JPH088899A - 通信端末およびユーザー・モジュールの協同認証方法 - Google Patents
通信端末およびユーザー・モジュールの協同認証方法Info
- Publication number
- JPH088899A JPH088899A JP7072070A JP7207095A JPH088899A JP H088899 A JPH088899 A JP H088899A JP 7072070 A JP7072070 A JP 7072070A JP 7207095 A JP7207095 A JP 7207095A JP H088899 A JPH088899 A JP H088899A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- key
- user
- confirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【目的】 ユーザー・モジュールおよび端末の協同認証
のための適応性のある手順を提供する。 【構成】 端末(PA)とユーザー・モジュール(SIM) は、
一方では端末により他方ではネットワークにより計算さ
れる認証キーに基づいて協同して認証される。最初にユ
ーザー・モジュールが、秘密のユーザー・キー(Ku)、端
末確認パラメーター(IMTI)、第1の乱数に基づきセッシ
ョン・キーを計算する。端末による認証キーの計算は、
ユーザー・モジュールが計算する該セッション・キー、
秘密の端末確認キー(D) 、第2の乱数を必要とする。ネ
ットワークは同様の方法で、端末が伝送する確認パラメ
ーター(IMUI,IMTI)に基づき秘密のキー(Ku,D) を検索し
てセッション・キーと認証キーを計算する。その後端末
(PA)は関連のユーザー・モジュール(SIM)と無関係にネ
ットワークによって認証される。
のための適応性のある手順を提供する。 【構成】 端末(PA)とユーザー・モジュール(SIM) は、
一方では端末により他方ではネットワークにより計算さ
れる認証キーに基づいて協同して認証される。最初にユ
ーザー・モジュールが、秘密のユーザー・キー(Ku)、端
末確認パラメーター(IMTI)、第1の乱数に基づきセッシ
ョン・キーを計算する。端末による認証キーの計算は、
ユーザー・モジュールが計算する該セッション・キー、
秘密の端末確認キー(D) 、第2の乱数を必要とする。ネ
ットワークは同様の方法で、端末が伝送する確認パラメ
ーター(IMUI,IMTI)に基づき秘密のキー(Ku,D) を検索し
てセッション・キーと認証キーを計算する。その後端末
(PA)は関連のユーザー・モジュール(SIM)と無関係にネ
ットワークによって認証される。
Description
【0001】
【産業上の利用分野】この発明は、ユーザー・モジュー
ルと共に作動する端末による通信ネットワークへのアク
セスを制御するための方法に関するものである。また、
この発明は、端末の認証を必要とする通信システムをア
プリケーションへ提供する。
ルと共に作動する端末による通信ネットワークへのアク
セスを制御するための方法に関するものである。また、
この発明は、端末の認証を必要とする通信システムをア
プリケーションへ提供する。
【0002】
【従来の技術】ユーザー・モジュールおよび端末の認証
を相互に可能とする手順は、例えばEP-A-0 552392 によ
り知られている。このような手順により、ユーザーは自
己のモジュールを提供する端末の認証を確実なものとす
ることができる。一方、このような手順が、端末あるい
はモジュールの認証を考慮したネットワークを勧めてい
るわけではない。
を相互に可能とする手順は、例えばEP-A-0 552392 によ
り知られている。このような手順により、ユーザーは自
己のモジュールを提供する端末の認証を確実なものとす
ることができる。一方、このような手順が、端末あるい
はモジュールの認証を考慮したネットワークを勧めてい
るわけではない。
【0003】通信ネットワークは、通信の適切な経路指
定を保証し、また、勘定書を発行するために、ユーザー
の身元を確認して検証することが必要である。たとえば
ヨーロッパセルラー(cellular)無線電話 (GSM)の場合
のように、大抵の場合、各端末はただ一人のユーザーと
結合し、端末の認証とユーザーの認証は一緒になる。
定を保証し、また、勘定書を発行するために、ユーザー
の身元を確認して検証することが必要である。たとえば
ヨーロッパセルラー(cellular)無線電話 (GSM)の場合
のように、大抵の場合、各端末はただ一人のユーザーと
結合し、端末の認証とユーザーの認証は一緒になる。
【0004】現在、個人の移動性といった概念が唱えら
れており、数人のユーザーが端末を共有できるようにな
ることが望まれている。このことは、ユーザーの管理と
端末の管理との分離を意味している。
れており、数人のユーザーが端末を共有できるようにな
ることが望まれている。このことは、ユーザーの管理と
端末の管理との分離を意味している。
【0005】
【発明が解決しようとする課題】現行のGSM ネットワー
クに適用されている現在の設計によれば、認証は専らユ
ーザー・モジュールに関係して行われる。端末には如何
なる機密保護データも含まれない。ユーザー・モジュー
ルの回収は、端末に関連する認証データが存在しなくな
ることを意味する。その場合、端末は休止状態となっ
て、もはや端末と接続することはできない。特に位置更
新手続きの間においては、端末が移動する場合に認証さ
れるのはユーザー・モジュール(SIM)である(1990年第1
四半期に発行された「l'Echo des Recherches」 No.139
の13ページから20ページまでのP.Jolie 他による論文
「マイクロプロセッサー・カードの使用:ヨーロッパデ
ジタル無線電話の加入者確認モジュール」を参照)。さ
らに、もし数人のユーザーが受信のために端末を共有で
きると考えられるならば、数人のユーザーが位置更新中
に同じ端末にログオン(log on)ことができるようにな
る。また、端末が、位置更新中にユーザー・モジュール
を物理的に所有しないということが起こり得る。この場
合、端末がユーザーと結合することなく無線資源を使用
することは不可能であることから、認証は不可能となり
位置更新もできない。
クに適用されている現在の設計によれば、認証は専らユ
ーザー・モジュールに関係して行われる。端末には如何
なる機密保護データも含まれない。ユーザー・モジュー
ルの回収は、端末に関連する認証データが存在しなくな
ることを意味する。その場合、端末は休止状態となっ
て、もはや端末と接続することはできない。特に位置更
新手続きの間においては、端末が移動する場合に認証さ
れるのはユーザー・モジュール(SIM)である(1990年第1
四半期に発行された「l'Echo des Recherches」 No.139
の13ページから20ページまでのP.Jolie 他による論文
「マイクロプロセッサー・カードの使用:ヨーロッパデ
ジタル無線電話の加入者確認モジュール」を参照)。さ
らに、もし数人のユーザーが受信のために端末を共有で
きると考えられるならば、数人のユーザーが位置更新中
に同じ端末にログオン(log on)ことができるようにな
る。また、端末が、位置更新中にユーザー・モジュール
を物理的に所有しないということが起こり得る。この場
合、端末がユーザーと結合することなく無線資源を使用
することは不可能であることから、認証は不可能となり
位置更新もできない。
【0006】以上から、この発明の主要目的は、ユーザ
ー・モジュールおよび端末の協同認証のための柔軟な手
順を提供することにある。
ー・モジュールおよび端末の協同認証のための柔軟な手
順を提供することにある。
【0007】
【課題を解決するための手段】従って、本発明は、ユー
ザー・モジュールの記憶装置に密かに保有されたユーザ
ー確認キーおよびネットワークが提供する第1の乱数を
含むデータに基づいて、一方ではユーザー・モジュール
によって、また他方ではネットワークによってセッショ
ン・キーが計算され、ネットワークは、端末が発するユ
ーザー確認パラメーターに基づいてユーザー確認キーの
検索を行うような方法であって、ユーザー・モジュール
と共に作動する端末による通信ネットワークへのアクセ
スを制御するための方法を提案し、該方法は、ユーザー
・モジュールが計算するセッション・キー、端末の記憶
装置に密かに秘密に保有された端末確認キーおよびネッ
トワークが提供する第2の乱数を含むデータに基づいて
端末が認証キーを計算し、また、同様の方法で、ネット
ワークが計算するセッション・キー、端末が発する端末
確認パラメーターに基づいてネットワークが検索する端
末確認キーおよび第2の乱数を含むデータに基づいてネ
ットワークが認証キーを計算し、端末およびネットワー
クが計算するそれぞれの認証キーが一致する場合に、端
末がネットワークへのアクセスを認定されることを特徴
としている。
ザー・モジュールの記憶装置に密かに保有されたユーザ
ー確認キーおよびネットワークが提供する第1の乱数を
含むデータに基づいて、一方ではユーザー・モジュール
によって、また他方ではネットワークによってセッショ
ン・キーが計算され、ネットワークは、端末が発するユ
ーザー確認パラメーターに基づいてユーザー確認キーの
検索を行うような方法であって、ユーザー・モジュール
と共に作動する端末による通信ネットワークへのアクセ
スを制御するための方法を提案し、該方法は、ユーザー
・モジュールが計算するセッション・キー、端末の記憶
装置に密かに秘密に保有された端末確認キーおよびネッ
トワークが提供する第2の乱数を含むデータに基づいて
端末が認証キーを計算し、また、同様の方法で、ネット
ワークが計算するセッション・キー、端末が発する端末
確認パラメーターに基づいてネットワークが検索する端
末確認キーおよび第2の乱数を含むデータに基づいてネ
ットワークが認証キーを計算し、端末およびネットワー
クが計算するそれぞれの認証キーが一致する場合に、端
末がネットワークへのアクセスを認定されることを特徴
としている。
【0008】
【作用】セッション・キーはユーザー・モジュールを制
御し、これに対して、認証キーはユーザー・モジュール
(セッション・キーによる)および端末を協同制御す
る。このようなアクセス制御モードは高い柔軟性を持
つ。特に、端末およびユーザーを異なる構成要素によっ
て管理することが可能となる。従って、アクセス・シス
テムおよび1つ以上のユーザー管理ユニットがネットワ
ークに含まれる場合、セッション・キーの計算はユーザ
ー管理ユニットのレベルで(サービス提供者の制御下
で)行われ、これに対して、認証キーの計算はアクセス
・システムのレベルで(ネットワーク・オペレーターの
制御下で)行われる。
御し、これに対して、認証キーはユーザー・モジュール
(セッション・キーによる)および端末を協同制御す
る。このようなアクセス制御モードは高い柔軟性を持
つ。特に、端末およびユーザーを異なる構成要素によっ
て管理することが可能となる。従って、アクセス・シス
テムおよび1つ以上のユーザー管理ユニットがネットワ
ークに含まれる場合、セッション・キーの計算はユーザ
ー管理ユニットのレベルで(サービス提供者の制御下
で)行われ、これに対して、認証キーの計算はアクセス
・システムのレベルで(ネットワーク・オペレーターの
制御下で)行われる。
【0009】ユーザー確認パラメーターおよびユーザー
・モジュールが計算するセッション・キーを端末が記憶
し、ネットワークが計算するセッション・キーのみなら
ず端末から受け取るユーザー確認パラメーターおよび端
末確認パラメーターをネットワークが記憶することが望
ましい。このようにすることで、もはやセッション・キ
ーをその都度再計算する必要はなくなり、その後の認証
手順が実行される際は、ユーザー・モジュールと端末と
の物理的結合はもはや必要ではない。このような利点が
あることは、通常、認証手続きが移動無線局の位置更新
の度に行われるセルラー無線電話ネットワークにおい
て、特に重要な意味を持つ。
・モジュールが計算するセッション・キーを端末が記憶
し、ネットワークが計算するセッション・キーのみなら
ず端末から受け取るユーザー確認パラメーターおよび端
末確認パラメーターをネットワークが記憶することが望
ましい。このようにすることで、もはやセッション・キ
ーをその都度再計算する必要はなくなり、その後の認証
手順が実行される際は、ユーザー・モジュールと端末と
の物理的結合はもはや必要ではない。このような利点が
あることは、通常、認証手続きが移動無線局の位置更新
の度に行われるセルラー無線電話ネットワークにおい
て、特に重要な意味を持つ。
【0010】発明に基づく方法によれば、数人のユーザ
ーを同一の端末に「サインオン(sign-on)」 すること
が考えられる。端末によるネットワークへのアクセス
は、前のユーザーを排除することなく、端末へ連続して
提供される各ユーザー・モジュールに対して認定され
る。従って、端末に連続して提供される各モジュールに
関連したユーザー確認パラメーター、およびこれらのモ
ジュールの中の1モジュールのために計算される少なく
とも1つのセッション・キーを端末が記憶するための準
備が行われ、また、これらモジュールの各々に関連する
ユーザー確認パラメーター、端末確認パラメーター、お
よびこれらのモジュールの中の1つのモジュールに関連
してネットワークが計算する少なくとも1つのセッショ
ン・キーをネットワークが記憶するための準備が行われ
る。
ーを同一の端末に「サインオン(sign-on)」 すること
が考えられる。端末によるネットワークへのアクセス
は、前のユーザーを排除することなく、端末へ連続して
提供される各ユーザー・モジュールに対して認定され
る。従って、端末に連続して提供される各モジュールに
関連したユーザー確認パラメーター、およびこれらのモ
ジュールの中の1モジュールのために計算される少なく
とも1つのセッション・キーを端末が記憶するための準
備が行われ、また、これらモジュールの各々に関連する
ユーザー確認パラメーター、端末確認パラメーター、お
よびこれらのモジュールの中の1つのモジュールに関連
してネットワークが計算する少なくとも1つのセッショ
ン・キーをネットワークが記憶するための準備が行われ
る。
【0011】
【実施例】次に、添付の図面に関連する理想的ではある
がこれに制限されるものではない実施例について、発明
のその他の特徴および利点を説明する。
がこれに制限されるものではない実施例について、発明
のその他の特徴および利点を説明する。
【0012】以下では、本発明をセルラー無線電話ネッ
トワークへ応用した場合について説明する。熟練技術者
であれば、この方法を他のタイプの通信ネットワークへ
容易に一般化可能なことが理解できるであろう。図1
は、ヨーロッパ無線電話ネットワークGSM の周知の構造
を示している。このネットワークの一般的な説明とし
て、1988年第1四半期に発行された「l'Echo des Recher
ches」 No.131の5ページから16ページまでのB.Ghilleba
ert 他による論文「移動体との通信のためのヨーロッパ
・デジタル・セルラー・システム」を引用することがで
きる。
トワークへ応用した場合について説明する。熟練技術者
であれば、この方法を他のタイプの通信ネットワークへ
容易に一般化可能なことが理解できるであろう。図1
は、ヨーロッパ無線電話ネットワークGSM の周知の構造
を示している。このネットワークの一般的な説明とし
て、1988年第1四半期に発行された「l'Echo des Recher
ches」 No.131の5ページから16ページまでのB.Ghilleba
ert 他による論文「移動体との通信のためのヨーロッパ
・デジタル・セルラー・システム」を引用することがで
きる。
【0013】セルラー無線ネットワークには、アクセス
・システムSAA および1つ以上のユーザー管理ユニット
HLR が含まれる。移動しているユーザーが有線ネットワ
ークの加入者と通信できるように、アクセス・システム
SAAは有線電話ネットワークSTN に接続されている。ア
クセス・システムSAAには、カバー区域に散在している
多くの基地局BSが含まれ、これらは移動無線局との無線
インターフェースを提供している。各基地局BSは、移動
サービス交換センタMSC に接続された基地局制御装置BS
Cによって管理される。
・システムSAA および1つ以上のユーザー管理ユニット
HLR が含まれる。移動しているユーザーが有線ネットワ
ークの加入者と通信できるように、アクセス・システム
SAAは有線電話ネットワークSTN に接続されている。ア
クセス・システムSAAには、カバー区域に散在している
多くの基地局BSが含まれ、これらは移動無線局との無線
インターフェースを提供している。各基地局BSは、移動
サービス交換センタMSC に接続された基地局制御装置BS
Cによって管理される。
【0014】ユーザー管理のために、管理ユニット(あ
るいはホーム・ロケーション・レジスタHLR )には、多
くの移動無線局加入者によってなされる通信の管理のた
めに必要とされる情報を記憶するデータベース10が含ま
れる。データベース10は、通信管理に役立つ計算とデー
タ交換を実行する処理回路11と結合している。さらに、
アクセス・システムSAAには、その各々が1つ以上の交
換センタMSCと結合しているビジター・ロケーション・
レジスタVLRが含まれている。VLRには、この交換センタ
MSCに縦続するセル内のすべての移動無線局加入者に対
するHLRの記録の写しを含むデータベース12、および関
連の処理回路13が含まれている。
るいはホーム・ロケーション・レジスタHLR )には、多
くの移動無線局加入者によってなされる通信の管理のた
めに必要とされる情報を記憶するデータベース10が含ま
れる。データベース10は、通信管理に役立つ計算とデー
タ交換を実行する処理回路11と結合している。さらに、
アクセス・システムSAAには、その各々が1つ以上の交
換センタMSCと結合しているビジター・ロケーション・
レジスタVLRが含まれている。VLRには、この交換センタ
MSCに縦続するセル内のすべての移動無線局加入者に対
するHLRの記録の写しを含むデータベース12、および関
連の処理回路13が含まれている。
【0015】セルラー無線ネットワークと通信できる移
動無線局には、ユーザー・モジュールSIMと結合した端
末PAが含まれている。モジュールSIMは、メモリカード
の形式か、あるいはユーザー確認パラメーターIMUIおよ
び該ユーザーの秘密のユーザー確認キーKuを含む様々な
ユーザー特定データを記憶したプラグイン構成要素の形
式、のいずれかの形式を取る。確認キーKuは、モジュー
ルSIM の記憶装置15の保護領域に記憶されている。ま
た、確認キーKuは、確認パラメーターIMUIに関連して、
ユーザーが属するHLR のデータベース10にも記憶されて
いる。機密保護の理由から、キーKuが通信に関係する2
つの機能構成要素間を伝送されることはありえない。従
って、パラメーターIMUIおよび秘密のキーKuの管理は、
HLR について責任を負いなおかつユーザー・モジュール
SIM を配送するネットワークのオペレーターが行う。モ
ジュールSIM の記憶装置15は、演算を実行し端末PAとデ
ータ交換を行う処理回路16と結合している。
動無線局には、ユーザー・モジュールSIMと結合した端
末PAが含まれている。モジュールSIMは、メモリカード
の形式か、あるいはユーザー確認パラメーターIMUIおよ
び該ユーザーの秘密のユーザー確認キーKuを含む様々な
ユーザー特定データを記憶したプラグイン構成要素の形
式、のいずれかの形式を取る。確認キーKuは、モジュー
ルSIM の記憶装置15の保護領域に記憶されている。ま
た、確認キーKuは、確認パラメーターIMUIに関連して、
ユーザーが属するHLR のデータベース10にも記憶されて
いる。機密保護の理由から、キーKuが通信に関係する2
つの機能構成要素間を伝送されることはありえない。従
って、パラメーターIMUIおよび秘密のキーKuの管理は、
HLR について責任を負いなおかつユーザー・モジュール
SIM を配送するネットワークのオペレーターが行う。モ
ジュールSIM の記憶装置15は、演算を実行し端末PAとデ
ータ交換を行う処理回路16と結合している。
【0016】本発明に基づく方法を実行するために、端
末PAには、端末確認パラメーターIMTIおよび秘密の端末
確認キーD を含む端末特定データが記憶された記憶装置
17も含まれる。認証手順に関係する所定の計算を実行
し、一方ではモジュールSIM とデータ交換を行い、他方
ではアクセス・システムSAA とデータ交換を行う処理回
路18には記憶装置17が結合している。各端末の記憶装置
17の保護領域にキーD =f(IMTI) を書き込むネットワー
クのオペレーターのみが知っている秘密の関数によっ
て、対応する確認パラメーターIMTIに関連づけられた秘
密のキーD が準備される。それゆえ、ネットワーク(VL
R) は、確認パラメーターIMTIに基づいて端末に関連し
たキーD を検索することができるようになっている。こ
のような秘密の関数f が要求された場合、ネットワーク
は、利用できるすべての端末の名ばかりのデータベース
を使用する必要もないし、また各端末の起点のネットワ
ークを決定する必要もない。
末PAには、端末確認パラメーターIMTIおよび秘密の端末
確認キーD を含む端末特定データが記憶された記憶装置
17も含まれる。認証手順に関係する所定の計算を実行
し、一方ではモジュールSIM とデータ交換を行い、他方
ではアクセス・システムSAA とデータ交換を行う処理回
路18には記憶装置17が結合している。各端末の記憶装置
17の保護領域にキーD =f(IMTI) を書き込むネットワー
クのオペレーターのみが知っている秘密の関数によっ
て、対応する確認パラメーターIMTIに関連づけられた秘
密のキーD が準備される。それゆえ、ネットワーク(VL
R) は、確認パラメーターIMTIに基づいて端末に関連し
たキーD を検索することができるようになっている。こ
のような秘密の関数f が要求された場合、ネットワーク
は、利用できるすべての端末の名ばかりのデータベース
を使用する必要もないし、また各端末の起点のネットワ
ークを決定する必要もない。
【0017】移動無線局およびセルラー無線ネットワー
クの構成要素間の通信モードは従来のものであり、ここ
ではこれ以上詳しく述べることはしない。この点に関
し、既に引用したB.GHILLEBAERT 他による論文をここで
も参照することができる。以下では、図2および図3を
参照して、本発明に関連するアクセス制御方法のみを説
明する。
クの構成要素間の通信モードは従来のものであり、ここ
ではこれ以上詳しく述べることはしない。この点に関
し、既に引用したB.GHILLEBAERT 他による論文をここで
も参照することができる。以下では、図2および図3を
参照して、本発明に関連するアクセス制御方法のみを説
明する。
【0018】このアクセス制御方法は、異なる2つの暗
号関数AGおよびATを使用している。第1の関数AGは、セ
ッション・キーKsを計算するために、モジュールSIM お
よび管理ユニットHLR のレベルで使用される。従って、
関数AGのアルゴリズムは、モジュールSIM(の中の記憶
装置15の保護領域)およびHLRの双方に記憶されてい
る。関数AGは、必ずしも、HLR を管理するすべてのサー
ビス提供者にとって同じである必要はない。以下の具体
例においては、関数AGは次の3つの引数をとる。 (i) 関連ユーザーの秘密の確認キーKu、(ii) 関連端
末の確認パラメーターIMTI、(iii) ネットワークが提供
する乱数R1。もし、セッション・キーKsにより大きな多
様性を持たせたいならば、関数AGに他の引数(例えば、
関連ユーザーの確認パラメーターIMUI)を含めることは
もちろん可能である。
号関数AGおよびATを使用している。第1の関数AGは、セ
ッション・キーKsを計算するために、モジュールSIM お
よび管理ユニットHLR のレベルで使用される。従って、
関数AGのアルゴリズムは、モジュールSIM(の中の記憶
装置15の保護領域)およびHLRの双方に記憶されてい
る。関数AGは、必ずしも、HLR を管理するすべてのサー
ビス提供者にとって同じである必要はない。以下の具体
例においては、関数AGは次の3つの引数をとる。 (i) 関連ユーザーの秘密の確認キーKu、(ii) 関連端
末の確認パラメーターIMTI、(iii) ネットワークが提供
する乱数R1。もし、セッション・キーKsにより大きな多
様性を持たせたいならば、関数AGに他の引数(例えば、
関連ユーザーの確認パラメーターIMUI)を含めることは
もちろん可能である。
【0019】第2の暗号関数ATは、一方では端末PAのレ
ベルにおいて、他方ではアクセス・システムSAA のレベ
ルにおいて、または特別な場合として、関連するビジタ
ー・ロケーション・レジスタVLR のレベルにおいて、認
証キーSRESを計算するために使用される。従って、関数
ATのアルゴリズムは、端末(の中の記憶装置17の保護領
域に)およびVLRの双方に記憶される。以下の具体例で
は、関数ATは次の3つの引数をとる。 (i) 第1の関数AGによって計算されるセッション・キ
ーKs、(ii) 関連端末の秘密の確認キーD、(iii) ネッ
トワークが提供する第2の乱数R2。もし、認証キーSRES
により大きな多様性を持たせたいならば、関数ATに他の
引数(例えば、関連端末の確認パラメーターIMTI)を含
めることはもちろん可能である。
ベルにおいて、他方ではアクセス・システムSAA のレベ
ルにおいて、または特別な場合として、関連するビジタ
ー・ロケーション・レジスタVLR のレベルにおいて、認
証キーSRESを計算するために使用される。従って、関数
ATのアルゴリズムは、端末(の中の記憶装置17の保護領
域に)およびVLRの双方に記憶される。以下の具体例で
は、関数ATは次の3つの引数をとる。 (i) 第1の関数AGによって計算されるセッション・キ
ーKs、(ii) 関連端末の秘密の確認キーD、(iii) ネッ
トワークが提供する第2の乱数R2。もし、認証キーSRES
により大きな多様性を持たせたいならば、関数ATに他の
引数(例えば、関連端末の確認パラメーターIMTI)を含
めることはもちろん可能である。
【0020】端末PAにおいてユーザーをサインオンし認
定する手順を図2に示す。ユーザーが自己のモジュール
SIMを端末に提供する時(または、モジュールSIMに物理
的に結合している端末の電源を投入する時)、モジュー
ルSIM は、自身の記憶装置15に記憶されたユーザー確認
パラメーターIMUIを端末PAに伝送する。端末はその後、
該端末がモジュールSIM から丁度受け取ったパラメータ
ーIMUI、および自身の記憶装置17に記憶された確認パラ
メーターIMTIを含むサインオン要求を発行する。アクセ
ス・システムSAAは、サインオン要求を適切なVLRへ送達
する。その後、VLR は2つの乱数R1とR2を生成し、アク
セス・システムを通じてこれらを端末PAに伝送する。ま
た、VLRは、適切なHLRへサインオン要求を通知し、第1
の乱数R1と共に確認パラメーターIMUIとIMTIを該HLRに
伝送する。
定する手順を図2に示す。ユーザーが自己のモジュール
SIMを端末に提供する時(または、モジュールSIMに物理
的に結合している端末の電源を投入する時)、モジュー
ルSIM は、自身の記憶装置15に記憶されたユーザー確認
パラメーターIMUIを端末PAに伝送する。端末はその後、
該端末がモジュールSIM から丁度受け取ったパラメータ
ーIMUI、および自身の記憶装置17に記憶された確認パラ
メーターIMTIを含むサインオン要求を発行する。アクセ
ス・システムSAAは、サインオン要求を適切なVLRへ送達
する。その後、VLR は2つの乱数R1とR2を生成し、アク
セス・システムを通じてこれらを端末PAに伝送する。ま
た、VLRは、適切なHLRへサインオン要求を通知し、第1
の乱数R1と共に確認パラメーターIMUIとIMTIを該HLRに
伝送する。
【0021】その後、端末PAは、確認パラメーターIMTI
および第1の乱数R1をモジュールSIM に伝達する。モジ
ュールSIMは、セッション・キーKs = AG(Ku,IMTI,R1)を
計算し、それを端末PAに伝送する。端末は、該端末がモ
ジュールSIM から受け取ったばかりのセッション・キー
Ks、秘密の確認キーD および第2の乱数R2に基づいて、
認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算す
る。この認証キーSRESは、端末がアクセス・システムを
通してVLRへ送信する。
および第1の乱数R1をモジュールSIM に伝達する。モジ
ュールSIMは、セッション・キーKs = AG(Ku,IMTI,R1)を
計算し、それを端末PAに伝送する。端末は、該端末がモ
ジュールSIM から受け取ったばかりのセッション・キー
Ks、秘密の確認キーD および第2の乱数R2に基づいて、
認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算す
る。この認証キーSRESは、端末がアクセス・システムを
通してVLRへ送信する。
【0022】HLRは、VLRから受け取ったユーザー確認パ
ラメーターIMUIに基づいて、このパラメーターIMUIに結
合している秘密のキーKuをHLR のデータベース10から検
索する。その後、HLR は、秘密のキーKs = AG(Ku,IMTI,
R1)を計算し、これをVLRに伝送する。VLR は、端末PAか
ら受け取った端末確認パラメーターIMTIに基づいて、関
連する秘密のキー D = f(IMTI)を検索する。その後、VL
Rは、HLRから受け取ったセッション・キーKs、VLRが検
索した端末確認キーD、および第2の乱数R2に基づい
て、認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算
する。次に、端末に対してネットワークへのアクセスが
認定されるべきかどうかを決定するために、VLR が自ら
計算した認証キーSRESを、該VLR が端末PAから受け取っ
た認証キーSRESと比較する。2つの認証キーが一致する
場合には、端末PAが認定され、その後、該端末はユーザ
ー確認パラメーターIMUIおよび該端末がモジュールSIM
から受け取ったセッション・キーKsを記憶する。一方、
VLRは、HLRから受け取ったセッション・キーKsばかりで
なく確認パラメーターIMUIとIMTIをも記憶し、その後、
VLR は、VLRがHLRに伝達するローミング(roaming)番
号MSRNをIMUI/IMTIセッションへ割り当てる。その後、H
LR は、パラメーターIMUIによって確認されるユーザー
に関連したデータ、すなわち、端末確認パラメーターIM
TI、HLR が計算するセッション・キーKs、およびVLR が
割り当てるローミング番号MSRNを記憶することができ
る。
ラメーターIMUIに基づいて、このパラメーターIMUIに結
合している秘密のキーKuをHLR のデータベース10から検
索する。その後、HLR は、秘密のキーKs = AG(Ku,IMTI,
R1)を計算し、これをVLRに伝送する。VLR は、端末PAか
ら受け取った端末確認パラメーターIMTIに基づいて、関
連する秘密のキー D = f(IMTI)を検索する。その後、VL
Rは、HLRから受け取ったセッション・キーKs、VLRが検
索した端末確認キーD、および第2の乱数R2に基づい
て、認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算
する。次に、端末に対してネットワークへのアクセスが
認定されるべきかどうかを決定するために、VLR が自ら
計算した認証キーSRESを、該VLR が端末PAから受け取っ
た認証キーSRESと比較する。2つの認証キーが一致する
場合には、端末PAが認定され、その後、該端末はユーザ
ー確認パラメーターIMUIおよび該端末がモジュールSIM
から受け取ったセッション・キーKsを記憶する。一方、
VLRは、HLRから受け取ったセッション・キーKsばかりで
なく確認パラメーターIMUIとIMTIをも記憶し、その後、
VLR は、VLRがHLRに伝達するローミング(roaming)番
号MSRNをIMUI/IMTIセッションへ割り当てる。その後、H
LR は、パラメーターIMUIによって確認されるユーザー
に関連したデータ、すなわち、端末確認パラメーターIM
TI、HLR が計算するセッション・キーKs、およびVLR が
割り当てるローミング番号MSRNを記憶することができ
る。
【0023】ゆえに、認証はユーザー・モジュール(セ
ッション・キーKsを通じて)と端末の双方に関係する。
ッション・キーKsを通じて)と端末の双方に関係する。
【0024】図2で説明されるサインオンおよび認証手
順が一旦終了してしまえば、ユーザーは端末PAにサイン
オンしたまま、自己のモジュールSIM を回収することが
できる。このようなユーザーに対して外部から呼出しが
企てられた場合、HLR に対して問い合わせがなされ、こ
のユーザーIMUIに関連するローミング番号MSRNに基づい
て関連するVLRを検索する。その後、VLRは、ユーザーが
サインオンしている端末PAが通信できる基地局BSを決定
することができる。新しいセッション・キーKsを計算す
ることなく、すなわち、ユーザーが自己のモジュールSI
M を再度書き込まなくとも、通信が確立する。移動して
いるユーザーから呼出しが発せられた場合、後者のため
に自己のモジュールSIM を再度書き込み、図2で説明さ
れるサインオンおよび認定手順を繰り返すための準備を
しておくことが望ましい。
順が一旦終了してしまえば、ユーザーは端末PAにサイン
オンしたまま、自己のモジュールSIM を回収することが
できる。このようなユーザーに対して外部から呼出しが
企てられた場合、HLR に対して問い合わせがなされ、こ
のユーザーIMUIに関連するローミング番号MSRNに基づい
て関連するVLRを検索する。その後、VLRは、ユーザーが
サインオンしている端末PAが通信できる基地局BSを決定
することができる。新しいセッション・キーKsを計算す
ることなく、すなわち、ユーザーが自己のモジュールSI
M を再度書き込まなくとも、通信が確立する。移動して
いるユーザーから呼出しが発せられた場合、後者のため
に自己のモジュールSIM を再度書き込み、図2で説明さ
れるサインオンおよび認定手順を繰り返すための準備を
しておくことが望ましい。
【0025】ユーザーIMUIのサインオンおよび認定、な
らびに、該ユーザーのモジュールSIM の回収の後では、
別のユーザーIMUI’を同じ端末にサインオンすることが
可能である。使用される手順は、実際上、図2で説明し
た手順と同じものである。新しいセッション・キーKs’
および新しい認証キーSRES’が計算され、認証キーSRE
S’に基づいて認証が行われる。認定が有効となった場
合、端末PAは2つのユーザー確認パラメーターIMUIとIM
UI’およびセッション・キーKs’を記憶し、VLRは2つ
のユーザー確認パラメーターIMUIとIMUI’、端末確認パ
ラメーターIMTIおよびセッション・キーKs’を記憶す
る。従って、新しいセッション・キーKs’は、端末PAに
サインオンされる互いに異なるユーザーIMUIとIMUI’と
の間で共有される。また、記憶装置に2つのセッション
・キーKsとKs’とを保存し、それぞれのユーザーIMUIと
IMUI’が自らのセッション・キーを保有することも可能
である。同様の方法により、以下の手順は、同じ端末に
対するあらゆるユーザー数のサインオンに適用できる。
らびに、該ユーザーのモジュールSIM の回収の後では、
別のユーザーIMUI’を同じ端末にサインオンすることが
可能である。使用される手順は、実際上、図2で説明し
た手順と同じものである。新しいセッション・キーKs’
および新しい認証キーSRES’が計算され、認証キーSRE
S’に基づいて認証が行われる。認定が有効となった場
合、端末PAは2つのユーザー確認パラメーターIMUIとIM
UI’およびセッション・キーKs’を記憶し、VLRは2つ
のユーザー確認パラメーターIMUIとIMUI’、端末確認パ
ラメーターIMTIおよびセッション・キーKs’を記憶す
る。従って、新しいセッション・キーKs’は、端末PAに
サインオンされる互いに異なるユーザーIMUIとIMUI’と
の間で共有される。また、記憶装置に2つのセッション
・キーKsとKs’とを保存し、それぞれのユーザーIMUIと
IMUI’が自らのセッション・キーを保有することも可能
である。同様の方法により、以下の手順は、同じ端末に
対するあらゆるユーザー数のサインオンに適用できる。
【0026】ネットワークの命令によるかあるいは端末
位置更新中に適用される次の認証手順を、図3で説明す
る。端末PAが位置領域を変更しなければならないと決定
した場合、該端末は、サインオンされたユーザーIMUIの
確認パラメーターおよび端末の確認パラメーターIMTIを
含む認定要求を、関連するVLRへ伝送する。その後、VLR
は自己のデータベース12を探索して、パラメーターIMUI
とIMTIに関連したセッション・キーKsを記憶したかどう
かを調べる。
位置更新中に適用される次の認証手順を、図3で説明す
る。端末PAが位置領域を変更しなければならないと決定
した場合、該端末は、サインオンされたユーザーIMUIの
確認パラメーターおよび端末の確認パラメーターIMTIを
含む認定要求を、関連するVLRへ伝送する。その後、VLR
は自己のデータベース12を探索して、パラメーターIMUI
とIMTIに関連したセッション・キーKsを記憶したかどう
かを調べる。
【0027】もし、VLR がIMUIとIMTIに関連するセッシ
ョン・キーを発見できなければ、関連するVLRの変更し
位置更新を行う状況にあることになる。VLRは、ユーザ
ー確認パラメーターIMUIに基づいて、ユーザーの通信を
管理するHLR を決定することができる。VLRは、パラメ
ーターIMUIとIMTIを該HLRへ伝送する。その後、関連す
るHLRが、ユーザーIMUIおよび端末IMTIに関連するセッ
ション・キーKsを該HLRのデータベース10から検索し
て、このセッション・キーKsをVLR に伝送する。その
後、VLR は、アクセス・システムを通して端末PAに伝送
する乱数R2を生成する。端末PAは、以前に記憶したセッ
ション・キーKs、自身の秘密の確認キーD、およびVLRか
ら受け取ったばかりの乱数R2に基づいて、認証キーSRE
S、ここでSRES = AT(Ks,D,R2)、を計算する。この認証
キーSRESは端末PAがVLRへ伝送する。一方、VLRは、受け
取ったパラメーターIMTIに基づいて、秘密の端末確認キ
ーDを検索する。その後、VLRは、HLRから受け取ったセ
ッション・キーKs、検索したばかりのキーD 、および乱
数R2に基づいて、認証キーSRES、ここでSRES = AT(Ks,
D,R2)を計算する。VLR は、計算したばかりの認証キーS
RESを端末PAから受け取った認証キーSRESと比較し、こ
れらが一致する場合に、VLR は端末PAに対して通信の認
定を行う。認定が有効である場合、VLRは、確認パラメ
ーターIMUIとIMTI、および該VLRがHLRから受け取ったセ
ッション・キーKsを記憶し、その後、VLRはユーザーに
対してローミング番号MSRNを割り当てる。このローミン
グ番号は、確認パラメーターIMUIとIMTI、およびセッシ
ョン・キーKsに関連してローミング番号を記憶するHLR
に伝送される。最後に、HLRは、ユーザーが以前にサイ
ンオンされた古いVLRに、ユーザーIMUIおよび端末IMTI
に関連する記録を削除可能である旨通知する。
ョン・キーを発見できなければ、関連するVLRの変更し
位置更新を行う状況にあることになる。VLRは、ユーザ
ー確認パラメーターIMUIに基づいて、ユーザーの通信を
管理するHLR を決定することができる。VLRは、パラメ
ーターIMUIとIMTIを該HLRへ伝送する。その後、関連す
るHLRが、ユーザーIMUIおよび端末IMTIに関連するセッ
ション・キーKsを該HLRのデータベース10から検索し
て、このセッション・キーKsをVLR に伝送する。その
後、VLR は、アクセス・システムを通して端末PAに伝送
する乱数R2を生成する。端末PAは、以前に記憶したセッ
ション・キーKs、自身の秘密の確認キーD、およびVLRか
ら受け取ったばかりの乱数R2に基づいて、認証キーSRE
S、ここでSRES = AT(Ks,D,R2)、を計算する。この認証
キーSRESは端末PAがVLRへ伝送する。一方、VLRは、受け
取ったパラメーターIMTIに基づいて、秘密の端末確認キ
ーDを検索する。その後、VLRは、HLRから受け取ったセ
ッション・キーKs、検索したばかりのキーD 、および乱
数R2に基づいて、認証キーSRES、ここでSRES = AT(Ks,
D,R2)を計算する。VLR は、計算したばかりの認証キーS
RESを端末PAから受け取った認証キーSRESと比較し、こ
れらが一致する場合に、VLR は端末PAに対して通信の認
定を行う。認定が有効である場合、VLRは、確認パラメ
ーターIMUIとIMTI、および該VLRがHLRから受け取ったセ
ッション・キーKsを記憶し、その後、VLRはユーザーに
対してローミング番号MSRNを割り当てる。このローミン
グ番号は、確認パラメーターIMUIとIMTI、およびセッシ
ョン・キーKsに関連してローミング番号を記憶するHLR
に伝送される。最後に、HLRは、ユーザーが以前にサイ
ンオンされた古いVLRに、ユーザーIMUIおよび端末IMTI
に関連する記録を削除可能である旨通知する。
【0028】VLR が確認パラメーターIMUIとIMTIに関連
するセッション・キーKsを最初に発見した場合には、VL
R を変更することなしに位置更新を行う状況にある。そ
の際、使用する認証手順は、破線で囲んで表したステッ
プを除いて、図3により説明した認証手順と同じであ
る。この場合、VLRとHLRとの間のデータ交換は不要であ
る。
するセッション・キーKsを最初に発見した場合には、VL
R を変更することなしに位置更新を行う状況にある。そ
の際、使用する認証手順は、破線で囲んで表したステッ
プを除いて、図3により説明した認証手順と同じであ
る。この場合、VLRとHLRとの間のデータ交換は不要であ
る。
【0029】図3により説明した、あとの認証手順は、
複数のユーザーIMUI、IMUI’・・・・・が同時に同じ端
末PAにサインオンされる時には、同様のやり方を適用す
ることができる。
複数のユーザーIMUI、IMUI’・・・・・が同時に同じ端
末PAにサインオンされる時には、同様のやり方を適用す
ることができる。
【0030】1人以上のユーザーをサインオンした後
に、端末は、関連モジュールSIM(モジュールSIM は図3
には示されていない)とは無関係に、独立に認証されう
る。このような利点を持つことは、位置更新中に端末を
認証する必要のある無線通信ネットワークにおいて特に
重要な意味を持つ。
に、端末は、関連モジュールSIM(モジュールSIM は図3
には示されていない)とは無関係に、独立に認証されう
る。このような利点を持つことは、位置更新中に端末を
認証する必要のある無線通信ネットワークにおいて特に
重要な意味を持つ。
【0031】上述した実例により説明した方法は、それ
ぞれのタイプのネットワークに特有の制約を考慮に入れ
た設計が可能であることがわかる。例えば、基地局と移
動無線局との間の無線インターフェース(このインタフ
ェースは誰でもアクセスできる)によってあからさまに
は伝送されない秘密のキーKuとD と同程度の秘密性がな
い、ユーザーおよび端末の確認パラメーターIMUIおよび
IMTIを提供するようにしても良い。特に、確認パラメー
ターは、移動無線局の位置領域に依存してコード化形式
で伝送することができる。このようなコード化モードの
周知の例として、ユーザーの仮の移動無線局加入者識別
(TMSI)を確定するために、GSM に適用される場合が挙げ
られる(GSM勧告No.02.09,02.17,03.20および03.21を参
照)。
ぞれのタイプのネットワークに特有の制約を考慮に入れ
た設計が可能であることがわかる。例えば、基地局と移
動無線局との間の無線インターフェース(このインタフ
ェースは誰でもアクセスできる)によってあからさまに
は伝送されない秘密のキーKuとD と同程度の秘密性がな
い、ユーザーおよび端末の確認パラメーターIMUIおよび
IMTIを提供するようにしても良い。特に、確認パラメー
ターは、移動無線局の位置領域に依存してコード化形式
で伝送することができる。このようなコード化モードの
周知の例として、ユーザーの仮の移動無線局加入者識別
(TMSI)を確定するために、GSM に適用される場合が挙げ
られる(GSM勧告No.02.09,02.17,03.20および03.21を参
照)。
【0032】さらに、セッション・キーを計算するため
に必要な乱数R1を、VLRではなくHLRによって生成される
ように準備しても良い。特に、VLR が、パラメーターIM
UIとIMTIと共にHLRにサインオン要求を伝送する場合
(図2)に、HLRがいくつかの乱数R11、・・・、R1nを
生成し、対応するセッション・キーKs1、・・・、Ksnを
計算するようにできる。その後、HLRは、VLR に対して
数個の(R1i,Ksi)対を伝送し、VLR は認証キーSRESを計
算するためにこれらの中の1つを選択する。その後、サ
インオンと認定の手順が繰り返される場合には、(ネッ
トワークの命令で、あるいは移動無線局から呼出しが発
せられた場合に)VLRは、再度HLRに問い合わせることな
く別の(R1i,Ksi) 対を使用することができる。このよう
な方式を現在のGSM システムにおける同等の方法に適用
すれば、VLRとHLRとの間のやりとりの数を削減するのに
都合が良い。
に必要な乱数R1を、VLRではなくHLRによって生成される
ように準備しても良い。特に、VLR が、パラメーターIM
UIとIMTIと共にHLRにサインオン要求を伝送する場合
(図2)に、HLRがいくつかの乱数R11、・・・、R1nを
生成し、対応するセッション・キーKs1、・・・、Ksnを
計算するようにできる。その後、HLRは、VLR に対して
数個の(R1i,Ksi)対を伝送し、VLR は認証キーSRESを計
算するためにこれらの中の1つを選択する。その後、サ
インオンと認定の手順が繰り返される場合には、(ネッ
トワークの命令で、あるいは移動無線局から呼出しが発
せられた場合に)VLRは、再度HLRに問い合わせることな
く別の(R1i,Ksi) 対を使用することができる。このよう
な方式を現在のGSM システムにおける同等の方法に適用
すれば、VLRとHLRとの間のやりとりの数を削減するのに
都合が良い。
【図1】発明の実行のための、セルラー無線電話ネット
ワークおよび関連の移動無線局の概略配置図である。
ワークおよび関連の移動無線局の概略配置図である。
【図2】本発明に基づく方法に従って行われる認証手順
の各段階を説明する図である。
の各段階を説明する図である。
【図3】本発明に基づく方法に従って行われる、あとの
認証手順の各段階を説明する図である。
認証手順の各段階を説明する図である。
D 端末確認キー HLR ユーザー管理ユニット IMTI 端末確認パラメーター IMUI ユーザー確認パラメーター Ks セッション・キー Ku ユーザー確認キー PA 端末 R1 第1の乱数 R2 第2の乱数 SAA アクセス・システム SIM ユーザー・モジュール SRES 認証キー
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04Q 7/38
Claims (6)
- 【請求項1】 ユーザー・モジュール(SIM)と共に作動
する端末による通信ネットワークへのアクセス制御方法
において、 ユーザー・モジュールの記憶装置の中に密かに保有され
たユーザー確認キー(Ku)とネットワークが提供する第1
の乱数(R1)とを含むデータに基づいて、一方ではユーザ
ー・モジュールによって、また他方ではネットワークに
よって、セッション・キー(Ks)が計算され、ネットワー
クは、端末が発行するユーザー確認パラメーター(IMUI)
に基づいて、ユーザー確認キー(Ku)を検索する、通信端
末およびユーザー・モジュールの協同認証方法であっ
て、 ユーザー・モジュールが計算するセッション・キー(K
s)、端末の記憶装置の中に密かに保有された端末確認キ
ー(D) およびネットワークが提供する第2の乱数(R2)を
含むデータに基づいて、端末が認証キー(SRES)を計算
し、ネットワークが計算するセッション・キー(Ks)、端
末が発行する端末確認パラメーター(IMTI)に基づいてネ
ットワークが検索する端末確認キー(D) および第2の乱
数(R2)を含むデータに基づいて、ネットワークが同様の
方法で認証キー(SRES)を計算し、 端末およびネットワークが計算するそれぞれの認証キー
(SRES)が一致する場合に、端末によるネットワークへの
アクセスが認定されることを特徴とする通信端末および
ユーザー・モジュールの協同認証方法。 - 【請求項2】 ネットワークにはアクセス・システム(S
AA)および少なくとも1つのユーザー管理ユニット(HLR)
が含まれ、ネットワークによるセッション・キー(Ks)の
計算はユーザー管理ユニットのレベルで行われ、これに
対して、ネットワークによる認証キー(SRES)の計算はア
クセス・システムのレベルで行われる ことを特徴とす
る請求項1記載の通信端末およびユーザー・モジュール
の協同認証方法。 - 【請求項3】 セッション・キー(Ks)の計算の基礎とな
るデータには、さらに端末確認パラメーター(IMTI)が含
まれることを特徴とする請求項1または2記載の通信端
末およびユーザー・モジュールの協同認証方法。 - 【請求項4】 ユーザー・モジュールが計算するユーザ
ー確認パラメーター(IMUI)およびセッション・キー(Ks)
を端末が記憶し、 ネットワークが計算するセッション・キー(Ks)ばかりで
なく、端末から受け取るユーザー確認パラメーター(IMU
I)および端末確認パラメーター(IMTI)をネットワークが
記憶することを特徴とする請求項1ないし3のいずれか
の項に記載の通信端末およびユーザー・モジュールの協
同認証方法。 - 【請求項5】 いくつかのユーザー・モジュール(SIM)
が端末(PA)に連続して提供された時に、また、端末によ
るネットワークへのアクセスがこれらのユーザー・モジ
ュールのそれぞれに対して認定された時に、 これらのモジュールのそれぞれに関連するユーザー確認
パラメーター(IMUI,IMUI’) と、これらのモジュールの
1つが計算する少なくとも1つのセッション・キー(K
s’)を端末が記憶し、 これらのモジュールのそれぞれに関連するユーザー確認
パラメーター(IMUI,IMUI’) 、端末確認パラメーター(I
MTI)、および前記これらのモジュールの1つに関連して
ネットワークが計算する少なくとも1つのセッション・
キー(Ks’)をネットワークが記憶することを特徴とする
請求項1ないし4のいずれかの項に記載の通信端末およ
びユーザー・モジュールの協同認証方法。 - 【請求項6】 端末(PA)が、該端末の確認パラメーター
(IMTI)および該端末が記憶する1個以上のユーザー確認
パラメーター(IMUI)をネットワークに送信するステップ
と、 ネットワークが乱数(R2)を端末に送信するステップと、 端末が、該端末が記憶装置に保有するセッション・キー
(Ks)、該端末の確認キー(D) および該端末がネットワー
クから受け取ったばかりの乱数(R2)を含むデータに基づ
いて認証キー(SRES)を計算し、該端末は、この認証キー
(SRES)をネットワークに送信するステップと、 ネットワークが、端末から受け取った確認パラメーター
(IMTI,IMUI) に関連して該ネットワークが記憶装置に保
有するセッション・キー(Ks)、端末確認パラメーター(I
MTI)に基づいて検索された端末確認キー(D) 、および乱
数(R2)を含むデータに基づき、同様の方法で認証キーを
(SRES)を計算するステップと、 ネットワークは、該ネットワークが端末から受け取った
認証キーを、該ネットワークが計算した認証キーと比較
し、それらが一致する場合には、ネットワークへのアク
セスを端末に認定するステップとからなる後続の認証手
順を有することを特徴とする請求項4または5記載の通
信端末およびユーザー・モジュールの協同認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9403685A FR2718312B1 (fr) | 1994-03-29 | 1994-03-29 | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FR9403685 | 1994-03-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH088899A true JPH088899A (ja) | 1996-01-12 |
Family
ID=9461542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7072070A Withdrawn JPH088899A (ja) | 1994-03-29 | 1995-03-29 | 通信端末およびユーザー・モジュールの協同認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5661806A (ja) |
EP (1) | EP0675615A1 (ja) |
JP (1) | JPH088899A (ja) |
FR (1) | FR2718312B1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363151B1 (en) | 1996-07-31 | 2002-03-26 | Siemens Aktiengesellschaft | Method and system for subscriber authentification and/or encryption of items of information |
JP2002537739A (ja) * | 1999-02-17 | 2002-11-05 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 安全なハンドオーバーの方法 |
JP2004500736A (ja) * | 1999-02-22 | 2004-01-08 | ジェムプリュス | 移動網内の認証 |
JP2007234030A (ja) * | 2000-03-30 | 2007-09-13 | Nokia Corp | 加入者の認証 |
JP2007318806A (ja) * | 2002-01-24 | 2007-12-06 | Siemens Ag | 移動ネットワーク環境におけるデータトラフィックの保護方法 |
JP2008530917A (ja) * | 2005-02-11 | 2008-08-07 | クゥアルコム・インコーポレイテッド | コンテキスト制限された共有秘密 |
JP2009542159A (ja) * | 2006-06-26 | 2009-11-26 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | モバイルipネットワークにおいてセキュリティ関連付けを作成する方法 |
JP2014112969A (ja) * | 2008-09-05 | 2014-06-19 | Telefon Ab L M Ericsson | 認証能力のセキュアなネゴシエーション |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6487661B2 (en) | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) * | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6393270B1 (en) | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US20030054879A1 (en) | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
EP0978958B1 (en) | 1997-04-24 | 2010-07-21 | Ntt Mobile Communications Network Inc. | Mobile communication method and mobile communication system |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
JP3980131B2 (ja) * | 1997-09-25 | 2007-09-26 | 松下電器産業株式会社 | 制御装置、初期設定可能通信システム、及び初期設定可能通信システムの制御方法 |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
FI980427A (fi) † | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6606491B1 (en) | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6256735B1 (en) * | 1998-08-17 | 2001-07-03 | At&T Wireless Services, Inc. | Method and apparatus for limiting access to network elements |
DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
WO2000078085A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
WO2000019733A2 (en) | 1998-09-30 | 2000-04-06 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US7599681B2 (en) | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
AUPP752398A0 (en) | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
DE19921531C2 (de) * | 1999-05-11 | 2002-04-04 | Siemens Ag | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
US6760119B1 (en) * | 1999-05-25 | 2004-07-06 | Silverbrook Research Pty Ltd | Relay device |
FR2794595B1 (fr) | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
FI106899B (fi) * | 1999-08-25 | 2001-04-30 | Nokia Networks Oy | Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä |
US6754490B2 (en) * | 1999-08-27 | 2004-06-22 | At&T Wireless Services, Inc. | International roaming service for permitting a cellular/wireless telephone instrument to access different wireless telephone network/systems |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
US6484022B1 (en) * | 1999-09-07 | 2002-11-19 | Ericsson Inc. | Wireless communications device having externally controlled transmission of identity |
JP2001211442A (ja) * | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
US6915272B1 (en) | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
FR2808947B1 (fr) * | 2000-05-09 | 2002-10-18 | Bull Cp8 | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede |
FR2817102B1 (fr) * | 2000-11-22 | 2003-01-24 | France Telecom | Appel depuis un terminal radiotelephonique avec authentification biometrique |
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
FR2824692B1 (fr) * | 2001-05-10 | 2003-11-21 | Sagem | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
CN100361436C (zh) * | 2001-10-26 | 2008-01-09 | 客得富移动通信股份有限公司 | 在移动终端和服务器之间执行相互认证的系统和方法 |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
US7325134B2 (en) | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
US7853788B2 (en) * | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
FR2854303A1 (fr) * | 2003-04-23 | 2004-10-29 | France Telecom | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve |
US20040250140A1 (en) * | 2003-05-02 | 2004-12-09 | International Business Machines Corporation | Identifying users of network environments |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
DE60306648T2 (de) * | 2003-09-03 | 2007-06-21 | France Telecom | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
EP1757110A4 (en) * | 2004-05-20 | 2012-02-01 | Future Internet Security Ip Pty Ltd | SYSTEM AND METHOD FOR IDENTIFICATION |
US8156548B2 (en) * | 2004-05-20 | 2012-04-10 | Future Internet Security Ip Pty Ltd. | Identification and authentication system and method |
US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
US8522039B2 (en) * | 2004-06-09 | 2013-08-27 | Apple Inc. | Method and apparatus for establishing a federated identity using a personal wireless device |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
JP4434886B2 (ja) * | 2004-08-31 | 2010-03-17 | キヤノン株式会社 | 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
CN1783777B (zh) * | 2004-12-02 | 2010-11-03 | 华为技术有限公司 | 固定通信安全、数据加密方法和系统及固定终端鉴权方法 |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
EP1710725B1 (en) * | 2005-04-06 | 2018-10-31 | Assa Abloy AB | Secure digital credential sharing arrangement |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US7941143B2 (en) * | 2005-11-15 | 2011-05-10 | Motorola Solutions, Inc. | Method and system for leveraging an authentication on one network to obtain an authentication on another network |
WO2007124657A1 (fr) * | 2006-04-29 | 2007-11-08 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif d'authentification |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
KR101009871B1 (ko) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
CN101946536B (zh) * | 2008-02-15 | 2015-07-15 | 艾利森电话股份有限公司 | 演进网络中的应用特定的主密钥选择 |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
EP2666316B1 (en) * | 2011-01-17 | 2020-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for authenticating a communication device |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
EP2705725B1 (en) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Managing data for authentication devices |
EP2533588A1 (en) * | 2011-06-08 | 2012-12-12 | Cinterion Wireless Modules GmbH | SIM information based SIM validation |
WO2012174521A1 (en) * | 2011-06-17 | 2012-12-20 | Activldentity, Inc. | Revocation status using other credentials |
US9084111B2 (en) * | 2012-02-07 | 2015-07-14 | Aruba Networks, Inc. | System and method for determining leveled security key holder |
US20130305332A1 (en) * | 2012-05-08 | 2013-11-14 | Partha Narasimhan | System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys |
EP2738705B1 (en) * | 2012-11-30 | 2019-07-17 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
JOP20200312A1 (ar) | 2015-06-26 | 2017-06-16 | Novartis Ag | الأجسام المضادة للعامل xi وطرق الاستخدام |
KR102370286B1 (ko) * | 2015-10-28 | 2022-03-03 | 에스케이플래닛 주식회사 | 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체 |
TW201802121A (zh) | 2016-05-25 | 2018-01-16 | 諾華公司 | 抗因子XI/XIa抗體之逆轉結合劑及其用途 |
IL308980A (en) | 2016-12-23 | 2024-01-01 | Novartis Ag | Antibodies against factor XI and methods of their use |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) * | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
-
1994
- 1994-03-29 FR FR9403685A patent/FR2718312B1/fr not_active Expired - Fee Related
-
1995
- 1995-03-24 EP EP95400664A patent/EP0675615A1/fr not_active Withdrawn
- 1995-03-27 US US08/411,206 patent/US5661806A/en not_active Expired - Fee Related
- 1995-03-29 JP JP7072070A patent/JPH088899A/ja not_active Withdrawn
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363151B1 (en) | 1996-07-31 | 2002-03-26 | Siemens Aktiengesellschaft | Method and system for subscriber authentification and/or encryption of items of information |
JP2002537739A (ja) * | 1999-02-17 | 2002-11-05 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 安全なハンドオーバーの方法 |
JP4688296B2 (ja) * | 1999-02-17 | 2011-05-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 安全なハンドオーバーの方法 |
JP2004500736A (ja) * | 1999-02-22 | 2004-01-08 | ジェムプリュス | 移動網内の認証 |
JP4676968B2 (ja) * | 2000-03-30 | 2011-04-27 | ノキア コーポレイション | 加入者の認証 |
JP2007234030A (ja) * | 2000-03-30 | 2007-09-13 | Nokia Corp | 加入者の認証 |
JP2007318806A (ja) * | 2002-01-24 | 2007-12-06 | Siemens Ag | 移動ネットワーク環境におけるデータトラフィックの保護方法 |
JP2011227905A (ja) * | 2005-02-11 | 2011-11-10 | Qualcomm Incorporated | コンテキスト制限された共有秘密 |
JP2008530917A (ja) * | 2005-02-11 | 2008-08-07 | クゥアルコム・インコーポレイテッド | コンテキスト制限された共有秘密 |
US8726019B2 (en) | 2005-02-11 | 2014-05-13 | Qualcomm Incorporated | Context limited shared secret |
JP2014150567A (ja) * | 2005-02-11 | 2014-08-21 | Qualcomm Incorporated | コンテキスト制限された共有秘密 |
JP2016192768A (ja) * | 2005-02-11 | 2016-11-10 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | コンテキスト制限された共有秘密 |
JP2009542159A (ja) * | 2006-06-26 | 2009-11-26 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | モバイルipネットワークにおいてセキュリティ関連付けを作成する方法 |
JP2014112969A (ja) * | 2008-09-05 | 2014-06-19 | Telefon Ab L M Ericsson | 認証能力のセキュアなネゴシエーション |
Also Published As
Publication number | Publication date |
---|---|
FR2718312B1 (fr) | 1996-06-07 |
US5661806A (en) | 1997-08-26 |
FR2718312A1 (fr) | 1995-10-06 |
EP0675615A1 (fr) | 1995-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH088899A (ja) | 通信端末およびユーザー・モジュールの協同認証方法 | |
CA2141318C (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
JP4364431B2 (ja) | 通信網を通して認証する方法、配列及び装置 | |
Brown | Techniques for privacy and authentication in personal communication systems | |
CN100433616C (zh) | 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备 | |
JP4644038B2 (ja) | Simカードから少なくとも一つの通信体へ安全に情報を複製するための方法とシステム | |
EP2763441B1 (en) | Self provisioning of wireless terminals in wireless networks | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
CN101242404B (zh) | 一种基于异质网络的验证方法和系统 | |
CN101222760B (zh) | 建立会话密钥协定的方法 | |
EP1257106B1 (en) | Secure remote subscription module access | |
US6128389A (en) | Authentication key management system and method | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
CN100385983C (zh) | 一种密钥设置方法 | |
EP1001570A2 (en) | Efficient authentication with key update | |
KR19990077193A (ko) | 이동 통신 시스템의 인증 키 관리 | |
JP2000069572A (ja) | 無線デ―タネットワ―ク上のフリ―トの移動局を管理する方法及びア―キテクチャ― | |
CN101573998A (zh) | 用于确定认证过程的方法和设备 | |
US20140050322A1 (en) | Authentication in a roaming environment | |
CN103139769B (zh) | 一种无线通信方法及网络子系统 | |
CN109413648A (zh) | 访问控制方法、终端、智能卡、后台服务器及存储介质 | |
CN100361436C (zh) | 在移动终端和服务器之间执行相互认证的系统和方法 | |
KR20070086831A (ko) | 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 | |
CN110798836B (zh) | eSIM卡终端设备切换方法和装置 | |
EP1311136A1 (en) | Authentication in telecommunications networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20020604 |