JP3704312B2 - 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局 - Google Patents

無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局 Download PDF

Info

Publication number
JP3704312B2
JP3704312B2 JP2001538429A JP2001538429A JP3704312B2 JP 3704312 B2 JP3704312 B2 JP 3704312B2 JP 2001538429 A JP2001538429 A JP 2001538429A JP 2001538429 A JP2001538429 A JP 2001538429A JP 3704312 B2 JP3704312 B2 JP 3704312B2
Authority
JP
Japan
Prior art keywords
sequence number
authentication
sqni
stack
identity module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001538429A
Other languages
English (en)
Other versions
JP2003515293A (ja
Inventor
ホルン ギュンター
ヴィンク バルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2003515293A publication Critical patent/JP2003515293A/ja
Application granted granted Critical
Publication of JP3704312B2 publication Critical patent/JP3704312B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
本発明は、請求項1の上位概念に記載の無線通信ネットワークの、移動局に対する認証方法並びに請求項12の上位概念に記載の相応する無線通信ネットワークおよび請求項13の上位概念に記載の相応する移動局に関する。
【0002】
一般に、無線通信ネットワークの移動加入者の移動局が少なくとも1つのアイデンティティモジュール(UMTSネットワークの場合 User Services Identity Module, GSMネットワークの場合 Subscriber Identity Module)を有していることが公知である。また、無線通信ネットワークにおいて複数の形式のセキュリティ機能を適用することが公知である。すなわち、EP−0822727A2号には、セルラ式デジタル移動無線ネットワークの移動ユーザがGSM標準に従ってアイデンティティモジュール−SIMカード−によってその都度のネットワークに対して身元確認される、加入者認証のためおよび/または情報の暗号化のための方法およびシステムが記載されている。その際移動局と移動無線ネットワークとの間の加入者認証のためにセキュリティパラメータおよびセキュリティアルゴリズムが用いられる。
【0003】
更に、ネットワーク認証の形のセキュリティ機能も可能であり、すなわち無線通信ネットワークは移動局に対して認証されて、通信コネクションを権限なくモニタリングするために例えば基地局のようなネットワーク装置を「クローニング」することによる悪用および変造(corruption)が検出されかつできるだけ排除されるようにする。更に3GPPの文書3GTS33.102(3rd Generation Partnership Project)には、ネットワーク認証に関連した次世代の無線通信ネットワーク−例えばUMTS−のセキュリティ態様を扱っているアーキテクチャが記載されている。この公知の認証方法は“signed-challenge”法に基づいている。ここでは、移動局のネットワークは次のものを送信する:1)“challenge”(ランダム数RAND)、2)シーケンス番号の形の情報パラメータ、これに基づいて移動局は、移動局がこの番号を以前に利用していないことを検証することができ、および3)認証コード(message authentication code MAC)、このコードはネットワーク側で“challenge”およびシーケンス番号から形成される。認証を実施することができるようにするために、ネットワークは認証トークン(authentication token)を“challenge”と一緒に送信する。上記の情報(RAND,AUTN)の受信後、移動局はこれらの情報の出所および整合性を認証する。その際移動局は期待される認証コード(XMAC)を計算しかつ到来した認証トークンに含まれている、認証コード(MAC)の値と比較する。アイデンティティが存在している場合には、移動局は、受信したシーケンス番号が「フレッシュ」であるかどうか、すなわちこの番号がこれまでに一度も利用されなかったかどうかについての再検査を始める。このために移動局は、移動局によって既に受け入れられたシーケンス番号の履歴を評価する。認証コードの検証が成功しかつ受信したシーケンス番号の未使用が保証されると、ネットワークは加入者に対して認証されることになる。この方法では、悪用およびそういった類のことを回避するために、“challenge”の繰り返しを確実に回避することが必要である。
【0004】
通例、シーケンス番号を有する認証トークンをそれぞれ含んでいる認証ベクトルの複数個スタック(batch)がネットワーク側において生成される。それぞれのスタックからそれぞれ新しい認証のために、利用されていない認証ベクトルが選択されかつ少なくとも、シーケンス番号が認証問い合わせにおいて移動局に送信される。それから移動局側において、アイデンティティモジュールによって、受信したシーケンス番号が認証のために受け入れられるかまたは拒絶されるが決定され、かつ認証問い合わせが返答される。
【0005】
アイデンティティモジュールに対して、シーケンス番号が実際に「フレッシュ」に割り当てられたことを保証するために、ネットワークは、最後に送信された番号よりどんどん大きくなっていくシーケンス番号しか有していない。その場合アイデンティティモジュールは1つの個別計数器、すなわちその実時点の計数値が最後に受け入れられたシーケンス番号の値とその都度同一である計数器が必要なだけである。新しいシーケンス番号は、それが実時点の計数値より大きいときにだけ受け入れられる。しかしその場合に、送信された番号の順序が受信される番号の順序に一致しないことが起こり得る。それは例えば、移動加入者がその移動局と共に複数のネットワーク間を移動しかつ異なっているネットワーク装置にログインしようとするときである。アイデンティティモジュールが唯一の値だけを記憶するものであるならば、順序外のシーケンス番号が使用されるとき、シーケンス番号が拒絶されることになりかねない。順序外のシーケンス番号を使用することは基本的に禁止されていないが、当該番号が繰り返されるときは駄目であり、このことは確実に回避されるべきことである。
【0006】
シーケンス番号の繰り返しを確実に識別するための理論上の方法は、アイデンティティモジュールが既に受信された番号をすべて記憶することである。一方において番号の数は原理的には制限されておらずかつ他方においてアイデンティティモジュールのメモリ容量には限界があるので、この方法が有用な時間は短い。もっと好都合な方法では、既に受信しかつ受け入れたL個の最大のシーケンス番号を有するリストを使用している。移動局がシーケンス番号を受信すると、移動局はこれをそのアイデンティティモジュールにおいて、それがまだ記憶されておらずかつリスト中の最小番号より大きいときにだけ受け入れる。この手法により個別例において、順番外で移動局に送信されかつ最高の番号よりその都度小さくかつ最下位のリストエントリであるシーケンス番号の利用が可能になる。このために、膨大なメモリコストの他に、整理されたリストの複雑なマネージメントが必要であり、その際とりわけ、このリストを管理するための明示マネージメント命令を定義かつ実行しなければならない。
【0007】
従って本発明の課題は、ネットワーク認証のためのできるだけ効果的でかつ経済的な方法並びに相応の無線通信ネットワークおよび相応の移動局を提供することである。
【0008】
この課題は、方法に関しては請求項1の特徴部分に記載の構成により、および移動局に関しては請求項13の特徴部分に記載の構成により並びにネットワークに関しては請求項12の特徴部分に記載の構成により解決される。
【0009】
上に説明した方法から出発して本発明の対象によれば、
アイデンティティモジュールに無線通信ネットワークから、所属のシーケンス番号を有するどの認証トークンが同一のスタックに存在しているかについての情報を与え、かつ
アイデンティティモジュールによって、スタック当たり少なくとも1つのシーケンス番号を記憶しかつ受信したシーケンス番号の受け入れまたは拒絶に関する決定のために利用する。
【0010】
本発明の対象の利点は、
アイデンティティモジュールにおいてメモリコストの要求が低減されること、
シーケンス番号の受け入れのために必要な認証がアイデンティティモジュールによって簡単になること、および
リスト運営管理のための明示管理命令が省略されること
である。
【0011】
本発明によって、アイデンティティモジュールには、ネットワーク側においてスタック毎にシーケンス番号ないし認証トークンがどのように生成されるかの形式に関する情報が与えられ、それ故にうまくいけばスタック当たり唯一のシーケンス番号以上には、有利にはそれぞれのスタックからの最高のシーケンス番号より他は記憶する必要はなく、もはやすべてのシーケンス番号を記憶する必要はない。モデルにおけるメモリコストの低減は重大でありかつそれは大体、中位のスタックサイズの領域にある。公知の方法に対して簡単化された、最小限に低減される番号リストの管理は同じように保証されている。というのは、移動局側において、到来した番号がリストに既に含まれているかどうかの検証、およびこの番号の受け入れの際のリストの更新が回避されるからである。
【0012】
本発明の方法において有利なのは、更に、同一のスタック内にどんなシーケンス番号が存在しているかという付加的な情報によって、ネットワークが相応のシーケンス番号を認証トークンに生成するとき、移動局を有する移動加入者の実時点の所在地に関するデータを必要としないことが可能になる。これにより、加入者は複数のネットワーク間で任意に移動することができ(ローミング)、しかもその場合に−公知の方法の場合のように−移動が原因で、これら新しい番号はまだ一度も拒否されておらず、それ故に本来は有用であるにもかかわらず、番号順序が変わったことに基づいて新しいシーケンス番号が拒絶されるというおそれもない。
【0013】
本発明の特別有利な実施形態によれば、
無線通信ネットワークのネットワーク装置によって認証トークンのためにその都度1つのモードパラメータを割り当て、該モードパラメータは同一のスタックのすべての認証トークンに対して同一の値を有しており、
選択された認証トークンのモードパラメータおよびシーケンス番号をアイデンティティモジュールに送信し、かつ
受信したシーケンス番号が受信したモードパラメータに対応する記憶されているシーケンス番号より大きいとき、受信したシーケンス番号をアイデンティティモジュールによって受け入れる
ようにしている。
【0014】
同一のスタックのすべてのシーケンス番号を同じに特徴付ける、スタック当たり唯一のモードパラメータによって、アイデンティティモジュールのリストに多数のシーケンス番号を記憶する必要はなくなり、このモードパラメータの生成および管理に対して必要なコストに関連したネットワーク認証が特別効果的になる。シーケンス番号の長いリストを記憶する必要に代わって、著しく僅かな番号フィールドで十分である。この同一のモードパラメータが、ネットワーク側において同一のスタックに属するシーケンス番号がどのように生成されるかという情報をアイデンティティモジュールに対して形成する。
【0015】
本発明の実施形態によればアイデンティティモジュールによって、受信したシーケンス番号の受け入れまたは拒絶について決定するためにモードパラメータ毎の計数値を記憶するようにすれば有利であることが分かっている。このことは、移動局側において迅速および非常に僅かなコストで決定を下すために経済的でかつ効果的なメソッドである。
【0016】
有利には、モードパラメータをスタックに循環的に割り当てる、すなわちこれらが新しい認証に対して同一のネットワークにおいてまたは異なったネットワークにおいて割り当てられるかどうかに無関係に割り当てられる。ネットワーク装置はモードパラメータの循環的な割り当てによって、認証を行う移動局の所在地に関するなんらかの情報を保存する必要もないし、これらを維持する必要もない。
【0017】
本発明の択一的な変形例によれば、無線通信ネットワークのネットワーク装置によって認証トークンに対して複数のモードパラメータを割り当て、該モードパラメータは同一のスタックのすべての認証トークンに対して異なった値を有しておりかつ個々のスタック内にそれぞれ、認証トークンと同じ順序において存在しており、かつ
スタックのすべての認証トークンに同じシーケンス番号を割り当てる
ようにしている。種々異なったモードパラメータが、ネットワーク側において同一のスタックに属するシーケンス番号がどのように生成されるかの情報をアイデンティティモジュールに対して形成する。このようにしても、アイデンティティモジュールにおけるメモリコストの低減が生じる。
【0018】
有利には、アイデンティティモジュールによって、受信したシーケンス番号の受け入れまたは拒絶に関して決定するために、エントリがそれぞれ1つのシーケンス番号およびモードパラメータを有しているリストを記憶する。本発明の別の実施例によれば、受信したシーケンス番号がリストに現れずかつ記憶されている最小のシーケンス番号より大きいとき、および/または受信したシーケンス番号がリストに現れかつ受信したモードパラメータがエントリされたシーケンス番号とともに記憶されているモードパラメータより大きいとき、受信したシーケンス番号を受け入れることができる。
【0019】
本発明の別の実施形態によれば、少なくとも1つの特有のモードパラメータがリザーブされかつ個々の認証ベクトルの差し迫る要求が生じた場合に割り当てられる。これにより、ネットワーク装置の実時点の状態に応じて−それが差し迫っていないまたは差し迫っている状態にあるかで−フレキシブルに割り当てることができる通常のモードパラメータおよび特有のモードパラメータを使用することができる。
【0020】
無線通信ネットワークのネットワーク装置によってモードパラメータを、種々異なっているネットワーク装置によって記憶されている、認証ベクトルのスタックが異なっているモードパラメータを有しているように割り当てるようにしても有利である。これにより、ネットワーク装置が大部分の時間において種々異なっているスタックに対する種々異なっているモードパラメータを使用することができ、従って認証トークンおよびその中に含まれているシーケンス番号を有する“challenge”の繰り返し(replyay)が確実に回避されることが保証されている。
【0021】
本発明を図示の実施例に基づいて詳細に説明する。詳細には
図1は、アイデンティティモジュールを備えた移動局のブロック線図を示し、
図2は、ネットワーク認証のためのアイデンティティモジュールとネットワーク装置との間の通信の流れを示してる。
【0022】
図1には、ブロック線図において移動局MTの基本的な構成が示されている。移動局はユーザ装置UE(User Equipment)と、アイデンティティモジュールUSIM(UMTS Services Identity Module)を備えたチップカードUICC(UMTS Identity Chip Card)とを有している。実施例は、移動局MTの、将来のUMTS(Universal Mobile Telecommunication System)無線通信ネットワークへの使用に関しているが、別の無線通信ネットワークにも適用することができる。移動加入者は移動局を周知のように、通信ネットワークの別の加入者または加入者のネットワーク装置と交信するために利用する。無線インタフェースを介して情報は、移動局MTと無線通信ネットワークRNWのネットワーク装置との間の通信コネクションにおいて(図2も参照)双伝送方向で交換される。
【0023】
音声、データなどを含んでいることができる無線信号を送信しかつ受信するために、ユーザ装置UEは送受信装置TRXを有している。これは中央制御装置CCに接続されている。中央制御装置CCは更に、メモリ装置MMおよび入出力モジュールI/O−Mに接続されている。入出力モジュールI/O−Mはユーザ、例えば移動加入者SUBに対するインタフェースを形成して、本実施例では殊に普通は移動局の所有者である加入者の入力を受信するできるようにする。ユーザ装置UEはアイデンティティモジュールUSIMにユーザ装置−チップカード−インタフェーズを介して接続されている。セルラデジタル移動無線ネットワークの移動加入者は、アイデンティティモジュールUSIMによって、該加入者がログオンされているその都度のネットワークに対してアイデンティティ確認をすることができる。アイデンティティモジュールUSIMは加入者に関連したデータおよび認証データを記憶しており、このために局所的な制御装置UCCおよび局所的なメモリ装置UMMを有している。これらは送受信装置TRXに直接かまたは中央制御装置CCを介して接続されている。
【0024】
無線通信ネットワークRNWおよびその装置を移動局MTないしそのアイデンティティモジュールUSIMに対して認証するために、情報を持った通信(メッセージ)の伝送が行われる。これらの情報のうち本発明およびその実施態様に対して重要である信号およびパラメータは図2に示されている。ネットワーク認証は公知の“signed challenge”プロトコルに従って行われる。これはネットワーク側の生成および割り当て並びにシーケンス番号の移動局側の記憶に結び付けられている。移動加入者ないしその移動局MTをサービスしているネットワーク(serving network)ないしそのネットワーク装置の1つが、例えば加入者の所在地が更新されて(Location Update)ネットワーク内部の認証データを要求するや否や、ネットワーク装置、例えば認証装置(AUC)が複数の認証ベクトル(quintetts)を生成する。既存の認証ベクトルが使い果たされている場合には、ネットワーク装置は新しいベクトルを生成する。所定の数、例えば5つの認証ベクトルが有利にはそれぞれ1つのスタック(バッチ)にまとめられている。それぞれの認証ベクトル(AV)は、ランダム数(RAND)、応答パラメータ(XRES)、暗号化キー(CK)、整合性キー(IK)および認証トークン(AUTN)を含んでいる。それぞれの認証トークン(AUTN)はシーケンス番号(SQN)、認証コード(MAC)および本発明の対象による付加的な情報を含んでいる。これは有利には、モードパラメータ(MODE)から成っている。認証トークン(AUTN)ないし認証ベクトルにおけるシーケンス番号は昇べき順または降べき順で生成される。
【0025】
それぞれの新しい認証に対して、ネットワーク認証を開始した、ネットワークの場合RNWのネットワーク装置がその都度のスタックから利用されていない認証ベクトルを選択する。その後該ネットワーク装置は選択された認証ベクトルの、シーケンス番号SQNi並びにモードパラメータMODEiを含んでいる認証トークンを認証問い合わせにおけるランダム数と一緒に無線インタフェースを介して移動局MTに送信する。その際本発明の対象によるモードパラメータMODEiは同一のスタック中にどんなシーケンス番号が存在しているかを特徴付けるものである。種々異なっているスタックに対して種々異なっている値を有しているモードパラメータMODEiは同一のスタックのすべての認証トークンに対して同一である。移動局の側においてアイデンティティモジュールUSIMによって、受信したシーケンス番号SQNiを認証のために受け入れるべきでるかまたは拒絶すべきであるかが決定され、かつ引き続いてネットワーク装置の認証問い合わせが無線インタフェースを介してネットワークRNWに相応の通信を送出することによって応答される。本発明の対象によれば、アイデンティティモジュールUSIMはそのメモリ装置UMMにモードパラメータMODEn毎のシーケンス番号SQNnを記憶する。有利にはそれはその都度のスタックの最高のシーケンス番号である。それからこの番号が受信したシーケンス番号SQNiの受け入れまたは拒絶に関する決定のために使用される。従って有利には、メモリ装置UMMはモードパラメータMODEnのそれぞれに対して唯一のエントリSQNxしか含んでおらず、このために公知の方法の場合のようにすべてのシーケンス番号の番号リストを管理することに比べてメモリコストは最小ということになる。
【0026】
アイデンティティモジュールUSIMに、どの認証トークンが同一のスタックに属しているかという情報を伝送する択一的な変形形態では、無線通信ネットワークのネットワーク装置から複数のモードパラメータMODEが割り当てられるようになっている。ここでこれらのモードパラメータは同一のスタックのすべての認証トークンに対して種々異なっている値を有している。その際個別スタック内でこれらはそれぞれ、認証トークンと同じ順序で存在している。その場合スタックのすべての認証トークンに対して同じシーケンス番号SQNが割り当てられる。アイデンティティモジュールUSIMのメモリ装置UMMは、受信したシーケンス番号SQNiの受け入れまたは拒絶を決定するためのリストLISTを有している。ここでリストのエントリはそれぞれ、シーケンス番号SQNおよびモードパラメータMODEを含んでいる。アイデンティティモジュールUSIMがシーケンス番号SQNiおよびモードパラメータMODEiを有する認証トークンを受信するや否や、このシーケンス番号の番号が番号リストLISTに現れておらずかつ記憶されている最小のシーケンス番号SQNより大きいときに、このシーケンス番号を受け入れる。その場合この受信されたシーケンス番号SQNiはそれが番号リストLISTに現れかつ認証トークンに含まれているモードパラメータMODEiがエントリされたシーケンス番号SQNとともに記憶されたモードパラメータMODEより大きいときにも受け入れられる。メモリ装置UMMのリストLISTは更に受信したシーケンス番号SQNiを受け入れる際にアイデンティティモジュールUSIMにおける制御装置UCCによって更新される。
【0027】
アイデンティティモジュールUSIMの局所的な制御装置UCCは複数の計数値SQN−MSを使用することができる。これら数値はモードパラメータMODEn毎にそれぞれ決められておりかつ受信したシーケンス番号SQNiの受け入れまたは拒絶に関する決定のために利用可能である。例えば全部でM個使用可能であるモードパラメータMODEnによって、スタックないしそれぞれ同一のスタックの認証ベクトルないし認証トークンに対するモードパラメータの割り当てを次のようにして行うことができる。すなわち、実時点のスタックが値m<Mを含み、次のスタックが値m+1を含んでいるようにである。実時点のスタックに値Mが割り当てられる場合、これに続くスタックはm=1を有している。モードパラメータMODEnは例えば1バイトを含んでいる。このバイトはそれぞれのシーケンス番号にくっついているかまたはそれとは別個のものであるが、それと同時に伝送することができる。モードパラメータMODEnのこのような循環的な割り当ては、モードパラメータが同一のネットワークまたは異なっているネットワークにおける新しい認証のために生成されるべきであるかに無関係に行われる。ネットワーク装置は、モードパラメータの循環的な割り当てによって、ネットワークの認証を行わなければならない移動局の所在地に関する何らかの情報を保存する必要もないし、それを維持しておく必要もない。有利には少なくとも1つの特有のモードパラメータ、例えば値m=0をリザーブしておくことができかつ個々の認証ベクトルのネットワーク側で緊急の要求が存在する場合に割り当てることができる。本実施例において通常のモードパラメータと個々の特有のモードパラメータ0を使用することができる。これらパラメータは、ネットワーク装置の実時点の状態に応じて、ネットワーク装置が緊急でない状態にあるかまたは緊急な状態にあるかでフレキシブルに生成しかつ割り当てることができるものである。
【0028】
ネットワーク認証のための、移動局MTのアイデンティティモジュールUSIMとネットワーク装置SN/VLR並びにAUC/HLRとの間の通信流が図2に示されており、その際この例はとりわけ、同一のスタックに存在しているすべての認証トークンに対して同一のモードパラメータを有する有利な変形形態に関している。SN(Serving Network)は移動局MTをその所在地に基づいてサービスする無線通信ネットワークであり、ネットワーク装置VLR(Visitor Location Register)およびHLR(Home Location Register)は例えば、GSMネットワークから既に公知である、データ、例えば加入者データ、サービスデータなどを記憶するための加入者データレジスタであり、一方AUC(Authentification Center)は端末装置側におけるアイデンティティモジュールUSIMに対する相手としての認証装置であって、認証に対して必要な措置および機能の制御を引き受ける。
【0029】
ネットワーク装置VLRは、例えば新しい地域の管轄領域に移動し、それ故にそこでログオンすべきである移動局MTの「ロケーション・アップデート」後に認証を開始しかつ当該移動加入者に対するネットワーク装置AUCからの通信AURQ(Authentification Data Request)において認証データを要求する。ここで移動加入者の基本データをネットワーク装置HLRは使用できるようになっている。認証装置AUCはn個の認証ベクトルAVn(quintetts)のスタックBAを生成する。例えばn=5であり、これには、シーケンス番号SQNnが所属している認証トークンAUTNnと、このスタックBAのすべての認証トークンAUTNnに対して同一であるモードパラメータMODEnとが含まれている。到来した通信AURQは、SQNnおよびMODEnを有するパラメータAVnが含まれている通信AURS(Authentification Data Response)を用いて認証装置AUCによって応答される。ネットワーク装置VLRは受信した認証トークンAUTNnを所属のシーケンス番号SQNnおよびモードパラメータMODEnと一緒に記憶しかつ新しい認証のためにスタックから相応のシーケンス番号SQNiおよび相応のモードパラメータMODEiを有する利用されていない認証ベクトルAViを選択する。ネットワーク装置VLRは選択されたシーケンス番号SQNiおよびモードパラメータMODEiをランダム数RANDと一緒に通信UAURQ(User Authentification Request)に組み入れる。これは認証問い合わせとして移動局MTないしそのアイデンティティモジュールUSIMに無線インタフェースを介して送信される。
【0030】
アイデンティティモジュールUSIMは到来したシーケンス番号SQNiを一緒に送信されたモードパラメータMODEnを考慮して、これを受け入れることができるかどうか、すなわち例えばネットワーク装置のクローニングによる悪用または既にその前に使用されたシーケンス番号の新たな利用(リプレイ)によるデータエラーが存在していないかどうかを検査する(図1の説明参照)。受信したシーケンス番号SQNiの拒絶が行わなければ、この認証に対して有効な個々の応答パラメータRESiがアイデンティティモジュールUSIMによって計算されかつ通信UAURS(User Authentification Response)においてネットワーク装置VLRに送信されることができる。更に、アイデンティティモジュールUSIMは個々の暗号化キーCKi並びに個々の整合性キーIKiを計算する。これらは両方とも移動局MTに該当するものである。ネットワーク装置VLRは到来する応答パラメータRESiを認証ベクトルAViに記憶されている独自の応答パラメータXRESiと比較しかつ2つのパラメータが一致すると認証プロシージャが成功裡に実施されたものと考察する。更にネットワーク装置は認証ベクトルAViに記憶されている暗号化キーCKi並びに整合性キーIKiをネットワーク側で選択する。その後アイデンティティモジュールUSIMによってもネットワーク装置VLRによってもこれらのキーCKi並びにIKiは、端末装置ないしネットワークにおいて暗号化機能および整合性機能を実施するユニットが使用することができることになる。
【0031】
認証ベクトルのスタックBAの決定論的な量がbであると仮定すると、モードパラメータに対するM個のモード計数器により、マーキングされた認証ベクトルの後に生成される(M−1)×b個の認証ベクトルのいずれもがマーキングされた認証ベクトルの拒絶を引き起こす可能性がないことが保証される。このことは、マーキングされた認証ベクトルの後生成される(M−1)×b個の認証ベクトルのそれぞれがアイデンティティモジュールUSIMによって受信することができること、その際マーキングされた認証ベクトルが受け入れられることが保証されている。アイデンティティモジュールUSIMにおいて管理される、最高のシーケンス番号SQNiのリストの公知のメソッドを使用するとすればリストは(M−1)×b個のエントリから成っていることになる。これに対してスタックのそれぞれに対して只単に唯一のシーケンス番号のスタックおよび記憶に対してそれぞれ、モードパラメータの、認証ベクトルに対する多重的な割り当てのメソッドを採用するとすれば。アイデンティティモジュールUSIMには値b×(M−1)/M〜bだけ僅かなメモリコストが生じる。特に、端末装置側のインプリメンテーションは通例チップ単位で行われるので、そこではメモリコストは著しく重要であり、それ故に本発明により得られる、公知の方法に対するメモリ低減は大きな利点になる。本発明の特徴の別の利点は、一方において移動局の側においてアイデンティティモジュールにおいて番号の整理されたリストを生成し、保守しかつ更新するのが避けられることであり、他方においてネットワーク側において認証装置それ自体によりその時点の数のモードパラメータを管理すればいいだけで、このために別個の管理通信も必要とせず簡単である。
【図面の簡単な説明】
【図1】 アイデンティティモジュールを備えた移動局のブロック線図である。
【図2】 ネットワーク認証のためのアイデンティティモジュールとネットワーク装置との間の通信の流れを示す図である。

Claims (13)

  1. 無線通信ネットワークの、アイデンティティモジュールを有する移動局に対する認証方法であって、
    ネットワーク側において
    それぞれシーケンス番号(SQNn)を備えた認証トークン(AUTNn)を含んでいる認証ベクトル(AVn)のスタックが生成され、
    その都度の新しい認証のためにそれぞれのスタック(BA)から、利用されていない認証ベクトル(AVi)が選択され、該認証ベクトルの認証トークン(AUTNi)およびシーケンス番号(SQNi)が移動局(MT)に送信され、かつ移動局側において
    アイデンティティモジュール(USIM)によって、受信されたシーケンス番号(SQNi)を認証のために受け入れるまたは拒絶するかどうかが決定される
    そういう形式の方法において、
    アイデンティティモジュール(USIM)に無線通信ネットワークから、所属のシーケンス番号(SQNn)を有するどの認証トークン(AUTNn)が同一のスタック(BA)に存在しているかについての情報を与え、かつ
    アイデンティティモジュール(USIM)によって、スタック(BA)当たり少なくとも1つのシーケンス番号(SQNx,SQN)を記憶しかつ受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のために利用する
    ことを特徴とする方法。
  2. 無線通信ネットワークのネットワーク装置(AUC)によって認証トークン(AUTNn)のためにその都度1つのモードパラメータ(MODEn)を割り当て、該モードパラメータは同一のスタック(BA)のすべての認証トークン(AUTNn)に対して同一の値を有しており、
    選択された認証トークン(AVi)のモードパラメータ(MODEi)およびシーケンス番号(SQNi)をアイデンティティモジュール(USIM)に送信し、かつ
    受信したシーケンス番号(SQNi)が受信したモードパラメータ(MODEi)に対応する記憶されているシーケンス番号(SQNx)より大きいとき、受信したシーケンス番号(SQNi)をアイデンティティモジュール(USIM)によって受け入れる
    請求項1記載の方法。
  3. アイデンティティモジュール(USIM)によって、受信したシーケンス番号(SQNi)の受け入れまたは拒絶について決定するためにモードパラメータ(MODEn)毎の計数値を記憶する
    請求項2記載の方法。
  4. モードパラメータ(MODEn)をスタック(BA)に循環的に割り当てる
    請求項2または3記載の方法。
  5. 無線通信ネットワークのネットワーク装置(AUC)によって認証トークン(AUTNn)に対して複数のモードパラメータ(MODEn)を割り当て、該モードパラメータは同一のスタック(BA)のすべての認証トークン(AUTNn)に対して異なった値を有しておりかつ個々のスタック内にそれぞれ、認証トークン(AUTNn)と同じ順序において存在しており、かつ
    スタック(BA)のすべての認証トークン(AUTNn)に同じシーケンス番号(SQNn)を割り当てる
    請求項1記載の方法。
  6. アイデンティティモジュール(USIM)によって、受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関して決定するために、エントリがそれぞれ1つのシーケンス番号(SQN)およびモードパラメータ(MODE)を有しているリスト(LIST)を記憶する
    請求項5記載の方法。
  7. 受信したシーケンス番号(SQNi)がリスト(LIST)に現れずかつ記憶されている最小のシーケンス番号(SQN)より大きいとき、受信したシーケンス番号(SQNi)を受け入れる
    請求項6記載の方法。
  8. 受信したシーケンス番号(SQNi)がリスト(LIST)に現れかつ受信したモードパラメータ(MODEi)がエントリされたシーケンス番号(SQN)とともに記憶されているモードパラメータ(MODE)より大きいとき、受信したシーケンス番号(SQNi)を受け入れる
    請求項6または7記載の方法。
  9. アイデンティティモジュール(USIM)において受信したシーケンス番号(SQNi)が受け入れられると前記リスト(LIST)を更新する
    請求項6から8までのいずれか1項記載の方法。
  10. 少なくとも1つの特有のモードパラメータ(MODEn)をリザーブしかつ個々の認証ベクトル(AVn)の緊急の要求が存在するとそれを割り当てる
    請求項1から9までのいずれか1項記載の方法。
  11. 無線通信ネットワークのネットワーク装置(AUC)によってモードパラメータ(MODEn)を、種々異なっているネットワーク装置によって記憶されている、認証ベクトル(AVn)のスタック(BA)が異なっているモードパラメータ(MODEn)を有しているように割り当てる
    請求項1から10までのいずれか1項記載の方法。
  12. 移動局(MT)に対する認証のための無線通信ネットワークであって、
    ネットワーク装置(SN/VLR,AUC/HLR)を備え、該ネットワーク装置は
    認証ベクトル(Avn)のスタック(BA)を生成し、該認証ベクトルはそれぞれ、シーケンス番号(SQNn)を有する認証トークン(AUTNn)を含んでおり、
    それぞれの新しい認証に対してその都度のスタックから利用されていない認証ベクトル(AVi)を選択しかつ該選択された認証ベクトル(AVi)のシーケンス番号(SQNi)および認証トークン(AUTNn)を移動局(MT)に送信し、かつ
    移動局にアイデンティティモジュール(USIM)を備え、該アイデンティティモジュールは認証のために受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のための手段(UCC)を有している
    そういう形式の無線通信ネットワークにおいて、
    無線通信ネットワークは、同一のスタックに存在している、所属のシーケンス番号(SQNn)を有する認証トークン(AUTNn)に関する情報(MODEn)を生成するための手段(AUC)を有しており、かつ
    アイデンティティモジュール(USIM)はスタック(BA)当たり少なくとも1つのシーケンス番号(SQNx,SQN)を記憶するための手段(UMM)を有しており、該シーケンス番号は受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のために利用される
    ことを特徴とする無線通信ネットワーク。
  13. 無線通信ネットワークの認証のための移動局(MT)であって、
    無線通信ネットワークはネットワーク装置(SN/VLR,AUC/HLR)を有しており、該ネットワーク装置は
    認証ベクトル(Avn)のスタック(BA)を生成し、該認証ベクトルはそれぞれ、シーケンス番号(SQNn)を有する認証トークン(AUTNn)を含んでおり、
    それぞれの新しい認証に対してその都度のスタックから利用されていない認証ベクトル(AVi)を選択し並びに該選択された認証ベクトル(AVi)のシーケンス番号(SQNi)および認証トークン(AUTNn)を移動局(MT)に送信し、かつ
    移動局はアイデンティティモジュール(USIM)を備え、該アイデンティティモジュールは認証のために受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のための手段を有している
    そういう形式の移動局において、
    アイデンティティモジュール(USIM)は、同一のスタックに存在している、所属のシーケンス番号(SQNn)を有する認証トークン(AUTNn)に関する、無線通信ネットワークから受信された情報(MODE)を評価するための手段(UUC)を有しており、かつ
    アイデンティティモジュール(USIM)はスタック(BA)当たり1つのシーケンス番号(SQNx)を記憶するための手段(UMM)を有しており、該シーケンス番号は受信したシーケンス番号(SQNi)の受け入れまたは拒絶に関する決定のために利用される
    ことを特徴とする移動局。
JP2001538429A 1999-11-16 2000-11-16 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局 Expired - Lifetime JP3704312B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19955096A DE19955096B4 (de) 1999-11-16 1999-11-16 Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
DE19955096.4 1999-11-16
PCT/DE2000/004060 WO2001037586A2 (de) 1999-11-16 2000-11-16 Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation

Publications (2)

Publication Number Publication Date
JP2003515293A JP2003515293A (ja) 2003-04-22
JP3704312B2 true JP3704312B2 (ja) 2005-10-12

Family

ID=7929220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001538429A Expired - Lifetime JP3704312B2 (ja) 1999-11-16 2000-11-16 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局

Country Status (7)

Country Link
US (1) US7627122B1 (ja)
EP (1) EP1230820B1 (ja)
JP (1) JP3704312B2 (ja)
CN (1) CN1175704C (ja)
DE (2) DE19955096B4 (ja)
ES (1) ES2223634T3 (ja)
WO (1) WO2001037586A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0018950D0 (en) * 2000-08-02 2000-09-20 Vodafone Ltd Telecommunications systems and methods
GB2365688B (en) * 2000-08-03 2004-06-02 Vodafone Ltd Telecommunications systems and methods
EP1414260B1 (de) * 2002-10-21 2005-04-27 Swisscom Mobile AG Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren
JP4783615B2 (ja) * 2005-11-08 2011-09-28 富士通東芝モバイルコミュニケーションズ株式会社 移動通信システム
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
WO2007091823A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
US8756659B2 (en) * 2007-04-19 2014-06-17 At&T Intellectual Property I, L.P. Access authorization servers, methods and computer program products employing wireless terminal location
US10091330B2 (en) * 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US11343673B2 (en) * 2016-07-14 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
KR102501304B1 (ko) * 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
IL94467A (en) * 1989-07-12 1995-12-31 Motorola Inc Method of authentication to protect appointments in remote communication systems
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
GB2365688B (en) * 2000-08-03 2004-06-02 Vodafone Ltd Telecommunications systems and methods

Also Published As

Publication number Publication date
EP1230820A2 (de) 2002-08-14
DE19955096B4 (de) 2009-10-01
WO2001037586A3 (de) 2002-02-28
WO2001037586A2 (de) 2001-05-25
JP2003515293A (ja) 2003-04-22
EP1230820B1 (de) 2004-07-21
CN1423914A (zh) 2003-06-11
DE50007152D1 (de) 2004-08-26
ES2223634T3 (es) 2005-03-01
DE19955096A1 (de) 2001-05-23
US7627122B1 (en) 2009-12-01
CN1175704C (zh) 2004-11-10

Similar Documents

Publication Publication Date Title
RU2326429C2 (ru) Аутентификация в системе связи
JP4615892B2 (ja) 通信システム内での認証の実行
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
US7760710B2 (en) Rogue access point detection
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
JP3704312B2 (ja) 無線通信ネットワークの、移動局に対する認証方法並びに無線通信ネットワークおよび移動局
US20040162998A1 (en) Service authentication in a communication system
US20030084287A1 (en) System and method for upper layer roaming authentication
US20050130627A1 (en) Authentication between a cellular phone and an access point of a short-range network
CN108028829A (zh) 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
CN101267365B (zh) 设备接入通信网络的认证方法、系统及设备
JP2018170010A (ja) 移動通信システムに用いられる端末認証方法及び装置
CN101304319A (zh) 移动通信网络以及用于认证其中的移动节点的方法和装置
CN1298620A (zh) Atm移动终端以及无线atm无线通信网的atm接入节点之间保密通信的鉴权方法及鉴权设备
CN108076461A (zh) 一种鉴权方法、基站、用户设备和核心网网元
ES2449223T3 (es) Método, estación móvil, sistema y procesador de red para utilizar en comunicaciones móviles
CN107205208A (zh) 鉴权的方法、终端和服务器
CN108024241A (zh) 终端接入鉴权方法、系统以及鉴权服务器
CN101730093B (zh) 安全切换方法及系统
CN110226319A (zh) 用于紧急接入期间的参数交换的方法和设备
CN108495292A (zh) 智能家居短距离设备通信方法
CN102014385A (zh) 移动终端的认证方法及移动终端
KR101018470B1 (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050722

R150 Certificate of patent or registration of utility model

Ref document number: 3704312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080729

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120729

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130729

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term