0005】 アイデンティティモジュールに対して、シーケンス番号が実際に「フレッシュ
」に割り当てられたことを保証するために、ネットワークは、最後に送信された
番号よりどんどん大きくなっていくシーケンス番号しか有していない。その場合
アイデンティティモジュールは1つの個別計数器、すなわちその実時点の計数値
が最後に受け入れられたシーケンス番号の値とその都度同一である計数器が必要
なだけである。新しいシーケンス番号は、それが実時点の計数値より大きいとき
にだけ受け入れられる。しかしその場合に、送信された番号の順序が受信される
番号の順序に一致しないことが起こり得る。それは例えば、移動加入者がその移
動局と共に複数のネットワーク間を移動しかつ異なっているネットワーク装置に
ログインしようとするときである。アイデンティティモジュールが唯一の値だけ
を記憶するものであるならば、順序外のシーケンス番号が使用されるとき、シー
ケンス番号が拒絶されることになりかねない。順序外のシーケンス番号を使用す
ることは基本的に禁止されていないが、当該番号が繰り返されるときは駄目であ
り、このことは確実に回避されるべきことである。
【0006】 シーケンス番号の繰り返しを確実に識別するための理論上の方法は、アイデン
ティティモジュールが既に受信された番号をすべて記憶することである。一方に
おいて番号の数は原理的には制限されておらずかつ他方においてアイデンティテ
ィモジュールのメモリ容量には限界があるので、この方法が有用な時間は短い。
もっと好都合な方法では、既に受信しかつ受け入れたL個の最大のシーケンス番
号を有するリストを使用している。移動局がシーケンス番号を受信すると、移動
局はこれをそのアイデンティティモジュールにおいて、それがまだ記憶されてお
らずかつリスト中の最小番号より大きいときにだけ受け入れる。この手法により
個別例において、順番外で移動局に送信されかつ最高の番号よりその都度小さく
かつ最下位のリストエントリであるシーケンス番号の利用が可能になる。このた
めに、膨大なメモリコストの他に、整理されたリストの複雑なマネージメントが
必要であり、その際とりわけ、このリストを管理するための明示マネージメント
命令を定義かつ実行しなければならない。
【0007】 従って本発明の課題は、ネットワーク認証のためのできるだけ効果的でかつ経
済的な方法並びに相応の無線通信ネットワークおよび相応の移動局を提供するこ
とである。
【0008】 この課題は、方法に関しては請求項1の特徴部分に記載の構成により、および
移動局に関しては請求項13の特徴部分に記載の構成により並びにネットワーク
に関しては請求項12の特徴部分に記載の構成により解決される。
【0009】 上に説明した方法から出発して本発明の対象によれば、 アイデンティティモジュールに無線通信ネットワークから、所属のシーケンス番
号を有するどの認証トークンが同一のスタックに存在しているかについての情報
を与え、かつ アイデンティティモジュールによって、スタック当たり少なくとも1つのシーケ
ンス番号を記憶しかつ受信したシーケンス番号の受け入れまたは拒絶に関する決
定のために利用する。
【0010】 本発明の対象の利点は、 アイデンティティモジュールにおいてメモリコストの要求が低減されること、 シーケンス番号の受け入れのために必要な認証がアイデンティティモジュールに
よって簡単になること、および リスト運営管理のための明示管理命令が省略されること である。
【0011】 本発明によって、アイデンティティモジュールには、ネットワーク側において
スタック毎にシーケンス番号ないし認証トークンがどのように生成されるかの形
式に関する情報が与えられ、それ故にうまくいけばスタック当たり唯一のシーケ
ンス番号以上には、有利にはそれぞれのスタックからの最高のシーケンス番号よ
り他は記憶する必要はなく、もはやすべてのシーケンス番号を記憶する必要はな
い。モデルにおけるメモリコストの低減は重大でありかつそれは大体、中位のス
タックサイズの領域にある。公知の方法に対して簡単化された、最小限に低減さ
れる番号リストの管理は同じように保証されている。というのは、移動局側にお
いて、到来した番号がリストに既に含まれているかどうかの検証、およびこの番
号の受け入れの際のリストの更新が回避されるからである。
【0012】 本発明の方法において有利なのは、更に、同一のスタック内にどんなシーケン
ス番号が存在しているかという付加的な情報によって、ネットワークが相応のシ
ーケンス番号を認証トークンに生成するとき、移動局を有する移動加入者の実時
点の所在地に関するデータを必要としないことが可能になる。これにより、加入
者は複数のネットワーク間で任意に移動することができ(ローミング)、しかも
その場合に−公知の方法の場合のように−移動が原因で、これら新しい番号はま
だ一度も拒否されておらず、それ故に本来は有用であるにもかかわらず、番号順
序が変わったことに基づいて新しいシーケンス番号が拒絶されるというおそれも
ない。
