JP4559689B2 - 加入者の認証 - Google Patents
加入者の認証 Download PDFInfo
- Publication number
- JP4559689B2 JP4559689B2 JP2001573839A JP2001573839A JP4559689B2 JP 4559689 B2 JP4559689 B2 JP 4559689B2 JP 2001573839 A JP2001573839 A JP 2001573839A JP 2001573839 A JP2001573839 A JP 2001573839A JP 4559689 B2 JP4559689 B2 JP 4559689B2
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- authentication
- secret
- operator
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Professional, Industrial, Or Sporting Protective Garments (AREA)
- Measuring Volume Flow (AREA)
- Gyroscopes (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【技術分野】
本発明は、移動通信システムの加入者認証に使用されるアルゴリズムに係り、より詳細には、加入者認証に使用される認証応答に係る。
【0002】
【背景技術】
移動通信システムとは、一般に、ユーザがシステムのサービスエリア内をローミングするときにワイヤレス通信を行うことのできるテレコミュニケーションシステムを指す。公衆地上移動ネットワークPLMNは、移動通信システムの典型的な例である。
【0003】
移動通信システムでは、移動ステーション及び実際のネットワークが、通常、無線経路を経て通信する。無線経路は、物理的にオープンであり、これはセキュリティの危険性を招き、それ故、ユーザ及びオペレータの両方は、侵入が意図されないものであるかどうかに関わらず、第三者による侵入に対して保護されねばならない。例えば、ネットワークへの不法アクセスは、移動ステーションがネットワークに登録されるときにネットワークが移動ステーションを認証するようにして防止される。盗聴の危険性は、暗号を使用することにより減少される。
【0004】
認証とは、ある当事者が、合意された手順に従って他の当事者を認証する手順である。例えば、パンヨーロピアン移動通信システムGSM(移動通信用のグローバルシステム)では、認証に使用されるアルゴリズム及び加入者のキーKiが認証のために加入者認識モジュールSIM及び認証センターの両方に記憶される。GSMシステムでは、認証に使用される認証応答SRESが、アルゴリズムA3を使用して計算され、そして情報の暗号化に使用されるキーKsが、アルゴリズムA8と共に無線経路を経て送信される。典型的に、これらアルゴリズムは、認証応答SRES及び暗号キーKcの両方が認証中に計算されるように結合される。アルゴリズムA3及びA8は、オペレータ特有のもので、所有権があり、そして通常は機密である。認証センターにおけるランダム番号発生器は、チャレンジRANDを発生し、これは、認証中に無線経路を経て移動ステーションへ送信される。このチャレンジRAND及び加入者キーKiは、認証センター及び移動ステーションの両方において認証応答SRES及び暗号キーKcを計算するのに使用される。認証中に、移動ステーションは、それが計算した認証応答SRESをネットワークへ返送し、そこで、認証センターが計算した認証応答と比較される。それらの応答が同一である場合には、移動ステーションが認証に合格し、その後、無線経路に送信されるべき情報が、通常、暗号キーKcで暗号化される。
【0005】
上記の認証手順に関連した問題は、オペレータ特有のカスタマイザーションを行えないことである。例えば、種々のオペレータにアルゴリズムを露呈すると、同時に、オペレータに、別のオペレータの認証システムを妨害する機会を与えることになる。従って、システムのセキュリティを保証することができない。
【0006】
【発明の開示】
本発明の目的は、上記問題を解消する方法、及びこの方法を実施する装置を提供することである。本発明のこの目的は、独立請求項に記載したことを特徴とする方法、システム、認証センター及び加入者認識モジュールにより達成される。本発明の好ましい実施形態は、従属請求項に記載する。
【0007】
本発明は、オペレータに対してパラメータが定義され、そして加入者キーKi及びオペレータパラメータから一方向ファンクションでシークレット情報が計算されるという考え方に基づく。シークレット情報及びチャレンジ(公開情報)は少なくとも認証応答を一方向ファンクションで計算するのに使用されるが、もし必要であれば、同時に暗号キーKcも計算できる。「キー」とは、暗号情報即ちシークレットに対する一般的な用語である。本発明の効果は、認証についてオペレータ特有のカスタマイゼーションを可能にすることである。更に別の効果は、本発明のセキュリティが、シークレットアルゴリズムをベースとせず、シークレットキーをベースとし、従って、アルゴリズムをオペレータに露呈できることである。
【0008】
本発明の好ましい実施形態では、加入者キー及びオペレータパラメータから計算されたシークレット(1つ又は複数)が加入者認識モジュールに記憶される。この実施形態の効果は、認証応答の計算が加入者認識モジュールにおいて容易に実施できることである。予め計算された情報が使用されるときには認証も迅速に行われる。この実施形態の更に別の効果は、認識モジュールに含まれた情報をデコードすることができても、オペレータパラメータを導出できないことである。
【0009】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
本発明は、加入者が認証されるいかなるテレコミュニケーションシステムにも適用できる。これらシステムは、GSMシステム、その次世代の、GSM2+として知られているシステム及び同様のシステム、例えば、PCS(パーソナルコミュニケーションシステム)及びDCS1800(1800MHz用のデジタルセルラーシステム)を含む。又、本発明は、第3世代の移動通信システム、例えば、UMTS(ユニバーサル移動テレコミュニケーションシステム)及びIS−41(暫定規格)にも適用できる。以下、本発明は、GSMシステムを一例として使用して説明するが、この特定のシステムに限定されるものではない。
【0010】
図1は、GSMシステムのネットワークアーキテクチャーを一般的なレベルで示している。というのは、このシステムの詳細な構造は、本発明に関与しないからである。
GSMシステム1に基づくネットワークGSMの構造は、2つの部分、即ちベースステーションサブシステムBSSと、ネットワークサブシステムNSSとで構成される。BSSと移動ステーションMSは、無線接続を経て通信する。ベースステーションサブシステムは、ネットワークサブシステムNSSの移動交換センターMSCに接続される。移動交換センターの機能は、少なくとも1つの移動ステーションMSを含むコールを切り換えることである。幾つかの移動交換センターが、他のテレコミュニケーションネットワーク、例えばPSTN(公衆交換電話ネットワーク)に接続され、これらネットワークへの及びこれらネットワークからのコールを切り換えるための交換機能を含む。これらの移動交換センターは、ゲートウェイセンターとも称される。
