JP2009525702A - Cdmaネットワークにおけるgsm認証 - Google Patents

Cdmaネットワークにおけるgsm認証 Download PDF

Info

Publication number
JP2009525702A
JP2009525702A JP2008553468A JP2008553468A JP2009525702A JP 2009525702 A JP2009525702 A JP 2009525702A JP 2008553468 A JP2008553468 A JP 2008553468A JP 2008553468 A JP2008553468 A JP 2008553468A JP 2009525702 A JP2009525702 A JP 2009525702A
Authority
JP
Japan
Prior art keywords
network
key
subscriber station
algorithm
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008553468A
Other languages
English (en)
Inventor
ナガラジ、サディ・エム.
コリンズ、ブルース
ジャイン、ニキル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009525702A publication Critical patent/JP2009525702A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

加入者局からの安全な通信のためのシステムおよび技術が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有するプロセッサを含んでいる。プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて第2のネットワークについての鍵を使用するように構成されている。

Description

背景
(分野)
本開示は、一般に、無線テレコミュニケーション(wireless telecommunications)に関し、より具体的には、無線通信におけるセキュリティ(security)に関する。
(背景)
無線サービスについての消費者需要は、数多くの無線通信ネットワークの発展をもたらした。1つのそのようなネットワークは、スペクトラム拡散プロセシング(spread-spectrum processing)を使用するデータサービスおよび無線音声をサポートする符号分割多元接続(CDMA)技術に基づいている。スペクトラム拡散プロセシングは、利用可能な周波数スペクトルを効率的に使用することによって、低コストでの高品質サービスを可能にする。結果として、CDMA技術は、デジタル無線通信についての将来の方法であると、ほとんどの人々によって考えられている。
CDMA技術の最も広範な可用性(availability)を提供するために、いくつかの展開戦略(certain deployment strategies)がインプリメントされる(implemented)ことができる。1つのそのような戦略は、既存ネットワークインフラストラクチャ、例えばモバイル通信のためのグローバルシステム(Global System for Mobile Communications)(GSM)、に接続するための手段として、CDMA技術を導入することである。ヨーロッパとアジアでデファクトスタンダード(de facto standard)になったGSMは、デジタル無線通信の前の世代を代表し、無線音声およびデータサービスをサポートするために狭帯域時分割多元接続(TDMA)を利用する。CDMAをGSMネットワーク、あるいは他の既存のネットワーク、に接続するための手段として使用することによって、既存のインフラストラクチャの実質的な部分は、CDMA技術をサポートするために使用されることができるので、低減されたコストが実現されることができる。
GSMネットワークへのCDMAの導入は、多くのセキュリティの課題を引き起こす。現在、GSMネットワークは、チャレンジ/レスポンスのプロシージャ(challenge/response procedure)を使用して、GSM加入者局とのセッション鍵と信用(trust)を確立する。チャレンジ/レスポンスのプロシージャは、GSM加入者局におけるリムーバブルな加入者識別モジュール(Subscriber Identity Module)(SIM)上で記憶されるGSMアルゴリズム(GSM algorithms)および認証証明書(authentication credentials)に基づいている。リムーバブルなSIMは、任意のGSM加入者局上でインストールされることができ、その結果、消費者が新しいGSMデバイスを購入するごとに、認証証明書をプロビジョンする(provision)ための必要性をなくす。GSM製品の多くの消費者は、この特徴に対するある程度の満足を表してきた、そしてそれ故に、GSM加入者局からSIMをアクセプトすることができるCDMA加入者局を展開させることは望ましい。このことは、セルラ認証および音声暗号化(Cellular Authentication and Voice Encryption)(CAVE)として知られているレガシープロトコル(legacy protocol)を利用するCDMAネットワークと、GSM SIMを備えたCDMA加入者局との間で、なんらかの互換性の問題が対処されるべきであることを、必要とするであろう。
概要
加入者局の一態様が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有するプロセッサを含んでおり、該プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて、第2のネットワークについての鍵を使用するように、さらに構成されている。
加入者局の別の態様が開示されている。加入者局は、第1のネットワークについての第1の鍵を受け取るように構成された認証アルゴリズムを有するプロセッサと、第2のネットワークについての第2の鍵を生成するように構成されたSIMと、を含んでいる。プロセッサは、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて第1の鍵の代わりに第2の鍵を使用するようにさらに構成されている。
加入者局からの安全な通信の方法が開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有する。該方法は、第2のネットワークについての鍵を生成することと、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて鍵を使用することと、を含む。
加入者局からの安全な通信の方法を実行するために、コンピュータによって実行可能なインストラクションのプログラムを具現化するコンピュータ可読メディアが開示されている。加入者局は、第1のネットワークについての認証アルゴリズムを有する。該方法は、第2のネットワークについての鍵を生成することと、第2のネットワークとのセッションを確立するために、認証アルゴリズムにおいて鍵を使用することと、を含む。
例として、本発明の様々な実施形態が示され、そして説明される以下の詳細な説明から、本発明の他の実施形態が、当業者に容易に明らかになるであろう、ということが理解される。認識されるように、本発明は、本発明の精神あるいは範囲から逸脱することなく、他の異なる実施形態が可能であり、また、そのいくつかの細部は様々な他の点で修正が可能である。したがって、図面および詳細な説明は、本質的に説明のためのものとしてみなされるべきであり、制限するものとしてみなされるべきでない。
詳細な説明
本発明の態様が、例として、ただし限定としてではなく、添付図面において図示されている。
添付図面に関連して以下に述べられる詳細な説明は、本発明の様々な実施形態の説明として意図されているが、本発明が実行されることができる実施形態のみを表わすようには意図されていない。詳細な説明は、本発明についての完全なる理解を提供する目的で具体的な詳細を含む。しかしながら、本発明は、これらの具体的な詳細なしに実施され得ることは、当業者にとってあきらかであろう。いくつかのインスタンス(instances)では、よく知られたストラクチャ(structures)およびコンポーネントは、本発明のコンセプト(concepts)を不明瞭にすることを避けるために、ブロック図の形で示されている。
以下の詳細な説明において、様々な暗号化技術(encryption techniques)は、CDMA無線接続を通してGSMコアネットワークと通信している加入者局との関連で、説明される。これらの技術はこのアプリケーションについてよく適し得るが、当業者は、これらの技術が同じ地理的領域(geographic region)内に同時に存在している他の通信ネットワークに拡張される(extended)ことができることを容易に理解するであろう。従って、CDMAあるいはGSMのネットワークへのいずれの参照も、これらの発明の態様(inventive aspects)が広範囲のアプリケーションを有しているとの理解で、本発明の様々な発明の態様をただ説明するだけのために意図されている。
図1は、通信システム100の例を示す概念図である。このシステムにおいては、加入者局102上のユーザは、CDMA無線接続を通してGSMコアネットワーク104と通信する。加入者局102は、無線ハンドセットまたは電話、モデム、携帯情報端末(personal digital assistant)(PDA)、ラップトップコンピュータ、ページャ(pager)、ゲームコンソール(game console)、カメラ、オーディオまたはビデオデバイス、ポジション決定受信機、あるいは任意の他の適切な無線通信デバイスであってもよい。加入者局102は、CDMAネットワーク108との無線通信をサポートするためにトランシーバ106を含んでもよい。プロセッサ110は、様々な信号処理機能とユーザアプリケーションとを提供するために使用されてもよい。プロセッサ110は、加入者局102によって必要とされる機能性を提供する、単一のエンティティ(single entity)あるいは任意の数の処理エンティティであってもよい。加入者局102の少なくとも一実施形態においては、プロセッサ110は、加入者局102に統合された、1つ以上の処理エンティティ112と、それ自体のプロセッサ(示されていない)を備えたSIM 114と、を含んでいる。SIM 114は、一般に、不正操作できない(tamper-resistant)ように設計されており、また暗号化鍵についての合理的なレベルの保護(reasonable level of protection)が可能である。
CDMA無線ネットワーク108は、地理的サービス領域(geographic coverage region)がセル(cell)に分割されるトポロジ、に基づいている。これらセルの各々の中に、固定されたベーストランシーバ局(Base Transceiver Station)(BTS)があり、そのベーストランシーバ局は、加入者局にエアインターフェースを提供する。基地局コントローラ(Base Station Controller)(BSC)は、CDMA無線ネットワーク108における複数のBTSを管理し調整するために使用されることができる。説明のために、単一のセルが、BSC 118の管理の下ですべての加入者局にサービス提供する(serving)BTS 116を備え、図1に示される。モバイル交換局(Mobile Switching Center)(MSC)120は、CDMA無線ネットワーク108をGSMコアネットワーク104に接続するために使用されることができる。
GSMホームロケーションレジスタ(HLR)122は、GSMコアネットワーク104における様々なサービスプロバイダについての加入者の記録を保持する(maintain)ために使用される。これらの加入者の各々のために、HLR 122は、特定の情報(certain information)、例えば、電子シリアル番号(Electronic Serial Number)(ESN)、加入者の電話番号、加入者局の現在位置、等を保持する。典型的には、HLR 122は認証局(Authentication Center)(AC)と結合されるであろう。ACは、GSMコアネットワーク104の加入者を認証し、そして、各々についてのセッション鍵を生成するために、使用される。
図1において示される通信システム100の実施形態においては、ゲートウェイ124は、CDMA無線ネットワーク104におけるMSC120を、GSM HLR 122にインタフェース接続するために、使用されてもよい。このアプローチは、MSC 120を再設計する必要性を除去する。代替実施形態においては、ゲートウェイ124の機能性はMSC 120に統合されることができるであろう。いずれにしても、ゲートウェイ124は、MSC 120に対して、CDMA HLRとして見えるように設計されている。これは、当技術分野においてよく知られている特定のプロトコルを使用することによって達成されることができる。
ビジターロケーションレジスタ(Visitor Location Register)(VLR)126は、MSC 120と結合される。VLR 126は、CDMAネットワーク104において、加入者局のレジスタを維持するために使用される。示された実施形態においては、VLR 126は、基本的に、GSMコアネットワーク104からのHLR加入者情報のローカルキャッシュ(local cache)としてサーブする(serves)。加入者局102は、MSC 120に登録し(registers)、MSC 120は、GSM HLR 124から加入者情報を取り出し(retrieves)、VLR 126の中にそれを置く(places)。ゲートウェイ124は、MSC 120に対してGSM VLRとして見えるように設計される。これは、当技術においてよく知られている特定のプロトコルを使用することによって達成されることができる。
GSMコアネットワークと通信しているCDMA加入者局についての様々なセキュリティの特徴(features)を説明する前に、CDMAおよびGSMネットワークに固有の認証および暗号化プロトコルがまず説明される。
図2は、従来のCDMAネットワークにおいて標準規格化されたCAVEアルゴリズムを示す、簡略機能ブロック図である。セキュリティプロトコルは秘密鍵(secret key)(A鍵)に依存する。A鍵は、加入者局102にプロビジョンされ、また、CDMAネットワークのAC 202において保存される。認証に加えて、A鍵は、音声およびデータ暗号化についてのセッション鍵を生成するために使用される。
加入者局102が最初にCDMAネットワークに登録するとき、認証プロセスは、CDMA AC 202および加入者局102で、「共有秘密データ」鍵(“Shared Secret Data” key)(SSD−A)と呼ばれる二次鍵(secondary key)の生成から始まる。CDMA AC 202では、RANDジェネレータ204は、乱数(random number)(RAND)を生成するために使用され、RANDは、A鍵とともに、SSD−Aを生成するためにCAVEアルゴリズム206に入力される。RANDはまた、そこでSSD−Aが生成されることができるように、加入者局102へ送られる。加入者局102では、RANDおよびA鍵は、SSD−Aを生成するために、同様のCAVEアルゴリズム208に入力される。
SSD−Aは、それが加入者局102とMSC 120の間で共有されるので、一般に「共有秘密鍵」(“shared secret key”)と呼ばれる。セッションが始められるごとに、チャレンジ/レスポンス認証のプロシージャは、CDMA AC 202の支援(assistance)なしに、SSD−Aを使用して加入者局102とMSC 120との間で使用されることができる。これは、CDMAネットワーク上でシグナリングトラフィック(signaling traffic)を減らす傾向がある。新しいSSD−Aは、加入者局102にRANDを送ることによって、CDMA AC 202で生成されことができるが、これは一般に、セキュリティ違反(security breach)が検知された後、あるいはあるあらかじめ決定された時間が終了した(expired)後、にのみに生じる。
チャレンジ/レスポンス認証のプロシージャは、MSC 120によって、加入者局102にブロードキャストRANDジェネレータ210からランダムチャレンジ(ブロードキャストRAND)を送ることにより、始められる。加入者局102は、認証署名、すなわち、チャレンジに対するレスポンスを生成するCAVEアルゴリズム212への入力として、SSD−A、ESN、およびダイアルされた電話番号(telephone number dialed)とともに、ブロードキャストRANDを使用する。この署名は、このあと、署名を、ブロードキャストRAND、SSD−A、ESN、およびダイアルされた電話番号に適用される同様のCAVEアルゴリズム214の出力と比較すること216により、加入者局102を認証するためにMSC 120によって使用される。ESNは、MSC 120によってVLR(図1参照)から検索されてもよく、また、ダイアルされた電話番号は、セッションをネゴシエイトする(negotiate)ために、信号メッセージの交換の一部として加入者局102によってMSC 120に送られる。
図3は、従来のGSMネットワークにおける標準規格化されたGSM認証アルゴリズムを示す、簡略化された機能ブロック図である。GSM加入者局302がGSM MSC 304に登録するとき、GSM MSC 304は、GSM HLR 306からGSM認証トリプレット(GSM authentication triplet)をリクエストする。トリプレットは、ランダムチャレンジ(random challenge)(RAND)、署名レスポンス(signed response)(SRES)、および暗号化鍵(ciphering key)(K)を含んでいる。暗号化鍵(K)は、通信を暗号化するために、セッション鍵として使用される。GSM HLR 306は、GSM認証トリプレットをMSC 304に送る。GSM MSC 304は、RANDをGSM加入者局302に送る。GSM加入者局302は、当技術分野においてよく知られているA3 GSMアルゴリズム308を利用するそれの個別の加入者認証鍵(K)で、RANDを暗号化する。個別の加入者認証鍵(K)は、GSM加入者局308のSIMの中にプロビジョンされる。GSM加入者局302は、暗号化されたRAND、すなわち署名レスポンスを、GSM MSC 304に送り戻し、そこでは、それは、GSM HLR 306からのSRESに対してベリファイされる(verified)ためにコンパレータ310に供給される。
GSM加入者局302はまた、当技術分野においてもまたよく知られている、A8 GSMアルゴリズム312を使用して、暗号化鍵(K)を生成するために、SIMにプロビジョンされた個別の加入者認証鍵(K)とGSM MSC 304から受け取られたRANDを使用する。GSM加入者局308によって生成された暗号化鍵(K)は、315GSM BTS 314に送信され、ここで、それは、GSM MSC 304から受け取られた暗号化鍵(K)と比較される。暗号化鍵(K)はまた、当技術分野においてもよく知られている、A5 GSMアルゴリズムを使用して、GSM BTS 314との通信を暗号化するために、GSM加入者局302によって使用される。
CDMA加入者局は、GSMデバイスに取って代わるように設計されることができる。CDMA加入者局は、GSMデバイスからSIMをアクセプトする(accept)ように構成されることができ、そうすることによって、GSMコアネットワークに対してCDMA無線接続への移行を容易にする。このコンフィギュレーション(configuration)においては、CDMA加入者局は、GSMコアネットワークとのセキュリティ保護された接続(secure connection)を確立するために、SIM上でGSMセキュリティ証明書(security credentials)を使用する。好ましくは、認証プロセスは、加入者局とCDMA無線ネットワークにおけるMSCとの間のチャレンジ/レスポンスのプロシージャを使用し、行なわれる。このアプローチは、CDMAおよびGSMのネットワーク間のシグナリングトラフィックを減らす傾向がある。少なくとも通信システムの一実施形態においては、チャレンジ/レスポンスのプロシージャは、CDMA MSCあるいはGSMコアネットワークへのいずれの変更も必要としない。
これらの目的を達成する、GSMネットワークにおけるCDMA加入者局を認証するためのプロセスは、今から、図4に関連して説明される。認証プロセスは、従来のCDMAネットワークにおけるSSD−Aにそっくりの(much like)、加入者局102およびCDMA MSC 120に知られた共有秘密鍵に基づく。しかしながら、この実施形態においては、共有秘密鍵は暗号化鍵(K)であり、それは、GSM HLR 124によって生成されたトリプレットの一部である。言いかえれば、GSM HLR 124によって生成された暗号化鍵(K)は、SSD−Aの代わりにCDMA無線ネットワークによって使用される。
認証プロセスは2つのステージにおいて行なわれる。第1ステージは、加入者局102とCDMA MSC 120との間での、共有秘密鍵すなわち暗号化鍵(K)の確立、を伴う。第2ステージは、上記の2つの間でのワンパスチャレンジ/レスポンスのトランザクション(one-pass challenge/response transaction)を伴う。
第1ステージは、CDMA無線ネットワーク108におけるMSC 120を使用しての加入者局102の登録から始まる。その後で、MSC 120は、ゲートウェイ124に認証リクエスト(authentication request)を送る。認証リクエストに応じて、ゲートウェイ124は、GSM HLR 122から、加入者情報とトリプレットとを検索する。トリプレットは、暗号化鍵(K)、RAND、そしてXRESを含む。ゲートウェイ124は、VLR(示されていない)中に加入者情報を保存し、そして、MSC 120に暗号化鍵(K)を、またSIM 114にRANDを、送る。SIM 114は、A8 GSMアルゴリズム312を使用して、暗号化鍵(K)を生成するために、その個別の加入者認証鍵(K)とともに、RANDを使用する。
認証プロセスの第2ステージは、加入者局102によって確立されたそれぞれの新しいセッションについて行なわれる。プロセスは、ブロードキャストRANDジェネレータ210から加入者局102にランダムチャレンジ(ブロードキャストRAND)を送ることによって、MSC 120で始まる。加入者局102は、認証署名、すなわちチャレンジに対するレスポンスを生成するために、CAVEアルゴリズム212への入力として、SIM 114上でコンピュートされた暗号化鍵(K)、ESN、およびダイアルされた電話番号とともに、ブロードキャストRANDを使用する。この署名はこの後、署名を、ブロードキャストRAND、暗号化鍵(K)、ESN、およびダイアルされた電話番号に適用される同様のCAVEアルゴリズム214の出力と比較すること216により加入者局102を認証するために、MSC 120によって使用される。ESNは、MSC 120によってVLR(示されていない)から検索されてもよく、またダイアルされた電話番号は、セッションをネゴシエイトするために、信号メッセージの交換の一部として加入者局102によってMSC 120に送られる。
図5は、第2のネットワークについての鍵を生成するための手段と、第2のネットワークとのセッションを確立するために認証アルゴリズムにおける鍵を使用するための手段と、を含む、本開示の例示的な装置を示す。
ここで開示された実施例に関連して説明された、さまざまな説明のための論理ブロック、モジュール、回路、エレメント、および/またはコンポーネントは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレー(FPGA)、または他のプログラマブルロジックコンポーネント、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、またはここで説明された機能を実行するように設計されたこれらの任意の組み合わせでインプリメントあるいは実行されることが出来る。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシン(state machine)であってもよい。プロセッサはまた、コンピューティングコンポーネント(computing component)の組み合わせ、例えばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併用しての1以上のマイクロプロセッサ、または任意の他のそのようなコンフィギュレーションとしてインプリメントされることが出来る。
ここに開示された実施形態に関連して説明された方法あるいはアルゴリズムは、直接的にハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、具現化されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られている記憶媒体の任意の他の形態において常駐する(reside)ことができる。記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合されることができる。あるいは、記憶媒体は、プロセッサに一体化していてもよい。
開示された実施形態の以上の説明は、いずれの当業者も本発明を作るあるいは使用することを可能とするように提供されている。これらの実施形態に対する様々な修正は、当業者にとって容易に明らかであろう、そして、ここにおいて定義された包括的な原理は、本発明の精神あるいは範囲から逸脱することなく、他の実施形態に適用されることができる。したがって、本発明は、ここに示された実施形態に限定されるようには意図されてはおらず、特許請求の範囲に整合する十分な範囲を与えられるべきである、なおここにおいて、単数形でのエレメントへの言及は、特にそのように述べられていないかぎり、「唯一の(one and only one)」を意味するように意図されてはおらず、むしろ「1つまたは複数の(one or more)」を意図している。当業者に知られているあるいは後に知られるようになる、本開示全体にわたって説明される様々な実施形態のエレメントのすべての構造的および機能的な同等物(equivalents)は、参照することによりここに明白に(expressly)組み込まれており、特許請求の範囲によって包含されるように意図されている。さらに、ここに開示されたものは、そのような開示が特許請求の範囲において明示的に記載されているかどうかにかかわらず、公共にささげる(dedicated to the public)ようには意図されていない。請求項の構成要素(claim element)は、構成要素が明示的に、フレーズ「のための手段(means for)」を使用して明白に記載されていない限り、あるいは、方法の請求項のケースにおいては、構成要素が、フレーズ「のためのステップ(step for)」を使用して記載されていない限り、米国特許法第112条6項の規定の下で解釈されるべきではない。
図1は、通信システムの一例を示す概念図である。 図2は、従来のCDMAネットワークにおける標準規格化されたCAVEアルゴリズムを示す、簡略機能ブロック図である。 図3は、従来のGSMネットワークにおける標準規格化されたGSM認証アルゴリズムを示す、簡略機能ブロック図である。 図4は、GSMネットワークにおいて、CDMA加入者局を認証するための方法を示す、簡略機能ブロック図である。 図5は、例示的な加入者局のブロック図である。

Claims (31)

  1. 第1のネットワークについての認証アルゴリズムを有するプロセッサ、
    を備え、
    前記プロセッサは、第2のネットワークとのセッションを確立するために前記認証アルゴリズムにおいて前記第2のネットワークについての鍵を使用するようにさらに構成されている、
    加入者局。
  2. 前記プロセッサは、前記第1のネットワークとの無線接続を通して前記第2のネットワークとのセッションを確立するようにさらに構成されている、請求項1に記載の加入者局。
  3. 前記プロセッサは、前記加入者局においてプロビジョンされた異なる鍵から前記鍵を生成するようにさらに構成されている、請求項1に記載の加入者局。
  4. 前記プロセッサはSIMをさらに備え、前記異なる鍵は前記SIM上でプロビジョンされている、請求項3に記載の加入者局。
  5. 前記第1のネットワークはCDMAネットワークであり、また前記第2のネットワークはGSMネットワークである、請求項3に記載の加入者局。
  6. 前記鍵は暗号化鍵(K)であり、前記SIM上でプロビジョンされた前記異なる鍵は個別の加入者認証鍵(K)である、また、前記プロセッサは、GSMアルゴリズムを使用して、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するようにさらに構成されている、請求項5に記載の加入者局。
  7. 前記プロセッサは、前記GSMネットワークにおいて、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を、そして、ホームロケーションレジスタから乱数を生成するように、さらに構成されている、請求項6に記載の加入者局。
  8. 前記アルゴリズムはCAVEアルゴリズムであり、前記鍵は暗号化鍵(K)であり、前記SIM上でプロビジョンされた前記異なる鍵は、個別の加入者認証鍵(K)である、請求項5に記載の加入者局。
  9. 前記プロセッサは、前記CAVEアルゴリズムにおいてSSD−Aのかわりに前記暗号化鍵(K)を使用するようにさらに構成されている、請求項8に記載の加入者局。
  10. 前記プロセッサは、前記第1のネットワークにおいて、サービスプロバイダからのチャレンジに応じて、前記認証アルゴリズムを開始するようにさらに構成されている、請求項1に記載の加入局。
  11. 前記プロセッサは、前記チャレンジに対するレスポンスを生成するようにさらに構成され、前記レスポンスは、前記鍵と前記チャレンジとを前記アルゴリズムに適用することによって生成される、請求項10に記載の加入局。
  12. 前記第1のネットワークはCDMAネットワークであり、また前記アルゴリズムはCAVEアルゴリズムである、請求項11に記載の加入者局。
  13. 前記レスポンスはまた、加入者局識別番号およびダイアルされた番号を前記CAVEアルゴリズムに適用することによっても生成される、請求項12に記載の加入者局。
  14. 第1ネットワークについての第1の鍵を受信するように構成された認証アルゴリズムを有するプロセッサと、第2のネットワークについての第2の鍵を生成するように構成されたSIMと、を備え、
    前記プロセッサは、前記第2のネットワークとのセッションを確立するために前記認証アルゴリズムにおいて前記第1の鍵の代わりに前記第2の鍵を使用するように、さらに構成されている、
    加入者局。
  15. 前記プロセッサは、前記第1のネットワークとの無線接続を通して、前記第2のネットワークとのセッションを確立するようにさらに構成されている、請求項14に記載の加入者局。
  16. 前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークである、請求項14に記載の加入者局。
  17. 前記アルゴリズムはCAVEアルゴリズムであり、前記第1の鍵は共有秘密鍵(SSD−A)であり、前記第2の鍵は暗号化鍵(K)である、請求項16に記載の加入者局。
  18. 前記SIMは、前記SIMにおいてプロビジョンされた個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するように構成されている、請求項17に記載の加入者局。
  19. 前記SIMは、GSMアルゴリズムを使用して、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を生成するように構成されている、請求項18に記載の加入者局。
  20. 前記SIMは、前記個別の加入者認証鍵(K)から前記暗号化鍵(K)を、そして、前記GSMネットワークにおいてホームロケーションレジスタからの乱数を生成するように、さらに構成されている、請求項19に記載の加入者局。
  21. 前記プロセッサは、前記第1のネットワークにおけるサービスプロバイダからのチャレンジに応じて、前記認証アルゴリズムを開始するようにさらに構成されている、請求項14に記載の加入者局。
  22. 前記プロセッサは、前記チャレンジに対するレスポンスを生成するようにさらに構成され、前記レスポンスは、前記第2の鍵と前記チャレンジとを前記アルゴリズムに適用することによって生成される、請求項21に記載の加入者局。
  23. 前記第1のネットワークはCDMAネットワークであり、前記アルゴリズムは、CAVEアルゴリズムである、請求項22に記載の加入者局。
  24. 前記レスポンスは、CAVEアルゴリズムに、加入者局識別番号とダイアルされた番号とを適用することによっても生成される、前記23に記載の加入者局。
  25. 第1のネットワークについての認証アルゴリズムを有する加入者局からの安全な通信の方法であって、
    第2のネットワークについての鍵を生成することと、
    前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用することと、
    を備える方法。
  26. 前記第2のネットワークとの前記セッションは、前記第1のネットワークとの無線接続を通して確立される、請求項25に記載の方法。
  27. 前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークであり、前記鍵は暗号化鍵(K)であり、また前記暗号化鍵の前記生成は、個別の加入者認証鍵(K)をGSMアルゴリズムに適用することを備えている、請求項25に記載の方法。
  28. 前記第1のネットワークはCDMAネットワークであり、前記第2のネットワークはGSMネットワークであり、前記鍵は暗号化鍵であり、また前記アルゴリズムは、SSD−Aを受信するように構成されたCAVEアルゴリズムであり、前記暗号化鍵(K)は、CAVEアルゴリズムにおいてSSD−Aの代わりに使用される、請求項25に記載の方法。
  29. 前記鍵は、前記第1のネットワークにおけるサービスプロバイダからのチャレンジに応じて前記第2のネットワークとのセッションを確立するために、前記アルゴリズムにおいて使用される、請求項25に記載の方法。
  30. 第2のネットワークについての鍵を生成するための手段と、
    前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用するための手段と、
    を備える装置。
  31. 第1のネットワークについての認証アルゴリズムを有する加入者局からの安全な通信の方法を実行するために、コンピュータによって実行可能なインストラクションのプログラムを具現化するコンピュータ可読メディアであって、前記方法は、
    第2のネットワークについての鍵を生成することと、
    前記第2のネットワークとのセッションを確立するために、前記認証アルゴリズムにおいて前記鍵を使用することと、
    を備える、
    コンピュータ可読メディア。
JP2008553468A 2006-01-30 2007-01-30 Cdmaネットワークにおけるgsm認証 Pending JP2009525702A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/343,426 US8229398B2 (en) 2006-01-30 2006-01-30 GSM authentication in a CDMA network
PCT/US2007/061324 WO2007090129A2 (en) 2006-01-30 2007-01-30 Gsm authentication in a cdma network

Publications (1)

Publication Number Publication Date
JP2009525702A true JP2009525702A (ja) 2009-07-09

Family

ID=38191854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553468A Pending JP2009525702A (ja) 2006-01-30 2007-01-30 Cdmaネットワークにおけるgsm認証

Country Status (8)

Country Link
US (1) US8229398B2 (ja)
EP (1) EP1980129A2 (ja)
JP (1) JP2009525702A (ja)
KR (1) KR20080093449A (ja)
CN (1) CN101375625A (ja)
AR (1) AR059251A1 (ja)
TW (1) TW200737895A (ja)
WO (1) WO2007090129A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021073564A (ja) * 2021-01-06 2021-05-13 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050110686A (ko) * 2003-03-18 2005-11-23 퀄컴 인코포레이티드 제 1 네트워크와 제 2 네트워크 사이의 인터네트워킹
US9332000B2 (en) * 2008-02-21 2016-05-03 Alcatel Lucent One-pass authentication mechanism and system for heterogeneous networks
US8855604B2 (en) 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
CN105120455B (zh) * 2015-07-22 2019-02-01 北京元心科技有限公司 一种语音通信加密解密的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000269959A (ja) * 1998-11-09 2000-09-29 Lucent Technol Inc キー更新による認証方法
JP2003078969A (ja) * 2001-05-08 2003-03-14 Lucent Technol Inc Ans−41からgsmシステムへの一方向ローミング
US20050031124A1 (en) * 2003-04-02 2005-02-10 Nikhil Jain Ciphering between a CDMA network and a GSM network

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5034506A (en) * 1985-03-15 1991-07-23 Anti-Gene Development Group Uncharged morpholino-based polymers having achiral intersubunit linkages
US5139941A (en) * 1985-10-31 1992-08-18 University Of Florida Research Foundation, Inc. AAV transduction vectors
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5328470A (en) * 1989-03-31 1994-07-12 The Regents Of The University Of Michigan Treatment of diseases by site-specific instillation of cells or site-specific transformation of cells and kits therefor
US5665710A (en) * 1990-04-30 1997-09-09 Georgetown University Method of making liposomal oligodeoxynucleotide compositions
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5602240A (en) * 1990-07-27 1997-02-11 Ciba Geigy Ag. Backbone modified oligonucleotide analogs
JP3220180B2 (ja) * 1991-05-23 2001-10-22 三菱化学株式会社 薬剤含有タンパク質結合リポソーム
US5252479A (en) * 1991-11-08 1993-10-12 Research Corporation Technologies, Inc. Safe vector for gene therapy
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
KR100334858B1 (ko) * 1993-02-19 2006-01-27 니뽄 신야쿠 가부시키가이샤 핵산공중합체를함유하는의약조성물
FR2711523B1 (fr) * 1993-10-26 1996-02-16 Transgene Sa Procédé de préparation d'un aérosol viral.
US6054299A (en) * 1994-04-29 2000-04-25 Conrad; Charles A. Stem-loop cloning vector and method
US6428771B1 (en) * 1995-05-15 2002-08-06 Pharmaceutical Discovery Corporation Method for drug delivery to the pulmonary system
US5675629A (en) * 1995-09-08 1997-10-07 At&T Cordless cellular system base station
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5999811A (en) 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
US5862481A (en) * 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
DE19648077C2 (de) * 1996-11-20 1998-12-03 Nokia Mobile Phones Ltd Verfahren zur Einstellung der Zugriffsbeharrlichkeit einer Mobilstation in einem zellularen Mobilfunknetz
CA2294988C (en) * 1997-07-01 2015-11-24 Isis Pharmaceuticals Inc. Compositions and methods for the delivery of oligonucleotides via the alimentary canal
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
CH693808A5 (de) * 1997-12-11 2004-02-13 Swisscom Mobile Ag Verfahren zur Sperrung eines Mobilfunkteilnehmers mittels einer Identifikationskarte sowie eine entsprechende Identifikationskarte.
US6584310B1 (en) 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6320873B1 (en) 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
US6294153B1 (en) * 1998-12-21 2001-09-25 Generex Pharmaceuticals, Inc. Aerosol pharmaceutical formulation for pulmonary and nasal delivery
US6298232B1 (en) * 1999-01-15 2001-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Voice mail service notification between mobile systems
US6912230B1 (en) * 1999-02-05 2005-06-28 Tecore Multi-protocol wireless communication apparatus and method
US6408173B1 (en) * 1999-03-17 2002-06-18 Telefonaktiebolaget L M Ericsson (Publ) Billing ID correlation for inter-technology roaming
US7313381B1 (en) 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6564055B1 (en) * 2000-01-21 2003-05-13 Telecommunication Systems, Inc. Intelligent roaming database (IRDB) updating
US6853729B1 (en) 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
US20070026394A1 (en) * 2000-02-11 2007-02-01 Lawrence Blatt Modulation of gene expression associated with inflammation proliferation and neurite outgrowth using nucleic acid based technologies
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
KR100366487B1 (ko) 2000-11-16 2003-01-09 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스 시스템, 이 시스템 내에서의 위치 등록 방법 및 착발신 방법
WO2002044321A2 (en) * 2000-12-01 2002-06-06 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Rna interference mediating small rna molecules
US20020118661A1 (en) 2000-12-22 2002-08-29 Daniel Voce Method of optimizing random access performance in a mobile communications network using dynamically controlled persistence techniques
US6912389B2 (en) 2001-01-12 2005-06-28 Lucent Technologies Inc. Interworking and interoperability of GPRS systems with systems of other technology families
KR100398991B1 (ko) * 2001-03-26 2003-09-19 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법
IES20020343A2 (en) * 2001-05-03 2002-10-30 Markport Ltd Improvements in SMS messaging
US20030170891A1 (en) * 2001-06-06 2003-09-11 Mcswiggen James A. RNA interference mediated inhibition of epidermal growth factor receptor gene expression using short interfering nucleic acid (siNA)
WO2003030407A1 (en) * 2001-09-29 2003-04-10 Lg Electronics Inc. Method for transferring and /or receiving data in communication system and apparatus thereof
US7343490B2 (en) * 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
US7016326B2 (en) 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
JP4047041B2 (ja) * 2002-03-19 2008-02-13 キヤノン株式会社 情報処理システム及び情報処理装置及び情報処理方法及びそれを実現するプログラム
US20060050680A1 (en) * 2002-04-15 2006-03-09 Spatial Communications Technologies, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20050215245A1 (en) * 2002-07-12 2005-09-29 Lu Tian Method and system for the use of different wireless technologies within a hybrid switch protocol stack
US7923547B2 (en) * 2002-09-05 2011-04-12 Sirna Therapeutics, Inc. RNA interference mediated inhibition of gene expression using chemically modified short interfering nucleic acid (siNA)
PT2284266E (pt) * 2002-11-14 2013-12-17 Thermo Fisher Scient Biosciences Inc Siarn contra tp53
US20040116155A1 (en) 2002-12-12 2004-06-17 Alain Aisenberg Cellular telephone back-up and media system
US20040137899A1 (en) * 2002-12-16 2004-07-15 Hartmaier Peter J. TCAP/MAP network interconnection
KR20050110686A (ko) * 2003-03-18 2005-11-23 퀄컴 인코포레이티드 제 1 네트워크와 제 2 네트워크 사이의 인터네트워킹
WO2004089948A1 (en) * 2003-04-11 2004-10-21 Hetero Drugs Limited Novel crystalline forms of ziprasidone hydrochloride
CN1857024B (zh) * 2003-09-26 2011-09-28 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计
US20050238171A1 (en) * 2004-04-26 2005-10-27 Lidong Chen Application authentication in wireless communication networks
US7427605B2 (en) * 2005-03-31 2008-09-23 Calando Pharmaceuticals, Inc. Inhibitors of ribonucleotide reductase subunit 2 and uses thereof
WO2006118742A2 (en) * 2005-04-29 2006-11-09 Jasper Systems Self provisioning of wireless terminals in wireless networks
CA2647728C (en) * 2006-03-31 2014-12-09 Alnylam Pharmaceuticals, Inc. Compositions and methods for inhibiting expression of eg5 gene
BRPI0712034A2 (pt) * 2006-05-19 2012-01-10 Alnylam Pharmaceuticals Inc modulação de rnai de aha e usos terapêuticos do mesmo
EP2021352A4 (en) * 2006-05-19 2009-10-28 Scripps Research Inst TREATMENT OF PROTEIN MISCONDUCT
US8598333B2 (en) * 2006-05-26 2013-12-03 Alnylam Pharmaceuticals, Inc. SiRNA silencing of genes expressed in cancer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000269959A (ja) * 1998-11-09 2000-09-29 Lucent Technol Inc キー更新による認証方法
JP2003078969A (ja) * 2001-05-08 2003-03-14 Lucent Technol Inc Ans−41からgsmシステムへの一方向ローミング
US20050031124A1 (en) * 2003-04-02 2005-02-10 Nikhil Jain Ciphering between a CDMA network and a GSM network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021073564A (ja) * 2021-01-06 2021-05-13 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP7021376B2 (ja) 2021-01-06 2022-02-16 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US8229398B2 (en) 2012-07-24
WO2007090129A3 (en) 2007-10-18
CN101375625A (zh) 2009-02-25
AR059251A1 (es) 2008-03-19
TW200737895A (en) 2007-10-01
EP1980129A2 (en) 2008-10-15
KR20080093449A (ko) 2008-10-21
US20070180242A1 (en) 2007-08-02
WO2007090129A2 (en) 2007-08-09
WO2007090129A9 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
CN101147377B (zh) 无线通信的安全自启动
CA2579272C (en) Method and apparatus for pseudo-secret key generation to generate a response to a challenge received from service provider
US8726019B2 (en) Context limited shared secret
US20170026371A1 (en) User Equipment Credential System
US9668139B2 (en) Secure negotiation of authentication capabilities
US20080108321A1 (en) Over-the-air (OTA) device provisioning in broadband wireless networks
WO2006060943A1 (en) Authentication method
US10397001B2 (en) Secure mechanism for subsidy lock enforcement
US20190007835A1 (en) Profile installation based on privilege level
US8229398B2 (en) GSM authentication in a CDMA network
Lee et al. An efficient authentication protocol for mobile communications
CN108282775B (zh) 面向移动专用网络的动态附加认证方法及系统
Bansal et al. NEW APPROCH FOR WIRELESS COMMUNICATION SECURITY PROTOCOL BY USING MUTUAL AUTHENTICATION

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018