JPH088899A - 通信端末およびユーザー・モジュールの協同認証方法 - Google Patents

通信端末およびユーザー・モジュールの協同認証方法

Info

Publication number
JPH088899A
JPH088899A JP7072070A JP7207095A JPH088899A JP H088899 A JPH088899 A JP H088899A JP 7072070 A JP7072070 A JP 7072070A JP 7207095 A JP7207095 A JP 7207095A JP H088899 A JPH088899 A JP H088899A
Authority
JP
Japan
Prior art keywords
terminal
network
key
user
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7072070A
Other languages
English (en)
Inventor
Rola Nevoux
ローラ・ヌボー
Mireille Campana
ミレイユ・シャンパナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTRE NAT ETD TELECOMM
Orange SA
France Telecom R&D SA
Original Assignee
CENTRE NAT ETD TELECOMM
France Telecom SA
Centre National dEtudes des Telecommunications CNET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTRE NAT ETD TELECOMM, France Telecom SA, Centre National dEtudes des Telecommunications CNET filed Critical CENTRE NAT ETD TELECOMM
Publication of JPH088899A publication Critical patent/JPH088899A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【目的】 ユーザー・モジュールおよび端末の協同認証
のための適応性のある手順を提供する。 【構成】 端末(PA)とユーザー・モジュール(SIM) は、
一方では端末により他方ではネットワークにより計算さ
れる認証キーに基づいて協同して認証される。最初にユ
ーザー・モジュールが、秘密のユーザー・キー(Ku)、端
末確認パラメーター(IMTI)、第1の乱数に基づきセッシ
ョン・キーを計算する。端末による認証キーの計算は、
ユーザー・モジュールが計算する該セッション・キー、
秘密の端末確認キー(D) 、第2の乱数を必要とする。ネ
ットワークは同様の方法で、端末が伝送する確認パラメ
ーター(IMUI,IMTI)に基づき秘密のキー(Ku,D) を検索し
てセッション・キーと認証キーを計算する。その後端末
(PA)は関連のユーザー・モジュール(SIM)と無関係にネ
ットワークによって認証される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、ユーザー・モジュー
ルと共に作動する端末による通信ネットワークへのアク
セスを制御するための方法に関するものである。また、
この発明は、端末の認証を必要とする通信システムをア
プリケーションへ提供する。
【0002】
【従来の技術】ユーザー・モジュールおよび端末の認証
を相互に可能とする手順は、例えばEP-A-0 552392 によ
り知られている。このような手順により、ユーザーは自
己のモジュールを提供する端末の認証を確実なものとす
ることができる。一方、このような手順が、端末あるい
はモジュールの認証を考慮したネットワークを勧めてい
るわけではない。
【0003】通信ネットワークは、通信の適切な経路指
定を保証し、また、勘定書を発行するために、ユーザー
の身元を確認して検証することが必要である。たとえば
ヨーロッパセルラー(cellular)無線電話 (GSM)の場合
のように、大抵の場合、各端末はただ一人のユーザーと
結合し、端末の認証とユーザーの認証は一緒になる。
【0004】現在、個人の移動性といった概念が唱えら
れており、数人のユーザーが端末を共有できるようにな
ることが望まれている。このことは、ユーザーの管理と
端末の管理との分離を意味している。
【0005】
【発明が解決しようとする課題】現行のGSM ネットワー
クに適用されている現在の設計によれば、認証は専らユ
ーザー・モジュールに関係して行われる。端末には如何
なる機密保護データも含まれない。ユーザー・モジュー
ルの回収は、端末に関連する認証データが存在しなくな
ることを意味する。その場合、端末は休止状態となっ
て、もはや端末と接続することはできない。特に位置更
新手続きの間においては、端末が移動する場合に認証さ
れるのはユーザー・モジュール(SIM)である(1990年第1
四半期に発行された「l'Echo des Recherches」 No.139
の13ページから20ページまでのP.Jolie 他による論文
「マイクロプロセッサー・カードの使用:ヨーロッパデ
ジタル無線電話の加入者確認モジュール」を参照)。さ
らに、もし数人のユーザーが受信のために端末を共有で
きると考えられるならば、数人のユーザーが位置更新中
に同じ端末にログオン(log on)ことができるようにな
る。また、端末が、位置更新中にユーザー・モジュール
を物理的に所有しないということが起こり得る。この場
合、端末がユーザーと結合することなく無線資源を使用
することは不可能であることから、認証は不可能となり
位置更新もできない。
【0006】以上から、この発明の主要目的は、ユーザ
ー・モジュールおよび端末の協同認証のための柔軟な手
順を提供することにある。
【0007】
【課題を解決するための手段】従って、本発明は、ユー
ザー・モジュールの記憶装置に密かに保有されたユーザ
ー確認キーおよびネットワークが提供する第1の乱数を
含むデータに基づいて、一方ではユーザー・モジュール
によって、また他方ではネットワークによってセッショ
ン・キーが計算され、ネットワークは、端末が発するユ
ーザー確認パラメーターに基づいてユーザー確認キーの
検索を行うような方法であって、ユーザー・モジュール
と共に作動する端末による通信ネットワークへのアクセ
スを制御するための方法を提案し、該方法は、ユーザー
・モジュールが計算するセッション・キー、端末の記憶
装置に密かに秘密に保有された端末確認キーおよびネッ
トワークが提供する第2の乱数を含むデータに基づいて
端末が認証キーを計算し、また、同様の方法で、ネット
ワークが計算するセッション・キー、端末が発する端末
確認パラメーターに基づいてネットワークが検索する端
末確認キーおよび第2の乱数を含むデータに基づいてネ
ットワークが認証キーを計算し、端末およびネットワー
クが計算するそれぞれの認証キーが一致する場合に、端
末がネットワークへのアクセスを認定されることを特徴
としている。
【0008】
【作用】セッション・キーはユーザー・モジュールを制
御し、これに対して、認証キーはユーザー・モジュール
(セッション・キーによる)および端末を協同制御す
る。このようなアクセス制御モードは高い柔軟性を持
つ。特に、端末およびユーザーを異なる構成要素によっ
て管理することが可能となる。従って、アクセス・シス
テムおよび1つ以上のユーザー管理ユニットがネットワ
ークに含まれる場合、セッション・キーの計算はユーザ
ー管理ユニットのレベルで(サービス提供者の制御下
で)行われ、これに対して、認証キーの計算はアクセス
・システムのレベルで(ネットワーク・オペレーターの
制御下で)行われる。
【0009】ユーザー確認パラメーターおよびユーザー
・モジュールが計算するセッション・キーを端末が記憶
し、ネットワークが計算するセッション・キーのみなら
ず端末から受け取るユーザー確認パラメーターおよび端
末確認パラメーターをネットワークが記憶することが望
ましい。このようにすることで、もはやセッション・キ
ーをその都度再計算する必要はなくなり、その後の認証
手順が実行される際は、ユーザー・モジュールと端末と
の物理的結合はもはや必要ではない。このような利点が
あることは、通常、認証手続きが移動無線局の位置更新
の度に行われるセルラー無線電話ネットワークにおい
て、特に重要な意味を持つ。
【0010】発明に基づく方法によれば、数人のユーザ
ーを同一の端末に「サインオン(sign-on)」 すること
が考えられる。端末によるネットワークへのアクセス
は、前のユーザーを排除することなく、端末へ連続して
提供される各ユーザー・モジュールに対して認定され
る。従って、端末に連続して提供される各モジュールに
関連したユーザー確認パラメーター、およびこれらのモ
ジュールの中の1モジュールのために計算される少なく
とも1つのセッション・キーを端末が記憶するための準
備が行われ、また、これらモジュールの各々に関連する
ユーザー確認パラメーター、端末確認パラメーター、お
よびこれらのモジュールの中の1つのモジュールに関連
してネットワークが計算する少なくとも1つのセッショ
ン・キーをネットワークが記憶するための準備が行われ
る。
【0011】
【実施例】次に、添付の図面に関連する理想的ではある
がこれに制限されるものではない実施例について、発明
のその他の特徴および利点を説明する。
【0012】以下では、本発明をセルラー無線電話ネッ
トワークへ応用した場合について説明する。熟練技術者
であれば、この方法を他のタイプの通信ネットワークへ
容易に一般化可能なことが理解できるであろう。図1
は、ヨーロッパ無線電話ネットワークGSM の周知の構造
を示している。このネットワークの一般的な説明とし
て、1988年第1四半期に発行された「l'Echo des Recher
ches」 No.131の5ページから16ページまでのB.Ghilleba
ert 他による論文「移動体との通信のためのヨーロッパ
・デジタル・セルラー・システム」を引用することがで
きる。
【0013】セルラー無線ネットワークには、アクセス
・システムSAA および1つ以上のユーザー管理ユニット
HLR が含まれる。移動しているユーザーが有線ネットワ
ークの加入者と通信できるように、アクセス・システム
SAAは有線電話ネットワークSTN に接続されている。ア
クセス・システムSAAには、カバー区域に散在している
多くの基地局BSが含まれ、これらは移動無線局との無線
インターフェースを提供している。各基地局BSは、移動
サービス交換センタMSC に接続された基地局制御装置BS
Cによって管理される。
【0014】ユーザー管理のために、管理ユニット(あ
るいはホーム・ロケーション・レジスタHLR )には、多
くの移動無線局加入者によってなされる通信の管理のた
めに必要とされる情報を記憶するデータベース10が含ま
れる。データベース10は、通信管理に役立つ計算とデー
タ交換を実行する処理回路11と結合している。さらに、
アクセス・システムSAAには、その各々が1つ以上の交
換センタMSCと結合しているビジター・ロケーション・
レジスタVLRが含まれている。VLRには、この交換センタ
MSCに縦続するセル内のすべての移動無線局加入者に対
するHLRの記録の写しを含むデータベース12、および関
連の処理回路13が含まれている。
【0015】セルラー無線ネットワークと通信できる移
動無線局には、ユーザー・モジュールSIMと結合した端
末PAが含まれている。モジュールSIMは、メモリカード
の形式か、あるいはユーザー確認パラメーターIMUIおよ
び該ユーザーの秘密のユーザー確認キーKuを含む様々な
ユーザー特定データを記憶したプラグイン構成要素の形
式、のいずれかの形式を取る。確認キーKuは、モジュー
ルSIM の記憶装置15の保護領域に記憶されている。ま
た、確認キーKuは、確認パラメーターIMUIに関連して、
ユーザーが属するHLR のデータベース10にも記憶されて
いる。機密保護の理由から、キーKuが通信に関係する2
つの機能構成要素間を伝送されることはありえない。従
って、パラメーターIMUIおよび秘密のキーKuの管理は、
HLR について責任を負いなおかつユーザー・モジュール
SIM を配送するネットワークのオペレーターが行う。モ
ジュールSIM の記憶装置15は、演算を実行し端末PAとデ
ータ交換を行う処理回路16と結合している。
【0016】本発明に基づく方法を実行するために、端
末PAには、端末確認パラメーターIMTIおよび秘密の端末
確認キーD を含む端末特定データが記憶された記憶装置
17も含まれる。認証手順に関係する所定の計算を実行
し、一方ではモジュールSIM とデータ交換を行い、他方
ではアクセス・システムSAA とデータ交換を行う処理回
路18には記憶装置17が結合している。各端末の記憶装置
17の保護領域にキーD =f(IMTI) を書き込むネットワー
クのオペレーターのみが知っている秘密の関数によっ
て、対応する確認パラメーターIMTIに関連づけられた秘
密のキーD が準備される。それゆえ、ネットワーク(VL
R) は、確認パラメーターIMTIに基づいて端末に関連し
たキーD を検索することができるようになっている。こ
のような秘密の関数f が要求された場合、ネットワーク
は、利用できるすべての端末の名ばかりのデータベース
を使用する必要もないし、また各端末の起点のネットワ
ークを決定する必要もない。
【0017】移動無線局およびセルラー無線ネットワー
クの構成要素間の通信モードは従来のものであり、ここ
ではこれ以上詳しく述べることはしない。この点に関
し、既に引用したB.GHILLEBAERT 他による論文をここで
も参照することができる。以下では、図2および図3を
参照して、本発明に関連するアクセス制御方法のみを説
明する。
【0018】このアクセス制御方法は、異なる2つの暗
号関数AGおよびATを使用している。第1の関数AGは、セ
ッション・キーKsを計算するために、モジュールSIM お
よび管理ユニットHLR のレベルで使用される。従って、
関数AGのアルゴリズムは、モジュールSIM(の中の記憶
装置15の保護領域)およびHLRの双方に記憶されてい
る。関数AGは、必ずしも、HLR を管理するすべてのサー
ビス提供者にとって同じである必要はない。以下の具体
例においては、関数AGは次の3つの引数をとる。 (i) 関連ユーザーの秘密の確認キーKu、(ii) 関連端
末の確認パラメーターIMTI、(iii) ネットワークが提供
する乱数R1。もし、セッション・キーKsにより大きな多
様性を持たせたいならば、関数AGに他の引数(例えば、
関連ユーザーの確認パラメーターIMUI)を含めることは
もちろん可能である。
【0019】第2の暗号関数ATは、一方では端末PAのレ
ベルにおいて、他方ではアクセス・システムSAA のレベ
ルにおいて、または特別な場合として、関連するビジタ
ー・ロケーション・レジスタVLR のレベルにおいて、認
証キーSRESを計算するために使用される。従って、関数
ATのアルゴリズムは、端末(の中の記憶装置17の保護領
域に)およびVLRの双方に記憶される。以下の具体例で
は、関数ATは次の3つの引数をとる。 (i) 第1の関数AGによって計算されるセッション・キ
ーKs、(ii) 関連端末の秘密の確認キーD、(iii) ネッ
トワークが提供する第2の乱数R2。もし、認証キーSRES
により大きな多様性を持たせたいならば、関数ATに他の
引数(例えば、関連端末の確認パラメーターIMTI)を含
めることはもちろん可能である。
【0020】端末PAにおいてユーザーをサインオンし認
定する手順を図2に示す。ユーザーが自己のモジュール
SIMを端末に提供する時(または、モジュールSIMに物理
的に結合している端末の電源を投入する時)、モジュー
ルSIM は、自身の記憶装置15に記憶されたユーザー確認
パラメーターIMUIを端末PAに伝送する。端末はその後、
該端末がモジュールSIM から丁度受け取ったパラメータ
ーIMUI、および自身の記憶装置17に記憶された確認パラ
メーターIMTIを含むサインオン要求を発行する。アクセ
ス・システムSAAは、サインオン要求を適切なVLRへ送達
する。その後、VLR は2つの乱数R1とR2を生成し、アク
セス・システムを通じてこれらを端末PAに伝送する。ま
た、VLRは、適切なHLRへサインオン要求を通知し、第1
の乱数R1と共に確認パラメーターIMUIとIMTIを該HLRに
伝送する。
【0021】その後、端末PAは、確認パラメーターIMTI
および第1の乱数R1をモジュールSIM に伝達する。モジ
ュールSIMは、セッション・キーKs = AG(Ku,IMTI,R1)を
計算し、それを端末PAに伝送する。端末は、該端末がモ
ジュールSIM から受け取ったばかりのセッション・キー
Ks、秘密の確認キーD および第2の乱数R2に基づいて、
認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算す
る。この認証キーSRESは、端末がアクセス・システムを
通してVLRへ送信する。
【0022】HLRは、VLRから受け取ったユーザー確認パ
ラメーターIMUIに基づいて、このパラメーターIMUIに結
合している秘密のキーKuをHLR のデータベース10から検
索する。その後、HLR は、秘密のキーKs = AG(Ku,IMTI,
R1)を計算し、これをVLRに伝送する。VLR は、端末PAか
ら受け取った端末確認パラメーターIMTIに基づいて、関
連する秘密のキー D = f(IMTI)を検索する。その後、VL
Rは、HLRから受け取ったセッション・キーKs、VLRが検
索した端末確認キーD、および第2の乱数R2に基づい
て、認証キーSRES、ここでSRES = AT(Ks,D,R2)、を計算
する。次に、端末に対してネットワークへのアクセスが
認定されるべきかどうかを決定するために、VLR が自ら
計算した認証キーSRESを、該VLR が端末PAから受け取っ
た認証キーSRESと比較する。2つの認証キーが一致する
場合には、端末PAが認定され、その後、該端末はユーザ
ー確認パラメーターIMUIおよび該端末がモジュールSIM
から受け取ったセッション・キーKsを記憶する。一方、
VLRは、HLRから受け取ったセッション・キーKsばかりで
なく確認パラメーターIMUIとIMTIをも記憶し、その後、
VLR は、VLRがHLRに伝達するローミング(roaming)番
号MSRNをIMUI/IMTIセッションへ割り当てる。その後、H
LR は、パラメーターIMUIによって確認されるユーザー
に関連したデータ、すなわち、端末確認パラメーターIM
TI、HLR が計算するセッション・キーKs、およびVLR が
割り当てるローミング番号MSRNを記憶することができ
る。
【0023】ゆえに、認証はユーザー・モジュール(セ
ッション・キーKsを通じて)と端末の双方に関係する。
【0024】図2で説明されるサインオンおよび認証手
順が一旦終了してしまえば、ユーザーは端末PAにサイン
オンしたまま、自己のモジュールSIM を回収することが
できる。このようなユーザーに対して外部から呼出しが
企てられた場合、HLR に対して問い合わせがなされ、こ
のユーザーIMUIに関連するローミング番号MSRNに基づい
て関連するVLRを検索する。その後、VLRは、ユーザーが
サインオンしている端末PAが通信できる基地局BSを決定
することができる。新しいセッション・キーKsを計算す
ることなく、すなわち、ユーザーが自己のモジュールSI
M を再度書き込まなくとも、通信が確立する。移動して
いるユーザーから呼出しが発せられた場合、後者のため
に自己のモジュールSIM を再度書き込み、図2で説明さ
れるサインオンおよび認定手順を繰り返すための準備を
しておくことが望ましい。
【0025】ユーザーIMUIのサインオンおよび認定、な
らびに、該ユーザーのモジュールSIM の回収の後では、
別のユーザーIMUI’を同じ端末にサインオンすることが
可能である。使用される手順は、実際上、図2で説明し
た手順と同じものである。新しいセッション・キーKs’
および新しい認証キーSRES’が計算され、認証キーSRE
S’に基づいて認証が行われる。認定が有効となった場
合、端末PAは2つのユーザー確認パラメーターIMUIとIM
UI’およびセッション・キーKs’を記憶し、VLRは2つ
のユーザー確認パラメーターIMUIとIMUI’、端末確認パ
ラメーターIMTIおよびセッション・キーKs’を記憶す
る。従って、新しいセッション・キーKs’は、端末PAに
サインオンされる互いに異なるユーザーIMUIとIMUI’と
の間で共有される。また、記憶装置に2つのセッション
・キーKsとKs’とを保存し、それぞれのユーザーIMUIと
IMUI’が自らのセッション・キーを保有することも可能
である。同様の方法により、以下の手順は、同じ端末に
対するあらゆるユーザー数のサインオンに適用できる。
【0026】ネットワークの命令によるかあるいは端末
位置更新中に適用される次の認証手順を、図3で説明す
る。端末PAが位置領域を変更しなければならないと決定
した場合、該端末は、サインオンされたユーザーIMUIの
確認パラメーターおよび端末の確認パラメーターIMTIを
含む認定要求を、関連するVLRへ伝送する。その後、VLR
は自己のデータベース12を探索して、パラメーターIMUI
とIMTIに関連したセッション・キーKsを記憶したかどう
かを調べる。
【0027】もし、VLR がIMUIとIMTIに関連するセッシ
ョン・キーを発見できなければ、関連するVLRの変更し
位置更新を行う状況にあることになる。VLRは、ユーザ
ー確認パラメーターIMUIに基づいて、ユーザーの通信を
管理するHLR を決定することができる。VLRは、パラメ
ーターIMUIとIMTIを該HLRへ伝送する。その後、関連す
るHLRが、ユーザーIMUIおよび端末IMTIに関連するセッ
ション・キーKsを該HLRのデータベース10から検索し
て、このセッション・キーKsをVLR に伝送する。その
後、VLR は、アクセス・システムを通して端末PAに伝送
する乱数R2を生成する。端末PAは、以前に記憶したセッ
ション・キーKs、自身の秘密の確認キーD、およびVLRか
ら受け取ったばかりの乱数R2に基づいて、認証キーSRE
S、ここでSRES = AT(Ks,D,R2)、を計算する。この認証
キーSRESは端末PAがVLRへ伝送する。一方、VLRは、受け
取ったパラメーターIMTIに基づいて、秘密の端末確認キ
ーDを検索する。その後、VLRは、HLRから受け取ったセ
ッション・キーKs、検索したばかりのキーD 、および乱
数R2に基づいて、認証キーSRES、ここでSRES = AT(Ks,
D,R2)を計算する。VLR は、計算したばかりの認証キーS
RESを端末PAから受け取った認証キーSRESと比較し、こ
れらが一致する場合に、VLR は端末PAに対して通信の認
定を行う。認定が有効である場合、VLRは、確認パラメ
ーターIMUIとIMTI、および該VLRがHLRから受け取ったセ
ッション・キーKsを記憶し、その後、VLRはユーザーに
対してローミング番号MSRNを割り当てる。このローミン
グ番号は、確認パラメーターIMUIとIMTI、およびセッシ
ョン・キーKsに関連してローミング番号を記憶するHLR
に伝送される。最後に、HLRは、ユーザーが以前にサイ
ンオンされた古いVLRに、ユーザーIMUIおよび端末IMTI
に関連する記録を削除可能である旨通知する。
【0028】VLR が確認パラメーターIMUIとIMTIに関連
するセッション・キーKsを最初に発見した場合には、VL
R を変更することなしに位置更新を行う状況にある。そ
の際、使用する認証手順は、破線で囲んで表したステッ
プを除いて、図3により説明した認証手順と同じであ
る。この場合、VLRとHLRとの間のデータ交換は不要であ
る。
【0029】図3により説明した、あとの認証手順は、
複数のユーザーIMUI、IMUI’・・・・・が同時に同じ端
末PAにサインオンされる時には、同様のやり方を適用す
ることができる。
【0030】1人以上のユーザーをサインオンした後
に、端末は、関連モジュールSIM(モジュールSIM は図3
には示されていない)とは無関係に、独立に認証されう
る。このような利点を持つことは、位置更新中に端末を
認証する必要のある無線通信ネットワークにおいて特に
重要な意味を持つ。
【0031】上述した実例により説明した方法は、それ
ぞれのタイプのネットワークに特有の制約を考慮に入れ
た設計が可能であることがわかる。例えば、基地局と移
動無線局との間の無線インターフェース(このインタフ
ェースは誰でもアクセスできる)によってあからさまに
は伝送されない秘密のキーKuとD と同程度の秘密性がな
い、ユーザーおよび端末の確認パラメーターIMUIおよび
IMTIを提供するようにしても良い。特に、確認パラメー
ターは、移動無線局の位置領域に依存してコード化形式
で伝送することができる。このようなコード化モードの
周知の例として、ユーザーの仮の移動無線局加入者識別
(TMSI)を確定するために、GSM に適用される場合が挙げ
られる(GSM勧告No.02.09,02.17,03.20および03.21を参
照)。
【0032】さらに、セッション・キーを計算するため
に必要な乱数R1を、VLRではなくHLRによって生成される
ように準備しても良い。特に、VLR が、パラメーターIM
UIとIMTIと共にHLRにサインオン要求を伝送する場合
(図2)に、HLRがいくつかの乱数R11、・・・、R1n
生成し、対応するセッション・キーKs1、・・・、Ksn
計算するようにできる。その後、HLRは、VLR に対して
数個の(R1i,Ksi)対を伝送し、VLR は認証キーSRESを計
算するためにこれらの中の1つを選択する。その後、サ
インオンと認定の手順が繰り返される場合には、(ネッ
トワークの命令で、あるいは移動無線局から呼出しが発
せられた場合に)VLRは、再度HLRに問い合わせることな
く別の(R1i,Ksi) 対を使用することができる。このよう
な方式を現在のGSM システムにおける同等の方法に適用
すれば、VLRとHLRとの間のやりとりの数を削減するのに
都合が良い。
【図面の簡単な説明】
【図1】発明の実行のための、セルラー無線電話ネット
ワークおよび関連の移動無線局の概略配置図である。
【図2】本発明に基づく方法に従って行われる認証手順
の各段階を説明する図である。
【図3】本発明に基づく方法に従って行われる、あとの
認証手順の各段階を説明する図である。
【符号の説明】
D 端末確認キー HLR ユーザー管理ユニット IMTI 端末確認パラメーター IMUI ユーザー確認パラメーター Ks セッション・キー Ku ユーザー確認キー PA 端末 R1 第1の乱数 R2 第2の乱数 SAA アクセス・システム SIM ユーザー・モジュール SRES 認証キー
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04Q 7/38

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザー・モジュール(SIM)と共に作動
    する端末による通信ネットワークへのアクセス制御方法
    において、 ユーザー・モジュールの記憶装置の中に密かに保有され
    たユーザー確認キー(Ku)とネットワークが提供する第1
    の乱数(R1)とを含むデータに基づいて、一方ではユーザ
    ー・モジュールによって、また他方ではネットワークに
    よって、セッション・キー(Ks)が計算され、ネットワー
    クは、端末が発行するユーザー確認パラメーター(IMUI)
    に基づいて、ユーザー確認キー(Ku)を検索する、通信端
    末およびユーザー・モジュールの協同認証方法であっ
    て、 ユーザー・モジュールが計算するセッション・キー(K
    s)、端末の記憶装置の中に密かに保有された端末確認キ
    ー(D) およびネットワークが提供する第2の乱数(R2)を
    含むデータに基づいて、端末が認証キー(SRES)を計算
    し、ネットワークが計算するセッション・キー(Ks)、端
    末が発行する端末確認パラメーター(IMTI)に基づいてネ
    ットワークが検索する端末確認キー(D) および第2の乱
    数(R2)を含むデータに基づいて、ネットワークが同様の
    方法で認証キー(SRES)を計算し、 端末およびネットワークが計算するそれぞれの認証キー
    (SRES)が一致する場合に、端末によるネットワークへの
    アクセスが認定されることを特徴とする通信端末および
    ユーザー・モジュールの協同認証方法。
  2. 【請求項2】 ネットワークにはアクセス・システム(S
    AA)および少なくとも1つのユーザー管理ユニット(HLR)
    が含まれ、ネットワークによるセッション・キー(Ks)の
    計算はユーザー管理ユニットのレベルで行われ、これに
    対して、ネットワークによる認証キー(SRES)の計算はア
    クセス・システムのレベルで行われる ことを特徴とす
    る請求項1記載の通信端末およびユーザー・モジュール
    の協同認証方法。
  3. 【請求項3】 セッション・キー(Ks)の計算の基礎とな
    るデータには、さらに端末確認パラメーター(IMTI)が含
    まれることを特徴とする請求項1または2記載の通信端
    末およびユーザー・モジュールの協同認証方法。
  4. 【請求項4】 ユーザー・モジュールが計算するユーザ
    ー確認パラメーター(IMUI)およびセッション・キー(Ks)
    を端末が記憶し、 ネットワークが計算するセッション・キー(Ks)ばかりで
    なく、端末から受け取るユーザー確認パラメーター(IMU
    I)および端末確認パラメーター(IMTI)をネットワークが
    記憶することを特徴とする請求項1ないし3のいずれか
    の項に記載の通信端末およびユーザー・モジュールの協
    同認証方法。
  5. 【請求項5】 いくつかのユーザー・モジュール(SIM)
    が端末(PA)に連続して提供された時に、また、端末によ
    るネットワークへのアクセスがこれらのユーザー・モジ
    ュールのそれぞれに対して認定された時に、 これらのモジュールのそれぞれに関連するユーザー確認
    パラメーター(IMUI,IMUI’) と、これらのモジュールの
    1つが計算する少なくとも1つのセッション・キー(K
    s’)を端末が記憶し、 これらのモジュールのそれぞれに関連するユーザー確認
    パラメーター(IMUI,IMUI’) 、端末確認パラメーター(I
    MTI)、および前記これらのモジュールの1つに関連して
    ネットワークが計算する少なくとも1つのセッション・
    キー(Ks’)をネットワークが記憶することを特徴とする
    請求項1ないし4のいずれかの項に記載の通信端末およ
    びユーザー・モジュールの協同認証方法。
  6. 【請求項6】 端末(PA)が、該端末の確認パラメーター
    (IMTI)および該端末が記憶する1個以上のユーザー確認
    パラメーター(IMUI)をネットワークに送信するステップ
    と、 ネットワークが乱数(R2)を端末に送信するステップと、 端末が、該端末が記憶装置に保有するセッション・キー
    (Ks)、該端末の確認キー(D) および該端末がネットワー
    クから受け取ったばかりの乱数(R2)を含むデータに基づ
    いて認証キー(SRES)を計算し、該端末は、この認証キー
    (SRES)をネットワークに送信するステップと、 ネットワークが、端末から受け取った確認パラメーター
    (IMTI,IMUI) に関連して該ネットワークが記憶装置に保
    有するセッション・キー(Ks)、端末確認パラメーター(I
    MTI)に基づいて検索された端末確認キー(D) 、および乱
    数(R2)を含むデータに基づき、同様の方法で認証キーを
    (SRES)を計算するステップと、 ネットワークは、該ネットワークが端末から受け取った
    認証キーを、該ネットワークが計算した認証キーと比較
    し、それらが一致する場合には、ネットワークへのアク
    セスを端末に認定するステップとからなる後続の認証手
    順を有することを特徴とする請求項4または5記載の通
    信端末およびユーザー・モジュールの協同認証方法。
JP7072070A 1994-03-29 1995-03-29 通信端末およびユーザー・モジュールの協同認証方法 Withdrawn JPH088899A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9403685A FR2718312B1 (fr) 1994-03-29 1994-03-29 Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR9403685 1994-03-29

Publications (1)

Publication Number Publication Date
JPH088899A true JPH088899A (ja) 1996-01-12

Family

ID=9461542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7072070A Withdrawn JPH088899A (ja) 1994-03-29 1995-03-29 通信端末およびユーザー・モジュールの協同認証方法

Country Status (4)

Country Link
US (1) US5661806A (ja)
EP (1) EP0675615A1 (ja)
JP (1) JPH088899A (ja)
FR (1) FR2718312B1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363151B1 (en) 1996-07-31 2002-03-26 Siemens Aktiengesellschaft Method and system for subscriber authentification and/or encryption of items of information
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP2004500736A (ja) * 1999-02-22 2004-01-08 ジェムプリュス 移動網内の認証
JP2007234030A (ja) * 2000-03-30 2007-09-13 Nokia Corp 加入者の認証
JP2007318806A (ja) * 2002-01-24 2007-12-06 Siemens Ag 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密
JP2009542159A (ja) * 2006-06-26 2009-11-26 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイルipネットワークにおいてセキュリティ関連付けを作成する方法
JP2014112969A (ja) * 2008-09-05 2014-06-19 Telefon Ab L M Ericsson 認証能力のセキュアなネゴシエーション

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US20030054879A1 (en) 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
EP0978958B1 (en) 1997-04-24 2010-07-21 Ntt Mobile Communications Network Inc. Mobile communication method and mobile communication system
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
JP3980131B2 (ja) * 1997-09-25 2007-09-26 松下電器産業株式会社 制御装置、初期設定可能通信システム、及び初期設定可能通信システムの制御方法
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6256735B1 (en) * 1998-08-17 2001-07-03 At&T Wireless Services, Inc. Method and apparatus for limiting access to network elements
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
DE19921531C2 (de) * 1999-05-11 2002-04-04 Siemens Ag Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
US6760119B1 (en) * 1999-05-25 2004-07-06 Silverbrook Research Pty Ltd Relay device
FR2794595B1 (fr) 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FI106899B (fi) * 1999-08-25 2001-04-30 Nokia Networks Oy Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
US6754490B2 (en) * 1999-08-27 2004-06-22 At&T Wireless Services, Inc. International roaming service for permitting a cellular/wireless telephone instrument to access different wireless telephone network/systems
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
JP2001211442A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
FR2808947B1 (fr) * 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
FR2824692B1 (fr) * 2001-05-10 2003-11-21 Sagem Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
CN100361436C (zh) * 2001-10-26 2008-01-09 客得富移动通信股份有限公司 在移动终端和服务器之间执行相互认证的系统和方法
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
EP1757110A4 (en) * 2004-05-20 2012-02-01 Future Internet Security Ip Pty Ltd SYSTEM AND METHOD FOR IDENTIFICATION
US8156548B2 (en) * 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US8522039B2 (en) * 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
CN1783777B (zh) * 2004-12-02 2010-11-03 华为技术有限公司 固定通信安全、数据加密方法和系统及固定终端鉴权方法
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
EP1710725B1 (en) * 2005-04-06 2018-10-31 Assa Abloy AB Secure digital credential sharing arrangement
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US7941143B2 (en) * 2005-11-15 2011-05-10 Motorola Solutions, Inc. Method and system for leveraging an authentication on one network to obtain an authentication on another network
WO2007124657A1 (fr) * 2006-04-29 2007-11-08 Huawei Technologies Co., Ltd. Procédé, système et dispositif d'authentification
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
CN101946536B (zh) * 2008-02-15 2015-07-15 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
EP2641208B1 (en) 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
EP2666316B1 (en) * 2011-01-17 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for authenticating a communication device
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
EP2705725B1 (en) 2011-05-06 2017-07-19 Certicom Corp. Managing data for authentication devices
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
WO2012174521A1 (en) * 2011-06-17 2012-12-20 Activldentity, Inc. Revocation status using other credentials
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
EP2738705B1 (en) * 2012-11-30 2019-07-17 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
JOP20200312A1 (ar) 2015-06-26 2017-06-16 Novartis Ag الأجسام المضادة للعامل xi وطرق الاستخدام
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
TW201802121A (zh) 2016-05-25 2018-01-16 諾華公司 抗因子XI/XIa抗體之逆轉結合劑及其用途
IL308980A (en) 2016-12-23 2024-01-01 Novartis Ag Antibodies against factor XI and methods of their use

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363151B1 (en) 1996-07-31 2002-03-26 Siemens Aktiengesellschaft Method and system for subscriber authentification and/or encryption of items of information
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP4688296B2 (ja) * 1999-02-17 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP2004500736A (ja) * 1999-02-22 2004-01-08 ジェムプリュス 移動網内の認証
JP4676968B2 (ja) * 2000-03-30 2011-04-27 ノキア コーポレイション 加入者の認証
JP2007234030A (ja) * 2000-03-30 2007-09-13 Nokia Corp 加入者の認証
JP2007318806A (ja) * 2002-01-24 2007-12-06 Siemens Ag 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2011227905A (ja) * 2005-02-11 2011-11-10 Qualcomm Incorporated コンテキスト制限された共有秘密
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密
US8726019B2 (en) 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
JP2014150567A (ja) * 2005-02-11 2014-08-21 Qualcomm Incorporated コンテキスト制限された共有秘密
JP2016192768A (ja) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated コンテキスト制限された共有秘密
JP2009542159A (ja) * 2006-06-26 2009-11-26 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイルipネットワークにおいてセキュリティ関連付けを作成する方法
JP2014112969A (ja) * 2008-09-05 2014-06-19 Telefon Ab L M Ericsson 認証能力のセキュアなネゴシエーション

Also Published As

Publication number Publication date
FR2718312B1 (fr) 1996-06-07
US5661806A (en) 1997-08-26
FR2718312A1 (fr) 1995-10-06
EP0675615A1 (fr) 1995-10-04

Similar Documents

Publication Publication Date Title
JPH088899A (ja) 通信端末およびユーザー・モジュールの協同認証方法
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JP4364431B2 (ja) 通信網を通して認証する方法、配列及び装置
Brown Techniques for privacy and authentication in personal communication systems
CN100433616C (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
JP4644038B2 (ja) Simカードから少なくとも一つの通信体へ安全に情報を複製するための方法とシステム
EP2763441B1 (en) Self provisioning of wireless terminals in wireless networks
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
CN101242404B (zh) 一种基于异质网络的验证方法和系统
CN101222760B (zh) 建立会话密钥协定的方法
EP1257106B1 (en) Secure remote subscription module access
US6128389A (en) Authentication key management system and method
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN100385983C (zh) 一种密钥设置方法
EP1001570A2 (en) Efficient authentication with key update
KR19990077193A (ko) 이동 통신 시스템의 인증 키 관리
JP2000069572A (ja) 無線デ―タネットワ―ク上のフリ―トの移動局を管理する方法及びア―キテクチャ―
CN101573998A (zh) 用于确定认证过程的方法和设备
US20140050322A1 (en) Authentication in a roaming environment
CN103139769B (zh) 一种无线通信方法及网络子系统
CN109413648A (zh) 访问控制方法、终端、智能卡、后台服务器及存储介质
CN100361436C (zh) 在移动终端和服务器之间执行相互认证的系统和方法
KR20070086831A (ko) 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법
CN110798836B (zh) eSIM卡终端设备切换方法和装置
EP1311136A1 (en) Authentication in telecommunications networks

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020604