【0011】
ネットワークサブシステムNSSは、2つの形式のデータベースを含む。ネットワークの全加入者に関する加入者情報は、ホーム位置レジスタHLRに永久的又は半永久的に記憶され、加入者情報は、加入者識別子IMSIに接続される。他の形式のレジスタは、ビジター位置レジスタVLRである。移動ステーションMSがアクティブである(ネットワークに登録されてコールを発信又は受信できる)ときには、ホーム位置レジスタHLRに含まれた移動ステーションMSに関する加入者情報の大部分が、その移動ステーションMSが位置するエリアの移動交換センターMSCのビジター位置レジスタへロード(コピー)される。実際に、移動交換センターMSC及びビジター位置レジスタVLRは、移動管理、制御及びシグナリングに関して中心的ネットワーク要素である。
【0012】
ネットワークサブシステムは、認証センターAuCも備えている。認証センターAuCは、通常、加入者のホーム位置レジスタHLRの一部分である。認証センターAuCは、チャレンジ、即ちランダム番号パラメータRANDを発生するためのランダム番号発生器(図示せず)を備えている。又、認証センターは、加入者に関する認証情報及び認証アルゴリズムを記憶するためのメモリも有する。本発明の第1及び第2の好ましい実施形態に基づいて記憶されるべき加入者認証情報は、加入者キーKi及びオペレータパラメータTを含む。オペレータが2つ以上のパラメータを有する場合には、認証センターは、例えば、オペレータパラメータ又はオペレータパラメータを識別する識別子を加入者情報に記憶することにより、加入者キーKiを正しいオペレータのパラメータに結合することができる。認証センターは、図2、3及び4に示した認証アルゴリズムの1つを使用して、加入者キー、オペレータパラメータ及びランダム番号から認証応答SRES及び暗号キーを計算し、そして「認証トリプレット」、即ちランダム番号RAND、認証応答SRES及び暗号キーKcより成るエンティティを形成するのが好ましい。オペレータパラメータは、オペレータの識別子及びオペレータのシークレットより成る2進パラメータであるのが好ましい。オペレータパラメータは、シークレットである必要はない。オペレータパラメータTは、図2を参照して詳細に説明する。
【0013】
本明細書において、「移動ステーション」MSとは、一般に、移動加入者及び実際のターミナルにより形成されたエンティティを指す。ターミナルとは、移動通信システムにおいて通信することのできる任意の装置或いは多数の装置の組み合わせであり、例えば、移動接続を与えるためにノキア社により製造されたカード電話が設けられたマルチメディアコンピュータである。加入者は、ターミナルに取り外し可能に接続された加入者認識モジュールSIMから識別される。SIMは、移動ステーションに挿入されるスマートカードであり、加入者の識別に関連した情報、例えば、国際移動加入者認識IMSI、及び加入者を認識する手段を含む。換言すれば、SIMは、認証に必要なアルゴリズム及びシークレットを含む。典型的に、SIMは、位置エリアの一時的移動加入者認識TMSIも含み、これにより、IMSIが無線経路を経て送信されるのを回避できる。
【0014】
本発明による機能を実施するテレコミュニケーションシステム、認証センター及び移動ステーションは、認証に必要とされる公知の装置に加えて、認証にオペレータパラメータを考慮するための手段を含む。既存のネットワークノードは、本発明による機能に使用できるプロセッサ及びメモリを備えている。本発明を実施するのに必要な全ての変更は、追加又は更新されたソフトウェアルーチン及び/又はアプリケーション回路(ASIC)によって実行することができる。移動ステーション及び/又は認証センターは、付加的なメモリも必要とする。
【0015】
図2は、本発明の第1実施形態に使用されるアルゴリズムA3/A8を示し、ここでは、GSMシステムにおいて通常そうであるように、2つの異なるアルゴリズムが結合される。本発明のアルゴリズムとしては、各加入者に対して少なくとも1つのオペレータパラメータT及び個別のキーKiを定義することが必要である。加入者特有のキーKiは、公知技術に基づいて定義され、そしてその長さは、GSM規格により128ビットである。本発明の第1の好ましい実施形態では、アルゴリズムは、当業者に良く知られた2つの異なる暗号ファンクション、即ち国際的に標準化されたハッシュ関数RIPEMD−128、及びDES規格(データ暗号規格)に基づく暗号アルゴリズムより成る。これは、これらファンクションの最良の特性を結合できるようにする。従って、本発明の第1の好ましい実施形態に使用されるアルゴリズムは、メッセージ認証コードMACの1つである。ハッシュアルゴリズムは、本来的に非可逆でありそして数値的に効率の良いものである。一方、暗号アルゴリズムは、スマートカードに良く適しており、そのほとんどがDESアルゴリズムをサポートする。暗号アルゴリズムは、シークレット入力が暗号アルゴリズムのキーとして使用されるときに一方向ファンクションである。広く利用されそしてテストされた一方向ファンクションを使用することにより、ネットワークに設定されたセキュリティ要求を満足するよう確保することができる。オープンであることは、アルゴリズムが意図的なトラップドア又は他の弱点を含まないよう確保することができる。アルゴリズムを完全に解読すること、即ちアルゴリズムを分析してオペレータパラメータ及び加入者キーを見出すことは、対応する国際規格の解読が必要になるために、ほとんどあり得ない。
【0016】
第1の好ましい実施形態では、オペレータパラメータTは、オペレータのコードCC及びオペレータのシークレットCSより成る384ビットパラメータである。換言すれば、Tは、CC||CSである。以下の説明は、オペレータパラメータを定義する一例に過ぎないことを強調しておく。本発明は、オペレータパラメータを定義する方法を何ら限定するものではない。
【0017】
オペレータコードCCは、本発明の第1の好ましい実施形態では、128ビットのハッシュコードであり、これは、例えば、次のテキストから、ハッシュ関数RIPEMD−128により、27個のXを、例えば、オペレータの名前及び空きスペースに置き換え、その後、テキストをASCIIでコード化したときに得られる。即ち、XXXXXXXXXXXXXXXXXXXXXXXXXXXに対してNOKIA NETWORK GSM A3A8。従って、異なるオペレータは、異なるパラメータを有する。又、オペレータが、自分の名前の終りに異なる文字又は数字を追加する場合には、同じオペレータが多数のパラメータを有してもよい。1つのXであっても、異なる値が、異なるオペレータコードCCを生じさせる。
【0018】
オペレータシークレットCSは、本発明の第1の好ましい実施形態では、256ビットより成るストリングである。オペレータは、このストリングを自由に選択することができる。しかしながら、オペレータシークレットに対する独特の値を、それが予想できないように発生することを推奨する。これは、オペレータの値が互いに著しく相違するよう確保することができる。又、オペレータパラメータがシークレットであることが意図されない場合には、オペレータパラメータの値は、一連のゼロであってもよい。1人のオペレータは、多数の異なるシークレットCS、従って、異なるオペレータパラメータを有してもよい。
【0019】
本発明の第1の好ましい実施形態による認証アルゴリズムでは、GSM規格に基づき長さが128ビットであるランダム番号が、ステップ201において、チャレンジRANDに発生される。ステップ202において加入者キーKiが検索され、そしてステップ203においてオペレータパラメータTが検索される。又、サブ値は、部分キーとも称される。ステップ203及び204では、拡張キーとしてサブ値KE1及びKE2を計算する。各サブ値は128ビットより成る。サブ値は、オペレータパラメータT及び加入者キーKiから独立して計算される。サブ値を計算するために、オペレータパラメータT及び加入者キーKiがマスキングされ、そしてそのマスキングの後に、ハッシュ関数RIPEMD−128を1ラウンドで使用してそれらからサブ値が計算される。計算においては、標準的な初期値が使用され、詰め物や長さの追加は行われない。というのは、入力が標準的な長さだからである。サブ値KE1は、64オクテット00110110より成るストリングであるマスクIPADを使用して計算される。サブ値KE2は、64オクテット01011100より成るストリングであるマスクOPADを使用して計算される。サブ値KE1及びKE2が計算された後に、ステップ206において、DESアルゴリズムがラウンドファンクションとして働く場合に3ラウンドのフェイステル(Feistel)ネットワークFを使用して、サブ値KE1及びチャレンジRANDから128ビットの中間出力が計算される。この計算は以下で詳細に説明する。ステップ207では、DESアルゴリズムがラウンドファンクションとして働く場合に3ラウンドのフェイステルネットワークFを使用して、サブ値KE2及び上記中間結果から128ビットの出力が計算される。ステップ208では、この出力から最も左の32ビットが抽出されて、認証応答SRESを形成し、そして次の64ビットを使用して、暗号キーKcを形成する。
【0020】
上記の計算は、HMAC規格(メッセージ認証に対するキー式ハッシュ)に基づく次の式により表わすことができる。
【数1】
但し、本発明の新規な所有権のあるハッシュ関数Hは、以下に述べるキースケジューリングオペレーションにより、標準化されたRIPEMD−128と3ラウンドのフェイステルネットワークとを結合することにより得られる。キースケジューリングとは、アルゴリズムがキーパラメータを使用する仕方を指す。ほとんどの場合に、2つ以上の部分キーが導出され、これらがアルゴリズム計算の種々の段階で使用される。
【0021】
3ラウンドのフェイステルネットワークFは、本発明の第1の好ましい実施形態では、128ビットのキーKEj及び128ビットのデータ入力DIjである2つの入力を受け取る。128ビットの出力DOj(DOj=F(KEj;DIj))が2つの段階で計算される。
第1の段階では、キースケジューリングを実行する。本発明の第1の好ましい実施形態では、3つの64ビットDESキーがキーKEjから新たな方法で導出される。先ず、キーKEjが16オクテットKEj[0]..KEj[15]に分割される。これらのオクテットは、次のように32オクテットMj[0]..Mj[31]に変換される。
Mj[k]=KEj[k]、 k=0、・・15
Mj[k]=KEj[(k−10)mod8] k=16、・・23
Mj[k]=KEj[((k−20)mod8)+8] k=24、・・31
【0022】
従って、キーKEjの各オクテットは、アレーMjにおいて次の順序で2回生じる。
0 1 2 3 4 5 6 7
8 9 10 11 12 13 14 15
6 7 0 1 2 3 4 5
12 13 14 15 8 9 10 11
【0023】
最初の64ビットDESキーKj1は、第1行において各オクテットの半分を交換し、そしてその交換で得られたオクテットと第2行のオクテットとに対してXOR演算を実行することにより得られる。第2ラウンドのキーは、第2及び第3行のオクテットに同じ手順を繰り返すことにより得られる。対応的に、第3のキーは、第3及び第4行のオクテットにこの手順を繰り返すことにより得られる。アレーMj[0、1、・・31]からのDESキーKj1、Kj2及びKj3の導出は、次のように表わすことができる。
【数2】
但し、「swap」は、オクテットB=B[0、・・7]の半分を次のように交換する。
swap B=B[4、5、6、7、0、1、2、3]
【0024】
第2段階では、データ入力DIj[0、・・127]は、2つの部分、即ち左部分DIjL=DIj[0、・・63]及び右部分DIjR=DIj[64、・・127]に分割される。128ビットの出力は、2つの部分、即ち左出力部分DOjL=[0、・・63]及び右出力部分DOjR=Doj[64、・・127]において次のように発生される。
【数3】
【0025】
図2のステップ206では、ランダム番号で形成されたチャレンジがデータ入力として使用され、そして図2のステップ207では、中間出力DO1が使用される。ステップ206及び207は、次の式で表わすことができる。
DI2=DO1=F(KE1;RAND) (ステップ206)
DO2=F(KE2;DI2)=F(KE2;F(KE1;RAND))
(ステップ207)
【0026】
本発明の第1の好ましい実施形態によるアルゴリズムは、予め計算されるモード及び直接的モードの2つのやり方で使用することができる。予め計算されるモードでは、部分キーKE1及びKE2が前もって計算されて(即ち、ステップ202ないし205が実行され)そして記憶される。予め計算されるモードでは、ステップ206ないし208が認証中にチャレンジ発生に加えて実行される。DESラウンドを伴う上述したフェイステルネットワークFがステップ206ないし208に使用されるときには、予め計算されるモードにおいて実際の認証中に実行されるべきアルゴリズムが、128ビットDESアルゴリズムDEALと同じである。
【0027】
図3は、移動ステーションがネットワークに登録されるときに本発明の第1の好ましい実施形態に基づく認証を示す。本発明の第1の好ましい実施形態は、図2を参照して述べたアルゴリズムを認証センターAuCに使用すると共に、加入者認識モジュールSIMに予め計算されるモードで使用する。これは、全アルゴリズムに加えて、加入者キーKi及びオペレータパラメータTが認証センターに記憶される一方、加入者認識モジュールSIMには、アルゴリズムの一部分と、拡張キーの部分キーKE1及びKE2しか記憶されないことを意味する。部分キーは、加入者キーKiと同様に処理されそして機密保持される。図3の例では、明瞭化のために、移動交換センター及びビジター位置レジスタが同じユニットMSC/VLRに一体化されると仮定する。
【0028】
認証の始めに、移動ステーションMSは、メッセージ3−1において、SIM及び加入者が移動交換センターMSC/VLRに識別されるときの基礎となる識別データを送信する。通常、この識別情報はIMSI又はTMSIである。移動交換センターMSC/VLRは、メッセージ3−2において、認証センターAuCに認証要求を送信する。メッセージ3−2は、加入者認識IMSIを含む。ビジター位置レジスタは、TMSIをIMSIに切り換えることができる。ステップ3−3では、認証センターAuCが、加入者特有の認証キーKi及びオペレータパラメータTを、認証要求に含まれた加入者認識IMSIに基づいて選択する。認証センターAuCは、図2を参照して述べたように、オペレータパラメータT及び加入者キーKiから部分キーKE1及びKE2を計算する。更に、ランダム番号発生器は、例えば、5つのランダム番号パラメータRANDをチャレンジとして発生する。図2を参照して述べたように、各チャレンジ及び部分キーKE1及びKE2からチェックパラメータSRES及び暗号キーKcが形成される。換言すれば、一度に2つ以上の認証トリプレットが計算されるときには、第1のトリプレットで部分キーKE1及びKE2のみを計算しそしてそれらの部分キーを次のトリプレット計算のためにメモリに一時的に記憶すれば充分である。認証センターAuCは、このように計算された5つの認証トリプレットRAND、SRES、Kc等をメッセージ3−4においてビジター位置レジスタMSC/VLRへ送信し、そこで、ステップ3−5において記憶される。
【0029】
ビジター位置レジスタMSC/VLRは、加入者のRAND/SRES/KcテーブルからパラメータとしてRAND値を選択し、そしてそれをメッセージ3−6において移動ステーションMSへ送信すると共に、更に、加入者認識モジュールSIMへ送信する。本発明の第1の好ましい実施形態では、SIMは、加入者キーKi及びオペレータパラメータTから計算された部分キーKE1及びKE2を含む。又、SIMは、図2に示した認証アルゴリズムA3のステップ206ないし208も含む。ステップ3−7では、SIMは、受信したRANDパラメータ及びキーKE1及びKE2により、上述したDESラウンドを伴うフェイステルネットワークFを用いて、SRESパラメータ及び暗号キーKcを計算する。移動ステーションは、このSRESパラメータをビジター位置レジスタMSC/VLRへ返送する。ステップ3−9では、ビジター位置レジスタMSC/VLRは、移動ステーションにより送信されたSRES値を記憶されたSRES値と比較し、そして認証が成功であったかどうかメッセージ3−10において移動ステーションMSに通知する。移動ステーションにより送信されたSRES値が、記憶されたSRES値と同じである場合には、認証が成功であり、暗号キーKcでの暗号化を無線経路においてスタートすることができる。
【0030】
ビジター位置レジスタVLRが次の加入者を認証すべきであるときには、加入者のRAND/SRES/KcテーブルからパラメータRANDの次の値を選択し、そしてそれを移動ステーションに送信すると共に、更に、加入者認識モジュールSIMに送信する。
本発明の第1の好ましい実施形態では、加入者認識モジュールSIMに本発明のアルゴリズムの予め計算されるモードを使用し、そして認証センターにアルゴリズムの直接形態を使用することで、両一方向ファンクションの最良の特徴を結合できると共に、最適な性能及びセキュリティをカスタマイズされた仕方で保証できるという効果が与えられる。RIPEMD−128は、非常に効率的な一方向ファンクションであるが、加入者認識モジュールSIMにより使用される8ビットプロセッサは、それを正当に取り扱わない。DESは、RIPEMD−128ほど効率的でないが、それが最良であると知られており、そして加入者認識モジュールSIMにおいて安全且つ効率的に実施することができる。
【0031】
認証センターAuCは、ネットワークにオペレータパラメータTを使用するたびに、加入者認識モジュールSIMに含まれた部分キーKE1及びKE2が当該オペレータパラメータを使用して実際に導出されたものであることもチェックする。通常、1人のオペレータは、多数の加入者認識モジュールSIM手順を使用し、加入者キーKiそれ自体も形成する。又、オペレータは、部分キーKE1及びKE2を形成するためのオペレータパラメータもそれらに与える。オペレータは、例えば、プロデューサ特有のシークレット部分CSを使用し及び/又はオペレータコードCCにおいてオペレータの名前を交換することにより、各プロデューサに異なるオペレータパラメータを与えることができる。又、オペレータは、加入者キーKi及びそれに関連した部分キーKE1及びKE2をそれ自身で形成して、それらを加入者認識モジュールSIMのプロデューサに与え、その認識モジュールに記憶することができる。
【0032】
上述した一方向ファンクション、マスク及びキースケジューリングは、本発明をいかに実施できるか説明するものに過ぎず、本発明をそれらに何ら限定するものではない。上述したマスク及びキースケジューリングは、一例に過ぎず、必要でもない。又、公開ファンクションである必要のない他の一方向ファンクションを使用することもできる。更に、同じ一方向ファンクションを各段階に使用することができる。一方、同じファンクションが計算に2回使用されないように、異なるファンクションを各段階に使用することもできる。更に、例えば、第1ファンクションを1回使用し、そして第2ファンクションを3回使用することができる。
【0033】
本発明の他の好ましい実施形態では、予め計算されるモードを、認証センターAuCにも使用することができる。この場合、加入者に対して認証センターAuCに部分キーKE1及びKE2を記憶しなければならない。一方、加入者認識モジュールSIMに直接的形態を使用することができ、この場合は、全アルゴリズム、加入者キーKi及びオペレータパラメータTが加入者認識モジュールに記憶されるが、部分キーKE1及びKE2は記憶されない。
【0034】
図4は、本発明の第2の好ましい実施形態を示す。ここでは、本発明によるアルゴリズムは、出力及び入力の長さについてのコメントやファンクションを詳細に説明せずに、最も簡単に説明する。加入者キーKi及びオペレータパラメータTは、本発明の第2の好ましい実施形態においても定義される。
本発明の第2の好ましい実施形態によるアルゴリズムは、ステップ401において、チャレンジRANDの発生で開始される。ステップ402において加入者キーKiが検索され、そしてステップ403においてオペレータパラメータTが検索される。その後、ステップ404において、加入者キーKi及びオペレータパラメータTから一方向ファンクションでキーKEが計算される。ステップ405では、キーKE及びチャレンジRANDから一方向ファンクションで出力が計算され、そしてステップ406では、この出力から認証応答SRESが抽出される。
【0035】
本発明の第2の好ましい実施形態による計算は、次の式で表わされる。
H2(H1(Ki||T)||RAND)
本発明の第2の好ましい実施形態では、同じ一方向ファンクション、例えば、RIPEMD−128ファンクションを使用することができる。ステップ404では、2つの異なる一方向ファンクション、例えば、RIPEMD−128ファンクションを使用することもでき、そしてステップ405では、図2を参照して述べたように、DESがラウンドファンクションとして働くような6ラウンドのフェイステルネットワークを使用することができる。
【0036】
又、第2の好ましい実施形態も、予め計算されるモード及び直接的なモードで適用することができる。予め計算されるモードでは、キーKEが前もって計算されて、例えば、加入者認識モジュールSIMに記憶される。
図2、3及び4に示されたステップは、絶対的な時間的順序ではなく、幾つかのステップは、同時に実行することもできるし、又は図示されたものとは異なる順序で実行することもできる。更に、ステップとステップとの間に他の幾つかの機能を配置することもできる。一方、幾つかの機能を省略することもできる。重要なことは、オペレータパラメータが認証における入力としても使用されることである。図3を参照して上述したシグナリングメッセージは、参考に過ぎず、同じ情報を送信するための多数の個別メッセージを含んでもよい。又、メッセージは、他の種類の情報を含んでもよい。オペレータ及びシステムに基づき、種々の機能が振り分けられた他のネットワーク要素が、データ送信及びシグナリングの一部分を行うこともできる。更に、加入者認識モジュールは、チャレンジを発生しそしてそれを認証に関連して認証センターに送信するように構成されることも考えられる。
【0037】
本発明は、移動通信システムに関連して説明したが、本発明の認証アルゴリズムは、加入者が認識モジュールにより認証される固定ネットワークにも適用することができる。
前記説明及び添付図面は、本発明を単に例示するものに過ぎず、当業者であれば、特許請求の範囲に記載した本発明の精神及び範囲から逸脱せずに、本発明を上記とは異なる形態で実施できることが明らかであろう。
【図面の簡単な説明】
【図1】 GSMシステムのネットワークアーキテクチャーを示す図である。
【図2】 本発明の第1の好ましい実施形態に基づく認証アルゴリズムのフローチャートである。
【図3】 本発明の第1の好ましい実施形態に基づくシグナリングを示す図である。
【図4】 本発明の第2の好ましい実施形態に基づく認証アルゴリズムのフローチャートである。
Claims (20)
- テレコミュニケーションシステムにおいて加入者認証を構成する方法であって、加入者に対するキーを定義し、そして認証に使用されるべきチャレンジを発生すること(401)を含む方法において、
認証センターによって、
加入者のオペレータに対するパラメータを定義し、
上記キー及びパラメータから第1の一方向ファンクションで第1シークレットを計算し(404)、
上記チャレンジ及び第1シークレットから第2の一方向ファンクションで出力を計算し(405)、
上記出力から認証応答を抽出し(406)、そして
上記認証応答で加入者を認証すること、を備えたことを特徴とする方法。 - 上記第1シークレットを加入者認識モジュールに記憶し、そして
認証中に上記加入者認識モジュールにおいて第1シークレット及びチャレンジから出力を上記第2の一方向ファンクションで計算すること(405)、
を更に備えた請求項1に記載の方法。 - 上記第1の一方向ファンクションは、ハッシュ関数であり、そして上記第2の一方向ファンクションは、暗号化アルゴリズムである請求項1又は2に記載の方法。
- テレコミュニケーションシステムにおいて加入者認証を構成する方法であって、加入者に対するキーを定義し、そして認証に使用されるべきチャレンジを発生すること(201)を含む方法において、
認証センターによって、
加入者のオペレータに対するパラメータを定義し、
上記キー及びパラメータから第1の一方向ファンクションで第1シークレットを計算し(204)、
上記キー及びパラメータから第2の一方向ファンクションで第2シークレットを計算し(205)、
上記チャレンジ及び第1シークレットから第3の一方向ファンクションで中間出力を計算し(206)、
上記中間出力及び第2シークレットから第4の一方向ファンクションで出力を計算し(207)、
上記出力から認証応答を抽出し(208)、そして
上記認証応答で加入者を認証すること、
を備えたことを特徴とする方法。 - 認証センターによって、
上記第1シークレットを計算する前に上記キー及びパラメータを第1マスクでマスキングし、
上記マスキングされたキー及びパラメータから上記第1シークレットを計算し(204)、
上記第2シークレットを計算する前に上記キー及びパラメータを第2マスクでマスキングし、そして
上記マスキングされたキー及びパラメータから上記第2シークレットを計算すること(205)、
を更に備えた請求項4に記載の方法。 - 上記第1及び第2のシークレットを加入者認識モジュールに記憶し、そして
認証中に加入者認識モジュールにおいて第1シークレット及びチャレンジから中間出力を上記第3の一方向ファンクションで計算すると共に、その中間出力及び第2シークレットから出力を上記第4の一方向ファンクションで計算すること、
を更に備えた請求項4又は5に記載の方法。 - 上記第1及び第2の一方向ファンクションは、ハッシュ関数であり、そして上記第3及び第4の一方向ファンクションは、暗号化アルゴリズムである請求項4、5又は6に記載の方法。
- 上記ハッシュ関数は、RIPEMD−128関数であり、そして上記暗号化アルゴリズムは、DES暗号化アルゴリズムを使用する請求項3又は7に記載の方法。
- 上記加入者のオペレータのパラメータは、オペレータコード及びオペレータシークレットを含む請求項4ないし8のいずれかに記載の方法。
- 上記出力から暗号キーも抽出することを更に備えた請求項4ないし9のいずれかに記載の方法。
- 加入者の認証に参加するように構成された加入者認識モジュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶するように構成された認証センター(AuC)とを備えたテレコミュニケーションシステム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入者認識モジュールにより計算された認証応答を、認証センターにより計算された認証応答と比較することにより加入者を認証するように構成されたシステムにおいて、
少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定義され、
上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、その第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成され、
上記加入者認識モジュール(SIM)は、上記第1シークレットを含み、そしてその第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成されたことを特徴とするテレコミュニケーションシステム。 - 加入者の認証に参加するように構成された加入者認識モジュール(SIM)と、少なくとも加入者キーを含む加入者に関する認証情報を記憶するように構成された認証センター(AuC)とを備えたテレコミュニケーションシステム(GSM)であって、認証のパラメータとしてチャレンジを使用し、そして加入者認識モジュールにより計算された認証応答を、認証センターにより計算された認証応答と比較することにより加入者を認証するように構成されたシステムにおいて、
少なくとも1つのオペレータパラメータ(T)が加入者のオペレータに対して定義され、
上記認証センター(AuC)は、上記オペレータパラメータを記憶し、上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、上記加入者キー及びオペレータパラメータから第2の一方向ファンクションで第2シークレットを計算し、上記第1シークレット及び上記チャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及びその中間出力から第4の一方向ファンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成され、
上記加入者認識モジュール(SIM)は、第1及び第2シークレットを含み、そして第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及びその中間出力から第4の一方向ファンクションで出力を計算し、そしてその出力から認証応答を抽出するように構成されたことを特徴とするテレコミュニケーションシステム。 - 少なくとも1つの加入者を含むテレコミュニケーションシステムにおける認証装置(AuC)であって、認証のパラメータとしてチャレンジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶するように構成された認証装置において、
加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、この第1シークレット及びチャレンジから第2の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように構成されたことを特徴とする認証装置(AuC)。 - 加入者キーが認証情報として定義されるところの少なくとも1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用されるテレコミュニケーションシステムの認証装置(AuC)において、
上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメータから第1の一方向ファンクションで計算された第1シークレットを記憶し、この第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように構成されたことを特徴とする認証装置(AuC)。 - 少なくとも1つの加入者を含むテレコミュニケーションシステムにおける認証装置(AuC)であって、認証のパラメータとしてチャレンジが使用され、少なくとも加入者キーを含む加入者に関する認証情報を記憶するように構成された認証装置において、 加入者のオペレータに対して定義されたオペレータパラメータを記憶し、加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、加入者キー及びオペレータパラメータから第2の一方向ファンクションで第2シークレットを計算し、上記第1シークレット及びチャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及びこの中間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力から認証応答を抽出するよう構成されたことを特徴とする認証装置(AuC)。
- 加入者キーが認証情報として定義されるところの少なくとも1つの加入者を含み、そして認証のパラメータとしてチャレンジが使用されるテレコミュニケーションシステムの認証装置(AuC)において、
上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメータから第1の一方向ファンクションで計算された第1シークレットと、上記加入者キー及びオペレータパラメータから第2の一方向ファンクションで計算された第2シークレットとを記憶し、上記第1シークレット及びチャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及びこの中間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力から認証応答を抽出するよう構成されたことを特徴とする認証装置(AuC)。 - 認証のパラメータとしてチャレンジが使用されるテレコミュニケーションシステムにおいて加入者により使用されるターミナルに接続することのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認識モジュールにおいて、
加入者のオペレータに対して定義されたオペレータパラメータも含み、そして 上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、この第1シークレット及び上記チャレンジから第2の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように構成されたことを特徴とする加入者認識モジュール(SIM)。 - 認証に加入者キーを使用しそしてパラメータとしてチャレンジを使用するテレコミュニケーションシステムにおいて加入者により使用されるターミナルに接続することのできる加入者認識モジュール(SIM)において、
上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメータから第1の一方向ファンクションで計算された第1シークレットを含み、そして
上記第1シークレット及びチャレンジから第2の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するように構成されたことを特徴とする加入者認識モジュール(SIM)。 - 認証のパラメータとしてチャレンジが使用されるテレコミュニケーションシステムにおいて加入者により使用されるターミナルに接続することのできる加入者認識モジュール(SIM)であって、加入者キーを含む加入者認識モジュールにおいて、
加入者のオペレータに対して定義されたオペレータパラメータも含み、そして
上記加入者キー及びオペレータパラメータから第1の一方向ファンクションで第1シークレットを計算し、上記加入者キー及びオペレータパラメータから第2の一方向ファンクションで第2シークレットを計算し、上記第1シークレット及びチャレンジから第3の一方向ファンクションで中間出力を計算し、上記第2シークレット及びこの中間出力から第4の一方向ファンクションで出力を計算し、そしてこの出力から認証に使用されるべき認証応答を抽出するよう構成されたことを特徴とする加入者認識モジュール(SIM)。 - 認証に加入者キーを使用しそしてパラメータとしてチャレンジを使用するテレコミュニケーションシステムにおいて加入者により使用されるターミナルに接続することのできる加入者認識モジュール(SIM)において、
上記加入者キーと、加入者のオペレータに対して定義されたオペレータパラメータから第1の一方向ファンクションで計算された第1シークレットと、上記加入者キー及びオペレータパラメータから第2の一方向ファンクションで計算された第2シークレットとを含み、そして
上記加入者のチャレンジ及び第1シークレットから第3の一方向ファンクションで中間出力を計算し、この中間出力及び上記第2シークレットから第4の一方向ファンクションで出力を計算し、そしてこの出力から認証応答を抽出するよう構成されたことを特徴とする加入者認識モジュール(SIM)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000732 | 2000-03-30 | ||
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
PCT/FI2001/000293 WO2001076298A1 (en) | 2000-03-30 | 2001-03-26 | Subscriber authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007073927A Division JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003530046A JP2003530046A (ja) | 2003-10-07 |
JP4559689B2 true JP4559689B2 (ja) | 2010-10-13 |
Family
ID=8558057
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001573839A Expired - Lifetime JP4559689B2 (ja) | 2000-03-30 | 2001-03-26 | 加入者の認証 |
JP2007073927A Expired - Fee Related JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007073927A Expired - Fee Related JP4676968B2 (ja) | 2000-03-30 | 2007-03-22 | 加入者の認証 |
Country Status (12)
Country | Link |
---|---|
US (2) | US8503676B2 (ja) |
EP (1) | EP1277368B1 (ja) |
JP (2) | JP4559689B2 (ja) |
KR (1) | KR100775671B1 (ja) |
CN (2) | CN1256002C (ja) |
AT (1) | ATE367067T1 (ja) |
AU (1) | AU2001250440A1 (ja) |
CA (1) | CA2404551C (ja) |
DE (1) | DE60129311T2 (ja) |
ES (1) | ES2288508T3 (ja) |
FI (1) | FI109864B (ja) |
WO (1) | WO2001076298A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
NZ542484A (en) * | 2003-03-18 | 2008-01-31 | Qualcomm Inc | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
CN1767430B (zh) | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
CN100466806C (zh) * | 2005-04-11 | 2009-03-04 | 华为技术有限公司 | 一种移动终端和网络设备之间的鉴权方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
CA2686302C (en) * | 2008-11-25 | 2015-07-14 | Research In Motion Limited | System and method for over-the-air software loading in mobile device |
KR101211927B1 (ko) * | 2008-12-18 | 2012-12-13 | 한국전자통신연구원 | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 |
WO2012159366A1 (zh) * | 2011-08-03 | 2012-11-29 | 华为技术有限公司 | 数据管理方法和装置 |
EP2965488B1 (en) * | 2013-03-08 | 2020-04-29 | NEC Corporation | Method and system for preparing a communication between a user device and a server |
KR102182894B1 (ko) * | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
WO2019220271A1 (en) | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
CN111770494B (zh) * | 2020-06-17 | 2023-05-23 | 中国人民解放军国防科技大学 | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 |
US20230394471A1 (en) * | 2022-06-03 | 2023-12-07 | Paypal, Inc. | Facilitating cryptocurrency-based transactions with time constraint |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CA2153873A1 (en) * | 1993-11-24 | 1995-06-01 | Lars Thomas Johansson | Authentication for analog communication systems |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
DE19547110A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI105253B (fi) | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
DE19820422A1 (de) | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
-
2000
- 2000-03-30 FI FI20000732A patent/FI109864B/fi not_active IP Right Cessation
-
2001
- 2001-03-26 CA CA002404551A patent/CA2404551C/en not_active Expired - Lifetime
- 2001-03-26 AU AU2001250440A patent/AU2001250440A1/en not_active Abandoned
- 2001-03-26 WO PCT/FI2001/000293 patent/WO2001076298A1/en active IP Right Grant
- 2001-03-26 JP JP2001573839A patent/JP4559689B2/ja not_active Expired - Lifetime
- 2001-03-26 DE DE60129311T patent/DE60129311T2/de not_active Expired - Lifetime
- 2001-03-26 AT AT01923745T patent/ATE367067T1/de not_active IP Right Cessation
- 2001-03-26 CN CNB018072550A patent/CN1256002C/zh not_active Expired - Lifetime
- 2001-03-26 CN CNB200510051788XA patent/CN100446618C/zh not_active Expired - Lifetime
- 2001-03-26 KR KR1020027013117A patent/KR100775671B1/ko active IP Right Grant
- 2001-03-26 EP EP01923745A patent/EP1277368B1/en not_active Expired - Lifetime
- 2001-03-26 ES ES01923745T patent/ES2288508T3/es not_active Expired - Lifetime
-
2002
- 2002-09-27 US US10/256,256 patent/US8503676B2/en not_active Ceased
-
2007
- 2007-03-22 JP JP2007073927A patent/JP4676968B2/ja not_active Expired - Fee Related
-
2015
- 2015-04-30 US US14/700,536 patent/USRE45873E1/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE60129311T2 (de) | 2008-03-13 |
ES2288508T3 (es) | 2008-01-16 |
FI20000732A0 (fi) | 2000-03-30 |
EP1277368A1 (en) | 2003-01-22 |
CN1256002C (zh) | 2006-05-10 |
FI109864B (fi) | 2002-10-15 |
JP2003530046A (ja) | 2003-10-07 |
WO2001076298A1 (en) | 2001-10-11 |
FI20000732A (fi) | 2001-10-01 |
US20030101345A1 (en) | 2003-05-29 |
USRE45873E1 (en) | 2016-01-26 |
DE60129311D1 (de) | 2007-08-23 |
CN100446618C (zh) | 2008-12-24 |
KR20020093016A (ko) | 2002-12-12 |
CA2404551A1 (en) | 2001-10-11 |
EP1277368B1 (en) | 2007-07-11 |
US8503676B2 (en) | 2013-08-06 |
JP4676968B2 (ja) | 2011-04-27 |
AU2001250440A1 (en) | 2001-10-15 |
KR100775671B1 (ko) | 2007-11-13 |
CA2404551C (en) | 2009-02-17 |
CN1419793A (zh) | 2003-05-21 |
CN1665339A (zh) | 2005-09-07 |
ATE367067T1 (de) | 2007-08-15 |
JP2007234030A (ja) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4676968B2 (ja) | 加入者の認証 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US6857075B2 (en) | Key conversion system and method | |
EP1671511B2 (en) | Enhanced security design for cryptography in mobile communication systems | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
Niemi et al. | UMTS security | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
EP0998080A2 (en) | Method for securing over-the-air communication in a wireless system | |
CA2282942A1 (en) | Efficient authentication with key update | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
KR20060110318A (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
Blumenthal et al. | Wireless network security architecture | |
KR20070014533A (ko) | 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발 | |
Vojvoda | A survey of security mechanisms in mobile communication systems | |
Hendi | Enhanced the security of GSM (Global system for mobile) | |
Yong et al. | Security in GSM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060123 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060424 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100421 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4559689 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |