JP2006217064A - 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 - Google Patents

認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 Download PDF

Info

Publication number
JP2006217064A
JP2006217064A JP2005025440A JP2005025440A JP2006217064A JP 2006217064 A JP2006217064 A JP 2006217064A JP 2005025440 A JP2005025440 A JP 2005025440A JP 2005025440 A JP2005025440 A JP 2005025440A JP 2006217064 A JP2006217064 A JP 2006217064A
Authority
JP
Japan
Prior art keywords
calculation
authentication
information
subscriber
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005025440A
Other languages
English (en)
Other versions
JP4786190B2 (ja
Inventor
Hidetoshi Ishikawa
秀俊 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005025440A priority Critical patent/JP4786190B2/ja
Priority to TW095100091A priority patent/TW200642500A/zh
Priority to US11/332,534 priority patent/US8073426B2/en
Priority to EP06000950A priority patent/EP1686824B1/en
Priority to DE602006007391T priority patent/DE602006007391D1/de
Priority to CNA2006100066305A priority patent/CN1822540A/zh
Priority to KR1020060009705A priority patent/KR100692115B1/ko
Publication of JP2006217064A publication Critical patent/JP2006217064A/ja
Priority to US12/561,305 priority patent/US20100009660A1/en
Application granted granted Critical
Publication of JP4786190B2 publication Critical patent/JP4786190B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • CCHEMISTRY; METALLURGY
    • C10PETROLEUM, GAS OR COKE INDUSTRIES; TECHNICAL GASES CONTAINING CARBON MONOXIDE; FUELS; LUBRICANTS; PEAT
    • C10BDESTRUCTIVE DISTILLATION OF CARBONACEOUS MATERIALS FOR PRODUCTION OF GAS, COKE, TAR, OR SIMILAR MATERIALS
    • C10B25/00Doors or closures for coke ovens
    • C10B25/02Doors; Door frames
    • C10B25/16Sealing; Means for sealing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Chemical & Material Sciences (AREA)
  • Materials Engineering (AREA)
  • Oil, Petroleum & Natural Gas (AREA)
  • Organic Chemistry (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 認証ベクトルを用いた無線ローカルエリアネットワークでの加入者認証モジュールに対する認証において、認証ベクトルとしてトリプレットが採用される場合でも、演算処理の秘匿性を低下させることなく認証を行う。
【解決手段】 移動通信網2aのHLR10aは、無線ローカルエリアネットワーク20でのSIM40の認証に用いられる認証ベクトルのRANDフィールドに、認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加部12を備える。無線LAN端末30に装着されるSIM40は、演算用情報を複数予め保持した演算用情報保持部41と、演算用情報を特定する情報を参照して、保持されている複数の演算用情報から演算に用いる演算用情報を特定する特定部43と、当該特定された演算用情報に基づき演算を行う演算部44とを備える。
【選択図】 図1

Description

本発明は、認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法に関する。
第三世代の移動通信方式であるIMT−2000(International Moblie Telecommunication 2000)及び第二世代の移動通信方式の一つでありIMT−2000と互換性のあるGSM(Global System for Mobile Communications)では、以下のような認証が標準化されている。即ちその認証は、移動通信網の加入者が契約するネットワーク事業者等により発行された加入者認証モジュール(USIM:Universal Subscriber Identity Module、又はSIM:Subscriber Identity Module)を加入者側端末設備(ME:Mobile Equipment;例えば携帯電話やその他無線端末が該当する)に装着することにより実現される、加入者が契約するネットワーク事業者等によりサービスされる移動通信網(以下、ホーム網と呼ぶ)とホーム網の加入者認証モジュールとの間における発着信時等の相互認証である。
IMT−2000及びGSMにおいては、移動通信網は、認証を行うネットワークノードとして、加入者認証モジュールの認証に用いる認証ベクトル(AV:Authentication Vector)を生成する認証ベクトル生成装置(HLR:Home Location Register)と、加入者認証モジュールとの間で認証処理を行う認証装置(VLR:Visitor Location Register)とを含んで構成されている。IMT−2000及びGSMにおいて、加入者認証モジュールの認証処理は、認証装置が認証ベクトル生成装置において生成された認証ベクトルに含まれる所定のデータを加入者認証モジュールに送信し、加入者認証モジュールにおいて当該所定のデータを用いた演算を行い、当該演算結果を認証装置に送信して、当該認証装置において当該演算結果を認証ベクトルに含まれる所定のデータにより判定することにより行われる(例えば、下記非特許文献1参照)。
IMT−2000及びGSMにおいて、上記の認証ベクトルを用いた認証は、IMT−2000及びGSMによる移動通信網無線ローカルエリアネットワーク(LAN:Local Area Network)サービスのために使用することが標準化されている(例えば、下記非特許文献2参照)。
3GPP TS 33.102 V3.13.0(2002−12):"3rd Generation Partnership Project(3GPP);Technical Specification Group Services and System Aspects;3G Security;Security architecture(Release 1999)" 3GPP TS 23.234 V6.0.0(2004−03):"3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3GPP system to Wireless Local Area Network(WLAN) interworking;System description(Release 6)"
ところで、上記の非特許文献1に記載された仕様では、認証ベクトルにはクインテット(Quintet)及びトリプレット(Triplet)の2種類がある。クインテットは、RAND、XRES、CK、IK及びAUTNという5つのフィールドを有している。上記の仕様では、加入者認証モジュールにおいて保持されている複数のアルゴリズムの中から認証のための演算に用いられるアルゴリズムを特定する情報をAUTNフィールドに含めることが例示されている。加入者認証モジュールでは、この情報に基づき認証のための演算に用いるアルゴリズムを複数の中から特定して演算することで、演算処理の秘匿性を高め、安全性の高い認証を行うことが可能となっている。また、アルゴリズムを特定する情報をAUTNフィールドに含めることと同様の手法により、演算処理の秘匿性及び認証の安全性の向上を目的として、加入者認証モジュールでは演算に用いる秘密情報についても複数の中から特定することが可能となる。
一方、トリプレットは、RAND、RES及びKという3つのフィールドを有している。ここでRANDフィールドには、加入者認証モジュールにおいて演算に用いられる乱数の情報が含まれる。RESフィールドには、加入者認証モジュールにおいて行われた演算結果を検証するための情報が含まれる。Kcフィールドには、無線通信路を秘匿化するための情報、及び無線通信内容の照合を行うための情報等が含まれる。上記の非特許文献1の仕様では、トリプレットには認証のための演算に用いられるアルゴリズムを特定する情報を含めることは示されていない。上記2種類の認証ベクトル、即ちクインテット及びトリプレットのうちいずれの認証ベクトルを用いるかは、無線ローカルエリアネットワークに接続されている移動通信網の採用する方式に依存する。
従って、上記の非特許文献1の仕様に示されている処理では、上記の非特許文献2に記載のクインテットを用いた認証を行う移動通信網をホーム網とする加入者認証モジュールに対する無線ローカルエリアネットワーク在圏時の認証において、アルゴリズムを複数の中から特定した演算を行うことができない。これは演算処理の秘匿性の低下につながる。また、上記のアルゴリズムを複数の中から特定した演算を行うことができないという問題は、ホーム網の認証ベクトル生成装置と加入者認証モジュールとによってのみ知られており、認証プロセスの秘匿性の向上のために演算に用いられる秘密情報においても、同様に発生する。
そこで、本発明は、ホーム網が認証ベクトルとしてトリプレットを用いている場合において、無線ローカルエリアネットワークに在圏している加入者認証モジュールに対する認証についても、演算処理の秘匿性を低下させることなく認証を行うことができる認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法を提供することを目的とする。
本発明の無線通信システムは、認証ベクトル生成装置と、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着される加入者認証モジュールとを含んで構成される無線通信システムであって、認証ベクトル生成装置は、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルの乱数フィールドに、演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、を備え、加入者認証モジュールは、加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、加入者側端末設備から送信され、無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられる認証ベクトルの乱数フィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して演算用情報保持手段に保持されている複数の演算用情報から演算に用いる演算用情報を特定する特定手段と、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
本発明の認証ベクトル生成装置は、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、当該生成される認証ベクトルの乱数フィールドに、演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、を備える。
本発明の加入者認証モジュールは、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着される加入者認証モジュールであって、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した演算用情報保持手段と、加入者側端末設備から送信され、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられる認証ベクトルにおける、演算で用いられる乱数を保持する乱数フィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信手段と、当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して演算用情報保持手段に保持されている複数の演算用情報から演算に用いる演算用情報を特定する特定手段と、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算手段と、当該演算された演算結果の情報を加入者側端末設備に送信する送信手段と、を備える。
上記の無線通信システムにおける認証処理ではまず、加入者認証モジュールに送信されるデータが含まれる乱数フィールドに、アルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報が認証ベクトル生成装置により含められる。乱数フィールドのデータは加入者認証モジュールに演算のために送信されるので、認証ベクトルがトリプレットであっても、加入者認証モジュールでは演算用情報を特定する情報を含んだデータを受信することができる。これにより、認証のための演算が、演算用情報が特定された上で行われる。従って、認証ベクトルを用いた無線ローカルエリアネットワークの加入者認証モジュールに対する認証において認証ベクトルとしてトリプレットが採用される場合であっても、演算処理の秘匿性を低下させることなく認証を行うことができる。また、上記システムを構成する認証ベクトル生成装置はそれ自体が、付加手段の特に新規な構成を有する。また、上記システムを構成する加入者認証モジュールはそれ自体が、特定手段及び演算手段の特に新規な構成を有する。
ところで、本発明は、上記のように無線通信システム、認証ベクトル生成装置及び加入者認証モジュールの発明として記述できる他に、以下のように認証ベクトル生成方法、演算方法及び加入者認証方法の発明としても記述することができる。これらはカテゴリ等が異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
本発明の認証ベクトル生成方法は、認証ベクトル生成装置における認証ベクトル生成方法であって、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルの乱数フィールドに、演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加ステップと、を有する。
本発明の演算方法は、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールにおける演算方法であって、加入者側端末設備から送信され、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられる認証ベクトルにおける、演算で用いられる乱数を保持する乱数フィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して複数の演算用情報から演算に用いる演算用情報を特定する特定ステップと、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
本発明の加入者認証方法は認証ベクトル生成装置と、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールとを含んで構成される無線通信システムにおける加入者認証方法であって、認証ベクトル生成装置が、移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、当該生成される認証ベクトルの乱数フィールドに、演算で用いられる演算用情報を特定する情報を含める付加ステップと、加入者認証モジュールが、加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、加入者側端末設備から送信され、無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられる認証ベクトルの乱数フィールドのデータを少なくとも含んだ、演算に用いるデータを受信する受信ステップと、当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して複数の演算用情報から演算に用いる演算用情報を特定する特定ステップと、当該特定された演算用情報に基づき当該受信されたデータを用いて演算を行う演算ステップと、当該演算された演算結果の情報を加入者側端末設備に送信する送信ステップと、を有する。
本発明によれば、加入者認証モジュールに送信されるデータが含まれる乱数フィールドに、アルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報が認証ベクトル生成装置により含められることにより、加入者認証モジュールにおける認証のための演算が、演算用情報が特定された上で行われる。従って、認証ベクトルを用いた無線ローカルエリアネットワークでの加入者認証モジュールに対する認証において認証ベクトルとしてトリプレットが採用される場合であっても、演算処理の秘匿性を低下させることなく認証を行うことができる。
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1に、本実施形態に係るHLR10(認証ベクトル生成装置)及びSIM40(加入者認証モジュール)を含んで構成される無線通信システム1の構成を示す。無線通信システム1は、図1に示すように、移動通信網2a,2b、無線ローカルエリアネットワーク20、無線LAN端末30(加入者側端末設備)及びSIM40とを含んで構成される。無線通信システム1において、無線LAN端末30は、無線LANプロトコルにより無線ローカルエリアネットワーク20に接続することができる。無線ローカルエリアネットワーク20は、無線LAN端末30に装着されたSIM40の認証を行うことにより、無線LAN端末30の無線ローカルエリアネットワーク20への接続を制御する。この認証は、移動通信網2a,2b及びSIM40の機能を利用して行われる。
ここで、移動通信網2aは、SIM40のホーム網である(即ち、SIM40を移動通信端末に装着すれば移動通信網2aとの通信が可能となる)。また、移動通信網2bは、別のネットワーク事業者の移動通信網である(以下、この移動通信網を中継網2bと呼ぶ)。ただし、中継網2bは、ホーム網2aと無線ローカルエリアネットワーク20とが直接接続されていない場合のみ無線通信システム1に含まれる。ホーム網2a及び中継網2bはIMT−2000及びGSMの何れかによる網である。なお、ホーム網2aは、IMT−2000及びGSMの何れかによる網以外でも認証ベクトルを用いて加入者認証モジュールを認証する方式の移動通信網であればよい。また、中継網2bはホーム網2aと無線ローカルエリアネットワーク20との間のデータを中継できる網であればよい。以下、無線通信システム1について詳細に説明する。まず、無線通信システム1の各構成要素について説明する。
図1に示すように、移動通信網2には、HLR10と、AAA(Authentication Authorization Accounting:認証、許可、課金)サーバ(いわゆるRADIUS(REMOTE AUTHENTICATION DIAL−IN USER SERVICES)サーバ)15と、AAAプロキシ17とが含まれている。
HLR10は、移動通信網の加入者認証モジュールの認証に用いる認証ベクトル(AV)を生成する装置であり、各移動通信網2に存在している。この認証ベクトルは、無線ローカルエリアネットワーク20でのSIM40の認証にも用いられる。HLR10は、具体的にはCPU及びメモリ等を含んで構成される情報処理装置(サーバ装置)により実現されることが好ましい。図1に示すように、HLR10は、認証ベクトル生成部11(認証ベクトル生成手段)と、付加部12(付加手段)と、認証ベクトル送信部13とを備える。
認証ベクトル生成部11は、加入者認証モジュールの認証に用いられる認証ベクトルを生成する部分である。認証ベクトルの生成は、AAAサーバ15から送信される認証ベクトル払い出し要求を受信することをトリガとして行われる。認証ベクトルの生成は複数のフィールドを有する電子データを生成することにより行われる。生成される認証ベクトルの詳細については、後述する。
付加部12は、認証ベクトル生成部11により生成される認証ベクトルを読み出し、認証ベクトルのRANDフィールドに、SIM40における認証のための演算で用いられる演算用情報を特定する情報を含める部分である。ここで、演算用情報とは、SIM40における認証のための演算で用いられるアルゴリズム及び秘密情報の少なくとも一つを含んで構成されるものである。演算用情報はSIM40により予め複数保持されており、演算処理の秘匿性を向上させるために、演算処理の際に用いられるものが特定されるものである。認証ベクトル生成部11により生成され、付加部12により演算用情報を特定する情報を付加された認証ベクトルは、認証ベクトル送信部13に送信される。
認証ベクトル送信部13は、当該生成された認証ベクトルをAAAサーバ15に送信する。なお、演算用情報を特定する情報は、HLR10に接続されたコンソールと呼ばれる制御卓(図示せず)から指示を受けて決められることとするのが好ましい。
ここで、ホーム網2aのHLR10aで生成される認証ベクトル、即ちSIM40の認証のために生成される認証ベクトルについて説明する。ホーム網2aのHLR10aにより生成される認証ベクトルは、図2に示すようなRAND、RES及びKcの3つのフィールドを有するトリプレットである。
ここでRANDフィールドは、SIM40において演算に用いられる乱数を保持する乱数フィールドである。この乱数の情報は、HLR10aにおいて適当な値が選択される。RESフィールドには、SIM40において行われた演算結果を検証するための情報が含まれる。この情報は、通常、HLR10aと認証対象のSIM40とによってのみ知られている秘密情報及びアルゴリズムにより求められる。Kcフィールドには、無線通信路を秘匿化するための情報、及び無線通信内容の照合を行うための情報等が含まれる。なお、非特許文献1として上述した仕様書では、認証の演算に用いられるアルゴリズム及び秘密情報を特定する情報をトリプレットに含めることは示されていない。付加部12により認証ベクトルに含められる演算用情報は、RANDフィールドにおける予め設定された箇所及びデータ長のフィールドに含められる。例えば、図2に示すようにRANDフィールドにアルゴリズムを特定するフィールドである、適当なデータ長のAlgorithmフィールドを設けておき、このAlgorithmフィールドにアルゴリズムを特定する文字列を含める。
AAAサーバ15は、HLR10により生成された認証ベクトルを用いて、無線LAN端末30の無線ローカルエリアネットワーク20への接続の際の実際の認証処理を行う装置である。AAAサーバ15は、無線ローカルエリアネットワーク20用の認証を行う各移動通信網2に存在しており、当該移動通信網2のHLR10と接続されており、情報の送受信を行うことが可能になっている。また、無線LAN端末30と情報の送受信が可能なように、当該移動通信網2の通信エリア内の無線ローカルエリアネットワーク20及び別の移動通信網2のAAAプロキシ17と電話網又はコンピュータネットワーク等により接続されており、情報の送受信が可能になっている。AAAサーバ15における具体的な認証処理については後述する。
AAAプロキシ17は、認証のためのデータを中継する装置である。図1に示すように、無線LAN端末30の接続対象である無線ローカルエリアネットワーク20がホーム網2aと直接情報の送受信ができない場合、当該無線ローカルエリアネットワーク20と直接接続されている中継網2bのAAAプロキシ17が、無線ローカルエリアネットワーク20とホーム網2aのAAAサーバ15との間でデータを中継する。ここで、AAAプロキシ17とAAAサーバ15との間のデータの送受信は、例えばRADIUS(Remote Authentication Dial−In User Services(RFC2138及びRFC2139にて定義されている))プロトコルにより行われる。なお、ホーム網2aと無線ローカルエリアネットワーク20とが直接接続されている場合、中継網2bは不要であるため、AAAプロキシ17は省略してよい。
無線ローカルエリアネットワーク20は、無線LAN端末30の無線LANプロトコルによる接続対象である。図1に示すように、無線ローカルエリアネットワーク20は、イントラネット及びインターネット等の別ネットワーク50に接続されており、無線ローカルエリアネットワーク20に接続された無線LAN端末30は、無線ローカルエリアネットワーク20を介して別ネットワーク50にアクセスすることができる。無線ローカルエリアネットワーク20は、上述した移動通信網2の認証機能を利用して無線LAN端末30の認証を行う。そのため、無線ローカルエリアネットワーク20は移動通信網のAAAサーバ15及びAAAプロキシ17と通信ができるようになっている。無線ローカルエリアネットワーク20は、具体的には例えば、無線信号を無線LAN端末30との間で送受信するアクセスポイント等を備えて構成される。なお、本実施形態における無線LAN端末30の接続対象である無線ローカルエリアネットワーク20は、ホーム網2aと直接接続されているのではなく、中継網2bと直接接続されかつホーム網2aと直接接続されていない位置にある。
無線LAN端末30は、ユーザ(移動通信網の加入者)に用いられ、無線LAN通信を行う装置である。図1に示すように、無線LAN端末30は、無線LAN通信機能を有する通信部31と、SIM40との情報の送受信を行うインタフェース部32とを備える。無線LAN端末30は、具体的には例えばPC(Personal Computer)やPDA(Personal Digital Assistance)等のDTE(Data Terminal Equipment)にUSB(Universal Serial Bus)インタフェース又はPCMCIA(Personal Computer Memory Card International Association)インタフェース等を介して接続され、当該PC、PDA等と共に使用される。
SIM40は、無線LAN端末30に装着され、AAAサーバ15により行われるSIM40の認証に必要な演算を行う装置である。SIM40は、具体的には無線LAN端末30に装着可能な接触型ICカードにより実現され、加入者のホーム網における識別番号やホーム網に関する情報を記憶しており、加入者の電話番号等加入者の利便性を向上させるための各種情報を保持していることが好ましい。図1に示すようにSIM40は、演算用情報保持部41(演算用情報保持手段)と、受信部42(受信手段)と、特定部43(特定手段)と、演算部44(演算手段)と、送信部45(送信手段)とを備える。
演算用情報保持部41は、認証のための演算に用いる演算用情報を複数、予め保持した部分である。演算用情報は、上述したように、演算に用いるアルゴリズム及び秘密情報の少なくとも一つを含んで構成される。演算用情報は、通常、HLR10及びSIM40のみにより知られている。演算用方法として保持するアルゴリズムとしては、例えば、3DES(Data Encryption Standard)、Milenage及びAES(Advanced Encryption Standard)等の認証のための演算に適したものであることが好ましい。
また、演算用情報として保持する秘密情報は、HLR10a及びSIM40のみにより知られており認証プロセスの秘匿性の向上のために演算に用いられるものである。秘密情報は、例えばHLR10aとSIM40が共通に保有する秘密鍵、又はHLR10aとSIM40における演算の際使用する秘密鍵の一部を構成する補助鍵に関する情報(この補助鍵に関する情報はHLR10a又はSIM40において演算の際秘密鍵を構成する要素となる)に相当する。秘密情報は具体的には、演算に用いられるアルゴリズム毎に情報長が設定されている、所定の情報長のデータであることが好ましい。なお、演算用情報保持部41に演算用情報として保持される複数の秘密情報は、それぞれのデータ長が一定であるものでなくてもよい。その場合、アルゴリズム毎に適当なデータ長とするために予めHLR10aとSIM40との間で適用ルールを予め設定しておく。また、演算用情報としてアルゴリズム又は秘密情報のいずれか一方のみが用いられる場合、演算に用いられるもう一方の情報も保持しておく。
受信部42は、演算に用いるデータを無線LAN端末30のインタフェース部32から受信する部分である。無線LAN端末30から送信されるデータには、少なくとも認証ベクトルのRANDフィールドの情報が含まれる。受信されたデータは、特定部43に送信される。特定部43は、受信されたデータの認証ベクトルのRANDフィールドに含まれる演算用情報を特定する情報を参照して、演算用情報保持部41に保持されている複数の演算用情報から演算に用いる演算用情報を特定する部分である。特定された演算用情報に関する情報は、演算部44に送信される。
演算部44は、当該特定された演算用情報に基づき、当該受信されたデータを用いて認証のための演算を行う部分である。演算結果の情報は、無線LAN端末30に送信するため送信部45に送信される。送信部45は、演算された演算結果の情報を無線LAN端末30に送信する部分である。
以下、図3のシーケンス図を用いて、本実施形態における無線通信システム1により実行される処理を説明する。本処理は、無線LAN端末30が無線ローカルエリアネットワーク20に接続を行う際の、SIM40を認証する処理である。
まず、ユーザの操作等により無線LAN端末30が無線LANプロトコルにより無線ローカルエリアネットワーク20に接続する(S01)。当該接続の際、SIM40は無線LAN端末30を介して、無線ローカルエリアネットワーク20にSIM40を特定する識別情報を送信する。識別子としては、具体的にはIMSI(International Mobile Subscriber Identity)等が相当する。
続いて、無線ローカルエリアネットワーク20は、送信された識別情報を参照して、SIM40の認証において認証処理機能を利用するAAAサーバ15を特定する(S02)。AAAサーバ15は、SIM40のホーム網2aのものが特定される。
続いて、無線ローカルエリアネットワーク20は、SIM40の認証を行うために認証処理要求をホーム網2aのAAAサーバ15に送信する(S03)。この送信の際、認証対象となるSIM40の識別子も併せて送信する。なお、この送信は、無線ローカルエリアネットワーク20がホーム網2aと直接接続されていない場合は中継網2bのAAAプロキシ17を介して行われる。なお、無線ローカルエリアネットワーク20がホーム網2aの通信エリアに位置しており、直接通信することができる場合は、AAAプロキシ17を介さず、無線ローカルエリアネットワーク20からAAAサーバ15に直接送信される。
認証処理要求を受信したAAAサーバ15は、ホーム網2aのHLR10aに対して、SIM40を認証するための認証ベクトルの払い出し要求を行う(S04)。この要求の際、HLR10aが認証対象となるSIM40を特定できるように、SIM40の識別情報も併せて送信する。
払い出し要求を受けたHLR10aでは、認証ベクトル生成部11が、SIM40の識別情報に基づいて、SIM40に対応する認証ベクトルを生成する(S05)。上述したように、HLR10aにより生成される認証ベクトルはトリプレットである。なお、通常、生成される認証ベクトルのRESフィールドの情報は、RANDフィールドに含まれる乱数情報及びHLR10aが予め保持するSIM40に対応する秘密情報から、所定のアルゴリズムに基づいて演算されたものである。また、上記の所定のアルゴリズムは、SIM40において認証のための演算において用いられるアルゴリズムである。また、演算用情報にアルゴリズムが含まれる場合、このアルゴリズムはSIM40において保持されている複数のアルゴリズムの中から選択されたものである。同様に、演算用情報に秘密情報が含まれる場合、この秘密情報は、SIM40において保持されている複数の秘密情報の中から選択されたものである。
続いて、HLR10aでは、付加部12が、生成された認証ベクトルのRANDフィールドに、演算用情報を特定する情報を含める(S03)。演算用情報がアルゴリズムである場合には、具体的には図2に示すように、RANDフィールドに例えばアルゴリズムを特定するフィールドである、適当なデータ長のAlgorithmフィールドを設けておき、このAlgorithmフィールドにアルゴリズムを特定する文字列を含めることとするのが好ましい。このとき、例えば文字列“01h”は3DESに、文字列“02h”はMilenageに、文字列“03h”はAESに等と、予め文字列をアルゴリズムに対応付けさせておく。
また、演算用情報が秘密情報である場合には、図4(a)に示すように、RANDフィールドに、秘密情報を特定するKeyフィールドを設けておき、このKeyフィールドに秘密情報を特定する文字列を含めることが好ましい。このとき、例えば文字列“01h”は秘密情報Key−1に、文字列“02h”は秘密情報Key−2に等と、予め文字列と秘密情報に対応付けさせておく。
また、アルゴリズムと秘密情報とを演算用情報としてもよい。その場合、付加部12が、それら両方からなる演算用情報を特定する情報を含める。具体的には、図4(b)に示すように、RANDフィールドに、アルゴリズムを特定するAlgorithmフィールドと秘密情報を特定するKeyフィールドとを設けておき、それぞれアルゴリズムを特定する文字列と秘密情報を特定する文字列とを含めることが好ましい。ここで、上記のAlgorithmフィールド及びKeyフィールドの長さは、例えばそれぞれ1オクテット長とし、それらを連結して合計2バイト長とするのもよい。また、アルゴリズムの特定と秘密情報の特定とはそれぞれ独立に行われてもよいし、アルゴリズムと秘密情報とを組み合わせて一括して特定してもよい。
なお、RANDフィールドには、本来このフィールドに含めるべき乱数の情報を含める必要があるので、演算用情報を特定する情報を含めるフィールドは、必要最小限とするべきである。また、演算用情報を特定する情報は、何らかの手法で暗号化されていても、平文の状態でもよい。また、本実施形態の説明では、認証ベクトルの生成(S05)と演算用情報を特定する情報の付加(S06)とを別々の処理としているが、認証ベクトルの生成と演算用情報を特定する情報の付加とが1つの処理で行われてもよい。
生成された認証ベクトルは、認証ベクトル送信部13に送信され、認証ベクトルを払い出す。即ち、認証ベクトル送信部13が、認証ベクトルの払い出し要求を出したAAAサーバ15に送信する(S07)。AAAサーバ15は、送信された認証ベクトルを受信する。
認証ベクトルを受信したAAAサーバ15は、SIM40に認証用の情報を送信する(S08)。認証用の情報には、少なくともRANDフィールドの情報が含まれる。また、この送信は、中継網2bのAAAプロキシ17、無線ローカルエリアネットワーク20及び無線LAN端末30の通信部31並びにインタフェース部32を介して行われる。
続いて、SIM40では、受信部42が、無線LAN端末30から送信された認証用の情報、即ち認証のための演算に用いるデータを受信する。データを受信すると、特定部43がそのデータを読み出し、RANDフィールドに含まれる演算用情報を特定する情報を参照して、演算用情報保持部41に保持されている複数の演算用情報から、演算用情報を特定する(S09)。演算用情報の特定は、具体的には、上述したAlgorithmフィールド及びKeyフィールドの演算用情報を示す文字列を読み出し、当該文字列、及び予め保持している文字列と演算用情報との対応情報を用いて行われることとするのがよい。
続いて、演算部44が、特定部43により特定された演算用情報に基づき、RANDフィールドに含まれる乱数情報を用いて認証のための演算を行う(S10)。演算結果は送信部45に送られ、送信部45が、無線LAN端末30に送信する。送信された演算結果は、無線LAN端末30の通信部31及び無線ローカルエリアネットワーク20等を介してAAAサーバ15に送信される(S11)。演算結果を受信したAAAサーバ15は、認証ベクトルのRESフィールドに含まれる検証用の情報を用いて、演算結果が妥当なものであるか否かを検証し、SIM40の認証を行う(S12)。検証は具体的には、RESフィールドに含まれる値と、演算結果の値が同一であるかを判断することにより行われる。
続いて、AAAサーバ15は、SIM40に対する認証結果の情報を無線ローカルエリアネットワーク20に送信する(S13)。認証結果の情報は、例えば、無線LAN端末30の無線ローカルエリアネットワーク20への接続の制御に用いられる。具体的には、認証の結果、SIM40(及び無線LAN端末30)が無線ローカルエリアネットワーク20へ接続する権限がないと判断された場合、無線ローカルエリアネットワーク20は接続を切断する等の措置をとる。
上記により、本実施形態によれば認証に用いられる認証ベクトルとしてトリプレットが採用される場合であっても、認証のための演算が、演算用情報が特定された上で行われることとなる。従って、演算処理の秘匿性を低下させることなくSIM40の認証を行うことができる。引いてはセキュリティ面からSIM40を長く使用することを可能とする。また、演算処理の秘匿性を低下させないことはSIM40のクローニング対策ともなる。
また、本実施形態において従来の無線通信システムから変更しなければならないのは、HLR10aの認証ベクトルの生成プロセス(図3におけるS05,S06)、及びUSIM40の演算を行うプロセス(図3におけるS09,S10)に関する部分のみであり、AAAサーバ15及び無線ローカルエリアネットワーク20は何ら変更を必要としないので、容易に実現することができる。
なお、本実施形態では、無線ローカルエリアネットワーク20とAAAサーバ15とは、AAAプロキシ17を介してデータの送受信を行うこととしたが、無線ローカルエリアネットワーク20がホーム網2aの通信エリアにある場合は、無線ローカルエリアネットワーク20とAAAサーバ15との間で直接データの送受信が行われてもよい。
また、本実施形態では、加入者認証モジュールはSIMとしたが、USIMが用いられてもよい。また、本実施形態では、認証ベクトル生成手段はHLRとしたが、HSS(Home Subscriber Server)であってもよい。
本発明の実施形態に係る無線通信システムの構成を示す図である。 トリプレットの構成を示した図である。 実施形態において無線通信システムで実行される処理を示すシーケンス図である。 認証ベクトルのRANDフィールドの別の例を示す図である。
符号の説明
1…無線通信システム、2…移動通信網(2a…ホーム網、2b…中継網)、HLR…10、11…認証ベクトル生成部、12…付加部、13…認証ベクトル送信部、15…AAAサーバ、17…AAAプロキシ、20…無線ローカルエリアネットワーク、30…無線LAN端末、31…通信部、32…インタフェース部、40…SIM、41…演算用情報保持部、42…受信部、43…特定部、44…演算部、45…送信部、50…別ネットワーク。

Claims (6)

  1. 移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルの乱数フィールドに、前記演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、
    を備える認証ベクトル生成装置。
  2. 無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着される加入者認証モジュールであって、
    前記加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した演算用情報保持手段と、
    前記加入者側端末設備から送信され、移動通信網に接続されている無線ローカルエリアネットワークでの前記加入者認証モジュールの認証に用いられる認証ベクトルにおける、前記演算で用いられる乱数を保持する乱数フィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれる前記乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して前記演算用情報保持手段に保持されている複数の演算用情報から前記演算に用いる演算用情報を特定する特定手段と、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える加入者認証モジュール。
  3. 認証ベクトル生成装置と、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着される加入者認証モジュールとを含んで構成される無線通信システムであって、
    前記認証ベクトル生成装置は、
    移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成手段と、
    当該生成される認証ベクトルの乱数フィールドに、前記演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加手段と、を備え、
    前記加入者認証モジュールは、
    前記加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、
    前記加入者側端末設備から送信され、前記無線ローカルエリアネットワークでの前記加入者認証モジュールの認証に用いられる認証ベクトルの乱数フィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信手段と、
    当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して前記演算用情報保持手段に保持されている複数の演算用情報から前記演算に用いる演算用情報を特定する特定手段と、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算手段と、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信手段と、
    を備える無線通信システム。
  4. 認証ベクトル生成装置における認証ベクトル生成方法であって、
    移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルの乱数フィールドに、前記演算で用いられるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を特定する情報を含める付加ステップと、
    を有する認証ベクトル生成方法。
  5. 無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールにおける演算方法であって、
    前記加入者側端末設備から送信され、移動通信網に接続されている無線ローカルエリアネットワークでの前記加入者認証モジュールの認証に用いられる認証ベクトルにおける、前記演算で用いられる乱数を保持する乱数フィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれる前記乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して前記複数の演算用情報から前記演算に用いる演算用情報を特定する特定ステップと、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する演算方法。
  6. 認証ベクトル生成装置と、無線ローカルエリアネットワークに接続可能な加入者側端末設備に装着され、加入者認証モジュールの認証のための演算に用いるアルゴリズム及び秘密情報の少なくとも一つからなる演算用情報を複数予め保持した加入者認証モジュールとを含んで構成される無線通信システムにおける加入者認証方法であって、
    前記認証ベクトル生成装置が、
    移動通信網に接続されている無線ローカルエリアネットワークでの加入者認証モジュールの認証に用いられ、加入者認証モジュールにおける認証のための演算で用いられる乱数を保持する乱数フィールドを有する認証ベクトルを生成する認証ベクトル生成ステップと、
    当該生成される認証ベクトルの乱数フィールドに、前記演算で用いられる演算用情報を特定する情報を含める付加ステップと、
    前記加入者認証モジュールが、
    前記加入者認証モジュールの認証のための演算に用いる演算用情報を複数予め保持した演算用情報保持手段と、
    前記加入者側端末設備から送信され、前記無線ローカルエリアネットワークでの前記加入者認証モジュールの認証に用いられる認証ベクトルの乱数フィールドのデータを少なくとも含んだ、前記演算に用いるデータを受信する受信ステップと、
    当該受信されたデータに含まれる乱数フィールドのデータに含まれる演算用情報を特定する情報を参照して前記複数の演算用情報から前記演算に用いる演算用情報を特定する特定ステップと、
    当該特定された演算用情報に基づき当該受信されたデータを用いて前記演算を行う演算ステップと、
    当該演算された演算結果の情報を前記加入者側端末設備に送信する送信ステップと、
    を有する加入者認証方法。
JP2005025440A 2005-02-01 2005-02-01 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 Active JP4786190B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2005025440A JP4786190B2 (ja) 2005-02-01 2005-02-01 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
TW095100091A TW200642500A (en) 2005-02-01 2006-01-02 Home location register, subscriber identity module, wireless communication system, authentication vector generation method, calculation operation method, and subscriber authentication method
EP06000950A EP1686824B1 (en) 2005-02-01 2006-01-17 Attaching at least one of an algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
DE602006007391T DE602006007391D1 (de) 2005-02-01 2006-01-17 Hinzufügen mindestens einer Spezifikation von Algorithmus oder geheimer Information zu einem Zufallszahlen-speichernden Feld zur Verwendung in einer Authentifizierungsberechnung in einer SIM-Karte
US11/332,534 US8073426B2 (en) 2005-02-01 2006-01-17 Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method
CNA2006100066305A CN1822540A (zh) 2005-02-01 2006-01-27 认证矢量生成装置及方法、加入者认证模块及方法、无线通信***和运算方法
KR1020060009705A KR100692115B1 (ko) 2005-02-01 2006-02-01 인증 벡터 생성 장치, 가입자 인증 모듈, 무선 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
US12/561,305 US20100009660A1 (en) 2005-02-01 2009-09-17 Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005025440A JP4786190B2 (ja) 2005-02-01 2005-02-01 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Publications (2)

Publication Number Publication Date
JP2006217064A true JP2006217064A (ja) 2006-08-17
JP4786190B2 JP4786190B2 (ja) 2011-10-05

Family

ID=36215590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005025440A Active JP4786190B2 (ja) 2005-02-01 2005-02-01 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Country Status (7)

Country Link
US (2) US8073426B2 (ja)
EP (1) EP1686824B1 (ja)
JP (1) JP4786190B2 (ja)
KR (1) KR100692115B1 (ja)
CN (1) CN1822540A (ja)
DE (1) DE602006007391D1 (ja)
TW (1) TW200642500A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015525545A (ja) * 2012-06-20 2015-09-03 アルカテル−ルーセント ネットワーク認証手順での認証チャレンジ・パラメータの操作および回復

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4512051B2 (ja) * 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
KR100907825B1 (ko) * 2006-12-04 2009-07-14 한국전자통신연구원 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR100922978B1 (ko) * 2007-07-09 2009-10-22 에스케이 텔레콤주식회사 Sim 카드 가입자의 가입 처리 시스템 및 방법
KR100892169B1 (ko) 2007-07-26 2009-04-10 성균관대학교산학협력단 이동통신 단말기에서의 재동기화 방법
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN102378179B (zh) * 2008-03-31 2014-02-19 华为技术有限公司 防止认证向量被滥用的方法、装置和***
CN101552987B (zh) 2008-03-31 2011-11-16 华为技术有限公司 防止认证向量被滥用的方法、装置和***
CN101572925B (zh) * 2008-04-28 2012-03-07 华为技术有限公司 一种保持用户业务连续性的方法、***及装置
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US9369938B2 (en) * 2009-03-31 2016-06-14 Microsoft Technology Licensing, Llc Subscriber identity module (SIM) for mobile stations
CN101635920B (zh) * 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
GB2534920A (en) * 2015-02-06 2016-08-10 Vodafone Ip Licensing Ltd Network subscription for a new device
CN106156548B (zh) * 2015-04-10 2019-01-08 杭州海康威视数字技术股份有限公司 用于程序加密的认证方法和装置
JP7233834B2 (ja) * 2017-10-10 2023-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
CN116318216A (zh) * 2023-03-17 2023-06-23 深圳市中巨伟业信息科技有限公司 电子装置及其数据处理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH07226732A (ja) * 1994-02-14 1995-08-22 Fujitsu Ltd 通信端末認証装置
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
JP2002514024A (ja) * 1998-05-07 2002-05-14 ギーゼッケ ウント デフリエント ゲーエムベーハー メッセージ交換ネットワーク内でスマートカードを認証するための方法
JP2003512792A (ja) * 1999-10-19 2003-04-02 セテック・オサケユキテュア 加入者ステーションの認証

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
EP1172776A3 (en) * 2000-07-15 2002-10-16 ED Vision (Holdings) Limited Interactive authentication process
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
TW200303147A (en) 2001-11-21 2003-08-16 Qualcomm Inc Authentication of a mobile telephone
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
EP1752007A1 (en) * 2004-06-04 2007-02-14 Telefonaktiebolaget LM Ericsson (publ) Authentication of mobile comunication networks
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH07226732A (ja) * 1994-02-14 1995-08-22 Fujitsu Ltd 通信端末認証装置
JP2002514024A (ja) * 1998-05-07 2002-05-14 ギーゼッケ ウント デフリエント ゲーエムベーハー メッセージ交換ネットワーク内でスマートカードを認証するための方法
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
JP2003512792A (ja) * 1999-10-19 2003-04-02 セテック・オサケユキテュア 加入者ステーションの認証

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015525545A (ja) * 2012-06-20 2015-09-03 アルカテル−ルーセント ネットワーク認証手順での認証チャレンジ・パラメータの操作および回復
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
JP2017192134A (ja) * 2012-06-20 2017-10-19 アルカテル−ルーセント ネットワーク認証手順での認証チャレンジ・パラメータの操作および回復

Also Published As

Publication number Publication date
US20100009660A1 (en) 2010-01-14
US20060172723A1 (en) 2006-08-03
TWI307608B (ja) 2009-03-11
KR100692115B1 (ko) 2007-03-12
DE602006007391D1 (de) 2009-08-06
EP1686824B1 (en) 2009-06-24
TW200642500A (en) 2006-12-01
JP4786190B2 (ja) 2011-10-05
KR20060088511A (ko) 2006-08-04
EP1686824A1 (en) 2006-08-02
US8073426B2 (en) 2011-12-06
CN1822540A (zh) 2006-08-23

Similar Documents

Publication Publication Date Title
JP4786190B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
KR100837583B1 (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
JP5199405B2 (ja) 通信システムにおける認証
CN103155614B (zh) 漫游网络中接入终端身份的认证
EP2377337B1 (en) Service-based authentication to a network
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
KR20070091266A (ko) 구별되는 랜덤한 시도들을 사용하는 부트스트랩 인증
US20060154645A1 (en) Controlling network access
US9788202B2 (en) Method of accessing a WLAN access point
CN106465116B (zh) 无线网络的接入控制
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
JP4759621B2 (ja) 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
EP1580936B1 (en) Subscriber authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4786190

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250