JP2010161733A - 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法 - Google Patents

移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法 Download PDF

Info

Publication number
JP2010161733A
JP2010161733A JP2009003874A JP2009003874A JP2010161733A JP 2010161733 A JP2010161733 A JP 2010161733A JP 2009003874 A JP2009003874 A JP 2009003874A JP 2009003874 A JP2009003874 A JP 2009003874A JP 2010161733 A JP2010161733 A JP 2010161733A
Authority
JP
Japan
Prior art keywords
authentication
subscriber
error information
authentication error
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009003874A
Other languages
English (en)
Other versions
JP4759621B2 (ja
Inventor
Moto Minami
本 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009003874A priority Critical patent/JP4759621B2/ja
Publication of JP2010161733A publication Critical patent/JP2010161733A/ja
Application granted granted Critical
Publication of JP4759621B2 publication Critical patent/JP4759621B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】認証エラー発生時に、当該エラーに対して迅速かつ正確に解析・対応する
【解決手段】移動機30のホーム網2aに設けられたHLR10aと、移動機30に装着されるUSIM40とを含んで構成される移動通信システム1であって、USIM40が、HLR10aにより生成された認証ベクトルに含まれる認証パラメータを用いてUSIM40の認証処理を行う演算部44及び検証部45と、検証部45により認証エラーが検出された場合に、移動機30から認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得部46と、認証エラー情報を移動機30へ送信する送信部48と、を備え、さらに、HLR10aが、USIM40より移動機30を経て送信された認証エラー情報を受信する認証エラー情報受信部14と、受信された認証エラー情報を保持する認証エラー情報保持部15と、を備える。
【選択図】図1

Description

本発明は、移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法に関する。
第三世代の移動通信方式であるIMT−2000(International Moblie Telecommunication 2000)では、移動通信網の加入者が契約するネットワーク事業者等(以下、当該事業者等によりサービスされる移動通信網を「ホーム網」という)により発行された加入者認証モジュール(USIM:Universal Subscriber Identity Module)を加入者側端末設備(ME:Mobile Equipment;例えば携帯電話やその他移動機が該当する)に装着することにより、ホーム網又はホーム網とローミングすることが可能な移動通信網(以下、「ローミング網」という)と加入者認証モジュールとの間における発着信時等の相互認証が標準化されている。
IMT−2000においては、移動通信網は加入者認証モジュールの認証に用いる認証ベクトル(AV:Authentication Vector)を生成する認証ベクトル生成装置(HLR:Home Location Register)と、加入者認証モジュールとの間で認証処理を行う認証装置(VLR:Visitor Location Register)とを含んで構成されている。IMT−2000において、加入者認証モジュールの認証処理は次のようにして行われる。まず、認証装置が認証ベクトル生成装置により生成及び送信された認証ベクトルを受信し、その認証ベクトルに含まれる所定のデータ(認証パラメータ)を、加入者側端末設備を介して加入者認証モジュールに送信する。続いて、加入者認証モジュールにおいて認証パラメータに基づき、加入者認証モジュールが予め保持している秘密情報及びアルゴリズムを用いて演算を行う。その演算結果を、加入者側端末設備を介して認証装置に送信し、認証装置において検証することにより加入者認証モジュールの認証が行われる(下記の非特許文献1参照)。
3GPP TS 33.102 V8.0.0(2008―06)
非特許文献1により標準化されている加入者認証モジュールの認証処理は、特に海外ローミング時など、ローミング網による通信が行われ、認証パラメータが他社のネットワーク事業者の認証装置を介して加入者認証モジュールに中継されるようなケースにおいては、例えばホーム網からローミング網への信号伝達時に誤りが発生したなどの理由によって、加入者認証モジュール(USIM)が受信する認証パラメータが不正なものとなり、認証エラーが発生することがある。
認証エラーが発生した場合には認証が成立せず、移動機の圏外状態が継続するため、移動機のユーザが音声、パケット接続できないという不都合が生じると共に、移動機や加入者認証モジュール(USIM)が不測の状態に陥る可能性が考えられる。
近年、例えば海外ローミングなど、他のネットワーク事業者のローミング網を利用した通信サービスに対応することが可能な移動機が増加してきている。これにより、移動体通信にローミング網が利用される頻度が増大することが考えられ、これに伴い認証処理における認証エラーの頻度も増大することが考えられる。このため、認証エラー発生時には、発生した認証エラーを迅速かつ正確に解析して、移動機の通信不能状態から速やかに復旧するよう対応し、同様の認証エラーの再発を防止することができる仕組みがあるのが望ましい。
本発明は、上記の問題点を解決するためになされたものであり、認証エラー発生時に、当該エラーに対して迅速かつ正確な解析・対応が可能となる移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法を提供することを目的とする。
上記課題を解決するため、本発明に係る移動通信システムは、加入者側端末設備のホーム網に設けられた認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、認証ベクトル生成装置は、移動体通信網における加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成手段を備え、加入者認証モジュールは、認証ベクトル生成手段により生成された認証ベクトルに含まれ、加入者側端末設備から送信される、加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信手段と、認証パラメータ受信手段により受信された認証パラメータを用いて加入者認証モジュールの認証を行う認証処理手段と、認証処理手段による加入者認証モジュールの認証処理において認証エラーが発生した場合に、加入者側端末設備から認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得手段と、認証エラー情報取得手段により取得された認証エラー情報を加入者側端末設備へ送信する認証エラー情報送信手段とを備え、さらに、認証ベクトル生成装置が、認証エラー情報送信手段より加入者側端末設備を経て送信された認証エラー情報を受信する認証エラー情報受信手段と、認証エラー情報受信手段による受信された認証エラー情報を保持する認証エラー情報保持手段と、を備えることを特徴とする。
同様に、上記課題を解決するため、本発明に係る加入者認証方法は、加入者側端末設備のホーム網に設けられた認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、認証ベクトル生成装置が、移動体通信網における加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成ステップと、加入者認証モジュールが、認証ベクトル生成ステップにおいて生成された認証ベクトルに含まれ、加入者側端末設備から送信される、加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信ステップと、加入者認証モジュールが、認証パラメータ受信ステップにおいて受信された認証パラメータを用いて加入者認証モジュールの認証を行う認証処理ステップと、加入者認証モジュールが、認証処理ステップにおいて認証エラーが発生した場合に、加入者側端末設備から認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得ステップと、加入者認証モジュールが、認証エラー情報取得ステップにおいて取得された認証エラー情報を加入者側端末設備へ送信する認証エラー情報送信ステップと、認証ベクトル生成装置が、認証エラー情報送信ステップにおいて加入者側端末設備を経て送信された認証エラー情報を受信する認証エラー情報受信ステップと、認証ベクトル生成装置が、認証エラー情報受信ステップにおいて受信された認証エラー情報を保持する認証エラー情報保持ステップと、を備えることを特徴とする。
このような移動通信システム及び加入者認証方法によれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得され、この取得された認証エラー情報が、ホーム網の認証ベクトル生成装置に送信され保持されるため、ホーム網側が認証エラーの解析・対応に必要な詳細情報を素早く簡便に取得することができる。これにより、発生した認証エラーを迅速かつ正確に解析して、移動機の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
また、本発明の移動通信システムにおいては、加入者認証モジュールが、認証エラー情報取得手段により取得された前記認証エラー情報を保持するための加入者側認証エラー情報保持手段をさらに備えることが好適である。
この構成により、ホーム網に送信された認証エラー情報が、加入者認証モジュールにも保持されるため、認証エラー情報のバックアップをとっておくことができ、システムの信頼性を高めることができる。
また、上記課題を解決するため、本発明に係る加入者認証モジュールは、加入者側端末設備に装着される加入者認証モジュールであって、加入者側端末設備から送信される、加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信手段と、認証パラメータ受信手段により受信された認証パラメータを用いて加入者認証モジュールの認証を行う認証処理手段と、認証処理手段による加入者認証モジュールの認証処理において認証エラーが発生した場合に、加入者側端末設備から認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得手段と、認証エラー情報取得手段により取得された認証エラー情報を加入者側端末設備へ送信する認証エラー情報送信手段と、を備えることを特徴とする。
同様に、上記課題を解決するため、本発明に係る移動機システムは、上述の加入者認証モジュールと、この加入者認証モジュールを装着した加入者側端末設備と、を含んで構成される。
同様に、上記課題を解決するため、本発明に係る認証エラー検出方法は、加入者側端末設備に装着される加入者認証モジュールにおける認証エラー検出方法であって、加入者側端末設備から送信される、加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信ステップと、認証パラメータ受信ステップにおいて受信された認証パラメータを用いて加入者認証モジュールの認証を行う認証処理ステップと、認証処理ステップにおける加入者認証モジュールの認証処理において認証エラーが発生した場合に、加入者側端末設備から認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得ステップと、認証エラー情報取得ステップにおいて取得された認証エラー情報を加入者側端末設備へ送信する認証エラー情報送信手段と、を備えることを特徴とする。
このような加入者認証モジュール、移動機システム、及び認証エラー検出方法よれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得されるため、発生した認証エラーを迅速かつ正確に解析して、移動機の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
また、上記課題を解決するため、本発明に係る認証ベクトル生成装置は、加入者側端末設備のホーム網に設けられた認証ベクトル生成装置であって、移動体通信網における加入者側端末設備に装着された加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成手段と、認証ベクトルに基づき行われる加入者認証モジュールの認証処理において認証エラーが発生した場合に、加入者認証モジュールから加入者側端末設備を経て送信された、認証エラーに関する詳細情報である認証エラー情報を受信する認証エラー情報受信手段と、認証エラー情報受信手段により受信された認証エラー情報を保持する認証エラー情報保持手段と、を備えることを特徴とする。
同様に、上記課題を解決するため、本発明に係る認証ベクトル生成方法は、加入者側端末設備のホーム網に設けられた認証ベクトル生成装置における認証ベクトル生成方法であって、移動体通信網における加入者側端末設備に装着された加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成ステップと、認証ベクトルに基づき行われる加入者認証モジュールの認証処理において認証エラーが発生した場合に、加入者認証モジュールから加入者側端末設備を経て送信された、認証エラーに関する詳細情報である認証エラー情報を受信する認証エラー情報受信ステップと、認証エラー情報受信ステップにおいて受信された前記認証エラー情報を保持する認証エラー情報保持ステップと、を備えることを特徴とする。
このような認証ベクトル生成装置及び認証ベクトル生成方法によれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得され、この取得された認証エラー情報が保持されるため、ホーム網側が認証エラーの解析・対応に必要な詳細情報を素早く簡便に取得することができる。これにより、発生した認証エラーを迅速かつ正確に解析して、移動機の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
本発明に係る移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法によれば、認証エラー発生時に、当該エラーに対して迅速かつ正確な解析・対応が可能となる。
本発明の一実施形態に係る移動通信システムの構成を示す図である。 認証ベクトルの構成を示す図である。 HLR及びVLRのハードウェア構成図である。 移動機のハードウェア構成図である。 図1に示す移動通信システムにおいて実行される処理を示すシーケンス図である。
以下、本発明に係る移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法の好適な実施形態について図面を参照しながら説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1に、本実施形態に係る移動通信システム1の構成を示す。移動通信システム1において、移動通信網2は、ネットワーク事業者毎に存在している。移動通信システム1において、移動機(加入者側端末設備)30はその移動機30の加入者が契約しているネットワーク事業者の移動通信網の通信エリア内に存在していない場合であっても、別のネットワーク事業者の移動通信網の通信エリア内に存在していれば、その別のネットワークを介して通信を行うことができる。即ち、移動通信システム1においては、ローミングが可能である。
本実施形態においては、移動通信網2aを移動機30の加入者が契約しているネットワーク事業者の移動通信網とし(以下、この移動通信網をホーム網2aと呼ぶ)、移動通信網2bを別のネットワーク事業者の移動通信網とする(以下、この移動通信網をローミング網2bと呼ぶ)。ホーム網2a及びローミング網2bはIMT−2000による網であるものとする。以下、移動通信システム1の各構成要素について説明する。
HLR(認証ベクトル生成装置)10は、移動通信網におけるUSIM(加入者認証モジュール)40の認証に用いる認証ベクトル(AV)を生成する装置であり、各移動通信網2に存在している。移動通信網2aのHLRを、HLR10aとする。図1に示すように、HLR10は、認証ベクトル生成部(認証ベクトル生成手段)11、演算用情報付加部12、認証ベクトル送信部13、認証エラー情報受信部(認証エラー情報受信手段)14、及び認証エラー情報保持部(認証エラー情報保持手段)15を備える。
認証ベクトル生成部11は、USIM(加入者認証モジュール)40の認証に用いられる認証ベクトルを生成する部分である。認証ベクトルの生成は複数のフィールドを有する電子データを生成することにより行われる。
ここで、ホーム網2aのHLR10aで生成される認証ベクトル、即ちUSIM40(加入者認証モジュール)の認証のために生成される認証ベクトルについて説明する。ホーム網2aはIMT−2000による移動通信網であるので、ホーム網2aのHLR10aにより生成される認証ベクトルは、図2に示すようなRAND、XRES、CK、IK及びAUTNの5つのフィールドを有するクインテットである。
ここでRANDフィールドには、USIM40において演算に用いられる乱数の情報が含まれる。この乱数の情報は、HLR10aにおいて適当な値が選択される。また、XRESフィールドには、USIM40において行われた演算結果を検証するための情報が含まれる。この情報は、HLR10aと認証対象のUSIM40とによってのみ知られている秘密情報及びアルゴリズムにより求められるのが好ましい。CKフィールドには、無線通信路を秘匿化するための情報が含まれる。IKフィールドには、無線通信内容の照合を行うための情報が含まれる。AUTNフィールドには、USIM40において、移動通信網2を認証する情報が含まれる。
図1に戻り、演算用情報付加部12は、認証ベクトル生成部11により生成される認証ベクトルを読み出し、認証ベクトルのRANDフィールドに、USIM40における認証のための演算で用いられるアルゴリズムを特定する情報と、演算の秘匿性を向上させるための秘密情報を特定する情報とから成る演算用情報を含める部分である。認証ベクトル生成部11により生成され、演算用情報付加部12により演算用情報を付加された認証ベクトルは、認証ベクトル送信部13に送信される。
認証ベクトル送信部13は、当該生成された認証ベクトルをVLR20に送信する。なお、演算用情報に含まれるアルゴリズム及び秘密情報を特定する情報は、HLR10に接続されたコンソールと呼ばれる制御卓(図示せず)から指示を受けて決められることとするのが好ましい。
認証エラー情報受信部14は、USIM40の認証処理において認証エラーが発生した場合に、USIM40から送信される認証エラーに関する詳細な情報(エラーが発生した位置、時刻、ローミング網など)である「認証エラー情報」を受信する。認証エラー情報保持部15は、認証エラー情報受信部14により受信した認証エラー情報を格納し保存する。なお、認証エラー情報の詳細については後述する。
VLR20は、HLR10により生成された認証ベクトルを用いて、実際の認証処理を行う装置である。VLR20も、各移動通信網2に存在している。移動機30がローミング網2bからローミングによりホーム網2aに接続する場合は、ローミング網2bのVLR20bにより認証処理が行われる。
移動機30は、移動通信網の加入者に用いられ、移動通信システム1における通信を行う装置である。ここでいう通信には、例えば音声通信、パケット通信等が該当する。図1に示すように、移動機30は、移動通信機能を有する通信部31と、USIM40との情報の送受信を行うインタフェース部32とを備える。
USIM40は、移動機30に装着され、VLR20により行われる加入者認証モジュール(USIM40)の認証に必要な演算を行う装置である。USIM40は、具体的には移動機30に装着可能な、CPUやメモリ等を含んで構成されるICカードにより実現され、加入者の電話番号や加入しているネットワーク事業者に関する情報を記憶していることが好ましい。本実施形態では、USIM40と、このUSIM30が装着された移動機30とを含んで移動機システムが構成される。
図1に示すようにUSIM40は、演算用情報保持部41、受信部(認証パラメータ受信手段)42、特定部43と、演算部(認証処理手段)44、検証部(認証処理手段)45、認証エラー情報取得部(認証エラー情報取得手段)46、認証エラー情報保持部(加入者側認証エラー情報保持手段)47、及び送信部(認証エラー情報送信手段)48とを備える。
演算用情報保持部41は、認証のための演算に用いるアルゴリズム及び秘密情報を複数、予め保持した部分である。保持するアルゴリズムとしては、例えば、3DES(Data Encryption Standard)、Milenage及びAES(Advanced Encryption Standard)等の認証のための演算に適したものであることが好ましい。また、保持する秘密情報は、例えば認証ベクトル生成装置と加入者認証モジュールにおける演算の際使用する両者が共通に保有する秘密鍵、又は認証ベクトル生成装置と加入者認証モジュールにおける演算の際使用する秘密鍵の一部を構成する補助鍵に関する情報(この補助鍵に関する情報は認証ベクトル生成装置または加入者認証モジュールにおいて演算の際秘密鍵を構成する要素となる)に相当する。秘密情報は具体的には、演算に用いられるアルゴリズム毎に情報長が設定されている、所定の情報長のデータである。保持されるアルゴリズム及び秘密情報は、通常、HLR10とUSIM40とによってのみ知られている。
受信部42は、演算に用いる認証パラメータを移動機30のインタフェース部32から受信する部分である。移動機30から送信される認証パラメータには、少なくとも認証ベクトルのRANDフィールドとAUTNフィールドの情報が含まれる。受信された認証パラメータは、特定部43に送信される。
特定部43は、受信された認証パラメータのRANDフィールドに含まれる演算用情報を参照して、演算用情報保持部41に保持されている複数のアルゴリズム及び秘密情報から認証に用いるアルゴリズム及び秘密情報を特定する部分である。特定されたアルゴリズム及び秘密情報は、演算部44に送信される。
演算部44は、当該特定されたアルゴリズムに基づき、特定された秘密情報と、当該受信された認証パラメータのRANDフィールドに含まれる乱数情報とを用いて認証のための演算を行う部分である。演算結果の情報は、検証部45に送信される。
検証部45は、演算部44における演算結果に基づき、認証パラメータの正当性を検証する部分である。具体的には、検証部45は、演算部44から受信した演算結果を、図2に示すAUTNフィールド内のMAC(Message Authentication Code)フィールドに含まれる検証用の情報と比較して、両者が同一か否かを判断する。両者が同一の場合には、認証パラメータが正当なものであり認証は正常であると判定し、両者が異なる場合には、認証パラメータが不正なものであり認証エラーが発生していると判定する。検証結果の情報は、移動機30に送信するため送信部48に送信される。また、検証結果が認証エラーの場合には、この検証結果の情報は、さらに認証エラー情報取得部46に送信される。
認証エラー情報取得部46は、検証部45による検証結果が認証エラー発生であった場合に、移動機30から認証エラーに関する詳細情報である認証エラー情報を取得する。取得した認証エラー情報は、認証エラー情報保持部47及び送信部48へ送信される。
認証エラー情報保持部47は、認証エラー情報取得部46により移動機30より取得された認証エラー情報を保持する部分である。
送信部48は、検証部45による認証パラメータの検証結果を移動機30に送信する部分である。また、検証結果が認証エラー発生であった場合には、さらに、認証エラー情報取得部46により取得された認証エラー情報を移動機30に送信する。
図3は、HLR10のハードウェア構成図である。HLR10は、物理的には、CPU(Central Processing Unit)111、主記憶装置であるRAM(Random Access Memory)112及びROM(Read Only Memory)113、ハードディスク装置等の補助記憶装置114、入力デバイスである入力キー等の入力装置115、ディスプレイ等の出力装置116、ネットワークカード等のデータ送受信デバイスである通信モジュール117などを有するコンピュータとして構成されている。図1において説明したHLR10の各機能は、図3に示すCPU111、RAM112等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU111の制御のもとで入力装置115、出力装置116、通信モジュール117を動作させるとともに、RAM112や補助記憶装置114におけるデータの読み出し及び書き込みを行うことで実現される。
VLR20も、図3に示すHLR10と同様のハードウェア構成をとるものである。
図4は、移動機30のハードウェア構成図である。移動機30は、物理的には、CPU211、主記憶装置であるRAM212及びROM213、入力デバイスである入力キー等の操作部214、ディスプレイ215、無線通信部216などを有する端末装置として構成されている。図1において説明した移動機30の各機能は、図4に示すCPU211、RAM212等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU211の制御のもとで操作部214、ディスプレイ215、無線通信部216を動作させるとともに、RAM212やROM213におけるデータの読み出し及び書き込みを行うことで実現される。
USIM40は、上述したように、物理的には、CPU、RAMやROMなどのメモリ、通信部を有するICカードとして構成されている。図1において説明したUSIM40の各機能は、CPU、RAM等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPUの制御のもとで通信部を動作させると共にRAMやROMにおけるデータの読み出し及び書き込みを行うことで実現される。
以下、図5のシーケンス図を用いて、本実施形態における移動通信システム1により実行される加入者認証方法について説明する。本処理は、移動機30がローミング網2bの通信エリア内に位置しているときに、発着信が行われた場合に実行される、USIM40を認証する処理である。
まず、ローミング網2bのVLR20bが、ホーム網2aのHLR10aに対して、USIM40を認証するための認証ベクトルの払い出し要求を行う(S01)。払い出し要求を受けたHLR10aでは、認証ベクトル生成部11が、当該払い出し要求に含まれるUSIM40を特定する情報に基づいて、USIM40に対応する認証ベクトルを生成する(S02:認証ベクトル生成ステップ)。上述したように、ホーム網2aは、IMT−2000による網であるので、生成される認証ベクトルはクインテットである。なお、通常、生成される認証ベクトルのXRESフィールドの情報は、RANDフィールドに含まれる乱数情報及びHLR10aが予め保持するUSIM40に対応する秘密情報から、所定のアルゴリズムに基づいて演算されたものである。また、上記の所定のアルゴリズムは、USIM40において認証のための演算において用いられるアルゴリズムである。また、このアルゴリズムは、USIM40において保持されている複数のアルゴリズムの中から選択されたものである。
続いて、HLR10aでは、演算用情報付加部12が、生成された認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報と、演算の秘匿性を向上させるための秘密情報を特定する情報からなる演算用情報を含める(S03)。具体的には図2に示すように、RANDフィールドに例えばアルゴリズムを特定するフィールドである、適当なデータ長のAlgorithmフィールドを設けておき、このAlgorithmフィールドにアルゴリズムを特定する文字列を含めることとするのが好ましい。このとき、例えば文字列“01h”は3DESに、文字列“02h”はMilenageに、文字列“03h”はAESに等と、予め文字列をアルゴリズムに対応付けさせておく。同様に、図2に示すように、RANDフィールドに、秘密情報を特定するKeyフィールドを設けておき、このKeyフィールドに秘密情報を特定する文字列を含めることが好ましい。このとき、例えば文字列“01h”は秘密情報Key−1に、文字列“02h”は秘密情報Key−2に等と、予め文字列と秘密情報に対応付けさせておく。
なお、RANDフィールドには、本来このフィールドに含めるべき乱数の情報を含める必要があるので、Algorithmフィールド及びKeyフィールドは、必要最小限とするべきである。また、アルゴリズム及び秘密情報を特定する情報は、何らかの手法で暗号化されていても、平文の状態でもよい。また、本実施形態の説明では、認証ベクトルの生成(S02)と演算用情報の付加(S03)とを別々の処理としているが、認証ベクトルの生成と演算用情報の付加とが1つの処理で行われてもよい。
生成された認証ベクトルは、認証ベクトル送信部13に送信され、認証ベクトルを払い出す。即ち、認証ベクトル送信部13が、認証ベクトルの払い出し要求を出したVLR20bに送信する(S04)。VLR20bは、送信された認証ベクトルを受信する。
続いて、VLR20bは、受信した認証ベクトルのうち、USIM40における認証に利用する認証パラメータを移動機30に送信する(S05)。認証パラメータには、少なくともRANDフィールド及びAUTNフィールドの情報が含まれる。また、この送信は基地局(図示せず)を介して行われる。そして、移動機30は、インタフェース部32を介して、VLR20bより受信した認証パラメータを含むAuthenticateコマンドをUSIM40に発行する(S06:認証パラメータ受信ステップ)。
続いて、USIM40では、受信部42が、移動機30から送信された認証のための演算に用いる認証パラメータを受信する。認証パラメータを受信すると、特定部43がそのデータを読み出し、RANDフィールドに含まれる演算用情報を参照して、演算用情報保持部41に保持されている複数のアルゴリズム及び秘密情報から、認証に用いるアルゴリズム及び秘密情報を特定する(S07:認証処理ステップ)。アルゴリズムの特定は、具体的には、上述したAlgorithmフィールドのアルゴリズムを示す文字列を読み出し、当該文字列と予め保持している文字列とアルゴリズムとの対応情報を用いて行われることとするのがよい。また、秘密情報の特定は、具体的には、上述したKeyフィールドの秘密情報を示す文字列を読み出し、当該文字列と予め保持している文字列と秘密情報との対応情報を用いて行われるのがよい。
続いて、演算部44が、特定部43により特定されたアルゴリズムに基づき、特定部43により特定された秘密情報とRANDフィールドに含まれる乱数情報とを用いて認証のための演算を行う(S08:認証処理ステップ)。演算結果は検証部45に送られ、検証部45が、演算部44における演算結果に基づき、認証パラメータの正当性を検証する(S09:認証処理ステップ)。具体的には、演算結果を、図2に示す認証パラメータのAUTNフィールド内のMACフィールドに含まれる検証用の情報と比較して、両者が同一か否かを判断する。両者が同一の場合には、認証パラメータが正当なものであり認証は正常であると判定し、両者が異なる場合には、認証パラメータが不正なものであり認証エラーが発生していると判定する。本実施形態は、認証エラーが発生したときの処理に関するものなので、ここでは演算結果が検証用情報と一致せず、検証部45が、認証パラメータが不正なものであると判断し、認証エラーが発生したと検知した場合について以下に説明する。
検証部45により認証エラーの発生が検知されると、この検証結果が認証エラー情報取得部46に送信され、認証エラー情報取得部46は、この認証処理に用いられた認証パラメータ(RAND、AUTN)を認証エラー情報保持部47に格納する(S10)。
また、検証部45により認証エラーの発生が検知されると、検証結果は送信部48にも送信され、送信部48が、この検証結果(認証エラー通知)を移動機30に送信する。送信された検証結果は、移動機30の通信部31及び基地局を介してVLR20bに送信される(S11)。検証結果を受信したVLR20bは、検証結果に基づき認証を行う。本実施形態のように検証結果が認証エラー通知の場合には、VLR20bは、この認証エラー通知をHLR10aに転送する(S12)。なお、検証結果が認証エラーでない場合には、VLR20bにおいても、認証ベクトルのXRESフィールドを利用して認証処理が行われることが非特許文献1に記載されている。
次に、認証エラー情報取得部46は、移動機30より定期的に送信されるSTATUSコマンドを受信すると(S13)、このSTATUSコマンドを受信し、かつ検証部45から認証エラー通知を受信したことを契機として、認証エラーに関する詳細な情報を取得すべく、まずは、移動機30に91XX応答を送信する(S14)。
移動機30は、USIM40からの91XX応答の受信に応じてFETCHコマンドをUSIM40に送信し(S15)、認証エラー情報取得部46は、さらにFETCHコマンドの受信に応じてProvide Local Informationコマンドを移動機30に送信する(S16)。
ここで、Provide Local Informationコマンドは、非特許文献1などで規定される周知のコマンドであり、移動機30が定期的に基地局(図示せず)などから提供された情報や、移動機30の設定情報などを取得するためのコマンドである。また、USIM40がProvide Local Informationコマンドを送信するためには、ステップS15のように予め移動機30からFETCHコマンドを受信する必要があり、さらにFETCHコマンドを移動機30から受信するためには、ステップS14のように予めUSIM40から移動機30に91XX応答を送信する必要があることが、非特許文献1に規定されている。Provide Local Informationコマンドでは、以下の情報を取得することができる。
(1)Location Information(Mobile Country Codes(MCC)、Mobile Network Code(MNC)、Location Area Code(LAC)、Cell Identitiy Value(Cell ID));
(2)IMEI(International Mobile Equipment Idendity) of the ME(Mobile Equipment);
(3)Network Measurement Resuls;
(4)Date,time and time zone;
(5)Language setting;
(6)Timing Advance
これらの情報は、Provide Local Informationコマンドに対する移動機30からの応答であるTERMINAL RESPONSEコマンドの中にデータとして含まれる。
図5に戻り、続いて、移動機30は、Provide Local Informationコマンドに応じて、TERMINAL RESPONSEをUSIM40に送信する(S17)。認証エラー情報取得部46は、移動機30からTERMINAL RESPONSEを受信すると、このTERMINAL RESPONSEから所望の情報を抽出する。本実施形態では、上述の(1)〜(6)の情報のうち、(1)Location Information、(2)IMEI of the ME、(4)Date,time and time zoneの情報を利用して、
(a)認証エラーが発生した位置情報(LAC);
(b)認証エラーが発生した時刻(Date,time and time zone);
(c)認証エラー発生時に使用していた移動機(IMEI of the ME);
(d)認証エラー発生時に在圏していたローミングネットワーク名(MCC/MNC)
を抽出する。ここで、“LAC”は2バイトで表されるエリア情報であり、“Date,time and time zone”は日付、時刻、タイムゾーンを表す情報であり、“IMEI of the ME”は移動機を一意に特定するための移動機識別情報であり、“MCC/MNC”は、それぞれ国コード/事業者コードであり、国、事業者ごとに一意に割り当てられている。
そして、認証エラー情報取得部46は、これらの情報(a)〜(d)を、ステップS10において認証エラー情報保持部47に格納した認証パラメータ(RAND、AUTN)と共に関連付け、これらの関連付けた情報を「認証エラー情報」として認証エラー情報保持部47に保存する(S18:認証エラー情報取得ステップ)。
次に、認証エラー情報取得部46は、認証エラー情報保持部47に保存した認証エラー情報をHLR10aに送信すべく、まずは、移動機30に91XX応答を送信する(S19)。移動機30は、USIM40からの91XX応答の受信に応じてFETCHコマンドをUSIM40に送信し(S20)、認証エラー情報取得部46は、さらにFETCHコマンドの受信に応じて、認証エラー情報保持部47に保存した認証エラー情報をSEND SMSコマンドに含め、このSEND SMSコマンドを送信する(S21:認証エラー情報送信ステップ)。USIM40から送信されたSEND SMSコマンドは、移動機30及びVLR20bを介してHLR10aにより受信される。
ここで、SEND SMSコマンドは、非特許文献1などで規定される周知のコマンドであり、USIM40からSMSを送信するためのコマンドである。また、USIM40がSEND SMSコマンドを送信するためには、ステップS20のように予め移動機30からFETCHコマンドを受信する必要があり、さらにFETCHコマンドを移動機30から受信するためには、ステップS19のように予めUSIM40から移動機30に91XX応答を送信する必要があることが、非特許文献1に規定されている。
そして、HLR10aにおいて、認証エラー情報受信部14が、USIM40より受信したSEND SMSコマンドから認証エラー情報を抽出し、これを認証エラー情報保持部15へ保存する(S22:認証エラー情報保持ステップ)。
以上説明したように、本発明の実施形態に係る移動通信システム1及びこの移動通信システム1における加入者認証方法によれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得され、この取得された認証エラー情報が、ホーム網2aのHLR10aに送信され保持されるため、ホーム網2a側が認証エラーの解析・対応に必要な詳細情報を素早く簡便に取得することができる。これにより、発生した認証エラーを迅速かつ正確に解析して、移動機30の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
また、USIM40が、認証エラー情報取得部46により取得された認証エラー情報を認証エラー情報保持部47に保持するため、ホーム網2aに送信された認証エラー情報がUSIM40にも保持され、認証エラー情報のバックアップをとっておくことができ、移動通信システム1の信頼性を高めることができる。
また、本発明の実施形態に係るUSIM40、並びに移動機30及びUSIM40を含んで構成される移動機システムによれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得されるため、発生した認証エラーを迅速かつ正確に解析して、移動機30の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
また、本発明の実施形態に係るHLR10aによれば、認証エラー発生に応じて、当該認証エラーに関する詳細情報である認証エラー情報が取得され、この取得された認証エラー情報が保持されるため、ホーム網2a側が認証エラーの解析・対応に必要な詳細情報を素早く簡便に取得することができる。これにより、発生した認証エラーを迅速かつ正確に解析して、移動機30の通信不能状態から速やかに復旧するよう対応することができると共に、同様の認証エラーの再発を防止することができる。
以上、本発明に係る移動通信システム及び加入者認証方法について好適な実施形態を挙げて説明したが、本発明は上記実施形態に限られるものではない。例えば、図5におけるステップS01〜S09の認証処理は、非特許文献1で規定されている標準仕様の構成であり、認証エラーの発生を検知することさえできれば、他の手法を用いてもよい。
また、上記実施形態では、HLR10a及びUSIM40が共に、演算に用いるための複数のアルゴリズムと秘密情報を保持していたが、アルゴリズム又は秘密情報の一方を1種類に限定し、他方を認証パラメータのRANDフィールドで指定するよう構成してもよい。
また、認証エラー情報は、上記実施形態では、認証エラーが発生したときの位置情報、時刻情報、移動機情報、ローミングネットワーク名、認証パラメータ(RANDフィールド、AUTNフィールド)としていたが、必要に応じて項目を追加/削除して構成してもよい。
また、上記実施形態では、USIM40の検証部45は、演算部44による演算結果が、認証パラメータのAUTNフィールドのMACフィールドのデータと一致しない場合に、認証パラメータが不当なものと判定し、認証エラーを検出している。このように検出された認証エラー、所謂MACエラーは、認証処理における致命的なエラーであるが、発生率は非常に低いものである。このように、検出すべき認証エラーを重要度の高いMACエラーに限定することにより、エラー検出頻度を少なくすることができ、この結果、エラー発生時に情報量の大きい認証エラー情報をHLR10に送信しても、トラフィックにかかる負荷を軽減することができる。このような効果があるため、検出する認証エラーをMACエラーに限定するのが最も好適であるが、本発明は、検証部45が検出する認証エラーをMACエラー以外として構成することも可能である。
また、上記実施形態の図5のステップS16で用いられるProvide Local Informationコマンドは、非特許文献1などで規定される周知のコマンドであるので、代替的に、移動機30が定期的に基地局(図示せず)などから提供された情報や、移動機30の設定情報などを取得するための他のコマンドを用いてもよい。
同様に、上記実施形態の図5のステップS21で用いられるSEND SMSコマンドは、非特許文献1などで規定される周知のコマンドであるので、代替的に、USIM40から情報を送信するための他のコマンドを用いてもよい。
また、上記実施形態では、ホーム網2aの加入者が契約していないローミング網2bに加入者の移動機30及びUSIM40が位置している状態におけるUSIM40の認証処理について説明したが、この認証処理は、ホーム網2aの加入者が別途契約している他の移動体通信網に移動機30及びUSIM40が位置している状態でも同様に行うことが可能であるし、ホーム網2a内に移動機30及びUSIM40が位置している状態でも同様に行うことが可能である。
1…移動通信システム、2…移動通信網、2a…ホーム網(移動通信網)、2b…ローミング網(移動通信網)、10,10a…HLR(認証ベクトル生成装置)、11…認証ベクトル生成部(認証ベクトル生成手段)、14…認証エラー情報受信部(認証エラー情報受信手段)、15…認証エラー情報保持部(認証エラー情報保持手段)、30…移動機(加入者側端末設備)、40…USIM(加入者認証モジュール)、42…受信部(認証パラメータ受信手段)、44…演算部(認証処理手段)、45…検証部(認証処理手段)、46…認証エラー情報取得部(認証エラー情報取得手段)、47…認証エラー情報保持部(加入者側認証エラー情報保持手段)、48…送信部(認証エラー情報送信手段)。


Claims (8)

  1. 加入者側端末設備のホーム網に設けられた認証ベクトル生成装置と、前記加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、
    前記認証ベクトル生成装置は、
    移動体通信網における前記加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成手段を備え、
    前記加入者認証モジュールは、
    前記認証ベクトル生成手段により生成された前記認証ベクトルに含まれ、前記加入者側端末設備から送信される、前記加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信手段と、
    前記認証パラメータ受信手段により受信された前記認証パラメータを用いて前記加入者認証モジュールの認証を行う認証処理手段と、
    前記認証処理手段による前記加入者認証モジュールの認証処理において認証エラーが発生した場合に、前記加入者側端末設備から前記認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得手段と、
    前記認証エラー情報取得手段により取得された前記認証エラー情報を前記加入者側端末設備へ送信する認証エラー情報送信手段と
    を備え、
    さらに、前記認証ベクトル生成装置が、
    前記認証エラー情報送信手段より前記加入者側端末設備を経て送信された前記認証エラー情報を受信する認証エラー情報受信手段と、
    前記認証エラー情報受信手段により受信された前記認証エラー情報を保持する認証エラー情報保持手段と、
    を備えることを特徴とする移動通信システム。
  2. 前記加入者認証モジュールが、認証エラー情報取得手段により取得された前記認証エラー情報を保持するための加入者側認証エラー情報保持手段をさらに備えることを特徴とする、請求項1に記載の移動通信システム。
  3. 加入者側端末設備のホーム網に設けられた認証ベクトル生成装置と、前記加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、
    前記認証ベクトル生成装置が、移動体通信網における前記加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成ステップと、
    前記加入者認証モジュールが、前記認証ベクトル生成ステップにおいて生成された前記認証ベクトルに含まれ、前記加入者側端末設備から送信される、前記加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信ステップと、
    前記加入者認証モジュールが、前記認証パラメータ受信ステップにおいて受信された前記認証パラメータを用いて前記加入者認証モジュールの認証を行う認証処理ステップと、
    前記加入者認証モジュールが、前記認証処理ステップにおいて認証エラーが発生した場合に、前記加入者側端末設備から前記認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得ステップと、
    前記加入者認証モジュールが、前記認証エラー情報取得ステップにおいて取得された前記認証エラー情報を前記加入者側端末設備へ送信する認証エラー情報送信ステップと、
    前記認証ベクトル生成装置が、前記認証エラー情報送信ステップにおいて前記加入者側端末設備を経て送信された前記認証エラー情報を受信する認証エラー情報受信ステップと、
    前記認証ベクトル生成装置が、前記認証エラー情報受信ステップにおいて受信された前記認証エラー情報を保持する認証エラー情報保持ステップと、
    を備えることを特徴とする加入者認証方法。
  4. 加入者側端末設備に装着される加入者認証モジュールであって、
    前記加入者側端末設備から送信される、前記加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信手段と、
    前記認証パラメータ受信手段により受信された前記認証パラメータを用いて前記加入者認証モジュールの認証を行う認証処理手段と、
    前記認証処理手段による前記加入者認証モジュールの認証処理において認証エラーが発生した場合に、前記加入者側端末設備から前記認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得手段と、
    前記認証エラー情報取得手段により取得された前記認証エラー情報を前記加入者側端末設備へ送信する認証エラー情報送信手段と
    を備えることを特徴とする加入者認証モジュール。
  5. 請求項4に記載の加入者認証モジュールと、該加入者認証モジュールを装着した加入者側端末設備と、を含んで構成された移動機システム。
  6. 加入者側端末設備に装着される加入者認証モジュールにおける認証エラー検出方法であって、
    前記加入者側端末設備から送信される、前記加入者認証モジュールにおける認証処理に用いる認証パラメータを受信する認証パラメータ受信ステップと、
    前記認証パラメータ受信ステップにおいて受信された前記認証パラメータを用いて前記加入者認証モジュールの認証を行う認証処理ステップと、
    前記認証処理ステップにおける前記加入者認証モジュールの認証処理において認証エラーが発生した場合に、前記加入者側端末設備から前記認証エラーに関する詳細情報である認証エラー情報を取得する認証エラー情報取得ステップと、
    前記認証エラー情報取得ステップにおいて取得された前記認証エラー情報を前記加入者側端末設備へ送信する認証エラー情報送信手段と
    を備えることを特徴とする認証エラー検出方法。
  7. 加入者側端末設備のホーム網に設けられた認証ベクトル生成装置であって、
    移動体通信網における前記加入者側端末設備に装着された加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成手段と、
    前記認証ベクトルに基づき行われる前記加入者認証モジュールの認証処理において認証エラーが発生した場合に、前記加入者認証モジュールから前記加入者側端末設備を経て送信された、前記認証エラーに関する詳細情報である認証エラー情報を受信する認証エラー情報受信手段と、
    前記認証エラー情報受信手段により受信された前記認証エラー情報を保持する認証エラー情報保持手段と、
    を備えることを特徴とする認証ベクトル生成装置。
  8. 加入者側端末設備のホーム網に設けられた認証ベクトル生成装置における認証ベクトル生成方法であって、
    移動体通信網における前記加入者側端末設備に装着された加入者認証モジュールの認証に用いられる認証ベクトルを生成する認証ベクトル生成ステップと、
    前記認証ベクトルに基づき行われる前記加入者認証モジュールの認証処理において認証エラーが発生した場合に、前記加入者認証モジュールから前記加入者側端末設備を経て送信された、前記認証エラーに関する詳細情報である認証エラー情報を受信する認証エラー情報受信ステップと、
    前記認証エラー情報受信ステップにおいて受信された前記認証エラー情報を保持する認証エラー情報保持ステップと、
    を備えることを特徴とする認証ベクトル生成方法。


JP2009003874A 2009-01-09 2009-01-09 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法 Active JP4759621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009003874A JP4759621B2 (ja) 2009-01-09 2009-01-09 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009003874A JP4759621B2 (ja) 2009-01-09 2009-01-09 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法

Publications (2)

Publication Number Publication Date
JP2010161733A true JP2010161733A (ja) 2010-07-22
JP4759621B2 JP4759621B2 (ja) 2011-08-31

Family

ID=42578532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009003874A Active JP4759621B2 (ja) 2009-01-09 2009-01-09 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法

Country Status (1)

Country Link
JP (1) JP4759621B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015177396A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Exception handling in cellular authentication
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247654A (ja) * 2000-11-24 2002-08-30 Telefon Ab Lm Ericsson Publ 移動通信網における不正利用検出方法
JP2002271833A (ja) * 2001-03-06 2002-09-20 Ntt Comware Corp 移動通信システムにおけるサービスエリアの通信品質維持方法ならびにその移動通信端末装置、管理サーバシステム
JP2004080206A (ja) * 2002-08-13 2004-03-11 Nec Electronics Corp 外部モジュール及び移動体通信端末
JP2007221786A (ja) * 2006-02-13 2007-08-30 Research In Motion Ltd 操舵plmnを用いる自動ネットワーク選択方法および装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247654A (ja) * 2000-11-24 2002-08-30 Telefon Ab Lm Ericsson Publ 移動通信網における不正利用検出方法
JP2002271833A (ja) * 2001-03-06 2002-09-20 Ntt Comware Corp 移動通信システムにおけるサービスエリアの通信品質維持方法ならびにその移動通信端末装置、管理サーバシステム
JP2004080206A (ja) * 2002-08-13 2004-03-11 Nec Electronics Corp 外部モジュール及び移動体通信端末
JP2007221786A (ja) * 2006-02-13 2007-08-30 Research In Motion Ltd 操舵plmnを用いる自動ネットワーク選択方法および装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015177396A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Exception handling in cellular authentication
CN106465110A (zh) * 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝认证中的异常处理
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication

Also Published As

Publication number Publication date
JP4759621B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
JP4786190B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
EP1613116A1 (en) Attaching at least one of algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
CN106717042B (zh) 用于将订阅配置文件提供到移动终端设备上的方法和装置
EP2503754A1 (en) Authentication in a communications system
CN102318386A (zh) 向网络的基于服务的认证
US20100285834A1 (en) Remote activation capture
CN102415119A (zh) 管理网络中不期望的服务请求
CN110945887B (zh) 将新的订阅简档加载到嵌入式用户识别模块
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP6581221B2 (ja) セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント
JP5410227B2 (ja) 制御装置及び制御方法
US20220295281A1 (en) System, module, circuitry and method
US8583081B2 (en) Method for calculating a first identifier of a secure element of a mobile terminal according to a second identifier of said secure element
JP4759621B2 (ja) 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
EP3105900B1 (en) Method and system for determining that a sim and a sip client are co-located in the same mobile equipment
US20120278857A1 (en) Method for unlocking a secure device
WO2021084219A1 (en) System and method for performing identity management
EP1580936B1 (en) Subscriber authentication
US20180184293A1 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
KR100756122B1 (ko) 이동통신단말기의 인증서비스 초기화 장치와 그 방법
KR100982575B1 (ko) 가입자 식별 모듈의 락 정보 변경 장치 및 방법
GB2611739A (en) System, module, circuitry and method
KR101246021B1 (ko) 이동통신 단말기의 인증서비스 제공시스템 및 그 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

R150 Certificate of patent or registration of utility model

Ref document number: 4759621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250