JP2003530046A - 加入者の認証 - Google Patents

加入者の認証

Info

Publication number
JP2003530046A
JP2003530046A JP2001573839A JP2001573839A JP2003530046A JP 2003530046 A JP2003530046 A JP 2003530046A JP 2001573839 A JP2001573839 A JP 2001573839A JP 2001573839 A JP2001573839 A JP 2001573839A JP 2003530046 A JP2003530046 A JP 2003530046A
Authority
JP
Japan
Prior art keywords
subscriber
authentication
secret
operator
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001573839A
Other languages
English (en)
Other versions
JP4559689B2 (ja
Inventor
カイサ ニーベルグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003530046A publication Critical patent/JP2003530046A/ja
Application granted granted Critical
Publication of JP4559689B2 publication Critical patent/JP4559689B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Measuring Volume Flow (AREA)
  • Gyroscopes (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 信頼性の高いカスタマイズされた認証を与えるために、認証に使用されるべきパラメータがオペレータに対して定義される。例えば、加入者認識モジュールに記憶されるシークレットが、オペレータパラメータ及び加入者キーから計算される(404)。認証に使用されるべきチャレンジ及びシークレットから、認証応答が一方向ファンクションで計算される(405)。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、移動通信システムの加入者認証に使用されるアルゴリズムに係り、
より詳細には、加入者認証に使用される認証応答に係る。
【0002】
【背景技術】
移動通信システムとは、一般に、ユーザがシステムのサービスエリア内をロー
ミングするときにワイヤレス通信を行うことのできるテレコミュニケーションシ
ステムを指す。公衆地上移動ネットワークPLMNは、移動通信システムの典型
的な例である。
【0003】 移動通信システムでは、移動ステーション及び実際のネットワークが、通常、
無線経路を経て通信する。無線経路は、物理的にオープンであり、これはセキュ
リティの危険性を招き、それ故、ユーザ及びオペレータの両方は、侵入が意図さ
れないものであるかどうかに関わらず、第三者による侵入に対して保護されねば
ならない。例えば、ネットワークへの不法アクセスは、移動ステーションがネッ
トワークに登録されるときにネットワークが移動ステーションを認証するように
して防止される。盗聴の危険性は、暗号を使用することにより減少される。
【0004】 認証とは、ある当事者が、合意された手順に従って他の当事者を認証する手順
である。例えば、パンヨーロピアン移動通信システムGSM(移動通信用のグロ
ーバルシステム)では、認証に使用されるアルゴリズム及び加入者のキーKiが
認証のために加入者認識モジュールSIM及び認証センターの両方に記憶される
。GSMシステムでは、認証に使用される認証応答SRESが、アルゴリズムA
3を使用して計算され、そして情報の暗号化に使用されるキーKsが、アルゴリ
ズムA8と共に無線経路を経て送信される。典型的に、これらアルゴリズムは、
認証応答SRES及び暗号キーKcの両方が認証中に計算されるように結合され
る。アルゴリズムA3及びA8は、オペレータ特有のもので、所有権があり、そ
して通常は機密である。認証センターにおけるランダム番号発生器は、チャレン
ジRANDを発生し、これは、認証中に無線経路を経て移動ステーションへ送信
される。このチャレンジRAND及び加入者キーKiは、認証センター及び移動
ステーションの両方において認証応答SRES及び暗号キーKcを計算するのに
使用される。認証中に、移動ステーションは、それが計算した認証応答SRES
をネットワークへ返送し、そこで、認証センターが計算した認証応答と比較され
る。それらの応答が同一である場合には、移動ステーションが認証に合格し、そ
の後、無線経路に送信されるべき情報が、通常、暗号キーKcで暗号化される。
【0005】 上記の認証手順に関連した問題は、オペレータ特有のカスタマイザーションを
行えないことである。例えば、種々のオペレータにアルゴリズムを露呈すると、
同時に、オペレータに、別のオペレータの認証システムを妨害する機会を与える
ことになる。従って、システムのセキュリティを保証することができない。
【0006】
【発明の開示】
本発明の目的は、上記問題を解消する方法、及びこの方法を実施する装置を提
供することである。本発明のこの目的は、独立請求項に記載したことを特徴とす
る方法、システム、認証センター及び加入者認識モジュールにより達成される。
本発明の好ましい実施形態は、従属請求項に記載する。
【0007】 本発明は、オペレータに対してパラメータが定義され、そして加入者キーKi
及びオペレータパラメータから一方向ファンクションでシークレット情報が計算
されるという考え方に基づく。シークレット情報及びチャレンジ(公開情報)は
少なくとも認証応答を一方向ファンクションで計算するのに使用されるが、もし
必要であれば、同時に暗号キーKcも計算できる。「キー」とは、暗号情報即ち
シークレットに対する一般的な用語である。本発明の効果は、認証についてオペ
レータ特有のカスタマイゼーションを可能にすることである。更に別の効果は、
本発明のセキュリティが、シークレットアルゴリズムをベースとせず、シークレ
ットキーをベースとし、従って、アルゴリズムをオペレータに露呈できることで
ある。
【0008】 本発明の好ましい実施形態では、加入者キー及びオペレータパラメータから計
算されたシークレット(1つ又は複数)が加入者認識モジュールに記憶される。
この実施形態の効果は、認証応答の計算が加入者認識モジュールにおいて容易に
実施できることである。予め計算された情報が使用されるときには認証も迅速に
行われる。この実施形態の更に別の効果は、認識モジュールに含まれた情報をデ
コードすることができても、オペレータパラメータを導出できないことである。
【0009】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。 本発明は、加入者が認証されるいかなるテレコミュニケーションシステムにも
適用できる。これらシステムは、GSMシステム、その次世代の、GSM2+と
して知られているシステム及び同様のシステム、例えば、PCS(パーソナルコ
ミュニケーションシステム)及びDCS1800(1800MHz用のデジタル
セルラーシステム)を含む。又、本発明は、第3世代の移動通信システム、例え
ば、UMTS(ユニバーサル移動テレコミュニケーションシステム)及びIS−
41(暫定規格)にも適用できる。以下、本発明は、GSMシステムを一例とし
て使用して説明するが、この特定のシステムに限定されるものではない。
【0010】 図1は、GSMシステムのネットワークアーキテクチャーを一般的なレベルで
示している。というのは、このシステムの詳細な構造は、本発明に関与しないか
らである。 GSMシステム1に基づくネットワークGSMの構造は、2つの部分、即ちベ
ースステーションサブシステムBSSと、ネットワークサブシステムNSSとで
構成される。BSSと移動ステーションMSは、無線接続を経て通信する。ベー
スステーションサブシステムは、ネットワークサブシステムNSSの移動交換セ
ンターMSCに接続される。移動交換センターの機能は、少なくとも1つの移動
ステーションMSを含むコールを切り換えることである。幾つかの移動交換セン
ターが、他のテレコミュニケーションネットワーク、例えばPSTN(公衆交換
電話ネットワーク)に接続され、これらネットワークへの及びこれらネットワー
クからのコールを切り換えるための交換機能を含む。これらの移動交換センター
は、ゲートウェイセンターとも称される。
【0011】 ネットワークサブシステムNSSは、2つの形式のデータベースを含む。ネッ
トワークの全加入者に関する加入者情報は、ホーム位置レジスタHLRに永久的
又は半永久的に記憶され、加入者情報は、加入者識別子IMSIに接続される。
他の形式のレジスタは、ビジター位置レジスタVLRである。移動ステーション
MSがアクティブである(ネットワークに登録されてコールを発信又は受信でき
る)ときには、ホーム位置レジスタHLRに含まれた移動ステーションMSに関
する加入者情報の大部分が、その移動ステーションMSが位置するエリアの移動
交換センターMSCのビジター位置レジスタへロード(コピー)される。実際に
、移動交換センターMSC及びビジター位置レジスタVLRは、移動管理、制御
及びシグナリングに関して中心的ネットワーク要素である。
【0012】 ネットワークサブシステムは、認証センターAuCも備えている。認証センタ
ーAuCは、通常、加入者のホーム位置レジスタHLRの一部分である。認証セ
ンターAuCは、チャレンジ、即ちランダム番号パラメータRANDを発生する
ためのランダム番号発生器(図示せず)を備えている。又、認証センターは、加
入者に関する認証情報及び認証アルゴリズムを記憶するためのメモリも有する。
本発明の第1及び第2の好ましい実施形態に基づいて記憶されるべき加入者認証
情報は、加入者キーKi及びオペレータパラメータTを含む。オペレータが2つ
以上のパラメータを有する場合には、認証センターは、例えば、オペレータパラ
メータ又はオペレータパラメータを識別する識別子を加入者情報に記憶すること
により、加入者キーKiを正しいオペレータのパラメータに結合することができ
る。認証センターは、図2、3及び4に示した認証アルゴリズムの1つを使用し
て、加入者キー、オペレータパラメータ及びランダム番号から認証応答SRES
及び暗号キーを計算し、そして「認証トリプレット」、即ちランダム番号RAN
D、認証応答SRES及び暗号キーKcより成るエンティティを形成するのが好
ましい。オペレータパラメータは、オペレータの識別子及びオペレータのシーク
レットより成る2進パラメータであるのが好ましい。オペレータパラメータは、
シークレットである必要はない。オペレータパラメータTは、図2を参照して詳
細に説明する。
【0013】 本明細書において、「移動ステーション」MSとは、一般に、移動加入者及び
実際のターミナルにより形成されたエンティティを指す。ターミナルとは、移動
通信システムにおいて通信することのできる任意の装置或いは多数の装置の組み
合わせであり、例えば、移動接続を与えるためにノキア社により製造されたカー
ド電話が設けられたマルチメディアコンピュータである。加入者は、ターミナル
に取り外し可能に接続された加入者認識モジュールSIMから識別される。SI
Mは、移動ステーションに挿入されるスマートカードであり、加入者の識別に関
連した情報、例えば、国際移動加入者認識IMSI、及び加入者を認識する手段
を含む。換言すれば、SIMは、認証に必要なアルゴリズム及びシークレットを
含む。典型的に、SIMは、位置エリアの一時的移動加入者認識TMSIも含み
、これにより、IMSIが無線経路を経て送信されるのを回避できる。
【0014】 本発明による機能を実施するテレコミュニケーションシステム、認証センター
及び移動ステーションは、認証に必要とされる公知の装置に加えて、認証にオペ
レータパラメータを考慮するための手段を含む。既存のネットワークノードは、
本発明による機能に使用できるプロセッサ及びメモリを備えている。本発明を実
施するのに必要な全ての変更は、追加又は更新されたソフトウェアルーチン及び
/又はアプリケーション回路(ASIC)によって実行することができる。移動
ステーション及び/又は認証センターは、付加的なメモリも必要とする。
【0015】 図2は、本発明の第1実施形態に使用されるアルゴリズムA3/A8を示し、
ここでは、GSMシステムにおいて通常そうであるように、2つの異なるアルゴ
リズムが結合される。本発明のアルゴリズムとしては、各加入者に対して少なく
とも1つのオペレータパラメータT及び個別のキーKiを定義することが必要で
ある。加入者特有のキーKiは、公知技術に基づいて定義され、そしてその長さ
は、GSM規格により128ビットである。本発明の第1の好ましい実施形態で
は、アルゴリズムは、当業者に良く知られた2つの異なる暗号ファンクション、
即ち国際的に標準化されたハッシュ関数RIPEMD−128、及びDES規格
(データ暗号規格)に基づく暗号アルゴリズムより成る。これは、これらファン
クションの最良の特性を結合できるようにする。従って、本発明の第1の好まし
い実施形態に使用されるアルゴリズムは、メッセージ認証コードMACの1つで
ある。ハッシュアルゴリズムは、本来的に非可逆でありそして数値的に効率の良
いものである。一方、暗号アルゴリズムは、スマートカードに良く適しており、
そのほとんどがDESアルゴリズムをサポートする。暗号アルゴリズムは、シー
クレット入力が暗号アルゴリズムのキーとして使用されるときに一方向ファンク
ションである。広く利用されそしてテストされた一方向ファンクションを使用す
ることにより、ネットワークに設定されたセキュリティ要求を満足するよう確保
することができる。オープンであることは、アルゴリズムが意図的なトラップド
ア又は他の弱点を含まないよう確保することができる。アルゴリズムを完全に解
読すること、即ちアルゴリズムを分析してオペレータパラメータ及び加入者キー
を見出すことは、対応する国際規格の解読が必要になるために、ほとんどあり得
ない。
【0016】 第1の好ましい実施形態では、オペレータパラメータTは、オペレータのコー
ドCC及びオペレータのシークレットCSより成る384ビットパラメータであ
る。換言すれば、Tは、CC||CSである。以下の説明は、オペレータパラメ
ータを定義する一例に過ぎないことを強調しておく。本発明は、オペレータパラ
メータを定義する方法を何ら限定するものではない。
【0017】 オペレータコードCCは、本発明の第1の好ましい実施形態では、128ビッ
トのハッシュコードであり、これは、例えば、次のテキストから、ハッシュ関数
RIPEMD−128により、27個のXを、例えば、オペレータの名前及び空
きスペースに置き換え、その後、テキストをASCIIでコード化したときに得
られる。即ち、XXXXXXXXXXXXXXXXXXXXXXXXXXXに対
してNOKIA NETWORK GSM A3A8。従って、異なるオペレー
タは、異なるパラメータを有する。又、オペレータが、自分の名前の終りに異な
る文字又は数字を追加する場合には、同じオペレータが多数のパラメータを有し
てもよい。1つのXであっても、異なる値が、異なるオペレータコードCCを生
じさせる。
【0018】 オペレータシークレットCSは、本発明の第1の好ましい実施形態では、25
6ビットより成るストリングである。オペレータは、このストリングを自由に選
択することができる。しかしながら、オペレータシークレットに対する独特の値
を、それが予想できないように発生することを推奨する。これは、オペレータの
値が互いに著しく相違するよう確保することができる。又、オペレータパラメー
タがシークレットであることが意図されない場合には、オペレータパラメータの
値は、一連のゼロであってもよい。1人のオペレータは、多数の異なるシークレ
ットCS、従って、異なるオペレータパラメータを有してもよい。
【0019】 本発明の第1の好ましい実施形態による認証アルゴリズムでは、GSM規格に
基づき長さが128ビットであるランダム番号が、ステップ201において、チ
ャレンジRANDに発生される。ステップ202において加入者キーKiが検索
され、そしてステップ203においてオペレータパラメータTが検索される。又
、サブ値は、部分キーとも称される。ステップ203及び204では、拡張キー
としてサブ値KE1及びKE2を計算する。各サブ値は128ビットより成る。
サブ値は、オペレータパラメータT及び加入者キーKiから独立して計算される
。サブ値を計算するために、オペレータパラメータT及び加入者キーKiがマス
キングされ、そしてそのマスキングの後に、ハッシュ関数RIPEMD−128
を1ラウンドで使用してそれらからサブ値が計算される。計算においては、標準
的な初期値が使用され、詰め物や長さの追加は行われない。というのは、入力が
標準的な長さだからである。サブ値KE1は、64オクテット00110110
より成るストリングであるマスクIPADを使用して計算される。サブ値KE2
は、64オクテット01011100より成るストリングであるマスクOPAD
を使用して計算される。サブ値KE1及びKE2が計算された後に、ステップ2
06において、DESアルゴリズムがラウンドファンクションとして働く場合に
3ラウンドのフェイステル(Feistel)ネットワークFを使用して、サブ値KE1
及びチャレンジRANDから128ビットの中間出力が計算される。この計算は
以下で詳細に説明する。ステップ207では、DESアルゴリズムがラウンドフ
ァンクションとして働く場合に3ラウンドのフェイステルネットワークFを使用
して、サブ値KE2及び上記中間結果から128ビットの出力が計算される。ス
テップ208では、この出力から最も左の32ビットが抽出されて、認証応答S
RESを形成し、そして次の64ビットを使用して、暗号キーKcを形成する。
【0020】 上記の計算は、HMAC規格(メッセージ認証に対するキー式ハッシュ)に基
づく次の式により表わすことができる。
【数1】 但し、本発明の新規な所有権のあるハッシュ関数Hは、以下に述べるキースケジ
ューリングオペレーションにより、標準化されたRIPEMD−128と3ラウ
ンドのフェイステルネットワークとを結合することにより得られる。キースケジ
ューリングとは、アルゴリズムがキーパラメータを使用する仕方を指す。ほとん
どの場合に、2つ以上の部分キーが導出され、これらがアルゴリズム計算の種々
の段階で使用される。
【0021】 3ラウンドのフェイステルネットワークFは、本発明の第1の好ましい実施形
態では、128ビットのキーKEj及び128ビットのデータ入力DIjである
2つの入力を受け取る。128ビットの出力DOj(DOj=F(KEj;DI
j))が2つの段階で計算される。 第1の段階では、キースケジューリングを実行する。本発明の第1の好ましい
実施形態では、3つの64ビットDESキーがキーKEjから新たな方法で導出
される。先ず、キーKEjが16オクテットKEj[0]..KEj[15]に
分割される。これらのオクテットは、次のように32オクテットMj[0]..
Mj[31]に変換される。 Mj[k]=KEj[k]、 k=0、・・15 Mj[k]=KEj[(k−10)mod8] k=16、・・23 Mj[k]=KEj[((k−20)mod8)+8] k=24、・・31
【0022】 従って、キーKEjの各オクテットは、アレーMjにおいて次の順序で2回生
じる。 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 6 7 0 1 2 3 4 5 12 13 14 15 8 9 10 11
【0023】 最初の64ビットDESキーKj1は、第1行において各オクテットの半分を
交換し、そしてその交換で得られたオクテットと第2行のオクテットとに対して
XOR演算を実行することにより得られる。第2ラウンドのキーは、第2及び第
3行のオクテットに同じ手順を繰り返すことにより得られる。対応的に、第3の
キーは、第3及び第4行のオクテットにこの手順を繰り返すことにより得られる
。アレーMj[0、1、・・31]からのDESキーKj1、Kj2及びKj3
の導出は、次のように表わすことができる。
【数2】 但し、「swap」は、オクテットB=B[0、・・7]の半分を次のように交
換する。 swap B=B[4、5、6、7、0、1、2、3]
【0024】 第2段階では、データ入力DIj[0、・・127]は、2つの部分、即ち左
部分DIjL=DIj[0、・・63]及び右部分DIjR=DIj[64、・
・127]に分割される。128ビットの出力は、2つの部分、即ち左出力部分
DOjL=[0、・・63]及び右出力部分DOjR=Doj[64、・・12
7]において次のように発生される。
【数3】
【0025】 図2のステップ206では、ランダム番号で形成されたチャレンジがデータ入
力として使用され、そして図2のステップ207では、中間出力DO1が使用さ
れる。ステップ206及び207は、次の式で表わすことができる。 DI2=DO1=F(KE1;RAND) (ステップ206) DO2=F(KE2;DI2)=F(KE2;F(KE1;RAND)) (ステップ207)
【0026】 本発明の第1の好ましい実施形態によるアルゴリズムは、予め計算されるモー
ド及び直接的モードの2つのやり方で使用することができる。予め計算されるモ
ードでは、部分キーKE1及びKE2が前もって計算されて(即ち、ステップ2
02ないし205が実行され)そして記憶される。予め計算されるモードでは、
ステップ206ないし208が認証中にチャレンジ発生に加えて実行される。D
ESラウンドを伴う上述したフェイステルネットワークFがステップ206ない
し208に使用されるときには、予め計算されるモードにおいて実際の認証中に
実行されるべきアルゴリズムが、128ビットDESアルゴリズムDEALと同
じである。
【0027】 図3は、移動ステーションがネットワークに登録されるときに本発明の第1の
好ましい実施形態に基づく認証を示す。本発明の第1の好ましい実施形態は、図
2を参照して述べたアルゴリズムを認証センターAuCに使用すると共に、加入
者認識モジュールSIMに予め計算されるモードで使用する。これは、全アルゴ
リズムに加えて、加入者キーKi及びオペレータパラメータTが認証センターに
記憶される一方、加入者認識モジュールSIMには、アルゴリズムの一部分と、
拡張キーの部分キーKE1及びKE2しか記憶されないことを意味する。部分キ
ーは、加入者キーKiと同様に処理されそして機密保持される。図3の例では、
明瞭化のために、移動交換センター及びビジター位置レジスタが同じユニットM
SC/VLRに一体化されると仮定する。
【0028】 認証の始めに、移動ステーションMSは、メッセージ3−1において、SIM
及び加入者が移動交換センターMSC/VLRに識別されるときの基礎となる識
別データを送信する。通常、この識別情報はIMSI又はTMSIである。移動
交換センターMSC/VLRは、メッセージ3−2において、認証センターAu
Cに認証要求を送信する。メッセージ3−2は、加入者認識IMSIを含む。ビ
ジター位置レジスタは、TMSIをIMSIに切り換えることができる。ステッ
プ3−3では、認証センターAuCが、加入者特有の認証キーKi及びオペレー
タパラメータTを、認証要求に含まれた加入者認識IMSIに基づいて選択する
。認証センターAuCは、図2を参照して述べたように、オペレータパラメータ
T及び加入者キーKiから部分キーKE1及びKE2を計算する。更に、ランダ
ム番号発生器は、例えば、5つのランダム番号パラメータRANDをチャレンジ
として発生する。図2を参照して述べたように、各チャレンジ及び部分キーKE
1及びKE2からチェックパラメータSRES及び暗号キーKcが形成される。
換言すれば、一度に2つ以上の認証トリプレットが計算されるときには、第1の
トリプレットで部分キーKE1及びKE2のみを計算しそしてそれらの部分キー
を次のトリプレット計算のためにメモリに一時的に記憶すれば充分である。認証
センターAuCは、このように計算された5つの認証トリプレットRAND、S
RES、Kc等をメッセージ3−4においてビジター位置レジスタMSC/VL
Rへ送信し、そこで、ステップ3−5において記憶される。
【0029】 ビジター位置レジスタMSC/VLRは、加入者のRAND/SRES/Kc
テーブルからパラメータとしてRAND値を選択し、そしてそれをメッセージ3
−6において移動ステーションMSへ送信すると共に、更に、加入者認識モジュ
ールSIMへ送信する。本発明の第1の好ましい実施形態では、SIMは、加入
者キーKi及びオペレータパラメータTから計算された部分キーKE1及びKE
2を含む。又、SIMは、図2に示した認証アルゴリズムA3のステップ206
ないし208も含む。ステップ3−7では、SIMは、受信したRANDパラメ
ータ及びキーKE1及びKE2により、上述したDESラウンドを伴うフェイス
テルネットワークFを用いて、SRESパラメータ及び暗号キーKcを計算する
。移動ステーションは、このSRESパラメータをビジター位置レジスタMSC
/VLRへ返送する。ステップ3−9では、ビジター位置レジスタMSC/VL
Rは、移動ステーションにより送信されたSRES値を記憶されたSRES値と
比較し、そして認証が成功であったかどうかメッセージ3−10において移動ス
テーションMSに通知する。移動ステーションにより送信されたSRES値が、
記憶されたSRES値と同じである場合には、認証が成功であり、暗号キーKc
での暗号化を無線経路においてスタートすることができる。
【0030】 ビジター位置レジスタVLRが次の加入者を認証すべきであるときには、加入
者のRAND/SRES/KcテーブルからパラメータRANDの次の値を選択
し、そしてそれを移動ステーションに送信すると共に、更に、加入者認識モジュ
ールSIMに送信する。 本発明の第1の好ましい実施形態では、加入者認識モジュールSIMに本発明
のアルゴリズムの予め計算されるモードを使用し、そして認証センターにアルゴ
リズムの直接形態を使用することで、両一方向ファンクションの最良の特徴を結
合できると共に、最適な性能及びセキュリティをカスタマイズされた仕方で保証
できるという効果が与えられる。RIPEMD−128は、非常に効率的な一方
向ファンクションであるが、加入者認識モジュールSIMにより使用される8ビ
ットプロセッサは、それを正当に取り扱わない。DESは、RIPEMD−12
8ほど効率的でないが、それが最良であると知られており、そして加入者認識モ
ジュールSIMにおいて安全且つ効率的に実施することができる。
【0031】 認証センターAuCは、ネットワークにオペレータパラメータTを使用するた
びに、加入者認識モジュールSIMに含まれた部分キーKE1及びKE2が当該
オペレータパラメータを使用して実際に導出されたものであることもチェックす
る。通常、1人のオペレータは、多数の加入者認識モジュールSIM手順を使用
し、加入者キーKiそれ自体も形成する。又、オペレータは、部分キーKE1及
びKE2を形成するためのオペレータパラメータもそれらに与える。オペレータ
は、例えば、プロデューサ特有のシークレット部分CSを使用し及び/又はオペ
レータコードCCにおいてオペレータの名前を交換することにより、各プロデュ
ーサに異なるオペレータパラメータを与えることができる。又、オペレータは、
加入者キーKi及びそれに関連した部分キーKE1及びKE2をそれ自身で形成
して、それらを加入者認識モジュールSIMのプロデューサに与え、その認識モ
ジュールに記憶することができる。
【0032】 上述した一方向ファンクション、マスク及びキースケジューリングは、本発明
をいかに実施できるか説明するものに過ぎず、本発明をそれらに何ら限定するも
のではない。上述したマスク及びキースケジューリングは、一例に過ぎず、必要
でもない。又、公開ファンクションである必要のない他の一方向ファンクション
を使用することもできる。更に、同じ一方向ファンクションを各段階に使用する
ことができる。一方、同じファンクションが計算に2回使用されないように、異
なるファンクションを各段階に使用することもできる。更に、例えば、第1ファ
ンクションを1回使用し、そして第2ファンクションを3回使用することができ
る。
【0033】 本発明の他の好ましい実施形態では、予め計算されるモードを、認証センター
AuCにも使用することができる。この場合、加入者に対して認証センターAu
Cに部分キーKE1及びKE2を記憶しなければならない。一方、加入者認識モ
ジュールSIMに直接的形態を使用することができ、この場合は、全アルゴリズ
ム、加入者キーKi及びオペレータパラメータTが加入者認識モジュールに記憶
されるが、部分キーKE1及びKE2は記憶されない。
【0034】 図4は、本発明の第2の好ましい実施形態を示す。ここでは、本発明によるア
ルゴリズムは、出力及び入力の長さについてのコメントやファンクションを詳細
に説明せずに、最も簡単に説明する。加入者キーKi及びオペレータパラメータ
Tは、本発明の第2の好ましい実施形態においても定義される。 本発明の第2の好ましい実施形態によるアルゴリズムは、ステップ401にお
いて、チャレンジRANDの発生で開始される。ステップ402において加入者
キーKiが検索され、そしてステップ403においてオペレータパラメータTが
検索される。その後、ステップ404において、加入者キーKi及びオペレータ
パラメータTから一方向ファンクションでキーKEが計算される。ステップ40
5では、キーKE及びチャレンジRANDから一方向ファンクションで出力が計
算され、そしてステップ406では、この出力から認証応答SRESが抽出され
る。
【0035】 本発明の第2の好ましい実施形態による計算は、次の式で表わされる。 H2(H1(Ki||T)||RAND) 本発明の第2の好ましい実施形態では、同じ一方向ファンクション、例えば、
RIPEMD−128ファンクションを使用することができる。ステップ404
では、2つの異なる一方向ファンクション、例えば、RIPEMD−128ファ
ンクションを使用することもでき、そしてステップ405では、図2を参照して
述べたように、DESがラウンドファンクションとして働くような6ラウンドの
フェイステルネットワークを使用することができる。
【0036】 又、第2の好ましい実施形態も、予め計算されるモード及び直接的なモードで
適用することができる。予め計算されるモードでは、キーKEが前もって計算さ
れて、例えば、加入者認識モジュールSIMに記憶される。 図2、3及び4に示されたステップは、絶対的な時間的順序ではなく、幾つか
のステップは、同時に実行することもできるし、又は図示されたものとは異なる
順序で実行することもできる。更に、ステップとステップとの間に他の幾つかの
機能を配置することもできる。一方、幾つかの機能を省略することもできる。重
要なことは、オペレータパラメータが認証における入力としても使用されること
である。図3を参照して上述したシグナリングメッセージは、参考に過ぎず、同
じ情報を送信するための多数の個別メッセージを含んでもよい。又、メッセージ
は、他の種類の情報を含んでもよい。オペレータ及びシステムに基づき、種々の
機能が振り分けられた他のネットワーク要素が、データ送信及びシグナリングの
一部分を行うこともできる。更に、加入者認識モジュールは、チャレンジを発生
しそしてそれを認証に関連して認証センターに送信するように構成されることも
考えられる。
【0037】 本発明は、移動通信システムに関連して説明したが、本発明の認証アルゴリズ
ムは、加入者が認識モジュールにより認証される固定ネットワークにも適用する
ことができる。 前記説明及び添付図面は、本発明を単に例示するものに過ぎず、当業者であれ
ば、特許請求の範囲に記載した本発明の精神及び範囲から逸脱せずに、本発明を
上記とは異なる形態で実施できることが明らかであろう。
【図面の簡単な説明】
【図1】 GSMシステムのネットワークアーキテクチャーを示す図である。
【図2】 本発明の第1の好ましい実施形態に基づく認証アルゴリズムのフローチャート
である。
【図3】 本発明の第1の好ましい実施形態に基づくシグナリングを示す図である。
【図4】 本発明の第2の好ましい実施形態に基づく認証アルゴリズムのフローチャート
である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,US, UZ,VN,YU,ZA,ZW Fターム(参考) 5J104 AA01 AA07 AA16 EA01 EA04 EA18 EA22 JA01 JA03 JA13 KA01 KA03 KA04 MA01 NA02 NA12 NA35 NA38 NA40 NA41 PA01 5K067 AA30 BB02 DD17 GG01 GG11 HH22 HH23 HH24 HH36

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 テレコミュニケーションシステムにおいて加入者認証を構成
    する方法であって、加入者に対するキーを定義し、そして認証に使用されるべき
    チャレンジを発生する(401)段階を含む方法において、 加入者のオペレータに対するパラメータを定義し、 上記キー及びパラメータから第1の一方向ファンクションで第1シークレット
    を計算し(404)、 上記チャレンジ及び第1シークレットから第2の一方向ファンクションで出力
    を計算し(405)、 上記出力から認証応答を抽出し(406)、そして 上記認証応答で加入者を認証する、 という段階を備えたことを特徴とする方法。
  2. 【請求項2】 上記第1シークレットを加入者認識モジュールに記憶し、そ
    して 認証中に上記加入者認識モジュールにおいて第1シークレット及びチャレンジ
    から出力を上記第2の一方向ファンクションで計算する(405)、 という段階を更に備えた請求項1に記載の方法。
  3. 【請求項3】 上記第1の一方向ファンクションは、ハッシュ関数であり、
    そして上記第2の一方向ファンクションは、暗号化アルゴリズムである請求項1
    又は2に記載の方法。
  4. 【請求項4】 テレコミュニケーションシステムにおいて加入者認証を構成
    する方法であって、加入者に対するキーを定義し、そして認証に使用されるべき
    チャレンジを発生する(201)段階を含む方法において、 加入者のオペレータに対するパラメータを定義し、 上記キー及びパラメータから第1の一方向ファンクションで第1シークレット
    を計算し(204)、 上記キー及びパラメータから第2の一方向ファンクションで第2シークレット
    を計算し(205)、 上記チャレンジ及び第1シークレットから第3の一方向ファンクションで中間
    出力を計算し(206)、 上記中間出力及び第2シークレットから第4の一方向ファンクションで出力を
    計算し(207)、 上記出力から認証応答を抽出し(208)、そして 上記認証応答で加入者を認証する、 という段階を備えたことを特徴とする方法。
  5. 【請求項5】 上記第1シークレットを計算する前に上記キー及びパラメー
    タを第1マスクでマスキングし、 上記マスキングされたキー及びパラメータから上記第1シークレットを計算し
    (204)、 上記第2シークレットを計算する前に上記キー及びパラメータを第2マスクで
    マスキングし、そして 上記マスキングされたキー及びパラメータから上記第2シークレットを計算す
    る(205)、 という段階を更に備えた請求項4に記載の方法。
  6. 【請求項6】 上記第1及び第2のシークレットを加入者認識モジュールに
    記憶し、そして 認証中に加入者認識モジュールにおいて第1シークレット及びチャレンジから
    中間出力を上記第3の一方向ファンクションで計算すると共に、その中間出力及
    び第2シークレットから出力を上記第4の一方向ファンクションで計算する、 という段階を更に備えた請求項4又は5に記載の方法。
  7. 【請求項7】 上記第1及び第2の一方向ファンクションは、ハッシュ関数
    であり、そして上記第3及び第4の一方向ファンクションは、暗号化アルゴリズ
    ムである請求項4、5又は6に記載の方法。
  8. 【請求項8】 上記ハッシュ関数は、RIPEMD−128関数であり、そ
    して上記暗号化アルゴリズムは、DES暗号化アルゴリズムを使用する請求項3
    又は7に記載の方法。
  9. 【請求項9】 上記加入者のオペレータのパラメータは、オペレータコード
    及びオペレータシークレットを含む請求項4ないし8のいずれかに記載の方法。
  10. 【請求項10】 上記出力から暗号キーも抽出するという段階を更に備えた
    請求項4ないし9のいずれかに記載の方法。
  11. 【請求項11】 加入者の認証に参加するように構成された加入者認識モジ
    ュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶す
    るように構成された認証センター(AuC)とを備えたテレコミュニケーションシス
    テム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入
    者認識モジュールにより計算された認証応答を、認証センターにより計算された
    認証応答と比較することにより加入者を認証するように構成されたシステムにお
    いて、 少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定
    義され、 上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者
    キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレ
    ットを計算し、その第1シークレット及び上記チャレンジから第2の一方向ファ
    ンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成
    され、 上記加入者認識モジュール(SIM)は、上記第1シークレットを含み、そしてそ
    の第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力
    を計算し、そしてその出力から認証応答を抽出するように構成されたことを特徴
    とするテレコミュニケーションシステム。
  12. 【請求項12】 加入者の認証に参加するように構成された加入者認識モジ
    ュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶す
    るように構成された認証センター(AuC)とを備えたテレコミュニケーションシス
    テム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入
    者認識モジュールにより計算された認証応答を、認証センターにより計算された
    認証応答と比較することにより加入者を認証するように構成されたシステムにお
    いて、 少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定
    義され、 上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者
    キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレ
    ットを計算し、上記加入者キー及びオペレータパラメータから第2の一方向ファ
    ンクションで第2シークレットを計算し、上記第1シークレット及び上記チャレ
    ンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレッ
    ト及びその中間出力から第4の一方向ファンクションで出力を計算し、そしてそ
    の出力から認証応答を抽出するように構成され、 上記加入者認識モジュール(SIM)は、第1及び第2シークレットを含み、そし
    て第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及び
    その中間出力から第4の一方向ファンクションで出力を計算し、そしてその出力
    から認証応答を抽出するように構成されたことを特徴とするテレコミュニケーシ
    ョンシステム。
  13. 【請求項13】 少なくとも1つの加入者を含むテレコミュニケーションシ
    ステムにおける認証センター(AuC)であって、認証のパラメータとしてチャレン
    ジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶する
    ように構成された認証センターにおいて、 加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入
    者キー及びオペレータパラメータから第1の一方向ファンクションで第1シーク
    レットを計算し、この第1シークレット及びチャレンジから第2の一方向ファン
    クションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を
    抽出するように構成されたことを特徴とする認証センター(AuC)。
  14. 【請求項14】 加入者キーが認証情報として定義されるところの少なくと
    も1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用される
    テレコミュニケーションシステムの認証センター(AuC)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
    ータから第1の一方向ファンクションで計算された第1シークレットを記憶し、
    この第1シークレット及び上記チャレンジから第2の一方向ファンクションで出
    力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するよう
    に構成されたことを特徴とする認証センター(AuC)。
  15. 【請求項15】 少なくとも1つの加入者を含むテレコミュニケーションシ
    ステムにおける認証センター(AuC)であって、認証のパラメータとしてチャレン
    ジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶する
    ように構成された認証センターにおいて、 加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入
    者キー及びオペレータパラメータから第1の一方向ファンクションで第1シーク
    レットを計算し、加入者キー及びオペレータパラメータから第2の一方向ファン
    クションで第2シークレットを計算し、上記第1シークレット及びチャレンジか
    ら第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及び
    この中間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力
    から認証応答を抽出するよう構成されたことを特徴とする認証センター(AuC)。
  16. 【請求項16】 加入者キーが認証情報として定義されるところの少なくと
    も1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用される
    テレコミュニケーションシステムの認証センター(AuC)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
    ータから第1の一方向ファンクションで計算された第1シークレットと、上記加
    入者キー及びオペレータパラメータから第2の一方向ファンクションで計算され
    た第2シークレットとを記憶し、上記第1シークレット及びチャレンジから第3
    の一方向ファンクションで中間出力を計算し、上記第2シークレット及びこの中
    間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力から認
    証応答を抽出するよう構成されたことを特徴とする認証センター(AuC)。
  17. 【請求項17】 認証のパラメータとしてチャレンジが使用されるテレコミ
    ュニケーションシステムにおいて加入者により使用されるターミナルに接続する
    ことのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認
    識モジュールにおいて、 加入者のオペレータに対して定義されたオペレータパラメータも含み、そして 上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで
    第1シークレットを計算し、この第1シークレット及び上記チャレンジから第2
    の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用される
    べき認証応答を抽出するように構成されたことを特徴とする加入者認識モジュー
    ル(SIM)。
  18. 【請求項18】 認証に加入者キーを使用しそしてパラメータとしてチャレ
    ンジを使用するテレコミュニケーションシステムにおいて加入者により使用され
    るターミナルに接続することのできる加入者認識モジュール(SIM)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
    ータから第1の一方向ファンクションで計算された第1シークレットを含み、そ
    して 上記第1シークレット及びチャレンジから第2の一方向ファンクションで出力
    を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように
    構成されたことを特徴とする加入者認識モジュール(SIM)。
  19. 【請求項19】 認証のパラメータとしてチャレンジが使用されるテレコミ
    ュニケーションシステムにおいて加入者により使用されるターミナルに接続する
    ことのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認
    識モジュールにおいて、 加入者のオペレータに対して定義されたオペレータパラメータも含み、そして 上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで
    第1シークレットを計算し、上記加入者キー及びオペレータパラメータから第2
    の一方向ファンクションで第2シークレットを計算し、上記第1シークレット及
    びチャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シ
    ークレット及びこの中間出力から第4の一方向ファンクションで出力を計算し、
    そしてこの出力から認証に使用されるべき認証応答を抽出するよう構成されたこ
    とを特徴とする加入者認識モジュール(SIM)。
  20. 【請求項20】 認証に加入者キーを使用しそしてパラメータとしてチャレ
    ンジを使用するテレコミュニケーションシステムにおいて加入者により使用され
    るターミナルに接続することのできる加入者認識モジュール(SIM)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
    ータから第1の一方向ファンクションで計算された第1シークレットと、上記加
    入者キー及びオペレータパラメータから第2の一方向ファンクションで計算され
    た第2シークレットとを含み、そして 上記加入者のチャレンジ及び第1シークレットから第3の一方向ファンクション
    で中間出力を計算し、この中間出力及び上記第2シークレットから第4の一方向
    ファンクションで出力を計算し、そしてこの出力から認証応答を抽出するよう構
    成されたことを特徴とする加入者認識モジュール(SIM)。
JP2001573839A 2000-03-30 2001-03-26 加入者の認証 Expired - Lifetime JP4559689B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20000732 2000-03-30
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio
PCT/FI2001/000293 WO2001076298A1 (en) 2000-03-30 2001-03-26 Subscriber authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007073927A Division JP4676968B2 (ja) 2000-03-30 2007-03-22 加入者の認証

Publications (2)

Publication Number Publication Date
JP2003530046A true JP2003530046A (ja) 2003-10-07
JP4559689B2 JP4559689B2 (ja) 2010-10-13

Family

ID=8558057

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001573839A Expired - Lifetime JP4559689B2 (ja) 2000-03-30 2001-03-26 加入者の認証
JP2007073927A Expired - Fee Related JP4676968B2 (ja) 2000-03-30 2007-03-22 加入者の認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007073927A Expired - Fee Related JP4676968B2 (ja) 2000-03-30 2007-03-22 加入者の認証

Country Status (12)

Country Link
US (2) US8503676B2 (ja)
EP (1) EP1277368B1 (ja)
JP (2) JP4559689B2 (ja)
KR (1) KR100775671B1 (ja)
CN (2) CN1256002C (ja)
AT (1) ATE367067T1 (ja)
AU (1) AU2001250440A1 (ja)
CA (1) CA2404551C (ja)
DE (1) DE60129311T2 (ja)
ES (1) ES2288508T3 (ja)
FI (1) FI109864B (ja)
WO (1) WO2001076298A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
JP2008512966A (ja) * 2004-09-08 2008-04-24 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
CA2519537A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Authenticating between a cdma network and a gsm network
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
CN1767430B (zh) 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
EP2192485A1 (en) * 2008-11-25 2010-06-02 Research in Motion System and method for over-the-air software loading in mobile device
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
JP6096327B2 (ja) * 2013-03-08 2017-03-15 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ユーザデバイスとサーバとの間の通信を準備する方法およびシステム
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
US11431477B2 (en) * 2018-05-14 2022-08-30 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
CN111770494B (zh) * 2020-06-17 2023-05-23 中国人民解放军国防科技大学 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
US20230394471A1 (en) * 2022-06-03 2023-12-07 Paypal, Inc. Facilitating cryptocurrency-based transactions with time constraint

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2153873A1 (en) * 1993-11-24 1995-06-01 Lars Thomas Johansson Authentication for analog communication systems
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19547110A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512966A (ja) * 2004-09-08 2008-04-24 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP4805935B2 (ja) * 2004-09-08 2011-11-02 クゥアルコム・インコーポレイテッド 区別されたランダムチャレンジを用いて認証をブートストラップすること
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法

Also Published As

Publication number Publication date
CA2404551C (en) 2009-02-17
FI20000732A0 (fi) 2000-03-30
US8503676B2 (en) 2013-08-06
KR20020093016A (ko) 2002-12-12
EP1277368A1 (en) 2003-01-22
CN100446618C (zh) 2008-12-24
WO2001076298A1 (en) 2001-10-11
FI20000732A (fi) 2001-10-01
KR100775671B1 (ko) 2007-11-13
CN1419793A (zh) 2003-05-21
USRE45873E1 (en) 2016-01-26
CA2404551A1 (en) 2001-10-11
JP4676968B2 (ja) 2011-04-27
CN1665339A (zh) 2005-09-07
JP4559689B2 (ja) 2010-10-13
ATE367067T1 (de) 2007-08-15
CN1256002C (zh) 2006-05-10
EP1277368B1 (en) 2007-07-11
JP2007234030A (ja) 2007-09-13
FI109864B (fi) 2002-10-15
ES2288508T3 (es) 2008-01-16
DE60129311D1 (de) 2007-08-23
DE60129311T2 (de) 2008-03-13
US20030101345A1 (en) 2003-05-29
AU2001250440A1 (en) 2001-10-15

Similar Documents

Publication Publication Date Title
USRE45873E1 (en) Subscriber authentication
US6584310B1 (en) Method and apparatus for performing authentication in communication systems
EP0856233B1 (en) Subscriber authentication in a mobile communications system
US5943425A (en) Re-authentication procedure for over-the-air activation
EP1168870B1 (en) An improved method for an authentication of a user subscription identity module
US6857075B2 (en) Key conversion system and method
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
KR100837583B1 (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
EP1001570A2 (en) Efficient authentication with key update
JP2003524353A (ja) 通信システムにおける完全性のチェック
EP1121822B1 (en) Authentication in a mobile communications system
Walker Security in mobile and cordless telecommunications
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발
Vojvoda A survey of security mechanisms in mobile communication systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060123

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100421

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

R150 Certificate of patent or registration of utility model

Ref document number: 4559689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term