JP4636423B2 - 移動網内の認証 - Google Patents

移動網内の認証 Download PDF

Info

Publication number
JP4636423B2
JP4636423B2 JP2000601874A JP2000601874A JP4636423B2 JP 4636423 B2 JP4636423 B2 JP 4636423B2 JP 2000601874 A JP2000601874 A JP 2000601874A JP 2000601874 A JP2000601874 A JP 2000601874A JP 4636423 B2 JP4636423 B2 JP 4636423B2
Authority
JP
Japan
Prior art keywords
entity
key
signature
algorithm
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000601874A
Other languages
English (en)
Other versions
JP2004500736A (ja
Inventor
ジロー,ジャン−リュック
ブレ,ナタリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of JP2004500736A publication Critical patent/JP2004500736A/ja
Application granted granted Critical
Publication of JP4636423B2 publication Critical patent/JP4636423B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

【0001】
本発明は、デジタルセルラー移動網内での、移動無線電話端末と、しばしば固定網と呼ばれるルーティングサブシステムとの間での認証方法に関するものである。更に詳細に言うと、本発明は、端末から取り外し可能なSIMチップカード(加入者識別モジュール Subscriber Identify Module)と呼ばれる、カードもしくはマイクロプロセッサ・モジュールと、移動網の認証センタとの間の無線インターフェースを介した認証を改善することに関するものである。
【0002】
GSM型デジタルセルラー移動網RRについては、後ほど一例として言及することにするが、それは主に、複数の移動無線電話端末MSといわゆる固定網から構成され、図1に概略が示されているように、特に信号、制御、データおよび音声などのメッセージが流れている。
【0003】
図1に示されたネットワークRRでは、ある時点において、ある位置特定区域内に位置する移動端末MSのSIMカードに向けてのデータが主要なエンティティを介して通過するのが、特にはっきりと描かれている。これらのエンティティは、交換電話網RTCの自動ルーティング電話交換機CAAの少なくとも一台に接続された移動サービス交換機MSCであって、ビジター移動端末向けの通信を管理し、該ビジター移動端末のうちの一つの端末MSは、任意の時点において交換機MSCにより接続されたそれぞれの位置特定区域内に存在する。ビジター・ロケーション・レジスタVLRは、交換機MSCに接続され、位置特定区域内に位置する移動端末、実際は移動端末内のSIMカードの加入者の識別番号やプロフィールなどの特性を保存している。交換機MSCに接続された基地局制御装置BSCが管理するのは、特に、移動端末へのチャネルの割当て、基地局の出力、及び移動端末のセルラー間の転送である。制御装置BSCに接続された基地局BTSは、任意の時点に端末MSが位置する無線通信セルをカバーする。
【0004】
移動網RRには、ホーム・ロケーション・レジスタHLRが更に含まれ、該レジスタは、認証センタAUCと協働し、かつ移動網RRの信号ネットワークを介して移動サービス交換機に接続されている。
【0005】
レジスタHLRは基本的に、レジスタVLRと同様、データ・ベースであって、その中に保存されているのは、各端末MSについての、端末のSIMカードの、即ち、SIMカードの所持人である加入者の移動加入者識別番号IMSI(International Mobile Subscriber Identity)、名簿番号、加入者の加入プロフィール、そして移動端末を接続しかつ位置特定区域間の転送に際して更新されるレジスタVLRの番号である。
【0006】
認証センタAUCは加入者の認証を確実に行い、データの機密保持に貢献するが、該データは、端末MSと、その端末が任意の時点で接続される基地局BTSとの間の無線インターフェースIRを通過する。それによって管理されるのが、認証アルゴリズムA3と暗号鍵確定アルゴリズムA8であり、時折、GSM規格により単一のアルゴリズムA38に接続されることもあるが、これらのアルゴリズムは、端末との一切の通信に先立ち、あるいは端末を作動させる際に、またはセルラー間での転送の際に、移動端末MSのSIMカード内で冗長性を有する。特に、認証センタAUCは、加入者のみに割当られた認証鍵Kiを記憶しており、加入者が加入を申込んだ際にホーム・ロケーション・レジスタHLRに記憶された加入者の識別番号IMSIと対応している。
【0007】
とりわけ、加入者を認識できるようにする為には、移動無線電話端末MSを認証することが非常に重要となる。最大限の柔軟性を確保する為、認証センタが認証するのは、移動端末MSそれ自体ではなく、その中に収められたチップSIMカードである。このカードは加入者に割り当てられた鍵Kiを保存しており、認証アルゴリズムA3を用いて、そのカードが鍵を知っていることを、鍵を明かすことなく証明する。固定網は、乱数RAND(challenge)をカードに送り、暗号計算の為に認証アルゴリズムに乱数と鍵を入力すること、そして、その結果をGSM規格用の署名済応答SRES(Signed RESponse)の形で固定網に返送することを、そのカードに要求する。「攻撃者」即ち、SIMカードの所有者の口座から引き落とされる無線電話通信を確立したいと願う悪意の第三者にとって、その乱数の値を予測することは非常に難しい。鍵を知らない攻撃者は応答を捏造することが出来ない。乱数の値が大きいと、攻撃者は、辞書内の乱数−署名済応答の対の値を全てメモリに保存することができなくなる。移動網内での認証手続きは、一つの鍵を保存するSIMカードを、このようにして認証する。
【0008】
認証手続きは、簡潔には以下の過程を含む。
−予め、認証センタAUCは複数の乱数RANDを選択し、一方では選択された乱数RANDと、認証アルゴリズムA3に適用され加入者に割り当てられた鍵Kiとにそれぞれ応じた複数の署名応答を確定し、他方では選択された数RANDと鍵確定アルゴリズムA8に適用される鍵Kiとにそれぞれ応じた複数の暗号鍵を確定して、〔乱数,署名応答,暗号鍵〕の三要素をロケーション・レジスタHLRに与えるが、それは、移動無線電話サービスへの加入申込があるとすぐ行われ、その後、レジスタHLRが三要素の蓄えを使い果たす度に、加入者のSIMカードの識別番号IMSIと照合して行われる。
−SIMカードが一時的に接続されるビジター・ロケーション・レジスタVLRがカードの認証を要求する度に、レジスタHLRが少なくとも一組の三要素を選択してレジスタVLRに供給し、それによって、選択された三要素の乱数を、固定網と移動端末MSを介してSIMカードに伝送する。
−SIMカードは、伝送された乱数と鍵Kiとを、署名済応答SRESを生成する認証アルゴリズムA3に適用して暗号計算を行い、それをレジスタVLRに返送する。
−レジスタVLRは、署名済応答SRESを、選択された三要素に保存されたものと比較し、応答が等しければ、カードは認証されることになる。
【0009】
この認証手続きにより固定網でカードを認証できるとしても、この手続きでは逆にSIMカードで固定網を認証することはできない。相互認証は一切想定されていない。
【0010】
この欠点に加えて、もう一つ困ったことは、SIMカードに送る数は、どのような数でも無限に選べるということである。
【0011】
これらの二つの欠点により、SIMカードは、電気的な攻撃のようなサイドチャネルによる攻撃や、又は例えば暗号解析の類の論理的手段による攻撃に弱くなっている。
【0012】
暗号の分野では、暗号計算に用いられる鍵の値を取り込む様々なタイプの攻撃が知られている。
【0013】
それらの攻撃手段のうち第一のもので、しかも最も単純なものは、乱数と、この数で行われる認証アルゴリズムの結果を取り込むこと、および取り込んだ結果が得られるまで、考え得る全ての鍵と乱数とを入力しつづけることである。GSMネットワーク内で認証を行う場合、このような攻撃は力づくの攻撃と呼ばれ、鍵を得るために平均して2127、即ち1に0が38個後続する数の暗号化が必要となる。この攻撃ではカードは用いられないが、計算はマイクロ・コンピュータで行うことができ、余りにも膨大な時間がかかることになる。毎秒10000回の計算を行う計算機では、この攻撃には5×1026年かかることになる。
【0014】
第二のタイプの攻撃では、暗号化アルゴリズムの設計の欠陥を利用する。これらの攻撃を行う為には、選択されたメッセージをアルゴリズムに入力して応答を分析することがしばしば必要となる。GSM規格による暗号鍵の認証・確定アルゴリズムA3A8として用いられる、COMP128と呼ばれるアルゴリズムに対するこのような攻撃が報告されている。これには、平均して160000個の乱数を選択し、それに対応する結果を取り込むことが必要である。実際のGSMのコンテキストでは、この攻撃はいかなる乱数であっても、暗号計算を行うSIMカードを一枚取り込むだけで十分実行可能であり、しかも、攻撃は攻撃者が望むだけの回数行われる。
【0015】
最後に、第三の攻撃形態においては、「サイドチャネル」(side channels)が用いられる。これらのサイドチャネルは、秘密データに関する情報を伝えるものであり、一般的には暗号化関数を実行する物理量のことである。サイドチャネルの典型的な例は、チップカードのエネルギ消費である。このチャネルを利用する攻撃はDPA解析(電力差分解析 Differential Power Analysis)であり、実際には、知られてはいるが選択される必要のない乱数を用いて暗号化アルゴリズムを数千回実行することが必要となる。この攻撃は、攻撃者がSIMカードを入手すればすぐに、完全に実行可能なものである。
【0016】
