JP5706404B2 - 汎用加入者識別モジュール認証方法及びそのシステム - Google Patents

汎用加入者識別モジュール認証方法及びそのシステム Download PDF

Info

Publication number
JP5706404B2
JP5706404B2 JP2012515978A JP2012515978A JP5706404B2 JP 5706404 B2 JP5706404 B2 JP 5706404B2 JP 2012515978 A JP2012515978 A JP 2012515978A JP 2012515978 A JP2012515978 A JP 2012515978A JP 5706404 B2 JP5706404 B2 JP 5706404B2
Authority
JP
Japan
Prior art keywords
authentication
memory address
stored
usim
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012515978A
Other languages
English (en)
Other versions
JP2012530447A (ja
Inventor
ジュン ヒョ イ
ジュン ヒョ イ
ユン ソグ チェ
ユン ソグ チェ
Original Assignee
ケーティー コーポレーション
ケーティー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケーティー コーポレーション, ケーティー コーポレーション filed Critical ケーティー コーポレーション
Publication of JP2012530447A publication Critical patent/JP2012530447A/ja
Application granted granted Critical
Publication of JP5706404B2 publication Critical patent/JP5706404B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/387Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers

Description

本発明は、汎用加入者識別モジュール(USIM)の認証に関し、より詳しくは、3GPP TS 33.102に定義した汎用移動通信システム(UMTS)認証アルゴリズム(AKA:Authentication and Key Agreement)過程でUSIMに備えられたメモリの一部損傷により発生しうる認証失敗及び呼サービス不可を防止し、ひいてはUSIM交換により発生しうる費用を減らすことが可能な汎用加入者識別モジュール認証方法及びそのシステムに関する。
第3世代の移動通信方式であるIMT−2000(International Mobile Telecommunication 2000)、例えばWCDMA(wideband code division multiple access)、及び第2世代の移動通信方式の一つであり且つIMT−2000との互換性がある移動通信用グローバルシステム(GSM(登録商標):Global System for Mobile Communications)では、認証が標準化されている。
認証は、移動通信網の加入者がサービス契約するネットワーク事業者などにより発行された加入者識別モジュールとしてのUSIM(Universal Subscriber Identity Module)及びSIM(Subscriber Identity Module)などを加入者モバイルステーション、例えば携帯電話又はその他の無線端末機に装着することにより実現されるもので、加入者が契約するネットワーク事業者などによってサービスされる移動通信網と加入者認証モジュール(USIM又はSIM)との間における発着信時などの相互認証である。
モバイルステーションにおいて呼サービスの提供を受けるためには、加入者識別モジュールの認証を行うが、従来のUMTS認証アルゴリズム(AKAを介してUSIMを認証する過程では、モバイルステーションがUSIMに対する認証要請メッセージをVLR(Visitor Location Register)及び/又はSGSN(Serving GPRS Support Node)などの交換機を介して認証サーバーへ伝送すると、認証を行うための認証ベクトルを認証サーバーがモバイルステーションへ伝送し、USIMは認証ベクトルに含まれたメモリアドレスとシーケンス値を用いて認証を行う。
すなわち、認証ベクトルに含まれたメモリアドレスのシーケンス値、及び認証ベクトルに含まれたシーケンス値を用いて所定の認証条件を満足すれば、認証が成功したものと判断し、該当メモリアドレスのシーケンス値を認証ベクトルに含まれたシーケンス値に変更して記憶し、認証条件を満足しなければ、認証が失敗したものと判断する。
ここで、認証が失敗すると、USIMはメモリに別途記憶された最大シーケンス値とそれに該当するメモリアドレス、例えば、550が最大シーケンス値に該当し[10]が[メモリアドレス]に該当すると、550[10]を交換機へ伝送し、VLR/SGSNは認証失敗メッセージをHE(Home Environment)又はHLR(Home Location Register)などの認証サーバーへ伝送する。よって、HE/HLRは、最大シーケンス値を基礎として生成されたシーケンス値と該当メモリアドレスから1を増加させた連続的な3つのメモリアドレス、例えば[11]、B[12]、C[13]をそれぞれ含む3つの認証ベクトルを生成し、生成された認証ベクトルをVLR/SGSNへ伝送する。VLR/SGSN[11]を含む認証ベクトルを該当モバイルステーションへ伝送し、モバイルステーションは認証ベクトルに含まれたメモリアドレス[11]に記憶されたシーケンス値ととを比較して再認証を行う。
HE/HLRは、3つの認証ベクトルをVLR/SGSNへ伝送し、その後、メモリアドレスに対する3つの認証ベクトルを生成して記憶する。例えば、D[14]、E[15]、F[16]をそれぞれ含む3つの認証ベクトルを生成して記憶する。
しかし、メモリアドレス[11]が損傷した場合、再認証が失敗し、認証失敗に対する最大シーケンス値[メモリアドレス]としての550[10]を含むメッセージをVLR/SGSNへ伝送し、VLR/SGSNが再認証失敗に対する標準手続きに応じてモバイルステーションへNetwork Failメッセージを伝達し、モバイルステーションが再び認証要請を試みるようにし、再認証失敗に対する情報のみをHE/HLRへ伝達する。再認証失敗の際に、VLR/SGSNは記憶された認証ベクトルを全て削除する。