【0013】 本発明の特別有利な実施形態によれば、 無線通信ネットワークのネットワーク装置によって認証トークンのためにその都
度1つのモードパラメータを割り当て、該モードパラメータは同一のスタックの
すべての認証トークンに対して同一の値を有しており、 選択された認証トークンのモードパラメータおよびシーケンス番号をアイデンテ
ィティモジュールに送信し、かつ 受信したシーケンス番号が受信したモードパラメータに対応する記憶されている
シーケンス番号より大きいとき、受信したシーケンス番号をアイデンティティモ
ジュールによって受け入れる ようにしている。
【0014】 同一のスタックのすべてのシーケンス番号を同じに特徴付ける、スタック当た
り唯一のモードパラメータによって、アイデンティティモジュールのリストに多
数のシーケンス番号を記憶する必要はなくなり、このモードパラメータの生成お
よび管理に対して必要なコストに関連したネットワーク認証が特別効果的になる
。シーケンス番号の長いリストを記憶する必要に代わって、著しく僅かな番号フ
ィールドで十分である。この同一のモードパラメータが、ネットワーク側におい
て同一のスタックに属するシーケンス番号がどのように生成されるかという情報
をアイデンティティモジュールに対して形成する。
【0015】 本発明の実施形態によればアイデンティティモジュールによって、受信したシ
ーケンス番号の受け入れまたは拒絶について決定するためにモードパラメータ毎
の計数値を記憶するようにすれば有利であることが分かっている。このことは、
移動局側において迅速および非常に僅かなコストで決定を下すために経済的でか
つ効果的なメソッドである。
【0016】 有利には、モードパラメータをスタックに循環的に割り当てる、すなわちこれ
らが新しい認証に対して同一のネットワークにおいてまたは異なったネットワー
クにおいて割り当てられるかどうかに無関係に割り当てられる。ネットワーク装
置はモードパラメータの循環的な割り当てによって、認証を行う移動局の所在地
に関するなんらかの情報を保存する必要もないし、これらを維持する必要もない
【0017】 本発明の択一的な変形例によれば、無線通信ネットワークのネットワーク装置
によって認証トークンに対して複数のモードパラメータを割り当て、該モードパ
ラメータは同一のスタックのすべての認証トークンに対して異なった値を有して
おりかつ個々のスタック内にそれぞれ、認証トークンと同じ順序において存在し
ており、かつ スタックのすべての認証トークンに同じシーケンス番号を割り当てる ようにしている。種々異なったモードパラメータが、ネットワーク側において同
一のスタックに属するシーケンス番号がどのように生成されるかの情報をアイデ
ンティティモジュールに対して形成する。このようにしても、アイデンティティ
モジュールにおけるメモリコストの低減が生じる。
【0018】 有利には、アイデンティティモジュールによって、受信したシーケンス番号の
受け入れまたは拒絶に関して決定するために、エントリがそれぞれ1つのシーケ
ンス番号およびモードパラメータを有しているリストを記憶する。本発明の別の
実施例によれば、受信したシーケンス番号がリストに現れずかつ記憶されている
最小のシーケンス番号より大きいとき、および/または受信したシーケンス番号
がリストに現れかつ受信したモードパラメータがエントリされたシーケンス番号
とともに記憶されているモードパラメータより大きいとき、受信したシーケンス
番号を受け入れることができる。
【0019】 本発明の別の実施形態によれば、少なくとも1つの特有のモードパラメータが
リザーブされかつ個々の認証ベクトルの差し迫る要求が生じた場合に割り当てら
れる。これにより、ネットワーク装置の実時点の状態に応じて−それが差し迫っ
ていないまたは差し迫っている状態にあるかで−フレキシブルに割り当てること
ができる通常のモードパラメータおよび特有のモードパラメータを使用すること
ができる。
【0020】 無線通信ネットワークのネットワーク装置によってモードパラメータを、種々
異なっているネットワーク装置によって記憶されている、認証ベクトルのスタッ
クが異なっているモードパラメータを有しているように割り当てるようにしても
有利である。これにより、ネットワーク装置が大部分の時間において種々異なっ
ているスタックに対する種々異なっているモードパラメータを使用することがで
き、従って認証トークンおよびその中に含まれているシーケンス番号を有する“
challenge”の繰り返し(replyay)が確実に回避されることが保証されている。
【0021】 本発明を図示の実施例に基づいて詳細に説明する。詳細には 図1は、アイデンティティモジュールを備えた移動局のブロック線図を示し、 図2は、ネットワーク認証のためのアイデンティティモジュールとネットワーク
装置との間の通信の流れを示してる。
【0022】 図1には、ブロック線図において移動局MTの基本的な構成が示されている。
移動局はユーザ装置UE(User Equipment)と、アイデンティティモジュールU
SIM(UMTS Services Identity Module)を備えたチップカードUICC(UMT
S Identity Chip Card)とを有している。実施例は、移動局MTの、将来のUM
TS(Universal Mobile Telecommunication System)無線通信ネットワークへ
の使用に関しているが、別の無線通信ネットワークにも適用することができる。
移動加入者は移動局を周知のように、通信ネットワークの別の加入者または加入
者のネットワーク装置と交信するために利用する。無線インタフェースを介して
情報は、移動局MTと無線通信ネットワークRNWのネットワーク装置との間の
通信コネクションにおいて(図2も参照)双伝送方向で交換される。
【0023】 音声、データなどを含んでいることができる無線信号を送信しかつ受信するた
めに、ユーザ装置UEは送受信装置TRXを有している。これは中央制御装置C
Cに接続されている。中央制御装置CCは更に、メモリ装置MMおよび入出力モ
ジュールI/O−Mに接続されている。入出力モジュールI/O−Mはユーザ、
例えば移動加入者SUBに対するインタフェースを形成して、本実施例では殊に
普通は移動局の所有者である加入者の入力を受信するできるようにする。ユーザ
装置UEはアイデンティティモジュールUSIMにユーザ装置−チップカード−
インタフェーズを介して接続されている。セルラデジタル移動無線ネットワーク
の移動加入者は、アイデンティティモジュールUSIMによって、該加入者がロ
グオンされているその都度のネットワークに対してアイデンティティ確認をする
ことができる。アイデンティティモジュールUSIMは加入者に関連したデータ
および認証データを記憶しており、このために局所的な制御装置UCCおよび局
所的なメモリ装置UMMを有している。これらは送受信装置TRXに直接かまた
は中央制御装置CCを介して接続されている。
【0024】 無線通信ネットワークRNWおよびその装置を移動局MTないしそのアイデン
ティティモジュールUSIMに対して認証するために、情報を持った通信(メッ
セージ)の伝送が行われる。これらの情報のうち本発明およびその実施態様に対
して重要である信号およびパラメータは図2に示されている。ネットワーク認証
は公知の“signed challenge”プロトコルに従って行われる。これはネットワー
ク側の生成および割り当て並びにシーケンス番号の移動局側の記憶に結び付けら
れている。移動加入者ないしその移動局MTをサービスしているネットワーク(
serving network)ないしそのネットワーク装置の1つが、例えば加入者の所在
地が更新されて(Location Update)ネットワーク内部の認証データを要求する
や否や、ネットワーク装置、例えば認証装置(AUC)が複数の認証ベクトル(
quintetts)を生成する。既存の認証ベクトルが使い果たされている場合には、
ネットワーク装置は新しいベクトルを生成する。所定の数、例えば5つの認証ベ
クトルが有利にはそれぞれ1つのスタック(バッチ)にまとめられている。それ
ぞれの認証ベクトル(AV)は、ランダム数(RAND)、応答パラメータ(X
RES)、暗号化キー(CK)、整合性キー(IK)および認証トークン(AU
TN)を含んでいる。それぞれの認証トークン(AUTN)はシーケンス番号(
SQN)、認証コード(MAC)および本発明の対象による付加的な情報を含ん
でいる。これは有利には、モードパラメータ(MODE)から成っている。認証
トークン(AUTN)ないし認証ベクトルにおけるシーケンス番号は昇べき順ま
たは降べき順で生成される。
【0025】 それぞれの新しい認証に対して、ネットワーク認証を開始した、ネットワーク
の場合RNWのネットワーク装置がその都度のスタックから利用されていない認
証ベクトルを選択する。その後該ネットワーク装置は選択された認証ベクトルの
、シーケンス番号SQNi並びにモードパラメータMODEiを含んでいる認証
トークンを認証問い合わせにおけるランダム数と一緒に無線インタフェースを介
して移動局MTに送信する。その際本発明の対象によるモードパラメータMOD
Eiは同一のスタック中にどんなシーケンス番号が存在しているかを特徴付ける
ものである。種々異なっているスタックに対して種々異なっている値を有してい
るモードパラメータMODEiは同一のスタックのすべての認証トークンに対し
て同一である。移動局の側においてアイデンティティモジュールUSIMによっ
て、受信したシーケンス番号SQNiを認証のために受け入れるべきでるかまた
は拒絶すべきであるかが決定され、かつ引き続いてネットワーク装置の認証問い
合わせが無線インタフェースを介してネットワークRNWに相応の通信を送出す
ることによって応答される。本発明の対象によれば、アイデンティティモジュー
ルUSIMはそのメモリ装置UMMにモードパラメータMODEn毎のシーケン
ス番号SQNnを記憶する。有利にはそれはその都度のスタックの最高のシーケ
ンス番号である。それからこの番号が受信したシーケンス番号SQNiの受け入
れまたは拒絶に関する決定のために使用される。従って有利には、メモリ装置U
MMはモードパラメータMODEnのそれぞれに対して唯一のエントリSQNx
しか含んでおらず、このために公知の方法の場合のようにすべてのシーケンス番
号の番号リストを管理することに比べてメモリコストは最小ということになる。
【0026】 アイデンティティモジュールUSIMに、どの認証トークンが同一のスタック
に属しているかという情報を伝送する択一的な変形形態では、無線通信ネットワ
ークのネットワーク装置から複数のモードパラメータMODEが割り当てられる
ようになっている。ここでこれらのモードパラメータは同一のスタックのすべて
の認証トークンに対して種々異なっている値を有している。その際個別スタック
内でこれらはそれぞれ、認証トークンと同じ順序で存在している。その場合スタ
ックのすべての認証トークンに対して同じシーケンス番号SQNが割り当てられ
る。アイデンティティモジュールUSIMのメモリ装置UMMは、受信したシー
ケンス番号SQNiの受け入れまたは拒絶を決定するためのリストLISTを有
している。ここでリストのエントリはそれぞれ、シーケンス番号SQNおよびモ
ードパラメータMODEを含んでいる。アイデンティティモジュールUSIMが
シーケンス番号SQNiおよびモードパラメータMODEiを有する認証トーク
ンを受信するや否や、このシーケンス番号の番号が番号リストLISTに現れて
おらずかつ記憶されている最小のシーケンス番号SQNより大きいときに、この
シーケンス番号を受け入れる。その場合この受信されたシーケンス番号SQNi
はそれが番号リストLISTに現れかつ認証トークンに含まれているモードパラ
メータMODEiがエントリされたシーケンス番号SQNとともに記憶されたモ
ードパラメータMODEより大きいときにも受け入れられる。メモリ装置UMM
のリストLISTは更に受信したシーケンス番号SQNiを受け入れる際にアイ
デンティティモジュールUSIMにおける制御装置UCCによって更新される。
【0027】 アイデンティティモジュールUSIMの局所的な制御装置UCCは複数の計数
値SQN−MSを使用することができる。これら数値はモードパラメータMOD
En毎にそれぞれ決められておりかつ受信したシーケンス番号SQNiの受け入
れまたは拒絶に関する決定のために利用可能である。例えば全部でM個使用可能
であるモードパラメータMODEnによって、スタックないしそれぞれ同一のス
タックの認証ベクトルないし認証トークンに対するモードパラメータの割り当て
を次のようにして行うことができる。すなわち、実時点のスタックが値m<Mを
含み、次のスタックが値m+1を含んでいるようにである。実時点のスタックに
値Mが割り当てられる場合、これに続くスタックはm=1を有している。モード
パラメータMODEnは例えば1バイトを含んでいる。このバイトはそれぞれの
シーケンス番号にくっついているかまたはそれとは別個のものであるが、それと
同時に伝送することができる。モードパラメータMODEnのこのような循環的
な割り当ては、モードパラメータが同一のネットワークまたは異なっているネッ
トワークにおける新しい認証のために生成されるべきであるかに無関係に行われ
る。ネットワーク装置は、モードパラメータの循環的な割り当てによって、ネッ
トワークの認証を行わなければならない移動局の所在地に関する何らかの情報を
保存する必要もないし、それを維持しておく必要もない。有利には少なくとも1
つの特有のモードパラメータ、例えば値m=0をリザーブしておくことができか
つ個々の認証ベクトルのネットワーク側で緊急の要求が存在する場合に割り当て
ることができる。本実施例において通常のモードパラメータと個々の特有のモー
ドパラメータ0を使用することができる。これらパラメータは、ネットワーク装
置の実時点の状態に応じて、ネットワーク装置が緊急でない状態にあるかまたは
緊急な状態にあるかでフレキシブルに生成しかつ割り当てることができるもので
ある。
【0028】 ネットワーク認証のための、移動局MTのアイデンティティモジュールUSI
Mとネットワーク装置SN/VLR並びにAUC/HLRとの間の通信流が図2
に示されており、その際この例はとりわけ、同一のスタックに存在しているすべ
ての認証トークンに対して同一のモードパラメータを有する有利な変形形態に関
している。SN(Serving Network)は移動局MTをその所在地に基づいてサー
ビスする無線通信ネットワークであり、ネットワーク装置VLR(Visitor Loca
tion Register)およびHLR(Home Location Register)は例えば、GSMネ
ットワークから既に公知である、データ、例えば加入者データ、サービスデータ
などを記憶するための加入者データレジスタであり、一方AUC(Authentifica
tion Center)は端末装置側におけるアイデンティティモジュールUSIMに対
する相手としての認証装置であって、認証に対して必要な措置および機能の制御
を引き受ける。
【0029】 ネットワーク装置VLRは、例えば新しい地域の管轄領域に移動し、それ故に
そこでログオンすべきである移動局MTの「ロケーション・アップデート」後に
認証を開始しかつ当該移動加入者に対するネットワーク装置AUCからの通信A
URQ(Authentification Data Request)において認証データを要求する。こ
こで移動加入者の基本データをネットワーク装置HLRは使用できるようになっ
ている。認証装置AUCはn個の認証ベクトルAVn(quintetts)のスタック
BAを生成する。例えばn=5であり、これには、シーケンス番号SQNnが所
属している認証トークンAUTNnと、このスタックBAのすべての認証トーク
ンAUTNnに対して同一であるモードパラメータMODEnとが含まれている
。到来した通信AURQは、SQNnおよびMODEnを有するパラメータAV
nが含まれている通信AURS(Authentification Data Response)を用いて認
証装置AUCによって応答される。ネットワーク装置VLRは受信した認証トー
クンAUTNnを所属のシーケンス番号SQNnおよびモードパラメータMOD
Enと一緒に記憶しかつ新しい認証のためにスタックから相応のシーケンス番号
SQNiおよび相応のモードパラメータMODEiを有する利用されていない認
証ベクトルAViを選択する。ネットワーク装置VLRは選択されたシーケンス
番号SQNiおよびモードパラメータMODEiをランダム数RANDと一緒に
通信UAURQ(User Authentification Request)に組み入れる。これは認証
問い合わせとして移動局MTないしそのアイデンティティモジュールUSIMに
無線インタフェースを介して送信される。
【0030】 アイデンティティモジュールUSIMは到来したシーケンス番号SQNiを一
緒に送信されたモードパラメータMODEnを考慮して、これを受け入れること
ができるかどうか、すなわち例えばネットワーク装置のクローニングによる悪用
または既にその前に使用されたシーケンス番号の新たな利用(リプレイ)による
データエラーが存在していないかどうかを検査する(図1の説明参照)。受信し
たシーケンス番号SQNiの拒絶が行わなければ、この認証に対して有効な個々
の応答パラメータRESiがアイデンティティモジュールUSIMによって計算
されかつ通信UAURS(User Authentification Response)においてネットワ
ーク装置VLRに送信されることができる。更に、アイデンティティモジュール
USIMは個々の暗号化キーCKi並びに個々の整合性キーIKiを計算する。
これらは両方とも移動局MTに該当するものである。ネットワーク装置VLRは
到来する応答パラメータRESiを認証ベクトルAViに記憶されている独自の
応答パラメータXRESiと比較しかつ2つのパラメータが一致すると認証プロ
シージャが成功裡に実施されたものと考察する。更にネットワーク装置は認証ベ
クトルAViに記憶されている暗号化キーCKi並びに整合性キーIKiをネッ
トワーク側で選択する。その後アイデンティティモジュールUSIMによっても
ネットワーク装置VLRによってもこれらのキーCKi並びにIKiは、端末装
置ないしネットワークにおいて暗号化機能および整合性機能を実施するユニット
が使用することができることになる。
【0031】 認証ベクトルのスタックBAの決定論的な量がbであると仮定すると、モード
パラメータに対するM個のモード計数器により、マーキングされた認証ベクトル
の後に生成される(M−1)×b個の認証ベクトルのいずれもがマーキングされ
た認証ベクトルの拒絶を引き起こす可能性がないことが保証される。このことは
、マーキングされた認証ベクトルの後生成される(M−1)×b個の認証ベクト
ルのそれぞれがアイデンティティモジュールUSIMによって受信することがで
きること、その際マーキングされた認証ベクトルが受け入れられることが保証さ
れている。アイデンティティモジュールUSIMにおいて管理される、最高のシ
ーケンス番号SQNiのリストの公知のメソッドを使用するとすればリストは(
M−1)×b個のエントリから成っていることになる。これに対してスタックの
それぞれに対して只単に唯一のシーケンス番号のスタックおよび記憶に対してそ
れぞれ、モードパラメータの、認証ベクトルに対する多重的な割り当てのメソッ
ドを採用するとすれば。アイデンティティモジュールUSIMには値b×(M−
1)/M〜bだけ僅かなメモリコストが生じる。特に、端末装置側のインプリメ
ンテーションは通例チップ単位で行われるので、そこではメモリコストは著しく
重要であり、それ故に本発明により得られる、公知の方法に対するメモリ低減は
大きな利点になる。本発明の特徴の別の利点は、一方において移動局の側におい
てアイデンティティモジュールにおいて番号の整理されたリストを生成し、保守
しかつ更新するのが避けられることであり、他方においてネットワーク側におい
