JP4477064B2 - 非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置 - Google Patents

非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置 Download PDF

Info

Publication number
JP4477064B2
JP4477064B2 JP2007525556A JP2007525556A JP4477064B2 JP 4477064 B2 JP4477064 B2 JP 4477064B2 JP 2007525556 A JP2007525556 A JP 2007525556A JP 2007525556 A JP2007525556 A JP 2007525556A JP 4477064 B2 JP4477064 B2 JP 4477064B2
Authority
JP
Japan
Prior art keywords
authentication
network
hrpd
cdma2000
core chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007525556A
Other languages
English (en)
Other versions
JP2008509631A (ja
Inventor
ウェイミン・リゥ
クン・リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008509631A publication Critical patent/JP2008509631A/ja
Application granted granted Critical
Publication of JP4477064B2 publication Critical patent/JP4477064B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、符号分割多元接続(Code Division Multiple Access 2000;以下、CDMA2000と称する)及び高速のパケットデータ(High Rate Packet Data;以下、HRPDと称する)デュアルモード端末機に関する。さらに具体的に、本発明は、非脱着式ユーザ識別モジュール(non Removable User Identity Module;以下、非脱着式UIMと称する)を備える移動局をセルラー認証及び音声暗号化(Cellular Authentication and Voice Encryption;以下、CAVEと称する)アルゴリズムを用いて認証する方法及び装置に関する。
CDMA2000ネットワークは、世界中から商業的に幅広く利用されている。このような種類のネットワークでは、CAVEアルゴリズムに基づくチャレンジハンドシェーク認証プロトコル(Challenge Handshake Authentication Protocol;以下、CHAPと称する)を採択して接続端末機の有効性を検証する。上記認証システムは、不法攻撃に対する保護方法が完璧である。
移動局(Mobile Station;以下、MSと称する)の個人キー(A-key)及びCAVEアルゴリズムは、MS及びCDMA2000ネットワークの認証センター(Authentication Centre;以下、AuCと称する)の各々に保存される。認証過程は、主に、共有秘密データ(Shared Secret Data;以下、SSDと称する)のアップデート及び認証実行のような2つの手順を含む。SSDのA部分(SSD_A)は、接続認証に使用される。
特定の条件に従って、ネットワークは、ランダム数のセグメントを含むメッセージをMS及びAuCの各々へ送信して、SSD_Aデータをアップデートする。MS及びAuCが上記メッセージを各々受信した後に、含まれたランダム数、A-key、及びその他パラメータが“SSD_A生成手順”にともに入力され、計算を通じてSSD_Aが生成される。正確度を確認した後に、既存のSSD_Aを新たなSSD_Aに置き換え、上記新たなSSD_Aは、接続認証用キーとして使用する。端末機で認証を実行する必要がある際に、ネットワークは、ランダム数のセグメントを含む認証要求メッセージをMS及びAuCへ送信する。MS及びAuCは、上記メッセージを各々受信した後に、CAVEアルゴリズムによって上記メッセージに含まれたランダム数、SSD_A、及びその他パラメータによって認証結果を計算する。MSは、認証結果をAuCへ送信する。上記認証結果間の差異点を比較することによって、MSが有効であるか否かが認証できる。
CDMA2000ネットワークを実現するにあたって、A-keyは、2通りのモードで記憶されることができる。一つは、A-keyがMSに記憶され、該当CAVEアルゴリズムもMSで実現されるもので、この場合に、MSは、脱着式UIM(以下、R-UIMと称する)を具備しない。もう一つは、A-keyがR-UIMに記憶され、該当CAVEアルゴリズムもR-UIMカードで実現されるものであり、この場合に、MSは、R-UIMを備えるMSと呼ばれる。現在、中国以外の他の国では、大部分のCDMA2000オペレータがR-UIMを備えるMSを採択する。
