JP2004518309A - 認証に使用されるシーケンス番号を発生する方法及びシステム - Google Patents

認証に使用されるシーケンス番号を発生する方法及びシステム Download PDF

Info

Publication number
JP2004518309A
JP2004518309A JP2001575043A JP2001575043A JP2004518309A JP 2004518309 A JP2004518309 A JP 2004518309A JP 2001575043 A JP2001575043 A JP 2001575043A JP 2001575043 A JP2001575043 A JP 2001575043A JP 2004518309 A JP2004518309 A JP 2004518309A
Authority
JP
Japan
Prior art keywords
authentication
sequence number
value
general information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001575043A
Other languages
English (en)
Other versions
JP3701913B2 (ja
Inventor
ヴァルッテリ ニエミ
シュレーカント ラクシュメシュワル
テロ コヴァネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2004518309A publication Critical patent/JP2004518309A/ja
Application granted granted Critical
Publication of JP3701913B2 publication Critical patent/JP3701913B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、シーケンス番号を使用して、認証の目的でユーザ装置へ送信される認証情報を発生するようにして好ましくはユーザ装置と通信ネットワークのネットワークエンティティとの間で認証を実行するための方法及びシステムに係る。上記シーケンス番号は、グローバルクロックのような所定の仕方で変化する一般的情報と、データベースに記憶された値とに基づいて発生される。データベース書き込み動作の回数を減少するために、この値は、多数の異なるシーケンス番号を発生するために多数回使用される。既に使用された又は所定のシーケンス番号と上記一般的情報との間の差に基づいてユーザ特有の値を計算することができ、この値は、再同期手順においてのみ変更される。このような再同期手順は、ユーザ特有の値と一般的情報との間の差がある限界を越えたとき、又は既に使用された又は所定のシーケンス番号が一般的情報より大きいときに実行される。

Description

【0001】
【技術分野】
本発明は、認証を行う方法及びシステムに係り、より詳細には、認証に使用されるシーケンス番号を発生する方法に係る。
【0002】
【背景技術】
移動通信においては、新たなデータ/情報送信をスタートする前にユーザとネットワークとの間で認証を行うのが一般的である。接続を開始するときには、ユーザ及びネットワークによる相互認証が行われる。ユーザ装置及びネットワークは、通常、USIM(ユーザサービス認識モジュール)のようなユーザのエンティティと、ホーム位置レジスタ(HLR)のような中央レジスタ又はホーム環境(HE)と協働する認証センター(AuC)との間に共用され且つそれらにのみ使用できるシークレットキーを知っている。ネットワークの認証をサポートするために、USIMのようなユーザエンティティ及び例えばHEのような中央エンティティは、シーケンス番号を記憶し又は発生することができる。認証は、ネットワーク要素の望ましからぬ使用又は無断使用に対して高いセキュリティを与える。
【0003】
1999年発表(ETSIによりETSI TS 133 102 V3.3.1として発行された)の「Technical Specification Group Services and System Aspects; 3G Security; Security Architecture」と題する「第3世代パートナーシッププロジェクト(3G PP)」の文書3G TS 33.102 V3.3.1(2000−01)は、セキュリティ特徴を取り扱い、そしてネットワークアクセスセキュリティメカニズムについて述べている(セクション6、ページ17ff)。特に、セクション6.3「認証及びキー合意」は、移動ステーション(MS)とネットワークとの間の認証を実行するために方法及びシステムであって、ビジター位置レジスタ(VLR)を有するサービングネットワーク(SN)(又はサービングGPRSサポートノードであるSGSNのような他のサポートノード)が、ホーム位置レジスタ(HLR)を有するホーム環境(HE)に認証データ要求を送信し、そして該ホーム環境がそれに応答して、認証ベクトルのバッチより成る認証データ応答を返送するような方法及びシステムを取り扱っている。
【0004】
サービングネットワーク(SN)と移動ステーション(MS)との間で認証を実行するために、サービングネットワーク(SN)は、ユーザ認証要求を送信するが、これは、ランダム番号と、以下に述べる戦略に従ってホーム環境において形成されるシーケンス番号に基づいて発生される認証情報(認証トークン)とを含む。移動ステーションは、受け取った認証情報を照合し、従って、ネットワークを認証し、そして応答を計算し、この応答は、サービングネットワークに返送され、そしてそこで予想される応答と比較される。受け取った応答が、予想される応答に対応する場合には、加入者の認証が首尾良く実行され、そしてシークレットキーに基づいて移動ステーション及びサービングネットワークの内部に発生されたキーが、暗号化及び完全性の目的で使用される。
【0005】
上記文書3G TS 33.102 V3.3.1の添付資料Cは、認証センターにおいてシーケンス番号を発生する方法を説明している。これらのシーケンス番号は、認証センターにおいて認証ベクトルを発生するのに使用され、そして個々のカウンタ(ユーザごとに1つのカウンタ)に記憶される。
又、グローバルカウンタ、例えば、普遍的な時間を与えるクロックも設けられる。ホーム環境が、認証ベクトルの新たなバッチを生成するために新たなシーケンス番号を必要とするときには、ホーム環境は、カウンタのユーザ特有値をデータベースから検索し、そして規定の戦略に基づいて新たなシーケンス番号を生成する。第1認証ベクトルのバッチでの発生が完了すると、ユーザ特有のカウンタが新たなシーケンス番号にリセットされ、即ち新たなシーケンス番号がデータベースに記憶される。
【0006】
それ故、シーケンス番号を発生するたびに、それに対応してデータベースへの書き込みアクセスが付随する。これらのデータベース書き込み動作は、時間及びCPU容量を必要とする。
GSM(移動テレコミュニケーション用のグローバルシステム)システムにおいては、認証センター(AuC)のデータベースが極めて静的で、新たな加入者がデータベースに入力されたときしか更新が実行されない。UMTS(ユニバーサル移動テレコミュニケーションシステム)では、認証に使用されるシーケンス番号が、再同期のために個々のものでなければならず、それ故、各認証ベクトル発生の後に記憶されねばならない。この書き込みは、高いデータベース負荷を生じさせ、又、データベースの信頼性を低下させる。
【0007】
上述したように、UMTS認証のような認証には、シーケンス番号が使用される。このシーケンス番号は、認証ベクトル又は認証ベクトルのバッチが発生されるときに認証センター(AuC)において発生される。USIM(ユーザサービス認識モジュール)は、認証センターから受け取ったシーケンス番号を、USIMに記憶された既に使用されたシーケンス番号と比較する。USIMは、新たなシーケンス番号を受け入れないときには、再同期メッセージを、新たなシーケンス番号と一緒に認証センターへ送信する。認証センターは、再同期が必要であるかどうかチェックし、もしそうであれば、USIMを認証し、そしてシーケンス番号を再同期する。この再同期は、認証センターに記憶されたシーケンス番号が、USIMから受け取られたシーケンス番号にリセットされることを意味する。