て認証装置それ自体によりその時点の数のモードパラメータを管理すればいいだ
けで、このために別個の管理通信も必要とせず簡単である。
【図面の簡単な説明】
【図1】 アイデンティティモジュールを備えた移動局のブロック線図である。
【図2】 ネットワーク認証のためのアイデンティティモジュールとネットワーク装置と
の間の通信の流れを示す図である。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 無線通信ネットワークの、アイデンティティモジュールを有
    する移動局に対する認証方法であって、 ネットワーク側において それぞれシーケンス番号(SQNn)を備えた認証トークン(AUTNn)を含
    んでいる認証ベクトル(AVn)のスタックが生成され、 その都度の新しい認証のためにそれぞれのスタック(BA)から、利用されてい
    ない認証ベクトル(AVi)が選択され、該認証ベクトルの認証トークン(AU
    TNi)およびシーケンス番号(SQNi)が移動局(MT)に送信され、かつ
    移動局側において アイデンティティモジュール(USIM)によって、受信されたシーケンス番号
    (SQNi)を認証のために受け入れるまたは拒絶するかどうかが決定される そういう形式の方法において、 アイデンティティモジュール(USIM)に無線通信ネットワークから、所属の
    シーケンス番号(SQNn)を有するどの認証トークン(AUTNn)が同一の
    スタック(BA)に存在しているかについての情報を与え、かつ アイデンティティモジュール(USIM)によって、スタック(BA)当たり少
    なくとも1つのシーケンス番号(SQNx,SQN)を記憶しかつ受信したシー
    ケンス番号(SQNi)の受け入れまたは拒絶に関する決定のために利用する ことを特徴とする方法。
  2. 【請求項2】 無線通信ネットワークのネットワーク装置(AUC)によっ
    て認証トークン(AUTNn)のためにその都度1つのモードパラメータ(MO
    DEn)を割り当て、該モードパラメータは同一のスタック(BA)のすべての
    認証トークン(AUTNn)に対して同一の値を有しており、 選択された認証トークン(AVi)のモードパラメータ(MODEi)およびシ
    ーケンス番号(SQNi)をアイデンティティモジュール(USIM)に送信し
    、かつ 受信したシーケンス番号(SQNi)が受信したモードパラメータ(MODEi
    )に対応する記憶されているシーケンス番号(SQNx)より大きいとき、受信
    したシーケンス番号(SQNi)をアイデンティティモジュール(USIM)に
    よって受け入れる 請求項1記載の方法。
  3. 【請求項3】 アイデンティティモジュール(USIM)によって、受信し
    たシーケンス番号(SQNi)の受け入れまたは拒絶について決定するためにモ
    ードパラメータ(MODEn)毎の計数値を記憶する 請求項2記載の方法。
  4. 【請求項4】 モードパラメータ(MODEn)をスタック(BA)に循環
    的に割り当てる 請求項2または3記載の方法。
  5. 【請求項5】 無線通信ネットワークのネットワーク装置(AUC)によっ
    て認証トークン(AUTNn)に対して複数のモードパラメータ(MODEn)
    を割り当て、該モードパラメータは同一のスタック(BA)のすべての認証トー
    クン(AUTNn)に対して異なった値を有しておりかつ個々のスタック内にそ
    れぞれ、認証トークン(AUTNn)と同じ順序において存在しており、かつ スタック(BA)のすべての認証トークン(AUTNn)に同じシーケンス番号
    (SQNn)を割り当てる 請求項1記載の方法。
  6. 【請求項6】 アイデンティティモジュール(USIM)によって、受信し
    たシーケンス番号(SQNi)の受け入れまたは拒絶に関して決定するために、
    エントリがそれぞれ1つのシーケンス番号(SQN)およびモードパラメータ(
    MODE)を有しているリスト(LIST)を記憶する 請求項5記載の方法。
  7. 【請求項7】 受信したシーケンス番号(SQNi)がリスト(LIST)
    に現れずかつ記憶されている最小のシーケンス番号(SQN)より大きいとき、
    受信したシーケンス番号(SQNi)を受け入れる 請求項6記載の方法。
  8. 【請求項8】 受信したシーケンス番号(SQNi)がリスト(LIST)
    に現れかつ受信したモードパラメータ(MODEi)がエントリされたシーケン
    ス番号(SQN)とともに記憶されているモードパラメータ(MODE)より大
    きいとき、受信したシーケンス番号(SQNi)を受け入れる 請求項6または7記載の方法。
  9. 【請求項9】 アイデンティティモジュール(USIM)において受信した
    シーケンス番号(SQNi)が受け入れられると前記リスト(LIST)を更新
    する 請求項6から8までのいずれか1項記載の方法。
  10. 【請求項10】 少なくとも1つの特有のモードパラメータ(MODEn)
    をリザーブしかつ個々の認証ベクトル(AVn)の緊急の要求が存在するとそれ
    を割り当てる 請求項1から9までのいずれか1項記載の方法。
  11. 【請求項11】 無線通信ネットワークのネットワーク装置(AUC)によ
    ってモードパラメータ(MODEn)を、種々異なっているネットワーク装置に
    よって記憶されている、認証ベクトル(AVn)のスタック(BA)が異なって
    いるモードパラメータ(MODEn)を有しているように割り当てる 請求項1から10までのいずれか1項記載の方法。
  12. 【請求項12】 移動局(MT)に対する認証のための無線通信ネットワー
    クであって、 ネットワーク装置(SN/VLR,AUC/HLR)を備え、該ネットワーク装
    置は 認証ベクトル(Avn)のスタック(BA)を生成し、該認証ベクトルはそれぞ
    れ、シーケンス番号(SQNn)を有する認証トークン(AUTNn)を含んで
    おり、 それぞれの新しい認証に対してその都度のスタックから利用されていない認証ベ
    クトル(AVi)を選択しかつ該選択された認証ベクトル(AVi)のシーケン
    ス番号(SQNi)および認証トークン(AUTNn)を移動局(MT)に送信
    し、かつ 移動局にアイデンティティモジュール(USIM)を備え、該アイデンティティ
    モジュールは認証のために受信したシーケンス番号(SQNi)の受け入れまた
    は拒絶に関する決定のための手段(UCC)を有している そういう形式の無線通信ネットワークにおいて、 無線通信ネットワークは、同一のスタックに存在している、所属のシーケンス番
    号(SQNn)を有する認証トークン(AUTNn)に関する情報(MODEn
    )を生成するための手段(AUC)を有しており、かつ アイデンティティモジュール(USIM)はスタック(BA)当たり少なくとも
    1つのシーケンス番号(SQNx,SQN)を記憶するための手段(UMM)を
    有しており、該シーケンス番号は受信したシーケンス番号(SQNi)の受け入
    れまたは拒絶に関する決定のために利用される ことを特徴とする無線通信ネットワーク。
  13. 【請求項13】 無線通信ネットワークの認証のための移動局(MT)であ
    って、 無線通信ネットワークはネットワーク装置(SN/VLR,AUC/HLR)を
    有しており、該ネットワーク装置は 認証ベクトル(Avn)のスタック(BA)を生成し、該認証ベクトルはそれぞ
    れ、シーケンス番号(SQNn)を有する認証トークン(AUTNn)を含んで
    おり、 それぞれの新しい認証に対してその都度のスタックから利用されていない認証ベ
    クトル(AVi)を選択し並びに該選択された認証ベクトル(AVi)のシーケ
    ンス番号(SQNi)および認証トークン(AUTNn)を移動局(MT)に送
    信し、かつ 移動局はアイデンティティモジュール(USIM)を備え、該アイデンティティ
    モジュールは認証のために受信したシーケンス番号(SQNi)の受け入れまた
    は拒絶に関する決定のための手段を有している そういう形式の移動局において、 アイデンティティモジュール(USIM)は、同一のスタックに存在している、
    所属のシーケンス番号(SQNn)を有する認証トークン(AUTNn)に関す
    る、無線通信ネットワークから受信された情報(MODE)を評価するための手
    段(UUC)を有しており、かつ アイデンティティモジュール(USIM)はスタック(BA)当たり1つのシー
    ケンス番号(SQNx)を記憶するための手段(UMM)を有しており、該シー
    ケンス番号は受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関す
    る決定のために利用される ことを特徴とする移動局。
JP2001538429A 1999-11-16 2000-11-16 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局 Expired - Lifetime JP3704312B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19955096A DE19955096B4 (de) 1999-11-16 1999-11-16 Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
DE19955096.4 1999-11-16
PCT/DE2000/004060 WO2001037586A2 (de) 1999-11-16 2000-11-16 Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation

Publications (2)

Publication Number Publication Date
JP2003515293A true JP2003515293A (ja) 2003-04-22
JP3704312B2 JP3704312B2 (ja) 2005-10-12

Family

ID=7929220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001538429A Expired - Lifetime JP3704312B2 (ja) 1999-11-16 2000-11-16 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局

Country Status (7)

Country Link
US (1) US7627122B1 (ja)
EP (1) EP1230820B1 (ja)
JP (1) JP3704312B2 (ja)
CN (1) CN1175704C (ja)
DE (2) DE19955096B4 (ja)
ES (1) ES2223634T3 (ja)
WO (1) WO2001037586A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP2007134796A (ja) * 2005-11-08 2007-05-31 Toshiba Corp 移動通信システムおよび識別情報送信装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0018950D0 (en) * 2000-08-02 2000-09-20 Vodafone Ltd Telecommunications systems and methods
GB2365688B (en) * 2000-08-03 2004-06-02 Vodafone Ltd Telecommunications systems and methods
EP1414260B1 (de) * 2002-10-21 2005-04-27 Swisscom Mobile AG Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
JP4701291B2 (ja) * 2006-02-06 2011-06-15 エルジー エレクトロニクス インコーポレイティド Mbmsデュアルレシーバ
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
US8756659B2 (en) * 2007-04-19 2014-06-17 At&T Intellectual Property I, L.P. Access authorization servers, methods and computer program products employing wireless terminal location
US10091330B2 (en) * 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
WO2018011619A1 (en) * 2016-07-14 2018-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
KR102501304B1 (ko) * 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
IL94467A (en) * 1989-07-12 1995-12-31 Motorola Inc Method of authentication to protect appointments in remote communication systems
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
GB2365688B (en) * 2000-08-03 2004-06-02 Vodafone Ltd Telecommunications systems and methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP4646915B2 (ja) * 2003-09-09 2011-03-09 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP2007134796A (ja) * 2005-11-08 2007-05-31 Toshiba Corp 移動通信システムおよび識別情報送信装置

Also Published As

Publication number Publication date
DE19955096A1 (de) 2001-05-23
DE50007152D1 (de) 2004-08-26
CN1175704C (zh) 2004-11-10
WO2001037586A2 (de) 2001-05-25
ES2223634T3 (es) 2005-03-01
US7627122B1 (en) 2009-12-01
EP1230820A2 (de) 2002-08-14
CN1423914A (zh) 2003-06-11
JP3704312B2 (ja) 2005-10-12
DE19955096B4 (de) 2009-10-01
WO2001037586A3 (de) 2002-02-28
EP1230820B1 (de) 2004-07-21

Similar Documents

Publication Publication Date Title
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
RU2326429C2 (ru) Аутентификация в системе связи
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP2651097B1 (en) Method of authenticating a user at a service on a service server, application and system
US20040162998A1 (en) Service authentication in a communication system
US20030084287A1 (en) System and method for upper layer roaming authentication
JP3704312B2 (ja) 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局
CN101304319A (zh) 移动通信网络以及用于认证其中的移动节点的方法和装置
US20140050322A1 (en) Authentication in a roaming environment
CN1298620A (zh) Atm移动终端以及无线atm无线通信网的atm接入节点之间保密通信的鉴权方法及鉴权设备
CN108024241A (zh) 终端接入鉴权方法、系统以及鉴权服务器
CN101364909B (zh) 无卡设备接入个人网络的方法、装置及系统
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
WO2010124569A1 (zh) 用户接入控制方法和系统
CN113302895A (zh) 用于认证无线通信设备群组的方法和装置
CN100479571C (zh) 一种防止异常接入终端接入的方法和接入网
CN110226319A (zh) 用于紧急接入期间的参数交换的方法和设备
CN113055353B (zh) 数据传输方法、装置、设备及计算机可读取介质
CN116567780A (zh) 终端管理方法和核心网设备
CN102196428A (zh) 无卡设备接入个人网络的方法、装置及系统
CN113904781B (zh) 切片认证方法及系统
CN103002443A (zh) 一种接纳控制方法和系统
CN101790167A (zh) 一种分组数据服务节点的分配方法及系统
WO2024067047A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050722

R150 Certificate of patent or registration of utility model

Ref document number: 3704312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080729

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120729

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130729

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term