CDMA2000ネットワークがアップグレードされたものがHRPDネックワークであり、上記HRPDネットワークは、全世界で幅広く商用化されている。既存のHRPDネットワークにおいて、端末機は、R-UIMを具備しない(CDMA2000ネットワークのMSと類似している。)。3Gパートナーシッププロジェクト2(3G Partnership Project 2;以下、3GPP2と称する)の該当標準で規定された通り、接続認証がHRPDネットワークによって採択されると、認証モードもCHAP認証でなければならないが、詳細な暗号化アルゴリズムが明確に規定されておらず、特定のオペレータがこれを規定できる。HRPDネットワークとCDMA2000ネットワークとは相互に独立的であり、相互間に情報を交換しない。CDMA2000ネットワーク及びHRPDネットワークをすべて支援するデュアルモード端末機を通じて加入者がサービスを共有でき、このような範疇の加入者がHRPDネットワークの主な加入者集団を形成する。具体的な言及がない限り、以下の説明において、デュアルモード端末機は、CDMA2000/HRPDデュアルモード端末機である。
現在、R-UIMカードによって遂行される演算は、主に、SSD管理及び認証計算などを含む。SSDは、すべての認証計算及び後続個人キーの生成に使用される。SSDは、R-UIMカード内のA-keyから誘導される。ネットワークがSSDアップデート命令(RANDSSDパラメータを含む)を送信すると、SSDアップデート過程が開始される。図3に示すように、関連加入者が属しているネットワークは、加入者のSSDをアップデートする唯一の個体である。ネットワークが特定の加入者に対してSSDアップデート過程を開始すると、加入者のMSは、まず、RANDSSDパラメータを保存した後にランダム数を生成する(RANDSeed)。MSがRANDSeedパラメータをR-UIMカードへ伝送し、基地局チャレンジ機能を遂行し始める。すると、R-UIMカードは、RANDBSパラメータを生成する。RANDBSとRANDSeedとの間の関係は、R-UIMカードの分配器によって規定される。例えば、R-UIMカードで、RANDBSは、RANDSeedと同等に設定されることができる。RANDBSパラメータは、RANDSeedに疑似ランダム過程を実行することによって誘導されるか、または、RANDSeedに関連無しに個別的に生成されることができる。基地局チャレンジ命令は、R-UIMカードがRANDBSパラメータをMSへ、そして、ネットワークへ伝送するようにする。
次いで、MSは、SSDアップデート過程を実施する。このような過程において、RANDSSDパラメータを使用して新たなSSD値及びAUTHBSを生成するが、このAUTHBSは、基地局質問の結果を検証するために使用される。
ネットワーク側では、RANDSSDパラメータを使用して新たなSSD値を生成する。ネットワークは、MSからRANDBSパラメータを受信した後に、新たなSSDを使用してAUTHBSを計算してMSへ送信する。MSは、受信されたAUTHBSをSSD確認命令のパラメータとみなす。MSは、受信されたAUTHBSを自体的に計算したAUTHBSと比較する。これらが正確に同一であると、SSDアップデート過程は成功であり、以後の認証計算にSSDが使用される。2つのAUTHBS値が相異であると、MSは、新たなSSDを廃棄して既存のSSDを保有する。
認証過程は、端末機の有効性を検証する過程である。認証過程の基礎演算が図3に図示されている(MSとAuCとの相互間のメッセージは、無線ネットワークを介して伝送されるが、図3では、便宜上、無線ネットワークを省略した)。
AuCは、CHAPチャレンジメッセージをMSへ送信し、上記メッセージは、32ビット長のランダム数(RAND)を含んでいる。MSは、RAND及びSSD_AをCAVEアルゴリズムの入力値として取って、18ビット長の認証パラメータ1を計算する。MSは、上記パラメータ1を認証チャレンジ応答メッセージによってAuCへ送信し、AuCは、上記認証パラメータ1と自体的に計算したパラメータ2とを上記のような方法にて比較する。これらパラメータが正確に同一であると、認証は成功であり、相異であれば、MSは、ネットワークに接続することが拒絶される。
(2)接続認証に関する既存のHRPDネットワークのメッセージフロー
HRPDネットワークの接続認証は、次のようなメッセージフロー(図4に示す)を含む。
接続ネットワーク(AN)は、ランダム数を含むCHAPチャレンジメッセージ(“ランダムテキスト”)を接続端末機(AT)へ送信する(401)。
