JPH11513853A - 移動通信システムにおける加入者確証 - Google Patents
移動通信システムにおける加入者確証Info
- Publication number
- JPH11513853A JPH11513853A JP9515546A JP51554697A JPH11513853A JP H11513853 A JPH11513853 A JP H11513853A JP 9515546 A JP9515546 A JP 9515546A JP 51554697 A JP51554697 A JP 51554697A JP H11513853 A JPH11513853 A JP H11513853A
- Authority
- JP
- Japan
- Prior art keywords
- bit
- response
- parameter
- authentication
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
GSMベースの移動通信システムにおける確証は、チャレンジ・アンド・レスポンスの原理に基づいている。移動ステーション及び確証センターにおいて128ビットのランダム番号(RAND)及び128ビットの確証キー(Ki)からA3アルゴリズムにより32ビットの符号応答(SRES)パラメータが計算され、そしてSRES値が比較される。152ビットの入力パラメータ及び18ビットの出力パラメータを有するCAVEアルゴリズムが、A3アルゴリズムとして使用される。CAVEアルゴリズムの入力パラメータと、GSM型の入力パラメータ、即ちランダム番号RAND及び確証キーKiとの間、及びCAVEアルゴリズムの出力パラメータと、GSMの出力パラメータ、即ち符号応答SRESとの間に、パラメータ適応機能が与えられる。
Description
【発明の詳細な説明】
移動通信システムにおける加入者確証発明の分野
本発明は、移動通信ネットワークのセキュリティ機能に係り、より詳細には、
移動通信ネットワークにおいて加入者の確証を得ることに係る。先行技術の説明
全てのテレコミュニケーションネットワークにおいて、ユーザ及びネットワー
クオペレータの両方を第三者の不所望な侵入に対してできるだけ保護しなければ
ならない。従って、ネットワークには、多数の種類のセキュリティ機能が必要と
なる。ネットワークセキュリティの重要な観点は、1)ネットワークが搬送する
情報の保護と、2)ネットワークのユーザの確証及びアクセス制御である。情報
を保護するためのほとんどのセキュリティ機構は、ある形態の暗号化であり、そ
れに留まり勝ちである。確証は、送って来るように請求されたソースから情報が
確実に送られるように試みる手段である。これは、一般に、パスワード及びキー
に基づいている。アクセス権は、送信媒体を経て送信及び/又は受信する能力に
関して指定される。又、アクセス機構も、一般に、ある形態のパスワード又はキ
ーに基づいている。
移動加入者への送信に無線通信が使用されるために、公衆地上移動ネットワー
ク(PLMN)のような無線アクセスネットワークは、特に、許可のないユーザ
によるリソースの誤用や、無線経路上で交換される情報の盗み聞きを感知する。
これは、ユーザ又はオペレータの装置を変造せずに、どこからでも無線信号を聞
いたり送信したりできることによるものである。PLMNは、通常のテレコミュ
ニケーションネットワークよりも高いレベルのセキュリティを必要とすることが
明らかである。
GSM(移動通信用のグローバルシステム)として知られているパン・ヨーロ
ピアンデジタルセルラー無線は、機密性の高い確証システムを含んでいる。これ
は、いわゆるチャレンジ・アンド・レスポンスの原理に基づくものである。加入
時に、加入者確証キー(Ki)と称する機密番号が、国際移動加入者認識(IM
SI)と共に加入者に割り当てられる。この加入者確証キーKiは、加入
者のホーム位置レジスタ(HLR)に関連するか又はそれにリンクされた確証セ
ンター(AUC)と称するGSMネットワークの特殊目的の要素に記憶される。
AUCは、A8と称する暗号化アルゴリズムと、A3と称する確証アルゴリズム
と、ランダム番号RANDの発生機能も備えている。暗号キーKcと称するパラ
メータがアルゴリズムA8によりKi及びRANDから発生される。同様に、符
号応答SRESと称するパラメータが、アルゴリズムA3によりKi及びRAN
Dから発生される。3つのパラメータRAND、Kc及びSRESは、更なる確
証及び暗号化に使用されるべき加入者特有の「トリプレット(3つ組)」を形成
する。必要になるたびにトリプレットが計算されて転送されるのを回避するため
に、AUC/HLRにより各加入者ごとに前もって多数のトリプレットが計算さ
れ、そして要求時応じて、ビジター位置レジスタ(VLR)及び移動サービス交
換センター(MSC)へ送られて、そこに記憶される。MSC/VLRは、その
ビジター加入者の各々に対して少なくとも1つの未使用のトリプレットを常に有
する。厳密なセキュリティは、1つの通信に対してトリプレットが1回だけ使用
され、そして破壊されることを要求する。加入者がその全ての使用可能なトリプ
レットを使用すると、AUC/HLRは、新たな一連のトリプレットを計算して
返送することが要求される。
GSM移動ステーションは、2つの部分に分割され、その一方の部分は、無線
インターフェイス及び移動装置に特有のハードウェア及びソフトウェアを含み、
そして別の部分は、加入者特有のデータ、即ち加入者認識モジュール即ちSIM
を含む。各加入者は、通常は、スマートカードの形態でSIMを有し、これは、
移動ステーション側のほとんどのセキュリティ機能に対し責任を負う。これは、
Ki、確証アルゴリズムA3、暗号化アルゴリズムA8、及びネットワーク側か
ら受け取った暗号化キーKcを記憶する。
確証の間に、VLR/MSCは、トリプレットのランダム番号RAND(及び
Kcも)を移動ステーションに送信する。移動ステーション、特に、SIMは、
確証アルゴリズムA3及び確証キーKiを用いてRANDを処理し、そしてそれ
により得られる符号応答SRESをVLR/MSCに返送する。このSRESは
HLRにより与えられたトリプレットのSRESに対してチェックされる。2つ
のSRESが互いに等しい場合には、アクセスが許され、さもなくば、拒絶され
る。
GSMの全てのセキュリティ機構は、確証キーKiの機密性に依存する。Ki
は決して送信されず且つAUC/HLRから決して出ない。又、SIMは、Ki
を読み取りに対して完全に保護する。数学的アルゴリズムA3は、一方向にしか
働かない(一方向トラップドア機能)ので、送信されたRAND−SRES対か
らキーKiを導出することは不可能である。更に、確証アルゴリズムA3自体は
機密のアルゴリズムであり、GSM仕様において見つけることができない。この
仕様は、RAND及びSRESを知った上でのKiの計算をできるだけ複雑にし
なければならないことを要求するだけである。このレベルの複雑さは、どのセキ
ュリティレベルが達成されたかを決定する。この要求を越えてA3に課せられる
唯一の制約は、入力パラメータのサイズ(RANDは長さが128ビット)及び
出力パラメータのサイズ(SRESは長さが32ビットなければならない)であ
る。Kiは、AUC/HLRに記憶されるときはいかなるフォーマット及び長さ
でもよいが、Kiがネットワークにおいて搬送される場合だけは、128ビット
の最大長さに制約される。実際に、移動ステーション及びインフラストラクチャ
ーの両方におけるGSMの設計選択は、オペレータが、他のオペレータとは独立
してそれ自身の加入者に適用できるA3を選択できるようにする。
米国内では、パーソナルコミュニケーションシステム(PCS)と称するデジ
タルセルラーシステムが開発中である。このUS PCSは、特に、セキュリテ
ィ機能を含むネットワークアーキテクチャー及びプロトコルに関してGSMシス
テムに著しく依存している。しかしながら、システムの種々の部分において幾つ
かの僅かな変更がなされる。1つの潜在的な変更は、GSMシステムに使用され
る確証アルゴリズムA3がUS PCSのCAVEアルゴリズムに置き換えられ
ることである。というのは、CAVEアルゴリズムは、米国内で開発されたもの
であり、アナログAMPS(アドバンスト・モービル・ホーン・サービス)ネッ
トワークに既に使用されているからである。PCSシステムにおいて確証のため
に使用するのに適したCAVEアルゴリズムは、多数の連結情報フィールドより
成る152ビットの入力パラメータと、18ビットの出力パラメータとを有し、
これに対して、GSMのA3アルゴリズムは、128ビットのKi及びRAND
パラメータを入力パラメータとして有しそして32ビットのSRESパラメータ
を出力パラメータとして有する。それ故、GSMベースの移動通信システムにお
いてA3をCAVEアルゴリズムに置き換えることは、更なる変更なしに行うこ
とができない。しかしながら、これらの変更は、システム全体にわたって種々の
プロトコル、機能、メッセージ及びデータ構造に明らかに影響を及ぼし、CAV
Eアルゴリズムが技術的にも経済的にも魅力的ではなくなる。更に別の欠点は、
GSMシステムとの互換性が失われ、従って、例えば、SIMがGSMシステム
とUS PCSシステムとの間をローミングすることができなくなる。発明の要旨
本発明の目的は、GSMシステム又はGSMをベースとする移動通信ネットワ
ークにおいてGSMの確証パラメータの変更を招くことなくCAVEアルゴリズ
ムをA3アルゴリズムとして使用できるようにすることである。
本発明の別の目的は、GSMシステム又はGSMをベースとする移動通信ネッ
トワークにおいてGSMのトリプレットデータ構造を変更することなくCAVE
アルゴリズムをA3アルゴリズムとして使用できるようにすることである。
本発明の更に別の目的は、GSMシステム又はGSMをベースとする移動通信
ネットワークにおいて標準的なGSMシステムのセキュリティ機能を保持しなが
らCAVEアルゴリズムをA3アルゴリズムとして使用できるようにすることで
ある。
本発明の1つの特徴は、第1の確証応答計算方法と共に使用されるよう意図さ
れた確証手順を使用し;上記第1の確証応答計算方法に代わって第2の確証応答
計算方法を使用し;上記第1の確証応答計算方法には適合するが上記第2の確証
応答計算方法には適合しない確証キーを上記移動通信ネットワークの各加入者ご
とに与え;上記第1の確証応答計算方法には適合するが上記第2の確証応答計算
方法には適合しないランダム番号を発生し;上記確証キー及び上記ランダム番号
から上記第2の確証応答計算方法に適合する入力パラメータを導出し;上記移動
通信ネットワークに使用される上記確証手順の確証応答フォーマットに適合しな
い確証応答を上記第2の確証応答計算方法により計算し;この確証応答を上記確
証手順の確証応答フォーマットに適合するフォーマットに変更し;そして上記確
証応答を上記確証手順に適合する上記フォーマットで移動通信ネットワークにお
いて転送して記憶する、という段階を備えた移動通信ネットワークのための確証
方法に係る。
本発明によれば、CAVEアルゴリズムの入力パラメータと、GSM型の入力
パラメータ、即ちランダム番号RAND及び確証キーKiとの間、及びCAVE
アルゴリズムの出力パラメータと、GSMの出力パラメータ、即ち符号応答SR
ESとの間に、パラメータ適応機能が与えられる。その結果、CAVEアルゴリ
ズム自体に変更は必要とされず、又、確証センターのAUC/HLR及び移動ス
テーションMSにおいてSRESを計算する以外、GSM型のセキュリティ機能
から何ら逸脱する必要もない。図面の簡単な説明
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図1は、GSMをベースとするセルラー移動無線システムを示すブロック図で
ある。
図2は、確証センターAUCにおける公知の確証及び暗号化パラメータ処理ユ
ニットの機能的ブロック図である。
図3は、移動ステーションMSにおける公知の確証及び暗号化パラメータ処理
ユニットの機能的ブロック図である。
図4は、MSC/VLRにおける確証及び暗号化パラメータ処理ユニットの機
能的ブロック図である。
図5は、確証及び暗号化パラメータの発生、転送及び使用に関連した信号を示
す図である。
図6は、確証センターAUCにおける本発明の確証及び暗号化パラメータ処理
ユニットの機能的ブロック図である。
図7は、移動ステーションMSにおける本発明の確証及び暗号化パラメータ処
理ユニットの機能的ブロック図である。好ましい実施形態の詳細な説明
本発明は、パン・ヨーロピアンデジタル移動無線システムGSM又はGSMを
ベースとする移動無線システム、例えば、DCS1800デジタル通信システム
及び米国のパーソナル・コミュニケーション・システム(PCS)と称するデジ
タルセルラーシステムに適用することができる。本発明の好ましい実施形態は、
標準のGSMシステムに適用するものとして以下に説明するが、その主たる適用
分野は、米国のPCSシステムであることが明らかである。GSMシステムの構
造及び動作は、当業者に良く知られており、ヨーロピアン・テレコミュニケーシ
ョンズ・スタンダーズ・インスティテュートETSIで発行されたGSM仕様書
に定義されている。移動通信のためのGSMシステム、M.モーリ及びM.ポー
テット、パライゼウ、フランス、1992年;ISBN2−9507190−0
−7も参照されたい。
GSMシステムの基本的構造が図1に示されている。
GSM構造体は、2つの部分、即ちベースステーションシステム(BSS)と
ネットワークサブシステム(NSS)とで構成される。BSS及び移動ステーシ
ョンMSは、無線接続を経て通信する。BSSにおいて、各セルは、ベーストラ
ンシーバステーション(BTS)によりサービスされる。BTSのグループは、
ベースステーションコントローラ(BSC)に接続され、その機能は、BTSに
より使用される無線周波数及びチャンネルを管理することである。BSCは、移
動サービス交換センター(MSC)に接続される。MSCは、少なくとも1つの
移動ステーションMSを含むコールを交換するためのものである。幾つかのMS
Cが、公衆交換電話ネットワーク(PSTN)のような他のテレコミュニケーシ
ョンネットワークに接続され、これらネットワークとコールをやり取りするため
のゲートウェイ機能を含む。これらMSCは、ゲートウェイMSC(GMSC)
として知られている。
コールのルート指定に関連したデータベースには、2つの主たる形式がある。
ホーム位置レジスタ(HLR)は、ネットワークの全ての加入者に関する加入者
データを永久的又は半永久的に記憶し、このデータは、加入者がアクセスできる
サービスや、加入者の現在位置に関する情報を含む。第2の形式のレジスタは、
ビジター位置レジスタ(VLR)である。VLRは、一般には、1つのMSCに
取り付けられるが、多数のMSCにサービスすることもできる。この統合される
ネットワーク要素は、ビジターMSC(VMSC)として知られている。移動ス
テーションMSがアクティブ(登録されて、コールを発したり受けたりできる)
であるときには、HLRに保持された移動ステーションMSに関する移動加入者
データのほとんどが、移動MSが存在するエリアのMSCのVLRへダウンロー
ド(コピー)される。
上記したように、移動無線サービスにおいては、第三者による不許可のコール
の試みや、侵入又は傍聴を防止するように多大な注意を払わねばならない。GS
Mシステムの保護機構は、発呼又は被呼移動ステーションの確証を得、そして暗
号化キーを用いて、トラフィックチャンネルのスピーチ及びデータをエンコード
する。
確証及び暗号化キーを与えるためのGSM仕様に基づく公知の機能を、図2、
3、4及び5を参照して以下に説明する。
加入時に、加入者確証キー(Ki)と称する機密番号が、国際移動加入者認識
(IMSI)と共に移動加入者に割り当てられる。図2に示すように、確証セン
ターAUCは、GSMネットワークの各移動加入者に対する確証キーKiを記憶
するデータベース20を備えている。移動加入者のKiは、移動加入者のIMS
Iをインデックスとして使用してデータベース20から検索することができる。
AUCには、更に、暗号化アルゴリズムA8、確証アルゴリズムA3及びランダ
ム番号ジェネレータ21が設けられている。ランダム番号ジェネレータ21は、
長さが128バイトのランダム番号RANDを与える。データベース20から検
索されたキーKi及びランダム番号ジェネレータ21からのランダム番号RAN
Dは、確証アルゴリズムA3において入力パラメータとして使用され、符号応答
SRESを計算すると共に、暗号化アルゴリズムA8において入力パラメータと
して使用されて、トラフィックチャンネルエンコードのための暗号化キーKcを
計算する。3つのパラメータRAND、SRES及びKcは、移動加入者のため
のトリプレット(3つ組)を形成する。
トリプレットは、更に、以下に詳細に述べるように、確証及び暗号化に使用す
るために訪問先のMSC/VLRへ転送される。
トリプレットは、1つの通信に対して1回だけ使用されて、破壊される。必要
とされるたびにトリプレットを計算して転送するのを回避するために、AUC/
HLRにより各移動加入者ごとに多数のトリプレットが前もって計算され、そし
て要求に応じて訪問先のMSC/VLRへ供給され、そこに記憶される。
訪問先のMSC/VLRは、加入者ごとに幾つかのこのようなトリプレットの
保存情報を、必要に応じて検索するために記憶する。図4には、訪問先のMSC
/VLRに維持されたセキュリティパラメータファイル40が例示されている。
このファイル40は、各IMSI(加入者)ごとにn個のトリプレット1・・・
nを含む。
セキュリティパラメータファイル40のこの保存情報は、移動加入者が最初に
訪問先のMSC/VLRに登録されるときに最初に確立され、即ちこれは、HL
Rから「加入者データ挿入」メッセージにおいてダウンロードされる加入者デー
タの一部分である。加入者が、使用可能な全てのトリプレットを使用してしまう
と、AUC/HLRは、新たな一連のトリプレットを計算して返送するよう要求
される。図5を参照すれば、このトリプレット補充手順は、「パラメータ送信」
メッセージと、その返答である「パラメータ送信結果」メッセージの2つのメッ
セージで構成される。前者のメッセージは、図2について述べたように、トリプ
レットを計算するためにKiを検索するのに使用される移動加入者のIMSIを
含む。計算されたトリプレットは、「パラメータ送信結果」メッセージMSC/
VLRへ送られ、そしてVLRに記憶される。
更に、図4を参照すれば、移動ステーションMSは、アクセス要求をMSC/
VLRへ送信する。MSC/VLRは、IMSIをインデックスとして使用して
セキュリティパラメータファイルに移動ステーションMSの加入者に対して保存
されたトリプレットの1つを検索する。MSC/VLRは、一方では、トラフィ
ックチャンネルの暗号化に使用されるべきKcの値をBSCのチャンネル装置へ
搬送し、そして他方では、図4にブロック41で示したように、RANDの値を
「確証要求」メッセージにおいてMSへ搬送する。移動ステーションMSは、R
ANDに基づいて、トリプレットの他の値(SRES及びKc)を計算する。
図3を参照すれば、MSは、移動加入者の暗号キーKiのコピーと、暗号化ア
ルゴリズムA8と、確証アルゴリズムA3とを記憶する。MSC/VLRのため
の「確証要求」メッセージを受け取ると、MSは、このメッセージからRAND
を抽出し、そしてこのRAND及び記憶されたKiをアルゴリズムA3及びA8
に入力し、各々符号応答SRES及び暗号キーKcを各々計算する。計算された
SRESは、「確証結果」メッセージにおいてMSC/VLRへ搬送され、図4
及び5に示すように確証が完了する。
図4を参照すれば、MSC/VLRは、「確証結果」メッセージからSRES
の値を抽出し(ブロック42)、そしてファイル40からSRESの記憶された
値を検索する(ブロック43)。次いで、この通信のために、他の処理の前に、
MSC/VLRは、AUC/HLRで計算されたSRESが、MSで計算された
SRESと同じであることをチェックすることにより(ブロック44)移動加入
者を「確証」する。2つの値が同一の場合には、アクセスが許可される(ブロッ
ク45)。2つの値が同一でない場合には、アクセスが拒絶される(ブロック4
6)。
暗号化手順は、本発明には関与せず、ここでは詳細に説明しない。
本発明の先行技術で述べたように、特にセキュリティ機能を含むネットワーク
アーキテクチャー及びプロトコルに関してGSMシステムに大きく依存するパー
ソナルコミュニケーションシステム(PCS)と称する米国内のデジタルセルラ
ーシステム又は他のセルラーシステムにおいてはCAVEアルゴリズムを確証ア
ルゴリズムA3として使用する必要がある。CAVEアルゴリズムは、米国内で
開発され、CAVEアルゴリズム情報の入手性は、ITAR(米国のインターナ
ショナル・トラフィック・アンド・アームズ・レギュレーション)の管理下にあ
る。しかしながら、CAVEは、アナログAMPS(アドバンスト・モービル・
ホーン・サービス)ネットワークに既に使用されており、その入力/出力パラメ
ータは、EIA/TIA規格IS−54に規定されている。CAVEアルゴリズ
ムは、多数の連結情報フィールドより成る152ビットの入力パラメータと、1
8ビットの出力パラメータとを有する。しかしながら、実際に実施する場合には
GSMシステムのA3アルゴリズムが128ビットのKi及びRANDを入力
パラメータとして有しそして32ビットのSRESを出力パラメータとして有す
るために問題に遭遇する。
これらの問題は、本発明により、CAVEアルゴリズムの入力及び出力におい
てパラメータの適応を行ったときに克服される。その結果、CAVEアルゴリズ
ム自体に何の変更も必要とされず、又、AUC/HLR及びMSにおいてSRE
Sを計算すること以外、GSM仕様から何ら逸脱する必要もない。
本発明によるパラメータ適応の好ましい実施形態を図6及び7について以下に
説明する。
図6を参照すれば、本発明による確証センターAUCは、図2に示されたデー
タベース20及びジェネレータ21と同様のデータベース60及びランダム番号
ジェネレータ61を備えている。データベース60は、IMSIでインデックス
されるGSMネットワークの全ての移動加入者に対しGSM仕様に基づいて12
8ビットの確証キーKiを記憶する。更なる計算のためにKiを選択するところ
のIMSIは、信号インターフェイス67から受け取られ、この信号インターフ
ェイスは、HLR又はVLRから、例えば、「パラメータ送信」メッセージにお
いてそれを受け取る。ランダム番号ジェネレータ61は、128ビットのランダ
ム番号RANDをGSM仕様に基づいて発生する。
Ki及びRANDは、暗号化アルゴリズムA8に入力され、このアルゴリズム
は、GSMの仕様に基づいて64ビットの暗号化キーKcを計算する。換言すれ
ば、Kcの計算は、図2を参照して説明したものと同じである。
又、128ビットのRANDは、裁断ユニット62にも入力され、該ユニット
は、RANDを24ビットの裁断されたRAND(TRAND)へと裁断する。
TRANDは、例えば、RANDの最上位24ビットを含む。しかしながら、こ
こで使用する裁断動作は、128ビットのランダム番号RANDから24ビット
のランダム番号TRANDを導出するためのいかなる方法も包含することが明ら
かである。Kiの長さは、好ましい実施形態では128ビットであるが、128
以下の整数をNとすれば、Nビットの長さでよいことに注意されたい。従って、
TRANDの長さMは、Nに依存し、M=152−Nビットである。
24ビットのTRANDは、次いで、合成ユニット63に入力され、該ユニッ
ト63の他方の入力は、128ビットの確証キーKiである。合成ユニット63
の出力は、Ki及びTRANDの152ビットの組合せCOMPである。COM
Pの最上位128ビットは、Kiを含み、そして最下位24ビットは、TRAN
Dを含む。しかしながら、ここで使用する合成動作は、KiとTRANDを合成
することにより152ビット値を導出するための例えば論理演算のような方法を
包含することが明らかである。
152ビットのCOMPパラメータは、計算ユニット65においてCAVEア
ルゴリズムの入力パラメータに設定される要件を満足する。従って、本発明によ
るパラメータ適応は、GSM適合の入力パラメータKi及びRANDからCAV
E適合の入力パラメータを導出する。計算の結果として、CAVE計算ユニット
65は、18ビットの出力パラメータを出力する。
CAVEからの18ビットの出力パラメータは、次いで、パッドユニット64
に入力され、ここでは、14のスタフビットが挿入されて、32ビット値が得ら
れる。14のスタフビットは、例えば、32ビットパラメータの最下位14ビッ
トを確立し、最上位18ビットは、CAVE65からの18ビット出力を含む。
しかしながら、ここで使用するパッド動作は、18ビットのCAVE出力パラメ
ータを14ビットだけ延長して32ビットを得るための例えば論理演算のような
何らかの方法を包含することが明らかであろう。
これにより得られる32ビットの出力パラメータは、次いで、GSM仕様に基
づく符号応答SRESとして使用される。従って、本発明によるパラメータ適応
は、CAVE適合出力パラメータからGSM適合の出力パラメータを導出する。
3つのGSM適合のセキュリティパラメータSRES、Kc及びRANDは、
標準的なGSMトリプレットを形成するトリプレット形成ユニット66に入力さ
れる。トリプレットは、信号インターフェイス67を経てHLR又はVLRに転
送される。従って、SRESは、標準的なSRESと同様に、GSMネットワー
クにおいて転送されそして処理される。
図7を参照すれば、本発明による移動ステーションMSは、移動加入者の暗号
キーKiのコピーをメモリ75に記憶する。又、MSは、暗号化アルゴリズムA
8を実行する計算ユニット76と、確証のためのCAVEアルゴリズムを実行
する計算ユニット77とを備えている。MSC/VLRから「確証要求」メッセ
ージを受け取ると、無線インターフェイスに特有のハードウェア及びソフトウェ
アを含むMSの移動装置78は、メッセージからRANDを抽出し、そしてRA
ND及び記憶されたKiをA8計算ユニット76へ入力し、暗号キーKcを計算
する。本発明の好ましい実施形態では、78を除く全ての機能ブロックが、MS
の加入者認識モジュール即ちSIMに配置されている。
又、128ビットのRANDは、RANDを24ビットのTRANDに裁断す
る裁断ユニット72にも入力される。裁断ユニット72は、図6に示す裁断ユニ
ット62と同一である。
24ビットのTRANDは、次いで、128ビットのKiと共に、合成ユニッ
ト73に入力される。合成ユニット73の出力は、152ビットのCOMPであ
る。合成ユニット73は、図6に示す合成ユニット63と同一である。
152ビットのCOMPは、次いで、CAVE計算ユニット77に入力され、
該ユニットは、18ビットの出力パラメータを出力する。
CAVE77からの18ビット出力パラメータは、パッドユニット74に入力
され、ここで、14のスタフビットが取り付けられて、32ビット値が与えられ
る。パッドユニット74は、図6に示すパッドユニット64と同一である。
それにより得られた32ビットの出力パラメータは、次いで、GSM仕様に基
づくSRESパラメータとして使用される。SRESは、移動装置78に返送さ
れ、そして更に「確証結果」メッセージにおいてMSC/VLRへ送られ、標準
的なGSMシステムの場合と同様にMSC/VLRにおいて処理される。
NビットのKi及びRANDパラメータから152ビットのCAVE入力パラ
メータを導出する別の実施形態が図8に示されている。以下の例では、N=12
8であるが、これらの実施形態ではいかなる正の整数でもよい。Kiは、2つの
部分に分割され、即ちKiの104ビット、例えば、104のLSBビットは、
論理ユニット81の入力に送られる。Kiの残りの24ビットは、合成器82に
入力される。同様に、RANDも2つの部分に分割され、即ちRANDの104
ビット、例えば、104のMSBビットは、論理ユニット81に入力される。R
ANDの残りの24ビットは、合成器82の別の入力に送られる。2つの
104ビット入力の間でアンド、オア又は排他的オア(XOR)のような論理演
算が行われ、単一の104ビット出力が与えられる。論理ユニット81からの1
04ビット出力は、合成器82に入力される。合成器82は、2つの24ビット
入力と104ビット入力を152ビットパラメータへと組み立て、CAVEアル
ゴリズムへ入力する。図6の確証センター及び図7の移動ステーションに適用さ
れるときは、論理ユニット81及び合成器82が、各々、裁断ユニット62、7
2及び合成器63、73に置き換えられる。
図8の実施形態に対する更に別の変更として、Kiの104ビット及びRAN
Dの104ビットが同数のサブブロックに細分化され、異なるサブブロック間で
異なる論理演算が実行される。例えば、26ビットの4つのサブブロックが存在
する。
添付図面及びそれを参照した以上の説明は、単に本発明を例示するものに過ぎ
ない。請求の範囲から逸脱せずに多数の変更や修正がなされ得ることが当業者に
明らかであろう。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(KE,LS,MW,SD,S
Z,UG),UA(AM,AZ,BY,KG,KZ,MD
,RU,TJ,TM),AL,AM,AT,AU,AZ
,BA,BB,BG,BR,BY,CA,CH,CN,
CU,CZ,DE,DK,EE,ES,FI,GB,G
E,HU,IL,IS,JP,KE,KG,KP,KR
,KZ,LC,LK,LR,LS,LT,LU,LV,
MD,MG,MK,MN,MW,MX,NO,NZ,P
L,PT,RO,RU,SD,SE,SG,SI,SK
,TJ,TM,TR,TT,UA,UG,US,UZ,
VN
Claims (1)
- 【特許請求の範囲】 1.移動通信ネットワークのための確証センターにおいて、 上記移動通信ネットワークの各加入者のための確証キーを記憶するデータベ ースを備え、上記確証キーは、暗号キー及び確証応答パラメータを計算するため の入力パラメータであって、第1の確証手順に必要なフォーマットにあり、 更に、ランダム番号のソースを備え、このランダム番号は、暗号キー及び確 証応答パラメータを計算するための別の入力パラメータであって、上記第1の確 証手順に必要なフォーマットにあり、 更に、上記データベースからの確証キー及び上記ランダム番号のソースから のランダム番号を入力パラメータとして有し、そして上記第1の確証手順に基づ くフォーマットで暗号キーを出力する暗号キー計算ユニットと、 単一入力パラメータを必要とし、そして上記第1の確証手順に基づく確証応 答パラメータのフォーマット以外のフォーマットで確証応答パラメータを出力す る確証応答パラメータ計算ユニットと、 入力パラメータとしての上記確証キー及び上記ランダム番号に応答して、上 記単一入力パラメータを上記確証応答計算ユニットに与えるための第1の適応ユ ニットと、 上記確証応答パラメータ計算ユニットにより出力される上記確証応答パラメ ータに応答して、上記第1の確証手順に基づく確証応答パラメータを与えるため の第2の適応ユニットと、 を備えたことを特徴とする確証センター。 2.移動ステーションの確証パラメータ処理ユニットにおいて、 上記移動ステーションを使用する移動加入者のための確証キーを記憶するメ モリを備え、上記確証キーは、暗号キー及び確証応答パラメータを計算するため の入力パラメータであって、第1の確証手順に必要なフォーマットにあり、 更に、ランダム番号のソースを備え、このランダム番号は、暗号キー及び確 証応答パラメータを計算するための別の入力パラメータであって、上記第1の確 証手順に必要なフォーマットにあり、 更に、上記データベースからの確証キー及び上記ランダム番号のソースから のランダム番号を入力パラメータとして有し、そして上記第1の確証手順に基づ くフォーマットで暗号キーを出力する暗号キー計算ユニットと、 単一入力パラメータを必要とし、そして上記第1の確証手順に基づく確証応 答パラメータのフォーマット以外のフォーマットで確証応答パラメータを出力す る確証応答パラメータ計算ユニットと、 入力パラメータとしての上記確証キー及び上記ランダム番号に応答して、上 記単一入力パラメータを上記確証応答計算ユニットに与えるための第1の適応ユ ニットと、 上記確証応答パラメータ計算ユニットにより出力される上記確証応答パラメ ータに応答して、上記第1の確証手順に基づく確証応答パラメータを与えるため の第2の適応ユニットと、 を備えたことを特徴とする確証パラメータ処理ユニット。 3.第1の確証応答計算方法と共に使用されるよう意図された確証手順を使用し ; 上記第1の確証応答計算方法に代わって第2の確証応答計算方法を使用し; 上記第1の確証応答計算方法には適合するが上記第2の確証応答計算方法に は適合しない確証キーを上記移動通信ネットワークの各加入者ごとに与え; 上記第1の確証応答計算方法には適合するが上記第2の確証応答計算方法に は適合しないランダム番号を発生し; 上記確証キー及び上記ランダム番号から上記第2の確証応答計算方法に適合 する入力パラメータを導出し; 上記移動通信ネットワークに使用される上記確証手順の確証応答フォーマッ トに適合しない確証応答を上記第2の確証応答計算方法により計算し; この確証応答を上記確証手順の確証応答フォーマットに適合するフォーマッ トに変更し;そして 上記確証応答を上記確証手順に適合する上記フォーマットで移動通信ネット ワークにおいて転送して記憶する; という段階を備えたことを特徴とする移動通信ネットワークのための確証方法 。 4.GSMをベースとする確証応答計算方法と共に使用されるよう意図されたG SMをベースとする確証手順を使用し、上記GSMをベースとする確証応答 計算方法は、128ビットのランダム番号RAND及びNビットの確証キーKi を入力パラメータとして含むと共に、32ビットの符号応答SRESを出力パラ メータとして含み、Nは、正の整数であり; 上記GSMをベースとする確証応答計算方法に代わる確証応答計算方法とし てCAVE計算方法を使用し、このCAVE方法は、152ビットの入力パラメ ータ及び18ビットの出力パラメータを含み; 移動通信ネットワークの各加入者に対して上記NビットのKiの独特の値を 与え; Kiの上記値を確証センターのデータベースに記憶し; 上記移動加入者の1人に対し上記SRESを与えるための要求を受け取り; 上記移動加入者の上記1人の上記NビットのKiを上記データベースから検 索し; 上記128ビットのRANDを発生し; 上記NビットのKi及び128ビットのRANDから上記152ビットの入 力パラメータを導出し; 上記CAVE計算方法により上記18ビット出力パラメータを計算し; 上記18ビット出力パラメータに付加的な14ビットをパッドして、上記3 2ビットのSRESを得;そして 上記GSMをベースとする確証手順に基づき上記GSMをベースとする移動 通信ネットワークにおいて上記32ビットSRESを転送しそして記憶する; という段階を備えたことを特徴とするGSMをベースとする移動通信ネットワ ークのための確証方法。 5.上記導出段階は、 上記128ビットのRANDを(152−N)ビットの裁断されたRAND へと裁断し、Nは、128以下の整数であり、そして 上記(152−N)ビットの裁断されたRANDを上記NビットのKiと合 成して、上記152ビットの入力パラメータを得る、 という段階を含む請求項4に記載の方法。 6.GSMをベースとする確証応答計算方法と共に使用されるよう意図された GSMをベースとする確証手順を使用し、上記GSMをベースとする確証応答計 算方法は、128ビットのランダム番号RAND及びNビットの確証キーKiを 入力パラメータとして含むと共に、32ビットの符号応答SRESを出力パラメ ータとして含み、Nは、正の整数であり; 上記GSMをベースとする確証応答計算方法に代わる確証応答計算方法とし てCAVE計算方法を使用し、このCAVE方法は、152ビットの入力パラメ ータ及び18ビットの出力パラメータを含み; 移動加入者に対して与えられた上記NビットのKiの独特の値を移動ステー ションのメモリに記憶し; 上記128ビットのRANDを含む確証要求を上記移動ステーションにより ベースステーションから受け取り; 上記NビットのKiを上記メモリから検索し; 上記NビットのKi及び128ビットのRANDから上記152ビットの入 力パラメータを導出し; 上記CAVE計算方法により上記18ビット出力パラメータを計算し; 上記18ビット出力パラメータに付加的な14ビットをパッドして、上記3 2ビットのSRESを得;そして 上記32ビットSRESを上記ベースステーションへ送信する; という段階を備えたことを特徴とするGSMをベースとする移動通信ネットワ ークのための確証方法。 7.上記導出段階は、 上記128ビットのRANDを(152−N)ビットの裁断されたRAND へと裁断し、Nは、128以下の整数であり、そして 上記(152−N)ビットの裁断されたRANDを上記NビットのKiと合 成して、上記152ビットの入力パラメータを得る、 という段階を含む請求項6に記載の方法。 8.移動通信システムのための確証パラメータ計算ユニットにおいて、 152ビットの入力パラメータを受け取る第1入力と、18ビットの出力パ ラメータを出力する出力とを有するCAVEアルゴリズム計算器と、 128ビットのランダム番号RANDを受け取る第1入力と、正の整数をN とすれば、Nビットの確証キーKiを受け取る第2入力と、このNビットのKi 及び128ビットのRANDから導出された上記152ビットの入力パラメータ を上記CAVEアルゴリズム計算器の上記入力へ出力するための出力とを有する 第1アダプタと、 上記CAVEアルゴリズム計算器の18ビット出力パラメータを受け取る入 力と、32ビットの符号応答SRESを出力する出力とを有する第2アダプタと を備え、上記Ki、RAND及びSRESは、GSMベースの確証パラメータで あることを特徴とする確証パラメータ計算ユニット。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/544,199 US5991407A (en) | 1995-10-17 | 1995-10-17 | Subscriber authentication in a mobile communications system |
US08/544,199 | 1995-10-17 | ||
PCT/FI1996/000543 WO1997015161A1 (en) | 1995-10-17 | 1996-10-16 | Subscriber authentication in a mobile communications system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11513853A true JPH11513853A (ja) | 1999-11-24 |
Family
ID=24171172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9515546A Pending JPH11513853A (ja) | 1995-10-17 | 1996-10-16 | 移動通信システムにおける加入者確証 |
Country Status (8)
Country | Link |
---|---|
US (1) | US5991407A (ja) |
EP (1) | EP0856233B1 (ja) |
JP (1) | JPH11513853A (ja) |
AT (1) | ATE315315T1 (ja) |
AU (1) | AU7299196A (ja) |
CA (1) | CA2234655A1 (ja) |
DE (1) | DE69635714T2 (ja) |
WO (1) | WO1997015161A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503896A (ja) * | 1999-06-25 | 2003-01-28 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
JP2005137011A (ja) * | 2003-10-29 | 2005-05-26 | Microsoft Corp | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US8064880B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311587B1 (en) | 1994-07-29 | 2001-11-06 | Allen-Pal Llc | Tool handle for holding multiple tools of different sizes during use |
DE59610820D1 (de) * | 1995-09-21 | 2003-12-18 | Siemens Ag | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
FI102235B (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
DE19718827C2 (de) * | 1997-05-05 | 2000-01-05 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
DE19730301C1 (de) * | 1997-07-10 | 1998-09-03 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
EP0902598A1 (fr) | 1997-09-10 | 1999-03-17 | Koninklijke Philips Electronics N.V. | Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil |
US6118993A (en) * | 1998-01-05 | 2000-09-12 | Lucent Technologies, Inc. | Effective use of dialed digits in call origination |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
WO2000018061A1 (de) | 1998-09-22 | 2000-03-30 | Infineon Technologies Ag | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch |
WO2000078085A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
CA2303508C (en) * | 1998-09-30 | 2006-08-08 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
FI105964B (fi) * | 1998-12-16 | 2000-10-31 | Nokia Networks Oy | Menetelmä matkaviestinyhteyksien hallintaan |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
US7313381B1 (en) * | 1999-05-03 | 2007-12-25 | Nokia Corporation | Sim based authentication as payment method in public ISP access networks |
DE19921531C2 (de) * | 1999-05-11 | 2002-04-04 | Siemens Ag | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
DE19922288A1 (de) * | 1999-05-14 | 2000-11-23 | Siemens Ag | Anordnung zur mobilen Kommunikation |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
AU2724501A (en) * | 1999-11-15 | 2001-05-30 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US7131006B1 (en) | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US6915272B1 (en) * | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7653377B1 (en) * | 2000-07-07 | 2010-01-26 | Bellsouth Intellectual Property Corporation | Pre-paid wireless interactive voice response system with variable announcements |
KR20020020135A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 무선 인터넷을 위한 종단간 보안 시스템 및 보안 방법 |
KR20020020133A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법 |
US20040038706A1 (en) * | 2000-10-19 | 2004-02-26 | Wasser Amos S. | Telephone call routing |
US6642643B2 (en) * | 2000-12-20 | 2003-11-04 | Thomson Licensing S.A. | Silicate materials for cathode-ray tube (CRT) applications |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
US7316030B2 (en) * | 2001-04-30 | 2008-01-01 | Activcard Ireland, Limited | Method and system for authenticating a personal security device vis-à-vis at least one remote computer system |
DE60221113T3 (de) * | 2001-04-30 | 2012-08-16 | Activcard Ireland Ltd. | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US7225465B2 (en) * | 2001-04-30 | 2007-05-29 | Matsushita Electric Industrial Co., Ltd. | Method and system for remote management of personal security devices |
US7363486B2 (en) * | 2001-04-30 | 2008-04-22 | Activcard | Method and system for authentication through a communications pipe |
US6957066B1 (en) * | 2001-05-16 | 2005-10-18 | Cisco Technology, Inc. | Method and apparatus for registering a mobile device |
US7215942B1 (en) * | 2001-08-09 | 2007-05-08 | Bellsouth Intellectual Property Corp. | Architecture for managing prepaid wireless communications services |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7162631B2 (en) * | 2001-11-02 | 2007-01-09 | Activcard | Method and system for scripting commands and data for use by a personal security device |
EP1451786A1 (en) | 2001-12-10 | 2004-09-01 | Beamtrust A/S | A method of distributing a public key |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US20030167399A1 (en) * | 2002-03-01 | 2003-09-04 | Yves Audebert | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe |
DE10226744B4 (de) * | 2002-06-14 | 2005-05-04 | T-Mobile Deutschland Gmbh | Content- und Security Proxy in einem Mobilkommunikationssystem |
US7539629B1 (en) * | 2002-06-20 | 2009-05-26 | At&T Intellectual Property I, L.P. | System and method for replenishing a wireless terminal account |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US7333809B2 (en) | 2003-03-18 | 2008-02-19 | At&T Mobility Ii Llc | Multi-standard prepaid communication services |
CN1323523C (zh) * | 2003-04-02 | 2007-06-27 | 华为技术有限公司 | 一种在无线局域网中生成动态密钥的方法 |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
CN1846395A (zh) * | 2003-07-08 | 2006-10-11 | 高通股份有限公司 | 安全广播系统的装置和方法 |
CN100450109C (zh) * | 2003-07-14 | 2009-01-07 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN100461780C (zh) * | 2003-07-17 | 2009-02-11 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN100403742C (zh) * | 2003-07-25 | 2008-07-16 | 华为技术有限公司 | 一种媒体网关与媒体网关控制器之间安全认证的方法 |
KR100987207B1 (ko) * | 2003-08-02 | 2010-10-12 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7971053B2 (en) * | 2004-05-26 | 2011-06-28 | At&T Intellectual Property I, L. P. | Methods, systems, and products for intrusion detection |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US7706792B1 (en) * | 2005-08-10 | 2010-04-27 | At&T Mobility Ii Llc | Intelligent customer care support |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
US8011277B2 (en) | 2007-05-10 | 2011-09-06 | Wagic, Inc. | Hand tool with multiple bit storage and a method for using the same |
US8090343B2 (en) * | 2007-05-29 | 2012-01-03 | At&T Mobility Ii Llc | Optimized camel triggering for prepaid calling |
US7983655B2 (en) * | 2007-06-20 | 2011-07-19 | At&T Mobility Ii Llc | Conditional call treatment for prepaid calls |
US8090344B2 (en) * | 2007-07-23 | 2012-01-03 | At&T Mobility Ii Llc | Dynamic location-based rating for prepaid calls |
US20090061868A1 (en) * | 2007-08-28 | 2009-03-05 | Cingular Wireless Ii, Llc | Decisionmaking for dynamic local time updates in a prepaid terminating call |
US8774798B2 (en) * | 2007-08-28 | 2014-07-08 | At&T Mobility Ii Llc | Determining capability to provide dynamic local time updates in a prepaid terminating call |
US20090061856A1 (en) * | 2007-08-28 | 2009-03-05 | Cingular Wireless Ii, Llc | Peak off-peak rating for prepaid terminating calls |
FR2920935B1 (fr) * | 2007-09-06 | 2009-12-11 | Miyowa | Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee |
US8180321B2 (en) * | 2007-09-26 | 2012-05-15 | At&T Mobility Ii Llc | Recovery of lost revenue in prepaid calls |
FR2923130A1 (fr) * | 2007-10-24 | 2009-05-01 | Miyowa Sa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee |
FR2926176B1 (fr) * | 2008-01-08 | 2014-10-10 | Miyowa | Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau. |
FR2926428B1 (fr) * | 2008-01-16 | 2010-03-19 | Miyowa | Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede |
US8033200B2 (en) | 2008-01-17 | 2011-10-11 | Wagic, Inc. | Universal ratcheting tool |
US8499667B2 (en) | 2008-01-17 | 2013-08-06 | WAGIC, Inc | Tool holder |
US8468916B2 (en) | 2008-01-17 | 2013-06-25 | Wagic, Inc. | Biaxial foldout tool with multiple tools on a side and a rotational stop |
US20100179982A1 (en) * | 2009-01-15 | 2010-07-15 | Miyowa | Method for auditing the data of a computer application of a terminal |
US20100228790A1 (en) * | 2009-03-03 | 2010-09-09 | Miyowa | Method for activating functionalities proposed in a computer terminal |
FR2944624A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
FR2944667A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour authentifier un terminal mobile client aupres d'un serveur distant |
US8621963B2 (en) | 2009-10-05 | 2014-01-07 | Wagic, Inc. | Dual purpose flip-out and T handle |
US9098850B2 (en) * | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
WO2012156977A1 (en) | 2011-05-17 | 2012-11-22 | Accells Technologies (2009), Ltd. | System and method for performing a secure transaction |
WO2013030832A1 (en) | 2011-08-31 | 2013-03-07 | Accells Technologies (2009) Ltd. | System and method for secure transaction process via mobile device |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
CN105743914B (zh) * | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
CN106453318A (zh) * | 2016-10-14 | 2017-02-22 | 北京握奇智能科技有限公司 | 一种基于安全模块的数据传输系统及方法 |
EP3611950A1 (en) * | 2018-08-13 | 2020-02-19 | Thales Dis France SA | Method for transferring from a first device a key to a second device in a telecommunication network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
FI87963C (fi) * | 1991-06-06 | 1993-03-10 | Telenokia Oy | Foerfarande foer bildande av ett ankommande samtal till en radiotelefon i ett cellradiotelefonsystem |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
CA2153873A1 (en) * | 1993-11-24 | 1995-06-01 | Lars Thomas Johansson | Authentication for analog communication systems |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5629974A (en) * | 1995-11-16 | 1997-05-13 | Nokia Telecommunications Oy | Communication system providing mobility management internetworking between a C-interface radio system and an overlay mobile radio network |
-
1995
- 1995-10-17 US US08/544,199 patent/US5991407A/en not_active Expired - Lifetime
-
1996
- 1996-10-16 CA CA002234655A patent/CA2234655A1/en not_active Abandoned
- 1996-10-16 AT AT96934832T patent/ATE315315T1/de not_active IP Right Cessation
- 1996-10-16 DE DE69635714T patent/DE69635714T2/de not_active Expired - Fee Related
- 1996-10-16 EP EP96934832A patent/EP0856233B1/en not_active Expired - Lifetime
- 1996-10-16 JP JP9515546A patent/JPH11513853A/ja active Pending
- 1996-10-16 WO PCT/FI1996/000543 patent/WO1997015161A1/en active IP Right Grant
- 1996-10-16 AU AU72991/96A patent/AU7299196A/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503896A (ja) * | 1999-06-25 | 2003-01-28 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8064880B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
US8064904B2 (en) | 2003-03-18 | 2011-11-22 | Qualcomm Incorporated | Internetworking between a first network and a second network |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
JP2005137011A (ja) * | 2003-10-29 | 2005-05-26 | Microsoft Corp | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
Also Published As
Publication number | Publication date |
---|---|
DE69635714T2 (de) | 2006-06-29 |
EP0856233B1 (en) | 2006-01-04 |
ATE315315T1 (de) | 2006-02-15 |
US5991407A (en) | 1999-11-23 |
WO1997015161A1 (en) | 1997-04-24 |
AU7299196A (en) | 1997-05-07 |
DE69635714D1 (de) | 2006-03-30 |
EP0856233A1 (en) | 1998-08-05 |
CA2234655A1 (en) | 1997-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11513853A (ja) | 移動通信システムにおける加入者確証 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US6876747B1 (en) | Method and system for security mobility between different cellular systems | |
EP1213943B1 (en) | Key conversion system and method | |
US8792641B2 (en) | Secure wireless communication | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
EP1001570A2 (en) | Efficient authentication with key update | |
EP1124401B1 (en) | Method and apparatus for performing a key update using update key | |
CA2377292C (en) | System and method for providing secure communications between wireless units using a common key | |
WO1998049856A2 (en) | Method for user identity protection | |
JP2002523975A (ja) | 無線通信装置の認証のための安全な処理 | |
JP2007507157A (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
JP2004048738A (ja) | 通信システムにおけるメッセージング方法 | |
US8503676B2 (en) | Subscriber authentication | |
CN108848495B (zh) | 一种使用预置密钥的用户身份更新方法 | |
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
CN101163003A (zh) | Sim卡使用umts终端和umts系统时终端认证网络的系统和方法 | |
CN110475247A (zh) | 消息处理方法及装置 | |
CN101160780A (zh) | 一种受控的密钥更新方法及装置 | |
KR20080093449A (ko) | Cdma 네트워크에서 gsm 인증 | |
JP2002152190A (ja) | オーバレイデータネットワークで暗号化キーを配布する方法 | |
CN115412909A (zh) | 一种通信方法及装置 | |
Walker | Security in mobile and cordless telecommunications |