JP2003530046A - 加入者の認証 - Google Patents
加入者の認証Info
- Publication number
- JP2003530046A JP2003530046A JP2001573839A JP2001573839A JP2003530046A JP 2003530046 A JP2003530046 A JP 2003530046A JP 2001573839 A JP2001573839 A JP 2001573839A JP 2001573839 A JP2001573839 A JP 2001573839A JP 2003530046 A JP2003530046 A JP 2003530046A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- authentication
- secret
- operator
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 34
- 230000006870 function Effects 0.000 claims description 87
- 238000004422 calculation algorithm Methods 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 24
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000010295 mobile communication Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 230000011664 signaling Effects 0.000 description 4
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Professional, Industrial, Or Sporting Protective Garments (AREA)
- Measuring Volume Flow (AREA)
- Gyroscopes (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Facsimiles In General (AREA)
Abstract
Description
より詳細には、加入者認証に使用される認証応答に係る。
ミングするときにワイヤレス通信を行うことのできるテレコミュニケーションシ
ステムを指す。公衆地上移動ネットワークPLMNは、移動通信システムの典型
的な例である。
無線経路を経て通信する。無線経路は、物理的にオープンであり、これはセキュ
リティの危険性を招き、それ故、ユーザ及びオペレータの両方は、侵入が意図さ
れないものであるかどうかに関わらず、第三者による侵入に対して保護されねば
ならない。例えば、ネットワークへの不法アクセスは、移動ステーションがネッ
トワークに登録されるときにネットワークが移動ステーションを認証するように
して防止される。盗聴の危険性は、暗号を使用することにより減少される。
である。例えば、パンヨーロピアン移動通信システムGSM(移動通信用のグロ
ーバルシステム)では、認証に使用されるアルゴリズム及び加入者のキーKiが
認証のために加入者認識モジュールSIM及び認証センターの両方に記憶される
。GSMシステムでは、認証に使用される認証応答SRESが、アルゴリズムA
3を使用して計算され、そして情報の暗号化に使用されるキーKsが、アルゴリ
ズムA8と共に無線経路を経て送信される。典型的に、これらアルゴリズムは、
認証応答SRES及び暗号キーKcの両方が認証中に計算されるように結合され
る。アルゴリズムA3及びA8は、オペレータ特有のもので、所有権があり、そ
して通常は機密である。認証センターにおけるランダム番号発生器は、チャレン
ジRANDを発生し、これは、認証中に無線経路を経て移動ステーションへ送信
される。このチャレンジRAND及び加入者キーKiは、認証センター及び移動
ステーションの両方において認証応答SRES及び暗号キーKcを計算するのに
使用される。認証中に、移動ステーションは、それが計算した認証応答SRES
をネットワークへ返送し、そこで、認証センターが計算した認証応答と比較され
る。それらの応答が同一である場合には、移動ステーションが認証に合格し、そ
の後、無線経路に送信されるべき情報が、通常、暗号キーKcで暗号化される。
行えないことである。例えば、種々のオペレータにアルゴリズムを露呈すると、
同時に、オペレータに、別のオペレータの認証システムを妨害する機会を与える
ことになる。従って、システムのセキュリティを保証することができない。
供することである。本発明のこの目的は、独立請求項に記載したことを特徴とす
る方法、システム、認証センター及び加入者認識モジュールにより達成される。
本発明の好ましい実施形態は、従属請求項に記載する。
及びオペレータパラメータから一方向ファンクションでシークレット情報が計算
されるという考え方に基づく。シークレット情報及びチャレンジ(公開情報)は
少なくとも認証応答を一方向ファンクションで計算するのに使用されるが、もし
必要であれば、同時に暗号キーKcも計算できる。「キー」とは、暗号情報即ち
シークレットに対する一般的な用語である。本発明の効果は、認証についてオペ
レータ特有のカスタマイゼーションを可能にすることである。更に別の効果は、
本発明のセキュリティが、シークレットアルゴリズムをベースとせず、シークレ
ットキーをベースとし、従って、アルゴリズムをオペレータに露呈できることで
