JPH11513853A - 移動通信システムにおける加入者確証 - Google Patents

移動通信システムにおける加入者確証

Info

Publication number
JPH11513853A
JPH11513853A JP9515546A JP51554697A JPH11513853A JP H11513853 A JPH11513853 A JP H11513853A JP 9515546 A JP9515546 A JP 9515546A JP 51554697 A JP51554697 A JP 51554697A JP H11513853 A JPH11513853 A JP H11513853A
Authority
JP
Japan
Prior art keywords
bit
response
parameter
authentication
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9515546A
Other languages
English (en)
Inventor
ユハーニ ムルト
Original Assignee
ノキア テレコミュニカシオンス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テレコミュニカシオンス オサケ ユキチュア filed Critical ノキア テレコミュニカシオンス オサケ ユキチュア
Publication of JPH11513853A publication Critical patent/JPH11513853A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 GSMベースの移動通信システムにおける確証は、チャレンジ・アンド・レスポンスの原理に基づいている。移動ステーション及び確証センターにおいて128ビットのランダム番号(RAND)及び128ビットの確証キー(Ki)からA3アルゴリズムにより32ビットの符号応答(SRES)パラメータが計算され、そしてSRES値が比較される。152ビットの入力パラメータ及び18ビットの出力パラメータを有するCAVEアルゴリズムが、A3アルゴリズムとして使用される。CAVEアルゴリズムの入力パラメータと、GSM型の入力パラメータ、即ちランダム番号RAND及び確証キーKiとの間、及びCAVEアルゴリズムの出力パラメータと、GSMの出力パラメータ、即ち符号応答SRESとの間に、パラメータ適応機能が与えられる。

Description

【発明の詳細な説明】 移動通信システムにおける加入者確証発明の分野 本発明は、移動通信ネットワークのセキュリティ機能に係り、より詳細には、 移動通信ネットワークにおいて加入者の確証を得ることに係る。先行技術の説明 全てのテレコミュニケーションネットワークにおいて、ユーザ及びネットワー クオペレータの両方を第三者の不所望な侵入に対してできるだけ保護しなければ ならない。従って、ネットワークには、多数の種類のセキュリティ機能が必要と なる。ネットワークセキュリティの重要な観点は、1)ネットワークが搬送する 情報の保護と、2)ネットワークのユーザの確証及びアクセス制御である。情報 を保護するためのほとんどのセキュリティ機構は、ある形態の暗号化であり、そ れに留まり勝ちである。確証は、送って来るように請求されたソースから情報が 確実に送られるように試みる手段である。これは、一般に、パスワード及びキー に基づいている。アクセス権は、送信媒体を経て送信及び/又は受信する能力に 関して指定される。又、アクセス機構も、一般に、ある形態のパスワード又はキ ーに基づいている。 移動加入者への送信に無線通信が使用されるために、公衆地上移動ネットワー ク(PLMN)のような無線アクセスネットワークは、特に、許可のないユーザ によるリソースの誤用や、無線経路上で交換される情報の盗み聞きを感知する。 これは、ユーザ又はオペレータの装置を変造せずに、どこからでも無線信号を聞 いたり送信したりできることによるものである。PLMNは、通常のテレコミュ ニケーションネットワークよりも高いレベルのセキュリティを必要とすることが 明らかである。 GSM(移動通信用のグローバルシステム)として知られているパン・ヨーロ ピアンデジタルセルラー無線は、機密性の高い確証システムを含んでいる。これ は、いわゆるチャレンジ・アンド・レスポンスの原理に基づくものである。加入 時に、加入者確証キー(Ki)と称する機密番号が、国際移動加入者認識(IM SI)と共に加入者に割り当てられる。この加入者確証キーKiは、加入 者のホーム位置レジスタ(HLR)に関連するか又はそれにリンクされた確証セ ンター(AUC)と称するGSMネットワークの特殊目的の要素に記憶される。 AUCは、A8と称する暗号化アルゴリズムと、A3と称する確証アルゴリズム と、ランダム番号RANDの発生機能も備えている。暗号キーKcと称するパラ メータがアルゴリズムA8によりKi及びRANDから発生される。同様に、符 号応答SRESと称するパラメータが、アルゴリズムA3によりKi及びRAN Dから発生される。3つのパラメータRAND、Kc及びSRESは、更なる確 証及び暗号化に使用されるべき加入者特有の「トリプレット(3つ組)」を形成 する。必要になるたびにトリプレットが計算されて転送されるのを回避するため に、AUC/HLRにより各加入者ごとに前もって多数のトリプレットが計算さ れ、そして要求時応じて、ビジター位置レジスタ(VLR)及び移動サービス交 換センター(MSC)へ送られて、そこに記憶される。MSC/VLRは、その ビジター加入者の各々に対して少なくとも1つの未使用のトリプレットを常に有 する。厳密なセキュリティは、1つの通信に対してトリプレットが1回だけ使用 され、そして破壊されることを要求する。加入者がその全ての使用可能なトリプ レットを使用すると、AUC/HLRは、新たな一連のトリプレットを計算して 返送することが要求される。 GSM移動ステーションは、2つの部分に分割され、その一方の部分は、無線 インターフェイス及び移動装置に特有のハードウェア及びソフトウェアを含み、 そして別の部分は、加入者特有のデータ、即ち加入者認識モジュール即ちSIM を含む。各加入者は、通常は、スマートカードの形態でSIMを有し、これは、 移動ステーション側のほとんどのセキュリティ機能に対し責任を負う。これは、 Ki、確証アルゴリズムA3、暗号化アルゴリズムA8、及びネットワーク側か ら受け取った暗号化キーKcを記憶する。 確証の間に、VLR/MSCは、トリプレットのランダム番号RAND(及び Kcも)を移動ステーションに送信する。移動ステーション、特に、SIMは、 確証アルゴリズムA3及び確証キーKiを用いてRANDを処理し、そしてそれ により得られる符号応答SRESをVLR/MSCに返送する。このSRESは HLRにより与えられたトリプレットのSRESに対してチェックされる。2つ のSRESが互いに等しい場合には、アクセスが許され、さもなくば、拒絶され る。 GSMの全てのセキュリティ機構は、確証キーKiの機密性に依存する。Ki は決して送信されず且つAUC/HLRから決して出ない。又、SIMは、Ki を読み取りに対して完全に保護する。数学的アルゴリズムA3は、一方向にしか 働かない(一方向トラップドア機能)ので、送信されたRAND−SRES対か らキーKiを導出することは不可能である。更に、確証アルゴリズムA3自体は 機密のアルゴリズムであり、GSM仕様において見つけることができない。この 仕様は、RAND及びSRESを知った上でのKiの計算をできるだけ複雑にし なければならないことを要求するだけである。このレベルの複雑さは、どのセキ ュリティレベルが達成されたかを決定する。この要求を越えてA3に課せられる 唯一の制約は、入力パラメータのサイズ(RANDは長さが128ビット)及び 出力パラメータのサイズ(SRESは長さが32ビットなければならない)であ る。Kiは、AUC/HLRに記憶されるときはいかなるフォーマット及び長さ でもよいが、Kiがネットワークにおいて搬送される場合だけは、128ビット の最大長さに制約される。実際に、移動ステーション及びインフラストラクチャ ーの両方におけるGSMの設計選択は、オペレータが、他のオペレータとは独立 してそれ自身の加入者に適用できるA3を選択できるようにする。 米国内では、パーソナルコミュニケーションシステム(PCS)と称するデジ タルセルラーシステムが開発中である。このUS PCSは、特に、セキュリテ ィ機能を含むネットワークアーキテクチャー及びプロトコルに関してGSMシス テムに著しく依存している。しかしながら、システムの種々の部分において幾つ かの僅かな変更がなされる。1つの潜在的な変更は、GSMシステムに使用され る確証アルゴリズムA3がUS PCSのCAVEアルゴリズムに置き換えられ ることである。というのは、CAVEアルゴリズムは、米国内で開発されたもの であり、アナログAMPS(アドバンスト・モービル・ホーン・サービス)ネッ トワークに既に使用されているからである。PCSシステムにおいて確証のため に使用するのに適したCAVEアルゴリズムは、多数の連結情報フィールドより 成る152ビットの入力パラメータと、18ビットの出力パラメータとを有し、 これに対して、GSMのA3アルゴリズムは、128ビットのKi及びRAND パラメータを入力パラメータとして有しそして32ビットのSRESパラメータ を出力パラメータとして有する。それ故、GSMベースの移動通信システムにお いてA3をCAVEアルゴリズムに置き換えることは、更なる変更なしに行うこ とができない。しかしながら、これらの変更は、システム全体にわたって種々の プロトコル、機能、メッセージ及びデータ構造に明らかに影響を及ぼし、CAV Eアルゴリズムが技術的にも経済的にも魅力的ではなくなる。更に別の欠点は、 GSMシステムとの互換性が失われ、従って、例えば、SIMがGSMシステム とUS PCSシステムとの間をローミングすることができなくなる。発明の要旨 本発明の目的は、GSMシステム又はGSMをベースとする移動通信ネットワ ークにおいてGSMの確証パラメータの変更を招くことなくCAVEアルゴリズ ムをA3アルゴリズムとして使用できるようにすることである。 本発明の別の目的は、GSMシステム又はGSMをベースとする移動通信ネッ トワークにおいてGSMのトリプレットデータ構造を変更することなくCAVE アルゴリズムをA3アルゴリズムとして使用できるようにすることである。 本発明の更に別の目的は、GSMシステム又はGSMをベースとする移動通信 ネットワークにおいて標準的なGSMシステムのセキュリティ機能を保持しなが らCAVEアルゴリズムをA3アルゴリズムとして使用できるようにすることで ある。 本発明の1つの特徴は、第1の確証応答計算方法と共に使用されるよう意図さ れた確証手順を使用し;上記第1の確証応答計算方法に代わって第2の確証応答 計算方法を使用し;上記第1の確証応答計算方法には適合するが上記第2の確証 応答計算方法には適合しない確証キーを上記移動通信ネットワークの各加入者ご とに与え;上記第1の確証応答計算方法には適合するが上記第2の確証応答計算 方法には適合しないランダム番号を発生し;上記確証キー及び上記ランダム番号 から上記第2の確証応答計算方法に適合する入力パラメータを導出し;上記移動 通信ネットワークに使用される上記確証手順の確証応答フォーマットに適合しな い確証応答を上記第2の確証応答計算方法により計算し;この確証応答を上記確 証手順の確証応答フォーマットに適合するフォーマットに変更し;そして上記確 証応答を上記確証手順に適合する上記フォーマットで移動通信ネットワークにお いて転送して記憶する、という段階を備えた移動通信ネットワークのための確証 方法に係る。 本発明によれば、CAVEアルゴリズムの入力パラメータと、GSM型の入力 パラメータ、即ちランダム番号RAND及び確証キーKiとの間、及びCAVE アルゴリズムの出力パラメータと、GSMの出力パラメータ、即ち符号応答SR ESとの間に、パラメータ適応機能が与えられる。その結果、CAVEアルゴリ ズム自体に変更は必要とされず、又、確証センターのAUC/HLR及び移動ス テーションMSにおいてSRESを計算する以外、GSM型のセキュリティ機能 から何ら逸脱する必要もない。図面の簡単な説明 以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。 図1は、GSMをベースとするセルラー移動無線システムを示すブロック図で ある。 図2は、確証センターAUCにおける公知の確証及び暗号化パラメータ処理ユ ニットの機能的ブロック図である。 図3は、移動ステーションMSにおける公知の確証及び暗号化パラメータ処理 ユニットの機能的ブロック図である。 図4は、MSC/VLRにおける確証及び暗号化パラメータ処理ユニットの機 能的ブロック図である。 図5は、確証及び暗号化パラメータの発生、転送及び使用に関連した信号を示 す図である。 図6は、確証センターAUCにおける本発明の確証及び暗号化パラメータ処理 ユニットの機能的ブロック図である。 図7は、移動ステーションMSにおける本発明の確証及び暗号化パラメータ処 理ユニットの機能的ブロック図である。好ましい実施形態の詳細な説明 本発明は、パン・ヨーロピアンデジタル移動無線システムGSM又はGSMを ベースとする移動無線システム、例えば、DCS1800デジタル通信システム 及び米国のパーソナル・コミュニケーション・システム(PCS)と称するデジ タルセルラーシステムに適用することができる。本発明の好ましい実施形態は、 標準のGSMシステムに適用するものとして以下に説明するが、その主たる適用 分野は、米国のPCSシステムであることが明らかである。GSMシステムの構 造及び動作は、当業者に良く知られており、ヨーロピアン・テレコミュニケーシ ョンズ・スタンダーズ・インスティテュートETSIで発行されたGSM仕様書 に定義されている。移動通信のためのGSMシステム、M.モーリ及びM.ポー テット、パライゼウ、フランス、1992年;ISBN2−9507190−0 −7も参照されたい。 GSMシステムの基本的構造が図1に示されている。 GSM構造体は、2つの部分、即ちベースステーションシステム(BSS)と ネットワークサブシステム(NSS)とで構成される。BSS及び移動ステーシ ョンMSは、無線接続を経て通信する。BSSにおいて、各セルは、ベーストラ ンシーバステーション(BTS)によりサービスされる。BTSのグループは、 ベースステーションコントローラ(BSC)に接続され、その機能は、BTSに より使用される無線周波数及びチャンネルを管理することである。BSCは、移 動サービス交換センター(MSC)に接続される。MSCは、少なくとも1つの 移動ステーションMSを含むコールを交換するためのものである。幾つかのMS Cが、公衆交換電話ネットワーク(PSTN)のような他のテレコミュニケーシ ョンネットワークに接続され、これらネットワークとコールをやり取りするため のゲートウェイ機能を含む。これらMSCは、ゲートウェイMSC(GMSC) として知られている。 コールのルート指定に関連したデータベースには、2つの主たる形式がある。 ホーム位置レジスタ(HLR)は、ネットワークの全ての加入者に関する加入者 データを永久的又は半永久的に記憶し、このデータは、加入者がアクセスできる サービスや、加入者の現在位置に関する情報を含む。第2の形式のレジスタは、 ビジター位置レジスタ(VLR)である。VLRは、一般には、1つのMSCに 取り付けられるが、多数のMSCにサービスすることもできる。この統合される ネットワーク要素は、ビジターMSC(VMSC)として知られている。移動ス テーションMSがアクティブ(登録されて、コールを発したり受けたりできる) であるときには、HLRに保持された移動ステーションMSに関する移動加入者 データのほとんどが、移動MSが存在するエリアのMSCのVLRへダウンロー ド(コピー)される。 上記したように、移動無線サービスにおいては、第三者による不許可のコール の試みや、侵入又は傍聴を防止するように多大な注意を払わねばならない。GS Mシステムの保護機構は、発呼又は被呼移動ステーションの確証を得、そして暗 号化キーを用いて、トラフィックチャンネルのスピーチ及びデータをエンコード する。 確証及び暗号化キーを与えるためのGSM仕様に基づく公知の機能を、図2、 3、4及び5を参照して以下に説明する。 加入時に、加入者確証キー(Ki)と称する機密番号が、国際移動加入者認識 (IMSI)と共に移動加入者に割り当てられる。図2に示すように、確証セン ターAUCは、GSMネットワークの各移動加入者に対する確証キーKiを記憶 するデータベース20を備えている。移動加入者のKiは、移動加入者のIMS Iをインデックスとして使用してデータベース20から検索することができる。 AUCには、更に、暗号化アルゴリズムA8、確証アルゴリズムA3及びランダ ム番号ジェネレータ21が設けられている。ランダム番号ジェネレータ21は、 長さが128バイトのランダム番号RANDを与える。データベース20から検 索されたキーKi及びランダム番号ジェネレータ21からのランダム番号RAN Dは、確証アルゴリズムA3において入力パラメータとして使用され、符号応答 SRESを計算すると共に、暗号化アルゴリズムA8において入力パラメータと して使用されて、トラフィックチャンネルエンコードのための暗号化キーKcを 計算する。3つのパラメータRAND、SRES及びKcは、移動加入者のため のトリプレット(3つ組)を形成する。 トリプレットは、更に、以下に詳細に述べるように、確証及び暗号化に使用す るために訪問先のMSC/VLRへ転送される。 トリプレットは、1つの通信に対して1回だけ使用されて、破壊される。必要 とされるたびにトリプレットを計算して転送するのを回避するために、AUC/ HLRにより各移動加入者ごとに多数のトリプレットが前もって計算され、そし て要求に応じて訪問先のMSC/VLRへ供給され、そこに記憶される。 訪問先のMSC/VLRは、加入者ごとに幾つかのこのようなトリプレットの 保存情報を、必要に応じて検索するために記憶する。図4には、訪問先のMSC /VLRに維持されたセキュリティパラメータファイル40が例示されている。 このファイル40は、各IMSI(加入者)ごとにn個のトリプレット1・・・ nを含む。 セキュリティパラメータファイル40のこの保存情報は、移動加入者が最初に 訪問先のMSC/VLRに登録されるときに最初に確立され、即ちこれは、HL Rから「加入者データ挿入」メッセージにおいてダウンロードされる加入者デー タの一部分である。加入者が、使用可能な全てのトリプレットを使用してしまう と、AUC/HLRは、新たな一連のトリプレットを計算して返送するよう要求 される。図5を参照すれば、このトリプレット補充手順は、「パラメータ送信」 メッセージと、その返答である「パラメータ送信結果」メッセージの2つのメッ セージで構成される。前者のメッセージは、図2について述べたように、トリプ レットを計算するためにKiを検索するのに使用される移動加入者のIMSIを 含む。計算されたトリプレットは、「パラメータ送信結果」メッセージMSC/ VLRへ送られ、そしてVLRに記憶される。 更に、図4を参照すれば、移動ステーションMSは、アクセス要求をMSC/ VLRへ送信する。MSC/VLRは、IMSIをインデックスとして使用して セキュリティパラメータファイルに移動ステーションMSの加入者に対して保存 されたトリプレットの1つを検索する。MSC/VLRは、一方では、トラフィ ックチャンネルの暗号化に使用されるべきKcの値をBSCのチャンネル装置へ 搬送し、そして他方では、図4にブロック41で示したように、RANDの値を 「確証要求」メッセージにおいてMSへ搬送する。移動ステーションMSは、R ANDに基づいて、トリプレットの他の値(SRES及びKc)を計算する。 図3を参照すれば、MSは、移動加入者の暗号キーKiのコピーと、暗号化ア ルゴリズムA8と、確証アルゴリズムA3とを記憶する。MSC/VLRのため の「確証要求」メッセージを受け取ると、MSは、このメッセージからRAND を抽出し、そしてこのRAND及び記憶されたKiをアルゴリズムA3及びA8 に入力し、各々符号応答SRES及び暗号キーKcを各々計算する。計算された SRESは、「確証結果」メッセージにおいてMSC/VLRへ搬送され、図4 及び5に示すように確証が完了する。 図4を参照すれば、MSC/VLRは、「確証結果」メッセージからSRES の値を抽出し(ブロック42)、そしてファイル40からSRESの記憶された 値を検索する(ブロック43)。次いで、この通信のために、他の処理の前に、 MSC/VLRは、AUC/HLRで計算されたSRESが、MSで計算された SRESと同じであることをチェックすることにより(ブロック44)移動加入 者を「確証」する。2つの値が同一の場合には、アクセスが許可される(ブロッ ク45)。2つの値が同一でない場合には、アクセスが拒絶される(ブロック4 6)。 暗号化手順は、本発明には関与せず、ここでは詳細に説明しない。 本発明の先行技術で述べたように、特にセキュリティ機能を含むネットワーク アーキテクチャー及びプロトコルに関してGSMシステムに大きく依存するパー ソナルコミュニケーションシステム(PCS)と称する米国内のデジタルセルラ ーシステム又は他のセルラーシステムにおいてはCAVEアルゴリズムを確証ア ルゴリズムA3として使用する必要がある。CAVEアルゴリズムは、米国内で 開発され、CAVEアルゴリズム情報の入手性は、ITAR(米国のインターナ ショナル・トラフィック・アンド・アームズ・レギュレーション)の管理下にあ る。しかしながら、CAVEは、アナログAMPS(アドバンスト・モービル・ ホーン・サービス)ネットワークに既に使用されており、その入力/出力パラメ ータは、EIA/TIA規格IS−54に規定されている。CAVEアルゴリズ ムは、多数の連結情報フィールドより成る152ビットの入力パラメータと、1 8ビットの出力パラメータとを有する。しかしながら、実際に実施する場合には GSMシステムのA3アルゴリズムが128ビットのKi及びRANDを入力 パラメータとして有しそして32ビットのSRESを出力パラメータとして有す るために問題に遭遇する。 これらの問題は、本発明により、CAVEアルゴリズムの入力及び出力におい てパラメータの適応を行ったときに克服される。その結果、CAVEアルゴリズ ム自体に何の変更も必要とされず、又、AUC/HLR及びMSにおいてSRE Sを計算すること以外、GSM仕様から何ら逸脱する必要もない。 本発明によるパラメータ適応の好ましい実施形態を図6及び7について以下に 説明する。 図6を参照すれば、本発明による確証センターAUCは、図2に示されたデー タベース20及びジェネレータ21と同様のデータベース60及びランダム番号 ジェネレータ61を備えている。データベース60は、IMSIでインデックス されるGSMネットワークの全ての移動加入者に対しGSM仕様に基づいて12 8ビットの確証キーKiを記憶する。更なる計算のためにKiを選択するところ のIMSIは、信号インターフェイス67から受け取られ、この信号インターフ ェイスは、HLR又はVLRから、例えば、「パラメータ送信」メッセージにお いてそれを受け取る。ランダム番号ジェネレータ61は、128ビットのランダ ム番号RANDをGSM仕様に基づいて発生する。 Ki及びRANDは、暗号化アルゴリズムA8に入力され、このアルゴリズム は、GSMの仕様に基づいて64ビットの暗号化キーKcを計算する。換言すれ ば、Kcの計算は、図2を参照して説明したものと同じである。 又、128ビットのRANDは、裁断ユニット62にも入力され、該ユニット は、RANDを24ビットの裁断されたRAND(TRAND)へと裁断する。 TRANDは、例えば、RANDの最上位24ビットを含む。しかしながら、こ こで使用する裁断動作は、128ビットのランダム番号RANDから24ビット のランダム番号TRANDを導出するためのいかなる方法も包含することが明ら かである。Kiの長さは、好ましい実施形態では128ビットであるが、128 以下の整数をNとすれば、Nビットの長さでよいことに注意されたい。従って、 TRANDの長さMは、Nに依存し、M=152−Nビットである。 24ビットのTRANDは、次いで、合成ユニット63に入力され、該ユニッ ト63の他方の入力は、128ビットの確証キーKiである。合成ユニット63 の出力は、Ki及びTRANDの152ビットの組合せCOMPである。COM Pの最上位128ビットは、Kiを含み、そして最下位24ビットは、TRAN Dを含む。しかしながら、ここで使用する合成動作は、KiとTRANDを合成 することにより152ビット値を導出するための例えば論理演算のような方法を 包含することが明らかである。 152ビットのCOMPパラメータは、計算ユニット65においてCAVEア ルゴリズムの入力パラメータに設定される要件を満足する。従って、本発明によ るパラメータ適応は、GSM適合の入力パラメータKi及びRANDからCAV E適合の入力パラメータを導出する。計算の結果として、CAVE計算ユニット 65は、18ビットの出力パラメータを出力する。 CAVEからの18ビットの出力パラメータは、次いで、パッドユニット64 に入力され、ここでは、14のスタフビットが挿入されて、32ビット値が得ら れる。14のスタフビットは、例えば、32ビットパラメータの最下位14ビッ トを確立し、最上位18ビットは、CAVE65からの18ビット出力を含む。 しかしながら、ここで使用するパッド動作は、18ビットのCAVE出力パラメ ータを14ビットだけ延長して32ビットを得るための例えば論理演算のような 何らかの方法を包含することが明らかであろう。 これにより得られる32ビットの出力パラメータは、次いで、GSM仕様に基 づく符号応答SRESとして使用される。従って、本発明によるパラメータ適応 は、CAVE適合出力パラメータからGSM適合の出力パラメータを導出する。 3つのGSM適合のセキュリティパラメータSRES、Kc及びRANDは、 標準的なGSMトリプレットを形成するトリプレット形成ユニット66に入力さ れる。トリプレットは、信号インターフェイス67を経てHLR又はVLRに転 送される。従って、SRESは、標準的なSRESと同様に、GSMネットワー クにおいて転送されそして処理される。 図7を参照すれば、本発明による移動ステーションMSは、移動加入者の暗号 キーKiのコピーをメモリ75に記憶する。又、MSは、暗号化アルゴリズムA 8を実行する計算ユニット76と、確証のためのCAVEアルゴリズムを実行 する計算ユニット77とを備えている。MSC/VLRから「確証要求」メッセ ージを受け取ると、無線インターフェイスに特有のハードウェア及びソフトウェ アを含むMSの移動装置78は、メッセージからRANDを抽出し、そしてRA ND及び記憶されたKiをA8計算ユニット76へ入力し、暗号キーKcを計算 する。本発明の好ましい実施形態では、78を除く全ての機能ブロックが、MS の加入者認識モジュール即ちSIMに配置されている。 又、128ビットのRANDは、RANDを24ビットのTRANDに裁断す る裁断ユニット72にも入力される。裁断ユニット72は、図6に示す裁断ユニ ット62と同一である。 24ビットのTRANDは、次いで、128ビットのKiと共に、合成ユニッ ト73に入力される。合成ユニット73の出力は、152ビットのCOMPであ る。合成ユニット73は、図6に示す合成ユニット63と同一である。 152ビットのCOMPは、次いで、CAVE計算ユニット77に入力され、 該ユニットは、18ビットの出力パラメータを出力する。 CAVE77からの18ビット出力パラメータは、パッドユニット74に入力 され、ここで、14のスタフビットが取り付けられて、32ビット値が与えられ る。パッドユニット74は、図6に示すパッドユニット64と同一である。 それにより得られた32ビットの出力パラメータは、次いで、GSM仕様に基 づくSRESパラメータとして使用される。SRESは、移動装置78に返送さ れ、そして更に「確証結果」メッセージにおいてMSC/VLRへ送られ、標準 的なGSMシステムの場合と同様にMSC/VLRにおいて処理される。 NビットのKi及びRANDパラメータから152ビットのCAVE入力パラ メータを導出する別の実施形態が図8に示されている。以下の例では、N=12 8であるが、これらの実施形態ではいかなる正の整数でもよい。Kiは、2つの 部分に分割され、即ちKiの104ビット、例えば、104のLSBビットは、 論理ユニット81の入力に送られる。Kiの残りの24ビットは、合成器82に 入力される。同様に、RANDも2つの部分に分割され、即ちRANDの104 ビット、例えば、104のMSBビットは、論理ユニット81に入力される。R ANDの残りの24ビットは、合成器82の別の入力に送られる。2つの 104ビット入力の間でアンド、オア又は排他的オア(XOR)のような論理演 算が行われ、単一の104ビット出力が与えられる。論理ユニット81からの1 04ビット出力は、合成器82に入力される。合成器82は、2つの24ビット 入力と104ビット入力を152ビットパラメータへと組み立て、CAVEアル ゴリズムへ入力する。図6の確証センター及び図7の移動ステーションに適用さ れるときは、論理ユニット81及び合成器82が、各々、裁断ユニット62、7 2及び合成器63、73に置き換えられる。 図8の実施形態に対する更に別の変更として、Kiの104ビット及びRAN Dの104ビットが同数のサブブロックに細分化され、異なるサブブロック間で 異なる論理演算が実行される。例えば、26ビットの4つのサブブロックが存在 する。 添付図面及びそれを参照した以上の説明は、単に本発明を例示するものに過ぎ ない。請求の範囲から逸脱せずに多数の変更や修正がなされ得ることが当業者に 明らかであろう。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,US,UZ, VN

Claims (1)

  1. 【特許請求の範囲】 1.移動通信ネットワークのための確証センターにおいて、 上記移動通信ネットワークの各加入者のための確証キーを記憶するデータベ ースを備え、上記確証キーは、暗号キー及び確証応答パラメータを計算するため の入力パラメータであって、第1の確証手順に必要なフォーマットにあり、 更に、ランダム番号のソースを備え、このランダム番号は、暗号キー及び確 証応答パラメータを計算するための別の入力パラメータであって、上記第1の確 証手順に必要なフォーマットにあり、 更に、上記データベースからの確証キー及び上記ランダム番号のソースから のランダム番号を入力パラメータとして有し、そして上記第1の確証手順に基づ くフォーマットで暗号キーを出力する暗号キー計算ユニットと、 単一入力パラメータを必要とし、そして上記第1の確証手順に基づく確証応 答パラメータのフォーマット以外のフォーマットで確証応答パラメータを出力す る確証応答パラメータ計算ユニットと、 入力パラメータとしての上記確証キー及び上記ランダム番号に応答して、上 記単一入力パラメータを上記確証応答計算ユニットに与えるための第1の適応ユ ニットと、 上記確証応答パラメータ計算ユニットにより出力される上記確証応答パラメ ータに応答して、上記第1の確証手順に基づく確証応答パラメータを与えるため の第2の適応ユニットと、 を備えたことを特徴とする確証センター。 2.移動ステーションの確証パラメータ処理ユニットにおいて、 上記移動ステーションを使用する移動加入者のための確証キーを記憶するメ モリを備え、上記確証キーは、暗号キー及び確証応答パラメータを計算するため の入力パラメータであって、第1の確証手順に必要なフォーマットにあり、 更に、ランダム番号のソースを備え、このランダム番号は、暗号キー及び確 証応答パラメータを計算するための別の入力パラメータであって、上記第1の確 証手順に必要なフォーマットにあり、 更に、上記データベースからの確証キー及び上記ランダム番号のソースから のランダム番号を入力パラメータとして有し、そして上記第1の確証手順に基づ くフォーマットで暗号キーを出力する暗号キー計算ユニットと、 単一入力パラメータを必要とし、そして上記第1の確証手順に基づく確証応 答パラメータのフォーマット以外のフォーマットで確証応答パラメータを出力す る確証応答パラメータ計算ユニットと、 入力パラメータとしての上記確証キー及び上記ランダム番号に応答して、上 記単一入力パラメータを上記確証応答計算ユニットに与えるための第1の適応ユ ニットと、 上記確証応答パラメータ計算ユニットにより出力される上記確証応答パラメ ータに応答して、上記第1の確証手順に基づく確証応答パラメータを与えるため の第2の適応ユニットと、 を備えたことを特徴とする確証パラメータ処理ユニット。 3.第1の確証応答計算方法と共に使用されるよう意図された確証手順を使用し ; 上記第1の確証応答計算方法に代わって第2の確証応答計算方法を使用し; 上記第1の確証応答計算方法には適合するが上記第2の確証応答計算方法に は適合しない確証キーを上記移動通信ネットワークの各加入者ごとに与え; 上記第1の確証応答計算方法には適合するが上記第2の確証応答計算方法に は適合しないランダム番号を発生し; 上記確証キー及び上記ランダム番号から上記第2の確証応答計算方法に適合 する入力パラメータを導出し; 上記移動通信ネットワークに使用される上記確証手順の確証応答フォーマッ トに適合しない確証応答を上記第2の確証応答計算方法により計算し; この確証応答を上記確証手順の確証応答フォーマットに適合するフォーマッ トに変更し;そして 上記確証応答を上記確証手順に適合する上記フォーマットで移動通信ネット ワークにおいて転送して記憶する; という段階を備えたことを特徴とする移動通信ネットワークのための確証方法 。 4.GSMをベースとする確証応答計算方法と共に使用されるよう意図されたG SMをベースとする確証手順を使用し、上記GSMをベースとする確証応答 計算方法は、128ビットのランダム番号RAND及びNビットの確証キーKi を入力パラメータとして含むと共に、32ビットの符号応答SRESを出力パラ メータとして含み、Nは、正の整数であり; 上記GSMをベースとする確証応答計算方法に代わる確証応答計算方法とし てCAVE計算方法を使用し、このCAVE方法は、152ビットの入力パラメ ータ及び18ビットの出力パラメータを含み; 移動通信ネットワークの各加入者に対して上記NビットのKiの独特の値を 与え; Kiの上記値を確証センターのデータベースに記憶し; 上記移動加入者の1人に対し上記SRESを与えるための要求を受け取り; 上記移動加入者の上記1人の上記NビットのKiを上記データベースから検 索し; 上記128ビットのRANDを発生し; 上記NビットのKi及び128ビットのRANDから上記152ビットの入 力パラメータを導出し; 上記CAVE計算方法により上記18ビット出力パラメータを計算し; 上記18ビット出力パラメータに付加的な14ビットをパッドして、上記3 2ビットのSRESを得;そして 上記GSMをベースとする確証手順に基づき上記GSMをベースとする移動 通信ネットワークにおいて上記32ビットSRESを転送しそして記憶する; という段階を備えたことを特徴とするGSMをベースとする移動通信ネットワ ークのための確証方法。 5.上記導出段階は、 上記128ビットのRANDを(152−N)ビットの裁断されたRAND へと裁断し、Nは、128以下の整数であり、そして 上記(152−N)ビットの裁断されたRANDを上記NビットのKiと合 成して、上記152ビットの入力パラメータを得る、 という段階を含む請求項4に記載の方法。 6.GSMをベースとする確証応答計算方法と共に使用されるよう意図された GSMをベースとする確証手順を使用し、上記GSMをベースとする確証応答計 算方法は、128ビットのランダム番号RAND及びNビットの確証キーKiを 入力パラメータとして含むと共に、32ビットの符号応答SRESを出力パラメ ータとして含み、Nは、正の整数であり; 上記GSMをベースとする確証応答計算方法に代わる確証応答計算方法とし てCAVE計算方法を使用し、このCAVE方法は、152ビットの入力パラメ ータ及び18ビットの出力パラメータを含み; 移動加入者に対して与えられた上記NビットのKiの独特の値を移動ステー ションのメモリに記憶し; 上記128ビットのRANDを含む確証要求を上記移動ステーションにより ベースステーションから受け取り; 上記NビットのKiを上記メモリから検索し; 上記NビットのKi及び128ビットのRANDから上記152ビットの入 力パラメータを導出し; 上記CAVE計算方法により上記18ビット出力パラメータを計算し; 上記18ビット出力パラメータに付加的な14ビットをパッドして、上記3 2ビットのSRESを得;そして 上記32ビットSRESを上記ベースステーションへ送信する; という段階を備えたことを特徴とするGSMをベースとする移動通信ネットワ ークのための確証方法。 7.上記導出段階は、 上記128ビットのRANDを(152−N)ビットの裁断されたRAND へと裁断し、Nは、128以下の整数であり、そして 上記(152−N)ビットの裁断されたRANDを上記NビットのKiと合 成して、上記152ビットの入力パラメータを得る、 という段階を含む請求項6に記載の方法。 8.移動通信システムのための確証パラメータ計算ユニットにおいて、 152ビットの入力パラメータを受け取る第1入力と、18ビットの出力パ ラメータを出力する出力とを有するCAVEアルゴリズム計算器と、 128ビットのランダム番号RANDを受け取る第1入力と、正の整数をN とすれば、Nビットの確証キーKiを受け取る第2入力と、このNビットのKi 及び128ビットのRANDから導出された上記152ビットの入力パラメータ を上記CAVEアルゴリズム計算器の上記入力へ出力するための出力とを有する 第1アダプタと、 上記CAVEアルゴリズム計算器の18ビット出力パラメータを受け取る入 力と、32ビットの符号応答SRESを出力する出力とを有する第2アダプタと を備え、上記Ki、RAND及びSRESは、GSMベースの確証パラメータで あることを特徴とする確証パラメータ計算ユニット。
JP9515546A 1995-10-17 1996-10-16 移動通信システムにおける加入者確証 Pending JPH11513853A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/544,199 US5991407A (en) 1995-10-17 1995-10-17 Subscriber authentication in a mobile communications system
US08/544,199 1995-10-17
PCT/FI1996/000543 WO1997015161A1 (en) 1995-10-17 1996-10-16 Subscriber authentication in a mobile communications system

Publications (1)

Publication Number Publication Date
JPH11513853A true JPH11513853A (ja) 1999-11-24

Family

ID=24171172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9515546A Pending JPH11513853A (ja) 1995-10-17 1996-10-16 移動通信システムにおける加入者確証

Country Status (8)

Country Link
US (1) US5991407A (ja)
EP (1) EP0856233B1 (ja)
JP (1) JPH11513853A (ja)
AT (1) ATE315315T1 (ja)
AU (1) AU7299196A (ja)
CA (1) CA2234655A1 (ja)
DE (1) DE69635714T2 (ja)
WO (1) WO1997015161A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2005137011A (ja) * 2003-10-29 2005-05-26 Microsoft Corp 秘密認証データの知識を必要としないチャレンジ−ベースの認証
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6311587B1 (en) 1994-07-29 2001-11-06 Allen-Pal Llc Tool handle for holding multiple tools of different sizes during use
DE59610820D1 (de) * 1995-09-21 2003-12-18 Siemens Ag Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
DE19718827C2 (de) * 1997-05-05 2000-01-05 Deutsche Telekom Mobil Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP0902598A1 (fr) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
WO2000018061A1 (de) 1998-09-22 2000-03-30 Infineon Technologies Ag Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
CA2303508C (en) * 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
DE19921531C2 (de) * 1999-05-11 2002-04-04 Siemens Ag Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
DE19922288A1 (de) * 1999-05-14 2000-11-23 Siemens Ag Anordnung zur mobilen Kommunikation
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
AU2724501A (en) * 1999-11-15 2001-05-30 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7653377B1 (en) * 2000-07-07 2010-01-26 Bellsouth Intellectual Property Corporation Pre-paid wireless interactive voice response system with variable announcements
KR20020020135A (ko) * 2000-09-08 2002-03-14 정규석 무선 인터넷을 위한 종단간 보안 시스템 및 보안 방법
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
US20040038706A1 (en) * 2000-10-19 2004-02-26 Wasser Amos S. Telephone call routing
US6642643B2 (en) * 2000-12-20 2003-11-04 Thomson Licensing S.A. Silicate materials for cathode-ray tube (CRT) applications
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7316030B2 (en) * 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
DE60221113T3 (de) * 2001-04-30 2012-08-16 Activcard Ireland Ltd. Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US6957066B1 (en) * 2001-05-16 2005-10-18 Cisco Technology, Inc. Method and apparatus for registering a mobile device
US7215942B1 (en) * 2001-08-09 2007-05-08 Bellsouth Intellectual Property Corp. Architecture for managing prepaid wireless communications services
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
EP1451786A1 (en) 2001-12-10 2004-09-01 Beamtrust A/S A method of distributing a public key
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
DE10226744B4 (de) * 2002-06-14 2005-05-04 T-Mobile Deutschland Gmbh Content- und Security Proxy in einem Mobilkommunikationssystem
US7539629B1 (en) * 2002-06-20 2009-05-26 At&T Intellectual Property I, L.P. System and method for replenishing a wireless terminal account
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7333809B2 (en) 2003-03-18 2008-02-19 At&T Mobility Ii Llc Multi-standard prepaid communication services
CN1323523C (zh) * 2003-04-02 2007-06-27 华为技术有限公司 一种在无线局域网中生成动态密钥的方法
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
CN100450109C (zh) * 2003-07-14 2009-01-07 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN100403742C (zh) * 2003-07-25 2008-07-16 华为技术有限公司 一种媒体网关与媒体网关控制器之间安全认证的方法
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7971053B2 (en) * 2004-05-26 2011-06-28 At&T Intellectual Property I, L. P. Methods, systems, and products for intrusion detection
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US7706792B1 (en) * 2005-08-10 2010-04-27 At&T Mobility Ii Llc Intelligent customer care support
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8011277B2 (en) 2007-05-10 2011-09-06 Wagic, Inc. Hand tool with multiple bit storage and a method for using the same
US8090343B2 (en) * 2007-05-29 2012-01-03 At&T Mobility Ii Llc Optimized camel triggering for prepaid calling
US7983655B2 (en) * 2007-06-20 2011-07-19 At&T Mobility Ii Llc Conditional call treatment for prepaid calls
US8090344B2 (en) * 2007-07-23 2012-01-03 At&T Mobility Ii Llc Dynamic location-based rating for prepaid calls
US20090061868A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Decisionmaking for dynamic local time updates in a prepaid terminating call
US8774798B2 (en) * 2007-08-28 2014-07-08 At&T Mobility Ii Llc Determining capability to provide dynamic local time updates in a prepaid terminating call
US20090061856A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Peak off-peak rating for prepaid terminating calls
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US8180321B2 (en) * 2007-09-26 2012-05-15 At&T Mobility Ii Llc Recovery of lost revenue in prepaid calls
FR2923130A1 (fr) * 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) * 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US8033200B2 (en) 2008-01-17 2011-10-11 Wagic, Inc. Universal ratcheting tool
US8499667B2 (en) 2008-01-17 2013-08-06 WAGIC, Inc Tool holder
US8468916B2 (en) 2008-01-17 2013-06-25 Wagic, Inc. Biaxial foldout tool with multiple tools on a side and a rotational stop
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US20100228790A1 (en) * 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
US8621963B2 (en) 2009-10-05 2014-01-07 Wagic, Inc. Dual purpose flip-out and T handle
US9098850B2 (en) * 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
WO2013030832A1 (en) 2011-08-31 2013-03-07 Accells Technologies (2009) Ltd. System and method for secure transaction process via mobile device
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN105743914B (zh) * 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及系统
CN106453318A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法
EP3611950A1 (en) * 2018-08-13 2020-02-19 Thales Dis France SA Method for transferring from a first device a key to a second device in a telecommunication network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
FI87963C (fi) * 1991-06-06 1993-03-10 Telenokia Oy Foerfarande foer bildande av ett ankommande samtal till en radiotelefon i ett cellradiotelefonsystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
CA2153873A1 (en) * 1993-11-24 1995-06-01 Lars Thomas Johansson Authentication for analog communication systems
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5629974A (en) * 1995-11-16 1997-05-13 Nokia Telecommunications Oy Communication system providing mobility management internetworking between a C-interface radio system and an overlay mobile radio network

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
JP2005137011A (ja) * 2003-10-29 2005-05-26 Microsoft Corp 秘密認証データの知識を必要としないチャレンジ−ベースの認証
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Also Published As

Publication number Publication date
DE69635714T2 (de) 2006-06-29
EP0856233B1 (en) 2006-01-04
ATE315315T1 (de) 2006-02-15
US5991407A (en) 1999-11-23
WO1997015161A1 (en) 1997-04-24
AU7299196A (en) 1997-05-07
DE69635714D1 (de) 2006-03-30
EP0856233A1 (en) 1998-08-05
CA2234655A1 (en) 1997-04-24

Similar Documents

Publication Publication Date Title
JPH11513853A (ja) 移動通信システムにおける加入者確証
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US6876747B1 (en) Method and system for security mobility between different cellular systems
EP1213943B1 (en) Key conversion system and method
US8792641B2 (en) Secure wireless communication
EP1121822B1 (en) Authentication in a mobile communications system
EP1001570A2 (en) Efficient authentication with key update
EP1124401B1 (en) Method and apparatus for performing a key update using update key
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
WO1998049856A2 (en) Method for user identity protection
JP2002523975A (ja) 無線通信装置の認証のための安全な処理
JP2007507157A (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2003524353A (ja) 通信システムにおける完全性のチェック
JP2004048738A (ja) 通信システムにおけるメッセージング方法
US8503676B2 (en) Subscriber authentication
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
CN110475247A (zh) 消息处理方法及装置
CN101160780A (zh) 一种受控的密钥更新方法及装置
KR20080093449A (ko) Cdma 네트워크에서 gsm 인증
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
CN115412909A (zh) 一种通信方法及装置
Walker Security in mobile and cordless telecommunications