本発明は、上記に論じられた認証手続きの欠点について改善することを目的とするものであり、特に後の二つのタイプの攻撃を非常に難しくするものであって、しかも、移動網のハードウェアを変更することなく、認証に本質的に関連するソフトウェアを幾分修正するだけで行うものである。
【0017】
この目的の為、遠隔通信ネットワーク内の第一のエンティティと第二のエンティティとの間の認証方法に含まれる過程は、まず、第一及び第二のエンティティにそれぞれ記憶された第一の鍵と、第二のエンティティによって生成され第二のエンティティにより第一のエンティティに伝送された乱数とを、第一及び第二のエンティティの中に記憶された同一の第一のアルゴリズムにそれぞれ適用する過程と、次に、第一のエンティティに記憶された第一のアルゴリズムにより生成され、第二のエンティティに伝送された応答と、第二のエンティティに記憶された第一のアルゴリズムにより生成され応答結果とを、第二のエンティティにおいて比較する過程であり、該認証方法を特徴づける事前の過程とは、第一及び第二のエンティティにそれぞれ記憶された第二の鍵と、第二のエンティティによってそれぞれ生成され第二のエンティティにより第一のエンティティに伝送された乱数とを、第二のエンティティ及び第一のエンティティに記憶された第二のアルゴリズムに適用する過程と、次に、第二のエンティティ内の第二のアルゴリズムにより生成され乱数と共に第一のエンティティに伝送された署名と、第一のエンティティ内の第二のアルゴリズムで生成された署名結果とを、第一のエンティティにおいて比較する過程であり、第一の鍵と乱数は、伝送された署名と署名結果が同一である場合のみ第一のエンティティ内の第一のアルゴリズムに適用される。
【0018】
望ましい実施例において、第一と第二のエンティティはそれぞれ移動網内の無線電話端末と固定網である。署名と署名結果を第二のアルゴリズムに適用して比較する過程は、端末により固定網を認証した後で、応答と応答結果を第一のアルゴリズムに適用して比較する過程を含む固定網による端末の認証を行う。従って、本発明の方法は認証をもう一つ付け加えて、それを端末の認証と組み合わせるものだが、その実行は固定網が端末により認証される場合のみ許可され、それにより、前述した攻撃のうちの後の二つから端末を守ることが可能となる。
【0019】
乱数を用いるのは、まず、端末内でネットワークの認証をする為であって、端末を認証する為ではない。次に乱数を用いるのは、ネットワークによって端末を認証する為である。この第二の認証の為に望ましいのは、生成された乱数と共に署名を第二のエンティティ内の第一のアルゴリズムに適用し、伝送された署名を乱数と共に第一のエンティティ内の第一のアルゴリズムに適用することである。乱数と署名とはそれぞれQビットと(P−Q)ビットの値を取るが、ここでPは整数の定数である。
【0020】
本発明によれば、前述の攻撃は非常に困難になり、更に事実上不可能になる。有効な乱数を取り込み、十分な数の乱数を集めて、攻撃を敢行できるようにする為には、攻撃者はネットワーク上で起動したSIMカードを監視しなければならない。
【0021】
これは容易ならざることである。攻撃者は、移動網内での認証の頻度を支配することはできない。GSMネットワーク内でのSIMカードの認証の数は可変であり、ネットワークによって異なることを知っていれば、それがどの位の時間を必要とするかは、無視できることではない。
【0022】
本発明の第一の利点は、二つの認証が連続することであり、それにより、カードを起動して、ネットワークが認識するまで、そのカードについて取り込むべき乱数を有効化することが不可能になる。現状技術においては、販売者が自分の在庫にあるカードを侵入し、カードを起動する際、つまり販売する際に、未使用のクローンを製造することができるが、このことにより、かかる販売時の攻撃を防止することができる。
【0023】
本発明により、暗号解析による攻撃の大部分、特に乱数を選んで行う攻撃が不可能になる。事実、カードが暗号計算を実行する為には、証明付きの乱数しか使うことができず、そのような乱数には多分、攻撃者が必要とするようなフォーマットがない。
【0024】
本発明により、サイドチャネルを用いる攻撃は特に実現困難になり、というのも有効な乱数を取り込む為には大がかりなハードウェアと膨大な時間が必要となるからである。時間的にも費用の点でも、攻撃は遙に割に合わないものになり、多くのハッカーの意欲を削ぐにふさわしい。
【0025】
従って、本発明により、移動網内の認証のセキュリティは相当改善される。SIMカード、つまり第一のエンティティのソフトウェアの変更、及び第二のエンティティに含まれるホーム・ロケーション・レジスタと認証センタのソフトウェアの変更のみが必要となり、ネットワークの基盤設備には何らの影響も及ぼさない。これらの変更は、固定網を混乱させずに徐々に行うことが可能である。
【0026】
本方法には、以下の過程、つまり伝送された署名と署名結果が端末などの第一のエンティティの中で異なる度に、そして、その変数が好ましくはプログラム可能な所定の数よりも小さい限り、変数をインクリメントし、かつエンティティ間の接続を絶つ過程と、その変数が所定の数以上になるとすぐ、固定手段のような第二のエンティティへの、第一のエンティティによる一切のアクセスの確立を拒否する過程とを有する。一切のアクセスの確立を拒否する過程は、第一のエンティティを内部でのみ使用することを許可したり、あるいは第一のエンティティを一切使用禁止にすることと同時に行うこともできる。
【0027】
特に、移動網の枠内では、固定網内における端末の識別番号の認証と登録の手段は、端末内の第二の鍵を適用する過程の前に、一つの乱数と、一つの署名とその乱数に対応する一つの応答結果とを含む複数の三要素を確定する。認証前に、つまり適用の過程に先立って、一つの暗号鍵は、認証センタを含む固定網内の乱数と、署名と、第一及び第二の鍵の少なくとも一つとに応じて確定される。認証に引き続き、比較された応答と応答結果とが同じ場合にのみ、乱数と、署名と、端末内の第一と第二の鍵の少なくとも一つに応じた暗号鍵を確定する過程が設けられている。
【0028】
第一と第二のエンティティ間で交換されるデータのセキュリティを更に増強する他の変形例によると、第二のエンティティ内の第二の鍵は第二の秘密鍵であり、第一のエンティティ内の第二の鍵は、第二の秘密鍵とは異なる公開鍵である。同様に、第一のエンティティ内の第一の鍵は第一の秘密鍵であり、第二のエンティティ内の第一の鍵は第一の秘密鍵とは異なる公開鍵である。
【0029】
本発明はまた、移動無線電話端末のような第一のエンティティにおける、加入者の識別番号カードのような識別番号モジュールに関するものでもあり、少なくとも第二のアルゴリズムと少なくとも第二の鍵とを記憶する手段と、少なくとも第二のアルゴリズムに適用して、本発明により署名と署名結果を比較する過程を実行する為の手段とを含んでいることを特徴とする。
【0030】
本発明の他の特徴と利点は、添付図面を参照しつつ、本発明の望ましい実施例の幾つかに関する以下の説明を読むことで明らかになっていく。
−図1は、デジタルセルラー移動網の概略的ブロック図である。
−図2は、本発明の認証方法の過程を示すものである。
【0031】
本発明の方法は、以下、GSM型の移動網RRの枠内で説明されていくが、それは図1との関連で既に紹介されたものであり、基本的に認証センタAUC並びに移動端末SIMカード内部のソフトウェアの変更及び増補のみ受けるものである。
【0032】
以下の説明においては、固定網は、無線インターフェースIRからの、対象となる移動無線電話端末MSに接続されたエンティティの鎖とみなされており、基地局BTS、基地局制御装置BTS、ビジター・ロケーション・レジスタVLR付きの交換機MSC、HLR−AUCの対が含まれる。
【0033】
既に述べたように、一人の加入者の移動無線電話端末MSには、取り外し可能なマイクロプロセッサ付きモジュールが一つ含まれており、該モジュールは、端末内のマイクロプロセッサ付きデジタル回路のバスに接続されたチップSIMカードと呼ばれ、バスは、キーボード、ディスプレイ、移動端末の周辺機器の差込み口に通じている。図1に示されているように、チップSIMカードには主に、マイクロプロセッサと、カードのオペレーティング・システム及び特定のアプリケーション・アルゴリズムを含むROMメモリと、識別番号IMSI、加入のプロフィール、氏名で呼び出されるものの番号のリスト、鍵や機密コードなどのセキュリティデータ等の、加入者と結びつく特性を全て保存した不揮発性メモリEEPROMと、端末のデジタル回路から受信し、そしてその回路に向けて伝送するデータを処理するのに役立つRAMメモリとが内蔵されている。特に、暗号鍵の認証と確定のアルゴリズム、鍵とこれらのアルゴリズムに関連するその他のパラメータは、ROMメモリとEEPROMメモリ内で管理され書き込まれる。
【0034】
図2を参照すると、本発明の認証方法は、無線電話端末MSのSIMカードと、移動網RRに含まれ、かつ無線電話端末MSに一時的に接続されるサブ・ネットワークBTS、BSC、MSC、VLRとの通信の後に続くものであり、暗号鍵の確定には先行するものである。
【0035】
図2に示された方法には基本的にE0からE14までの過程が含まれる。図2においては、点線で囲まれたブロックがE0、E2、E9’、E90、E20、E11及びE110の過程に関し、該過程の実行は、基本的に固定網内部で、一切の認証要求とは独立して、かつ少なくとも図示された実施例での過程E3で、対象となる認証要求に先行して行われる。
【0036】
まず、過程E0では、移動端末は、SIMカードのROM及びEEPROMメモリの中に、そのカードの識別番号IMSI、つまりSIMカードを所持する加入者の識別番号と、場合によっては接続交換機MSCによって割り当てられたカードの一時的識別番号TMSIと、端末をネットワークによって認証する為の第一の認証アルゴリズムAAを伴う第一の認証鍵Kiと、暗号鍵確定アルゴリズムACと、暗号化/復号化アルゴリズムと、本発明においてはネットワークをSIMカードによって認証する為の第二の認証アルゴリズムAJを伴う第二の鍵Kjと、最初は0に等しい整数の変数mと、その変数の上限の整数Mとを、記憶しているものとする。整数mとMを除いた、これらの初期データとアルゴリズムとはまた固定網内の最初の過程E0でも記憶される。各加入者用の鍵Ki及びKjは、加入者の識別番号IMSIと対応して、認証センタAUCに記憶され、一時的識別番号は、移動端末MSがつながっている移動サービス交換機MSCに接続されたビジター・ロケーション・レジスタVLRのみにより割り当てられる。二つの認証アルゴリズムAA及びAJと暗号鍵確定アルゴリズムACは、認証センタAUCに記憶され、暗号化/復号化アルゴリズムは基地局BTSにインストールされている。後に述べるように、認証センタAUCは三要素[(NA,SG), RSRES, Kc]をホーム・ロケーション・レジスタHLRに供給する。
【0037】
端末が移動サービスへアクセスを要求する際、例えば移動端末MSを作動させた後、または端末の位置特定の更新の為、または遠隔通信に先立って、またはレジスタVLRの要求によりSIMカードの認証を行う為に定期的に、端末MSは接続サブネットワークと信号を交換し、それにより、一つの通信チャネルを端末MSの専用にし、端末MSにより端末の識別番号をサブネットワークに宣言するが、該宣言は、端末のSIMカードの識別番号IMSIを、あるいは確立された最後の通信に関する位置特定区域の識別番号LAIと共に一時的識別番号TMSIを、ビジター・ロケーション・レジスタVLRに伝送して行われる。一つのチャネルを端末MS専用にする為のこれらのやりとりは、図2に過程E1によって簡略化されて図示されている。
【0038】
次の過程E2からE8はSIMカードによるネットワークの認証に関するものであり、その認証は本発明によって付加されたものであり、基本的に一部は認証センタAUCとレジスタHLR及びVLRに設定され、一部はSIMカードのROM及びEEPROMメモリに設定されている。
【0039】
センタAUCでは、前もって、擬似乱数生成器がQビットの乱数NAを複数供給している。過程E2では、鍵Kiとは異なり、かつセンタAUCに記憶されている鍵Kjと、Qビットの各乱数NAとをセンタAUC内のネットワーク認証アルゴリズムAJの入力に適用する。変形例においては、鍵Kj及びKiは同一であってもよい。例えばアルゴリズムAJはDES(Data Encryption Standard)タイプのものであり、(P−Q)ビットの乱数の署名SGを生成する。乱数NAとそれに対応する署名SGは、SIMカードの識別番号IMSIと関連させてレジスタHLRに書き込まれ、レジスタHLRによって選択された少なくとも一つの対[NA,SG]を、過程E20で、端末が接続されるレジスタVLRに伝送する。
【0040】
ビジター・ロケーション・レジスタVLRが、本発明に従ってSIMカードにより固定網の認証を行うことを決定する際、選択された対[NA,SG]は過程E3での認証要求のメッセージに順次導入され、それらのメッセージは、交換機MSC、制御装置BSC、そして最後に基地局BTSによって、無線インターフェースIRを介して移動端末MSに向けてそれぞれ伝送される。P>Qの整数Pは、移動網RR内で、現行の規格に従って認証メッセージの長さを、この場合は乱数RANDを含むメッセージの長さを変えないように、選択される。整数Pは、典型的には128に等しく、それは即ち16バイトに等しい対[NA,SG]の大きさである。乱数NAの中のビット数を示す整数Qは、P/2より大きくても小さくてもよい。但し、整数P及びQは、P/2=Qという等式を満たすことができる。
【0041】
移動端末MSのSIMカードには、接続基地局BTSによって伝送された認証要求メッセージの応答として、過程E4でSIMカードのRAMメモリに乱数NAと署名SGが書き込まれる。後に続く過程E5では、直ちに、乱数NAと鍵Kjとを、SIMカードのROMメモリとEEPROMメモリに保存されたアルゴリズムAJに適用するが、これは、認証センタAUCにおける過程E2でのアルゴリズムAJのランと同様である。アルゴリズムAJによって生成された結果RSGを、認証センタAUCによって伝送されかつ過程E6で読み込まれる署名SGと比較する。
【0042】
過程E6でRSGがSGと異なっている場合には、過程E7で、変数mを、典型的には約10に等しい所定の整数Mと比較する。m<Mである限り、変数mはカウンタで一単位インクリメントされ、かつSIMカードは、後に続く過程E9、即ち認証要求のメッセージに答えて、SGがRSGと異なる度に、署名応答SRESを生成する過程を行わず、その結果、過程E71とE72で示されるように、専用信号チャネルは開放され、端末によって要求された移動サービスへのアクセスが、無線資源を開放して確立されることがないようにする。カウンタはSIMカードに内蔵されており、整数Mは、SIMカードを供給するオペレータが整数Mを選ぶことができるように、プログラム可能である。
【0043】
過程E7で、変数mが上限Mに達する場合は、移動サービスへのアクセスは、前述したように、当然確立されないが、過程E73で示されるように、一切の新しい認証もまた、システマティックに拒否される。これはつまり、ネットワークがSIMカードに割り当てた加入者のアカウントを不正に使用する為に、おそらく、悪意の第三者がSIMカードに「攻撃」を行っている最中だということである。このような場合、本発明の推奨する変形例が二つある。
【0044】
第一の変形例によると、SIMカードは、端末での内部のローカル制御の為にのみ無線電話端末MSを使うことを、加入者に許可する。例えばローカル制御は、呼出番号のリストを、キーボードや端末の音声認識手段を通して調べることに役立つものであるが、その際に、いかなる電話通信の確立も許可しない。
【0045】
第二の変形例によると、SIMカードは、キーボード及び/または音声認識手段を介した加入者の一切の行為を制止し、端末をサービスに、つまりSIMカードは「サイレント」になる。SIMカードはもはやいかなる制御も受け付けず、端末MSは使用不可能になる。
【0046】
過程E6に戻ると、結果RSGが署名SGに等しい場合には、受信した乱数NA及び署名SGと認証鍵Kiは、過程E8で読み取られ、過程E9で既知の認証アルゴリズムAAに適用される。この段階では、認証は、既に知られたSIMカードの内部におけるのとほぼ同様に行われる。アルゴリズムAAは、接続基地局BTSに伝送されたメッセージに含まれた署名済応答SRES(Signed RESponse)を供給し、該接続基地局は署名済応答を、基地局BTS、制御装置BCS、及び交換機MSCを介して、レジスタVLRに再伝送する。
【0047】
従って、認証要求E3の前に、かつSIMカード内での過程E3からE9が実行される前に、予め、レジスタVLR及びHLRは加入者についての乱数NAと署名SGを記憶しており、認証センタAUCは、過程E20の後、そして前記乱数NAのそれぞれにつき、乱数NAと、それに対応する署名SGと、第一の鍵Kiとを、アルゴリズムAAに適用することを過程E9’で行う。アルゴリズムAAは、各対(NA,SG)につき、署名済応答結果RSRESを生成する。過程E20と同時に、結果RSRESを過程E90でレジスタHLRに書き込み、レジスタの選んだ対(NA,SG)を、それに対応する結果RSRESと共に、それらを記憶したレジスタVLRに伝送する。
【0048】
過程E9の後、移動端末MSが伝送した署名済応答SRESを受信して、レジスタVLRは過程E91で署名済応答結果RSRESを読み込み、過程E10で受信した応答SRESと比較する。これらの二つの変数が同一でない場合、レジスタVLRは接続交換機MSCに命じて過程E101で端末と固定網との間の接続を絶ち、端末が移動サービスへのアクセス要求を続けることを妨げる。
【0049】
逆の場合には、本発明に従ってSIMカードでネットワークRRの認証(過程E5)をした後に、認証センタAUCは、過程E10で、SIMカードの認証を有効化し、移動端末MSとサブネットワークBTS−BSC−MSCとの間で後で交換されるメッセージの暗号化及び復号化を許可する。
【0050】
過程E20及びE90に付随する過程110でレジスタVLRに記憶される暗号鍵Kcを生成する為に、認証センタAUCは、予め、前記複数の乱数NCに対応する対(NA,SG)と鍵とを、過程E11で暗号鍵確定アルゴリズムACに適用した。従って、複数の三要素[(NA,SG),RSRES,Kc]は予めホーム・ロケーション・レジスタHRLに記憶され、それらから少なくとも一つを選んで、SIMカードの識別番号IMSI/TMSIと関連したレジスタVLRに書き込む。
【0051】
過程E10に続いて、交換機MSCは、暗号化モードに移行することを決定して、移動端末MSに向けて、鍵Kc付き暗号化許可メッセージを、エンティティBSC及びBTSを中継して送信するが、ここで、鍵Kcは基地局BTSにより取り出されるものである。
【0052】
更に、認証過程E9の実行に続いて、SIMカードは、過程E12で、乱数NAと、SGと、認証鍵Kiとをも読み取り、暗号化アルゴリズムAcに適用して、過程E13で暗号鍵Kcを確定する。
【0053】
最後に、過程E14及び過程E14’で、端末MSと、接続サブネットワーク、特に、SIMカードに保存されたものと同一の暗号化/復号化アルゴリズムを保存かつ確定された鍵Kcを記憶した接続基地局BTSとは、鍵Kcを用いて、暗号化され復号化されたメッセージの交換を行うことができる。
【0054】
変形例においては、第二の鍵Kj、あるいは、第一及び第二の鍵Ki及びKjが、読み取られ、過程E13とE11では、第一の鍵Kiの代わりに、アルゴリズムACにそれぞれ適用される。
【0055】
ほかの変形例によると、認証センタAUCでSIMカードに割り当てられた鍵Kjは、プライベート秘密鍵Kjsであり、SIMカードに保存された鍵Kjは、鍵Kjとは異なる公開鍵であって、秘密鍵Kjsと複合的なつながりをもっている。従って、SIMカードも、悪意をもつ全ての人物も秘密鍵Kjsを十分に認識していないが、ネットワーク認証アルゴリズムAJは非対称的であり、過程E6で、結果RSGと比較することにより署名SGを検証することができる。
【0056】
同様に、SIMカードの中の鍵Kiは秘密鍵Kisで置き換えられ、認証センタAUC内の鍵Kiは公開鍵であって、そして、カード認証アルゴリズムAAは非対称である。
【0057】
本発明は、移動網の移動無線電話端末と固定網との間の移動網を参照しつつ、望ましい実施例に従って説明したが、本発明の認証方法は、互いに認証する必要のある二つのエンティティなら、どのようなものに関しても、遠隔通信ネットワーク内での活用が可能であり、各エンティティは、接続された所定のエンティティのグループとすることもできる。
【図面の簡単な説明】
【図1】 図1は、デジタルセルラー移動網の概略的ブロック図である。
【図2】 図2は、本発明の認証方法の過程を示すものである。

Claims (13)

  1. 遠隔通信ネットワーク(RR)内の第一のエンティティ(MS)と第二のエンティティ(VLR,HLR,AUC)との間の認証方法であって、第一及び第二のエンティティにそれぞれ記憶された第一の鍵(Ki)と、第二のエンティティによって生成され第二のエンティティにより第一のエンティティに伝送された乱数(NA)とを、第一及び第二のエンティティの中に記憶された同一の第一のアルゴリズム(AA)にそれぞれ適用する過程(E9,E9’)と、第一のエンティティに記憶された第一のアルゴリズムにより生成され、第二のエンティティに伝送された応答(SRES)と、第二のエンティティに記憶された第一のアルゴリズムにより生成された応答結果(RSRES)とを、第二のエンティティ(VLR,HLR,AUC)において比較する過程(E10)とを有し、該過程は、
    第一及び第二のエンティティにそれぞれ記憶された第二の鍵(Kj)と、第二のエンティティによってそれぞれ生成され第二のエンティティにより第一のエンティティに伝送された乱数(NA)とを、第二のエンティティ(VLR,HLR,AUC)及び第一のエンティティ(MS)に記憶された第二のアルゴリズム(AJ)に適用する過程(E2,E5)と、第二のエンティティ内の第二のアルゴリズムにより生成され、乱数(NA)と共に第一のエンティティに伝送された署名(SG)と、第一のエンティティ内の第二のアルゴリズムで生成された署名結果(RSG)とを、第一のエンティティ(MS)において比較する過程とからなり、第一の鍵(Ki)と乱数(NA)は、伝送された署名(SG)と署名結果(RSG)が同一である場合のみ第一のエンティティ(MS)内の第一のアルゴリズム(AA)に適用されるという事前の過程を特徴とする認証方法。
  2. 生成された乱数(NA)と共に署名(SG)を、第二のエンティティ(VLR,HLR,AUC)内の第一のアルゴリズム(AA)に適用し(E9’)、伝送された署名もまた乱数と共に、第一のエンティティ(MS)内の第一のアルゴリズム(AA)に適用する(E9)ことを特徴とする、請求項1に記載の方法。
  3. 乱数(NA)と署名(SG)は、それぞれQビットと(P−Q)ビットの値を取り、Pは整数の定数であることを特徴とする、請求項1または2に記載の方法。
  4. 伝送された署名(SG)と署名結果(RSG)が第一のエンティティ(MS)の中で異なる度に、そして、変数(m)が好ましくはプログラム可能な所定の数(M)よりも小さい限り、変数をインクリメントし(E71)、かつエンティティ間の接続を絶ち(E72)、変数(m)が所定の数(M)以上になると、第二のエンティティ(VLR,HLR,AUC)への第一のエンティティによる一切のアクセスの確立を拒否する(E73)過程を含むことを特徴とする、請求項1から3のいずれか一つに記載の方法。
  5. 一切のアクセスの確立を拒否する過程(E73)が、第一のエンティティ(MS)の使用を内部でのみ許可するのと同時に行われることを特徴とする、請求項4に記載の方法。
  6. 一切のアクセスの確立を拒絶するという過程(E73)が、第一のエンティティ(MS)の使用を一切禁止するのと同時に行われることを特徴とする、請求項5に記載の方法。
  7. 第一及び第二のエンティティはそれぞれ、移動網(RR)内の無線電話端末(MS)と固定網(VLR,HLR,AUC)であることを特徴とする、請求項1から6のいずれか一つに記載の方法。
  8. 固定網内の端末(VLR,HLR,AUC)の識別番号の認証及び登録手段が、端末(MS)内の第二の鍵(Kj)を適用する過程(E5)の前に、乱数(NA)と、署名(SG)と、その乱数に応じた応答結果(RSRES)とをそれぞれ含む複数の三要素を確定することを特徴とする、請求項7に記載の方法。
  9. 適用過程(E2,E5,E9,E9’)の前に、固定網(VLR,HLR,AUC)内の、乱数(NA)と、署名(SG)と、第一及び第二の鍵(Ki,Kj)の少なくとも一つに応じて暗号化鍵(Kc)を確定する(E11)過程を含むことを特徴とする、請求項7または8に記載の方法。
  10. 比較された応答(SRES)と応答結果(RSRES)が同一である場合にのみ、端末(MS)内の、乱数(NA)と署名(SG)と第一及び第二の鍵(Ki,Kj)の少なくとも一つに応じて暗号化鍵(Kc)を確定する(E13)過程を含むことを特徴とする、請求項7から9のいずれか一つに記載の方法。
  11. 第二のエンティティ(VLR,HLR,AUC)内の第二の鍵は第二の秘密鍵(Kjs)であり、第一のエンティティ(MS)内の第二の鍵は第二の秘密鍵とは異なる公開鍵(Kj)であることを特徴とする、請求項1から10のいずれか一つに記載の方法。
  12. 第一のエンティティ(MS)内の第一の鍵は第一の秘密鍵(Kis)であり、第二のエンティティ(VLR,HCR,AUC)内の第一の鍵は第一の秘密鍵とは異なる公開鍵(Ki)であることを特徴とする、請求項1から11のいずれか一つに記載の方法。
  13. 請求項1から11のいずれか一つによって、少なくとも第二のアルゴリズム(AJ)と少なくとも第二の鍵(Kj)を記憶する為の手段(ROM,EEPROM)と、少なくとも署名(SG)と署名結果(RSG)を、第二のアルゴリズム(AA)に適用し(E5)比較する(E6)過程を少なくとも実行する為の手段(ROM,EEPROM,RAM)とを含むことを特徴とする第一のエンティティ(MS)内の識別番号モジュール(SIM)。
JP2000601874A 1999-02-22 2000-02-15 移動網内の認証 Expired - Fee Related JP4636423B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9902276A FR2790177B1 (fr) 1999-02-22 1999-02-22 Authentification dans un reseau de radiotelephonie
PCT/FR2000/000376 WO2000051386A1 (fr) 1999-02-22 2000-02-15 Authentification dans un reseau de radiotelephonie

Publications (2)

Publication Number Publication Date
JP2004500736A JP2004500736A (ja) 2004-01-08
JP4636423B2 true JP4636423B2 (ja) 2011-02-23

Family

ID=9542459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000601874A Expired - Fee Related JP4636423B2 (ja) 1999-02-22 2000-02-15 移動網内の認証

Country Status (11)

Country Link
US (1) US8280053B1 (ja)
EP (1) EP1157575B1 (ja)
JP (1) JP4636423B2 (ja)
CN (1) CN1205833C (ja)
AT (1) ATE464757T1 (ja)
AU (1) AU2677600A (ja)
BR (1) BR0008436A (ja)
DE (1) DE60044185D1 (ja)
ES (1) ES2344098T3 (ja)
FR (1) FR2790177B1 (ja)
WO (1) WO2000051386A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
CN100361436C (zh) * 2001-10-26 2008-01-09 客得富移动通信股份有限公司 在移动终端和服务器之间执行相互认证的系统和方法
CN100366007C (zh) * 2002-05-01 2008-01-30 爱立信电话股份有限公司 用于在无线局域网接入的基于sim的鉴权和加密的系统、设备和方法
WO2004019640A1 (de) * 2002-08-16 2004-03-04 Siemens Aktiengesellschaft Verfahren zum identifizieren eines kommunikationsendgeräts
DE10250195A1 (de) * 2002-10-28 2004-05-13 OCé PRINTING SYSTEMS GMBH Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1327648C (zh) * 2003-05-16 2007-07-18 华为技术有限公司 一种实现高速率分组数据业务认证的方法
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
CN100355314C (zh) * 2004-06-28 2007-12-12 华为技术有限公司 一种应用通用鉴权框架的方法
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
CN100452924C (zh) * 2006-01-09 2009-01-14 中国科学院软件研究所 利用sim卡实现终端与网络双向鉴权的方法和装置
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备
CN101739758B (zh) * 2008-11-18 2012-12-19 中兴通讯股份有限公司 智能卡的加密、解密方法及系统、读写器
KR101662251B1 (ko) * 2010-06-01 2016-10-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
JP6330347B2 (ja) * 2014-01-30 2018-05-30 大日本印刷株式会社 携帯端末用icカード及びプログラム
NL2014743B1 (en) * 2015-04-30 2017-01-18 Ubiqu B V A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI104140B1 (fi) * 1996-12-05 1999-11-15 Nokia Telecommunications Oy Matkaviestimen käyttö langattomana puhelimena
FI107367B (fi) * 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
JPH117426A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd アクセス認証方式
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
CA2347011A1 (en) * 1998-10-28 2000-05-04 Ellwood Mcgrogan Apparatus and methods for cryptographic synchronization in packet based communications
US6236852B1 (en) * 1998-12-11 2001-05-22 Nortel Networks Limited Authentication failure trigger method and apparatus
US8019991B1 (en) * 1999-12-30 2011-09-13 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IP address translation at the BTS/BSC

Also Published As

Publication number Publication date
ES2344098T3 (es) 2010-08-18
DE60044185D1 (de) 2010-05-27
JP2004500736A (ja) 2004-01-08
EP1157575B1 (fr) 2010-04-14
US8280053B1 (en) 2012-10-02
CN1205833C (zh) 2005-06-08
FR2790177A1 (fr) 2000-08-25
FR2790177B1 (fr) 2001-05-18
CN1341338A (zh) 2002-03-20
AU2677600A (en) 2000-09-14
EP1157575A1 (fr) 2001-11-28
ATE464757T1 (de) 2010-04-15
BR0008436A (pt) 2002-01-15
WO2000051386A1 (fr) 2000-08-31

Similar Documents

Publication Publication Date Title
JP4636423B2 (ja) 移動網内の認証
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
CN100515135C (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
US6023689A (en) Method for secure communication in a telecommunications system
US8726019B2 (en) Context limited shared secret
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
EP1001570A2 (en) Efficient authentication with key update
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
WO2002052784A1 (en) Authentication in data communication
WO2009050324A1 (en) Credential provisioning
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN106888092A (zh) 信息处理方法及装置
JP2005500708A (ja) バイオメトリック認証を伴う携帯無線電話端末からの呼のセットアップ
Pagliusi A contemporary foreword on GSM security
CN105245526B (zh) 调用sim卡应用的方法与装置
EP1001641A2 (en) Secure method for generating cryptographic function outputs
EP1000520A1 (en) System and method for preventing replay attacks in wireless communication
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
Malina et al. Efficient and secure access control system based on programmable smart cards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees