JPH10504957A - 通信システムにおける認証方法および装置 - Google Patents

通信システムにおける認証方法および装置

Info

Publication number
JPH10504957A
JPH10504957A JP9503823A JP50382397A JPH10504957A JP H10504957 A JPH10504957 A JP H10504957A JP 9503823 A JP9503823 A JP 9503823A JP 50382397 A JP50382397 A JP 50382397A JP H10504957 A JPH10504957 A JP H10504957A
Authority
JP
Japan
Prior art keywords
message
authentication
counter
base station
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9503823A
Other languages
English (en)
Inventor
デューダ、マイケル・シー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH10504957A publication Critical patent/JPH10504957A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 通信システム内で認証を実行する方法および装置である。本方法は、予期しない認証メッセージを検出する段階,カウンタ値を更新する段階,カウンタ値を閾値に比較する段階およびカウンタ値と閾値との比較に応答して暗号化キー更新動作を実行する段階を含む。本装置は、基地局152,基地局152に結合された交換センター128および交換センター128に応答する認証センター149を具備する。交換センター128は、基地局152により受信される予期しない認証メッセージを検出する。認証センター149は、交換センター128が予期しない認証メッセージを検出すると、カウンタを更新し、更新されたカウンタを閾値と比較する。更新されたカウンタ値が閾値より大きいとき、認証センター149は暗号化キー更新動作を開始する。

Description

【発明の詳細な説明】 通信システムにおける認証方法および装置 技術分野 本発明は、一般に通信システムに関し、さらに詳しくは、通信システム内の認 証に関する。 発明の背景 現在、多くの通信システムは、システムの機密性を確保するために認証と暗号 化とを用いる。このような通信システムには、セルラ無線電話通信システム,パ ーソナル通信システム,ページング・システムならびに有線および無線のデータ ・ネットワークがある。一例として、セルラ通信システムを以下に説明するが、 説明される認証および暗号化法は、本発明の範囲と精神から逸脱することなく他 の通信システムにも容易に拡大適用することができることは、当業者には明白で あろう。セルラ通信システムを見ると、これらのシステムには無線周波数(RF )通信リンクを介して固定されたネットワーク通信ユニットと通信を行う加入者 ユニット(移動または携帯ユニットまたはターミナルなど)が含まれるのが普通 である。通常の固定ネットワーク 通信ユニットは、少なくとも1つの基地局(すなわち通信ユニット)と交換セン ターとを備える。 固定ネットワーク通信ユニットの役割の1つは、要求している加入者ユニット がシステムの要件を満たすと、通信システムの使用をその加入者に許可すること である。通常のセルラ電話通信システムにおいては、各加入者ユニットには電話 番号(移動識別番号(MIN):mobile identification number)(以下第1加 入者ユニット識別子と呼ぶ)と、任意の固定ネットワーク通信ユニットに対して その加入者を一意的に識別する識別番号(またはシリアル番号(SN):serial number)(以下第2加入者ユニット識別子と呼ぶ)とが割り当てられる。各加 入者ユニットは、それを他の加入者ユニットから区別する独自の識別番号を有す る。固定ネットワーク通信ユニットは、データベースを介してこれらの識別番号 にアクセスしなければならない。これらの番号は、加入者がシステムを使用した 時間について加入者に課金するために、固定ネットワーク通信ユニットにより用 いられることが多い。 セルラ・システムの限界は、MIN/SNの組み合わせが、RF盗聴または無 線電話設置者の意図的なあるいは偶然による暴露により、非合法のユーザが合法 的ユーザの識別番号を知る場合があるという点である。加入者の電話番号と識別 番号が知られる(盗まれる)と、窃盗犯は他の加入者ユニットに盗んだ識別番号 を再プログラミングして、2つ以 上の加入者ユニットが同一のMIN/SNの組み合わせを持つことになる。セル ラ無線電話システムが正当な識別番号を持たない加入者に対するアクセスを拒否 する認証手順を持っていても、これらのシステムは同じ識別番号を持つ複数のユ ーザを検出する機能は持たない。その結果、合法的ユーザには窃盗犯の使用と自 分の使用の両方に対して課金が行われる。 当技術ではいくつかの認証法が知られている。この1つに、電子工業会(EI A:Electronic Industries Association)規準EIA-553により提示さ れ、EIA(2001 Eye Street,N.W.,Washington D.C.2000 6)より入手可能な方法がある。EIA-553は、各加入者がMINと工場で 設定されたSNとを持つことを定めている。加入者がかけようとする電話番号は 、加入者により固定ネットワーク通信ユニットに送信されるデータである。MI Nと対応するSNとが固定ネットワーク通信ユニットのデータベース内に発見さ れると、このシステムにより認証が与えられる。残念ながら、EIA-553は 固定ネットワーク通信ユニットへの送信前にMINまたはSNの暗号化を要求し ないので、MINまたはSNを直接RF検出することができる。 従来の認証方法の別の例は、暫定基準(IS)IS-54およびIS-55とし て知られる米国デジタル・セルラ(USDC:United States Digital Cell ular)および時分割多重接続(TDMA:time division multiple access)規 準に 説明される。USDC認証法は、一連の専用メッセージを利用しており、このメ ッセージがシステムのアクセスが許可される前に加入者ユニットと通信システム の通信ユニットとの間でやりとりされる。USDC法は、共通信号化チャネル( たとえばランダム・アクセス・チャネルまたはパイロット・チャネル)上の「広 域呼び掛け」を採用し、認証と音声のプライバシー保護機能のための共有機密デ ータ(SSD:shared secretdata)(すなわち、通信リンクを形成する加入者 ユニットと通信ユニットに既知の暗号化キー)を利用する。最初に送信される加 入者メッセージには、認証応答が含まれるが他のデータは暗号化されない。加入 者がトラフィック・チャネルを割り当てられると、暗号化プロセスを開始するた めの命令がサービス・プロバイダから加入者に送られる。 USDCで用いられる「広域呼び掛け」システムなどの従来の認証法の問題点 は、非合法のユーザが加入者ユニットまたは固定ネットワークのいずれか一方に 多くの呼び掛けメッセージを送ることによって、応答メッセージを得て、それを 記録した後に分析して、SSD値などの暗号化キーを引き出すことにより、加入 者の暗号化キーを入手することができることである。この問題を解決するための 1つの方法は、非合法ユーザがSSDを引き出すための充分な情報を得る前にS SD値を定期的に更新することである。しかし、SSDを更新するプロセスは、 加入者ユニットと固定通信ユ ニットとの間に多くのメッセージの送信を必要とするコストのかかるプロセスで ある。このため、非合法ユーザに対して高レベルの機密性を保ちながら、SSD の更新回数を減らすことが望ましい。従って、通信システムにおける改善された 認証方法および装置が必要である。 発明の概要 本発明は、通信システムにおいて認証を実行する改善された方法および装置を 提供する。本方法は、予期しない認証メッセージを検出する段階,カウンタ値を 更新する段階、カウンタ値を閾値と比較する段階およびカウンタ値と閾値との比 較に応答して暗号化キー更新動作を実行する段階を含む。好ましくは、暗号化キ ーは、共有機密データ値またはAキー値であり、予期しない認証メッセージは、 基地局の呼び掛けメッセージまたは独自の呼び掛け応答メッセージなどの要求な しに送られたメッセージであることが好ましい。 認証を実行する装置は、基地局,基地局に結合された交換センターおよび交換 センターに応答する認証センターを備える。交換センターは、基地局により受信 された予期しない認証メッセージを検出する。認証センターは、交換センターが 予期しない認証メッセージを検出するとカウンタを更新し、更新されたカウンタ を閾値と比較する。認証セ ンターは、更新されたカウンタ値が閾値より大きい場合に、暗号化キー更新動作 を開始する。 本発明そのものは、付随する利点と共に、以下の詳細な説明と添付の図面とを 参照することにより、よく理解頂けるであろう。 図面の簡単な説明 第1図は、本発明による加入者ユニットとネットワーク通信ユニットとを有す る通信システムの好適な実施例のブロック図である。 第2図は、本発明の好適な実施例による第1図のネットワーク通信ユニットに より、基地局呼び掛けメッセージが受信されたときに用いられる認証方法の流れ 図である。 第3図は、第1図に説明された通信ユニット内で、「固定ネットワーク通信ユ ニット」から「ネットワーク通信ユニット」へのネットワーク変更により、独自 の呼び掛けメッセージ受信の際に用いられる好適な認証方法の流れ図である。 詳細説明 第1図は、加入者電話などの加入者通信ユニット100と、セルラ電話基地サ イトおよび交換センターなどの固定 ネットワーク通信ユニット130を一般的に示す。加入者通信ユニット100は 、不揮発性メモリ・ユニット106および無線周波数(RF)ステージ122に アクセスすることにより好適な実施例の認証および暗号化段階の多くを実行する マイクロプロセッシング・ステージ118によって構成される。マイクロプロセ ッシング・ステージ118によりアクセスされるその他の要素には、(電話番号 −−データ,音声またはその他の送信データを入力するための)電話上のキー入 力パッドなどのデータ入力ステージ102と、(ランダム呼び掛けを行うための )乱数発生器104と、暗号化/暗号解読装置120とがある。 不揮発性メモリ・ユニット106内には、(加入者ユニット用の)シリアル番 号110と、(たとえば移動識別番号(MIN)の特性を持ち、第1加入者ユニ ット識別子として用いることのできる)加入者電話番号108がある。シリアル 番号110は、第2加入者ユニット識別子として用いられ、加入者ユニットと固 定ネットワークユニットにしか知らされていない。たとえば、加入者ユニットの 設置者には知られないようにすべきであり、加入者ユニットの合法的ユーザと固 定ネットワーク通信ユニットのデータベースにしか知られないようにすべきであ る。これらの識別子は、必ずしも番号である必要はなく、固定ネットワーク通信 ユニットが識別することのできる任意の属性に対応するものであればよい。たと えば、セルラ・システムの代替の 実施例には、複数組のシリアル番号を含む記憶されたルックアップ・テーブルや 、各組の識別子が特定のセルラ・エリアまたは固定ネットワーク通信ユニットに 対応する電話番号が含まれることもある。メモリ・ユニット106は、暗号化/ 暗号解読装置120により生成されるキーの記憶場所としても機能する。これら のキーには、第1共有機密データ112(SSDA),第2共有機密データ11 2(SSDB)および第3共有機密データ116(すなわちパケット化されたデ ータ・キー)が含まれる。 ネットワーク通信ユニット130は、交換センター128を備え、これは加入 者ユニット100と同様に、データベース136と基地サイト無線周波数ステー ジ152へのリンクとに協同して動作し、認証および暗号化プロセスを実行する マイクロプロセッシング・ステージ148によって構成される。好適な実施例に おいては、マイクロプロセッシング・ステージ148は、認証センター149を 備える。あるいは、認証センター149を交換センター128内の別のプロセッ サ内か、あるいは固定通信ユニット130と通信する独立したユニット内に配置 することもできる。マイクロプロセッシング・ステージ148によりアクセスさ れるその他の要素としては、乱数発生器134および暗号化装置/暗号解読装置 150がある。さらに、交換センター128は、公衆電話交換網(PSTN:P ublic Switched Telephone Network)132に対するインタ ーフェースを有する。PSTNリンクは、移動する加入者ユニットの認証および 課金に必要とされる「訪問先」交換センターから「ホーム」の交換センターへの 通信に用いることができる。 データベースには、シリアル番号140および関係する加入者電話番号138 と、電話番号138に関連するキーで暗号化/暗号解読装置150により生成さ れるか、あるいは「ホーム」の交換センターから受信されるキーとが含まれる。 これらのキーには、第1共有機密データ142(SSDA),第2共有機密デー タ144(SSDB)および第3共有機密データ146(被パケット化データ・ キー)が含まれる。加入者通信ユニット100と固定ネットワーク通信ユニット 130との間の通信は、周知のセルラ・システム技術により、2つのユニットの それぞれのアンテナ124,154間のRF送信126を介して行われる。 好適な実施例により認証センター149内の予期しない認証メッセージを検出 する方法を第2図に示す。202で基地局の呼び掛けメッセージが受信されると 、204で確認がなされ、以前にSSD更新命令が固定通信ユニット130によ り送付されたか否かが判断される。以前に更新命令が送付された場合は、通常の 認証処理が208で続けられる。そうでない場合は、201で、要求なしに与え られた予期しないメッセージが受信され、それに応答して第1内部カウンタ(A UTH 1)が206で増分される。第1カウ ンタ(AUTH 1)は、検出された予期しないメッセージの回数を保つ。次に、 第1カウンタが210で第1閾値と比較される。第1閾値は、好ましくは、加入 者に関してSSDキーが更新される前の、予期しないメッセージの検出された所 定の回数である。 閾値を超えない場合は、それ以上の動作は必要でなく、プロセスは220で終 了する。しかし、第1カウンタ値が第1閾値を超えると、処理は212で続き、 AUTH 2と記される第2カウンタが増分される。さらに、第1カウンタが閾値 を超えたので、プロセスは、214の加入者のSSDの更新の開始へと進む。次 に、216で第2カウンタAUTH 2が第2閾値と比較される。好ましくは、第 2カウンタ(AUTH 2)は、加入者に関して実行されたSSDの更新回数のカ ウントを保つ。第2閾値は、好ましくは加入者のAキーを更新する前に行われる SSD更新回数を表す。第2カウンタが閾値を超えない場合は、処理は220で 終了する。しかし、第2カウンタが第2閾値を超えると、218で加入者にはA キー更新の標識が付けられ、プロセスは220で完了する。 第1閾値と第2閾値とはプログラミング可能であるので、オペレータは特定の 用途にこれらの値を適応することができることは、当業者には理解頂けよう。好 ましくは、閾値は、非合法ユーザが暗号化キー値を引き出すための充分な情報を 得られないようなレベルに設定されるべきである。 第1閾値をこのようなレベルに設定することにより、好適な実施例は、数多くの 呼び掛けメッセージを送って、後で分析するための応答メッセージを得ようとす る非合法ユーザに対する保護を行うことができる。これは非合法ユーザが暗号化 キーを決定するだけの充分な応答メッセージを得る前に、SSDまたはAキー暗 号化キーが更新されるからである。さらに、SSD値は非合法的アクセスを防ぐ ために必要なときだけ更新されるので、SSD値を更新するというコストのかか るプロセスが削減される。このように、第2図に関して説明された方法は、通信 システム内の不正の確率を小さくすることにより認証を改善するための融通の利 く効率的プロセスを提供するという利点を有する。 第3図は、基地局152および交換センター128による独自の呼び掛けメッ セージにの検出に関して、認証センター149内で認証を実行する好適な方法を 示す。230で、独自の呼び掛け応答メッセージが受信されると、232で、独 自の呼び掛け命令が以前に送付されたか否かを判定する確認が行われる。独自の 呼び掛けが以前に送付された場合は、234で、通常の認証およびSSD更新処 理が引き続き行われる。しかし、独自の呼び掛け命令が以前に送付されていない 場合は、220で要求なしに送付された予期しないメッセージが検出されている 。236で、AUTH 1と記された第1カウンタを増分することにより、処理が 引き続き実行される。次に、238で第1カウンタ は第1閾値と比較される。第1閾値より大きいと、240で処理が引き続き実行 され、AUTH 2と記された第2カウンタが増分される。 その後、加入者ユニット100には、242でSSD更新に関する標識が付け られる。加入者にSSD更新の標識を付ける作業は、内部フラッグのセット動作 と類似のものであり、交換センター128内の更なる処理に続く。この処理によ り、基地局152に対して空中インターフェースを介して加入者ユニット100 に適切なメッセージを送るよう命令が出され、SSD値は加入者ユニット100 内で更新される。SSD値更新のプロセスの詳細は、加入者ユニット100と固 定通信ユニット130との間で用いられる実際の空中インターフェースにより決 まり、これは当技術では周知のものである。次に、244で第2カウンタAUT H 2が第2閾値と比較される。第2カウンタが第2閾値より大きい場合は、24 6で加入者にAキー更新の標識が付けられる。そうでない場合は、Aキー更新を 実行せずに248でプロセスは完了する。 上記には第2図の基地局呼び掛けメッセージと第3図の独自の呼び掛けメッセ ージの2つの予期しないメッセージの説明しかなされていないが、ここで説明さ れた方法は、種々の特定の空中インターフェースと共に用いられる認証プロセス 内のその他の予期しない、あるいは要求なしに送られたメッセージにも適用する ことができることは当業者 には理解頂けよう。さらに、第2図および第3図はいずれも、2つの異なるカウ ンタを用いるプロセスを示す。本発明は、使用されるカウンタの数に制限されな いことが、当業者には理解頂けよう。また、好適な実施例がSSD値とAキー値 に言及するが、代わりに、他の暗号化キー・データも更新することができる。 さらに、他の利点および修正も当業者には容易に可能であろう。たとえば、第 1および第2カウンタは好ましくは、認証センターの一部であるが、これらのカ ウンタは、基地局または交換センターなど、任意の他の装置内に常駐してもよい 。この場合、他の装置はカウンタを閾値と比較し、カウンタが閾値を超えた場合 に認証センターに通知することになる。従って本発明は、より広い意味で、ここ に図示および説明される特定の詳細,代表的装置および図例に限られない。本発 明の範囲または精神から離れずに、上記の仕様に種々の改良および変形を行うこ とができ、本発明は以下の添付の請求項およびその等価事項の範囲にある限り、 これらすべての改良および変形を包含するものである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 AL,AM,AT,AU,AZ, BB,BG,BR,BY,CA,CH,CN,CZ,D E,DK,EE,ES,FI,GB,GE,HU,IS ,JP,KE,KG,KP,KR,KZ,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,TJ,TM,TR,TT, UA,UG,VN

Claims (1)

  1. 【特許請求の範囲】 1.通信システム内で認証を実行する方法であって: 予期しない認証メッセージを検出する段階; カウンタ値を更新する段階; カウンタ値を閾値と比較する段階;および カウンタ値と閾値との比較に応答して、暗号化キー更新動作を実行する段階; によって構成されることを特徴とする方法。 2.暗号化キーがAキー値によって構成される請求項1記載の方法。 3.予期しない認証メッセージが、要求なしに送られた独自の呼び掛け応答メ ッセージによって構成される請求項1記載の方法。 4.要求なしに送られた独自の呼び掛け応答メッセージが、以前の独自の呼び 掛けメッセージに応答しないで受信された独自の応答メッセージによって構成さ れる請求項3記載の方法。 5.通信ユニットにおいて認証を実行する装置であって: 予期しない認証メッセージを受信する基地局; 基地局に結合された交換センター; 受信された予期しない認証メッセージに応答して更新されるカウンタ;および 交換センターに応答して、カウンタが閾値を超えると、 暗号化キー更新動作を開始する認証センター; によって構成されることを特徴とする装置。 6.前記認証センターが交換センター内に組み込まれる請求項5記載の装置。 7.暗号化キーが共有機密データ(SSD)によって構成される請求項5記載 の装置。 8.予期しない認証メッセージが、要求なしに送られた基地局呼び掛けメッセ ージによって構成される請求項5記載の装置。 9.要求なしに送られた基地局呼び掛けメッセージが、以前の暗号化キー更新 メッセージに応答しないで受信された基地局呼び掛けメッセージによって構成さ れる請求項8記載の装置。 10.通信システムにおいて認証を実行する方法であって: 基地局呼び掛けメッセージを受信する段階; 以前の共有機密データ(SSD)更新命令が基地局により送付されたか否かを 判定することによって、受信された基地局呼び掛けメッセージが予期しない認証 メッセージであるか否かを判断する段階; 受信された基地呼び掛けメッセージが予期しない認証メッセージである場合に 第1カウンタを増分する段階; 第1カウンタ値を第1閾値と比較する段階; SSDキー更新を実行して、第2カウンタが第1カウンタ が第1閾値を超える場合に第2カウンタを増分する段階; 第2カウンタを第2閾値と比較する段階;および 第2カウンタが第2閾値を超える場合に、Aキー更新を実行する段階; によって構成されることを特徴とする方法。
JP9503823A 1995-06-23 1996-05-02 通信システムにおける認証方法および装置 Pending JPH10504957A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/493,951 US5708710A (en) 1995-06-23 1995-06-23 Method and apparatus for authentication in a communication system
US08/493,951 1995-06-23
PCT/US1996/006183 WO1997001231A1 (en) 1995-06-23 1996-05-02 Method and apparatus for authentication in a communication system

Publications (1)

Publication Number Publication Date
JPH10504957A true JPH10504957A (ja) 1998-05-12

Family

ID=23962391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9503823A Pending JPH10504957A (ja) 1995-06-23 1996-05-02 通信システムにおける認証方法および装置

Country Status (13)

Country Link
US (1) US5708710A (ja)
JP (1) JPH10504957A (ja)
CN (1) CN1086527C (ja)
AU (1) AU684434B2 (ja)
BR (1) BR9606404A (ja)
CA (1) CA2198110A1 (ja)
DE (1) DE19680636C1 (ja)
FI (1) FI114363B (ja)
FR (1) FR2735932B1 (ja)
GB (1) GB2306282B (ja)
IL (1) IL118170A0 (ja)
SE (1) SE517167C2 (ja)
WO (1) WO1997001231A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011060311A (ja) * 2002-04-15 2011-03-24 Intel Corp データセンタへのプラットフォームの内包検証

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
CA2294170A1 (en) * 1997-03-10 1998-10-22 Paul N. Alito Bilateral authentication and encryption system
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
EP0994599A4 (en) 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
US6938023B1 (en) 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
US20060064031A1 (en) * 2004-09-17 2006-03-23 Miller Stuart H Biopsy needle
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
US20220046413A1 (en) * 2020-07-31 2022-02-10 Onepin, Inc. Mobile Originated Secure Message Transmission between a Subscriber Identity Module Application and a Cloud Server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
JPH06303228A (ja) * 1993-04-15 1994-10-28 Sharp Corp 通信システム
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5153219A (en) * 1991-04-22 1992-10-06 Morris D. Faiman Thiocarbamate sulfoxide composition for deterring ethanol ingestion
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
JPH06303228A (ja) * 1993-04-15 1994-10-28 Sharp Corp 通信システム
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011060311A (ja) * 2002-04-15 2011-03-24 Intel Corp データセンタへのプラットフォームの内包検証
JP2014199672A (ja) * 2002-04-15 2014-10-23 インテル コーポレイション データセンタへのプラットフォームの内包検証
JP2015111909A (ja) * 2002-04-15 2015-06-18 インテル コーポレイション データセンタへのプラットフォームの内包検証
JP2016158270A (ja) * 2002-04-15 2016-09-01 インテル コーポレイション データセンタへのプラットフォームの内包検証

Also Published As

Publication number Publication date
CA2198110A1 (en) 1997-01-09
FR2735932A1 (fr) 1996-12-27
FI965263A0 (fi) 1996-12-30
SE9700286L (sv) 1997-04-22
DE19680636C1 (de) 2001-01-11
GB2306282A (en) 1997-04-30
FI114363B (fi) 2004-09-30
SE517167C2 (sv) 2002-04-23
BR9606404A (pt) 1997-08-12
AU684434B2 (en) 1997-12-11
FI965263A (fi) 1997-02-10
GB2306282B (en) 2000-02-23
SE9700286D0 (sv) 1997-01-31
CN1157071A (zh) 1997-08-13
WO1997001231A1 (en) 1997-01-09
GB9703206D0 (en) 1997-04-02
CN1086527C (zh) 2002-06-19
US5708710A (en) 1998-01-13
FR2735932B1 (fr) 1999-12-03
IL118170A0 (en) 1996-09-12
AU6760996A (en) 1997-01-22

Similar Documents

Publication Publication Date Title
JPH10504957A (ja) 通信システムにおける認証方法および装置
US8046583B2 (en) Wireless terminal
US9198152B2 (en) Method for a secure detach procedure in a radio telecommunication network
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US6236852B1 (en) Authentication failure trigger method and apparatus
EP1562394B1 (en) Apparatus and method for setting use restriction of mobile communication terminal
JP5629788B2 (ja) アクセス端末識別情報の認証の円滑化
EP1757139B1 (en) Method of preventing or limiting the number of simultaneous sessions in wireless local area network (wlan)
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JPH11504481A (ja) 加入者装置のアクセス権をチェックする方法
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
JPH11504789A (ja) 移動通信システムにおけるパケットモード送信の保安性の改良
JP2000511021A (ja) コピーされたsimカードの探索
JPH11127468A (ja) 通信制御装置及び無線通信システム
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
CN109495894B (zh) 一种伪基站的防范方法及系统
JPH0746661A (ja) 移動無線通信方式および装置
JP2001517387A (ja) 移動通信ネットワーク及び/又はワイヤレスローカルネットワークにおいて安全管理に関するチェック機能を遂行する方法
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
JPH05336109A (ja) 無線通信システム
JPWO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
WO2005020615A1 (fr) Procede de mise a jour de position non autorisee
JPH1042366A (ja) 無線加入者局認証方法