JP2531354B2 - 認証方式 - Google Patents

認証方式

Info

Publication number
JP2531354B2
JP2531354B2 JP5182185A JP18218593A JP2531354B2 JP 2531354 B2 JP2531354 B2 JP 2531354B2 JP 5182185 A JP5182185 A JP 5182185A JP 18218593 A JP18218593 A JP 18218593A JP 2531354 B2 JP2531354 B2 JP 2531354B2
Authority
JP
Japan
Prior art keywords
authentication
random number
mobile station
base station
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5182185A
Other languages
English (en)
Other versions
JPH0787564A (ja
Inventor
雅彦 矢萩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP5182185A priority Critical patent/JP2531354B2/ja
Priority to GB9412730A priority patent/GB2279541B/en
Priority to US08/266,579 priority patent/US5642401A/en
Publication of JPH0787564A publication Critical patent/JPH0787564A/ja
Application granted granted Critical
Publication of JP2531354B2 publication Critical patent/JP2531354B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、移動体通信システムの
認証方式に関するものである。
【0002】
【従来の技術】従来の認証方式は図7に示すように移動
局より親局(本発明の基地局と移動体制御装置を共に含
む装置に対応)が発信要求を受け付けた時点で、親局は
データベース(本発明のデータベースに対応)に対し、
識別番号(本発明の移動局識別番号に対応)を設定パラ
メータとして供給する。データベースは移動機認証情報
を親局に返送するので、親局は移動局に対しコールプロ
ッコ(CALL PROC)信号を返答後、親局で発生
させた乱数を認証乱数として移動局に送出して認証要求
(本発明では認証演算要求に対応)を行い、移動局より
応答のあった認証応答に含まれる認証認証演算結果を得
る。
【0003】親局はこの処理と別に移動局に送出した認
証乱数を移動機認証情報により親局内で認証演算を行
い、この認証演算結果と移動局より応答のあった認証応
答に含まれる認証演算結果を照合し、この照合結果が一
致した場合に認証確認がなされたと判断する。これは例
えばPMT信号方式として、電子情報通信学会発行の信
学技報(SSE92−75)に記載されている。
【0004】一方、図8および図9に示すように、複数
の認証乱数とそれぞれの認証乱数に対応した複数の認証
演算結果を前もって格納しておき、これを認証が必要な
ときに1組の認証乱数と認証演算結果として取り出し、
移動局に対しその認証乱数を設定パラメータとして認証
演算要求を行い、応答のあった認証演算結果と格納して
あった認証演算結果を照合し、この照合結果が一致した
場合に認証確認がなされたと判断する方式も規定されて
いる。
【0005】これは文献(Security Related Network F
unction;Recommendation GSM 03.20Version:3.3.2 Dat
e:January 1991)に記載されており、具体的には図8に
おいてBS/MSC/VLRが移動局の認証関連情報を
必要とするとき、BS/MSC/VLRはHLR/AC
に対しリクエスト(Security Related Infomatoin Requ
es)信号を送出する。
【0006】HLR/ACはその信号を受信すると目的
とする移動局のKi(本発明の認証情報に対応)とHL
R/AC内で発生した複数の乱数RAND(1、2、・
・・・n)を入力パラメータとし、認証アルゴリズムA
3(本発明の認証アルゴリズムに対応)に使用し、複数
の認証演算結果SRES(1、2、・・・・n)を算出
する。その後、HLR/AC内で発生した複数の認証乱
数と複数の認証演算結果はレスポンス(Authentication
Vector Response)信号の設定パラメータとしてBS/
MSC/VLRに応答される。
【0007】BS/MSC/VLRは受信した複数の乱
数と複数の認証演算結果を自己の記憶装置に格納する。
その後、移動局(本発明の移動局に対応)の認証が必要
となったときは図9に示す様な手順で認証動作を行う。
すなわちBS/MSC/VLRは対象となる移動局の1
組の認証乱数RAND(j)および認証演算結果SRE
S(j)を選択し、RAND(j)を設定パラメータと
して移動局に対し認証要求(Authentication Request・
本発明の認証演算要求)信号を送出する。この時、移動
局は自己の有する認証鍵および認証乱数(RAND
(j))を入力パラメータとして認証演算を行い、BS
/MSC/VLRに返す。BS/MSC/VLRは予め
選択したSRES(j)と移動局より応答のあった認証
演算結果を照合し、この照合結果が一致した場合に認証
確認がなされたと判断する。
【0008】
【発明が解決しようとする課題】しかしながらこのよう
な前者の認証方法では親局からデータベースへの発信情
報読出要求に対する応答として発信情報読出応答信号を
返し、その発信情報読出信号の設定パラメータ内に移動
機認証情報を含んでいるために、親局とデータベースと
の間に張られた通信回線で送受される信号を第三者が傍
受することあるいは、第三者がデータベースに対して情
報読出要求を送出することによって移動局番号(IMS
E)と対応する移動機認証情報を第三者が知ることがで
きる恐れがあった。
【0009】また後者の認証方法ではBS/MSC/V
LR内にBS/MSC/VLRの関与する移動局毎に複
数の認証乱数と対応する複数の認証演算結果を蓄積する
記憶機能を有しなければならないという問題があった。
【0010】本発明はこのような従来の課題を解決する
ためになされたもので、個々の移動局に対応した認証乱
数と認証演算結果をあらかじめ格納する手段を必要とせ
ず、かつ加入者認証の際、加入者の認証鍵をデータベー
スから引き出すことなく認証を行うようにしたものであ
る。
【0011】
【課題を解決するための手段】このような課題を解決す
るために本発明による認証方式は、移動局および基地局
以外の構成要素により発生させた乱数攪拌のための乱数
の種に基づいて認証乱数を発生して移動局に認証要求を
行い、移動局より送られる認証応答に含まれる認証演算
結果と、認証乱数と移動局識別番号を移動体制御装置に
送出する基地局と、基地局より送信された移動局識別番
号と認証乱数をデータベースに送信し得られた認証演算
結果と基地局より送信された認証演算結果を照合する移
動体制御装置と、認証に使用する認証鍵、受信した認証
乱数とその認証鍵とを入力として認証演算を行い、認証
結果を出力するデータベースとを備えている。
【0012】
【作用】移動局および基地局以外の構成要素により発生
させた乱数攪拌のための乱数の種に基づいて基地局にお
いて認証乱数を発生し、移動局に対し認証要求を行い、
認証乱数と認証対象識別番号と移動局より送られる認証
応答に含まれる認証演算結果を移動局制御装置に送出
し、移動体制御装置は受信した認証対象識別番号と、乱
数をデータベースに送信し、得られた認証演算結果と基
地局より受信した認証演算結果を照合することによって
認証を行う。
【0013】
【実施例】図1は本発明の一実施例の各構成要素が有す
る情報および機構を示す構成図である。移動局1は通常
送信を行うことを意図するユーザによって所有され自己
の装置内に認証鍵5および基地局2より送られる認証乱
数と認証鍵5を入力パラメータとして認証演算を行う認
証アルゴリズム6を有する。基地局2は自己の装置内に
移動局1に対して認証要求を行う際、送出するに認証乱
数を自律的に発生する乱数発生機構7を有する。移動体
制御装置3は自己の装置内に移動局1より応答のあった
認証演算結果と移動局1に対し送出した認証乱数と同一
の乱数を認証乱数としてデータベース4に認証演算要求
を送出することにより、得られた認証演算結果を照合す
る機能を持つ演算結果照合機構8を有する。
【0014】データベース4は自己の装置内に移動局毎
に異なり得る複数の移動局の認証鍵プール9と、移動体
制御装置3より送られる認証乱数および同時に移動体制
御装置3より送られる移動体識別番号により認証鍵プー
ル9より得られる特定の移動局の認証鍵を入力パラメー
タとして認証演算を行う認証アルゴリズム10を有す
る。図2は各構成要素間で転送される情報を図示したも
のである。基地局12は移動局11の認証が必要と判断
した時点で自己の装置内にある乱数発生機構17より自
律的に乱数を発生する。その後、基地局12は発生した
乱数を認証乱数として、この認証乱数を設定パラメータ
とした移動局への認証演算要求信号21を移動局11に
送出する。
【0015】移動局11は基地局12より受信した移動
局への認証演算要求信号21内に含まれる認証乱数と自
己の装置内に記憶している認証鍵15を入力パラメータ
として、自己の装置内にある認証アルゴリズム16を使
用して、認証演算を行う。その後、移動局11は認証ア
ルゴリズム16によって得られた認証演算結果を設定パ
ラメータとし、移動局からの認証応答信号22を基地局
12に送出する。基地局12は移動局からの認証応答信
号22を受信すると、自己の装置内で発生した乱数と移
動局からの認証応答信号22に含まれる認証演算結果
と、移動局11を示す移動局識別番号を設定パラメータ
とした基地局から移動体制御装置への認証確認信号23
を移動局制御装置13へ送出する。
【0016】移動体制御装置13は基地局から移動体制
御装置への認証確認番号23を受信すると、その信号内
に含まれる移動局識別番号と乱数を設定パラメータとし
た移動体制御装置からデータベースへの認証演算要求信
号24をデータベース14に送出する。データベース1
4は移動体制御装置からデータベースへの認証演算要求
信号24を受信すると、その信号内に含まれる移動局識
別番号を入力パラメータとし、認証鍵プール19をアク
セスし、移動局識別番号に関連する認証鍵を得、その認
証鍵と移動体制御装置13からデータベース14への認
証演算要求信号24に含まれる乱数を入力パラメータと
し、自己の装置内にある認証アルゴリズム20を使用し
て認証演算を行う。
【0017】その後、データベース14は認証アルゴリ
ズム20によって得られた認証演算結果を設定パラメー
タとし、データベース14から移動体制御装置13へ認
証演算結果応答信号25を送出する。移動体制御装置1
3はデータベース14から認証演算結果応答信号25を
受信すると、その信号内に含まれる認証演算結果を基地
局12から以前受信した移動局11に関する認証演算結
果要求信号23に含まれる認証演算結果を自己の装置内
に含まれる演算結果照合機構18によって照合し、この
照合結果が一致した場合に移動局が正当であると判断す
る。
【0018】図3は移動局、基地局、移動体制御装置、
およびデータベース間の信号転送タイミングと、個々の
信号に含まれる主要パラメータを図示したシーケンス図
である。移動局の認証が必要となったとき、基地局は乱
数発生30を行い、ここで発生した乱数を限定パラメー
タとし、移動局に認証要求信号31を送出すると、移動
局はパラメータに含まれる乱数を使用して、認証演算実
行32を行う。その後、移動局が認証演算実行32によ
って得られた認証演算結果を設定パラメータとし、基地
局に認証応答33を送出すると、基地局は認証応答信号
のパラメータに含まれる認証演算結果、基地局で発生し
た乱数および移動局識別番号を設定パラメータとし、認
証確認信号34を移動体制御装置に送出する。
【0019】移動体制御装置は基地局から認証確認要求
を受信すると、データベースに対してそのパラメータに
含まれる乱数と、移動局識別番号を設定パラメータと
し、認証演算結果要求35を送出する。データベースは
移動体制御装置から認証演算要求35を受信すると、そ
のパラメータに含まれる移動局識別番号より特定の移動
局に対応する認証鍵を求め、その認証鍵と認証演算要求
のパラメータに含まれる乱数を用いて認証演算実行36
を行い、得られた認証演算結果を認証演算結果応答37
の設定パラメータとし、移動体制御装置に送出する。移
動体制御装置は認証演算結果応答37を受信すると、そ
のパラメータに含まれる認証演算結果と、認証確認要求
34に含まれる認証演算結果を照合し、照合結果が一致
した場合に移動局が正当であると判断する。
【0020】図1、図2、図3によって説明した認証方
法を用いることにより、従来の認証方法では移動体制御
装置とデータベース間に張られた通信回線で送受される
信号を第三者が傍受することあるいは、第三者がデータ
ベースに対して情報読み取り要求を送出することによっ
て第三者が移動局識別番号に対応する認証番号を知られ
る恐れがあったが、この恐れを減少させることができる
という効果がある。即ち、移動体制御装置とデータベー
スとの間に張られた通信回線で送受される信号を傍受し
ても知ることができる情報はある移動局に対して認証要
求を行った場合の一時的な認証乱数と対応する認証演算
結果の組み合わせのみであり、この組み合わせから実際
の移動局に対応する認証鍵を推測することは移動局と基
地局の間の通信回線を傍受する場合と同等の困難性を有
する。
【0021】また、データベース自身が公衆回線から情
報読み取り要求に対応する応答機能を持たず、データベ
ースに直接接続されている入力装置あるいは専用線によ
って接続されている特定の入力装置以外に情報読み取り
要求を受け付けなくする構成にすることにより、第三者
が移動局識別番号に対応する認証鍵を知る可能性を減少
させることができる。また、この認証方式は移動体通信
システムが複数の事業者によって構築された場合、移動
局識別番号に対応する認証鍵が事業者間で転送されなく
なる。一方、従来の認証方法では移動局の認証乱数と対
応する認証演算結果を認証鍵を保持するデータベース以
外の装置に蓄積する必要があり、付加的な記憶装置を必
要としたが、この記憶装置を必要としない効果もある。
【0022】図4および図5は請求項2に関連する基地
局で発生する乱数の攪拌方法を示すシーケンス図であ
る。図4において、移動体制御装置は乱数手発生40を
行い、乱数種を設定パラメータとした乱数初期化要求4
1を基地局に送出する。基地局は乱数初期化要求41を
受信すると、パラメータに含まれる乱数種発生を基地局
内に含まれる乱数発生機構に入力し、乱数初期化42を
行い、基地局で発生する乱数の初期化を行う。また、図
5においてデータベースは乱数種発生50を行い、乱数
種設定パラメータとした乱数初期化要求51を移動体制
御装置に送出し、移動体制御装置は乱数初期化要求51
を受信すると、パラメータに含まれる乱数種を基地局に
含まれる乱数種発生機構に入力し、乱数初期化53を行
い、基地局で発生する乱数の初期化を行う。
【0023】図4、図5によって説明した認証方法を用
いることにより、基地局で発生する乱数の値が繰り返さ
れる現象等が発生し、この現象を回避する必要性が生じ
たとき、基地局以外の構成要素の作用によって、乱数の
値を変更可能となる効果がある。図6は請求項3に関連
し、移動局に2つの認証対象がある場合に各構成要素間
で転送される情報の一例を示すものである。基地局63
は2つの認証対象、即ち認証対象62を有する移動局の
認証が必要であると判断した時点で自己の装置内にある
認証対象61のための乱数発生機構71および認証対象
62のための乱数発生機構72により自律的に乱数A、
乱数Bを発生する。
【0024】その後、基地局63は発生した乱数A、乱
数Bをそれぞれ認証対象61、認証対象62への認証演
算要求75の認定パラメータとし、移動局へ認証演算要
求75を送出する。移動局は受信した認証演算要求75
の設定パラメータに含まれる乱数A,Bをそれぞれ認証
対象61、62に分配し、認証対象61は認証鍵67
と、認証アルゴリズム68と、乱数A、認証対象62は
認証鍵69と、認証アルゴリズム70と、乱数Bを使用
してそれぞれ独立に認証演算結果A、認証演算結果Bを
算出して、その結果を認証演算応答結果78として送出
