JPH06261033A - Verification control system - Google Patents

Verification control system

Info

Publication number
JPH06261033A
JPH06261033A JP5046984A JP4698493A JPH06261033A JP H06261033 A JPH06261033 A JP H06261033A JP 5046984 A JP5046984 A JP 5046984A JP 4698493 A JP4698493 A JP 4698493A JP H06261033 A JPH06261033 A JP H06261033A
Authority
JP
Japan
Prior art keywords
network
terminal
authentication
authentication method
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5046984A
Other languages
Japanese (ja)
Inventor
Masaki Shimada
勝紀 嶋田
Junji Maeda
潤二 前田
Kimitoshi Funekawa
公敏 舟川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5046984A priority Critical patent/JPH06261033A/en
Publication of JPH06261033A publication Critical patent/JPH06261033A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To allow a network to simply decide the verification system without notifying the verification system of a terminal equipment by providing plural verification means to the network, selecting one of them and informing the selected system to the terminal equipment and allowing the terminal equipment to select one of the executionable verification systems when it is included in the notice and giving a reply to the network. CONSTITUTION:A terminal equipment T makes a call to a network N. Upon the receipt of a connection request from the terminal equipment T, the network N sends information about verification systems a-c possessed by the network N to the terminal equipment T. The terminal equipment T discriminates whether or not a system coincident with the verification system of its own is in existence among the verification systems noticed from the network N. When there is any coincident verification system, the terminal equipment T informs the verification system to the network N. Since the verification system noticed from the terminal equipment T is coincident with that informed from the network N, the network N verifies the terminal equipment T and the network N and the terminal equipment T are interconnected.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は認証制御方式に係り、特
に通信におけるセキュリティの保護のために網側から端
末の正当性をチェックするための認証を必要とする通信
システムの認証制御方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication control system, and more particularly to an authentication control system for a communication system which requires authentication for checking the validity of a terminal from the network side to protect security in communication.

【0002】[0002]

【従来の技術】従来の第1の認証を行う方式を説明す
る。移動通信方式に必要な認証を行う方式として、文献
“花岡、尾上、上林、「ディジタル移動通信網における
認証方式」電子情報通信学会、秋期全国大会、pp.2−
232、1990年”がある。この方法は、認証を行う
ユーザ間で共有される秘密の暗号鍵K1を用いて、認証
起動側のユーザから適当な平文と鍵K1を用いた暗号文
Cを送信し、被認証側ユーザは受信した平文から暗号鍵
K1を用いて暗号文C’を生成し、認証起動側ユーザに
返送する。ここで、暗号文CとC’が等しければ認証が
できたことになる。
2. Description of the Related Art A conventional first authentication method will be described. As a method for performing the authentication necessary for the mobile communication system, see "Hanaoka, Onoue, Uebayashi," Authentication Method in Digital Mobile Communication Network ", IEICE, Autumn National Convention, pp. 2-
232, 1990 ”. This method uses a secret encryption key K1 shared between users who perform authentication, and sends a ciphertext C using an appropriate plaintext and a key K1 from a user who initiates authentication. Then, the authenticated user generates a ciphertext C ′ from the received plaintext by using the cipher key K1 and sends it back to the authentication invoking user. Here, if the ciphertexts C and C ′ are the same, the authentication is successful. become.

【0003】次に従来の第2の認証を行う方式を説明す
る。図6は従来の第2の認証方式の一例を示すブロック
図である。同図において、網N1は認証方式aを有し、
網N2は認証方式bを有する。また、端末T1は認証方
式のaを有し、端末T2は認証方式bを有する。
Next, a conventional method of performing the second authentication will be described. FIG. 6 is a block diagram showing an example of a second conventional authentication method. In the figure, the network N1 has an authentication method a,
The network N2 has the authentication method b. Further, the terminal T1 has the authentication method a and the terminal T2 has the authentication method b.

【0004】このとき、同一の認証方式を具備する端末
T1と網N1との間では、 端末T1が網N1に接続を要求すると、 網N1が認証鍵により決定される認証情報を端末T1
に送信し、端末T1に認証を要求する。 端末T1は、網N1からの認証情報に対応する認証応
答情報を含む応答を網N1に応答する。 網N1が認証応答情報の正当性を確認した後に、端末
T1の接続を確認する。
At this time, between the terminal T1 having the same authentication method and the network N1, when the terminal T1 requests the connection to the network N1, the network N1 outputs the authentication information determined by the authentication key.
And request the terminal T1 for authentication. The terminal T1 responds to the network N1 with a response including authentication response information corresponding to the authentication information from the network N1. After the network N1 confirms the validity of the authentication response information, the connection of the terminal T1 is confirmed.

【0005】一方、同図において、点線で示される関係
のように、網Nと端末Tの具備する認証方式が異なる場
合には、網Nと端末T間の認証は許容されない。従っ
て、異なる認証では接続されないためにセキュリティー
が守られる。
On the other hand, in the same figure, when the authentication methods of the network N and the terminal T are different as shown by the dotted line, the authentication between the network N and the terminal T is not permitted. Therefore, the security is protected because the connection is not made with different authentication.

【0006】ここで、認証方式aを具備する端末T1
と、認証方式bを採用する網N2があるとする。この端
末T1と網N2間の接続を可能とするためには、網N2
と端末T1の何れかが複数の認証方式を具備する必要が
ある。例えば、網N2が端末T1の正当性を認証により
確認するためには、網N2の指定した認証方式に端末T
1が従うものとし、網N2に指定された認証方式を端末
T1が備えていれば認証が成立する。
Here, the terminal T1 having the authentication method a
Then, it is assumed that there is a network N2 that adopts the authentication method b. In order to enable the connection between this terminal T1 and the network N2, the network N2
And terminal T1 must have a plurality of authentication methods. For example, in order for the network N2 to confirm the legitimacy of the terminal T1 by authentication, the terminal T is added to the authentication method specified by the network N2.
If the terminal T1 is equipped with the authentication method specified for the network N2, the authentication is established.

【0007】そのため、異なる認証方式を採用している
複数の通信システムにおいて、同一の端末が利用可能と
するためには、相互接続を可能とするシステム間で互い
の認証方式を具備しなければならない。
Therefore, in order to enable the same terminal to be used in a plurality of communication systems adopting different authentication methods, mutual authentication methods must be provided between systems capable of mutual connection. .

【0008】図7は従来の第2の認証方式における網の
メモリを示す。同図に示すように網は各端末毎に具備し
ている認証方式11をメモリ10内に記憶する。同図の
例では、端末T1が有する認証方式はa、端末T2が有
する認証方式はb、端末T3が有する認証方式はaとい
うように、認証方式を各端末毎に具備する。例えば、網
Nが端末Tに対してメモリ10に記憶してあるメモリ内
情報11(認証方式)よりbを通知して、端末からbの
認証方式が通知されれば網Nは端末Tを認証する。
FIG. 7 shows a network memory in the second conventional authentication method. As shown in the figure, the network stores the authentication method 11 provided for each terminal in the memory 10. In the example of the figure, each terminal has an authentication method such that the authentication method of the terminal T1 is a, the authentication method of the terminal T2 is b, and the authentication method of the terminal T3 is a. For example, the network N notifies the terminal T of b from the in-memory information 11 (authentication method) stored in the memory 10, and if the terminal notifies the authentication method of b, the network N authenticates the terminal T. To do.

【0009】また、網との接続を希望する端末が網の認
証方式を具備する方式もある。図8は従来の第2の認証
方式における端末が有する認証方式を示す。同図におい
て、端末は接続を希望する網の認証方式を具備するもの
とする。
There is also a system in which a terminal desiring to connect to a network has a network authentication system. FIG. 8 shows an authentication method of a terminal in the second conventional authentication method. In the figure, the terminal is assumed to be equipped with the authentication method of the network to which it desires to connect.

