JP2006050523A - 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 - Google Patents

認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 Download PDF

Info

Publication number
JP2006050523A
JP2006050523A JP2004346949A JP2004346949A JP2006050523A JP 2006050523 A JP2006050523 A JP 2006050523A JP 2004346949 A JP2004346949 A JP 2004346949A JP 2004346949 A JP2004346949 A JP 2004346949A JP 2006050523 A JP2006050523 A JP 2006050523A
Authority
JP
Japan
Prior art keywords
authentication
calculation
subscriber
information
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004346949A
Other languages
English (en)
Other versions
JP4664050B2 (ja
Inventor
Hidetoshi Ishikawa
秀俊 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004346949A priority Critical patent/JP4664050B2/ja
Priority to EP05013992A priority patent/EP1613116A1/en
Priority to US11/167,108 priority patent/US8141137B2/en
Priority to KR1020050058091A priority patent/KR100837583B1/ko
Priority to TW094122167A priority patent/TW200618579A/zh
Priority to CN2010101081633A priority patent/CN101969642B/zh
Publication of JP2006050523A publication Critical patent/JP2006050523A/ja
Application granted granted Critical
Publication of JP4664050B2 publication Critical patent/JP4664050B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 ローミング網がGSMによるものである場合等であっても、演算処理の秘匿性を低下させることなく加入者認証モジュールの認証を行う。
【解決手段】 IMT−2000による移動通信網2aのHLR10aは、USIM40の認証に用いられる認証ベクトルのRANDフィールドに、認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加部12を備える。移動機30に装着されるUSIM40は、認証のための演算に用いるアルゴリズムを複数予め保持したアルゴリズム保持部41と、受信されたデータに含まれるアルゴリズムを特定する情報を参照してアルゴリズム保持部41に保持されている複数のアルゴリズムから演算に用いるアルゴリズムを特定する特定部43と、当該特定されたアルゴリズムに基づき受信されたデータを用いて演算を行う演算部44とを備える。
【選択図】 図1

Description

本発明は、認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法に関する。
第三世代の移動通信方式であるIMT−2000(International Moblie Telecommunication 2000)では、移動通信網の加入者が契約するネットワーク事業者等(以下、当該事業者等によりサービスされる移動通信網を「ホーム網」という)により発行された加入者認証モジュール(USIM:Universal Subscriber Identity Module)を加入者側端末設備(ME:Mobile Equipment;例えば携帯電話やその他移動機が該当する)に装着することにより、ホーム網又はホーム網とローミングすることが可能な移動通信網(以下、「ローミング網」という)と加入者認証モジュールとの間における発着信時等の相互認証が標準化されている。
IMT−2000においては、移動通信網は加入者認証モジュールの認証に用いる認証ベクトル(AV:Authentication Vector)を生成する認証ベクトル生成装置(HLR:Home Location Register)と、加入者認証モジュールとの間で認証処理を行う認証装置(VLR:Visitor Location Register)とを含んで構成されている。IMT−2000において、加入者認証モジュールの認証処理は次のようにして行われる。まず、認証装置が認証ベクトル生成装置により生成及び送信された認証ベクトルを受信し、その認証ベクトルに含まれる所定のデータを、加入者側端末設備を介して加入者認証モジュールに送信する。続いて、加入者認証モジュールにおいてその所定のデータに基づき、加入者認証モジュールが予め保持している秘密情報及びアルゴリズムを用いて演算を行う。その演算結果を、加入者側端末設備を介して認証装置に送信し、認証装置において検証することにより加入者認証モジュールの認証が行われる(下記の非特許文献1参照)。
一方、第二世代の移動通信方式の一つであり、IMT−2000と互換性のあるGSM(Global System for Mobile communications)においても、GSM用加入者認証モジュール(SIM:Subscriber Identity Module)を用いて、上記とほぼ同様の枠組みで、加入者認証モジュールの認証が行われる。なお、USIMとSIMとは技術的に一つのICカード(「スマートカード」とも言われることもある)上に実装可能であり、USIM及びSIM両方の機能を有する加入者認証モジュールであるICカードも存在している。
3GPP TS 33.102 V3.13.0(2002−12):"3rd Generation Partnership Project(3GPP);Technical Specification Group Services and System Aspects;3G Security;Security architecture(Release 1999)"
IMT−2000においては、認証ベクトルはクインテット(Quintet)と呼ばれ、RAND、XRES、CK、IK及びAUTNという5つのフィールドを有している。加入者認証モジュールの認証のために認証装置から加入者側端末設備を介して加入者認証モジュールに送信されるデータは、RAND及びAUTNフィールドのデータである。従来のIMT−2000の仕様では、加入者認証モジュールにおいて保持されている複数のアルゴリズムの中から、認証のための加入者認証モジュールにおける演算に用いられるアルゴリズムを特定する情報をAUTNフィールドに含めることが例示されている。加入者認証モジュールでは、この情報に基づき認証のための演算に用いるアルゴリズムを複数の中から特定して演算することで、演算処理の秘匿性を高め、安全性の高い認証を行うことが可能となっている。また、アルゴリズムを特定する情報をAUTNフィールドに含めることと同様の手法により、演算処理の秘匿性及び認証の安全性の向上を目的として、加入者認証モジュールでは演算に用いる秘密情報についても複数の中から特定することが可能となる。
一方、GSMにおける認証ベクトルは、トリプレット(Triplet)と呼ばれ、RAND、RES及びKという3つのパラメータを有している。このようにIMT−2000とGSMとでは、認証ベクトルのフォーマットが異なっている。従って、例えば、ローミングを行う場合に次のような問題が発生する。非特許文献1によれば、ローミング網がGSMによる網であり、トリプレットを用いた認証をする場合は、仮にホーム網の認証ベクトル生成装置がクインテットを生成して送信したとしても、ローミング網においてクインテットからトリプレットへの認証ベクトルの変換を行う。このクインテットからトリプレットへの変換の際、AUTNフィールドは削除されることとなり、演算に用いられるアルゴリズムを特定する情報も認証ベクトルから削除される。即ち、ホーム網がIMT−2000による網であってもローミング網がGSMによる網である場合には、アルゴリズムを複数の中から特定した演算に基づく認証を行うことができない。これらは演算処理の秘匿性の低下につながる可能性がある。上記の問題は、認証ベクトル生成装置と加入者認証モジュールとによってのみ知られており認証プロセスの秘匿性の向上のために演算に用いられる秘密情報においても、同様に発生する。
そこで、本発明は、ローミング網がGSMによる網である場合等であっても、演算処理の秘匿性を低下させることなく加入者認証モジュールの認証を行うことができる認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法を提供することを目的とする。
本発明の認証ベクトル生成装置は、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、を備える。
本発明の加入者認証モジュールは、加入者側端末設備に装着される加入者認証モジュールであって、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した演算用情報保持手段と、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して演算用情報保持手段に保持されている複数の演算用情報から演算に用いる演算用情報を特定する特定手段と、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
上記の認証ベクトル生成装置及び加入者認証モジュールを用いた認証処理では、まず、認証ベクトル生成装置によりクインテットからトリプレットへの変換において削除又は変換がされないRANDフィールドに、アルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報が含められる。クインテットがトリプレットに変換された場合であっても、加入者認証モジュールでは、演算用情報を特定する情報を含んだデータを受信することができ、認証のための演算が、演算用情報が特定された上で行われる。従って、ローミング網がGSMによる網である場合であっても、演算処理の秘匿性を低下させることなく加入者認証モジュールの認証を行うことができる。
ところで、本発明は、上記のように認証ベクトル生成装置及び加入者認証モジュールの発明として記述できる他に、以下のように移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法の発明としても記述することができる。これらはカテゴリ等が異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
本発明の移動通信システムは、認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、認証ベクトル生成装置は、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、を備え、加入者認証モジュールは、加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して演算用情報保持手段に保持されている複数の演算用情報から演算に用いる演算用情報を特定する特定手段と、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
本発明の認証ベクトル生成方法は、認証ベクトル生成装置における認証ベクトル生成方法であって、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加ステップと、を有する。
本発明の演算方法は、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールにおける演算方法であって、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して複数の演算用情報から演算に用いる演算用情報を特定する特定ステップと、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
本発明の加入者認証方法は、認証ベクトル生成装置と、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、認証ベクトル生成装置が、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられる演算用情報を特定する情報を含める付加ステップと、加入者認証モジュールが、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して複数の演算用情報から演算に用いる演算用情報を特定する特定ステップと、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
また、本発明の認証ベクトル生成装置は、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加手段と、を備える。
また、本発明の加入者認証モジュールは、加入者側端末設備に装着される加入者認証モジュールであって、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持したアルゴリズム保持手段と、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照してアルゴリズム保持手段に保持されている複数のアルゴリズムから演算に用いるアルゴリズムを特定する特定手段と、当該特定されたアルゴリズムに基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
上記の認証ベクトル生成装置及び加入者認証モジュールを用いた認証処理では、まず、認証ベクトル生成装置によりクインテットからトリプレットへの変換において削除又は変換がされないRANDフィールドに、アルゴリズムを特定する情報が含められる。クインテットがトリプレットに変換された場合であっても、加入者認証モジュールでは、アルゴリズムを特定する情報を含んだデータを受信することができ、認証のための演算が、アルゴリズムが特定された上で行われる。従って、ローミング網がGSMによる網である場合であっても、演算処理の秘匿性を低下させることなく加入者認証モジュールの認証を行うことができる。
ところで、本発明は、上記のように認証ベクトル生成装置及び加入者認証モジュールの発明として記述できる他に、以下のように移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法の発明としても記述することができる。これらはカテゴリ等が異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
本発明の移動通信システムは、認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、認証ベクトル生成装置は、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加手段と、を備え、加入者認証モジュールは、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持したアルゴリズム保持手段と、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照してアルゴリズム保持手段に保持されている複数のアルゴリズムから演算に用いるアルゴリズムを特定する特定手段と、当該特定されたアルゴリズムに基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
また、本発明の認証ベクトル生成方法は、認証ベクトル生成装置における認証ベクトル生成方法であって、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加ステップと、を有する。
また、本発明の演算方法は、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持した加入者認証モジュールにおける演算方法であって、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して複数のアルゴリズムから演算に用いるアルゴリズムを特定する特定ステップと、当該特定されたアルゴリズムに基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
また、本発明の加入者認証方法は、認証ベクトル生成装置と、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持した加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、認証ベクトル生成装置が、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加ステップと、加入者認証モジュールが、加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して複数のアルゴリズムから演算に用いるアルゴリズムを特定する特定ステップと、当該特定されたアルゴリズムに基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
本発明によれば、認証ベクトルのクインテットからトリプレットへの変換において削除又は変換がされないRANDフィールドにアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報が含められることにより、認証モジュールにおいて演算用情報が特定された上で認証のための演算がなされる。従って、ローミング網がGSMによる網である場合等であっても、演算処理の秘匿性を低下させることなく加入者認証モジュールの認証を行うことができる。
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1に、本実施形態に係るHLR10(認証ベクトル生成装置)及びUSIM40(加入者認証モジュール)を含んで構成される移動通信システム1の構成を示す。移動通信システム1において、移動通信網2は、ネットワーク事業者毎に存在している。移動通信システム1において、移動機30(加入者側端末設備)はその移動機30の加入者が契約しているネットワーク事業者の移動通信網の通信エリア内に存在していない場合であっても、別のネットワーク事業者の移動通信網の通信エリア内に存在していれば、その別のネットワークを介して通信を行うことができる。即ち、移動通信システム1においては、ローミングが可能である。
本実施形態においては、移動通信網2aを移動機30の加入者が契約しているネットワーク事業者の移動通信網とし(以下、この移動通信網をホーム網2aと呼ぶ)、移動通信網2bを別のネットワーク事業者の移動通信網とする(以下、この移動通信網をローミング網2bと呼ぶ)。また、ホーム網2aはIMT−2000による網であり、ローミング網2bはGSMによる網であるものとする。以下、移動通信システム1の各構成要素について説明する。
HLR10は、移動通信網の加入者認証モジュールの認証に用いる認証ベクトル(AV)を生成する装置であり、各移動通信網2に存在している。移動通信網2aのHLRを、HLR10aとする。HLR10は、具体的にはCPU及びメモリ等を含んで構成される情報処理装置により実現されることが好ましい。図1に示すように、HLR10は、認証ベクトル生成部11(認証ベクトル生成手段)と、アルゴリズム情報付加部12(アルゴリズム情報付加手段)と、認証ベクトル送信部13とを備える。
認証ベクトル生成部11は、加入者認証モジュールの認証に用いられる認証ベクトルを生成する部分である。認証ベクトルの生成は複数のフィールドを有する電子データを生成することにより行われる。アルゴリズム情報付加部12は、認証ベクトル生成部11により生成される認証ベクトルを読み出し、認証ベクトルのRANDフィールドに、USIM40における認証のための演算で用いられるアルゴリズムを特定するアルゴリズム特定情報を含める部分である。認証ベクトル生成部11により生成され、アルゴリズム情報付加部12によりアルゴリズム特定情報を付加された認証ベクトルは、認証ベクトル送信部13に送信される。認証ベクトル送信部13は、当該生成された認証ベクトルをVLR20に送信する。なお、アルゴリズムを特定する情報は、HLR10に接続されたコンソールと呼ばれる制御卓(図示せず)から指示を受けて決められることとするのが好ましい。
ここで、ホーム網2aのHLR10aで生成される認証ベクトル、即ちUSIM40を所有する加入者認証モジュールの認証のために生成される認証ベクトルについて説明する。ホーム網2aはIMT−2000による移動通信網であるので、ホーム網2aのHLR10aにより生成される認証ベクトルは、図3に示すようなRAND、XRES、CK、IK及びAUTNの5つのフィールドを有するクインテットである。
ここでRANDフィールドには、USIM40において演算に用いられる乱数の情報が含まれる。この乱数の情報は、HLR10aにおいて適当な値が選択される。また、XRESフィールドには、USIM40において行われた演算結果を検証するための情報が含まれる。この情報は、HLR10aと認証対象のUSIM40とによってのみ知られている秘密情報及びアルゴリズムにより求められるのが好ましい。CKフィールドには、無線通信路を秘匿化するための情報が含まれる。IKフィールドには、無線通信内容の照合を行うための情報が含まれる。AUTNフィールドには、USIM40において、移動通信網2を認証する情報が含まれる。非特許文献1として上述した仕様書では、クインテットに認証の演算に用いられるアルゴリズムを特定する情報はAUTNフィールドに含まれるAMFフィールドに含められることが例示されている。なお、ローミング網2bのVLR20bで認証が行われるときには、このクインテットは、トリプレットに変換される場合がある。変換内容については、後述する。
VLR20は、HLR10により生成された認証ベクトルを用いて、実際の認証処理を行う装置である。VLR20も、各移動通信網2に存在している。移動機30がローミング網2bからローミングによりホーム網2aに接続する場合は、ローミング網2bのVLR20bにより認証処理が行われる。VLR20における具体的な認証処理については後述する。
移動機30は、移動通信網の加入者に用いられ、移動通信システム1における通信を行う装置である。ここでいう通信には、例えば音声通信、パケット通信等が該当する。図1に示すように、移動機30は、移動通信機能を有する通信部31と、USIM40との情報の送受信を行うインタフェース部32とを備える。
USIM40は、移動機30に装着され、VLR20により行われる加入者認証モジュールの認証に必要な演算を行う装置である。USIM40は、具体的には移動機30に装着可能なICカードにより実現され、加入者の電話番号や加入しているネットワーク事業者に関する情報を記憶していることが好ましい。図1に示すようにUSIM40は、アルゴリズム保持部41(アルゴリズム保持手段)と、受信部42(受信手段)と、特定部43(特定手段)と、演算部44(演算手段)と、送信部45(送信手段)とを備える。
アルゴリズム保持部41は、認証のための演算に用いるアルゴリズムを複数、予め保持した部分である。保持するアルゴリズムとしては、例えば、3DES(Data Encryption Standard)、Milenage及びAES(Advanced Encryption Standard)等の認証のための演算に適したものであることが好ましい。また、保持されるアルゴリズムは、通常、HLR10とUSIM40とによってのみ知られている。また、通常、認証プロセスの秘匿性を向上させるため、認証のための演算に用いる、HLR10とUSIM40とによってのみ知られている秘密情報を、更に保持しておく。
受信部42は、演算に用いるデータを移動機30のインタフェース部32から受信する部分である。移動機30から送信されるデータには、少なくとも認証ベクトルのRANDフィールドの情報が含まれる。受信されたデータは、特定部43に送信される。特定部43は、受信されたデータの認証ベクトルのRANDフィールドに含まれるアルゴリズムを特定する情報を参照して、アルゴリズム保持部41に保持されている複数のアルゴリズムから認証に用いるアルゴリズムを特定する部分である。特定されたアルゴリズムの情報は、演算部44に送信される。
演算部44は、当該特定されたアルゴリズムに基づき、当該受信されたデータを用いて認証のための演算を行う部分である。演算結果の情報は、移動機30に送信するため送信部45に送信される。送信部45は、演算された演算結果の情報を移動機30に送信する部分である。
以下、図2のシーケンス図を用いて、本実施形態における移動通信システム1により実行される処理を説明する。本処理は、移動機30がローミング網2bの通信エリア内に位置しているときに、発着信が行われた場合に実行される、USIM40を認証する処理である。
まず、ローミング網2bのVLR20bが、ホーム網2aのHLR10aに対して、USIM40を認証するための認証ベクトルの払い出し要求を行う(S01)。払い出し要求を受けたHLR10aでは、認証ベクトル生成部11が、当該払い出し要求に含まれるUSIM40を特定する情報に基づいて、USIM40に対応する認証ベクトルを生成する(S02)。上述したように、ホーム網2aは、IMT−2000による網であるので、生成される認証ベクトルはクインテットである。なお、通常、生成される認証ベクトルのXRESフィールドの情報は、RANDフィールドに含まれる乱数情報及びHLR10aが予め保持するUSIM40に対応する秘密情報から、所定のアルゴリズムに基づいて演算されたものである。また、上記の所定のアルゴリズムは、USIM40において認証のための演算において用いられるアルゴリズムである。また、このアルゴリズムは、USIM40において保持されている複数のアルゴリズムの中から選択されたものである。
続いて、HLR10aでは、アルゴリズム情報付加部12が、生成された認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含める(S03)。具体的には図3に示すように、RANDフィールドに例えばアルゴリズムを特定するフィールドである、適当なデータ長のAlgorithmフィールドを設けておき、このAlgorithmフィールドにアルゴリズムを特定する文字列を含めることとするのが好ましい。このとき、例えば文字列“01h”は3DESに、文字列“02h”はMilenageに、文字列“03h”はAESに等と、予め文字列をアルゴリズムに対応付けさせておく。なお、RANDフィールドには、本来このフィールドに含めるべき乱数の情報を含める必要があるので、アルゴリズムを特定するフィールドは、必要最小限とするべきである。また、このアルゴリズムを特定する情報は、何らかの手法で暗号化されていても、平文の状態でもよい。また、本実施形態の説明では、認証ベクトルの生成(S02)とアルゴリズム情報の付加(S03)とを別々の処理としているが、認証ベクトルの生成とアルゴリズム情報の付加とが1つの処理で行われてもよい。
生成された認証ベクトルは、認証ベクトル送信部13に送信され、認証ベクトルを払い出す。即ち、認証ベクトル送信部13が、認証ベクトルの払い出し要求を出したVLR20bに送信する(S04)。VLR20bは、送信された認証ベクトルを受信する。当該認証ベクトルはクインテットであるが、ローミング網2bはGSMによる網でありトリプレットにより認証を行うので、VLR20bはクインテットをトリプレットに変換する(S05)。この変換は、具体的には図3に示すように行われる。図3に示すように、RANDフィールドのデータは、無変換でトリプレットのRANDフィールドのデータとなる。XRESフィールドのデータは、所定の関数c2により変換されトリプレットのRESフィールドのデータとなる。CK及びIKフィールドのデータは、所定の関数c3により変換されトリプレットのKcフィールドのデータとなる。AUTNフィールドのデータは、トリプレットへの変換時に削除される。アルゴリズム情報を特定する情報は、関数等により変換されないRANDフィールドに含められているので、そのままトリプレットに引き継がれる。
なお、上記のトリプレットの変換は、VLR20bにおいて行われることとなっているが、移動通信システムによってはHLR10aにおいて行われた上で、VLR20bに送信されることもある。
続いて、VLR20bは、USIM40に認証用の情報を送信する(S06)。認証用の情報には、少なくともRANDフィールドの情報が含まれる。また、この送信は基地局(図示せず)、並びに移動機30の通信部31及びインタフェース部32を介して行われる。
続いて、USIM40では、受信部42が、移動機30から送信された認証用の情報、即ち認証のための演算に用いるデータを受信する。データを受信すると、特定部43がそのデータを読み出し、RANDフィールドに含まれるアルゴリズムを特定する情報を参照して、アルゴリズム保持部41に保持されているアルゴリズムから、アルゴリズムを特定する(S07)。アルゴリズムの特定は、具体的には、上述したAlgorithmフィールドのアルゴリズムを示す文字列を読み出し、当該文字列と予め保持している文字列とアルゴリズムとの対応情報を用いて行われることとするのがよい。
続いて、演算部44が、特定部43により特定されたアルゴリズムに基づき、秘密情報とRANDフィールドに含まれる乱数情報とを用いて認証のための演算を行う(S08)。演算結果は送信部45に送られ、送信部45が、移動機30に送信する。送信された演算結果は、移動機30の通信部31及び基地局を介してVLR20bに送信される(S09)。演算結果を受信したVLR20bは、認証ベクトルのXRESフィールドに含まれる検証用の情報を用いて、演算結果が妥当なものであるか否かを検証し、USIM40の認証を行う(S10)。検証は具体的には、XRESフィールドに含まれる値と、演算結果の値が同一であるかを判断することにより行われる。
上記により、本実施形態によればローミング網2bがGSMによる網である場合であっても、認証のための演算が、アルゴリズムが特定された上で行われることとなる。従って、演算処理の秘匿性を低下させることなくUSIM40の認証を行うことができる。引いてはセキュリティ面からUSIM40を長く使用することを可能とする。また、演算処理の秘匿性を低下させないことはUSIM40のクローニング対策ともなる。
また、本実施形態において従来の移動通信システムから変更しなければならない箇所は、HLR10aの認証ベクトルの生成プロセス(図2におけるS02,S03)、及びUSIM40の演算を行うプロセス(図2におけるS07,S08)のみであり、VLR20bは何ら変更を必要としないので、容易に実現することができる。
なお、上述した実施形態はIMT−2000による網とGSMによる網との間のローミングが行われる場合を想定したものであるが、GSMの網における認証においても、本発明の技術を応用することができる。即ち、GSMの網において、HLRが、トリプレットのRANDフィールドに、加入者認証モジュール(GSMの場合はSIM(Subscriber Identity Module)と呼ぶ)における演算時に用いるアルゴリズムを特定する情報を含ませる。上記の処理により、仕様上はアルゴリズムを特定した演算による認証を想定していないGSMでも、アルゴリズムを特定した演算が行われ、演算処理の秘匿性を向上させることができる。
[変形例]
上述した実施形態では、加入者認証モジュールにおける演算に用いるアルゴリズムを複数の中から特定して、特定されたアルゴリズムを用いて演算を行うことにより、認証プロセスの秘匿性を向上させていた。ここで、認証プロセスの秘匿性を向上させるためには、上記した認証ベクトル生成装置(HLR)と加入者認証モジュールとによってのみ知られており上記の演算に用いられる秘密情報を予め複数用意しておき、上記のアルゴリズムの特定と同様に演算時に特定する方法がある。ここで、秘密情報は、例えば認証ベクトル生成装置と加入者認証モジュールにおける演算の際使用する両者が共通に保有する秘密鍵、又は認証ベクトル生成装置と加入者認証モジュールにおける演算の際使用する秘密鍵の一部を構成する補助鍵に関する情報(この補助鍵に関する情報は認証ベクトル生成装置または加入者認証モジュールにおいて演算の際秘密鍵を構成する要素となる)に相当する。秘密情報は具体的には、演算に用いられるアルゴリズム毎に情報長が設定されている、所定の情報長のデータである。
その場合の移動通信システム101の構成を図4に示す。図1を用いて上述した実施形態における構成と基本的に同様であるが、HLR110aの構成要素においてアルゴリズム情報付加部12が付加部112(付加手段)になっている点、及びUSIM140の構成要素においてアルゴリズム保持部41が演算用情報保持部141(演算用情報保持手段)になっている点が異なる。また、本移動通信システム101により実行されるUSIM40を認証する処理を図5のシーケンス図に示す。図2のシーケンス図を用いて上記の実施形態において説明した内容と基本的に同様であるが、図2におけるS03及びS07の処理が異なる。詳しくは後述する。
HLR110aの付加部112は、認証ベクトル生成部11により生成される認証ベクトルを読み出し、認証ベクトルのRANDフィールドに、USIM140における認証のための演算で用いられる秘密情報からなる演算用情報を特定する情報を含める部分である。ここで、演算用情報は上記の秘密情報である。なお、演算用情報を特定する情報は、HLR110aに接続されたコンソールと呼ばれる制御卓(図示せず)から指示を受けて決められることとするのが好ましい。
図5に示すように、HLR110aでは、認証ベクトル生成部11による認証ベクトル生成(S02)の後、付加部112が、上記のように生成された認証ベクトルに演算用情報を特定する情報を含める(S13)。なお、S13の処理は上述した実施形態におけるS03の処理に相当する。具体的には、図6(a)に示すように、RANDフィールドに、秘密情報を特定するKeyフィールドを設けておき、このKeyフィールドに秘密情報を特定する文字列を含めることが好ましい。このとき、例えば文字列“01h”は秘密情報Key−1に、文字列“02h”は秘密情報Key−2に等と、予め文字列と秘密情報に対応付けさせておく。
なお、アルゴリズムを特定する情報を含める場合と同様、RANDフィールドには、本来このフィールドに含めるべき乱数の情報を含める必要があるので、秘密情報を特定するフィールドは、特定可能な必要最低限の情報長とすべきである。また、この秘密情報を特定する情報は、何らかの手法で暗号化されていても、平文の状態でもよい。また、認証ベクトルの生成(S02)と演算用情報を特定する情報の付加(S13)とを別々の処理としているが、認証ベクトルの生成と演算用情報を特定する情報の付加とが1つの処理で行われてもよい。
USIM140の演算用情報保持部141は、認証のための演算に用いる秘密情報を複数、予め保持した部分である。また、保持される秘密情報は、通常、HLR110aとUSIM140とによってのみ知られている。また、認証のための演算に用いる、HLR110aとUSIM40とのよってのみ知られているアルゴリズムを、更に保持しておく。
図5に示すように、USIM40では、受信部42により演算に用いるデータを受信すると、特定部43がそのデータを読み出し、RANDフィールドに含まれる秘密情報(演算用情報)を特定する情報を参照して、演算用情報保持部141に保持されている秘密情報から、秘密情報を特定する(S17)。秘密情報の特定は、具体的には、上述したKeyフィールドの秘密情報を示す文字列を読み出し、当該文字列と予め保持している文字列と秘密情報との対応情報を用いて行われるのがよい。続いて、演算部44が、演算用情報保持部141に保持されたアルゴリズムに基づき、特定された秘密情報とRANDフィールドに含まれる乱数情報とを用いて認証のための演算を行う(S08)。なお、S17の処理は上述した実施形態におけるS07の処理に相当する。
上記のように、認証のための演算が、秘密情報が特定された上で行われることとしても、演算処理の秘匿性を低下させることなくUSIM40の認証を行うことができる。引いてはセキュリティ面からUSIM40を長く使用することを可能とする。また、演算処理の秘匿性を低下させないことはUSIM40のクローニング対策ともなる。また、この場合も、従来システムからの変更点が少なく容易な実施が可能である。また、上述した実施形態と同様にGSMの網における認証に適用することもできる。
上述した実施形態では、アルゴリズムと秘密情報との何れかを複数の中から特定することとしているが、それら両方を演算用情報として複数の中から特定して演算することとしてもよい。その場合、HLR110aの付加部112では、それら両方からなる演算用情報を特定する情報を含める。具体的には、図6(b)に示すように、RANDフィールドに、アルゴリズムを特定するAlgorithmフィールドと秘密情報を特定するKeyフィールドとを設けておき、それぞれアルゴリズムを特定する文字列と秘密情報を特定する文字列とを含めることが好ましい。ここで、上記のAlgorithmフィールド及びKeyフィールドの長さは、例えばそれぞれ1オクテット長とし、それらを連結して合計2バイト長とするのもよい。また、アルゴリズムの特定と秘密情報の特定とはそれぞれ独立に行われてもよいし、アルゴリズムと秘密情報とを組み合わせて一括して特定してもよい。
また、USIM40の演算用情報保持部141は、特定対象のアルゴリズムと秘密情報とを複数保持しておき、特定部43は、RANDフィールドのデータに含まれるアルゴリズムと秘密情報とを特定する情報を参照して、演算に用いるアルゴリズムと秘密情報を特定する。
なお、演算用情報保持部141に含まれる複数の秘密情報は、それぞれのデータ長が一定であるものでなくてもよい。その場合、アルゴリズム毎に適当なデータ長とするために予めHLR110aとUSIM40との間で適用ルールを予め設定しておく。
実施形態に係る移動通信システムの構成を示す図である。 実施形態において移動通信システムで実行される処理を示すシーケンス図である。 クインテット及びトリプレットの構成、並びにクインテットからトリプレットへの変換を示した図である。 実施形態に係る移動通信システムの変形例の構成を示す図である。 実施形態において移動通信システムで実行される変形例の処理を示すシーケンス図である。 変形例における認証ベクトルのRANDフィールドを示す図である。
符号の説明
1…移動通信システム、2…移動通信網(2a…ホーム網、2b…ローミング網)、10,110…HLR、11…認証ベクトル生成部、12…アルゴリズム情報付加部、13…認証ベクトル送信部、20…VLR、30…移動機、31…通信部、32…インタフェース部、40,140…USIM、41…アルゴリズム保持部、42…受信部、43…特定部、44…演算部、45…送信部、112…付加部、141…演算用情報保持部。

Claims (12)

  1. IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、
    を備える認証ベクトル生成装置。
  2. 加入者側端末設備に装着される加入者認証モジュールであって、
    前記加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した演算用情報保持手段と、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して前記演算用情報保持手段に保持されている複数の演算用情報から前記演算に用いる演算用情報を特定する特定手段と、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える加入者認証モジュール。
  3. 認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、
    前記認証ベクトル生成装置は、
    IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、
    を備え、
    前記加入者認証モジュールは、
    前記加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して前記演算用情報保持手段に保持されている複数の演算用情報から前記演算に用いる演算用情報を特定する特定手段と、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える移動通信システム。
  4. 認証ベクトル生成装置における認証ベクトル生成方法であって、
    IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加ステップと、
    を有する認証ベクトル生成方法。
  5. 加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールにおける演算方法であって、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して前記複数の演算用情報から前記演算に用いる演算用情報を特定する特定ステップと、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する演算方法。
  6. 認証ベクトル生成装置と、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、
    前記認証ベクトル生成装置が、
    IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルのRANDフィールドに、前記加入者認証モジュールにおける認証のための演算で用いられる演算用情報を特定する情報を含める付加ステップと、
    前記加入者認証モジュールが、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれる演算用情報を特定する情報を参照して前記複数の演算用情報から前記演算に用いる演算用情報を特定する特定ステップと、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する加入者認証方法。
  7. IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加手段と、
    を備える認証ベクトル生成装置。
  8. 加入者側端末設備に装着される加入者認証モジュールであって、
    前記加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持したアルゴリズム保持手段と、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して前記アルゴリズム保持手段に保持されている複数のアルゴリズムから前記演算に用いるアルゴリズムを特定する特定手段と、
    当該特定されたアルゴリズムに基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える加入者認証モジュール。
  9. 認証ベクトル生成装置と、加入者側端末設備に装着される加入者認証モジュールとを含んで構成される移動通信システムであって、
    前記認証ベクトル生成装置は、
    IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加手段と、
    を備え、
    前記加入者認証モジュールは、
    前記加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持したアルゴリズム保持手段と、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して前記アルゴリズム保持手段に保持されている複数のアルゴリズムから前記演算に用いるアルゴリズムを特定する特定手段と、
    当該特定されたアルゴリズムに基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える移動通信システム。
  10. 認証ベクトル生成装置における認証ベクトル生成方法であって、
    IMT−2000又はGSMによる移動通信網の加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルのRANDフィールドに、加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加ステップと、
    を有する認証ベクトル生成方法。
  11. 加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持した加入者認証モジュールにおける演算方法であって、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して前記複数のアルゴリズムから前記演算に用いるアルゴリズムを特定する特定ステップと、
    当該特定されたアルゴリズムに基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する演算方法。
  12. 認証ベクトル生成装置と、加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズムを複数予め保持した加入者認証モジュールとを含んで構成される移動通信システムにおける加入者認証方法であって、
    前記認証ベクトル生成装置が、
    IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられ、RANDフィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルのRANDフィールドに、前記加入者認証モジュールにおける認証のための演算で用いられるアルゴリズムを特定する情報を含めるアルゴリズム情報付加ステップと、
    前記加入者認証モジュールが、
    前記加入者側端末設備から送信され、IMT−2000又はGSMによる移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれるRANDフィールドのデータに含まれるアルゴリズムを特定する情報を参照して前記複数のアルゴリズムから前記演算に用いるアルゴリズムを特定する特定ステップと、
    当該特定されたアルゴリズムに基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する加入者認証方法。
JP2004346949A 2004-07-01 2004-11-30 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 Active JP4664050B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004346949A JP4664050B2 (ja) 2004-07-01 2004-11-30 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
EP05013992A EP1613116A1 (en) 2004-07-01 2005-06-28 Attaching at least one of algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
US11/167,108 US8141137B2 (en) 2004-07-01 2005-06-28 Authentication vector generation device, subscriber identity module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method
KR1020050058091A KR100837583B1 (ko) 2004-07-01 2005-06-30 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
TW094122167A TW200618579A (en) 2004-07-01 2005-06-30 Authentication vector generation device, subscriber authentication module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method
CN2010101081633A CN101969642B (zh) 2004-07-01 2005-07-01 认证矢量生成装置、方法及用户认证模块、方法、移动通信***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004195970 2004-07-01
JP2004346949A JP4664050B2 (ja) 2004-07-01 2004-11-30 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Publications (2)

Publication Number Publication Date
JP2006050523A true JP2006050523A (ja) 2006-02-16
JP4664050B2 JP4664050B2 (ja) 2011-04-06

Family

ID=35058259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004346949A Active JP4664050B2 (ja) 2004-07-01 2004-11-30 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Country Status (6)

Country Link
US (1) US8141137B2 (ja)
EP (1) EP1613116A1 (ja)
JP (1) JP4664050B2 (ja)
KR (1) KR100837583B1 (ja)
CN (1) CN101969642B (ja)
TW (1) TW200618579A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235237A (ja) * 2006-02-27 2007-09-13 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP2007243496A (ja) * 2006-03-07 2007-09-20 Softbank Bb Corp 移動体通信における認証システム及び認証方法
JP2008135852A (ja) * 2006-11-27 2008-06-12 Ntt Docomo Inc 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
JP2012530447A (ja) * 2009-06-16 2012-11-29 ケーティー コーポレーション 汎用加入者識別モジュール認証方法及びそのシステム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2530596C (en) * 2003-06-24 2013-05-21 Cidra Corporation System and method for operating a flow process
US20060077943A1 (en) * 2004-10-12 2006-04-13 Mino Holdings, Inc. C/O M&C Corporate Services Limited Method and system for processing international calls using a voice over IP process
KR100762615B1 (ko) * 2004-11-26 2007-10-01 삼성전자주식회사 이동통신 시스템과 이를 위한 핸드오프 방법
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US20090287939A1 (en) * 2005-12-07 2009-11-19 Matsushita Electric Industrial Co., Ltd. Secure device, information processing terminal, server, and authentication method
US20070280441A1 (en) * 2006-05-03 2007-12-06 Mino Holdings, Inc. Method And System For Using Advertisement To Sponsor International Mobile Phone Calls For Cellular Telephone Networks
US20080020755A1 (en) * 2006-05-16 2008-01-24 Mino Holdings, Inc. Method and system for international roaming using virtual sim card
CN100466835C (zh) * 2006-09-22 2009-03-04 华为技术有限公司 鉴权设备的识别方法和鉴权方法、通信***以及设备
KR100892169B1 (ko) * 2007-07-26 2009-04-10 성균관대학교산학협력단 이동통신 단말기에서의 재동기화 방법
CN102595525B (zh) * 2008-04-28 2016-03-30 华为技术有限公司 一种保持用户业务连续性的方法、***及装置
US8607050B2 (en) * 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
US8959359B2 (en) 2012-07-11 2015-02-17 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US8453207B1 (en) 2012-07-11 2013-05-28 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9262615B2 (en) 2012-07-11 2016-02-16 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
EP2944067B1 (en) * 2013-01-10 2023-03-01 NEC Corporation Mtc key management for key derivation at both ue and network
EP2941032A4 (en) * 2013-01-22 2016-03-23 Huawei Tech Co Ltd METHOD AND NETWORK DEVICE FOR SECURE AUTHENTICATION OF A MOBILE COMMUNICATION SYSTEM
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
CN106465109A (zh) * 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝网络认证
JP7125509B2 (ja) * 2018-11-28 2022-08-24 京セラ株式会社 通信機器、車両、及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016634A (ja) * 1999-06-07 2001-01-19 Nokia Mobile Phones Ltd 移動機器を動作させる方法、移動機器および電子データ記憶モジュール
JP2002508908A (ja) * 1997-06-26 2002-03-19 シーメンス アクチエンゲゼルシヤフト 通信の符号化方法および符号化のためのコンピュータ装置
US6690930B1 (en) * 1998-05-26 2004-02-10 T-Mobile Deutschland Gmbh Process to control a subscriber identity module (SIM) in mobile phone system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336348A (ja) * 1994-06-08 1995-12-22 Toppan Printing Co Ltd 認証装置および認証方法
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
EP1107550B1 (en) 1999-12-06 2005-11-09 Alcatel A terminal to execute a terminal application
KR100642459B1 (ko) 1999-12-18 2006-11-02 주식회사 케이티 이기종 이동통신시스템간의 가입자 인증 서비스 방법
EP1172776A3 (en) * 2000-07-15 2002-10-16 ED Vision (Holdings) Limited Interactive authentication process
WO2002045449A1 (en) 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
DE10200041B4 (de) * 2002-01-03 2021-03-25 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
ES2198198B1 (es) 2002-01-29 2005-05-01 Airtel Movil, S.A. Sistema de personalizacion de las aplicaciones de una tarjeta sim o usim de un terminal movil.
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
GB2394143B (en) 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
TW595195B (en) 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508908A (ja) * 1997-06-26 2002-03-19 シーメンス アクチエンゲゼルシヤフト 通信の符号化方法および符号化のためのコンピュータ装置
US6690930B1 (en) * 1998-05-26 2004-02-10 T-Mobile Deutschland Gmbh Process to control a subscriber identity module (SIM) in mobile phone system
JP2001016634A (ja) * 1999-06-07 2001-01-19 Nokia Mobile Phones Ltd 移動機器を動作させる方法、移動機器および電子データ記憶モジュール

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235237A (ja) * 2006-02-27 2007-09-13 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP4512051B2 (ja) * 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
US7974603B2 (en) 2006-02-27 2011-07-05 Ntt Docomo, Inc. Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method
JP2007243496A (ja) * 2006-03-07 2007-09-20 Softbank Bb Corp 移動体通信における認証システム及び認証方法
JP2008135852A (ja) * 2006-11-27 2008-06-12 Ntt Docomo Inc 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
JP2012530447A (ja) * 2009-06-16 2012-11-29 ケーティー コーポレーション 汎用加入者識別モジュール認証方法及びそのシステム

Also Published As

Publication number Publication date
US8141137B2 (en) 2012-03-20
TW200618579A (en) 2006-06-01
KR100837583B1 (ko) 2008-06-13
JP4664050B2 (ja) 2011-04-06
CN101969642A (zh) 2011-02-09
KR20060049267A (ko) 2006-05-18
US20060003738A1 (en) 2006-01-05
CN101969642B (zh) 2012-07-11
TWI310650B (ja) 2009-06-01
EP1613116A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
KR100837583B1 (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
JP4786190B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US8611536B2 (en) Bootstrapping authentication using distinguished random challenges
JP5199405B2 (ja) 通信システムにおける認証
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US20100177663A1 (en) Method and Apparatus for Enabling Connectivity in a Communication Network
JP4512051B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP2000269959A (ja) キー更新による認証方法
CN102318386A (zh) 向网络的基于服务的认证
EP1705941A1 (en) Secure communication of password information in a network
JP2006072493A (ja) 中継装置及び認証方法
US8296575B2 (en) Method for protecting electronic device, and electronic device
JP4759621B2 (ja) 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
JPH05183507A (ja) 移動通信認証方法
FI116182B (fi) Tilaajan autentikointi
JP2003516683A (ja) データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード
MXPA06005168A (en) Authentication of a wireless communication using expiration marker

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Ref document number: 4664050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250