【0008】
【発明の開示】
本発明は、多量のデータベース書き込み動作についての上記問題を解消し、そして認証目的で使用できるシーケンス番号を発生するための新規なメカニズムを提供する。
本発明は、シーケンス番号を使用して、認証の目的でユーザ装置へ送信される認証情報を発生するための方法及びシステムを提供する。認証は、認識チェックを要求又は要請する2つ以上のエンティティ間で実行することができる。好ましい実施形態では、認証は、ユーザ装置と通信ネットワークのネットワークエンティティとの間で実行することができる。規定のやり方で変化する一般的情報と、メモリに記憶された値とに基づいてシーケンス番号が発生される。この値は、ユーザ特有の値であるのが好ましいが、必ずしもそうでなくてもよく、そして多数の異なるシーケンス番号を発生するために多数回使用される。
【0009】
上記値は、既に使用されたシーケンス番号と一般的情報との間の差に基づいて計算されるのが好ましい。
上記一般的情報は、普遍的な時間(グローバルクロック)をカウントするグローバルカウンタのような標準化された例えば国際的即ちグローバルなパラメータから導出することができる。
【0010】
上記ユーザ特有の値は、データベース書き込み動作を最小限に減少するように再同期手順のみで変更されるのが好ましい。この再同期手順は、ユーザ特有の値と一般的情報との間の差がある限界を越えるとき、又は既に使用されたシーケンス番号が一般的情報より高いときに、或いはMSにより受け取られたシーケンス番号が許容範囲内でないときに実行される。
上記既に使用されたシーケンス番号は、ユーザ装置の記憶装置(例えば、チップ又はディスクメモリ)に記憶することができ、そして実際に受け取られたシーケンス番号と比較されて、再同期手順の必要性を判断することができる。
【0011】
シーケンス番号を容易に且つ速やかに発生する好ましい方法は、ユーザ特有の値を一般的情報に追加することである。
シーケンス番号の発生回数を減少するために、インデックス番号をシーケンス番号に連結して、異なる認証ベクトルのバッチを形成することができる。
インデックス番号の使用とは別に、連続するシーケンス番号を発生して、異なる認証ベクトルのバッチを形成することができる。
【0012】
ユーザ特有の値の初期値は、最初にゼロにセットされるが、個々にセットされるのが好ましい。
更に、本発明は、例えば、ユーザ装置と通信ネットワークのネットワークエンティティとの間で認証を実行するのに使用できるシーケンス番号を発生するための方法及びシステムを提供する。シーケンス番号は、規定の仕方で変化する一般的情報と、メモリに記憶された値とに基づいて発生される。この値は、多数の異なるシーケンス番号を発生するために多数回使用される。
シーケンス番号を発生するためのここに述べるメカニズムは、認証目的で使用することができ、そして最終的には、キー合意に使用することができる。
【0013】
本発明は、シーケンス番号に基づく認証スキムが使用されそして再同期の可能性が与えられるいかなるシステムにも適用でき、例えば、UMTSシステムに使用することができる。
本発明は、シーケンス番号を発生するための情報を記憶するデータベースの書き込み動作の量を著しく減少する。これは、書き込み動作を取り扱うプロセッサの負荷及び必要な実行時間も対応的に減少させる。加えて、データベース及びシステムの信頼性を高める。
【0014】
【発明を実施するための最良の形態】
図1は、本発明によるシステムの実施形態の基本的構造を示す。移動ステーション(MS)1は、移動電話、ターミナル、データ装置等のいかなる形式のユーザ装置でもよく又はそれを含んでもよい。MS1は、ユーザ特有のシーケンス番号SQNUSIMを記憶するメモリ2を装備するか又はそれと協働する。双頭矢印で示された信号送信及び/又は受信を取り扱うために、移動ステーション1は、ビジター位置レジスタVLRを有するサービングネットワークSN3(又はSGSNのような他のサポートノード)と通信する。サービングネットワーク3は、双頭矢印で示すように、ホーム位置レジスタを有するホーム環境又はホームネットワーク4、個別に図示されていない認証センターAuC等と通信する。ホーム環境HE4には、データベース又は記憶装置5が装備され、これは、ホーム環境及び/又はホーム位置レジスタに登録されたユーザごとに、個々のユーザ特有の情報Dを記憶する。
【0015】
更に、ホーム環境4には、ここではグローバルクロック(普遍的時間)GLCであるグローバルカウンタ6と、シーケンス番号計算区分7とが設けられる。
ここに述べる方法及びシステムは、グローバルクロックGLC(カウンタ6)から計算又は導出されるグローバルシーケンス番号SQNGLCと、このグローバルシーケンス番号に対する加入者特有の差D(認証センターのメモリ5に記憶される)とを使用する。
【0016】
SQNGLCは、グローバルクロック(GLC)を使用することにより発生される。SQNGLCの実際の値は、この実施形態では、初期タイムポイント(例えば、01.01.2000、00:00.00)から現在時間までのタイムギャップである。GLCカウンタ6のレートは、SQNGLC又は他のSQNがラップアラウンドしないように規定される。例えば、グローバルクロックのクロックレートが1秒である場合に、32ビットカウンタは、約136年でラップアラウンドするだけであり、従って、何ら問題を生じない。SQNGLCは、次のように計算される。
Figure 2004518309
GLCnowは、実際のグローバル時間であり、そしてGLCINITは、初期時間である。
【0017】
メモリ5に含まれた認証データベースでは、各加入者が個々の値Dを有している。この値Dは、移動ステーション1のメモリ2、即ちそのUSIMに記憶された以前に使用されたシーケンス番号SQN(SQNUSIM)と、SQNGLCとの間の差である。従って、Dの値は、次のように計算される。
Figure 2004518309
最初に、Dは、0にセットされ、そして再同期プロセスのみにおいて変更される。又、Dの初期値を個々にセットすることもできる。これは、シーケンス番号がユーザからユーザへ又は少なくともあるユーザグループからあるユーザグループへ個々に区別されることが好ましい場合に有用な選択肢となる。パラメータDは、正又は負の値を有し、そして認証データベース(メモリ5)に記憶される。Dの値は、再同期手順のみにおいて変更される。
【0018】
再同期は、メモリ2に記憶された値SQNUSIMがSQNより大きいとき、又はSQNUSIMが、実際に発生されたSQNより非常に小さく、即ちSQN−SQNUSIM≧Xであるときだけ実行され、但し、Xは、例えば、約1,700,000(これは、20日の期間に含まれる秒数にほぼ対応する)のように好ましくは若干大きいスレッシュホールド値を意味する。後者の場合、再同期手順は、SQNUSIMを最後にリフレッシュ又は記憶してから約20日の期間が経過したときに要求される。もちろん、スレッシュホールド値は、それより小さい値又はもっと大きい値にセットすることもでき、そしてクロックレートにより左右される(上記例では、1秒のクロックレートが仮定された)。いずれにせよ、スレッシュホールドは、通常の状態では再同期が非常に稀にしか発生しないように選択されねばならない。
【0019】
認証センターが計算し(区分7で)そして認証及びキー合意のためにSN/VLR3を経てMS1のUSIMへ送信する最終的なシーケンス番号SQNは、次のように計算される。
Figure 2004518309
インデックスINDは、シーケンス番号の終りに連結され、即ちシーケンス番号の最終的な最下位ビットとして追加される。インデックスINDは、セット(バッチ)での認証ベクトルのインデックスを示すのに使用される。1つのセットには、例えば、1ないし5個の認証ベクトルがあり、即ちインデックスINDは、1から5まで続く。
【0020】
個別の付加的なインデックスフィールドINDの使用を回避し、そして1つのバッチにおけるベクトルに対して連続的なSQN番号を使用することもできる。この場合に、SQNは、次のように計算される。
Figure 2004518309
但し、Xは、1組の認証ベクトルが5個までの認証ベクトルを含むときに1から5までの連続値を有する。この選択肢を使用するときには、システムは、短い時間インターバル中に同じ加入者に対して認証ベクトルのそれ以上のバッチが与えられないよう確保する。例えば、クロックユニットが1秒でありそしてバッチサイズが5である場合には、この禁止インターバルは、5秒である。ここでは、ユーザ(USIM)に対する認証ベクトルのバッチが、少なくとも5秒の時間インターバルで発生される。さもなければ、このような禁止時間インターバルを与えないときには、同じシーケンス番号を有する2つの認証ベクトルが発生されて、個々の認証欠陥を招くおそれがある。
【0021】
認証データベース(記憶装置5)に書き込むための書き込み動作は、シーケンス番号の再同期が要求されたときだけ必要となる。通常の場合には、ユーザ特有の値Dが記憶装置5から単に読み出されて、実際の時間から計算されたグローバルなシーケンス番号SQNGLCに加えられる。このメカニズムを使用すると、計算されたシーケンス番号SQNを認証センター(記憶装置5)に記憶する必要はない。
再同期がMS(USIM)1により要求されたときには、MS1は、(SN/VLR3を経て)HE4の認証センターへSQNUSIM値を送信し、そして認証センター及び/又は計算区分7は、上記式(D=SQNUSIM−SQNGLC)に基づいてDの新たな値を計算する。この新たに計算されたDの値は、次いで、このユーザに対する新たなユーザ特有の値Dとして記憶される。
【0022】
図2は、認証センター及びホーム位置レジスタを含むホームネットワーク(図1のHE/HLR4)のようなホーム環境HEによる認証ベクトルの発生を示している。
ホーム環境4の認証センターは、1つ又は多数の認証ベクトルAVを発生するために、上述したフレッシュシーケンス番号SQNの発生(「SQN発生」)、及びランダムに選択又は発生された番号である予想できないチャレンジRANDの発生(「RAND発生」)でスタートする。上記文献3G TS 33.102 V3.3.1に示された公知技術とは対照的に、ホーム環境の認証センターは、ユーザごとに特定のカウント値をカウントするカウンタの追跡をもはや必要としない。認証センターは、複数のシーケンス番号SQNを発生するためにメモリ5に記憶されたユーザ特有の情報Dを単に必要とするだけである。
【0023】
更に、シーケンス番号SQNは、ユーザの認識及び位置を露呈しないように発生されるのが好ましい。シーケンス番号SQNがユーザの認識及び位置を露呈するおそれがある場合には、それを隠すために匿名キーAKを使用することができる。更に、シーケンス番号発生メカニズムは、USIMにおけるラップアラウンドに対して保護を与えることができ、即ちシーケンス番号は充分に長く、そして前方への比較的小さなジャンプしか受け入れられない。
認証及びキー管理フィールドAMFは、それ自体知られたやり方で発生され、そして各認証ベクトルの認証トークンAUTNに含まれる。AMFフィールドの例示的な使用が上記文献に示されている。「K」は、良く知られたように、USIMと認証センターとの間に共用される長期間のシークレットキーを表わす。
【0024】
図2に示すように、認証センターにおいて以下の値が計算される。即ち、f1をメッセージ認証関数とすれば、メッセージ認証コードMAC=f1(SQN||RAND||AMF)、f2を(おそらく裁断される)メッセージ認証関数とすれば、予想応答XRES=f2(RAND)、f3をキー発生関数とすれば、暗号キーCK=f3(RAND)、f4をキー発生関数とすれば、完全性キーIK=f4(RAND)、及びf5をキー発生関数とするか、又はユーザの認識及び位置を隠すために匿名キーが必要でない場合にゼロに等しいとすれば、匿名キーAK=f5(RAND)である。シーケンス番号を隠すのは、受動的な攻撃に対して保護するためである。隠す必要がない場合には、匿名キーAKが発生されず、認証トークンAUTNは、シーケンス番号SQNを非変更形態で含む。
【0025】
更に、認証トークンAUTNは、図2に示すように構成されたもの、即ち
【数1】
Figure 2004518309
が形成される。
最終的に、認証ベクトルAV(又は1組のAV)が図2に示すように発生される。
AV=RAND||XRES||CK||IK||AUTN
記号「||」は、指示されたパラメータのビットが、指示されたやり方で互いに単に取り付けられるような簡単な連結を示す。
【0026】
図3は、認証及びキー合意の情報流を示す。この方法は、現在のGSM(移動テレコミュニケーション用のグローバルシステム)セキュリティアーキテクチャーとの最大限の適合性を得ると共に、GSMからUMTS(又は他のネットワーク形式、例えばパケット交換システムGPRS(汎用パケット無線サービス))への移動を容易にするように選択される。この方法は、GSM加入者認証と同等のチャレンジ/応答プロトコルと、ネットワーク認証のためのシーケンス番号ベースの1パスプロトコルに結合されるキー確立プロトコルとで構成される。例えば、ビジター位置レジスタVLRにより開始されるサービングネットワーク又はサポートノード(サービングGPRSサポートノードSGSN)からの「認証データ要求」を受信すると、ホーム環境HE4の認証センターは、上述したように認証ベクトルAV(1・・N)を発生し、そしてn個の認証ベクトルの順序付けされたアレー(GSM「トリプレット」の等効物)をSN/VLR3へ送信する(「認証データ応答AV(1・・n)」)。
【0027】
各認証ベクトルAVは、図2に示す要素で構成される。各認証ベクトルは、サービングネットワークSN3(例えば、VLR又はSGSN)と、移動ステーションMS1のUSIM又は他の認証装置との間の1つの認証及びキー合意に対して良好である。
SN/VLR3は、認証及びキー合意を開始すると、記憶されたアレーから次の認証ベクトルAV(i)を選択し、そしてパラメータRAND及びAUTNを図3に示すようにユーザへ送信する。USIMは、AUTNを受け入れできるかどうかチェックし(「AUTN(i)を照合」)、そしてもしそうであれば、応答RES(「RES(i)を計算」)を発生し、これは、「ユーザ認証応答」としてSN/VLR3へ返送される。MS1は、更に、CK(i)及びIK(i)を計算する。SN/VLR3(又は認証目的でサービスするVLR/SGSN)は、受け取った応答RESをXRESと比較する。それらが一致する場合には、VLR/SGSN3は、認証及びキー合意交換が首尾良く完了したと考える。確立されたキーCK及びIKは、次いで、USIM及びVLR/SGSN3により、暗号化及び完全性機能を実行するエンティティへ転送される。
【0028】
図4は、移動ステーション、例えば、そのUSIMにおいて遂行されるユーザ認証機能を詳細に示す。RAND及びAUTNを受け取ると、ユーザは、先ず、匿名キーAK=f5(RAND)を計算し、そしてシーケンス番号SQNを検索する。
【数2】
Figure 2004518309
次いで、コンピュータは、XMAC=f1(SQN||RAND||AMF)を計算し、そしてこれを、AUTNに含まれて受け取られたMACと比較する。それらが異なる場合には、ユーザは、「ユーザ認証拒絶」メッセージをサービングネットワークへ、又は移動ステーションへの接続を取り扱うサポートノードへ理由の指示と共に返送し、そしてユーザは、手順を中止する。次いで、移動ステーション1、例えば、そのUSIMは、受け取ったシーケンス番号SQNが正しい範囲にあることを照合する。ユーザは、シーケンス番号が正しい範囲にないと考えた場合には、図5及び6に示す適当なパラメータAUTSを含む「同期欠陥」メッセージをSN/VLR3へ返送し、そして手順を中止する。
【0029】
図5に示すように、AUTSは、次の通りである。
【数3】
Figure 2004518309
SQNMSは、ここでは、メモリ2に記憶されたSQNUSIMである。シーケンス番号は、この実施形態では、AK(=f5(MACS))を使用して隠されるが、隠されない形態で送信されてもよい。MACS=f1*(SQNMS||RAND||AMF)である。RANDは、現在のユーザ認証要求で受け取られるランダム値である。f1*は、メッセージ認証コード(MAC)関数で、f1*の関数値からf1、・・f5の関数値について貴重な情報を推測できずそしてその逆にも推測できない特性を有する。
【0030】
シーケンス番号発生メカニズムは、以下に述べるようにホーム環境において再同期手順を行えるように構成される。
図6は、認証ベクトルに含まれたシーケンス番号SQNが、メモリ2に記憶されたSQNUSIMより小さいか又はSQNUSIMより相当に大きいときに実行される再同期手順を示す。この状態は、通常、滅多に発生せず、従って、再同期手順は稀に行われるだけである。
【0031】
ビジター位置レジスタを担当するサービングネットワークSN3、又は接続を取り扱うサポートノードは、2つの形式の「認証データ要求」をホームネットワーク(HE4)の認証センターへ送信する。それらは、図1に示した通常のものと、以下に述べる同期欠陥の場合に使用されるものとである。
ユーザ(MS1)からAUTSを含む同期欠陥メッセージを受け取ると、サービングネットワークは、「同期欠陥指示」を含む認証データ要求を、パラメータRAND(手前のユーザ認証要求においてMS1へ送られたもの)及びAUTS(移動ステーションMS1の(最終的に隠される)シーケンス番号SQNUSIMを含む)と一緒に、ホームネットワークの認証センターへ送信する。
【0032】
ホームネットワークの認証センターは、「同期欠陥指示」を含むこのような認証データ要求を受け取ると、次のように動作する。
1)ホームネットワークHE4の認証センターは、もし隠されている場合にはf5(MACS)を計算することによりSQNUSIMを検索し、さもなければ、AUTSパラメータの隠されないSQNUSIMを単に取り出す。
2)認証センターは、上記の式D=SQNUSIM−SQNGLC(実際のグローバルなクロック値)に基づいてDの値を計算する。
3)認証センターは、Dの値を、ステップ2で計算された新たな値にリセットし、そしてこの新たなDの値をメモリ5に記憶する。
4)ホームネットワーク4(HLR/AuC)の認証センターは、認証ベクトル{Q記号125\f「記号」\s12の新たなバッチを伴う認証データ応答をサービングネットワーク3のVLR又はSGSNへ送信する。
【0033】
認証ベクトルのバッチを送信するのではなく、1つの認証ベクトルだけを送信することもできる。後者の場合には、連結インデックス「IND」は不要である(このインデックスINDは、図面及び上記説明ではインデックス「i」を追加することにより示された)。
別の実施形態では、移動ステーション1は、グローバルなクロックカウンタにアクセスできる場合には、上記式(SQNUSIM−SQNGLC)に基づいてDの計算を実行し、そして再同期手順を要求するときには、SQNUSIMではなく、このDの値(おそらく隠された)を返送する。ホームネットワークの認証センターは、次いで、この値Dをその記憶装置5に記憶する。
【0034】
ホーム環境4から(サービングネットワーク3を経て)SQN値を最初に受け取ると、移動ステーション1は、その受け取ったSQN値を「SQNUSIM」としてメモリ2に記憶する。又、システムは、所定のシーケンス番号を「SQNUSIM」として使用するように構成することもでき、これは、メモリ2に記憶されそしてDを計算するために計算区分7に使用される。
図1に示されたビジター位置レジスタを有するサービングネットワーク3は、移動ステーション1とホームネットワーク4との間の通信を取り扱ういかなるサービングモジュールでもよく、即ち、質問ネットワーク、図6に示すような移動交換センター(又はそのVLR)、或いはSGSNのような任意のサポートノードでもよい。
以上、好ましい実施形態について本発明を説明したが、本発明は、これに限定されるものではなく、特許請求の範囲内で行われるいかなる変更や修正も包含するものとする。
【図面の簡単な説明】
【図1】
本発明の一実施形態によるシステムの基本的構造を示す図である。
【図2】
認証センターにおける認証ベクトルの発生を示すと共に、シーケンス番号SQNを使用した認証情報及び認証ベクトルの発生を詳細に示す図である。
【図3】
移動ステーションと、サービングネットワークと、ホーム環境との間で実行される認証及びキー合意のプロセスを示すと共に、認証要求及び応答を取り扱う基本的概念を示す図である。
【図4】
移動ステーションで実行されるユーザ認証ファンクションを示すと共に、移動ステーションにおける応答及び更なるデータの発生を詳細に示す図である。
【図5】
移動ステーションによる認証応答の発生を示すと共に、再同期を要求するためにユーザ装置(移動ステーション)からネットワークへ送信されるパラメータAUTSの構造を詳細に示す図である。
【図6】
再同期メカニズムを示すと共に、ユーザ装置と、サービングネットワークと、ホームネットワーク(ホーム位置レジスタ)の認証センターとの間のメッセージ送信を示す図である。

Claims (28)

  1. シーケンス番号を使用して、認証目的で認証情報を発生するようにして認証を実行するための方法において、上記シーケンス番号は、所定の仕方で変化する一般的情報と、メモリに記憶された値とに基づいて発生され、この値は、多数の異なるシーケンス番号を発生するために多数回使用されるようにした方法。
  2. 上記認証は、ユーザ装置と通信ネットワークのネットワークエンティティとの間で実行され、上記認証情報は、認証目的でユーザ装置に送信される請求項1に記載の方法。
  3. 上記メモリに記憶される値は、ユーザ特有の値である請求項1又は2に記載の方法。
  4. 上記値は、既に使用された又は所定のシーケンス番号と上記一般的情報との間の差に基づいて計算される請求項1ないし3のいずれかに記載の方法。
  5. 上記一般的情報は、クロックに基づいて計算されるか又はクロックから導出される請求項1ないし4のいずれかに記載の方法。
  6. 上記クロックは、グローバルクロックである請求項5に記載の方法。
  7. 上記値は、再同期手順のみで変更される請求項1ないし6のいずれかに記載の方法。
  8. 再同期手順は、ユーザ特有の値と一般的情報との間の差がある限界を越えたときに実行される請求項1ないし7のいずれかに記載の方法。
  9. 再同期手順は、既に使用されたシーケンス番号が一般的情報より高いときに実行される請求項1ないし8のいずれかに記載の方法。
  10. 既に使用された又は所定のシーケンス番号は、ユーザ装置の記憶装置に記憶される請求項1ないし9のいずれかに記載の方法。
  11. 上記シーケンス番号は、上記値を一般的情報に追加することにより発生される請求項1ないし10のいずれかに記載の方法。
  12. 上記シーケンス番号にインデックス番号を連結して、異なる認証ベクトルのバッチを形成する請求項1ないし11のいずれかに記載の方法。
  13. 連続的なシーケンス番号を発生して、異なる認証ベクトルのバッチを形成する請求項1ないし11のいずれかに記載の方法。
  14. メモリに記憶された値の初期値を個々にセットする請求項1ないし13のいずれかに記載の方法。
  15. シーケンス番号を使用して、認証情報を発生するようにして認証を実行するためのシステムにおいて、このシステムは、所定の仕方で変化する一般的情報と、メモリに記憶された値とに基づいて上記シーケンス番号を発生するように構成され、上記値は、多数の異なるシーケンス番号を発生するために多数回使用されるようにしたシステム。
  16. ユーザ装置と、通信ネットワークのネットワークエンティティとを備えた請求項15に記載のシステム。
  17. 上記値は、ユーザ特有の値である請求項15又は16に記載のシステム。
  18. 既に使用された又は所定のシーケンス番号と上記一般的情報との間の差に基づいて上記値を計算するための計算区分を備えた請求項15、16又は17に記載のシステム。
  19. 上記一般的情報を発生するためにクロックをカウントするカウンタを備えた請求項15ないし18のいずれかに記載のシステム。
  20. 上記カウンタは、グローバルクロックをカウントする請求項19に記載のシステム。
  21. 上記値と一般的情報との間の差がある限界を越えるとき、又は既に使用されたシーケンス番号が一般的情報より高いときに、再同期手順を実行するように構成され、上記値は、再同期手順においてのみ変更される請求項15ないし20のいずれかに記載のシステム。
  22. 既に使用された又は所定のシーケンス番号を記憶するためのメモリを備えた請求項15ないし21のいずれかに記載のシステム。
  23. 上記シーケンス番号を発生するように一般的情報に上記値を加算する手段を備えた請求項15ないし22のいずれかに記載のシステム。
  24. 上記シーケンス番号を発生するよう構成された認証センターを備えた請求項15ないし23のいずれかに記載のシステム。
  25. UMTSネットワークを含むか又はその一部分である請求項15ないし24のいずれかに記載のシステム。
  26. 認証を実行するのに使用できるシーケンス番号を発生するための方法において、上記シーケンス番号は、所定の仕方で変化する一般的情報と、メモリに記憶された値とに基づいて発生され、この値は、多数の異なるシーケンス番号を発生するために多数回使用されるようにした方法。
  27. 上記シーケンス番号の発生は、認証センターにおいて実行される請求項1ないし14又は26のいずれかに記載の方法。
  28. 上記認証は、UMTSネットワークにおいて実行される請求項1ないし14、26又は27のいずれかに記載の方法。
JP2001575043A 2000-04-06 2000-04-06 認証に使用されるシーケンス番号を発生する方法及びシステム Expired - Fee Related JP3701913B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2000/003093 WO2001078306A1 (en) 2000-04-06 2000-04-06 Method and system for generating a sequence number to be used for authentication

Publications (2)

Publication Number Publication Date
JP2004518309A true JP2004518309A (ja) 2004-06-17
JP3701913B2 JP3701913B2 (ja) 2005-10-05

Family

ID=8163904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001575043A Expired - Fee Related JP3701913B2 (ja) 2000-04-06 2000-04-06 認証に使用されるシーケンス番号を発生する方法及びシステム

Country Status (5)

Country Link
EP (1) EP1273126A1 (ja)
JP (1) JP3701913B2 (ja)
AU (1) AU4398400A (ja)
CA (1) CA2402934C (ja)
WO (1) WO2001078306A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507325A (ja) * 2006-10-18 2010-03-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける暗号キー管理
JP2010538533A (ja) * 2007-08-27 2010-12-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド 拡張シーケンス番号を使用した通信の方法およびシステム
KR20100134892A (ko) * 2009-06-16 2010-12-24 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373973C (zh) * 2004-08-23 2008-03-05 中兴通讯股份有限公司 移动通信系统单板预定义定时器管理方法
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
CN100488280C (zh) 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
CN100479569C (zh) * 2005-10-10 2009-04-15 华为技术有限公司 一种受控的密钥更新方法
US8689309B2 (en) 2006-02-22 2014-04-01 Gemalto Sa Authentication token for identifying a cloning attack onto such authentication token
DE102006060967A1 (de) * 2006-12-20 2008-06-26 Vodafone Holding Gmbh Überprüfung von Authentisierungsfunktionen
CN104333864B (zh) * 2014-11-05 2018-04-10 中国联合网络通信集团有限公司 一种鉴权重同步方法及装置
CN113287334B (zh) * 2019-01-18 2024-08-20 高通股份有限公司 改进对认证和密钥协商协议中的序列号的保护

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507325A (ja) * 2006-10-18 2010-03-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける暗号キー管理
JP2010538533A (ja) * 2007-08-27 2010-12-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド 拡張シーケンス番号を使用した通信の方法およびシステム
KR101455891B1 (ko) * 2007-08-27 2014-11-03 알카텔-루센트 유에스에이 인코포레이티드 네트워크와 통신하는 이동 장비에 의해 수행되는 방법 및 이동 장비와 통신하는 네트워크에 의해 수행되는 방법
KR20100134892A (ko) * 2009-06-16 2010-12-24 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
JP2012530447A (ja) * 2009-06-16 2012-11-29 ケーティー コーポレーション 汎用加入者識別モジュール認証方法及びそのシステム
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템

Also Published As

Publication number Publication date
AU4398400A (en) 2001-10-23
JP3701913B2 (ja) 2005-10-05
CA2402934C (en) 2006-12-05
WO2001078306A1 (en) 2001-10-18
CA2402934A1 (en) 2001-10-18
EP1273126A1 (en) 2003-01-08

Similar Documents

Publication Publication Date Title
US9032205B2 (en) Robust authentication and key agreement protocol for net-generation wireless networks
US7613299B2 (en) Cryptographic techniques for a communications network
RU2326429C2 (ru) Аутентификация в системе связи
CA2104092C (en) Wireless device for verifying identification
EP1305969B1 (en) Authentication in a mobile communications network
EP1478204B1 (en) Method and apparatus for performing authentication in a communications system
EP1671449B1 (en) Authenticated key exchange based on pairwise master key
JP4762608B2 (ja) 認証および鍵共有プロトコルの自己同期化
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
CN101147377A (zh) 无线通信的安全自启动
TW201123772A (en) Inter-working function for a communication system
JP3701913B2 (ja) 認証に使用されるシーケンス番号を発生する方法及びシステム
US20050251589A1 (en) Method of authenticating universal serail bus on-the-go device
JP2002538745A (ja) セルラー通信システム用認証方法
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
WO2020147856A1 (zh) 认证处理方法、装置、存储介质及电子装置
CN100361436C (zh) 在移动终端和服务器之间执行相互认证的系统和方法
JP5706404B2 (ja) 汎用加入者識別モジュール認証方法及びそのシステム
CN110267264B (zh) 一种未联网智能终端与用户移动终端绑定的系统
US20070287455A1 (en) Method of registering a network, and mobile station and communication system using the same
KR100594030B1 (ko) 이동 통신 시스템에서 캐시 메모리를 이용한 인증 및데이터 전송 방법
EP4109837A1 (en) Device verification using binary message service messages
US10541990B2 (en) Client device ticket
WO2001037477A1 (en) Cryptographic techniques for a communications network
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050714

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees