JP4824746B2 - 認証情報の作成方法 - Google Patents

認証情報の作成方法 Download PDF

Info

Publication number
JP4824746B2
JP4824746B2 JP2008501101A JP2008501101A JP4824746B2 JP 4824746 B2 JP4824746 B2 JP 4824746B2 JP 2008501101 A JP2008501101 A JP 2008501101A JP 2008501101 A JP2008501101 A JP 2008501101A JP 4824746 B2 JP4824746 B2 JP 4824746B2
Authority
JP
Japan
Prior art keywords
mobile station
security module
authentication information
communication system
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008501101A
Other languages
English (en)
Other versions
JP2008535292A (ja
Inventor
ライティネン,ラウリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008535292A publication Critical patent/JP2008535292A/ja
Application granted granted Critical
Publication of JP4824746B2 publication Critical patent/JP4824746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、通信システムにおける認証プロトコルに関し、特に、認証情報の作成に関する。
通信システムの認証プロトコルは、一般に、移動局のSIM(Subscriber Identity Module)カードなどのセキュリティモジュールやAuC(Authentication Center)ノードなどの特定のネットワークノードに格納されたキー情報に依存する。キー情報は、共有の機密、または、例えば、1対の私用/公用のキーである場合がある。共有の機密を使用するシステムでは、この共有の機密に基づいて認証情報を作成する。そして、一般には、チャレンジレスポンスプロトコルにおいてこの認証情報を使用することによって、ネットワークに対する移動局の認証を行う。
移動通信システムの開発が続く中、移動局とネットワークとの間で使用される認証手続の開発が進められた。これによって、必然的に、広範にわたって使用されている旧型設備の基地と新型システムとの間の相互作用の問題が起きている。
本特許出願を書いている時点では、3GPP(Third Generation Partnership Project)システムリリース6に関してGAA(Generic Authentication Architecture)の標準化が行われている。3GPPスタンダードによって一定の認証手続を規定しており、これによって、移動局のセキュリティモジュールには一定の性能が必要となる。しかしながら、GSM(Global System for Mobile communications)技術の基地が広範にわたって設置されており、多数の加入者がいる。また、SIMカードは最新の認証手続が要求するキーマテリアルを提供することができない。従って、いかに旧式のGSM,SIMカードを最新の認証手続と一緒に使用するかという問題が起きる。本発明者は、後にも、すなわち、次の世代の技術が開発されて現在開発中の第三世代(3G)の技術に置き換わるときにも、同様の問題が起きると想像する。
本発明の実施例は、上記の問題の1つまたは複数を解決することを目的とする。
一実施例によれば、通信システムの移動局における方法が提供される。この方法は、前記移動局にインストールされたセキュリティモジュールが前記通信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するステップと、作成することができない場合、前記セキュリティモジュールを使ってキーマテリアルを生成するステップと、少なくとも前記キーマテリアルに基づいて前記通信システムとの間の予め定められた認証手続における使用のための認証情報を生成するステップと、を備える。
より詳細な実施例によれば、前記認証情報は、共有の秘密である。
前記セキュリティモジュールが予め定められた認証手続における使用のための認証情報を作成することができるか否かは、例えば、前記セキュリティモジュールのタイプを決定することによって決定してもよい。また、例えば、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定することによって、決定してもよい。
前記方法は、前記移動局にインストールされたセキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップの結果を示す指示を送信するステップをさらに備えることもできる。
本発明の他の実施例によれば、通信システムのネットワーク構成要素における方法が提供される。この実施例によると、この方法は、移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するステップと、作成することができない場合、前記セキュリティモジュールが実行することができる方法を使ってキーマテリアルを生成するステップと、少なくとも前記キーマテリアルに基づいて前記予め定められた認証手続における使用のための認証情報を生成するステップと、を備える。
より詳細な実施例によれば、前記認証情報は共有の秘密である。
さらに、前記移動局のセキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、前記移動局から指示を受け取るステップを備える。
本発明の他の実施例によれば、通信システムのための移動局であって、セキュリティモジュールのためのインタフェースを有する該移動局が提供される。この実施例によると、この移動局は、前記インタフェースに接続されるセキュリティモジュールが前記通信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、前記セキュリティモジュールにキーマテリアルを生成させ、生成された第1のキーマテリアルを受け取る手段と、少なくとも前記キーマテリアルに基づいて前記通信システムとの間の予め定められた認証手続における使用のための認証情報を生成する手段と、を備える。
前記決定する手段は、前記セキュリティモジュールのタイプ、または、例えば、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するよう構成されてもよい。
この移動局は、前記インタフェースに接続されるセキュリティモジュールが前記通信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを示す指示を送信する手段をさらに備えてもよい。
本発明の他の実施例によれば、通信システムのための移動局であって、セキュリティモジュールのためのインタフェースを有する該移動局が提供される。この実施例によると、この移動局は、前記インタフェースに接続されるセキュリティモジュールが前記通信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するよう構成されるコントローラと、前記セキュリティモジュールにキーマテリアルを生成させ、生成された第1のキーマテリアルを受け取るよう構成されるコントローラと、少なくとも前記キーマテリアルに基づいて前記通信システムとの間の予め定められた認証手続における使用のための認証情報を生成するよう構成されるキーマテリアルジェネレータと、を備える。
本発明の他の実施例によれば、通信システムのネットワーク構成要素における認証システムが提供される。この実施例によると、このシステムは、移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、前記セキュリティモジュールが実行することができる方法を使ってキーマテリアルを生成する手段と、少なくとも前記キーマテリアルに基づいて前記予め定められた認証手続における使用のための認証情報を生成する手段と、を備える。
本発明の他の実施例によれば、通信システムのネットワーク構成要素における認証システムが提供される。この実施例によると、このシステムは、移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するよう構成されるコントローラと、前記セキュリティモジュールが実行することができる方法を使ってキーマテリアルを生成するよう構成されるキージェネレータと、少なくとも前記キーマテリアルに基づいて前記予め定められた認証手続における使用のための認証情報を生成するよう構成されるキージェネレータと、を備える。
本発明の他の実施例によれば、通信システムのネットワーク構成要素が提供される。この実施例によると、このネットワーク構成要素は、移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、前記セキュリティモジュールが実行することができる方法を使ってキーマテリアルを生成する手段と、少なくとも前記キーマテリアルに基づいて前記予め定められた認証手続における使用のための認証情報を生成する手段と、を備える。
本発明の他の実施例によれば、通信システムのネットワーク構成要素が提供される。この実施例によると、このネットワーク構成要素は、移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するよう構成されるコントローラと、前記セキュリティモジュールが実行することができる方法を使ってキーマテリアルを生成するよう構成されるキージェネレータと、少なくとも前記キーマテリアルに基づいて前記予め定められた認証手続における使用のための認証情報を生成するよう構成されるキージェネレータと、を備える。
次に、例として、添付図面を参照しながら本発明の実施例について説明する。
図1は、移動局20およびこの移動局にインストールされたセキュリティモジュール10を示す。また、図1は、移動通信ネットワーク、この通信システムの基地局212、SANE30、およびセキュリティネットワーク構成要素40などの通信システム210を示す。
この移動局は、インタフェースに接続されたセキュリティモジュールが移動通信ネットワークとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段220と、セキュリティモジュールにキーマテリアルを生成させて第1のキーマテリアルを受け取る手段222と、このキーマテリアルに少なくとも一部基づいて移動ネットワークとの間の予め定められた認証手続における使用のための認証情報を生成する手段224と、をさらに備える。
移動局のプロセッサにおけるソフトウェアプログラムコードを使用することによって、これらの手段220、222、および224を有利に実現することができる。
また、図1は、セキュリティネットワーク構成要素40の一定の構成要素を示す。セキュリティネットワーク構成要素は、移動局のセキュリティモジュールがネットワーク通信システムと移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成できるか否かを決定する手段230と、セキュリティモジュールが実行することができる方法を使用することによってキーマテリアルを生成する手段232と、キーマテリアルに少なくとも一部基づいて予め定められた認証手続における使用のための認証情報を生成する手段234と、をさらに備える。ネットワーク構成要素のプロセッサにおけるソフトウェアプログラムコードを使用することによって、これらの手段230、232、および234を有利に実現することができる。
図2は、セキュリティモジュール(SM)10、移動局(MS)20、認証ネットワーク構成要素(SANE)30、およびセキュリティネットワーク構成要素(NE)40の間の信号およびそれぞれの動作を示す。セキュリティアプリケーションネットワーク構成要素(SANE)は、移動局、および加入者のキー情報を格納する役割を果たすネットワーク構成要素と通信し、一定の認証プロトコルを実行するネットワーク構成要素である。例えば、MSC/VLR(Mobile Switching Center/Visitor Location Register)またはSGSN(Serving GPRS Support Node)をSANEとして使用することができる。例えば、GAAアーキテクチャ(General Authentication Architecture)において、BSF(Bootstrapping Function)をSANEとして使用してもよい。本発明によれば、セキュリティネットワーク構成要素40(NE)は、キーマテリアルを準備する構成要素である。セキュリティネットワーク構成要素は、加入者のキー情報を保持するデータベースまたは他の記憶手段を備える場合がある。また、データベースまたは他の記憶手段の外部に、セキュリティネットワーク構成要素を実現してもよい。この場合、セキュリティネットワーク構成要素は、データベースまたは他の記憶手段からキー情報を照会することができる。このデータベースは、例えば、GSMシステムのHLR(Home Location Register)の場合もあるし、または、第三世代移動通信システムのHSS(Home Subscriber Server)の場合もある。
図2によれば、最初に、移動局(MS)は、例えば、セキュリティモジュールのタイプを決定し、このタイプからセキュリティモジュールの性能を推定することによって、セキュリティモジュール(SM)の性能を決定する(110)。セキュリティモジュールの性能を決定する他の方法に関しては、本明細書において後で検討する。移動局は、SANE30に対して認証リクエストを送信する(115)ことによって、認証手続を開始する。移動局は、認証リクエスト中にセキュリティモジュールの性能指示を含むことができる。SANE30は、セキュリティネットワーク構成要素40に対して認証情報リクエスト送信する(120)。セキュリティネットワーク構成要素は、移動局のセキュリティモジュールの性能を決定する(125)。本発明のこの実施例では、移動局にセキュリティモジュールの性能を示す指示が含まれている場合、ただ指示を参照するのと同じくらい容易にセキュリティモジュールの性能を決定することができる。セキュリティモジュールの性能を決定する実行可能な方法の他の例は、本明細書中に後で示す。
セキュリティモジュールが認証プロトコルにおける使用のための認証情報を作成することができない場合、セキュリティネットワーク構成要素は、最初に、移動局のセキュリティモジュールがサポートする方法を使ってキーマテリアルを準備する(130)。準備するにあたって、セキュリティネットワーク構成要素は、加入者セキュリティ情報のデータベースから取得した移動局のセキュリティモジュールとネットワークとの両方が知る共有の秘密などのキー情報を使用する。セキュリティネットワーク構成要素は、ステップ130において準備したキーマテリアルに少なくとも一部基づいて認証情報を準備する(132)。認証情報は、例えば、SANEが実行する認証手続において使用するのに、すなわち、認証手続において一時的な共有の秘密として使用するのに適した共有の秘密の形式でもよい。
次に、セキュリティネットワーク構成要素は、認証情報リクエスト応答メッセージで生成済の認証情報をSANEに送信する(135)。この認証情報に基づいて、SANEは、移動局20にチャレンジを送信する(140)。
ステップ142では、移動局がセキュリティモジュールにキーマテリアルを算出させる。この算出されたキーマテリアルに基づいて、移動局は、ネットワークセキュリティ構成要素が使用する方法に対応する方法を使って認証情報を算出する。そして、この認証情報を使って認証手続で必要とされるとおりにチャレンジへのレスポンスを算出する(145)。次に、移動局は、SANEにこのレスポンスを送信する(150)。すると、SANEは、レスポンスが使用中の認証プロトコルに従って送信したチャレンジと適合することを確認する(155)。
図2は本発明による通信の特定の例を示すにすぎず、異なるタイプの認証手続を使って実現すれば信号も異なることを理解されたい。
また、これらの方法の各ステップは、プロセッサ上で実行されるソフトウェアを使って実現することもできる。例えば、移動局のプロセッサ上で実行することによって、移動局が一実施例の各ステップを実行するソフトウェアによって、一実施例を実現することができる。例えば、通信システムのネットワーク構成要素のプロセッサ上で実行することによって、ネットワーク構成要素が実施例の各ステップを実行するソフトウェアによって、他の実施例を実現することができる。適切に適応させたコンピュータプログラムコード製品をプロセッサにロードすると、本実施形態を実現するのに使用することができる。これらの方法のステップを提供するプログラムコード製品は、キャリアディスク、カード、またはテープなどのキャリア媒体に格納して提供することが可能である。プログラムコード製品は、データネットワークを介してダウンロードすることが可能である。
本発明の他の実施例において、本発明の機能は、MSおよびセキュリティネットワーク構成要素において実現される。この実施例では、SANEは、本発明と一緒に動作するように変更する必要がなく、セキュリティモジュールは、SANEが実行する認証手続をサポートしないという状況を認識する必要もない。多様なタイプのセキュリティ構成要素を使用するよう移動局を適応させ、新しい認証プロトコルを実行するようプログラミングすることができる。例えば、3G移動局において旧式のGSM,SIMカードを使用することができる。従って、本発明によって、SIMカードが開発されたとき想定されなかった認証プロトコルと一緒にSIMカードを使用することが可能になる。
移動局のセキュリティモジュールがサポートするキー生成方法は、多様な方法で決定することができる。本発明の他の実施例では、明示的に照会したり信号を送ったりすることによって決定を行うことができる。すなわち、ネットワークが移動局にクエリを送信し、移動局がネットワークにセキュリティモジュールの性能のレポートを返してもよい。このようなネゴシエーションは、当然、ネットワークで使用中の特定の認証プロトコルと、そのプロトコルで使用可能なネゴシエーションの拡張機能がある場合はその種類とに従って、実現される。
他の実施例では、セキュリティモジュールのタイプを検出し、このタイプに基づいてセキュリティモジュールの性能を決定することによって、移動局のセキュリティモジュールがサポートするキー生成方法を決定することができる。例えば、本特許出願を書いている時点で3GPP標準に準拠する移動局で使用可能なセキュリティモジュールのタイプは、SIM、USIM、およびISIMである。これらのうち、SIMは、いわゆる2G(第二世代)GSM標準に従ってキー生成を実行することができる。一方、USIMおよびISIMタイプのセキュリティモジュールは、3Gのキー生成を実行することができる。
本発明の他の実施例では、セキュリティモジュールに格納された識別情報のタイプを使用することによって、移動局のセキュリティモジュールがサポートするキー生成方法を決定することができる。例えば、セキュリティモジュールが、加入者識別情報として格納されるIMSI(International Mobile Subscriber Identity)またはIMPI(IP Multimedia Private Identity)を有するか否かによって、セキュリティモジュールのタイプと、よって、セキュリティモジュールの性能とを推定することができる。
他の実施例では、検出したセキュリティモジュールのタイプよりセキュリティモジュールの性能を推定する。このタイプは、セキュリティモジュールに格納された複数の情報に基づいて検出される。
また、通信システム内のデータベースから性能に関する情報を取得することによって、セキュリティモジュールの性能を決定することができる。
他の実施例では、セキュリティネットワーク構成要素が、実行可能な認証情報生成方法を予め定義された順序で並べたリストを有してもよい。移動局のセキュリティモジュールとの間の認証に成功するまで、これらの認証情報生成方法を順番に試行する。また、ネットワークセキュリティ構成要素は、そのようなリストを複数有してもよい。これらの複数のリストから、移動局の位置、またはセキュリティモジュールの既知の属性などのパラメータに基づいて、使用するリストを1つ選択することができる。
真の共有の秘密を使用することができない場合、他の共有データ、すなわち、移動局およびネットワークの両方が知るデータに基づいて、真の共有の秘密の代わりに使用するための擬似共有の秘密を生成することができる。すると、この擬似共有の秘密を使用して、認証で使用するためのキー情報を生成することができる。例えば、この共有データは、オペレータも知っている端末側に格納された設定フラグや制御情報であってもよい。一般に、構成の段階で移動局に設定され、通常の通信ではエアーインタフェースを介して送信されないデータは、共有データとして使用することができる。また、共有データは、ユーザ固有の加入者モジュールに格納されたユーザ固有の共有データでもよいし、または、使用する移動装置(ME)の特性に基づく端末固有の共有データ(例えば、IMEI)でもよい。
本発明には、様々な利点がある。これらの利点の1つは、本発明によって、旧式のセキュリティモジュールがサポートしない認証手続を使用するネットワークにおいて、多数の加入者が既に使用している旧式のセキュリティモジュールを使用することができる点である。また、本発明によって、移動局のセキュリティモジュールがその認証手続をサポートするか否かにかかわらず、同一の認証手続を使用することができる。
ここまでの説明において、3G移動通信システムにおける本発明の様々な実施例を示したが、本発明は、いわゆる3G移動通信システムに限定されるものではなく、多様なタイプの移動通信システムにおいても実現可能であることに留意されたい。
上記において、本発明の実施例を例示したが、添付の請求の範囲において定められる本発明の範囲を逸脱しない限り、本明細書に記載した解決法に変更と修正を加えることができることにも留意されたい。
図1は、移動局および通信システムを示す図である。 図2は、一実施例による信号フローチャートである。

Claims (37)

  1. 通信システムのための移動局において認証情報を作成する方法であって、該方法は、
    前記移動局にインストールされたセキュリティモジュールが前記通信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するステップ
    を備え、前記移動局にインストールされた前記セキュリティモジュールが前記認証情報を作成することができないとき
    前記セキュリティモジュールがサポートするキー生成方法を使用する前記セキュリティモジュールを使用してキーを生成するステップと、
    前記移動局において、少なくとも前記生成されたキーに基づいて前記通信システムとの間の前記予め定められた認証手続における使用のための認証情報を生成するステップと、
    を備える方法。
  2. 前記認証情報は、共有の秘密を備える請求項1に記載の方法。
  3. 前記決定するステップは、前記セキュリティモジュールのタイプを決定するステップを備える請求項1または2に記載の方法。
  4. 前記移動局にインストールされたセキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するステップを備える請求項1〜3のいずれか1項に記載の方法。
  5. 前記移動局にインストールされた前記セキュリティモジュールの性能についての指示を前記通信システムに送信するステップをさらに備える請求項1〜4のいずれか1項に記載の方法。
  6. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項1〜5のいずれか一項に記載の方法。
  7. 通信システムのネットワーク構成要素において認証情報を作成する方法であって、該方法は、
    移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するステップ
    を備え、前記移動局の前記セキュリティモジュールが前記認証情報を作成することができないとき
    前記ネットワーク構成要素において、前記セキュリティモジュールが実行することができるキー生成方法を使用してキーを生成するステップと、
    前記ネットワーク構成要素において、少なくとも前記生成されたキーに基づいて前記予め定められた認証手続における使用のための認証情報を生成するステップと、
    を備える方法。
  8. 前記認証情報は、共有の秘密を備える請求項に記載の方法。
  9. 前記決定するステップは、前記セキュリティモジュールのタイプを決定するステップを備える請求項またはに記載の方法。
  10. 前記移動局のセキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するステップを備える、請求項のいずれか1項に記載の方法。
  11. 前記移動局のセキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、前記移動局から、前記移動局にインストールされたセキュリティモジュールが前記認証情報を作成できるか否かの決定の結果についての指示を受け取るステップを備える請求項またはに記載の方法。
  12. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項7〜11のいずれか一項に記載の方法。
  13. 通信システムのための移動局であって、移動局は、
    前記移動局のインタフェースに接続されるセキュリティモジュールが信システムとの間の予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、
    前記セキュリティモジュールが前記認証情報を作成することができないとき、前記セキュリティモジュールがサポートするキー生成方法を使用して、前記セキュリティモジュールにキーを生成させ、前記生成されたキーを受け取る手段と、
    少なくとも前記生成されたキーに基づいて前記通信システムとの間の前記予め定められた認証手続における使用のための認証情報を生成する手段と、
    を備える移動局。
  14. 前記認証情報を生成する手段は、共有の秘密を生成するよう構成される請求項13に記載の移動局。
  15. 前記決定する手段は、前記セキュリティモジュールのタイプを決定するよう構成される請求項13または14に記載の移動局。
  16. 前記決定する手段は、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するよう構成される、請求項13〜15のいずれか1項に記載の移動局。
  17. 前記移動局の前記インタフェースに接続されセキュリティモジュールの性能についての指示を送信する手段をさらに備える請求項1316のいずれか1項に記載の移動局。
  18. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項13〜17のいずれか一項に記載の方法。
  19. 通信システムのネットワーク構成要素のための認証システムであって、
    移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、
    前記セキュリティモジュールが前記認証情報を作成することができないとき、前記セキュリティモジュールが実行することができる方法を使用してキーを生成する手段と、
    少なくとも前記生成されたキーに基づいて前記予め定められた認証手続における使用のための認証情報を生成する手段と、
    を備える認証システム。
  20. 前記認証情報を生成する手段は、共有の秘密を生成するよう構成される請求項19に記載の認証システム。
  21. 前記決定する手段は、前記セキュリティモジュールのタイプを決定するよう構成される請求項19または20に記載の認証システム。
  22. 前記決定する手段は、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するよう構成される請求項1921のいずれか1項に記載の認証システム。
  23. 前記決定する手段は、前記移動局から、前記移動局にインストールされたセキュリティモジュールが前記認証情報を作成できるか否かの決定の結果についての指示を受け取るよう構成される請求項19または20に記載の認証システム。
  24. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項19〜23のいずれか一項に記載の認証システム。
  25. 通信システムのためのネットワーク構成要素であって、
    移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行するよう予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定する手段と、
    前記セキュリティモジュールが前記認証情報を作成することができないとき、前記セキュリティモジュールが実行することができる方法を使用しキーを生成する手段と、
    少なくとも前記生成されたキーに基づいて前記予め定められた認証手続における使用のための認証情報を生成する手段と、
    を備えるネットワーク構成要素。
  26. 前記認証情報を生成する手段は、共有の秘密を生成するよう構成される請求項25に記載のネットワーク構成要素。
  27. 前記決定する手段は、前記セキュリティモジュールのタイプを決定するよう構成される請求項25または26に記載のネットワーク構成要素。
  28. 前記決定する手段は、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するよう構成される請求項2527のいずれか1項に記載のネットワーク構成要素。
  29. 前記決定する手段は、前記移動局から、前記移動局にインストールされたセキュリティモジュールが前記認証情報を作成できるか否かの決定の結果についての指示を受け取るよう構成される請求項25または26に記載のネットワーク構成要素。
  30. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項25〜29のいずれか一項に記載のネットワーク構成要素。
  31. 通信システムにおける認証システムにおいて認証情報を作成する方法であって、
    移動局のセキュリティモジュールが前記通信システムと前記移動局との間で実行されるべき予め定められた認証手続における使用のための認証情報を作成することができるか否かを決定するステップ、
    を備え、前記移動局の前記セキュリティモジュールが前記認証情報を作成することができないとき、
    前記認証システムにおいて、前記セキュリティモジュールが実行し得るキー生成方法を使用してキーを生成するステップと、
    前記認証システムにおいて、少なくとも前記生成されたキーに基づいて前記予め定められた認証手続における使用のための認証情報を生成するステップと、
    を備える方法。
  32. 前記認証情報は、共有の秘密を備える、請求項31に記載の方法。
  33. 前記決定するステップは、前記セキュリティモジュールのタイプを決定するステップを備える、請求項31または32に記載の方法。
  34. 前記移動局の前記セキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、加入者識別情報として前記セキュリティモジュールに格納された情報のタイプを決定するステップを備える、請求項31〜33のいずれか1項に記載の方法。
  35. 前記移動局の前記セキュリティモジュールが前記認証情報を作成することができるか否かを決定するステップは、前記移動局から指示を受信するステップを備える、請求項31または32に記載の方法。
  36. 前記セキュリティモジュールはSIMカードであってUSIMまたはISIMではなく、前記移動局は3G移動局であり、前記通信システムは3G通信システムである、請求項31〜35のいずれか一項に記載の方法。
  37. プログラムをプロセッサ上で実行するとき、請求項1〜12のいずれか1項または請求項31〜36のいずれか1項に記載の各ステップを実行するのに適応したプログラムコード手段を備えるコンピュータプログラム。
JP2008501101A 2004-12-22 2005-11-16 認証情報の作成方法 Active JP4824746B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0428084.8A GB0428084D0 (en) 2004-12-22 2004-12-22 Method for producing authentication information
GB0428084.8 2004-12-22
PCT/IB2005/003497 WO2006067561A1 (en) 2004-12-22 2005-11-16 Method for producing authentication information

Publications (2)

Publication Number Publication Date
JP2008535292A JP2008535292A (ja) 2008-08-28
JP4824746B2 true JP4824746B2 (ja) 2011-11-30

Family

ID=34113052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008501101A Active JP4824746B2 (ja) 2004-12-22 2005-11-16 認証情報の作成方法

Country Status (8)

Country Link
US (2) US7502607B2 (ja)
EP (1) EP1829406B1 (ja)
JP (1) JP4824746B2 (ja)
KR (1) KR100986537B1 (ja)
CN (2) CN101084694B (ja)
AU (1) AU2005317777B2 (ja)
GB (1) GB0428084D0 (ja)
WO (1) WO2006067561A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
AU2006319358B2 (en) * 2005-11-30 2012-01-19 AbbVie Deutschland GmbH & Co. KG Anti-Abeta globulomer antibodies, antigen-binding moieties thereof, corresponding hybridomas, nucleic acids, vectors, host cells, methods of producing said antibodies, compositions comprising said antibodies, uses of said antibodies and methods of using said antibodies
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
KR100880979B1 (ko) * 2006-02-27 2009-02-03 삼성전자주식회사 휴대 방송 시스템에서의 인증 방법 및 장치
EP2209329B1 (en) * 2009-01-15 2012-03-14 NTT DoCoMo, Inc. Method and apparatus for managing mobile device parameters
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
KR101597388B1 (ko) * 2009-03-05 2016-02-25 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
TWI401979B (zh) * 2009-10-14 2013-07-11 Ind Tech Res Inst 無線感測網路之存取授權裝置與方法
EP2315149B1 (en) * 2009-10-26 2019-11-20 Alcatel Lucent System and method for accessing private digital content
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
US8903367B2 (en) * 2010-05-20 2014-12-02 Qualcomm Incorporated Methods and apparatus for enabling backward compatibility in open market handsets
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
CN107395344A (zh) * 2017-07-18 2017-11-24 北京深思数盾科技股份有限公司 用户信息保护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2003078969A (ja) * 2001-05-08 2003-03-14 Lucent Technol Inc Ans−41からgsmシステムへの一方向ローミング
EP1343342A1 (en) * 2002-03-08 2003-09-10 Sony Ericsson Mobile Communications AB Security protection for data communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
DK1365537T3 (da) * 2002-05-24 2004-11-01 Swisscom Mobile Ag Indretninger og fremgangsmåder til certificering af digitale underskrifter
CN1219407C (zh) * 2002-07-26 2005-09-14 华为技术有限公司 一种自主选择保密通信中无线链路加密算法的方法
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
CN1268157C (zh) * 2003-12-12 2006-08-02 华中科技大学 一种用于动态身份认证的手机
KR20070039692A (ko) * 2005-10-10 2007-04-13 주식회사 팬택 음악 생성, 반주 및 녹음 기능을 구비한 이동통신 단말기

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2003078969A (ja) * 2001-05-08 2003-03-14 Lucent Technol Inc Ans−41からgsmシステムへの一方向ローミング
EP1343342A1 (en) * 2002-03-08 2003-09-10 Sony Ericsson Mobile Communications AB Security protection for data communication

Also Published As

Publication number Publication date
KR20070108364A (ko) 2007-11-09
AU2005317777A1 (en) 2006-06-29
US20080233920A1 (en) 2008-09-25
US7502607B2 (en) 2009-03-10
US20060135125A1 (en) 2006-06-22
KR100986537B1 (ko) 2010-10-07
US8170531B2 (en) 2012-05-01
JP2008535292A (ja) 2008-08-28
CN104811936A (zh) 2015-07-29
EP1829406B1 (en) 2021-07-28
AU2005317777B2 (en) 2009-11-19
CN101084694A (zh) 2007-12-05
WO2006067561A1 (en) 2006-06-29
CN101084694B (zh) 2015-07-01
EP1829406A1 (en) 2007-09-05
CN104811936B (zh) 2019-05-03
GB0428084D0 (en) 2005-01-26

Similar Documents

Publication Publication Date Title
JP4824746B2 (ja) 認証情報の作成方法
US9065641B2 (en) Method and device for updating a key
ES2562527T3 (es) Método y sistema para configuración de equipo de usuario
CN108737381B (zh) 一种物联网系统的扩展认证方法
US7885640B2 (en) Authentication in communication networks
WO2009103621A1 (en) Methods and apparatus locating a device registration server in a wireless network
KR102017442B1 (ko) 이동 단말기 상에 가입자 정보를 제공하기 위한 방법 및 장치들
CN112219415A (zh) 在第一网络中使用用于第二旧网络的订户标识模块的用户认证
JP6602475B2 (ja) 移動体ネットワークへの認証を行う方法、デバイス及びシステム、並びに移動体ネットワークへのデバイスの認証を行うためのサーバ
US10893406B2 (en) Method and apparatus for handling remote profile management exception
US10397001B2 (en) Secure mechanism for subsidy lock enforcement
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
US7082297B2 (en) Performing authentication
US7519358B2 (en) Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode
US20160165423A1 (en) Application specific congestion control management
CN116847346A (zh) 通信认证方法、装置、通信设备和存储介质
KR100989271B1 (ko) 지능망 서비스를 제공하는 장치 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110908

R150 Certificate of patent or registration of utility model

Ref document number: 4824746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250