VLR/SGSNからNetwork Failメッセージを受信したモバイルステーション標準手続きに応じて数秒後にさらに認証を要請すると、VLR/SGSNは記憶された認証ベクトルがないため、HE/HLRへ認証ベクトルを要請し、HE/HLRは既に生成/記憶されたD[14]、E[15]、F[16]を含む3つの認証ベクトルをVLR/HLRへ伝送する。よって、VLR/HLRはD[14]を含む認証ベクトルをモバイルステーションへ伝送する。
この際、メモリアドレス[14]も損傷した場合にはさらに認証が失敗し、モバイルステーションは最大シーケンス値[メモリアドレス]としての550[10]をVLR/SGSNへ伝送することにより再認証過程を要請するが、上述したように、メモリアドレスが損傷した[11]、[14]に対する認証ベクトルがモバイルステーションへ伝送されるため、認証失敗、再認証失敗及び数秒後の認証要請を含む全体過程が引続き繰り返し行われ認証失敗が反復され、呼サービスを受けることができなくなる。
このように、従来のUSIM認証方法は、USIMメモリにわずかな損傷が発生してシーケンス値が非正常的な状態に遷移し、損傷が発生したメモリアドレスを含む認証ベクトルが受信される場合、上述したような認証失敗、再認証失敗及び認証要請過程が無限的に反復されるため、認証性能による呼サービスの提供を受けるためにはメモリが損傷していないUSIMで交換しなければならず、これによりUSIM交換による追加費用が発生する。
上述した問題点を解決するために創案された本発明の実施例に係る目的は、USIMに備えられたメモリの物理的損傷により発生しうる、損傷したメモリアドレスを回避して認証ベクトルを生成することにより、メモリの損傷により発生しうる認証失敗及びこれによる呼サービス不可を防止することが可能は汎用加入者識別モジュール認証方法及びそのシステムを提供することにある。
本発明の実施例に係る他の目的は、メモリの損傷により発生しうる問題を防止することにより、USIM交換により発生しうる潜在的費用を減らすことが可能は汎用加入者識別モジュール認証方法及びそのシステムを提供することにある。
上記目的を達成するために、本発明のある観点によれば、交換機(VLR/SGSN)を介してUSIMの認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断する段階と、前記メモリアドレスが記憶されている場合、前記メモリアドレスを、前記メモリアドレスから一定の値だけ増加させた第1メモリアドレスに更新する段階と、前記第1メモリアドレスを含む認証ベクトルを生成する段階と、前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記交換機を介して前記認証ベクトルを前記USIMへ伝送する段階とを含んでなる、汎用加入者識別モジュール認証方法を提供する。
前記メモリアドレスが記憶されておらず、前記交換機を介して再認証失敗メッセージが受信されると、再認証要請によって前記USIMへ伝送されたメモリアドレスを記憶する段階をさらに含むことができる。
前記メモリアドレスが記憶されている場合、前記メモリアドレスが記憶された以後の前記認証関連メッセージの受信回数を計算する段階と、前記受信回数と所定の基準回数とを比較する段階をさらに含み、前記受信回数が前記基準回数未満であれば、前記更新する段階を行うことができる。
また、前記受信回数が前記基準回数以上であれば、既に記憶されたメモリアドレス以前のメモリアドレスの中からいずれか一つを選択する段階と、選択された前記メモリアドレスを含む前記認証ベクトルを生成する段階とをさらに含むことができる。
前記USIMで認証が成功すると、記憶されたメモリアドレスを削除する段階をさらに含むことができる。
本発明の他の観点によれば、交換機(VLR/SGSN)を介してUSIMの認証関連メッセージが受信されると、任意の値を生成する段階と、生成された前記任意の値を既に設定されたメモリアドレスで割って余りの値を計算する段階と、計算された前記余りの値をメモリアドレスとする認証ベクトルを生成する段階と、前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記交換機を介して前記認証ベクトルを前記USIMへ伝送する段階とを含んでなる、汎用加入者識別モジュール認証方法を提供する。
前記任意の値を生成する段階は、前記認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断し、前記メモリアドレスが記憶されている場合、前記任意の値を生成することができる。
前記既に設定されたメモリアドレスは、前記記憶されたメモリアドレス、又は前記認証関連メッセージに含まれたメモリアドレスでありうる。
本発明のある観点に係る汎用加入者識別モジュール認証システムは、交換機(VLR/SGSN)を介してUSIMの認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断する判断部と、前記メモリアドレスが記憶されている場合、前記メモリアドレスを、前記メモリアドレスから一定の値だけ増加させた第1メモリアドレスに更新する記憶部と、前記第1メモリアドレスを含む認証ベクトルを生成する生成部と、前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記交換機を介して前記認証ベクトルを前記USIMへ伝送する伝送部とを含むことができる。
前記判断部による判断結果、前記メモリアドレスが記憶されている場合、前記メモリアドレスが記憶された以後の前記認証関連メッセージの受信回数を計算する計算部と、前記受信回数と所定の基準回数とを比較する比較部とをさらに含み、前記記憶部は、前記比較部による比較の結果、前記受信回数が前記基準回数未満であれば、前記メモリアドレスを前記第1メモリアドレスに更新することができる。
前記比較部による比較の結果、前記受信回数が前記基準回数以上であれば、任意の値を生成し、前記任意の値を既に記憶されたメモリアドレスで割って得た余りの値を計算する第1計算部をさらに含み、前記生成部は、前記余りの値をメモリアドレスとする前記認証ベクトルを生成することができる。
本発明の他の観点に係る汎用加入者識別モジュール認証システムは、交換機(VLR/SGSN)を介してUSIMの認証関連メッセージが受信されると、任意の値を生成し、生成された前記任意の値を既に設定されたメモリアドレスで割って得た余りの値を計算する計算部と、計算された前記余りの値をメモリアドレスとする認証ベクトルを生成する生成部と、前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記交換機を介して前記認証ベクトルを前記USIMへ伝送する伝送部とを含むことができる。
本発明の一実施例に係るUSIM認証システムを示す図である。 図1に示したHE/HLRに対する一実施例の構成を示す図である。 図1に示したHE/HLRに対する他の一実施例の構成を示す図である。 本発明の一実施例に係る汎用加入者識別モジュール認証方法に対する動作流れ図である。 図4に示した汎用加入者識別モジュール認証方法に対する追加の動作流れ図である。 本発明を説明するための損傷したメモリに対する例示図である。 本発明の他の一実施例に係る汎用加入者識別モジュール認証方法に対する動作流れ図である。
上記目的以外に、本発明の他の目的および特徴は添付図面を参照した実施例から明らかになるであろう。
以下、添付図面を参照して本発明の好適な実施例を詳細に説明する。 本発明を説明するにあたり、関連した公知の構成又は機能に対する詳細な説明は省略する。
まず、本発明の一実施例に係る汎用加入者識別モジュール認証方法及びそのシステムを図1〜図7を参照して詳細に説明する。
汎用加入者識別モジュール(USIM:universal subscriber identity module)は、加入者情報を搭載した加入者識別モジュール(SIM:subscriber identity module)カードとUICC(universal IC card)とが結合した形態であって、ユーザー認証、グローバルローミング及び電子商取引などの様々な機能を1枚のカードに実現したものであって、第3世代(3G)の移動通信(例えば、WCDMA)モバイルステーションに搭載される。
SIMは、移動電話機で使用することが可能なカード形態のモジュールであって、加入者に認証、料金賦課、保安機能などの多様なサービスを提供することができるように個人情報を記憶したものであり、USIMは、SIMより1段階進化した方式であって、非同期第3世代の移動通信(WCDMA)モバイルステーションに必須的に挿入される小さいサイズのチップである。
USIMは、加入者認証を行うSIMの役目、及び交通カードやクレジットカードなどの機能を搭載することが可能な汎用ICカード(UICC)の機能を兼用するが、汎用ICカードは、多様な多重アプリケーションの保安支援を介して全ての個人情報データの無欠性と保安を保障することができる。
このようなUSIMは小型CPUとメモリから構成されるが、CPUは暗号化及び復号化機能から使用者を識別し、メモリは付加サービスのための記憶空間として利用される。メモリにはクレジットカードや交通カード、メンバーシップカードなどの機能を搭載することができ、特にOTA(Over The Air)技術でバンキングまたはカードサービス承認だけ受ければ、別途のチップるを使用することなく無線でサービス/機能を搭載することができる。
本発明は、UMTS AKA過程でUSIMの物理的損傷により発生しうるUSIMの認証失敗及びこれによる呼サービス不可を防止することをその要旨とする。
図1は本発明の一実施例に係るUSIM認証システムを示す。
図1を参照すると、USIM認証システムは、モバイルステーション110、VLR/SGSN130及びHE/HLR140を含む。
モバイルステーション110は、ユーザー認証のためのUSIM111を搭載し、WCDMA網を介して無線通信を行うことが可能な通信装置であって、WCDMA網の基地局120と無線通信してVLR/SGSN130を介して他のモバイルステーション又は任意のサーバーとの間で電話、メッセージ伝送、Webサイト接続などの通信を行うことができる。
このようなモバイルステーション110は、VLR/SGSN130を介して移動通信サービスを使用するためのUSIM認証をHE/HLR140へ要請し、VLR/SGSN130を介してHE/HLR140からのUSIM認証に必要な認証ベクトルを受信してUSIM認証を行う。
USIM111は、認証ベクトルに含まれたシーケンス値とメモリアドレスを用いて認証を行うが、所定の認証条件を満足する場合には認証が成功したものと判断し、そうではない場合には認証が失敗したものと判断する。
ここで、認証条件は、認証ベクトルに含まれたUSIMのメモリアドレスに記憶されたシーケンス値(SQN_USIM)が、認証ベクトルに含まれたシーケンス値(SQN_AUC)より小さく、認証ベクトルに含まれたシーケンス値(SQN_AUC)が、USIMに記憶された最大シーケンス値(SQN_MAX)と既に設定された値(Delta=228)との和より小さくなければならない。すなわち、USIMは、「SQN_AUC>SQN_USIM」と「SQN_AUC<SQN_MAX+Delta」の2つの条件を全て満足すれば、認証が成功したものと判断し、2つの条件のいずれか一つでも満足しなければ、認証が失敗したものと判断する。
この際、最大シーケンス値は、メモリに備えられた複数のアレイに記憶されたシーケンス値を整列して検索される値ではなく、別途の記憶空間に既に記憶された値であって、必要に応じて、該当記憶空間に記憶された最大シーケンス値を使用することができる。
USIM111は、認証が失敗すると、メモリに記憶されたシーケンス値のうちの最大シーケンス値とその値が記憶されたメモリアドレスをVLR/SGSN130へ伝送することにより、HE/HLR140でさら生成された認証ベクトルをVLR/SGSN130を介して受信し、受信された認証ベクトルを用いて認証過程をさらに行うことができる。
また、モバイルステーション110は、USIMの認証が失敗し、再認証まで失敗すると、一定の時間が経過した後、さらに認証を要請する認証要請メッセージを伝送するが、本発明では、再認証失敗の後、認証要請によって受信された認証ベクトル又は再認証に必要な認証ベクトルに含まれたメモリアドレスは、従来とは異なり、同一のメモリアドレスを持たず、一定の値が増加したメモリアドレス、或いは前に認証成功したことがあるメモリアドレスであるため、メモリ又はUSIMの損傷によってメモリアドレスの一部に損傷が発生しても、認証成功が可能なので呼サービスの提供を受けることができる。
VLR/SGSN130は、モバイルステーション110から認証関連メッセージ、例えば認証要請メッセージ、又は認証失敗に対する応答として最大シーケンス値と該当メモリアドレスを含むメッセージが受信されると、HE/HLR140へ認証関連メッセージを伝送し、USIM111で認証を行うことができるように、HE/HLR140から認証ベクトルを受信してモバイルステーション110へ伝送する。
ここで、認証関連メッセージは、認証要請メッセージ、認証失敗メッセージ及び再認証失敗メッセージのいずれか一つである。VLR/SGSN130は、モバイルステーション110から認証要請メッセージが受信されると、HE/HLR140へ認証要請メッセージを伝送し、認証失敗によるメッセージが受信されると、HE/HLR140へ認証失敗メッセージを伝送し、再認証失敗によるメッセージが受信されると、HE/HLR140へ再認証失敗メッセージを伝送することができるが、これに関する詳細な内容は当該技術分野における当業者には自明なので、その説明は省略する。
VLR/SGSN130は、USIM111によって認証が成功すると、ユーザー認証が成功したものと判断し、要請した移動通信サービスをモバイルステーション110へ提供する。
HE/HLR140は、VLR/SGSN130から伝送された認証関連メッセージが受信されると、シーケンス値とUSIMのメモリアドレスを含む認証ベクトルを生成してVLR/SGSN130を介してモバイルステーション110へ伝送するが、本発明におけるHE/HLR140は、再認証失敗メッセージが受信されると、再認証要請によってモバイルステーション110へ伝送されたUSIMのメモリアドレスを記憶し、該当USIMのメモリアドレスが記憶された状態でVLR/SGSN130から認証関連メッセージ、例えば認証要請メッセージが受信されると、記憶されたメモリアドレスから一定の値、例えば「1」または「2」だけ増加させたメモリアドレスと、USIMの個人キー(key)によって生成されたシーケンス値とを含む認証ベクトルを生成し、VLR/SGSN130を介してモバイルステーション110へ伝送する。
この際、HE/HLR140は、記憶されたメモリアドレスを、一定の値だけ増加したメモリアドレスに更新して記憶することができ、伝送された認証ベクトルによってUSIMによる認証が成功すると、記憶されたメモリアドレスを削除することができる。
すなわち、HE/HLR140は、該当USIMのメモリアドレスが記憶された状態で認証要請メッセージ又は認証失敗メッセージが受信されると、認証ベクトルに含まれて伝送されるメモリアドレスを一定の値だけ増加させるため、認証ベクトルに含まれたメモリアドレスがメモリで問題が発生したメモリアドレスに該当する場合、同一のメモリアドレスを有することに関連した従来の問題点に該当する認証要請、認証失敗、再認証失敗過程が無限反復されることを防止することができ、これによりメモリで問題が発生したメモリアドレスを回避して正常的なメモリアドレスによる認証過程を行うことができるようにする。
USIMのメモリは、物理的な衝撃などにより、連続した複数のメモリアドレスが損傷を被ることもあるため、損傷が発生した一番目のメモリアドレスによって認証が失敗した場合、連続するメモリアドレスの損傷により認証過程が数多く反復されることもあるため、メモリアドレスが記憶された状態でVLR/SGSN130から認証関連メッセージが受信される回数を計算し、計算回数が所定の基準回数(例えば、3回)以上であれば、正常的なメモリアドレスを生成することが可能な方法をさらに行ってもよい。
ここで、正常的なメモリアドレスを生成することが可能な方法に対する一例として、認証が失敗する以前のメモリアドレスでは、認証が成功できるため、記憶されたメモリアドレス以前のメモリアドレス、例えば記憶されたメモリアドレスが[11]であると仮定すると、[0]から[10]までのメモリアドレスのうちいずれか一つのメモリアドレスを認証ベクトルに含めさせて伝送すればよい。HE/HLR140に記憶されたメモリアドレス以前のメモリアドレスを認証ベクトルに含めさせて伝送することが可能な方法は様々でありうるが、一例として、任意の値を生成した後、生成された値(RND)を記憶されたメモリアドレス(A)で割り、残った余りの値(RND mod A)に該当するメモリアドレスを認証ベクトルに含めさせることができる。
ここでHE/HLR140は、認証ベクトルに含まれたメモリアドレスを一定の値だけ増加させる方式と、生成された任意の値を記憶されたメモリアドレスで割って得た余りの値を利用する方式を一定の条件を用いて順次採用することもできるが、余りの値のみを用いて認証過程を行うこともできる。
ここで、任意の値は、HE/HLR140に記憶された該当USIMのメモリアドレスに基づいて生成された値であってもよい。
すなわち、HE/HLR140は、VLR/SGSN130から認証関連メッセージが受信されると、該当USIMのメモリアドレス記憶有無を判断し、メモリアドレスが記憶された場合、任意の値を生成し、記憶されたメモリアドレスで割り、余りの値に該当するメモリアドレス及びシーケンス値を含む認証ベクトルを生成してVLR/SGSN130を介してモバイルステーション110へ伝送することにより、USIMでメモリ損傷により発生しうる認証失敗回数を減らし、認証成功確率を高めることができる。
ひいては、HE/HLR140は、メモリアドレスの記憶有無を問わず、最大シーケンス値と[メモリアドレス]を含む認証失敗メッセージがVLR/SGSNから受信されると、メッセージに含まれたメモリアドレス以前のメモリアドレスで認証ベクトルを生成してVLR/SGSN130を介してモバイルステーション110へ伝送することにより、USIMで認証成功確率を高めることができる。
ここで、最大シーケンス値を有するメモリアドレス以前のメモリアドレスを生成する方法は様々でありうるが、一例として、上述した任意の値を生成した後、受信されたメモリアドレスで割って得た余りの値を、認証ベクトルに含まれたメモリアドレスとして生成することができる。
このように、本発明の一実施例に係る汎用加入者識別モジュール認証システムは、USIMのメモリ損傷により問題が発生したメモリアドレスを回避して認証ベクトルを生成することにより、損傷したメモリアドレスにより発生しうる認証失敗反復及びこれによる呼サービス不可を防止することができ、ひいてはわずかなメモリ損傷によるUSIM交換を防止することができるため、USIM交換による潜在的な費用発生を減らすことができる。
図2は図1に示したHE/HLRに対する一実施例の構成を示す。
図2を参照すると、HE/HLR140は、判断部210、計算部220、比較部230、記憶部240、生成部250、第1計算部260及び伝送部270を含む。
判断部210は、VLR/SGSNからUSIMの認証関連メッセージ、たとえば認証要請メッセージ、認証失敗メッセージ及び再認証失敗メッセージのうちいずれか一つが受信されると、該当USIMのメモリアドレスが記憶されているか否かを判断する。
この際、HE/HLRは、USIMのメモリアドレスが記憶されていない状態でUSIMへ再認証に必要な認証ベクトルを伝送した後、VLR/SGSNを介して再認証失敗メッセージが受信されると、再認証の際にUSIMへ伝送された認証ベクトルのメモリアドレス、すなわち認証ベクトルに含まれたメモリアドレスを記憶することができる。
これは、該当メモリアドレスがUSIMの物理的損傷により問題が発生したメモリアドレスでありうるので、以後認証関連メッセージが受信される場合、記憶されたメモリアドレスを回避するためである。
すなわち、USIMに対するメモリアドレスの記憶有無は該当USIMに対する再認証失敗有無を意味するものであり、メモリアドレスが記憶されたことは再認証まで失敗したことを意味し、メモリアドレスが記憶されていないことは再認証失敗の前に認証が成功したことを意味する。
計算部220は、判断部210による判断の結果、メモリアドレスが記憶されている場合、メモリアドレスが記憶された以後のVLR/SGSNから受信される認証関連メッセージの受信回数を計算する。
すなわち、計算部220は、メモリアドレスが記憶された以後のUSIMに対する認証失敗回数を計算しようとするものである。
比較部230は、計算部220によって計算された受信回数と所定の基準回数とを比較する。
ここで、基準回数は、記憶されたメモリアドレスが引き続き更新されても、連続した複数のメモリアドレスの損傷により認証失敗が継続的に反復されることを防止しようとするものである。
記憶部240は、比較部230による比較の結果、計算回数が基準回数未満であれば、記憶されたメモリアドレスから一定の値だけ増加させてメモリアドレスを更新する。
すなわち、認証ベクトルに含まれるべきメモリアドレスが変更されるように、記憶されたメモリアドレスを他の値に更新する。
第1計算部260は、比較部230による比較の結果、計算回数が基準回数以上であれば、任意の値を生成し、生成された任意の値を既に記憶されたメモリアドレスで割って余りの値を計算する。
この際、任意の値は、既に記憶された該当USIMのメモリアドレスを用いて生成することができる。任意の値を割るメモリアドレスは、現在記憶されているメモリアドレスであってもよいが、再認証失敗によって記憶されるメモリアドレスであってもよい。
生成部250は、認証ベクトルを生成するが、比較部230による比較の結果、計算回数が基準回数未満であれば、記憶部240によって更新されたメモリアドレス及びシーケンス値を含む認証ベクトルを生成し、比較部230による比較の結果、計算回数が基準回数以上であれば、第1計算部260によって計算された余りの値に該当するメモリアドレス及びシーケンス値を含む認証ベクトルを生成する。
伝送部270は、USIMで認証を行うことができるように、生成部250によって生成された認証ベクトルをVLR/SGSNを介してモバイルステーションへ伝送する。
図3は図1に示したHE/HLR140に対する他の一実施例の構成を示す。
図3を参照すると、HE/HLR140は、判断部310、計算部320、生成部330及び伝送部340を含む。
判断部310は、図2に示した判断部210と同様の動作を行う。すなわち、判断部310は、VLR/SGSNからUSIMの認証関連メッセージが受信されると、該当USIMのメモリアドレスが記憶されているか否かを判断する。
計算部320は、判断部310による判断の結果、USIMのメモリアドレスが記憶されていると、任意の値を生成し、生成された任意の値を記憶されたUSIMのメモリアドレスで割って得た余りの値を計算する。
生成部330は、計算部320によって計算された余りの値に該当するUSIMのメモリアドレス及びシーケンス値を含む認証ベクトルを生成する。
伝送部340は、生成部330によって生成された認証ベクトルをVLR/SGSNを介してモバイルステーションへ伝送する。
図4は本発明の一実施例に係る汎用加入者識別モジュール認証方法に対する動作流れ図である。
図4を参照すると、加入者識別モジュール認証方法は、VLR/SGSNを介してUSIMの認証関連メッセージが受信されると、該当USIMに対するメモリアドレスが記憶されているか否かを判断する(S410、S420)。
ここで、認証関連メッセージは、認証要請メッセージ、認証失敗メッセージ及び再認証失敗メッセージのいずれか一つであってもよい。
段階S420の判断結果、該当USIMに対するメモリアドレスが記憶されていない場合には、受信された認証関連メッセージが再認証失敗メッセージであるか否かを判断し、再認証失敗メッセージではない場合、すなわち認証要請メッセージ又は認証失敗メッセージの場合には、既存のような処理過程を介して認証ベクトルを生成し、生成された認証ベクトルをVLR/SGSNを介してUSIM搭載モバイルステーションへ伝送することにより、USIMで認証ベクトルを用いて認証を行うようにする(S460、S470、S450)。
例えば、認証要請メッセージが受信される場合には、該当USIMの個人キーを用いてシーケンス値を生成し、一定の形式によって生成されたメモリアドレスを生成し、生成されたメモリアドレス及びシーケンス値を含む認証ベクトルを生成してUSIMへ伝送し、認証失敗メッセージが受信される場合には該当USIMの個人キーを用いてシーケンス値を生成し、USIMから伝送された最大シーケンス値が記憶されたメモリアドレスから1を増加させたメモリアドレス及び生成されたシーケンス値を含む認証ベクトルを生成してUSIMへ伝達する。
段階S460の判断結果、受信された認証関連メッセージが再認証失敗メッセージの場合には、以前の認証ベクトル、すなわち再認証に必要な認証ベクトルに含まれたメモリアドレスを記憶する(S480)。
ここで、メモリアドレスを記憶する時期を、段階S480のように、再認証失敗メッセージが受信されるときにすることもできるが、再認証に必要な認証ベクトル伝送のときにすることもできる。
段階S420の判断結果、メモリアドレスが記憶されている場合には、記憶されたメモリアドレスから既に設定された一定の値を増加させたメモリアドレス、例えば第1メモリアドレス(=記憶メモリアドレス+一定の値)を新しいメモリアドレスに更新する(S430)。
第1メモリアドレス(記憶されたメモリアドレス+一定の値)に更新されると、USIMの個人キーを用いて生成されたシーケンス値及び更新された第1メモリアドレスを含む認証ベクトルを生成し、生成された認証ベクトルを用いてUSIMで認証を行うことができるように、認証ベクトルをVLR/SGSNを介してUSIMへ伝送する(S440、S450)。
ここで、メモリアドレスが記憶された状態でUSIMの認証が成功すると、記憶されたメモリアドレスを削除することにより、以後認証関連メッセージが受信されるとき、既存の処理過程を介して認証ベクトルを生成し或いは新しいメモリアドレスを記憶することができる。
このように、本発明の一実施例に係る汎用加入者識別モジュール認証方法は、図6(a)に示した一例のように、USIMである一定の領域の損傷したメモリアドレス610を含む認証ベクトルを用いて再認証を行う場合、認証が失敗し、モバイルステーションで数秒後に認証要請があれば、HE/HLRで損傷したメモリアドレス610を含む認証ベクトルをさらに伝送する過程を繰り返し行うことにより、発生する反復的な認証失敗とこれによる呼サービス不可を防止することができるように、メモリアドレス、例えば損傷したメモリアドレス[11]を記憶し、以後該当USIMから認証関連メッセージが受信されると、記憶されたメモリアドレス[11]から一定の値、例えば「2」を増加させたメモリアドレス[13]を含む認証ベクトルをUSIMへ伝送し、認証失敗の際にさらに「2」を増加させたメモリアドレス[15]を含む認証ベクトルをUSIMへ伝送することにより、認証が成功できるようにすることができる。すなわち、損傷したメモリアドレスを回避して認証過程を行うことにより、認証失敗及び呼サービス不可を防止してユーザーの不便さを除去し、僅かな損傷を持っているUSIMを用いて認証を行うことができるので、USIM交換によって発生しうる費用支出を減らすこともできる。
状況に応じて、USIMのメモリにおいて、物理的損傷によって、図6(b)に示した一例のように、連続するメモリアドレス620が損傷する場合、図4による方法のみで認証過程を行うと、連続的に損傷したメモリアドレス620により認証失敗が数多く反復されることもあるため、認証失敗が一定の回数以上反復されると、連続的に損傷したメモリアドレス620が存在するものと判断し、これを回避することが可能な方法をさらに構成することが好ましい。次に、これについて図5を参照して説明する。
図5は図4に示した汎用加入者識別モジュール認証方法に対する追加の動作流れ図である。
図5を参照すると、図4に示した段階S420によってメモリアドレスが記憶された状態であれば、VLR/SGSNを介して受信された認証関連メッセージの受信回数を計算する(S510)。
すなわち、メモリアドレスが記憶された以後に受信される認証関連メッセージの受信回数を計算するのである。これは再認証失敗以後の受信回数に応じてUSIMのメモリアドレスが連続的に損傷したものと判断することができる。
よって、計算された受信回数を所定の基準回数、例えば3回と比較して、受信回数が基準回数以上であるか否かを判断する(S520)。
段階S520の判断結果、受信回数が基準回数以上であれば、メモリアドレスが連続的に損傷を被ったと判断して任意の値を生成する(S530)。
この際、任意の値は、記憶されたメモリアドレスを用いて生成することもでき、任意の値を生成することが可能なランダム関数を用いて生成することもできる。
任意の値が生成されると、生成された任意の値を記憶されたメモリアドレスで割って残った値、すなわち「任意の値modメモリアドレス」を用いて余りの値を計算する(S540)。
ここで、使用されるメモリアドレスは、更新されて現在記憶されたメモリアドレスであってもよいが、最初記憶されたメモリアドレスであってもよく、状況に応じて、適用されるメモリアドレスは異なってもよい。
余りの値が計算されると、余りの値に該当するメモリアドレスとUSIMの個人キーを用いて生成されたシーケンス値を含む認証ベクトルを生成し(S550)、認証ベクトルをUSIMへ伝送する段階S450を行う。
ここから分かるように、余りの値を計算するために使用されるメモリアドレスが、図6(b)で損傷が発生した一番目のメモリアドレス[11]であると仮定すると、認証ベクトルに含まれる余りの値に該当するメモリアドレスは、認証が成功した[00]〜[10]に該当するため、該当メモリアドレスを含む認証ベクトルによって認証が成功できる。
段階S520の判断結果、受信回数が基準回数未満であれば、図4に示した段階S430を行う。
図7は本発明の他の一実施例に係る汎用加入者識別モジュール認証方法に対する動作流れ図である。
図7を参照すると、加入者識別モジュール認証方法は、VLR/SGSNを介してUSIMの認証関連メッセージが受信されると、該当USIMに対するメモリアドレスが記憶されているか否かを判断する(S710、S720)。
ここで、認証関連メッセージは、認証要請メッセージ、認証失敗メッセージおよび再認証失敗メッセージのいずれか一つであってもよい。
段階S720の判断結果、USIMに対するメモリアドレスが記憶されていない場合には、受信された認証関連メッセージが再認証失敗メッセージであるか否かを判断し、再認証失敗メッセージではなく認証要請メッセージ又は認証失敗メッセージであれば、既存のような処理過程を介して認証ベクトルを生成し、生成された認証ベクトルをVLR/SGSNを介してUSIM搭載モバイルステーションへ伝送することにより、USIMで認証ベクトルを用いて認証を行うようにする(S770、S780、S760)。
これに対し、段階S770の判断結果、受信された認証関連メッセージが再認証失敗メッセージであれば、以前認証ベクトルを介して伝送されたメモリアドレスを記憶する(S790)。
段階720の判断結果、記憶されたメモリアドレスが存在すると、すなわち段階S790が行われた以後に認証関連メッセージが受信される場合には、記憶されたメモリアドレスを用いるか、或いは既に設定されたランダム関数を用いて任意の値を生成する(S730)。
生成された任意の値を記憶されたメモリアドレスで割って余りの値を計算する(S740)。
すなわち、「任意の値modメモリアドレス」を用いて余りの値を計算する。
余りの値が計算されると、計算された余りの値に該当するメモリアドレス及びUSIMの個人キーを用いて生成されたシーケンス値を含む認証ベクトルを生成する(S750)。
例えば、図6(b)のメモリアドレスのうち記憶されたメモリアドレスが[11]であり且つ生成された任意の値が[15]であると仮定すると、余りの値は「4」になり、HE/HLRは余りの値に該当するメモリアドレス[04]と生成されたシーケンス値とを含む認証ベクトルを生成する。
生成された認証ベクトルをVLR/SGSNを介してUSIM搭載モバイルステーションへ伝送することにより、USIMで認証ベクトルを用いて認証を行うことができるようにする(S760)。
また、図示してはいないが、本発明に係る汎用加入者識別モジュール認証方法は、USIMメモリアドレスの記憶有無を問わず、最大シーケンス値と[メモリアドレス]を含む認証失敗メッセージが受信されると、メッセージに含まれたメモリアドレス以前のメモリアドレス、例えばメッセージに含まれたメモリアドレスが[11]の場合、[0]〜[10]のメモリアドレスを含む認証ベクトルを生成し、生成された認証ベクトルをUSIMへ伝送することもできる。
このように、本発明の他の一実施例に係る汎用加入者識別モジュール認証方法は、USIMメモリの一部のアドレスが損傷して認証失敗が発生しても、USIMのメモリアドレス情報を記憶して以後認証関連メッセージが受信される場合、記憶されたメモリアドレスを用いて認証成功可能なメモリアドレスを認証ベクトルに含めさせてUSIMへ伝送することにより、USIMで認証を成功させて呼サービスの提供を受けることができる。
しかも、USIMメモリの一部が損傷しても、損傷したメモリアドレスを回避して認証過程を行うことにより、USIMの使用期間を増やすことができ、これによりUSIM交換による潜在的な費用を節減させることもできる。
本発明に係る、汎用加入者識別モジュール認証方法及びそのシステムは、本発明の技術的思想の範囲内で多様な形態に変形及び応用可能であり、これらの実施例に限定されるものではない。また、前記実施例と図面は、発明の内容を詳細に説明するためのものに過ぎず、発明の技術的思想の範囲を限定するものではない。上述した本発明は、本発明の属する技術分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱することなく様々な置換、変形及び変更を加えることが可能なので、前記実施例及び添付図面に限定されるものではないのはもとより、添付した請求の範囲だけでなく、それと均等な範囲をも含んで判断されるべきである。
140 認証サーバー又はHE/HLR
210 判断部
220 計算部
230 比較部
240 記憶部
250 生成部
260 第1計算部
270 伝送部

Claims (19)

  1. SIMの認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断する段階と、
    前記メモリアドレスが記憶されている場合、前記メモリアドレスを、前記メモリアドレスから一定値だけ増加させた第1メモリアドレスに更新する段階と、
    前記第1メモリアドレスを含む認証ベクトルを生成する段階と、
    前記USIMで前記認証ベクトルを用いて認証を行うことができるように前記認証ベクトルを伝送する段階と、を含んでなることを特徴とする、汎用加入者識別モジュール認証方法。
  2. 前記認証関連メッセージが認証要請メッセージ、認証失敗メッセージ及び再認証失敗メッセージのいずれか一つであることを特徴とする、請求項1に記載の汎用加入者識別モジュール認証方法。
  3. 前記メモリアドレスが記憶されておらず、再認証失敗メッセージが受信されると、再認証要請によって前記USIMへ伝送されたメモリアドレスを記憶する段階をさらに含むことを特徴とする、請求項1又は2に記載の汎用加入者識別モジュール認証方法。
  4. 前記メモリアドレスが記憶されている場合、前記メモリアドレスが記憶された以後の前記認証関連メッセージの受信回数を計算する段階と、
    前記受信回数と所定の基準回数とを比較する段階とをさらに含み、
    前記受信回数が前記基準回数未満であれば、前記更新する段階を行うことを特徴とする、請求項1又は2に記載の汎用加入者識別モジュール認証方法。
  5. 前記受信回数が前記基準回数以上であれば、既に記憶されたメモリアドレス以前のメモリアドレスの中からいずれか一つを選択する段階と、
    選択された前記メモリアドレスを含む前記認証ベクトルを生成する段階と、をさらに含むことを特徴とする、請求項4に記載の汎用加入者識別モジュール認証方法。
  6. 前記メモリアドレスを選択する段階は、
    任意の値を生成し、これを前記既に記憶されたメモリアドレスで割り、余りの値をメモリアドレスとして選択することにより行われることを特徴とする、請求項5に記載の汎用加入者識別モジュール認証方法。
  7. 前記USIMで認証が成功すると、記憶されたメモリアドレスを削除する段階をさらに含むことを特徴とする、請求項1又は2に記載の汎用加入者識別モジュール認証方法。
  8. SIMの認証関連メッセージが受信されると、任意の値を生成する段階と、
    生成された前記任意の値を既に設定されたメモリアドレスで割って余りの値を計算する段階と、
    計算された前記余りの値をメモリアドレスとする認証ベクトルを生成する段階と、
    前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記認証ベクトルを伝送する段階とを含んでなることを特徴とする、汎用加入者識別モジュール認証方法。
  9. 前記任意の値を生成する段階は、
    前記認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断し、
    前記メモリアドレスが記憶されている場合、前記任意の値を生成することを特徴とする、請求項8に記載の汎用加入者識別モジュール認証方法。
  10. 前記既に設定されたメモリアドレスは、
    前記記憶されたメモリアドレス、又は前記認証関連メッセージに含まれたメモリアドレスであることを特徴とする、請求項8又は9に記載の汎用加入者識別モジュール認証方法。
  11. 前記認証関連メッセージが認証要請メッセージ、認証失敗メッセージ及び再認証失敗メッセージのいずれか一つであることを特徴とする、請求項8又は9に記載の汎用加入者識別モジュール認証方法。
  12. 前記メモリアドレスが記憶されておらず、再認証失敗メッセージが受信されると、再認証要請によって前記USIMへ伝送されたメモリアドレスを記憶する段階をさらに含むことを特徴とする、請求項9に記載の汎用加入者識別モジュール認証方法。
  13. SIMの認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断するように構成される判断部と、
    前記メモリアドレスが記憶されている場合、前記メモリアドレスを、前記メモリアドレスから一定の値だけ増加させた第1メモリアドレスに更新するように構成される記憶部と、
    前記第1メモリアドレスを含む認証ベクトルを生成する生成部と、
    前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記認証ベクトルを伝送するように構成される伝送部と、を含んでなることを特徴とする、汎用加入者識別モジュール認証システム。
  14. 前記判断部による判断の結果、前記メモリアドレスが記憶されている場合、前記メモリアドレスが記憶された以後の前記認証関連メッセージの受信回数を計算するように構成される計算部と、
    前記受信回数と所定の基準回数とを比較するように構成される比較部とをさらに含み、
    前記記憶部は、前記比較部による比較の結果、前記受信回数が前記基準回数未満であれば、前記メモリアドレスを前記第1メモリアドレスに更新するように構成されることを特徴とする、請求項13に記載の汎用加入者識別モジュール認証システム。
  15. 前記比較部による比較の結果、前記受信回数が前記基準回数以上であると判断されると、任意の値を生成し、前記任意の値を既に記憶されたメモリアドレスで割って得た余りの値を計算するように構成される第1計算部をさらに含み、
    前記生成部は、前記余りの値をメモリアドレスとする前記認証ベクトルを生成するように構成されることを特徴とする、請求項14に記載の汎用加入者識別モジュール認証システム。
  16. SIMの認証関連メッセージが受信されると、任意の値を生成し、生成された前記任意の値を既に設定されたメモリアドレスで割って得た余りの値を計算するように構成される計算部と、
    計算された前記余りの値をメモリアドレスとする認証ベクトルを生成するように構成される生成部と、
    前記USIMで前記認証ベクトルを用いて認証を行うことができるように、前記認証ベクトルを伝送するように構成される伝送部と、を含んでなることを特徴とする、汎用加入者識別モジュール認証システム。
  17. 前記認証関連メッセージが受信されると、前記USIMに対するメモリアドレスが記憶されているか否かを判断するように構成される判断部をさらに含み、
    前記計算部は、
    前記メモリアドレスが記憶されている場合、前記任意の値を生成するように構成され
    前記既に設定されたメモリアドレスは、
    前記記憶されたメモリアドレス、又は前記認証関連メッセージに含まれたメモリアドレスであることを特徴とする、請求項16に記載の汎用加入者識別モジュール認証システム。
  18. 前記認証関連メッセージは、VLR又はSGSNを介して受信されることを特徴とする、請求項1に記載の汎用加入者識別モジュール認証方法。
  19. 前記認証ベクトルを伝送する段階は、VLR又はSGSNを介して前記USIMへ前記認証ベクトルを伝送することを特徴とする、請求項18に記載の汎用加入者識別モジュール認証方法。
JP2012515978A 2009-06-16 2010-06-16 汎用加入者識別モジュール認証方法及びそのシステム Active JP5706404B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020090053244A KR101671188B1 (ko) 2009-06-16 2009-06-16 범용 가입자 식별 모듈 인증 방법 및 그 시스템
KR10-2009-0053244 2009-06-16
PCT/KR2010/003860 WO2010147379A2 (ko) 2009-06-16 2010-06-16 범용 가입자 식별 모듈 인증 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
JP2012530447A JP2012530447A (ja) 2012-11-29
JP5706404B2 true JP5706404B2 (ja) 2015-04-22

Family

ID=43356904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012515978A Active JP5706404B2 (ja) 2009-06-16 2010-06-16 汎用加入者識別モジュール認証方法及びそのシステム

Country Status (6)

Country Link
US (1) US8611857B2 (ja)
EP (1) EP2445241B1 (ja)
JP (1) JP5706404B2 (ja)
KR (1) KR101671188B1 (ja)
CN (1) CN102461232B (ja)
WO (1) WO2010147379A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407614B2 (en) * 2013-03-13 2016-08-02 Paypal, Inc. Systems and methods for determining an authentication attempt threshold
WO2019043750A1 (ja) 2017-08-28 2019-03-07 三菱電機株式会社 通信装置、動作手順管理方法及び動作手順管理プログラム
US10952062B2 (en) 2018-02-26 2021-03-16 Blackberry Limited Steering of roaming in wireless communication networks
US11172426B2 (en) * 2018-10-05 2021-11-09 Qualcomm Incorporated Techniques for routing ID update
KR102224570B1 (ko) * 2019-05-16 2021-03-09 주식회사 웅진 렌탈 서비스를 운용하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체
WO2021151218A1 (en) * 2020-01-28 2021-08-05 Qualcomm Incorporated Universal integrated circuit card (uicc) activation

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1273126A1 (en) * 2000-04-06 2003-01-08 Nokia Corporation Method and system for generating a sequence number to be used for authentication
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
GB0018950D0 (en) * 2000-08-02 2000-09-20 Vodafone Ltd Telecommunications systems and methods
CN1717110A (zh) * 2004-07-01 2006-01-04 株式会社Ntt都科摩 认证矢量生成装置、方法及用户认证模块、方法、移动通信系统
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
JP2006170762A (ja) * 2004-12-15 2006-06-29 Seiko Instruments Inc 扇形運針輪列を備えた多機能時計および扇形運針輪列装置
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
JP2007004292A (ja) * 2005-06-21 2007-01-11 Ricoh Co Ltd プログラムと情報処理装置
JP4947978B2 (ja) * 2006-01-05 2012-06-06 株式会社アルファシステムズ 認証システム及び認証方法
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
JP5400611B2 (ja) * 2007-05-24 2014-01-29 パナソニック株式会社 メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びアクセス装置
US7651920B2 (en) * 2007-06-29 2010-01-26 Infineon Technologies Ag Noise reduction in semiconductor device using counter-doping
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP4989418B2 (ja) * 2007-10-26 2012-08-01 三菱電機株式会社 プログラム変換装置及びプログラム及びプログラム変換方法
KR20090053244A (ko) 2007-11-23 2009-05-27 대지종건(주) 로터리 조인트
KR20100003860A (ko) 2008-07-02 2010-01-12 희성전자 주식회사 무수은 면발광램프
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法

Also Published As

Publication number Publication date
KR101671188B1 (ko) 2016-11-01
CN102461232B (zh) 2014-12-10
EP2445241A2 (en) 2012-04-25
WO2010147379A3 (ko) 2011-04-14
KR20100134892A (ko) 2010-12-24
WO2010147379A2 (ko) 2010-12-23
EP2445241A4 (en) 2015-01-21
CN102461232A (zh) 2012-05-16
JP2012530447A (ja) 2012-11-29
EP2445241B1 (en) 2018-08-08
US8611857B2 (en) 2013-12-17
US20120282898A1 (en) 2012-11-08

Similar Documents

Publication Publication Date Title
US11153746B2 (en) Method and terminal for keeping subscriber identity module card in standby state
US8413215B2 (en) System and method for extending secure authentication using unique session keys derived from entropy
CN106162517B (zh) 一种虚拟sim卡的管理方法及系统
US9246883B2 (en) Subscriber identity module provisioning
KR101800659B1 (ko) 이동 통신 시스템에서 단말 설정 방법
US10448251B1 (en) Blockchain authentication for mobile network access
EP1686824B1 (en) Attaching at least one of an algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
EP2210435B1 (en) Method, apparatus and computer program product for providing key management for a mobile authentication architecture
JP5706404B2 (ja) 汎用加入者識別モジュール認証方法及びそのシステム
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US20060141987A1 (en) Identification of a terminal with a server
US20100197350A1 (en) Method and apparatus for controlling the uicc application file
CN109922474B (zh) 触发网络鉴权的方法及相关设备
US8863240B2 (en) Method and system for smart card migration
US20150327073A1 (en) Controlling Access of a User Equipment to Services
US10397001B2 (en) Secure mechanism for subsidy lock enforcement
US8583081B2 (en) Method for calculating a first identifier of a secure element of a mobile terminal according to a second identifier of said secure element
KR100845325B1 (ko) 무선 자동 등록을 이용한 wcdma 단말기 가입자 전화번호 변경 방법
JP4759621B2 (ja) 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
KR101385846B1 (ko) 통신 방법 및 통신 시스템
US20230048689A1 (en) Network access authentication processing method and device
KR101269709B1 (ko) 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치
KR20100002612A (ko) 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체
KR20120037262A (ko) 메시징 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150226

R150 Certificate of patent or registration of utility model

Ref document number: 5706404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250