接続端末機は、CHAPチャレンジメッセージを受信した後に、受信されたランダムテキストを使用して認証パラメータ1を計算する。図面において、既存のHRPDネットワークでMD5が使用されたため、暗号化アルゴリズムMD5を例に挙げた。本発明において、CAVEアルゴリズムが暗号化に使用されるが、メッセージフローは、MD5アルゴリズムを暗号化に使用する場合と同一である(402)。
端末機は、ATのネットワーク接続ID(NAI)情報と、ランダムテキストと、認証パラメータ1などを含むCHAP応答メッセージをANへ送信する(403)。
ANは、ATからCHAP応答メッセージを受信した後に、RADIUS接続要求メッセージをAN-AAAへ送信し、上記メッセージは、CHAP応答メッセージに含まれた3つのパラメータを含む(404)。
AN-AAAは、ランダムテキスト及びローカルパスワード(AN-AAAパスワードとATパスワードとは正確に同一である)を入力値として見なして、MD5アルゴリズムを使用して認証パラメータ2を計算する(405)。
AN-AAAは、認証パラメータ1と認証パラメータ2とを比較する(406)。
これらパラメータが同一である場合、AN-AAAは、認証合格を示すRADIUS接続受諾メッセージをANへ送信する(407)。
認証パラメータ1と認証パラメータ2とが同一ではない場合、AN-AAAは、RADIUS接続拒絶メッセージをANへ送信して端末機の接続を拒絶する(408)。
RADIUS接続受諾メッセージを受信した場合に、ANは、認証過程が成功したことを示すCHAP成功メッセージを端末機へ送信する(409)。
RADIUS接続拒絶メッセージを受信した場合に、ANは、認証過程が失敗したことを示すCHAP失敗メッセージをATへ送信する(410)。
実際に、音声サービスは、通常、CDMA2000ネットワークによって提供され、高速データサービスは、HRPDネットワークによって提供されることが一般的である。従って、CDMA2000ネットワークだけでなく、HRPDネットワークも支援するデュアルモード端末機は、相当なシェアを占めよう。一般的に、CDMA2000ネットワークがHRPDネットワークよりも先に設定されたため、一部のHRPDネットワーク加入者は、CDMA2000ネットワークからアップグレードされた加入者である。
しかしながら、CDMA2000ネットワーク及びHRPDネットワークに使用される接続認証アルゴリズムが相互に異なるために、オペレータは、パスワード及び関連加入者情報を2種類の形態で管理しなければならない。端末機も2類型の認証アルゴリズムを支援して2つのパスワードを記憶しなければならない。これは、オペレータの管理に不便さをもたらすだけではなく、端末機の複雑性をさらに一層増加させる。
従って、CDMA2000ネットワークが開始されて多くの加入者を保有するにつれて、CDMA2000ネットワークに利用されるCAVEアルゴリズムを再利用することによって、HRPDネットワークの接続認証を実現する方法こそ、HRPDネットワークの構築に関連した課題となっている。
上記背景に鑑みて、本発明の目的は、非脱着式UIMカードを備えるCDMA2000/HRPDデュアルモード端末機を提供することにある。上記端末機は、CDMA2000ネットワークで使用されたCAVEアルゴリズムを端末機のHRPDネットワーク接続認証に再使用できる。
上記のような目的を達成するために、本発明の第1の見地によると、CDMA2000ネットワーク接続認証だけでなく、HRPDネットワーク接続認証にも使用することができるCAVEを接続アルゴリズムとして使用して、非脱着式UIMを備える移動局を認証する方法が提供され、上記方法は、CHAPチャレンジメッセージを受信した後に、認証モジュールが上記CHAPチャレンジメッセージ内の“ランダムテキスト”を使用して認証パラメータ1の(計数)に使用されるランダム数RANDを計算するステップと、上記認証モジュールが上記ランダム数RANDと、既存の部分IMSI_S1と、SSD_Aとを使用して認証パラメータ1を計算するステップと、コアチップがCHAP応答メッセージの結果ドメインによって上記認証パラメータ1を維持するステップとを含む。
本発明の第2の見地によると、認証アルゴリズムとしてCAVEを使用して非脱着式UIMを備える移動局を認証するための装置が提供され、上記装置は、アンテナと、無線モジュールと、メモリと、液晶表示装置と、キーボードと、バッテリーモジュールと、コアチップと、認証モジュールとを含み、上記コアチップは、受信している認証メッセージに対する復号化に各々使用されるCDMA2000コアチップとHRPDコアチップとを含み、CAVEアルゴリズムを支援する上記認証モジュールは、上記コアチップが送信した認証パラメータと記憶された認証パラメータとを使用してCAVEアルゴリズムを実現し、上記実現結果を上記コアチップに伝達する。
本発明は、単一の認証アルゴリズムを支援できる非脱着式UIMを備えるCDMA2000/HRPDデュアルモード端末機がまだ利用されていない、という問題点を解決するためになされた。本発明では、CDMA2000ネットワークとHRPDネットワークとが相互に異なる認証アルゴリズムを使用する、という問題点を良好に解決できる。本発明は、これら2つのネットワークの接続認証アルゴリズムをCAVEアルゴリズムとして統合することによって、オペレータがCDMA2000ネットワーク及びHRPDネットワークのすべてを有利に運営できるようにすると同時に、端末機の開発コストを節減させることができる。
本発明の主な目的は、CAVEアルゴリズムをCDMA2000ネットワーク接続認証及びHRPDネットワーク接続認証のすべてに使用し、このとき、HRPDネットワーク認証のフローに何らの修正を加える必要がないようにすることによって、CDMA2000/HRPDデュアルモード端末機を実現することにある。一般的に、本発明によると、かなり少ないコストで格段な長所を得ることができる。
本発明は、単一のアルゴリズムを支援できるCDMA2000/HRPDデュアルモード端末機がいままで販売されたことがない、という事実に基づく。オペレータは、運営上の長所及び端末機のコスト節減のために、このような類型の端末機を必要とする。
本発明の主な思想は、単一の認証アルゴリズムで2つのネットワークの接続認証を支援できるデュアルモード端末機を実現するものであって、これは、HRPDネットワークのメッセージフローによって運搬されるパラメータを処理し、CDMA2000ネットワークのSSDアップデート結果を利用することによってなされる。従って、上記問題点をよく解決できる。
デュアルモード端末機が単一のアルゴリズムで2つのネットワークの接続認証をすべて支援できる特性を有するように、非脱着式UIMを備えるデュアルモード端末機の各部分が次のような基礎機能を実現すべきである。
アンテナ101
アンテナは、無線信号を受信して伝送するのに使用される。
無線モジュール102
無線モジュールは、ベースバンドディジタル信号とRFアナログ信号との間の変換、伝送、及びRFアナログ信号の受信などのようなタスクを担当する。
CDMA2000コアチップ103
CDMA2000コアチップは、CDMA2000サービスデータの符号化及び復号化、物理チャンネルスペクトルの拡散及び収束、変調及び復調機能を含むメイン処理ユニットである。また、上記デュアルモードチップは、端末機の応用レイヤー内のソフトウェアのための実行プラットホームを提供し、応用ソフトウェアモジュールを保持し、無線インターフェース信号の伝送、受信、及び処理を行って、ページング過程を制御するなどのタスクを実施する。上記チップは、端末機内のすべての関連モジュールを制御して、これらが協力して動作するようにする。
HRPDコアチップ104
実際に、HRPDコアチップは、CDMA2000コアチップと物理的に同一の個体を共有するが、HRPDネットワークのデータ処理及び信号送信機能を遂行する。HRPDネットワークと同様に、ソフトウェアモジュールを保持する。
CAVEアルゴリズムを支援する認証モジュール105
上記認証モジュールは、ユーザ識別情報と他のネットワークパラメータなどを記憶するために使用される。上記認証モジュールは、CAVEアルゴリズムに基づく認証を支援する。実際に、上記認証モジュールは、CDMA2000/HRPDコアチップと同一の個体を物理的に共有できる。
メモリ106
端末機内のデータメモリモジュールであって、端末機の通常の運営に必要とされるデータを記憶する。
LCD107
情報表示ユニットである。
キーボード108
情報の入力に使用され、ユーザが端末機と相互に作用するインターフェース機能をLCDとともに完成する。
バッテリーモジュール109
すべてのモジュールに電源を供給する。
また、マイクロフォン、ヘッドフォンなどのようなユニットが端末機に必要とされる。
通常の音声呼処理の間に、ユーザは、キーボード108とLCD107とから構成された人間-機械インターフェースを介して、CDMA2000コアチップ103又はHRPDコアチップ104へ命令を送信して呼を開始する。コアチップは、ユーザの命令を受信した後に、CAVEの支援を受ける認証モジュール105及びメモリモジュール106の助けで、信号用メッセージを作成してネットワークとの協力を通して呼を成立させて、これをLCD107を介してユーザに通知する。すると、ユーザは、電話通話を開始することができ、ユーザの音声がマイクロフォンを介してコアチップへ送信されて、符号化されて変調された後にネットワークへ送信される。一方、上記コアチップは、受信された無線チャンネルフレームの復調化及び復号化を行ってヘッドフォンへ送信する。この過程の間に、コアチップの周辺装置として、無線モジュール102、メモリモジュール106、及びバッテリーモジュール109がコアチップに必要な支援を提供する。
CAVEアルゴリズムに基づく認証過程に関連した主要なモジュールには、CDMA2000/HRPDデュアルモードチップ103及び104と、CAVEアルゴリズムを支援する認証モジュール105とがある。上記コアチップは、受信された認証メッセージを復号化して必要なパラメータを認証モジュール105へ送信して処理するようにする。認証モジュール105がコアチップから伝送された認証パラメータを受信した後に、記憶されている認証情報を利用してCAVEアルゴリズムに基づく計算を遂行する。すると、上記計算結果を上記コアチップへ戻らせる。認証モジュール105から計算結果を受信した後に、コアチップは、その結果に応じて、該当メッセージを作成してセルラーネットワークへ伝送する。この過程の間に、無線モジュール102、メモリ106、及びバッテリーモジュール109からの支援もコアチップに必要とされる。
HRPDネットワーク認証を支援するために、次のような新たな機能をデュアルモード端末機が遂行すべきである。
1.CHAPチャレンジメッセージの利用
ランダム数を含んでいるCHAPチャレンジメッセージ(ランダムテキスト)がANからデュアルモード端末機へ送信される。上記ランダム数は、処理を経てCAVEアルゴリズムに必要とされるランダム数として使用することができる。上記ランダムテキストは、オクテットで表示される文字列であって、CAVE認証に必要なランダム数よりも長い。上記ランダムテキストは、オクテットグループを2進フォーマットで変換してCAVE認証に必要なランダム数を抽出するために使用される。CAVE認証に必要とされるランダム数と関連してデュアルモード端末機とAN-AAAとの間に一貫性を保持しなければならない。CAVE認証に必要とされるランダム数を生成する演算は、コアチップの内部で実施される。実際に、端末機のアンテナは、ネットワークから信号を受信してこれを無線モジュールへ送信する。無線モジュールは、信号を処理、すなわち、ベースバンドディジタル信号とRFアナログ信号との間の変換などを完成した後に、処理された信号をマスター処理チップへ送信する。上記マスター処理チップは、CHAPチャレンジメッセージを識別して処理する。アンテナ部分及び無線モジュールの機能は、該当図面に示されない。
2.認証モジュールの認証計算の遂行
認証モジュールは、ランダム数と、IMSI_S1(IMSIの一部)と、SSD_Aとを入力パラメータとして使用して認証計算を実施して認証結果パラメータ1を生成する。
3.NAI値の記憶
NAI値は、HRPDネットワーク内で使用されるユーザ名である。この値は、メモリモジュールに予め記憶されていなければならない。
4.CHAP応答メッセージの生成
CHAP応答メッセージは、ANからのCHAPチャレンジメッセージに対するデュアルモード端末機の応答である。コアチップは、NAI(上述した接近法を通して得られる)及び認証パラメータ1(結果ドメインに記録される)を利用してCHAP応答メッセージを作成する。1996年8月PPPチャレンジハンドシェーク認証プロトコル(CHAP)のIETF RFC1994の規格に従ってCHAP応答メッセージを他のパラメータで満たす。
5.CHAP応答メッセージの送信
コアチップは、無線モジュール及びアンテナを介してCHAP応答メッセージをネットワークへ送信する。アンテナ及び無線モジュール部分の機能は、該当図面に示されない。
図2は、本発明によるデュアルモード端末機がHRPDネットワークで遂行する認証の流れを示す図である。以下では、認証ステップを詳細に説明する。
接続ネットワークは、“ランダムテキスト”を含むCHAP(チャレンジハンドシェーク認証プロトコル)チャレンジメッセージを接続端末機へ送信する(201)。
接続端末機の認証モジュールは、認証過程のためのランダム数RANDとして32ビットをランダムテキストから抽出する(202)。
認証モジュールは、CAVEアルゴリズムを通じて、SSD_A、RAND、及び他のパラメータを用いて認証結果パラメータ1を計算し、これを接続端末機へ送信する(203)。
接続端末機は、メモリモジュールからNAIを判読する(204)。
接続端末機は、NAIをCHAP(チャレンジハンドシェーク認証プロトコル)応答メッセージの該当ドメインに記録し、認証パラメータ1を上記メッセージの結果ドメインに記録した後に、上記CHAP応答メッセージを接続ネットワークへ送信する(205)。
認証に成功すると、接続ネットワークは、認証成功メッセージを接続端末機へ送信する(206)。
認証に失敗すると、接続ネットワークは、認証失敗メッセージを接続端末機へ送信する(207)。
なお、本発明の詳細な説明においては、具体的な実施の形態について説明したが、本発明の範囲から逸脱しない範囲内であれば、種々な変形が可能であることは言うまでもない。よって、本発明の範囲は、上述した実施の形態に限定されるものではなく、特許請求の範囲とその均等物によって定められるべきである。
接続認証アルゴリズムとしてCAVEを使用する非脱着式UIMを備えるCDMA2000/HRPDデュアルモード端末機のハードウェア構成を示す図である。 本発明によるデュアルモード端末機がHRPDネットワークで遂行する認証のフローを示すフローチャートである。 CAVE認証過程を示す図である。 HRPDネットワークに対して3GPP2が定義した接続認証メッセージフローを示す図である。 本発明によるデュアルモード端末機がHRPDネットワーク内で実現した認証を示す図である。
符号の説明
101 アンテナ
102 無線モジュール
103 CDMA2000コアチップ
104 HRPDコアチップ
105 CAVEアルゴリズムを支援するUIM

Claims (7)

  1. 接続認証のためのアルゴリズムでCAVEアルゴリズムを使用する認証モジュールとして非脱着式UIMを備えた移動局において前記接続認証を実行する方法であって、
    前記認証モジュールがHRPDネットワークからCHAPチャレンジメッセージを受信した後に、前記CHAPチャレンジメッセージ内の“ランダムテキスト”を使用して認証パラメーター1の計数に使用されるランダム数RANDを抽出するステップと、
    前記認証モジュールが前記ランダム数RANDと、既存の部分IMSI_S1と、SSD_Aとを使用して認証パラメーター1を算出するステップと、
    前記移動局のコアチップが前記認証パラメーター1をCHAP応答メッセージの結果ドメインに記録し、前記CHAP応答メッセージを前記HRPDネットワークに送信し処理するステップとを含み、
    前記移動局は、CDMA2000ネットワーク及びHRPDネットワークの両方に接続することができるデュアルモード端末機であり、
    前記CDMA2000ネットワーク及び前記HRPDネットワークの両方は、前記接続認証のために前記CAVEアルゴリズムを使用し、
    前記コアチップは、メモリモジュールからNAIを判読し、前記NAI及び前記認証パラメーター1を用いて前記CHAP応答メッセージを作成することを特徴とする方法。
  2. 前記認証モジュールが前記CAVEアルゴリズムを用いて前記認証パラメーター1を算出するために要求されるパラメーターの中の少なくとも1つは、前記CDMA2000ネットワークから受信されることを特徴とする請求項1記載の方法。
  3. 接続認証のためのアルゴリズムでCAVEアルゴリズムを使用する認証モジュールとして非脱着式UIMを備えた移動局であって、
    HRPDネットワークからCHAPチャレンジメッセージを受信し、前記CHAPチャレンジメッセージに対するCHAP応答メッセージの結果ドメインに認証パラメーター1を記録し、前記CHAP応答メッセージを前記HRPDネットワークに送信し処理するコアチップと、
    前記CAVEアルゴリズムを支援し、前記受信されたCHAPチャレンジメッセージ内のランダムテキストを用いてランダム数RANDを抽出し、前記ランダム数RAND及び既存の部分IMSI_S1及びSSD_Aを用いて前記認証パラメーター1を算出する前記認証モジュールを含み、
    前記移動局は、CDMA2000ネットワーク及びHRPDネットワークの両方に接続することができるデュアルモード端末機であり、
    前記コアチップは、CDMA2000/HRPDデュアルモードチップであり、前記CDMA2000ネットワーク及び前記HRPDネットワークの両方は、前記接続認証のために前記CAVEアルゴリズムを使用し、前記メモリモジュールからNAIを判読し、前記NAI及び前記認証パラメーター1を用いて前記CHAP応答メッセージを作成するものであることを特徴とする移動局。
  4. 前記認証モジュール及び前記移動局の他の部分は、物理的に分離されることができないことを特徴とする請求項記載の移動局
  5. 前記無線モジュールは、ベースバンドディジタル信号と無線周波数アナログ信号との間の変換、伝送、及び前記無線周波数アナログ信号の受信に使用されることを特徴とする請求項記載の移動局
  6. 前記コアチップは、CDMA2000コアチップを含み、前記CDMA2000コアチップは、CDMA2000サービスデータの符号化及び復号化と、物理チャンネルスペクトルの分散及び収束と、変調及び復調と、シグナリング信号の送信と、シグナリング信号の受信と、シグナリング信号の処理と、呼処理制御との機能を遂行することを特徴とする請求項記載の移動局
  7. 前記コアチップは、HRPDコアチップを含み、前記HRPDコアチップは、前記HRPDネットワークのデータ及び信号処理機能を遂行し、前記HRPDコアチップが維持するソフトウェアモジュールは、前記HRPDネットワークに対応することを特徴とする請求項記載の移動局
JP2007525556A 2004-09-21 2005-09-21 非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置 Expired - Fee Related JP4477064B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200410078240XA CN1753362B (zh) 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置
PCT/KR2005/003127 WO2006033548A1 (en) 2004-09-21 2005-09-21 Method and device for authenticating ms that has non r-uim by using cave algorithm

Publications (2)

Publication Number Publication Date
JP2008509631A JP2008509631A (ja) 2008-03-27
JP4477064B2 true JP4477064B2 (ja) 2010-06-09

Family

ID=36090271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007525556A Expired - Fee Related JP4477064B2 (ja) 2004-09-21 2005-09-21 非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置

Country Status (4)

Country Link
JP (1) JP4477064B2 (ja)
KR (1) KR101205662B1 (ja)
CN (1) CN1753362B (ja)
WO (1) WO2006033548A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820638B (zh) * 2010-04-13 2012-11-14 青岛海信移动通信技术股份有限公司 用户认证模块的测试方法及相关装置
CN103188669B (zh) * 2011-12-28 2016-09-14 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端
CN103188671B (zh) * 2011-12-28 2016-08-03 中国电信股份有限公司 使HRPD手机卡接入eHRPD网络的方法、系统和移动终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
CN1484459A (zh) * 2002-09-21 2004-03-24 ����ͨѶ�ɷ����޹�˾ 一种多个移动通信系统的认证方法

Also Published As

Publication number Publication date
CN1753362B (zh) 2011-01-12
WO2006033548A1 (en) 2006-03-30
KR20070054257A (ko) 2007-05-28
JP2008509631A (ja) 2008-03-27
CN1753362A (zh) 2006-03-29
KR101205662B1 (ko) 2012-11-27

Similar Documents

Publication Publication Date Title
KR101075713B1 (ko) 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
US20090190562A1 (en) Hrpd network access authentication method based on cave algorithm
US9668139B2 (en) Secure negotiation of authentication capabilities
US10681551B2 (en) Security protection method and apparatus
US10798082B2 (en) Network authentication triggering method and related device
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
CN103781069B (zh) 一种双向认证的方法、设备及系统
JP2008504759A (ja) 周辺装置によるユーザ機器識別モジュールからの識別データの再利用方法
JP2010157889A (ja) 無線通信方法
CN102378174A (zh) 一种sim卡的用户终端的接入方法、装置及系统
US7649995B2 (en) Method and device for authenticating MS that has an R-UIM by using CAVE algorithm
JP4477064B2 (ja) 非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置
WO2004107649A1 (fr) Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm
WO2006050663A1 (fr) Procede de definition de code de securite
CN116132983A (zh) 接入认证方法、装置、终端及核心网

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100310

R150 Certificate of patent or registration of utility model

Ref document number: 4477064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees