JP2005510989A - 移動電話の認証 - Google Patents
移動電話の認証 Download PDFInfo
- Publication number
- JP2005510989A JP2005510989A JP2003548579A JP2003548579A JP2005510989A JP 2005510989 A JP2005510989 A JP 2005510989A JP 2003548579 A JP2003548579 A JP 2003548579A JP 2003548579 A JP2003548579 A JP 2003548579A JP 2005510989 A JP2005510989 A JP 2005510989A
- Authority
- JP
- Japan
- Prior art keywords
- response
- mobile phone
- authentication
- authentication number
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
【課題】移動電話を通信ネットワーク内で動作可能にすること。
【解決手段】本発明の方法によれば、ランダム認証番号と、前記ランダム認証番号に対応して予期される応答とを生成することと、前記ランダム認証番号を組み込んだフォワードショートメッセージサービス(SMS)メッセージを前記移動電話に送信することとを含んでいる。この方法は更に、前記移動電話において、前記ランダム認証番号に対応して認証応答を生成することと、前記移動電話から、前記認証応答を組み込んでいる返信ショートメッセージサービスメッセージを受信することとを含んでいる。この方法はまた、前記返信ショートメッセージサービスメッセージにおける前記認証応答と、前記予期された応答との比較を実施することと、前記比較に対応して、前記移動電話が前記通信ネットワーク内で動作することについての認証を行うこととを含んでいる。
【解決手段】本発明の方法によれば、ランダム認証番号と、前記ランダム認証番号に対応して予期される応答とを生成することと、前記ランダム認証番号を組み込んだフォワードショートメッセージサービス(SMS)メッセージを前記移動電話に送信することとを含んでいる。この方法は更に、前記移動電話において、前記ランダム認証番号に対応して認証応答を生成することと、前記移動電話から、前記認証応答を組み込んでいる返信ショートメッセージサービスメッセージを受信することとを含んでいる。この方法はまた、前記返信ショートメッセージサービスメッセージにおける前記認証応答と、前記予期された応答との比較を実施することと、前記比較に対応して、前記移動電話が前記通信ネットワーク内で動作することについての認証を行うこととを含んでいる。
Description
本発明は、一般に認証方法に関し、特に、携帯通信ネットワーク内で動作している移動電話を認証する方法に関する。
携帯通信ネットワーク内で動作している移動電話は、呼出をかけたり、受けることができる前に、認証処理を受ける。とりわけ、この認証によって、移動電話の盗用を阻止する。認証が実施される2タイプのネットワークは、コード分割多元接続(CDMA)ネットワークと、時分割多元接続(TDMA)フォーマットで動作するGlobal System for Mobile Communications(GSM)ネットワークとがある。
図1は、当該技術で知られている携帯ネットワーク10における認証処理を示す概要図である。ネットワーク10内の移動電話12は、基地局システム(BSS)14と通信している移動切換センタ(MSC)16へ初期信号を送信する。このネットワーク内における動作に対して認証されるために、MSC16は、認証センタ(AUC)18に対して、通常3ビットバイトであるランダムな認証番号20を生成するように指示する。認証番号20は、認証パケット22に組み込まれ移動電話12に送信される。この生成は、ホーム位置レジスタ(HLR)29から導出されたデータを使って実行される。MSC16、AUC18、及びHLR29は、BSS14が接続されているネットワーク10のバックボーン内に備えられている。移動電話は、応答値24を生成するために、移動電話内に備えられた認証アルゴリズムを介して、この番号を処理する。この応答値は、認証応答パケット26に組み込まれてMSCに送信される。MSCは、AUC18及びHLR29と共に、ランダム番号20と応答24とが、このネットワークの認証基準を満足しているかを確認する。基準を満足している場合には、この移動電話は、ネットワーク内で動作を継続することが許可される。
ネットワーク10はまた、ネットワークのバックボーン内にショートメッセージサービスセンタ(SMS−C)28を備えている。SMS−C28は、短い英数字メッセージを送受信することができる。移動電話12は、そのようなSMSメッセージを送受信するように実装されている。それよりも多い数の文字が送信されるにもかかわらず、一般に、SMS−Cによって送受信された英数字メッセージは、約128文字からなっている。
ネットワーク10が、Telecommunications Industry Association(Arlington, VA)によって発表されたTIA/EIA/IS-2000-A-1規格のような産業規格プロトコルに従って動作するCDMAネットワークからなっている場合には、移動電話12は、CDMA移動電話からなる。AUC18は、第3世代パートナシッププロジェクト2によって発行されたANSI−41プロトコルを実施している。なお、第3世代パートナシッププロジェクト2は、本書で参考文献として組み込まれているhttp://www.3gpp2.orgで参照される。この場合、認証センタから送られたランダム認証番号20は、32ビットの数であり、CDMA移動電話によって生成された応答値24は18ビットの数である。認証を実行するために、CDMA移動電話は、18ビットの数である認証応答を送信できなくてはならない。
ネットワーク10が、欧州電気通信標準化協会(Sophia Antipolis Cedex, France)によって発表されたETSI TS 100 940 V7.8. 0技術仕様のような産業規格プロトコルに従って動作するGSMネットワークからなっている場合には、移動電話12は、GSM移動電話からなる。本書で参考文献として組み込んでいる上記仕様のセクション4.3は、GSMネットワークにしたがった認証手続を記載している。この場合、認証センタから送られたランダム認証番号は、128ビットの数であり、GSM移動電話によって生成された応答値は、32ビットの数である。GSMネットワーク内の認証を実行するために、GSM移動電話は、32ビットの数である認証応答を送信できなくてはならない。
しかしながら、CDMA移動電話がGSMネットワークで動作する必要がある場合には、移動電話が生成する必要がある認証応答である32ビットの数は、CDMA移動電話の18ビットの機能よりも大きい。このようなCDMA移動電話の制限された可能性を打破するための公知の方法は、GSM認証センタとCDMA移動電話の両方のソフトウェアを変更することを含む。CDMA移動電話が、ネイティブなCDMA環境で動作する必要がある場合には、このソフトウェアは、オリジナルソフトウェアによって交換される。当該技術で知られている別の処置は、GSMセンタ内のソフトウェアを交換することである。これによって、GSMネットワーク内で動作可能なCDMA移動電話上で、「CDMAタイプの」認証のみが実行される。しかしながら、何れの方法も疑わしいことが認められよう。
米国特許仮出願第60/332,117号
本発明のある局面の目的は、通信ネットワーク内で動作するように移動電話を認証する方法及びシステムを提供することにある。
本発明のある好適な実施例では、移動電話は、携帯通信ネットワーク内で動作される必要がある。基地局、すなわちネットワーク内の切換センタは、メッセージ形式、最も好ましくはショートメッセージングシステム(SMS)メッセージの型式で認証要求を移動電話に送信することによってこの移動電話を認証する。このSMSメッセージは、認証手続きの一部として使用されるランダム番号とともに、SMSメッセージを認証要求として定義している第1の識別子を含む。この第1の識別子を分析することによって、移動電話は、SMSメッセージを認証要求と認識し、認証応答を生成できるように、移動電話内に備えられた認証アルゴリズムを介して、付随するランダム番号を処理する。この応答は、移動電話からネットワークに送信された返信SMSメッセージで送られる。この返信SMSメッセージは、返信メッセージを、認証応答を含んでいると定義する第2の識別子を含む。ネットワークは、この移動電話を認証するために、返信メッセージからの応答を復元し、復元された応答を予期された応答と比較する。SMSメッセージを、認証要求及び応答に対する配信システムとして使用することによって、ランダム番号と当該技術で知られたシステムにおける応答とのサイズに関する制限を回避することができる。
本発明のある好適な実施例では、移動電話は一つ以上の通信ネットワーク内で動作することが可能である。各ネットワークは、ランダム番号と応答に対してそれぞれ異なるサイズを定義している異なった認証プロトコルを備える。この移動電話は、ネットワークからネットワークへ移動しても、移動電話内のソフトウェアやハードウェアを変えることなく、自己の「ネィティブな」ネットワーク内、または、異なるプロトコルで動作しているネットワーク内で認証される。移動電話が動作しているネットワークがデータバーストメッセージ(DBM)をサポートしている本発明の別の好適な実施例では、移動電話への認証要求メッセージと、移動電話からの認証応答メッセージとがDBMとして送られる。最も好適には、DBMは、このネットワークが動作している通信プロトコルによって既にサポートされたタイプのものである。
本発明は、図面と共に参照された好適な実施例の以下の詳細記載からより十分に理解されよう。
本出願は、ここに参考文献として引用している米国特許仮出願第60/332,117号(2001年11月21日出願)(特許文献1)の優先権を主張する。
リファレンスが図2に対してなされる。これは、本発明の好適な実施例に従ったものであり、移動電話32の認証処理を示す概要図である。移動電話32は、第1の産業規格携帯通信プロトコルに従って機能する携帯通信ネットワーク30内で動作するように適用されている。この移動電話は、自己を動作可能にする電気回路35を備えている。より好ましくは、移動電話32は、第2の産業規格携帯通信プロトコルにしたがって動作するのと同様に第1のプロトコルに従って動作するように適用されている。例えば、第1のプロトコルは、本発明の従来技術で参照したETSI TS 100 940 V7.8. 0技術仕様のようなGlobal System for Mobile Communications(GSM)プロトコルからなり、第2のプロトコルは、同様に本発明の従来技術で参照したTIA/EIA/IS-2000-A-1規格のようなコード分割多元接続(CDMA)プロトコルからなる。あるいは、移動電話32は、GSMまたはCDMAの何れかの産業規格プロトコルに従って動作するか、または当該技術で知られた別のプロトコルに従って動作する。
基地局システム(BSS)34は、認証センタ(AUC)36とホーム位置レジスタ(HLR)38とに接続されている移動切換センタ(MSC)40に接続されている。オプションで、ショートメッセージサービスセンタ(SMS−C)42もまたMSC40に接続することができる。BSS34、AUC36、HLR38、及びMSC40のうちの少なくとも何れかは、ネットワーク30内の送信を制御するネットワーク制御センタ37として動作する。以下に示す相違点を除けば、AUC36、HLR38、MSC40、及びSMS−C42はそれぞれ本発明の従来技術における図1に関連して説明されたAUC18、HLR29、MSC16、及びSMS−C28として一般に機能する。
移動電話32は、ネットワーク30内で動作することを望み、初期信号をBSS34に送信する。この移動電話を認証するために、BSS34は、第1のフォワードメッセージ48内にカプセル化されたランダム認証番号44を移動電話32に送信する。以下に述べる場合を除いて、メッセージ48は、SMSメッセージからなるものと仮定される。メッセージ48は、メッセージ内に識別子46を含んでいるので、移動電話48は、ランダム認証番号を運ぶ特別なメッセージとしてSMSメッセージ48を認識することができる。SMSメッセージ48を受信すると、認証応答を生成するために、移動電話32は、このメッセージを復号し、ランダム認証番号44の値を復元し、この復元した値を移動電話内に備えられた認証アルゴリズムに適用する。好適には、メッセージ48を復号するためのソフトウェア、認証番号44を復元するためのソフトウェア、及び認証アルゴリズムが、移動電話32内で別個に分離可能な要素31、より好ましくは加入者認識モジュール(SIM)として組み込まれている。あるいは、このソフトウェアは、移動電話のメモリ33内に必須に組み込まれている。
移動電話32は、この認証応答を返信メッセージ54内に応答値50として組み入れ、このメッセージをBSS34に送信する。以下に述べる点を除いて、メッセージ54は、SMSメッセージからなるように仮定される。移動電話32は、識別子52をメッセージ54に組み入れる。これによって、このメッセージは、認証応答を伝える特別のメッセージとして認識される。SMSメッセージ54は、BSS34によって、MSC40にルーティングされる。MSC40は、識別子52から、このメッセージが認証応答を含んでいることを認識し、このメッセージから応答値50を抽出する。MSC40は、応答値50がランダム番号認証44に対する予期された応答と一致することを確認し、もしも一致しているのであれば、移動電話32を認証する。ランダム番号認証44と応答値50とをSMSメッセージに組み入れることによって、移動電話32が動作する異なるプロトコルによって定義されたランダム番号認証と応答値のサイズの制限は克服される。SMSメッセージは128、又は8ビットを超える文字を送信することが可能であるので、この制限は克服される。
図3は、本発明の好適な実施例に従うものであって、ネットワーク30内で動作している移動電話32の認証に含まれるステップを示すシーケンス図である。一例として、ネットワーク30は、GSMプロトコルに従って動作するように仮定される。シーケンス図60は、移動電話32が初期送信を行い、BSSによって受信され、認証を待っている前後に実施されるステップを示している。この初期送信は、典型的には移動電話32の電話番号である国際移動電話加入者識別番号(IMSI)を含んでいる。これは、ネットワークに初めに登録された時に移動電話に割り当てられ、AUC36にもまた格納されている。また登録時には、移動電話32には、加入者認証キー(Ki)が割り当てられる。これは、移動電話とAUC36との両方に格納される。
第1のステップ62では、AUC36は、ランダム番号(RAND)を生成し、RANDを用いて、RANDとKiとの関数である信号応答(SRES)と呼ばれる認証パラメータを計算する。AUC36はまた、KiとRANDの関数である暗号キー(Kc)を計算する。IMSI、Kc、RAND、及びSRESは、HLR38に送られ、そこに格納される。
第2のステップ64では、MSCがBSS34を経由して初期送信を受信した後に、HLR38がIMSI、Kc、RAND、及びSRESの値をMSC40に送る。MSC40は、後の比較目的のために、IMSI、Kc、RAND、及びRESを格納する。
第3のステップ66では、MSC40が、ランダム認証番号44(図2)に対応しているRAND値をSMSメッセージ48に組み入れる。このSMSメッセージは、トラフィックチャンネル又はコントロールチャンネルのうちの何れかを経由してBSS34に送られる。あるいは、ネットワーク30がCDMA2000ネットワークからなっている場合には、これは、アプリケーションデータ配信サービス(ADDS)を使ってなされる。
第4のステップ68では、BSS34が、識別子46をメッセージに追加し、このメッセージを移動電話32に送信する。
第5のステップ70では、移動電話32がSIM31またはメモリ33に含まれるソフトウェアを使用して、識別子46から、SMSメッセージ48を、番号44からなるメッセージとして識別する。この移動電話は、番号44と、この移動電話に格納されたIMSIとKiの値とを用いて番号44に対する信号応答として応答値50を生成する。その後、この移動電話は、応答値50と識別子52とを組み込んでSMSメッセージ54を構成する。
第6のステップ74では、移動電話がSMSメッセージ54をBSS34に送信する。
最後のステップ76では、BSS34は、SMSメッセージ54をMSC40に転送する。MSC40は、識別子52から、このSMSメッセージを認証SMSメッセージ48への応答として認識する。その後MSC40は、メッセージ54からの応答値50の値を、信号応答として復元し、この復元した値を、第2のステップ64でHLR38から受信した予期されたSRESの値と比較する。これら2つの信号が一致した場合には、MSC40はこの移動電話を認証し、一致しない場合には、この移動電話は認証されない。
図2及び図3に関する上記記載は、実質的には、移動トランシーバがSMSメッセージを送受信することが可能な携帯通信ネットワークで動作しているあらゆる移動トランシーバに適用することが認められよう。従って、本発明の範囲は、このトランシーバ及び/又はネットワークによって使用される送信のあらゆる具体的なプロトコル又は方法に限定されるものではない。
BSS34と移動電話32とが、例えばコード分割多元接続(CDMA)システムのような拡散スペクトルシステムを経由して通信可能な本発明の別の好適な実施例では、メッセージ48及びメッセージ54(図2)は、ショートデータバーストメッセージからなっている。データバーストメッセージは、本発明の背景技術で参照されたTIA/EIA/IS-2000-A-1規格で説明され、特徴付けられている。このデータバーストメッセージは、好適には、この規格に組み込まれた好適なタイプのうちの一つ、あるいは特別に定義されたタイプに従って実施される。メッセージ48とメッセージ54とがデータバーストメッセージの形態にある場合には、第6のステップ74と最後のステップ76において、BSS34は、このデータバーストメッセージを認証応答として識別し、応答値50を復元し、この値をMSC40に提供する。その後MSCは、復元された値と、予期されたSRESの値との比較を行う。
ランダム認証番号と、この番号に対する応答とを、SMSまたはデータバーストメッセージに組み込むことによって、この番号及び応答のサイズについての制限が回避される。このようなサイズ制限、すなわち、ランダム認証番号とその応答に値するそれぞれのビット数は、一般には具体的なプロトコルによって定義される。SMSまたはデータバーストメッセージを配信システムとして使用することによって、移動電話は、ソフトウェアまたはハードウェアを変更することなく、様々なプロトコルにおいて認証されるようになる。
上述された好適な実施例は、一例として引用されたものであり、本発明は、特別に示されたもの、及び上述されたものに限定されないことが認められるであろう。むしろ、本発明の範囲は、当該技術分野における熟練者が本記載を読むことによって思い浮かび、従来技術では開示されていない変形や改良と同様に、上述された様々な特徴の組み合わせ及び部分組み合わせの両方を含む。
10…携帯ネットワーク、12…移動電話、14…基地局システム、16…移動切換センタ、18…認証センタ、22…認証パケット、24…応答値、26…認証応答パケット、28…ショートメッセージサービスセンタ、29…ホーム位置レジスタ、30…携帯通信ネットワーク、31…要素、32…移動電話、33…メモリ、34…基地局システム、35…電気回路、36…認証センタ、37…ネットワーク制御センタ、38…ホーム位置レジスタ、40…移動切換センタ、42…ショートメッセージサービスセンタ、44…ランダム番号認証、46…識別子、48…第1のフォワードメッセージ、50…応答値、52…識別子、54…返信メッセージ
Claims (15)
- 移動電話を通信ネットワーク内で動作可能にする方法であって、
ランダム認証番号と、前記ランダム認証番号に対して予期された応答とを生成することと、
前記ランダム認証番号を組み込んだフォワードショートメッセージサービスメッセージを前記移動電話に送信することと、
前記移動電話において、前記ランダム認証番号に対応して認証応答を生成することと、
前記認証応答を組み込んでいる返信ショートメッセージサービスメッセージを前記移動電話から受信することと、
前記返信ショートメッセージサービスメッセージ内の認証応答と、前記予期された応答との比較を実行することと、
前記比較に対応して、前記移動電話が前記通信ネットワークで動作するように認証することと
を備えた方法。 - 請求項1に記載の方法において、
前記移動電話が、複数の異なる通信プロトコルで動作するようにされた方法。 - 請求項2に記載の方法において、
前記ランダム認証番号は、ランダム認証番号サイズを備え、前記予期された応答と前記認証応答とはそれぞれ予期された応答サイズを備え、前記ランダム認証番号サイズと前記予期された応答サイズは、複数のプロトコルからなるそれぞれのプロトコルに対応した値をもつ方法。 - 請求項1に記載の方法において、
前記移動電話が前記フォワードショートメッセージサービスメッセージを認証要求として認識できるように前記フォワードショートメッセージサービスメッセージにフォワード識別子を組み込むことと、
前記返信ショートメッセージサービスメッセージに逆識別子を組み込むこととを更に備え、
前記返信ショートメッセージサービスメッセージが認証回答として認識されるようにした方法。 - 移動電話を通信ネットワーク内で動作可能にする装置であって、
ランダム認証番号と、前記ランダム認証番号に対して予期された応答とを生成し、フォワードショートメッセージサービスメッセージ内に前記ランダム認証番号を組み込み、前記フォワードショートメッセージサービスメッセージを前記移動電話に送信するように適用されたネットワークコントロールセンタと、
前記ランダム認証番号に対応して認証応答を生成し、返信ショートメッセージサービスメッセージ内に前記認証応答を組み込み、前記返信ショートメッセージサービスメッセージを前記ネットワークコントロールセンタに送信するように適用され、前記移動電話に備えられた回路とを備え、
前記ネットワークコントロールセンタは、更に、前記認証応答と前記予期された応答との比較を行い、前記比較に対応して、前記移動電話が前記通信ネットワーク内で動作することについての認証を行うように適用された装置。 - 請求項5に記載の装置において、
前記ネットワークコントロールセンタは、基地局システム、移動切換センタ、及び認証センタのうちの少なくとも一つを備えている装置。 - 請求項5に記載の装置において、
前記回路は、複数の異なる通信プロトコルで前記移動電話を動作させるように適用されている装置。 - 請求項7に記載の装置において、
前記ランダム認証番号は、ランダム認証番号サイズを備え、前記予期された応答と前記認証応答とはそれぞれ予期された応答サイズを備え、前記ランダム認証番号サイズと前記予期された応答サイズは、複数のプロトコルからなるそれぞれのプロトコルに対応した値をもつ装置。 - 請求項5に記載の装置において、
前記ネットワークコントロールセンタは、前記回路が前記フォワードショートメッセージサービスメッセージを認証要求として認識できるようにするフォワード識別子を、前記フォワードショートメッセージサービスメッセージに組み込むように適用されており、
前記回路は、前記ネットワークコントロールセンタが前記返信ショートメッセージサービスメッセージを認証回答として認識できるようにする逆識別子を、前記返信ショートメッセージサービスメッセージに組み込むように適用されている装置。 - 移動電話を、データバーストメッセージを送受信するように適用された通信ネットワーク内で動作可能にする方法であって、
ランダム認証番号と、前記ランダム認証番号に対して予期された応答とを生成することと、
前記ランダム認証番号を組み込んだフォワードデータバーストメッセージを前記移動電話に送信することと、
前記移動電話において、前記ランダム認証番号に対応して認証応答を生成することと、
前記認証応答を組み込んでいる返信データバーストメッセージを前記移動電話から受信することと、
前記返信データバーストメッセージ内の認証応答と、前記予期された応答との比較を実行することと、
前記比較に対応して、前記移動電話が前記通信ネットワークで動作することについての認証を行うことと
を備えた方法。 - 移動電話を、データバーストメッセージを送受信するように適用された通信ネットワーク内で動作可能にする装置であって、
ランダム認証番号と、前記ランダム認証番号に対して予期された応答とを生成し、フォワードデータバーストメッセージ内に前記ランダム認証番号を組み込み、前記フォワードデータバーストメッセージを前記移動電話に送信するように適用されたネットワークコントロールセンタと、
前記ランダム認証番号に対応して認証応答を生成し、返信データバースメッセージ内に前記認証応答を組み込み、前記返信データバーストメッセージを前記ネットワークコントロールセンタに送信するように適用され、前記移動電話に備えられた回路とを備え、
前記ネットワークコントロールセンタは、更に、前記認証応答と前記予期された応答との比較を行い、前記比較に対応して、前記移動電話が前記通信ネットワーク内で動作することについての認証を行うように適用された装置。 - 移動電話を、通信ネットワーク内で動作可能にする装置であって、
ランダム認証番号と、前記ランダム認証番号に対して予期された応答とを生成し、フォワードショートメッセージサービスメッセージ内に前記ランダム認証番号を組み込み、前記フォワードショートメッセージサービスメッセージを前記移動電話に送信するように適用されたネットワークコントロール手段と、
前記ランダム認証番号に対応して認証応答を生成し、返信ショートメッセージサービスメッセージ内に前記認証応答を組み込み、前記返信ショートメッセージサービスメッセージを前記ネットワークコントロール手段に送信するように適用され、前記移動電話に備えられた回路手段とを備え、
前記ネットワークコントロール手段は、更に、前記認証応答と前記予期された応答との比較を行い、前記比較に対応して、前記移動電話が前記通信ネットワーク内で動作することについての認証を行うように適用された装置。 - 請求項12に記載の装置において、
前記回路手段が、複数の異なる通信プロトコルで前記移動電話を動作させるように適用された装置。 - 請求項13に記載の装置において、
前記ランダム認証番号は、ランダム認証番号サイズを備え、前記予期された応答と前記認証応答とはそれぞれ予期された応答サイズを備え、前記ランダム認証番号サイズと前記予期された応答サイズは、複数のプロトコルからなるそれぞれのプロトコルに対応した値をもつ装置。 - 請求項12に記載の装置において、
前記ネットワークコントロール手段は、前記回路手段が前記フォワードショートメッセージサービスメッセージを認証要求として認識できるようにするフォワード識別子を、前記フォワードショートメッセージサービスメッセージに組み込むように適用されており、
前記回路手段は、前記ネットワークコントロール手段が前記返信ショートメッセージサービスメッセージを認証回答として認識できるようにする逆識別子を、前記返信ショートメッセージサービスメッセージに組み込むように適用されている装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33211701P | 2001-11-21 | 2001-11-21 | |
US10/289,507 US20030096595A1 (en) | 2001-11-21 | 2002-11-05 | Authentication of a mobile telephone |
PCT/US2002/037331 WO2003047301A1 (en) | 2001-11-21 | 2002-11-20 | Authentication of a mobile telephone |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005510989A true JP2005510989A (ja) | 2005-04-21 |
Family
ID=26965674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003548579A Withdrawn JP2005510989A (ja) | 2001-11-21 | 2002-11-20 | 移動電話の認証 |
Country Status (13)
Country | Link |
---|---|
US (1) | US20030096595A1 (ja) |
EP (1) | EP1446971A1 (ja) |
JP (1) | JP2005510989A (ja) |
KR (1) | KR20040053353A (ja) |
CN (1) | CN1489874A (ja) |
AR (1) | AR039368A1 (ja) |
AU (1) | AU2002343755A1 (ja) |
BR (1) | BR0214311A (ja) |
CA (1) | CA2467905A1 (ja) |
IL (1) | IL161929A0 (ja) |
MX (1) | MXPA04004839A (ja) |
RU (1) | RU2004118602A (ja) |
WO (1) | WO2003047301A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202390D0 (sv) * | 2002-08-07 | 2002-08-07 | Ericsson Telefon Ab L M | Method to support sms interoperability together with mobile number migration and mobile number portability |
US7088988B2 (en) * | 2002-11-12 | 2006-08-08 | Motorola Inc. | Over-the-air subsidy lock resolution |
KR100539778B1 (ko) * | 2002-12-31 | 2006-01-11 | 엘지전자 주식회사 | 이동통신 단말기의 기능제어 파라메터 변경방법 |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
CN1549482B (zh) * | 2003-05-16 | 2010-04-07 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
US7519815B2 (en) * | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
US20050289082A1 (en) * | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
JP4664050B2 (ja) * | 2004-07-01 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US20060035631A1 (en) * | 2004-08-13 | 2006-02-16 | Christopher White | Wireless device service activation from the wireless device |
CN1303846C (zh) * | 2004-10-13 | 2007-03-07 | 中国联合通信有限公司 | 一种用于ev-do网络的鉴权信息转换方法及装置 |
CN100518056C (zh) * | 2004-11-02 | 2009-07-22 | 华为技术有限公司 | 网络设备生成用户卡鉴权随机数的方法及鉴权方法 |
US8041339B2 (en) * | 2006-01-31 | 2011-10-18 | Alcatel Lucent | Method for secure authentication of mobile devices |
US9326138B2 (en) | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8743778B2 (en) * | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8584854B2 (en) * | 2007-02-06 | 2013-11-19 | BBK Tobacco & Foods, LLP | Reclosable package with magnetic clasp and detachable tray for rolling papers used in smoking articles |
US7945246B2 (en) * | 2007-10-26 | 2011-05-17 | Sony Ericsson Mobile Communications Ab | System and method for establishing authenticated network communications in electronic equipment |
US20090125992A1 (en) * | 2007-11-09 | 2009-05-14 | Bo Larsson | System and method for establishing security credentials using sms |
US20100263022A1 (en) * | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
WO2011094869A1 (en) * | 2010-02-05 | 2011-08-11 | Lipso Systèmes Inc. | Secure authentication system and method |
WO2012112607A1 (en) | 2011-02-14 | 2012-08-23 | Devicescape Software, Inc. | Systems and methods for network curation |
US8739259B1 (en) * | 2011-04-11 | 2014-05-27 | Cellco Partnership | Multilayer wireless mobile communication device authentication |
US20150050914A1 (en) * | 2013-08-13 | 2015-02-19 | Vonage Network Llc | Method and apparatus for verifying a device during provisioning through caller id |
US9913139B2 (en) * | 2015-06-09 | 2018-03-06 | At&T Intellectual Property I, L.P. | Signal fingerprinting for authentication of communicating devices |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
AU2001245292A1 (en) * | 2000-04-14 | 2001-10-30 | Sun Microsystems, Inc. | Network access security |
-
2002
- 2002-11-05 US US10/289,507 patent/US20030096595A1/en not_active Abandoned
- 2002-11-20 JP JP2003548579A patent/JP2005510989A/ja not_active Withdrawn
- 2002-11-20 MX MXPA04004839A patent/MXPA04004839A/es unknown
- 2002-11-20 KR KR10-2004-7007691A patent/KR20040053353A/ko not_active Application Discontinuation
- 2002-11-20 BR BRPI0214311-9A patent/BR0214311A/pt unknown
- 2002-11-20 IL IL16192902A patent/IL161929A0/xx unknown
- 2002-11-20 CN CNA028042468A patent/CN1489874A/zh active Pending
- 2002-11-20 RU RU2004118602/09A patent/RU2004118602A/ru not_active Application Discontinuation
- 2002-11-20 AU AU2002343755A patent/AU2002343755A1/en not_active Abandoned
- 2002-11-20 CA CA002467905A patent/CA2467905A1/en not_active Withdrawn
- 2002-11-20 EP EP02780718A patent/EP1446971A1/en not_active Withdrawn
- 2002-11-20 WO PCT/US2002/037331 patent/WO2003047301A1/en not_active Application Discontinuation
- 2002-11-21 AR ARP020104488A patent/AR039368A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
CA2467905A1 (en) | 2003-06-05 |
KR20040053353A (ko) | 2004-06-23 |
IL161929A0 (en) | 2005-11-20 |
MXPA04004839A (es) | 2004-08-02 |
RU2004118602A (ru) | 2005-03-27 |
BR0214311A (pt) | 2006-05-23 |
AU2002343755A1 (en) | 2003-06-10 |
EP1446971A1 (en) | 2004-08-18 |
WO2003047301A1 (en) | 2003-06-05 |
US20030096595A1 (en) | 2003-05-22 |
CN1489874A (zh) | 2004-04-14 |
AR039368A1 (es) | 2005-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005510989A (ja) | 移動電話の認証 | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
US9191818B2 (en) | Methods and devices for OTA management of subscriber identity modules | |
EP1879325B1 (en) | Method and system for updating a secret key | |
CN1363195A (zh) | 通信***中的完整性检验 | |
KR20000012072A (ko) | 두 당사자 인증 및 키 일치 방법 | |
CN112291064B (zh) | 认证***,注册及认证方法、装置,存储介质及电子设备 | |
JP2000083286A (ja) | 無線システムにおける空中通信を機密化するための方法 | |
EP2549778B1 (en) | Method and system for encrypting short message | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
AU2004228400B2 (en) | Ciphering between a CDMA network and a GSM network | |
JP2006211687A (ja) | 移動通信加入者認証の安全な伝送方法 | |
EP2377288B1 (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
RU2384018C2 (ru) | Расширение протокола сообщения сигнализации | |
US7200750B1 (en) | Method for distributing encryption keys for an overlay data network | |
US20070066292A1 (en) | Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode | |
CN114599033B (zh) | 一种通信鉴权处理方法及装置 | |
CN107872793B (zh) | 一种基站识别方法、终端和服务器 | |
US20050021634A1 (en) | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network | |
US20090235072A1 (en) | System, terminal, method, and software for communicating messages | |
TW200303147A (en) | Authentication of a mobile telephone | |
WO2004010720A1 (en) | Enhanced security for wireless data transmission systems | |
WO2003046745A1 (en) | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051121 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20060215 |