JP3105361B2 - 移動通信方式における認証方法 - Google Patents

移動通信方式における認証方法

Info

Publication number
JP3105361B2
JP3105361B2 JP04220386A JP22038692A JP3105361B2 JP 3105361 B2 JP3105361 B2 JP 3105361B2 JP 04220386 A JP04220386 A JP 04220386A JP 22038692 A JP22038692 A JP 22038692A JP 3105361 B2 JP3105361 B2 JP 3105361B2
Authority
JP
Japan
Prior art keywords
authentication
mobile communication
communication network
mobile
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP04220386A
Other languages
English (en)
Other versions
JPH0669882A (ja
Inventor
茂房 鈴木
龍男 野原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP04220386A priority Critical patent/JP3105361B2/ja
Priority to US08/107,227 priority patent/US5377267A/en
Priority to DE69323016T priority patent/DE69323016T2/de
Priority to EP93113282A priority patent/EP0584725B1/en
Publication of JPH0669882A publication Critical patent/JPH0669882A/ja
Application granted granted Critical
Publication of JP3105361B2 publication Critical patent/JP3105361B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は異なる通信事業者がそれ
ぞれ独自の移動通信網を構築して移動通信サービスを提
供している場合に、特定の移動加入者がそれらの複数の
通信事業者のサービスを受ける(いわゆるローミング)
ための加入者認証方法に関する。
【0002】
【従来の技術】図2に従来の技術及び本発明の前提とな
る移動通信システムの構成図を示す。10は移動通信サ
ービスを提供する第一の事業者が構築した第一の移動通
信網、11はこの第一の移動通信網に含まれる基地局又
は交換局、12は第一の移動通信網のサービスエリア、
20は移動通信サービスを提供する第二の事業者が構築
した第二の移動通信網、21はこの第二の移動通信網に
含まれる基地局又は交換局、22は第二の移動通信網の
サービスエリア、30は本来第一の事業者の加入者であ
って第二の事業者のローミングサービスも受けられるよ
うに契約してある移動加入者、40は第一の移動通信網
と第二の移動通信網を接続する通信回線である。各移動
通信網は自分のサービスエリアであることを示す報知情
報を常時送信している。従って、移動加入者30はその
報知情報を受信することによって、どこの移動通信網の
エリアにいるのかがわかる。もちろん第一の移動通信網
から第二の移動通信網に移行することもわかる。
【0003】現在、実用化されている移動通信サービス
では異なる事業者間のローミングサービスは行われてい
ないから、これに関する従来技術はない。そこで従来の
自動車電話方式における加入者認証技術を上記の網移行
時における認証に単純に適用した場合の手順を従来技術
として図3に示す。ここで30は第一事業者に加入契約
しておりかつ第二事業者からローミングサービスを受け
られる移動加入者であり、10と20は第2図の場合と
同一である。
【0004】移動加入者(以下、単に加入者と称する)
30はゾーン移行を検出すると自分の移動機識別番号
〔ID〕を移行先の第二の移動通信網(以下、単に第二
の網という)に向けて送信する(工程1)。この〔I
D〕は加入者30と第一の事業者との間で決めたこの加
入者を識別するための番号である。これを受信した第二
の網は、この移動加入者がローミングサービス可能な加
入者か否かを確認し、可能な場合に第一の移動通信網
(以下、単に第一の網という)にこの〔ID〕を通信回
線40を用いて送信する(工程2)。これを受けた第一
の網は加入者30との間で共有している認証鍵〔K1
3〕を第二の網に送信する(工程3)。第二の網はこの
〔K13〕を記憶するとともに認証用に乱数値を発生さ
せ、その乱数値を加入者30に送信する(工程4)。こ
れを受けた加入者30はこの乱数値を認証鍵〔K13〕
で暗号化し、その暗号化した信号である認証応答信号を
第二の網に送信する(工程5)。第二の網はこの認証応
答信号を受信したら、工程3の後に記憶しておいた認証
鍵〔K13〕を用いて復号し、復号した乱数値と工程4
で加入者30に送った乱数値とを照合して一致したら、
加入者30が正規の加入者であると認証できたことにな
る。これにより第二の網は〔ID〕と〔K13〕との関
係を記憶しておけば、呼接続のたびに必要な認証を行う
ことができる。この認証は、上記の工程4と工程5の手
順により実行できる。
【0005】
【発明が解決しようとする課題】上記従来の技術では、
加入者と第一の移動通信網で共有している認証鍵を、全
く別の業者が運営する第二の移動通信網に通知する必要
があるから、認証鍵の守秘性の点で問題があった。本発
明は、認証鍵の守秘性を確保したままローミングサービ
スにおける加入者認証を行う新たな認証方法を提供する
ことを目的とする。
【0006】
【課題を解決するための手段】本発明の認証方法は、第
二の移動通信網がこの認証のための仮の認証鍵を第一の
移動通信網に送り、第一の移動通信網はこの仮の認証鍵
を移動加入者との間で共有する認証鍵で暗号化し、その
暗号化信号を用いて移動加入者の認証を行う点を特徴と
する。
【0007】
【作用】本発明では、第一の移動通信網は移動加入者と
の間で共有する認証鍵を第二の移動通信網に直接通知す
るのではなく、第二の移動通信網から受信した仮の認証
鍵を暗号化した信号を通知すればよいから、移動加入者
との間で共有する認証鍵の守秘性を確保することができ
る。
【0008】
【実施例】図1は本発明における認証方法の第一の例で
ある。記載方法は図3の場合と同一である。移動加入者
(以下、単に加入者という)30が第一の移動通信網
(以下、第一の網という)から第二の移動通信網(以
下、第二の網という)に移行したことを検出して、自分
の識別番号〔ID〕を第二の網に送信するまで(工程
1)は従来と同一である。移行の検出も各網が報知して
いる情報に基づいて実行できることも従来どおりであ
る。本発明で対象とする移動通信網として、無線回線制
御を行う基地局と加入者のデータを保持する記憶装置が
必要である。
【0009】加入者30から〔ID〕を受信した第二の
網はこの〔ID〕と第二の網と加入者30との間で共有
する認証鍵〔K12〕を設定して第一の網に送信する
(工程2)。従来は〔ID〕だけを送信していたのに対
して認証鍵〔K12〕も送信する点が従来と異なる。第
一の網はこれを受けると、認証鍵〔K12〕を加入者3
0と共有する認証鍵〔K13〕で暗号化し、その暗号化
した信号である認証信号を第二の網に返送する(工程
3)。これを受けた第二の網は、乱数値を発生させ、そ
の乱数値と上記の認証信号を加入者30に送信する(工
程4)。これを受けた加入者30は認証鍵〔K13〕を
用いて暗号化信号を復号して認証鍵〔K12〕を復元
し、それを用いて受信した乱数値を暗号化して認証応答
信号を生成し、その認証応答信号を第二の網に返送する
(工程5)。第二の網はこの認証応答信号を認証鍵〔K
12〕を用いて復号して乱数値を復元し、それと工程4
で送信した乱数値とを比較照合し、一致したら加入者3
0を正規の加入者として認証する。もしくは、第二の網
は工程4で送信した乱数値を認証鍵〔K12〕を用いて
暗号化し、この値と認証応答信号とを比較照合し、一致
したら加入者30を正規の加入者として認証する。この
認証が完了したら、第二の網はこの加入者の識別番号
〔ID〕と認証鍵〔K12〕との関係を記憶しておくこ
とにより、工程6と工程7に示すように以降の加入者3
0との呼接続の際に認証を行うことができる。
【0010】この例によれば、認証鍵〔K12〕は公開
されるが、認証鍵〔K13〕は認証鍵〔K12〕を暗号
化するために用いられているだけであるから、〔K1
3〕の秘匿性を確保することができる。〔K12〕は第
二の網が加入者30との間で仮に設ければよい鍵である
から公開してもそれほど問題ない。加入者30は第二の
網の正規の加入者ではなく、あくまでローミング用の加
入者であるから、鍵〔K12〕の守秘の要求は大きくな
いからである。(加入者30が第二の網の正規の加入者
であれば、本発明を用いなくても従来の方法により認証
できる。) もし、〔K12〕を秘匿したい場合には後
述の第二の実施例によればよい。
【0011】図4は上記の例の場合の移動加入者30の
制御手順である。工程S1はサービスゾーンを移行した
時に報知情報を受信して移行先のサービス事業者を判定
する部分である。加入者30は在圏している事業者名を
記憶しているから、移行先の事業者名と記憶中のそれと
を比較することにより事業者判定が可能である。これが
一致していれば、移行しても事業者が変わらない場合だ
から、後述の工程S5に移ればよい。不一致なら工程S
2に移るが、この場合は異なる事業者のゾーンに移行し
た場合だから、移行先のゾーンが第一の事業者がどうか
を調べる。第一の事業者であれば他の事業者のゾーンか
ら戻った場合であり、工程S13で認証鍵をK13に設
定して工程S5に移る。第一の事業者でなければ、本発
明第一の例の場合と同一となり、工程S4で暗号解読鍵
をK13に設定する。これは図1に示す制御手順の中の
工程4で、第2の網から送信される暗号化信号を復号す
るためである。この後に工程S5に移る。これは網への
サービス要求の部分であり、図1では工程1に相当す
る。ここでは加入者30は第一の事業者との間で取り交
わした識別番号〔ID〕を送信する。その後、図1を見
ればわかるように第一の網と第2の網との間で所要の信
号の授受を行った後、図1の工程4で記載のように網か
ら乱数値と暗号化した信号からなる認証要求信号が送ら
れるから、これを受信する工程になる。これがS6であ
る。例えば認証種別1=乱数なし、認証種別2=乱数有
りのように種別分けされた情報があり、これにより区別
する方法も考えられるから、この認証要求信号から、い
かなる認証方式を行うのかを検出するのが工程S7であ
る。つまり図1と図3の工程4を比較すればわかるよう
に、加入者30が異なる事業者のゾーンに移った場合は
乱数値以外に暗号化した信号が送られるが(図1の工程
4を参照)、同一事業者のゾーンの場合には乱数値だけ
が送られる(図3の工程4を参照)から、この内容を見
れば異なる事業者のゾーンに移行したかどうかがわかる
からである。乱数値以外の情報が含まれている場合には
異なる事業者のゾーンに移行した場合だから、工程S8
でその暗号化信号を復号して〔K12〕を復元し、それ
を認証鍵にする。そうでない場合には認証鍵はそのまま
にする。その後工程S9で、認証鍵を用いて網へ認証応
答を行う。もし異なる事業者へ移行した場合には新たな
認証鍵〔K12〕を用いて認証応答することになる。こ
れが図1の工程5に相当する。
【0012】図5は第二の例であり、上記の仮の鍵〔K
12〕も秘匿したい場合の認証手順である。ここでは第
二の網は仮の鍵〔Kt〕を用い、工程2〜工程4までの
について第一の例での鍵〔K12〕の代わりに、この鍵
を〔Kt〕で暗号化した信号〔Kt(K12)〕を用い
たことを特徴とする。その他の工程は第一の例と同一で
ある。
【0013】この例によれば、特に工程2において鍵
〔K12〕を送受信するのではなくて、これを鍵〔K
t〕で暗号化した信号を送受信するので、鍵〔K13〕
だけでなく〔K12〕も秘匿できる。図6は本発明第1
の実施例の具体的な適用例として、位置登録時に認証を
行う場合を示す。ゾーン移行した時には移動加入者30
は位置登録を行うから、その時に本発明の認証動作を行
う。なお、これまでの既述では第一事業者等は第一の移
動通信網等として説明していたが、ここでは第一事業者
等として説明する。どちらでも本発明の要旨を変えるこ
とはないからである。
【0014】まず移動加入者30は移行先の移動通信網
である第二事業者に対して位置登録要求信号を送信する
(工程1)。当然この信号には移動加入者30の識別番
号〔ID〕を含む。この信号を受信した第二事業者20
はこの移動加入者用の認証鍵〔K12〕を発生し、〔I
D〕とともに通信回線を経由して第一事業者10に送信
する(工程2)。第一事業者10は〔ID〕を検出し
て、加入者30が自分の契約ユーザであることを確認し
たら、認証鍵〔K12〕を移動加入者との間で共有する
認証鍵〔K13〕で暗号化した認証信号〔K13(K1
2)〕を第二事業者に送信する(工程3)。これを受け
た第二事業者20は認証用の乱数値を発生させ、それと
認証信号をセットにして加入者30に送信する(工程
4)。移動加入者30はこれを受けて、認証信号を認証
鍵〔K13〕で復号して鍵〔K12〕を復元・記憶した
うえで、この鍵〔K12〕で第二事業者から受信した乱
数値を暗号化した認証応答信号〔K12(rnd)〕を
第二事業者に送信する(工程5)。第二事業者20はこ
の認証応答信号を鍵〔K12〕で復号して得た乱数値
を、工程4で送信した乱数値と比較照合し、一致すれば
この移動加入者30がローミングサービス可能な加入者
であると判断して、この加入者の〔ID〕と鍵〔K1
2〕を記憶するとともに呼接続処理を可能とする。
【0015】工程6〜工程9は移動加入者30から発呼
要求があった場合の呼接続手順である。先ず加入者30
は発呼信号を第二事業者に送信する(工程6)。第二事
業者はこれを受けて受付信号を加入者に返送する(工程
7)とともに乱数値〔rnd〕を含む認証要求信号を送
信する(工程8)。加入者30は記憶済の鍵〔K12〕
を用いたこの乱数値を暗号化し、それを認証応答信号と
して返送する(工程9)。第二事業者はここで認証を行
い、完了したら回線接続処理に移る。この処理は従来の
処理と同様であって、本発明の特徴ではないから省略す
る。
【0016】本発明は、第一の網と第二の網を接続する
通信回線を持たない場合でも、事前に、第二の網が第一
の網から第一の網に属するすべての〔ID〕をオフライ
ンで取得し、これを元に、第二の網が第一の網に、全て
の〔ID〕とその〔ID〕を持つ加入者に対する一時的
な認証鍵〔K12〕をオフラインで通知し、さらにこれ
を元に、第一の網が第二の網に、その〔ID〕を持つ加
入者の認証鍵〔K13〕によって暗号化された〔K13
(K12)〕をオフラインで通知することによっても達
成される。ここで、オフラインとは、例えば郵便などが
考えられる。
【0017】
【発明の効果】本発明によれば、ローミング先の事業者
が移動加入者を認証する際、第一事業者と加入者で共有
する認証鍵〔K13〕を直接に用いないで、第二事業者
と加入者間で共有する鍵〔K12〕を〔K13〕で暗号
化した信号を用いるようにしたから、鍵〔K13〕を秘
匿できる。さらに、鍵〔K12〕さえも秘匿することも
可能である。
【図面の簡単な説明】
【図1】本発明の第一の実施例を説明する図である。
【図2】本発明と従来の認証方法の双方の前提となるシ
ステム構成図である。
【図3】従来の認証手順を示す図である。
【図4】本発明の第一の実施例で動作する移動局の動作
手順を示す図である。
【図5】本発明の第二の実施例を示す図である。
【図6】位置登録の際に本発明の第一の実施例を実行す
る場合の制御手順である。
【符号の説明】
10 第一事業者 20 第二事業者 30 移動加入者
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平4−352525(JP,A) 特開 平4−213237(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04B 7/24 - 7/26 102 H04Q 7/00 - 7/38 H04L 9/32

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 移動局が正規の移動加入者であることを
    認証により確認した後にこの移動加入者と通信を開始す
    る第一の移動通信網と、この移動通信網と通信回線で接
    続される第二の移動通信網とを含み、前記移動局と前記
    第一の移動通信網は前記移動局を認証するための第一の
    認証鍵を共有し、かつ前記移動局が前記第二の移動通信
    網とも接続資格を有する場合に前記第二の移動通信網が
    前記移動局の認証を行うための方法であって、 前記移動局は前記第二の移動通信網に対してこの移動局
    の移動局識別番号を送信し、これを受けた前記第二の移
    動通信網はこの受信した移動局識別番号と第二の認証鍵
    を前記第一の移動通信網に送信するとともに前記第二の
    認証鍵を前記第一の認証鍵で暗号化した信号である認証
    信号を前記第一の移動通信網から受信したらこの認証信
    号と乱数値とを前記移動局に送信し、これを受けた前記
    移動局は予め具備している前記第一の認証鍵を用いて前
    記認証信号を復号して前記第二の認証鍵を復元した上で
    この第二の認証鍵で前記乱数値を暗号化した信号である
    認証応答信号を前記第二の移動通信網に送信し、前記第
    二の移動通信網はこの認証応答信号により前記移動局の
    認証を行うことを特徴とする移動通信方式における認証
    方法。
  2. 【請求項2】 移動局が正規の移動加入者であることを
    認証により確認した後にこの移動加入者と通信を開始す
    る第一の移動通信網と、この第一の移動通信網と通信回
    線で接続される第二の移動通信網とを含み、前記移動局
    と前記第一の移動通信網は前記移動局を認証するための
    第一の認証鍵を共有し、かつ前記移動局が前記第二の移
    動通信網とも接続資格を有する場合に前記第二の移動通
    信網が前記移動局の認証を行うための方法であって、 前記移動局は前記第二の移動通信網に対してこの移動局
    の移動局識別番号を送信し、これを受けた前記第二の移
    動通信網はこの受信した移動局識別番号と第二の認証鍵
    を第三の認証鍵で暗号化した鍵信号を前記第一の移動通
    信網に送信するとともに前記鍵信号を前記第一の認証鍵
    で暗号化した信号である認証信号を前記第一の移動通信
    網から受信したらこの認証信号と乱数値と前記第三の認
    証鍵とを前記移動局に送信し、これを受けた移動局は予
    め具備している前記第一の認証鍵と受信した前記第三の
    認証鍵とを用いて前記認証信号を復号して前記第二の認
    証鍵を復元した上でこの第二の認証鍵で前記乱数値を暗
    号化した信号である認証応答信号を前記第二の移動通信
    網に送信し、前記第二の移動通信網はこの認証応答信号
    により前記移動局の認証を行うことを特徴とする移動通
    信方式における認証方法。
JP04220386A 1992-08-19 1992-08-19 移動通信方式における認証方法 Expired - Lifetime JP3105361B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP04220386A JP3105361B2 (ja) 1992-08-19 1992-08-19 移動通信方式における認証方法
US08/107,227 US5377267A (en) 1992-08-19 1993-08-16 Method of authentication with improved security for secrecy of authentication key
DE69323016T DE69323016T2 (de) 1992-08-19 1993-08-19 Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels
EP93113282A EP0584725B1 (en) 1992-08-19 1993-08-19 Method of authentication with improved security for secrecy of authentication key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04220386A JP3105361B2 (ja) 1992-08-19 1992-08-19 移動通信方式における認証方法

Publications (2)

Publication Number Publication Date
JPH0669882A JPH0669882A (ja) 1994-03-11
JP3105361B2 true JP3105361B2 (ja) 2000-10-30

Family

ID=16750313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04220386A Expired - Lifetime JP3105361B2 (ja) 1992-08-19 1992-08-19 移動通信方式における認証方法

Country Status (4)

Country Link
US (1) US5377267A (ja)
EP (1) EP0584725B1 (ja)
JP (1) JP3105361B2 (ja)
DE (1) DE69323016T2 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5675628A (en) * 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
EP0788688B1 (en) * 1994-10-27 2004-01-21 International Business Machines Corporation Method and apparatus for secure identification of a mobile user in a communication network
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5974307A (en) * 1995-12-21 1999-10-26 Pitney Bowes Inc. Method and system communicating with a voice response unit over a cellular telephone network
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5768383A (en) * 1995-12-22 1998-06-16 Pitney Bowes Inc. Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
US6035043A (en) * 1995-12-22 2000-03-07 Pitney Bowes Inc. Cellular telephone manifest system
US5812945A (en) * 1995-12-22 1998-09-22 Pitney Bowes Inc. Metered payment cellular telephone communication system
US5765106A (en) * 1995-12-22 1998-06-09 Pitney Bowes Inc. Authorized cellular telephone communication access and verification control system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
JP2937163B2 (ja) 1997-04-11 1999-08-23 日本電気株式会社 移動通信方式
EP0883318A1 (en) * 1997-06-05 1998-12-09 ICO Services Ltd. User authentication for roaming between mobile telecommunications networks
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6584310B1 (en) 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
EP1006418B1 (en) 1998-06-22 2006-08-23 Seiko Epson Corporation Sensor mounting structure and electronics and watch having the structure
US6704563B1 (en) 1998-08-11 2004-03-09 Boston Communications Group, Inc. Systems and methods for prerating costs for a communication event
US6678826B1 (en) * 1998-09-09 2004-01-13 Communications Devices, Inc. Management system for distributed out-of-band security databases
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
US7340612B1 (en) * 1999-09-20 2008-03-04 Thomson Licensing Method for device registration in a wireless home network
AU1367101A (en) 1999-09-24 2002-01-08 Dennis J. Dupray Geographically constrained network services
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
GB2373966B (en) * 2001-03-30 2003-07-09 Toshiba Res Europ Ltd Mode monitoring & identification through distributed radio
JP4065850B2 (ja) 2002-01-24 2008-03-26 シーメンス アクチエンゲゼルシヤフト 移動ネットワーク環境におけるデータトラフィックの保護方法
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
KR100912287B1 (ko) * 2002-12-03 2009-08-21 주식회사 케이티프리텔 씨디엠에이 이동통신망과 공중 무선랜 망과의 연동을 위한사용자 인증 시스템 및 그 방법
JP4532474B2 (ja) 2003-03-18 2010-08-25 クゥアルコム・インコーポレイテッド 第一のネットワークと第二のネットワークとの間の相互ネットワーク
MXPA05010640A (es) * 2003-04-02 2005-12-15 Qualcomm Inc Cifrado entre una red de cdma y una red de gsm.
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
KR100701617B1 (ko) * 2005-09-08 2007-03-30 삼성전자주식회사 데이터 수집 방법 및 장치
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
JP4491007B2 (ja) * 2007-10-11 2010-06-30 日本電信電話株式会社 ローミングシステム、ローミング方法、および、端末識別方法
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
KR101600422B1 (ko) 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
KR101441567B1 (ko) * 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
BR112018002544A2 (pt) * 2015-08-11 2018-09-18 Huawei Technologies Co., Ltd. método e aparelho de autenticação de acesso
JP7407635B2 (ja) 2020-03-26 2024-01-04 大阪瓦斯株式会社 反応装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0434710A1 (de) * 1988-09-17 1991-07-03 ZF FRIEDRICHSHAFEN Aktiengesellschaft Hydrodynamische bremse
SE462514B (sv) * 1989-06-30 1990-07-09 Rune Ricknert Taetnings- och lagringsanordning i eldrivna tandborstar
IL94467A (en) * 1989-07-12 1995-12-31 Motorola Inc Method of authentication to protect appointments in remote communication systems
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
WO1991004970A1 (en) * 1989-09-27 1991-04-18 Rhone-Poulenc Rorer S.A. Cyclic peroxyacetal lactone, lactol and ether compounds
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
EP0584725A1 (en) 1994-03-02
DE69323016D1 (de) 1999-02-25
US5377267A (en) 1994-12-27
JPH0669882A (ja) 1994-03-11
EP0584725B1 (en) 1999-01-13
DE69323016T2 (de) 1999-06-10

Similar Documents

Publication Publication Date Title
JP3105361B2 (ja) 移動通信方式における認証方法
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP2877199B2 (ja) ローミング方式
CN100388852C (zh) 用于询问-应答用户鉴权的方法和系统
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
US8417218B2 (en) SIM based authentication
WO1999027678A2 (en) Security of data connections
CA2282942A1 (en) Efficient authentication with key update
WO1995009498A1 (en) Method for key management of point-to-point communications
CN100370772C (zh) 一种无线局域网移动终端接入的方法
WO2001024560A1 (en) Radio communications
JP3421977B2 (ja) 認証方法及びシステム
JPH04352525A (ja) 移動通信認証方式
JPH0897811A (ja) データサービスシステム
JPH05183507A (ja) 移動通信認証方法
EP1359778A1 (en) System, method and station for use in secure communication
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
JP2000165943A (ja) 加入者情報管理システム
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JP2004364166A (ja) 暗号化通信システム
JP2000165942A (ja) 加入者情報管理システム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080901

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080901

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090901

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090901

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110901

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120901

Year of fee payment: 12

EXPY Cancellation because of completion of term