【0010】同図の例では、この端末の端末内メモリ2
0が有するメモリ内情報21(認証方式)は、方式a,
方式b,方式c等である。ここで、網Nから方式aが通
知された場合には認証され、網Nから認証方式としてd
が通知された場合には、この端末には、認証方式dが具
備されていないので、認証されない。
In the example of the figure, the terminal internal memory 2 of this terminal
The in-memory information 21 (authentication method) included in 0 is the method a,
Method b, method c, etc. Here, when the method a is notified from the network N, it is authenticated, and the authentication method from the network N is d.
Is notified, since this terminal does not have the authentication method d, it is not authenticated.

【0011】[0011]

【発明が解決しようとする課題】しかしながら、上記第
1の従来の方式では、暗号鍵等を予め設定して認証側及
び被認証側でそれぞれ同じ暗号鍵を保持するため、鍵の
変更時に、認証側で暗号鍵を変更しても被認証側で変更
が終了しておらず、鍵に矛盾が発生することがある。こ
の場合には、暗号文が認証側と被認証側で一致すること
がないために認証が成功しない。また、鍵を第3者によ
り悪用されることも考えられる。
However, in the first conventional method, the encryption key is preset and the same encryption key is held on the authenticating side and the authenticated side. Even if the encryption key is changed on the side, the change may not be completed on the authenticated side and the key may be inconsistent. In this case, since the ciphertext does not match between the authentication side and the authenticated side, the authentication is not successful. It is also possible that a key is misused by a third party.

【0012】また、上記第2の方式では、網が認証すべ
き端末毎の認証方式を記憶するためには、端末数に見合
う記憶領域を必要とし、端末で複数の認証方式を持つ方
式では、後で網の利用を要求するシステムが増加した場
合に認証方式の追加が困難である。
Further, in the above-mentioned second method, in order for the network to store the authentication method for each terminal to be authenticated, a storage area corresponding to the number of terminals is required, and in the method having a plurality of authentication methods in the terminal, It is difficult to add an authentication method when the number of systems that require the use of the network increases later.

【0013】本発明は上記の点に鑑みなされたもので、
上記従来の問題点を解決し、網が端末のもつ認証方式を
意識することなしに、網と端末の間での交渉により簡易
に認証方式を決定することができる認証制御方式を提供
することを目的とする。
The present invention has been made in view of the above points,
It is an object of the present invention to provide an authentication control method that solves the above-mentioned conventional problems and can easily determine an authentication method by negotiation between the network and the terminal without being aware of the authentication method that the network has in the terminal. To aim.

【0014】[0014]

【課題を解決するための手段】図1は本発明の原理説明
図である。
FIG. 1 is a diagram for explaining the principle of the present invention.

【0015】端末との接続時に該端末の認証を行う網
と、認証手段を具備する端末とを含む通信システムにお
ける認証制御方式において、網は端末を認証するための
複数の認証手段を有し、認証手段から少なくとも1つの
認証手段を選択して(ステップ1)、端末に通知し(ス
テップ2)、端末は網からの通知の中に実行可能な認証
手段が含まれる場合に、認証手段のうち1つを選択して
(ステップ3)網に応答し(ステップ4)、網は端末間
の認証手段が同一であるか判断し(ステップ5)、等し
ければ網と端末間を接続可能であると認証する(ステッ
プ6)。
In an authentication control system in a communication system including a network for authenticating the terminal when connecting with the terminal and a terminal having an authenticating means, the network has a plurality of authenticating means for authenticating the terminal, When at least one authenticating means is selected from the authenticating means (step 1), the terminal is notified (step 2), and when the terminal includes the executable authenticating means among the notifications from the network, the terminal selects one of the authenticating means. Select one (step 3) and respond to the network (step 4), the network judges whether the authentication means between the terminals are the same (step 5), and if they are equal, the network and the terminal can be connected. Authenticate (step 6).

【0016】[0016]

【作用】本発明は、網に認証方式を複数持たせ、端末は
網の持つ認証方式のうち何れかを持つことにより、網が
端末の持つ認証方式を意識せずに、認証方式を端末に通
知する。端末は網からの1つの認証方式に限定されるこ
となく、自端末が有している認証方式が網から通知され
た認証方式に含まれていれば、網に接続要求を行うこと
ができる。一方、端末が保持していない認証方式で網に
アクセスしても網は接続を許可しないため、通信のセキ
ュリティを保つことができる。
According to the present invention, the network is provided with a plurality of authentication methods, and the terminal has any one of the authentication methods of the network. Notice. The terminal is not limited to one authentication method from the network, and can make a connection request to the network if the authentication method of the terminal itself is included in the authentication methods notified from the network. On the other hand, even if the network is accessed by an authentication method that the terminal does not have, the network does not permit the connection, so that communication security can be maintained.

【0017】[0017]

【実施例】以下、図面により本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0018】図2は本発明の第1の実施例のブロック構
成図である。同図において、網Nは複数の認証方式a,
b,cを有し、端末Tは認証方式c,dを有する。この
ような関連において、網Nと端末Tの接続の認証につい
て説明する。
FIG. 2 is a block diagram of the first embodiment of the present invention. In the figure, the network N includes a plurality of authentication methods a,
b, c, and the terminal T has authentication methods c, d. In this connection, the authentication of the connection between the network N and the terminal T will be described.

【0019】図3は本発明の第1の実施例の処理のタイ
ミングチャートである。
FIG. 3 is a timing chart of the processing of the first embodiment of the present invention.

【0020】ステップ11)まず、最初に端末Tが網N
に対して発呼する(または、網Nから着呼)。
Step 11) First, the terminal T first selects the network N.
(Or an incoming call from the network N).

【0021】ステップ12)網Nは端末Tからの接続要
求を受信すると、端末Tに対して、網Nが有する認証方
式a,b,cを送出する。
Step 12) When the network N receives the connection request from the terminal T, it sends to the terminal T the authentication methods a, b and c possessed by the network N.

【0022】ステップ13)端末Tは網Nからの認証方
式a,b,cを受信する。
Step 13) The terminal T receives the authentication methods a, b and c from the network N.

【0023】ステップ14)端末Tは網Nからの認証方
式のうち、自端末に有する認証方式と一致する方式があ
るかを判定する。
Step 14) The terminal T determines whether or not any of the authentication methods from the network N matches the authentication method of its own terminal.

【0024】ステップ15)ステップ4において、一致
する認証方式が有る場合には、その認証方式を網Nに送
信する。この例の場合には、認証方式cが一致している
ので、網Nに認証方式cを送出する。
Step 15) In step 4, if there is a matching authentication method, the authentication method is transmitted to the network N. In the case of this example, since the authentication methods c match, the authentication method c is sent to the network N.

【0025】ステップ16)これにより、網Nでは認証
方式cが一致しているために端末Tを認証し、網Nと端
末Tが接続される。
Step 16) As a result, since the authentication method c is the same in the network N, the terminal T is authenticated and the network N and the terminal T are connected.

【0026】また、端末Tが認証方式d,cを有してい
る場合には、網Nから通知した認証方式には認証方式
d,eは含まれていないため、認証されない。
If the terminal T has the authentication methods d and c, the authentication method notified from the network N does not include the authentication methods d and e, and thus the terminal T is not authenticated.

【0027】次に、本発明の第2の実施例として、予め
認証強度により認証方式を決定する場合について説明す
る。本実施例では、認証強度に対応する認証方式を用い
る方式について説明する。
Next, as a second embodiment of the present invention, a case where the authentication method is determined in advance based on the authentication strength will be described. In this embodiment, a method using an authentication method corresponding to the authentication strength will be described.

【0028】図4は本発明の第2の実施例の認証方式の
設定を説明するための図である。同図において、網Nま
たは端末Tの認証設定部40と、網Nから端末T、また
は端末Tから網Nに対しての通信を行うためのインター
フェース部50から構成される。認証設定部40は、バ
ッファメモリ41、強度比較部42、認証方式テーブル
作成部43、認証方式テーブル44により構成される。
FIG. 4 is a diagram for explaining the setting of the authentication method according to the second embodiment of the present invention. In the figure, an authentication setting unit 40 of the network N or the terminal T and an interface unit 50 for performing communication from the network N to the terminal T or from the terminal T to the network N are configured. The authentication setting unit 40 includes a buffer memory 41, a strength comparing unit 42, an authentication method table creating unit 43, and an authentication method table 44.

【0029】本実施例における認証方式に設定は、ま
ず、網Nまたは端末Tの認証設定部40に重要度に基づ
いた認証強度が入力され、一旦入力された認証強度をバ
ッファメモリ41に蓄える。次に、強度比較部42にお
いて、先に入力された認証強度との比較を行い、強度が
大きい順にバッファメモリ41にソートしておく。認証
方式テーブル作成部43は、最高強度のものを強度1と
し、認証方式aとする。さらに、2番目の強度のものを
強度2とし、認証方式bとする。同様に3番目の強度の
ものを強度3とし、認証方式cとする。このように強度
に対応する認証方式を認証方式テーブル44に設定す
る。
In setting the authentication method in this embodiment, first, the authentication strength based on the importance is input to the authentication setting unit 40 of the network N or the terminal T, and the input authentication strength is stored in the buffer memory 41. Next, the strength comparison unit 42 compares the authentication strength input in advance and sorts it in the buffer memory 41 in descending order of strength. The authentication method table creation unit 43 sets the highest strength as strength 1 and sets it as the authentication method a. Further, the second strength is designated as strength 2 and is designated as authentication method b. Similarly, the third strength is set as strength 3 and authentication method c is set. In this way, the authentication method corresponding to the strength is set in the authentication method table 44.

【0030】例えば、網Nはインターフェース部50に
より端末Nから接続要求があった場合に、このように認
証方式テーブル44に設定された認証方式を読みだして
端末Tに通知する。上記認証方式の設定は、網N側、端
末T側共に予め設定されるものとする。
For example, when there is a connection request from the terminal N through the interface unit 50, the network N reads out the authentication method set in the authentication method table 44 in this way and notifies the terminal T of it. The authentication method is set in advance on both the network N side and the terminal T side.

【0031】図5は本発明の第2の実施例の網及び端末
の認証方式を示す。網Nには強度1を認証方式a、強度
2を認証方式b、強度3を認証方式cとして設定されて
いる。また、端末Tは、強度1を認証方式a、強度3を
認証方式cとした2つの認証方式を有している。
FIG. 5 shows a network and terminal authentication system according to a second embodiment of the present invention. In the network N, the strength 1 is set as the authentication method a, the strength 2 is set as the authentication method b, and the strength 3 is set as the authentication method c. Further, the terminal T has two authentication methods in which the strength 1 is the authentication method a and the strength 3 is the authentication method c.

【0032】図5における認証について説明する。認証
を行うためのシーケンスは図3に示すシーケンスと同様
である。以下の説明において、網Nを移動通信における
無線回線制御局とし、端末Tを移動局として説明する。
Authentication in FIG. 5 will be described. The sequence for performing authentication is the same as the sequence shown in FIG. In the following description, the network N will be described as a radio network controller in mobile communication, and the terminal T will be described as a mobile station.

【0033】まず、移動局から無線回線制御局に発呼す
ることにより呼接続要求を行う。接続要求を受信した無
線回線制御局は、自局が有する認証方式a,b,cを移
動局に通知する。
First, a call connection request is made by calling from the mobile station to the radio network controller. Upon receiving the connection request, the wireless line control station notifies the mobile station of the authentication methods a, b, and c of its own.

【0034】移動局は、無線回線制御局から通知された
認証方式a,b,cのうち自端末が有する認証方式がそ
の中に含まれているかを判断する。図5の例では、認証
方式a,cが含まれているので、その認証方式a,bを
無線回線制御局に送出する。無線回線制御局は、移動局
からの通知を受け取ると、同じ認証方式を持つ移動局を
認証し、移動局間の呼接続を行う。
The mobile station determines whether the authentication method of its own terminal is included in the authentication methods a, b, and c notified from the radio network controller. In the example of FIG. 5, since the authentication methods a and c are included, the authentication methods a and b are sent to the radio network controller. Upon receiving the notification from the mobile station, the radio network controller authenticates the mobile station having the same authentication method and establishes a call connection between the mobile stations.

【0035】また、移動局が強度2の認証方式b、強度
4の認証方式dを有している場合には、移動局は無線回
線制御局から通知された認証方式に含まれる認証方式を
持たないため、無線回線制御局からの認証は行われな
い。従って、無線回線制御局間の呼接続は行われない。
When the mobile station has the authentication method b of strength 2 and the authentication method d of strength 4, the mobile station has the authentication method included in the authentication methods notified from the radio network controller. Since it is not available, authentication from the radio network controller is not performed. Therefore, no call connection is established between the radio network controllers.

【0036】なお、本発明は、網及び端末の両方に複数
の認証方式を保持しているが、網側から端末に通知され
る認証方式が複数であればよく、端末側が常時、複数の
認証方式を保持する必要はない。
Although the present invention holds a plurality of authentication methods in both the network and the terminal, it is sufficient if there are a plurality of authentication methods notified from the network side to the terminal, and the terminal side always has a plurality of authentication methods. There is no need to keep the scheme.

【0037】なお、本発明は本発明の主旨を逸脱しない
範囲で網から端末を認証できる方式であれば、上記実施
例に限定されることなく種々変更が可能である。
Note that the present invention is not limited to the above-described embodiment and can be variously modified as long as the terminal can be authenticated from the network without departing from the spirit of the present invention.

【0038】[0038]

【発明の効果】上述のように本発明の認証制御方式によ
れば、網が端末の持つ認証方式を意識せずに、認証方式
を端末に通知し、端末は網のもつ認証方式のうち何れか
を有していれば、網は端末を認証することができる。ま
た、一方、端末側で網から通知された認証方式を持って
いない場合には、認証されないため、通信におけるセキ
ュリティを保つことができる。
As described above, according to the authentication control method of the present invention, the network notifies the terminal of the authentication method without being aware of the authentication method of the terminal, and the terminal does not use any of the authentication methods of the network. If it has, the network can authenticate the terminal. On the other hand, if the terminal does not have the authentication method notified from the network, the terminal is not authenticated, so that security in communication can be maintained.

【0039】また、重要度等、網と端末との関連に応じ
て認証方式を互いに設定しておくこともできるため、関
連重要度の高い順に接続を行うことも可能である。
Further, since the authentication methods can be set to each other in accordance with the relation between the network and the terminal such as the degree of importance, it is possible to connect in the descending order of the degree of relation importance.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理説明図である。FIG. 1 is a diagram illustrating the principle of the present invention.

【図2】本発明の第1の実施例のブロック構成図であ
る。
FIG. 2 is a block configuration diagram of a first embodiment of the present invention.

【図3】本発明の第1の実施例の処理のシーケンスチャ
ートである。
FIG. 3 is a sequence chart of processing according to the first embodiment of this invention.

【図4】本発明の第2の実施例の認証方式の設定を説明
するための図である。
FIG. 4 is a diagram illustrating setting of an authentication method according to a second embodiment of this invention.

【図5】本発明の第2の実施例の網及び端末の認証方式
を示す図である。
FIG. 5 is a diagram showing a network and terminal authentication method according to a second embodiment of the present invention.

【図6】従来の第2の認証方式の一例を示すブロック図
である。
FIG. 6 is a block diagram showing an example of a second conventional authentication method.

【図7】従来の第2の認証方式における網のメモリを示
す図である。
FIG. 7 is a diagram showing a memory of a network in a second conventional authentication method.

【図8】従来の第2の認証方式における端末が有する認
証方式を示す図である。
FIG. 8 is a diagram showing an authentication method included in a terminal in the second conventional authentication method.

【符号の説明】[Explanation of symbols]

N,N1,N2 網 T 端末 10 メモリ 11 メモリ内情報(認証方式) 20 端末メモリ 21 端末メモリ内情報(認証方式) 40 認証設定部 41 バッファメモリ 42 強度比較部 43 認証方式テーブル作成部 44 認証方式テーブル 50 インターフェース部 N, N1, N2 network T terminal 10 memory 11 information in memory (authentication method) 20 terminal memory 21 information in terminal memory (authentication method) 40 authentication setting unit 41 buffer memory 42 strength comparison unit 43 authentication method table creation unit 44 authentication method Table 50 interface section

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 端末との接続時に該端末の認証を行う網
と、認証手段を具備する端末とを含む通信システムにお
ける認証制御方式において、 該網は端末を認証するための複数の認証手段を有し、該
認証手段から少なくとも1つの認証手段を選択して、該
端末に通知し、 該端末は該網からの該通知の中に実行可能な認証手段が
含まれる場合に、該認証手段のうち1つを選択して該網
に応答し、 該網は該端末間の該認証手段が同一であるか判断し、等
しければ該網と該端末間を接続可能であると認証するこ
とを特徴とする認証制御方式。
1. In an authentication control system in a communication system including a network for authenticating a terminal when connecting to the terminal and a terminal having an authenticating means, the network comprises a plurality of authenticating means for authenticating the terminal. And at least one authentication means is selected from the authentication means, and the terminal is notified, and when the terminal includes an executable authentication means in the notification from the network, One of them is selected and responds to the network, the network determines whether the authentication means between the terminals are the same, and if they are equal, authenticates that the network and the terminal can be connected. Authentication control method.
JP5046984A 1993-03-08 1993-03-08 Verification control system Pending JPH06261033A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5046984A JPH06261033A (en) 1993-03-08 1993-03-08 Verification control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5046984A JPH06261033A (en) 1993-03-08 1993-03-08 Verification control system

Publications (1)

Publication Number Publication Date
JPH06261033A true JPH06261033A (en) 1994-09-16

Family

ID=12762485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5046984A Pending JPH06261033A (en) 1993-03-08 1993-03-08 Verification control system

Country Status (1)

Country Link
JP (1) JPH06261033A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
JP2001236729A (en) * 1998-04-14 2001-08-31 Hitachi Ltd Data reproducing method, data reproducing device, data encoding method, data recording method, data recording device, authentication method and semiconductor chip
WO2003013068A1 (en) * 2001-07-30 2003-02-13 Sony Corporation Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program
JP2005269656A (en) * 2004-03-19 2005-09-29 Microsoft Corp Efficient and secure authentication of computing system
JP2006510319A (en) * 2002-12-12 2006-03-23 クゥアルコム・インコーポレイテッド Early determination of network support for mobile IP
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2008533802A (en) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート Authentication method for wireless portable internet system and related key generation method
JP2008547248A (en) * 2005-06-13 2008-12-25 ノキア コーポレイション Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA)
US7472415B2 (en) 1998-07-28 2008-12-30 Hitachi, Ltd. Digital signal processing apparatus
JP2009537093A (en) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus
US8009588B2 (en) 2002-04-03 2011-08-30 Qualcomm Incorporated System and method for transparent mobile IP registration within PPP negotiation
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146692A (en) * 1998-04-14 2010-07-01 Hitachi Ltd Method and apparatus for reproducing/recording data, method for coding data, apparatus for recording and reproducing data, method for authentication and semiconductor chip
JP2001236729A (en) * 1998-04-14 2001-08-31 Hitachi Ltd Data reproducing method, data reproducing device, data encoding method, data recording method, data recording device, authentication method and semiconductor chip
US7779256B2 (en) 1998-04-14 2010-08-17 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
US8311219B2 (en) 1998-04-14 2012-11-13 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7379547B2 (en) 1998-04-14 2008-05-27 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8074071B2 (en) 1998-04-14 2011-12-06 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2011138601A (en) * 1998-04-14 2011-07-14 Hitachi Ltd Data reproducing method, data reproducing apparatus, data encoding method, data recording method, data recording apparatus, authentication method and semiconductor chip
US8042175B2 (en) 1998-07-28 2011-10-18 Hitachi, Ltd. Digital signal processing apparatus
US7472415B2 (en) 1998-07-28 2008-12-30 Hitachi, Ltd. Digital signal processing apparatus
WO2003013068A1 (en) * 2001-07-30 2003-02-13 Sony Corporation Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program
US7519985B2 (en) 2001-07-30 2009-04-14 Sony Corporation Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program
US8009588B2 (en) 2002-04-03 2011-08-30 Qualcomm Incorporated System and method for transparent mobile IP registration within PPP negotiation
JP2006510319A (en) * 2002-12-12 2006-03-23 クゥアルコム・インコーポレイテッド Early determination of network support for mobile IP
JP2005269656A (en) * 2004-03-19 2005-09-29 Microsoft Corp Efficient and secure authentication of computing system
JP4746333B2 (en) * 2004-03-19 2011-08-10 マイクロソフト コーポレーション Efficient and secure authentication of computing systems
JP2008533802A (en) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート Authentication method for wireless portable internet system and related key generation method
JP4649513B2 (en) * 2005-03-09 2011-03-09 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート Authentication method for wireless portable internet system and related key generation method
JP4791535B2 (en) * 2005-06-13 2011-10-12 ノキア コーポレイション Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA)
JP2008547248A (en) * 2005-06-13 2008-12-25 ノキア コーポレイション Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA)
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP4865854B2 (en) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus
US8261073B2 (en) 2006-05-12 2012-09-04 Samsung Electronics Co., Ltd. Digital rights management method and apparatus
JP2009537093A (en) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus

Similar Documents

Publication Publication Date Title
US9426132B1 (en) Methods and apparatus for rules-based multi-factor verification
US6198823B1 (en) Method for improved authentication for cellular phone transmissions
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US5642401A (en) System and method of authenticating a service request in a mobile communication system
US8122250B2 (en) Authentication in data communication
CN107800539B (en) Authentication method, authentication device and authentication system
US5991407A (en) Subscriber authentication in a mobile communications system
CN100390773C (en) Authentication in a communication system
US6490687B1 (en) Login permission with improved security
US8332644B2 (en) Cryptographic techniques for a communications network
KR101068424B1 (en) Inter-working function for a communication system
CN108471610B (en) Bluetooth connection control system
CN102204304A (en) Support of multiple pre-shared keys in access point
JP2003524353A (en) Integrity check in communication systems
US6532290B1 (en) Authentication methods
JPH06261033A (en) Verification control system
EP1992185A2 (en) Fast re-authentication method in umts
EP1305967A1 (en) Control of unciphered user traffic
WO2011124051A1 (en) Method and system for terminal authentication
JP5375605B2 (en) Authentication system and authentication method
US6310538B1 (en) Process of access restriction to a telecommunications network, telecommunications system and unit for such a system
WO2018076298A1 (en) Security capability negotiation method and related device
WO2019192275A1 (en) Authentication method and network element
JP3421977B2 (en) Authentication method and system