する。基地局63は認証演算結果応答78を受信する
と、認証確認要求79の設定パラメータとして、認証演
算結果A,乱数A、認証対象61、識別番号、認証演算
結果B、乱数B、識別番号を改訂し、認証確認要求79
を移動体制御装置64へ送出する。
【0025】移動体制御装置64は認証確認要求79を
受信すると認証確認要求79の設定パラメータに含まれ
る認証対象61の識別番号と、乱数Aを認証演算要求8
0の改訂パラメータ、認証対象62、識別番号と乱数B
を認証演算要求82の設定パラメータとし、認証対象6
1、データベース65と認証対象62、データベース6
6に対しそれぞれ認証演算要求80、認証演算要求82
を送出する。認証対象61、データベース65、認証対
象62、データベース66は認証演算要求80、認証演
算要求82をそれぞれ受信すると、それぞれの設定パラ
メータに含まれる情報を用いて独立に認証演算を行い、
認証演算結果を認証演算結果応答81、認証演算結果応
答83の設定パラメータとし、移動体制御装置64に認
証演算結果応答83を送出する。
【0026】移動体制御装置64は認証対象61、デー
タベース65から認証演算結果応答81を受信すると、
その設定パラメータに含まれる認証演算結果と、基地局
63から受信した認証確認要求79に含まれる認証演算
結果Aを照合し、認証対象61の認証を行う。同様に、
認証対象62、データベース66から認証演算結果応答
83を受信すると、その設定パラメータに含まれる認証
演算結果と基地局63から受信した認証確認要求79に
含まれる認証演算結果Bを照合し、認証対象62Bの認
証を行う。図6によって説明した認証方法を用いること
により、移動局が複数の認証対象を有し、それぞれの認
証が必要な場合、たとえば移動局の端末装置の認証と移
動局を使用するユーザの認証が必要な場合においても、
同様の手順で認証が行える効果があり、図1、図2、図
3の認証方法と同等の効果得られる。
【0027】
【発明の効果】以上説明したように本発明は、基地局に
おいて認証乱数を発生し、移動局に対し認証要求を行
い、認証乱数と認証対象識別番号と移動局より送られる
認証応答に含まれる認証演算結果を移動局制御装置に送
出し、移動体制御装置は受信した認証対象識別番号と、
乱数をデータベースに送信し、得られた認証演算結果と
基地局より受信した認証演算結果を照合することによっ
て認証を行うようにしたので、データベースに含まれる
認証対象の認証情報あるいは認証鍵が移動体制御装置と
データベースの間に張られた通信路内に現れず、その通
信路内で送受される信号を傍受することによって認証対
象の認証情報あるいは認証鍵を取得することを困難にす
るという効果を有し、認証対象に関連する複数の認証乱
数と対応する複数の認証演算結果を複数の認証対象にわ
たり記憶する機構を必要としないという効果を有する。
【図面の簡単な説明】
【図1】各構成要素が有する情報及び機構を示す図であ
る。
【図2】各構成要素間で転送される情報を示す図であ
る。
【図3】各構成要素間の信号シーケンスを示す図であ
る。
【図4】移動体制御装置が起動する基地局発生乱数の初
期シーケンスを示す図である。
【図5】データベースが起動する基地局発生乱数の初期
化シーケンスを示す図である。
【図6】認証対象が2つある場合に各構成要素間で転送
される情報を示す図である。
【図7】従来用いられている発信時の認証手順を示す図
である。
【図8】従来用いられている認証乱数および認証演算結
果の格納方式を示す図である。
【図9】従来の認証手順を示す図である。
【符号の説明】
1、11 移動局 2、12 基地局 3、13 移動局制御装置 4、14 データベース 5、15 移動局内認証鍵 6、16 移動局内認証アルゴリズム 7、17 乱数発生機構 8、18 演算結果照合機構 10、20 データベース内認証アルゴリズム 21 移動局への認証演算要求信号 22 移動局からの認証応答信号 23 基地局から移動体制御装置への認証確認要求信号 24 移動体制御装置からデータベースへの認証演算要
求信号 25 データベースから移動体制御装置への認証結果応
答信号 75、76、80、82 認証演算要求 77、78、81、83 認証演算結果応答

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 認証に使用される認証鍵、基地局より送
    信される認証乱数と認証鍵を入力情報として認証演算を
    行う認証アルゴリズムを有する移動局と、移動局および基地局以外の構成要素により発生させた乱
    数攪拌のための乱数の種に基づいて 認証乱数を発生する
    機構、認証乱数とその認証乱数を移動局に送信し得られ
    た認証演算結果と移動局識別番号を移動体制御装置に送
    出する手段を有する基地局と、 基地局より送信された移動局識別番号と認証乱数をデー
    タベースに送信し得られた認証演算結果と基地局より送
    信された認証演算結果を照合する機構を有する移動体制
    御装置とを設け、 認証に使用する認証鍵、受信した認証乱数とその認証鍵
    を入力情報として認証演算を行う認証アルゴリズムと認
    証演算結果を応答する機構を持つデータベースを構成要
    素とし基地局において認証が必要であると認識した時点
    で基地局で発生させた乱数を認証乱数として移動局に認
    証演算要求を行い、移動局より応答のあった認証演算結
    果を基地局において受信し、その認証乱数とその認証演
    算結果と移動局の識別番号を信号の設定パラメータとし
    て移動体制御装置を基地局が起動し、 移動体制御装置において基地局より受信した信号の設定
    パラメータ内の認証検算結果を受信し、基地局より受信
    した信号の設定パラメータ内の認証演算結果とデータベ
    ースより応答のあった認証演算結果を照合し、この照合
    結果が一致した場合に認証確認がなされたと判断するこ
    とを特徴とする認証方式。
  2. 【請求項2】 請求項1において、基地局は、移動体制
    御装置またはデータベースにて発生させた乱数の種に基
    づいて認証乱数を発生することを特徴とする認証方式。
  3. 【請求項3】 請求項1において、移動局には1つ以上
    の認証対象があることを特徴とする認証方式。
JP5182185A 1993-06-29 1993-06-29 認証方式 Expired - Fee Related JP2531354B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP5182185A JP2531354B2 (ja) 1993-06-29 1993-06-29 認証方式
GB9412730A GB2279541B (en) 1993-06-29 1994-06-24 Authentication method
US08/266,579 US5642401A (en) 1993-06-29 1994-06-28 System and method of authenticating a service request in a mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5182185A JP2531354B2 (ja) 1993-06-29 1993-06-29 認証方式

Publications (2)

Publication Number Publication Date
JPH0787564A JPH0787564A (ja) 1995-03-31
JP2531354B2 true JP2531354B2 (ja) 1996-09-04

Family

ID=16113830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5182185A Expired - Fee Related JP2531354B2 (ja) 1993-06-29 1993-06-29 認証方式

Country Status (3)

Country Link
US (1) US5642401A (ja)
JP (1) JP2531354B2 (ja)
GB (1) GB2279541B (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US6510520B1 (en) 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6587949B1 (en) 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5745559A (en) * 1996-07-24 1998-04-28 Weir; Earline Madsen Restricted access telephones for logical telephone networks
FI109507B (fi) * 1996-12-20 2002-08-15 Nokia Corp Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
FI108327B (fi) * 1996-12-23 2001-12-31 Nokia Corp Menetelmä yhteyden muodostamiseksi matkaviestinverkossa
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
FR2761849A1 (fr) * 1997-04-02 1998-10-09 Philips Electronics Nv Systeme de telecommunications, terminal mobile et procede d'enregistrement d'un terminal aupres d'un reseau de telecommunications
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6256515B1 (en) 1998-04-29 2001-07-03 Metro One Telecommunications, Inc. Call management system for wireless telephones
WO2000008879A1 (en) * 1998-08-06 2000-02-17 Motorola Inc. Method for authenticating a source of communication in a communication system
FR2782431B1 (fr) * 1998-08-17 2000-09-29 Gemplus Sca Procede et dispositif d'authentification a algorithme symetrique
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
GB2343594A (en) * 1998-10-09 2000-05-10 Int Mobile Satellite Org Channel allocation method and apparatus
CA2285168A1 (en) * 1998-10-09 2000-04-09 Chris Frank Howard Channel allocation method and apparatus
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US6502614B1 (en) * 1999-05-25 2003-01-07 Silverbrook Research Pty Ltd Printed media transverse binder
CN1316834C (zh) * 1999-06-15 2007-05-16 西门子公司 在通信网中检验第二通信方的真实可靠性的方法和系统
FI111763B (fi) * 1999-11-04 2003-09-15 Sonera Oyj Omaisuuden hallintamenetelmä ja -järjestelmä
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
CA2392037A1 (en) * 1999-11-22 2001-05-31 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
US6591102B1 (en) * 2000-02-03 2003-07-08 Avaya Technology Corp. Method and system for transmitting feature and authentication information for wireless communication services
DE10043554C2 (de) * 2000-09-01 2002-10-24 Otfried Rumberg Datennetzbasiertes Identifizierungsverfahren
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6925297B2 (en) * 2000-09-19 2005-08-02 Nortel Networks, Limited Use of AAA protocols for authentication of physical devices in IP networks
EP1365611B1 (en) 2001-03-02 2013-06-12 Fujitsu Limited Mobile communication system and apparatus constituting the same
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
DE10128729A1 (de) * 2001-06-13 2002-07-25 Siemens Ag Verfahren und Anordnung zum Anmelden eines Nutzers bei einer über eine Authentifizierungseinheit mit dem Nutzer verbundenen Dienstleistungseinheit
KR20030039033A (ko) * 2001-11-09 2003-05-17 엘지전자 주식회사 무선 인터넷 유료 서비스 과금방법
KR100456034B1 (ko) * 2001-12-20 2004-11-08 엘지전자 주식회사 무선 가입자망 시스템에서 온 라인 복구 시스템 및 방법
KR100535626B1 (ko) * 2002-06-28 2005-12-08 주식회사 케이티 단방향 무선인증 방법
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
GB2398034B (en) * 2003-02-04 2005-08-10 Rolls Royce Plc Laser shock peening
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
CN101018128A (zh) * 2006-02-10 2007-08-15 朗迅科技公司 向互联网协议多媒体子系统(ims)鉴权可移除的用户身份模块
US8245029B2 (en) * 2008-10-31 2012-08-14 Fujitsu Limited System and method for enhanced network entrance into a wireless network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法

Also Published As

Publication number Publication date
GB2279541A (en) 1995-01-04
JPH0787564A (ja) 1995-03-31
GB9412730D0 (en) 1994-08-17
US5642401A (en) 1997-06-24
GB2279541B (en) 1997-08-06

Similar Documents

Publication Publication Date Title
JP2531354B2 (ja) 認証方式
US6259909B1 (en) Method for securing access to a remote system
CN101557406B (zh) 一种用户终端的认证方法、装置及系统
US8397060B2 (en) Requesting digital certificates
EP2667326B1 (en) Method for dynamic authentication between reader and tag, and device therefor
CN109981562B (zh) 一种软件开发工具包授权方法及装置
US20050120248A1 (en) Internet protocol telephony security architecture
JPH07115413A (ja) 移動通信端末認証方式
CN113472716B (zh) 系统访问方法、网关设备、服务器、电子设备及存储介质
CN106034134A (zh) 网页应用程序中进行身份认证请求的方法、辅助方法及装置
CN109214166A (zh) 智能设备授权控制方法及系统
JP2003512792A (ja) 加入者ステーションの認証
CN110598469A (zh) 一种信息处理方法、装置以及计算机存储介质
JP2002528978A (ja) 認証方法及びシステム
JPH10171759A (ja) 商品またはサービスを分配するネットワークにおいて情報を多様化するシステム
CN112188439A (zh) 一种车联网中v2x设备的接入鉴权系统
CN112418850A (zh) 一种基于区块链的交易方法、装置及电子设备
CN115396443A (zh) 基于时间因子的联盟链共识方法、装置、设备及存储介质
CN108595941B (zh) 一种数据处理方法、系统及电子设备
KR101617452B1 (ko) 오티피를 이용한 온라인 결제방법
CN111147239A (zh) 一种离线远程授权认证方法和系统
US10637851B2 (en) Introducing an identity into a secure element
JP2019110534A (ja) 設備認証方法及び設備認証システム
CN115987583B (zh) 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
EP4250209A1 (en) Devices, methods and a system for secure electronic payment transactions

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080627

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090627

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100627

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100627

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 17

LAPS Cancellation because of no payment of annual fees