ある。
算されたシークレット(1つ又は複数)が加入者認識モジュールに記憶される。
この実施形態の効果は、認証応答の計算が加入者認識モジュールにおいて容易に
実施できることである。予め計算された情報が使用されるときには認証も迅速に
行われる。この実施形態の更に別の効果は、認識モジュールに含まれた情報をデ
コードすることができても、オペレータパラメータを導出できないことである。
適用できる。これらシステムは、GSMシステム、その次世代の、GSM2+と
して知られているシステム及び同様のシステム、例えば、PCS(パーソナルコ
ミュニケーションシステム)及びDCS1800(1800MHz用のデジタル
セルラーシステム)を含む。又、本発明は、第3世代の移動通信システム、例え
ば、UMTS(ユニバーサル移動テレコミュニケーションシステム)及びIS−
41(暫定規格)にも適用できる。以下、本発明は、GSMシステムを一例とし
て使用して説明するが、この特定のシステムに限定されるものではない。
示している。というのは、このシステムの詳細な構造は、本発明に関与しないか
らである。 GSMシステム1に基づくネットワークGSMの構造は、2つの部分、即ちベ
ースステーションサブシステムBSSと、ネットワークサブシステムNSSとで
構成される。BSSと移動ステーションMSは、無線接続を経て通信する。ベー
スステーションサブシステムは、ネットワークサブシステムNSSの移動交換セ
ンターMSCに接続される。移動交換センターの機能は、少なくとも1つの移動
ステーションMSを含むコールを切り換えることである。幾つかの移動交換セン
ターが、他のテレコミュニケーションネットワーク、例えばPSTN(公衆交換
電話ネットワーク)に接続され、これらネットワークへの及びこれらネットワー
クからのコールを切り換えるための交換機能を含む。これらの移動交換センター
は、ゲートウェイセンターとも称される。
トワークの全加入者に関する加入者情報は、ホーム位置レジスタHLRに永久的
又は半永久的に記憶され、加入者情報は、加入者識別子IMSIに接続される。
他の形式のレジスタは、ビジター位置レジスタVLRである。移動ステーション
MSがアクティブである(ネットワークに登録されてコールを発信又は受信でき
る)ときには、ホーム位置レジスタHLRに含まれた移動ステーションMSに関
する加入者情報の大部分が、その移動ステーションMSが位置するエリアの移動
交換センターMSCのビジター位置レジスタへロード(コピー)される。実際に
、移動交換センターMSC及びビジター位置レジスタVLRは、移動管理、制御
及びシグナリングに関して中心的ネットワーク要素である。
ーAuCは、通常、加入者のホーム位置レジスタHLRの一部分である。認証セ
ンターAuCは、チャレンジ、即ちランダム番号パラメータRANDを発生する
ためのランダム番号発生器(図示せず)を備えている。又、認証センターは、加
入者に関する認証情報及び認証アルゴリズムを記憶するためのメモリも有する。
本発明の第1及び第2の好ましい実施形態に基づいて記憶されるべき加入者認証
情報は、加入者キーKi及びオペレータパラメータTを含む。オペレータが2つ
以上のパラメータを有する場合には、認証センターは、例えば、オペレータパラ
メータ又はオペレータパラメータを識別する識別子を加入者情報に記憶すること
により、加入者キーKiを正しいオペレータのパラメータに結合することができ
る。認証センターは、図2、3及び4に示した認証アルゴリズムの1つを使用し
て、加入者キー、オペレータパラメータ及びランダム番号から認証応答SRES
及び暗号キーを計算し、そして「認証トリプレット」、即ちランダム番号RAN
D、認証応答SRES及び暗号キーKcより成るエンティティを形成するのが好
ましい。オペレータパラメータは、オペレータの識別子及びオペレータのシーク
レットより成る2進パラメータであるのが好ましい。オペレータパラメータは、
シークレットである必要はない。オペレータパラメータTは、図2を参照して詳
細に説明する。
実際のターミナルにより形成されたエンティティを指す。ターミナルとは、移動
通信システムにおいて通信することのできる任意の装置或いは多数の装置の組み
合わせであり、例えば、移動接続を与えるためにノキア社により製造されたカー
ド電話が設けられたマルチメディアコンピュータである。加入者は、ターミナル
に取り外し可能に接続された加入者認識モジュールSIMから識別される。SI
Mは、移動ステーションに挿入されるスマートカードであり、加入者の識別に関
連した情報、例えば、国際移動加入者認識IMSI、及び加入者を認識する手段
を含む。換言すれば、SIMは、認証に必要なアルゴリズム及びシークレットを
含む。典型的に、SIMは、位置エリアの一時的移動加入者認識TMSIも含み
、これにより、IMSIが無線経路を経て送信されるのを回避できる。
及び移動ステーションは、認証に必要とされる公知の装置に加えて、認証にオペ
レータパラメータを考慮するための手段を含む。既存のネットワークノードは、
本発明による機能に使用できるプロセッサ及びメモリを備えている。本発明を実
施するのに必要な全ての変更は、追加又は更新されたソフトウェアルーチン及び
/又はアプリケーション回路(ASIC)によって実行することができる。移動
ステーション及び/又は認証センターは、付加的なメモリも必要とする。
ここでは、GSMシステムにおいて通常そうであるように、2つの異なるアルゴ
リズムが結合される。本発明のアルゴリズムとしては、各加入者に対して少なく
とも1つのオペレータパラメータT及び個別のキーKiを定義することが必要で
ある。加入者特有のキーKiは、公知技術に基づいて定義され、そしてその長さ
は、GSM規格により128ビットである。本発明の第1の好ましい実施形態で
は、アルゴリズムは、当業者に良く知られた2つの異なる暗号ファンクション、
即ち国際的に標準化されたハッシュ関数RIPEMD−128、及びDES規格
(データ暗号規格)に基づく暗号アルゴリズムより成る。これは、これらファン
クションの最良の特性を結合できるようにする。従って、本発明の第1の好まし
い実施形態に使用されるアルゴリズムは、メッセージ認証コードMACの1つで
ある。ハッシュアルゴリズムは、本来的に非可逆でありそして数値的に効率の良
いものである。一方、暗号アルゴリズムは、スマートカードに良く適しており、
そのほとんどがDESアルゴリズムをサポートする。暗号アルゴリズムは、シー
クレット入力が暗号アルゴリズムのキーとして使用されるときに一方向ファンク
ションである。広く利用されそしてテストされた一方向ファンクションを使用す
ることにより、ネットワークに設定されたセキュリティ要求を満足するよう確保
することができる。オープンであることは、アルゴリズムが意図的なトラップド
ア又は他の弱点を含まないよう確保することができる。アルゴリズムを完全に解
読すること、即ちアルゴリズムを分析してオペレータパラメータ及び加入者キー
を見出すことは、対応する国際規格の解読が必要になるために、ほとんどあり得
ない。
ドCC及びオペレータのシークレットCSより成る384ビットパラメータであ
る。換言すれば、Tは、CC||CSである。以下の説明は、オペレータパラメ
ータを定義する一例に過ぎないことを強調しておく。本発明は、オペレータパラ
メータを定義する方法を何ら限定するものではない。
トのハッシュコードであり、これは、例えば、次のテキストから、ハッシュ関数
RIPEMD−128により、27個のXを、例えば、オペレータの名前及び空
きスペースに置き換え、その後、テキストをASCIIでコード化したときに得
られる。即ち、XXXXXXXXXXXXXXXXXXXXXXXXXXXに対
してNOKIA NETWORK GSM A3A8。従って、異なるオペレー
タは、異なるパラメータを有する。又、オペレータが、自分の名前の終りに異な
る文字又は数字を追加する場合には、同じオペレータが多数のパラメータを有し
てもよい。1つのXであっても、異なる値が、異なるオペレータコードCCを生
じさせる。
6ビットより成るストリングである。オペレータは、このストリングを自由に選
択することができる。しかしながら、オペレータシークレットに対する独特の値
を、それが予想できないように発生することを推奨する。これは、オペレータの
値が互いに著しく相違するよう確保することができる。又、オペレータパラメー
タがシークレットであることが意図されない場合には、オペレータパラメータの
値は、一連のゼロであってもよい。1人のオペレータは、多数の異なるシークレ
ットCS、従って、異なるオペレータパラメータを有してもよい。
基づき長さが128ビットであるランダム番号が、ステップ201において、チ
ャレンジRANDに発生される。ステップ202において加入者キーKiが検索
され、そしてステップ203においてオペレータパラメータTが検索される。又
、サブ値は、部分キーとも称される。ステップ203及び204では、拡張キー
としてサブ値KE1及びKE2を計算する。各サブ値は128ビットより成る。
サブ値は、オペレータパラメータT及び加入者キーKiから独立して計算される
。サブ値を計算するために、オペレータパラメータT及び加入者キーKiがマス
キングされ、そしてそのマスキングの後に、ハッシュ関数RIPEMD−128
を1ラウンドで使用してそれらからサブ値が計算される。計算においては、標準
的な初期値が使用され、詰め物や長さの追加は行われない。というのは、入力が
標準的な長さだからである。サブ値KE1は、64オクテット00110110
より成るストリングであるマスクIPADを使用して計算される。サブ値KE2
は、64オクテット01011100より成るストリングであるマスクOPAD
を使用して計算される。サブ値KE1及びKE2が計算された後に、ステップ2
06において、DESアルゴリズムがラウンドファンクションとして働く場合に
3ラウンドのフェイステル(Feistel)ネットワークFを使用して、サブ値KE1
及びチャレンジRANDから128ビットの中間出力が計算される。この計算は
以下で詳細に説明する。ステップ207では、DESアルゴリズムがラウンドフ
ァンクションとして働く場合に3ラウンドのフェイステルネットワークFを使用
して、サブ値KE2及び上記中間結果から128ビットの出力が計算される。ス
テップ208では、この出力から最も左の32ビットが抽出されて、認証応答S
RESを形成し、そして次の64ビットを使用して、暗号キーKcを形成する。
づく次の式により表わすことができる。
ューリングオペレーションにより、標準化されたRIPEMD−128と3ラウ
ンドのフェイステルネットワークとを結合することにより得られる。キースケジ
ューリングとは、アルゴリズムがキーパラメータを使用する仕方を指す。ほとん
どの場合に、2つ以上の部分キーが導出され、これらがアルゴリズム計算の種々
の段階で使用される。
態では、128ビットのキーKEj及び128ビットのデータ入力DIjである
2つの入力を受け取る。128ビットの出力DOj(DOj=F(KEj;DI
j))が2つの段階で計算される。 第1の段階では、キースケジューリングを実行する。本発明の第1の好ましい
実施形態では、3つの64ビットDESキーがキーKEjから新たな方法で導出
される。先ず、キーKEjが16オクテットKEj[0]..KEj[15]に
分割される。これらのオクテットは、次のように32オクテットMj[0]..
Mj[31]に変換される。 Mj[k]=KEj[k]、 k=0、・・15 Mj[k]=KEj[(k−10)mod8] k=16、・・23 Mj[k]=KEj[((k−20)mod8)+8] k=24、・・31
じる。 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 6 7 0 1 2 3 4 5 12 13 14 15 8 9 10 11
交換し、そしてその交換で得られたオクテットと第2行のオクテットとに対して
XOR演算を実行することにより得られる。第2ラウンドのキーは、第2及び第
3行のオクテットに同じ手順を繰り返すことにより得られる。対応的に、第3の
キーは、第3及び第4行のオクテットにこの手順を繰り返すことにより得られる
。アレーMj[0、1、・・31]からのDESキーKj1、Kj2及びKj3
の導出は、次のように表わすことができる。
換する。 swap B=B[4、5、6、7、0、1、2、3]
部分DIjL=DIj[0、・・63]及び右部分DIjR=DIj[64、・
・127]に分割される。128ビットの出力は、2つの部分、即ち左出力部分
DOjL=[0、・・63]及び右出力部分DOjR=Doj[64、・・12
7]において次のように発生される。
力として使用され、そして図2のステップ207では、中間出力DO1が使用さ
れる。ステップ206及び207は、次の式で表わすことができる。 DI2=DO1=F(KE1;RAND) (ステップ206) DO2=F(KE2;DI2)=F(KE2;F(KE1;RAND)) (ステップ207)
ド及び直接的モードの2つのやり方で使用することができる。予め計算されるモ
ードでは、部分キーKE1及びKE2が前もって計算されて(即ち、ステップ2
02ないし205が実行され)そして記憶される。予め計算されるモードでは、
ステップ206ないし208が認証中にチャレンジ発生に加えて実行される。D
ESラウンドを伴う上述したフェイステルネットワークFがステップ206ない
し208に使用されるときには、予め計算されるモードにおいて実際の認証中に
実行されるべきアルゴリズムが、128ビットDESアルゴリズムDEALと同
じである。
好ましい実施形態に基づく認証を示す。本発明の第1の好ましい実施形態は、図
2を参照して述べたアルゴリズムを認証センターAuCに使用すると共に、加入
者認識モジュールSIMに予め計算されるモードで使用する。これは、全アルゴ
リズムに加えて、加入者キーKi及びオペレータパラメータTが認証センターに
記憶される一方、加入者認識モジュールSIMには、アルゴリズムの一部分と、
拡張キーの部分キーKE1及びKE2しか記憶されないことを意味する。部分キ
ーは、加入者キーKiと同様に処理されそして機密保持される。図3の例では、
明瞭化のために、移動交換センター及びビジター位置レジスタが同じユニットM
SC/VLRに一体化されると仮定する。
及び加入者が移動交換センターMSC/VLRに識別されるときの基礎となる識
別データを送信する。通常、この識別情報はIMSI又はTMSIである。移動
交換センターMSC/VLRは、メッセージ3−2において、認証センターAu
Cに認証要求を送信する。メッセージ3−2は、加入者認識IMSIを含む。ビ
ジター位置レジスタは、TMSIをIMSIに切り換えることができる。ステッ
プ3−3では、認証センターAuCが、加入者特有の認証キーKi及びオペレー
タパラメータTを、認証要求に含まれた加入者認識IMSIに基づいて選択する
。認証センターAuCは、図2を参照して述べたように、オペレータパラメータ
T及び加入者キーKiから部分キーKE1及びKE2を計算する。更に、ランダ
ム番号発生器は、例えば、5つのランダム番号パラメータRANDをチャレンジ
として発生する。図2を参照して述べたように、各チャレンジ及び部分キーKE
1及びKE2からチェックパラメータSRES及び暗号キーKcが形成される。
換言すれば、一度に2つ以上の認証トリプレットが計算されるときには、第1の
トリプレットで部分キーKE1及びKE2のみを計算しそしてそれらの部分キー
を次のトリプレット計算のためにメモリに一時的に記憶すれば充分である。認証
センターAuCは、このように計算された5つの認証トリプレットRAND、S
RES、Kc等をメッセージ3−4においてビジター位置レジスタMSC/VL
Rへ送信し、そこで、ステップ3−5において記憶される。
テーブルからパラメータとしてRAND値を選択し、そしてそれをメッセージ3
−6において移動ステーションMSへ送信すると共に、更に、加入者認識モジュ
ールSIMへ送信する。本発明の第1の好ましい実施形態では、SIMは、加入
者キーKi及びオペレータパラメータTから計算された部分キーKE1及びKE
2を含む。又、SIMは、図2に示した認証アルゴリズムA3のステップ206
ないし208も含む。ステップ3−7では、SIMは、受信したRANDパラメ
ータ及びキーKE1及びKE2により、上述したDESラウンドを伴うフェイス
テルネットワークFを用いて、SRESパラメータ及び暗号キーKcを計算する
。移動ステーションは、このSRESパラメータをビジター位置レジスタMSC
/VLRへ返送する。ステップ3−9では、ビジター位置レジスタMSC/VL
Rは、移動ステーションにより送信されたSRES値を記憶されたSRES値と
比較し、そして認証が成功であったかどうかメッセージ3−10において移動ス
テーションMSに通知する。移動ステーションにより送信されたSRES値が、
記憶されたSRES値と同じである場合には、認証が成功であり、暗号キーKc
での暗号化を無線経路においてスタートすることができる。
者のRAND/SRES/KcテーブルからパラメータRANDの次の値を選択
し、そしてそれを移動ステーションに送信すると共に、更に、加入者認識モジュ
ールSIMに送信する。 本発明の第1の好ましい実施形態では、加入者認識モジュールSIMに本発明
のアルゴリズムの予め計算されるモードを使用し、そして認証センターにアルゴ
リズムの直接形態を使用することで、両一方向ファンクションの最良の特徴を結
合できると共に、最適な性能及びセキュリティをカスタマイズされた仕方で保証
できるという効果が与えられる。RIPEMD−128は、非常に効率的な一方
向ファンクションであるが、加入者認識モジュールSIMにより使用される8ビ
ットプロセッサは、それを正当に取り扱わない。DESは、RIPEMD−12
8ほど効率的でないが、それが最良であると知られており、そして加入者認識モ
ジュールSIMにおいて安全且つ効率的に実施することができる。
びに、加入者認識モジュールSIMに含まれた部分キーKE1及びKE2が当該
オペレータパラメータを使用して実際に導出されたものであることもチェックす
る。通常、1人のオペレータは、多数の加入者認識モジュールSIM手順を使用
し、加入者キーKiそれ自体も形成する。又、オペレータは、部分キーKE1及
びKE2を形成するためのオペレータパラメータもそれらに与える。オペレータ
は、例えば、プロデューサ特有のシークレット部分CSを使用し及び/又はオペ
レータコードCCにおいてオペレータの名前を交換することにより、各プロデュ
ーサに異なるオペレータパラメータを与えることができる。又、オペレータは、
加入者キーKi及びそれに関連した部分キーKE1及びKE2をそれ自身で形成
して、それらを加入者認識モジュールSIMのプロデューサに与え、その認識モ
ジュールに記憶することができる。
をいかに実施できるか説明するものに過ぎず、本発明をそれらに何ら限定するも
のではない。上述したマスク及びキースケジューリングは、一例に過ぎず、必要
でもない。又、公開ファンクションである必要のない他の一方向ファンクション
を使用することもできる。更に、同じ一方向ファンクションを各段階に使用する
ことができる。一方、同じファンクションが計算に2回使用されないように、異
なるファンクションを各段階に使用することもできる。更に、例えば、第1ファ
ンクションを1回使用し、そして第2ファンクションを3回使用することができ
る。
AuCにも使用することができる。この場合、加入者に対して認証センターAu
Cに部分キーKE1及びKE2を記憶しなければならない。一方、加入者認識モ
ジュールSIMに直接的形態を使用することができ、この場合は、全アルゴリズ
ム、加入者キーKi及びオペレータパラメータTが加入者認識モジュールに記憶
されるが、部分キーKE1及びKE2は記憶されない。
ルゴリズムは、出力及び入力の長さについてのコメントやファンクションを詳細
に説明せずに、最も簡単に説明する。加入者キーKi及びオペレータパラメータ
Tは、本発明の第2の好ましい実施形態においても定義される。 本発明の第2の好ましい実施形態によるアルゴリズムは、ステップ401にお
いて、チャレンジRANDの発生で開始される。ステップ402において加入者
キーKiが検索され、そしてステップ403においてオペレータパラメータTが
検索される。その後、ステップ404において、加入者キーKi及びオペレータ
パラメータTから一方向ファンクションでキーKEが計算される。ステップ40
5では、キーKE及びチャレンジRANDから一方向ファンクションで出力が計
算され、そしてステップ406では、この出力から認証応答SRESが抽出され
る。
RIPEMD−128ファンクションを使用することができる。ステップ404
では、2つの異なる一方向ファンクション、例えば、RIPEMD−128ファ
ンクションを使用することもでき、そしてステップ405では、図2を参照して
述べたように、DESがラウンドファンクションとして働くような6ラウンドの
フェイステルネットワークを使用することができる。
適用することができる。予め計算されるモードでは、キーKEが前もって計算さ
れて、例えば、加入者認識モジュールSIMに記憶される。 図2、3及び4に示されたステップは、絶対的な時間的順序ではなく、幾つか
のステップは、同時に実行することもできるし、又は図示されたものとは異なる
順序で実行することもできる。更に、ステップとステップとの間に他の幾つかの
機能を配置することもできる。一方、幾つかの機能を省略することもできる。重
要なことは、オペレータパラメータが認証における入力としても使用されること
である。図3を参照して上述したシグナリングメッセージは、参考に過ぎず、同
じ情報を送信するための多数の個別メッセージを含んでもよい。又、メッセージ
は、他の種類の情報を含んでもよい。オペレータ及びシステムに基づき、種々の
機能が振り分けられた他のネットワーク要素が、データ送信及びシグナリングの
一部分を行うこともできる。更に、加入者認識モジュールは、チャレンジを発生
しそしてそれを認証に関連して認証センターに送信するように構成されることも
考えられる。
ムは、加入者が認識モジュールにより認証される固定ネットワークにも適用する
ことができる。 前記説明及び添付図面は、本発明を単に例示するものに過ぎず、当業者であれ
ば、特許請求の範囲に記載した本発明の精神及び範囲から逸脱せずに、本発明を
上記とは異なる形態で実施できることが明らかであろう。
である。
である。
Claims (20)
- 【請求項1】 テレコミュニケーションシステムにおいて加入者認証を構成
する方法であって、加入者に対するキーを定義し、そして認証に使用されるべき
チャレンジを発生する(401)段階を含む方法において、 加入者のオペレータに対するパラメータを定義し、 上記キー及びパラメータから第1の一方向ファンクションで第1シークレット
を計算し(404)、 上記チャレンジ及び第1シークレットから第2の一方向ファンクションで出力
を計算し(405)、 上記出力から認証応答を抽出し(406)、そして 上記認証応答で加入者を認証する、 という段階を備えたことを特徴とする方法。 - 【請求項2】 上記第1シークレットを加入者認識モジュールに記憶し、そ
して 認証中に上記加入者認識モジュールにおいて第1シークレット及びチャレンジ
から出力を上記第2の一方向ファンクションで計算する(405)、 という段階を更に備えた請求項1に記載の方法。 - 【請求項3】 上記第1の一方向ファンクションは、ハッシュ関数であり、
そして上記第2の一方向ファンクションは、暗号化アルゴリズムである請求項1
又は2に記載の方法。 - 【請求項4】 テレコミュニケーションシステムにおいて加入者認証を構成
する方法であって、加入者に対するキーを定義し、そして認証に使用されるべき
チャレンジを発生する(201)段階を含む方法において、 加入者のオペレータに対するパラメータを定義し、 上記キー及びパラメータから第1の一方向ファンクションで第1シークレット
を計算し(204)、 上記キー及びパラメータから第2の一方向ファンクションで第2シークレット
を計算し(205)、 上記チャレンジ及び第1シークレットから第3の一方向ファンクションで中間
出力を計算し(206)、 上記中間出力及び第2シークレットから第4の一方向ファンクションで出力を
計算し(207)、 上記出力から認証応答を抽出し(208)、そして 上記認証応答で加入者を認証する、 という段階を備えたことを特徴とする方法。 - 【請求項5】 上記第1シークレットを計算する前に上記キー及びパラメー
タを第1マスクでマスキングし、 上記マスキングされたキー及びパラメータから上記第1シークレットを計算し
(204)、 上記第2シークレットを計算する前に上記キー及びパラメータを第2マスクで
マスキングし、そして 上記マスキングされたキー及びパラメータから上記第2シークレットを計算す
る(205)、 という段階を更に備えた請求項4に記載の方法。 - 【請求項6】 上記第1及び第2のシークレットを加入者認識モジュールに
記憶し、そして 認証中に加入者認識モジュールにおいて第1シークレット及びチャレンジから
中間出力を上記第3の一方向ファンクションで計算すると共に、その中間出力及
び第2シークレットから出力を上記第4の一方向ファンクションで計算する、 という段階を更に備えた請求項4又は5に記載の方法。 - 【請求項7】 上記第1及び第2の一方向ファンクションは、ハッシュ関数
であり、そして上記第3及び第4の一方向ファンクションは、暗号化アルゴリズ
ムである請求項4、5又は6に記載の方法。 - 【請求項8】 上記ハッシュ関数は、RIPEMD−128関数であり、そ
して上記暗号化アルゴリズムは、DES暗号化アルゴリズムを使用する請求項3
又は7に記載の方法。 - 【請求項9】 上記加入者のオペレータのパラメータは、オペレータコード
及びオペレータシークレットを含む請求項4ないし8のいずれかに記載の方法。 - 【請求項10】 上記出力から暗号キーも抽出するという段階を更に備えた
請求項4ないし9のいずれかに記載の方法。 - 【請求項11】 加入者の認証に参加するように構成された加入者認識モジ
ュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶す
るように構成された認証センター(AuC)とを備えたテレコミュニケーションシス
テム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入
者認識モジュールにより計算された認証応答を、認証センターにより計算された
認証応答と比較することにより加入者を認証するように構成されたシステムにお
いて、 少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定
義され、 上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者
キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレ
ットを計算し、その第1シークレット及び上記チャレンジから第2の一方向ファ
ンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成
され、 上記加入者認識モジュール(SIM)は、上記第1シークレットを含み、そしてそ
の第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力
を計算し、そしてその出力から認証応答を抽出するように構成されたことを特徴
とするテレコミュニケーションシステム。 - 【請求項12】 加入者の認証に参加するように構成された加入者認識モジ
ュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶す
るように構成された認証センター(AuC)とを備えたテレコミュニケーションシス
テム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入
者認識モジュールにより計算された認証応答を、認証センターにより計算された
認証応答と比較することにより加入者を認証するように構成されたシステムにお
いて、 少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定
義され、 上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者
キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレ
ットを計算し、上記加入者キー及びオペレータパラメータから第2の一方向ファ
ンクションで第2シークレットを計算し、上記第1シークレット及び上記チャレ
ンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレッ
ト及びその中間出力から第4の一方向ファンクションで出力を計算し、そしてそ
の出力から認証応答を抽出するように構成され、 上記加入者認識モジュール(SIM)は、第1及び第2シークレットを含み、そし
て第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及び
その中間出力から第4の一方向ファンクションで出力を計算し、そしてその出力
から認証応答を抽出するように構成されたことを特徴とするテレコミュニケーシ
ョンシステム。 - 【請求項13】 少なくとも1つの加入者を含むテレコミュニケーションシ
ステムにおける認証センター(AuC)であって、認証のパラメータとしてチャレン
ジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶する
ように構成された認証センターにおいて、 加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入
者キー及びオペレータパラメータから第1の一方向ファンクションで第1シーク
レットを計算し、この第1シークレット及びチャレンジから第2の一方向ファン
クションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を
抽出するように構成されたことを特徴とする認証センター(AuC)。 - 【請求項14】 加入者キーが認証情報として定義されるところの少なくと
も1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用される
テレコミュニケーションシステムの認証センター(AuC)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
ータから第1の一方向ファンクションで計算された第1シークレットを記憶し、
この第1シークレット及び上記チャレンジから第2の一方向ファンクションで出
力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するよう
に構成されたことを特徴とする認証センター(AuC)。 - 【請求項15】 少なくとも1つの加入者を含むテレコミュニケーションシ
ステムにおける認証センター(AuC)であって、認証のパラメータとしてチャレン
ジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶する
ように構成された認証センターにおいて、 加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入
者キー及びオペレータパラメータから第1の一方向ファンクションで第1シーク
レットを計算し、加入者キー及びオペレータパラメータから第2の一方向ファン
クションで第2シークレットを計算し、上記第1シークレット及びチャレンジか
ら第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及び
この中間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力
から認証応答を抽出するよう構成されたことを特徴とする認証センター(AuC)。 - 【請求項16】 加入者キーが認証情報として定義されるところの少なくと
も1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用される
テレコミュニケーションシステムの認証センター(AuC)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
ータから第1の一方向ファンクションで計算された第1シークレットと、上記加
入者キー及びオペレータパラメータから第2の一方向ファンクションで計算され
た第2シークレットとを記憶し、上記第1シークレット及びチャレンジから第3
の一方向ファンクションで中間出力を計算し、上記第2シークレット及びこの中
間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力から認
証応答を抽出するよう構成されたことを特徴とする認証センター(AuC)。 - 【請求項17】 認証のパラメータとしてチャレンジが使用されるテレコミ
ュニケーションシステムにおいて加入者により使用されるターミナルに接続する
ことのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認
識モジュールにおいて、 加入者のオペレータに対して定義されたオペレータパラメータも含み、そして 上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで
第1シークレットを計算し、この第1シークレット及び上記チャレンジから第2
の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用される
べき認証応答を抽出するように構成されたことを特徴とする加入者認識モジュー
ル(SIM)。 - 【請求項18】 認証に加入者キーを使用しそしてパラメータとしてチャレ
ンジを使用するテレコミュニケーションシステムにおいて加入者により使用され
るターミナルに接続することのできる加入者認識モジュール(SIM)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
ータから第1の一方向ファンクションで計算された第1シークレットを含み、そ
して 上記第1シークレット及びチャレンジから第2の一方向ファンクションで出力
を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように
構成されたことを特徴とする加入者認識モジュール(SIM)。 - 【請求項19】 認証のパラメータとしてチャレンジが使用されるテレコミ
ュニケーションシステムにおいて加入者により使用されるターミナルに接続する
ことのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認
識モジュールにおいて、 加入者のオペレータに対して定義されたオペレータパラメータも含み、そして 上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで
第1シークレットを計算し、上記加入者キー及びオペレータパラメータから第2
の一方向ファンクションで第2シークレットを計算し、上記第1シークレット及
びチャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シ
ークレット及びこの中間出力から第4の一方向ファンクションで出力を計算し、
そしてこの出力から認証に使用されるべき認証応答を抽出するよう構成されたこ
とを特徴とする加入者認識モジュール(SIM)。 - 【請求項20】 認証に加入者キーを使用しそしてパラメータとしてチャレ
ンジを使用するテレコミュニケーションシステムにおいて加入者により使用され
るターミナルに接続することのできる加入者認識モジュール(SIM)において、 上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメ
ータから第1の一方向ファンクションで計算された第1シークレットと、上記加
入者キー及びオペレータパラメータから第2の一方向ファンクションで計算され
た第2シークレットとを含み、そして 上記加入者のチャレンジ及び第1シークレットから第3の一方向ファンクション
で中間出力を計算し、この中間出力及び上記第2シークレットから第4の一方向
ファンクションで出力を計算し、そしてこの出力から認証応答を抽出するよう構
成されたことを特徴とする加入者認識モジュール(SIM)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000732 | 2000-03-30 | ||
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
PCT/FI2001/000293 WO2001076298A1 (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007073927A Division JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003530046A true JP2003530046A (ja) | 2003-10-07 |
JP4559689B2 JP4559689B2 (ja) | 2010-10-13 |
Family
ID=8558057
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001573839A Expired - Lifetime JP4559689B2 (ja) | 2000-03-30 | 2001-03-26 | 加入者の認証 |
JP2007073927A Expired - Fee Related JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007073927A Expired - Fee Related JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Country Status (12)
Country | Link |
---|---|
US (2) | US8503676B2 (ja) |
EP (1) | EP1277368B1 (ja) |
JP (2) | JP4559689B2 (ja) |
KR (1) | KR100775671B1 (ja) |
CN (2) | CN1256002C (ja) |
AT (1) | ATE367067T1 (ja) |
AU (1) | AU2001250440A1 (ja) |
CA (1) | CA2404551C (ja) |
DE (1) | DE60129311T2 (ja) |
ES (1) | ES2288508T3 (ja) |
FI (1) | FI109864B (ja) |
WO (1) | WO2001076298A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
JP2008512966A (ja) * | 2004-09-08 | 2008-04-24 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
CA2519537A1 (en) | 2003-03-18 | 2004-09-30 | Nikhil Jain | Authenticating between a cdma network and a gsm network |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
CN1767430B (zh) | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
CN100466806C (zh) * | 2005-04-11 | 2009-03-04 | 华为技术有限公司 | 一种移动终端和网络设备之间的鉴权方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
KR100766313B1 (ko) * | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
EP2192485A1 (en) * | 2008-11-25 | 2010-06-02 | Research in Motion | System and method for over-the-air software loading in mobile device |
KR101211927B1 (ko) * | 2008-12-18 | 2012-12-13 | 한국전자통신연구원 | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 |
WO2012159366A1 (zh) * | 2011-08-03 | 2012-11-29 | 华为技术有限公司 | 数据管理方法和装置 |
JP6096327B2 (ja) * | 2013-03-08 | 2017-03-15 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | ユーザデバイスとサーバとの間の通信を準備する方法およびシステム |
KR102182894B1 (ko) * | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
US11431477B2 (en) * | 2018-05-14 | 2022-08-30 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
CN111770494B (zh) * | 2020-06-17 | 2023-05-23 | 中国人民解放军国防科技大学 | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 |
US20230394471A1 (en) * | 2022-06-03 | 2023-12-07 | Paypal, Inc. | Facilitating cryptocurrency-based transactions with time constraint |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CA2153873A1 (en) * | 1993-11-24 | 1995-06-01 | Lars Thomas Johansson | Authentication for analog communication systems |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
DE19547110A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI105253B (fi) | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
DE19820422A1 (de) | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
-
2000
- 2000-03-30 FI FI20000732A patent/FI109864B/fi not_active IP Right Cessation
-
2001
- 2001-03-26 KR KR1020027013117A patent/KR100775671B1/ko active IP Right Grant
- 2001-03-26 CA CA002404551A patent/CA2404551C/en not_active Expired - Lifetime
- 2001-03-26 CN CNB018072550A patent/CN1256002C/zh not_active Expired - Lifetime
- 2001-03-26 CN CNB200510051788XA patent/CN100446618C/zh not_active Expired - Lifetime
- 2001-03-26 EP EP01923745A patent/EP1277368B1/en not_active Expired - Lifetime
- 2001-03-26 ES ES01923745T patent/ES2288508T3/es not_active Expired - Lifetime
- 2001-03-26 JP JP2001573839A patent/JP4559689B2/ja not_active Expired - Lifetime
- 2001-03-26 AU AU2001250440A patent/AU2001250440A1/en not_active Abandoned
- 2001-03-26 DE DE60129311T patent/DE60129311T2/de not_active Expired - Lifetime
- 2001-03-26 AT AT01923745T patent/ATE367067T1/de not_active IP Right Cessation
- 2001-03-26 WO PCT/FI2001/000293 patent/WO2001076298A1/en active IP Right Grant
-
2002
- 2002-09-27 US US10/256,256 patent/US8503676B2/en not_active Ceased
-
2007
- 2007-03-22 JP JP2007073927A patent/JP4676968B2/ja not_active Expired - Fee Related
-
2015
- 2015-04-30 US US14/700,536 patent/USRE45873E1/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008512966A (ja) * | 2004-09-08 | 2008-04-24 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
JP4805935B2 (ja) * | 2004-09-08 | 2011-11-02 | クゥアルコム・インコーポレイテッド | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2404551C (en) | 2009-02-17 |
FI20000732A0 (fi) | 2000-03-30 |
US8503676B2 (en) | 2013-08-06 |
KR20020093016A (ko) | 2002-12-12 |
EP1277368A1 (en) | 2003-01-22 |
CN100446618C (zh) | 2008-12-24 |
WO2001076298A1 (en) | 2001-10-11 |
FI20000732A (fi) | 2001-10-01 |
KR100775671B1 (ko) | 2007-11-13 |
CN1419793A (zh) | 2003-05-21 |
USRE45873E1 (en) | 2016-01-26 |
CA2404551A1 (en) | 2001-10-11 |
JP4676968B2 (ja) | 2011-04-27 |
CN1665339A (zh) | 2005-09-07 |
JP4559689B2 (ja) | 2010-10-13 |
ATE367067T1 (de) | 2007-08-15 |
CN1256002C (zh) | 2006-05-10 |
EP1277368B1 (en) | 2007-07-11 |
JP2007234030A (ja) | 2007-09-13 |
FI109864B (fi) | 2002-10-15 |
ES2288508T3 (es) | 2008-01-16 |
DE60129311D1 (de) | 2007-08-23 |
DE60129311T2 (de) | 2008-03-13 |
US20030101345A1 (en) | 2003-05-29 |
AU2001250440A1 (en) | 2001-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE45873E1 (en) | Subscriber authentication | |
US6584310B1 (en) | Method and apparatus for performing authentication in communication systems | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
US5943425A (en) | Re-authentication procedure for over-the-air activation | |
EP1168870B1 (en) | An improved method for an authentication of a user subscription identity module | |
US6857075B2 (en) | Key conversion system and method | |
EP0976278B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
KR100837583B1 (ko) | 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법 | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
Walker | Security in mobile and cordless telecommunications | |
KR20070014533A (ko) | 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발 | |
Vojvoda | A survey of security mechanisms in mobile communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060123 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060424 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100421 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4559689 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |