JP4615892B2 - 通信システム内での認証の実行 - Google Patents

通信システム内での認証の実行 Download PDF

Info

Publication number
JP4615892B2
JP4615892B2 JP2004144252A JP2004144252A JP4615892B2 JP 4615892 B2 JP4615892 B2 JP 4615892B2 JP 2004144252 A JP2004144252 A JP 2004144252A JP 2004144252 A JP2004144252 A JP 2004144252A JP 4615892 B2 JP4615892 B2 JP 4615892B2
Authority
JP
Japan
Prior art keywords
random
random challenge
challenge
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004144252A
Other languages
English (en)
Other versions
JP2004343764A (ja
Inventor
パテル サーヴァー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2004343764A publication Critical patent/JP2004343764A/ja
Application granted granted Critical
Publication of JP4615892B2 publication Critical patent/JP4615892B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般に通信システムに関し、特に無線通信システム内での認証の実行に関する。
成り済ましと盗聴は無線通信の安全に対する潜在的な脅威である。無線リンクを介した通信を適切に保護するには、まず通信機器を認証し、次いで通信内容を暗号化することが望ましい。近年、リモート当事者の識別を認証するためのいくつかの周知のプロトコルがさまざまな標準化機関によって提案されている。最近検討されているそのようなプロトコルの1つが、Global System for Mobile(GSM)加入者識別モジュール(SIM)を用いて認証およびセッション鍵の配布を実行する拡張認証プロトコルである。以下、このプロトコルをEAP−SIMプロトコルと呼ぶ。
EAP−SIMプロトコルは、既存のGlobal System for Mobileの通信認証手順の拡張提案に基づく。EAP−SIMプロトコルは、GSMシステムの識別モジュールを用いた相互認証およびセッション鍵のための機構を指定する。相互認証のためには、アプリケーション機能を実行する前に、クライアントとサーバはそれぞれの同一性を互いに証明しなければならない。相互認証の基本原則はいずれの当事者も同一性が証明されるまで相手を「信用」してはならないということである。
GSMネットワークは呼び掛け−応答の機構に基づく。GSMネットワークは移動局に128ビットのランダムな数字(RAND)呼び掛けを送信する。移動局は個別の加入者認証鍵(K)を用いたランダムな数字(RAND)に基づいて32ビットの署名付き応答(SRES)と64ビット暗号鍵Kとを計算する。次いで移動局は当該SRESをGSMネットワークに送出する。移動局からSRESを受信すると、GSMネットワークは計算を繰り返して移動局の識別を確認する。ただし、個別の加入者認証鍵(K)は無線チャネル上で送信されない。個別の加入者認証鍵(K)は移動局とサービス網のデータベース内に存在する。受信したSRESが計算値と一致すれば、移動局は成功裏に認証され、通信を続行できる。値が一致しないと、接続は終了し、認証の失敗が移動局に通知される。
「インターネット・プロトコル」と題するコメント要求(RFC)791、1981年9月 「インターネット・プロトコル、バージョン6(IPv6)仕様」と題するRFC2460、1998年12月 H.Krawczyk、M.Bellare、R.Canetti、「Keyed−Hashing for Message Authentication」、RFC2104、1997年2月 「Secure Hash Standard」と題する連邦情報処理標準(FIPS)出版物180−1、National Institute of Standards and Technology、1995年4月17日
上記のように、GSMネットワークは1回のRAND呼び掛けを用いて移動局の識別を認証する。EAP−SIMプロトコルは、GSMプロトコルの認証手順に基づいて、64ビット暗号鍵Kを用いた相互認証の機構を規定する。ただし、64ビット鍵に基づいて相互認証を実行することでは、例えば、96ビットまたは128ビット鍵を使用した場合には得られるはずの所望の機密保護レベルが提供されないことがある。より安全な認証の機構を提供するため、EAP−SIMプロトコルは最大3回のRAND呼び掛けを規定し、その結果、認証手順に最大3つの64ビット鍵Kを使用できる。この3つの64ビット鍵を組み合わせると、192ビット鍵になり、機密保護が強化されると思われる。ただし、複数の暗号鍵を組み合わせるだけでは必ずしも機密保護は強化されない。これは成り済ました者(すなわち非良心的な当事者)は64ビット鍵の値を正しく推測することに基づいて移動局の認証に成功する場合があるからである。これはEAP−SIMプロトコルでは3回のセットのうち1回ごとのRAND呼び掛けが一意である(各K鍵も一意である)ことは要求されないからである。成り済ました者はこうして無権限のセッションを確立し、それによってまず単一の64ビット鍵を正しく推測し、次いでその鍵の複数の複製を用いて移動局に対して自己を認証することで移動局との完全通話を続行することができる。
本発明は上記の1つまたは複数の問題の影響を克服するかまたは少なくとも軽減することを目的とする。
本発明の一実施形態では、通信システム内で認証を実行する方法が提供される。前記方法はサーバからの第1および第2のランダムな呼び掛けを含む認証要求を受信する工程と、前記第1のランダムな呼び掛けと前記第2のランダムな呼び掛けとを比較する工程とを含む。前記方法は、前記第1のランダムな呼び掛けが実質的に前記第2のランダムな呼び掛けと同一であると決定したことに応答して前記認証要求を拒否する工程と、前記第1のランダムな呼び掛けが前記第2のランダムな呼び掛けと異なると決定したことに応答して前記サーバに符号化された値を送信する工程であって、前記符号化された値は前記第1および前記第2のランダムな呼び掛けと前記サーバと共有されない鍵とに基づいて生成される工程とをさらに含む。
本発明の一実施形態では、通信システム内で認証を実行する装置が提供される。前記装置はサーバからの第1および第2のランダムな呼び掛けを含む認証要求を受信するように構成された受信機を含む。前記装置は前記受信機に通信可能に接続された制御装置を含む。前記制御装置は、前記第1のランダムな呼び掛けと前記第2のランダムな呼び掛けとを比較し、前記第1のランダムな呼び掛けが実質的に前記第2のランダムな呼び掛けと同一であると決定したことに応答して前記認証要求を拒否するように構成されている。前記制御装置はさらに、前記第1のランダムな呼び掛けが前記第2のランダムな呼び掛けと異なると決定したことに応答して前記サーバに符号化された値を送信するように構成され、前記符号化された値は前記第1および前記第2のランダムな呼び掛けと前記サーバと共有されない鍵とに基づいて生成される。
本発明の一実施形態では、認証を実行するシステムが提供される。前記システムは複数の呼び掛けと、前記複数の呼び掛けのうち少なくとも第1および第2の呼び掛けを含む認証要求を送信するように構成されたサーバからはアクセスできない鍵に基づいて生成された複数の対応する値とにアクセスする。前記システムは、前記第1のランダムな呼び掛けと前記第2のランダムな呼び掛けとを比較し、前記第1のランダムな呼び掛けが実質的に前記第2のランダムな呼び掛けと同一であると決定したことに応答して前記認証要求を拒否する装置を含む。前記装置は前記第1のランダムな呼び掛けが前記第2のランダムな呼び掛けと異なると決定したことに応答して前記サーバに符号化された値を送信するように構成され、前記符号化された値は前記第1および前記第2のランダムな呼び掛けと前記秘密鍵とに対応する値の少なくとも一部に基づく。
本発明の一実施形態では、通信システム内で認証を実行する方法が提供される。前記方法はアクセス端末に送信する1つまたは複数の呼び掛けを決定する工程と、前記1つまたは複数の呼び掛けについてのメッセージ識別認証コード値を決定する工程とを含む。前記少なくとも1つまたは複数の呼び掛けについての前記メッセージ認証コード値は前記1つまたは複数の呼び掛けの各々に対応する暗号鍵を決定する工程と、前記1つまたは複数の呼び掛けの各々に対応する署名付き応答を決定する工程と、前記暗号鍵の1つまたは複数と前記署名付き応答とに基づいてマスタ鍵を決定し、メッセージ認証コードを決定する工程とを含む。前記少なくとも1つまたは複数の呼び掛けについての前記メッセージ認証コード値はさらに、前記1つまたは複数の呼び掛けと前記認証コードとを前記アクセス端末に送信する工程を含む。
本発明は添付図面と共に以下の説明を参照することで理解できよう。前記図面では同一の要素には同一の参照番号が付与されている。
本発明についてさまざまな変更を加えることができ、別の実施形態も可能であるが、本発明の特定の実施形態を図面に例示し以下に詳述する。ただし、前記特定の実施形態についての本明細書の説明は本発明を開示された特定の実施形態を限定するものではなく、逆に、添付の特許請求の範囲に記載する本発明の精神と範囲を逸脱しない限り、本発明はすべての変更、等価形態、および代替形態を含むものである。
本発明の実施例について以下に説明する。話を分かりやすくするために、本明細書では実際の実施形態のすべての特徴を網羅しているわけではない。当然ながら、そのような任意の実際の実施形態を開発する過程で、開発者の特定の目標を達成するために、実施形態ごとに異なるシステム関連およびビジネス関連の制約の準拠などの数多くの実施形態固有の決定をしなければならないことは理解されるであろう。さらに、そのような開発努力は複雑で時間がかかる場合があるが、それにもかかわらず本発明の恩恵を享受する当業者にとっては日常的な作業であることを理解されたい。
図面、特に図1を参照すると、本発明の一実施形態による通信システム100が示されている。図を見やすくするために、図1の通信システム100内の認証はEAP−SIMプロトコルに従って実行される。ただし、本発明の精神と範囲を逸脱しない限り、別の実施形態では他の認証プロトコルを使用できることを理解されたい。EAP−SIMプロトコルのインターネット草案(2003年2月)がインターネット技術特別調査委員会によって利用可能になっている(http://www.watersprings.org/pub/id/draft−haverinen−pppext−eap−sim−10.txtを参照)。
図1の通信システムは1つまたは複数のアクセス端末120が1つまたは複数の基地局(BTS)によってインターネットなどのデータ・ネットワーク129と通信できるようにする移動体サービス交換局110を含む。図1の移動体サービス交換局110は一般に複製、通信、ランタイム、およびシステム管理サービスを提供する。移動体サービス交換局110は通話経路の設定および終了などの呼処理機能を扱うこともできる。アクセス端末120は、携帯電話、パーソナル・デジタル・アシスタント(PDA)、ラップトップ・コンピュータ、デジタル・ページャ、無線カード、およびデータ・ネットワーク129にアクセス可能なその他の任意の装置を含むさまざまな装置の1つを含むことができる。
図2は本発明の一実施形態によるアクセス端末120の例示のブロック図である。実施例では、それほど限定されていないが、アクセス端末120はGSM携帯電話である。アクセス端末120は制御装置122と記憶装置123とを含む加入者識別モジュール(SIM)121を備える。図の実施形態では、SIM121は以下に詳述する形で認証手順を実行する認証モジュール125を含む。認証モジュール125は、ソフトウェアで実施される場合、制御装置122によって実行でき、記憶装置123内に記憶できる。図2には示していないが、SIM121は国際移動体加入者識別(IMSI)、個別加入者認証鍵(K)、暗号化鍵生成アルゴリズム(A8)、および個人識別番号(PIN)を含むことができる。図示の実施形態のアクセス端末120は無線リンク上でデータを送受信する送受信論理126とアンテナ127とを含む。
再び図1を参照すると、通信システム100は、認証、許可、およびアカウンティング(AAA)サーバ140に接続された移動体サービス交換局110を含む。図の実施形態では、AAAサーバ140はEAPサーバ145を含むが、別の実施形態では、EAPサーバ145をスタンドアロン装置内で実施できる。EAPサーバ145はGSMネットワーク150とのインタフェースをとり、データ・ネットワーク129とGSMネットワーク150との間のゲートウェイとして動作する。GSMネットワーク150は移動体サービス交換局110に、各々がランダムな(RAND)呼び掛け(例えばランダムな数字)、署名付き応答(SRES)、および暗号鍵(K)を含む1つまたは複数のトリプレットを提供する。一実施形態では、RANDは128ビットのランダムな数字で、個別加入者認証鍵K(最大128ビット長)と併用して、それぞれ64ビット、32ビット長の暗号鍵KとSRES値とを生成する。
以下に詳述するように、本発明の1つまたは複数の実施形態では、アクセス端末120とEAPサーバ145との間で相互認証を実行する改良型方式が提供される。本発明の一実施形態では、通信システム100内で実施される相互認証手順は、いくつかの既存のプロトコルに基づいて得られるものより優れたセキュリティを提供する。
図1に示すデータ・ネットワーク129はインターネット・プロトコル(IP)に準拠するデータ・ネットワークなどのパケット交換データ・ネットワークであってもよい。IPの1つのバージョンが「インターネット・プロトコル」と題するコメント要求(RFC)791、1981年9月に記載されている。別の実施形態では、IPv6などのIPの他のバージョンまたはその他のコネクションレス方式のパケット交換標準も使用できる。IPv6の1つのバージョンが「インターネット・プロトコル、バージョン6(IPv6)仕様」と題するRFC2460、1998年12月に記載されている。別の実施形態では、データ・ネットワーク129は他のタイプのパケットベースのデータ・ネットワークを含んでいてもよい。そのようなその他のパケットベースのデータ・ネットワークは例えば非同期転送モード(ATM)、フレーム・リレー・ネットワークなどを含む。
本明細書で使用する「データ・ネットワーク」は、1つまたは複数の通信ネットワーク、チャネル、リンクまたは経路、およびそのようなネットワーク、チャネル、リンクまたは接続経路上でデータをルーティングするために使用されるシステムまたは装置(ルータなどの)を指すことができる。
図1の通信システム100の構成は本質的に例示的なもので、通信システム100のその他の実施形態で構成要素の数を増減してもよい。例えば、GSMネットワーク150は認証センタ(AuC)152で生成されるトリプレットのセットを記憶するビジタ・ロケーション・レジスタ(図示せず)を含んでいてもよい。別の例として、一実施形態では、システム100は運用、管理、保守、およびプロビジョニング機能を提供するネットワーク管理システム(図示せず)を含んでいてもよい。さらに、移動体サービス交換局110およびAAAサーバ140は別の要素として示されているが、別の実施形態では、これらの要素の機能は単一の要素で実行してもよい。
特に述べられていない限り、または説明から明らかなように、「処理」または「演算」または「計算」または「決定」または「表示」などの用語は、コンピュータ・システムのレジスタおよびメモリ内で物理、電子量として表されるデータを操作してコンピュータ・システムのメモリまたはレジスタ、あるいはその他の情報記憶、伝送、または表示装置内で同様に物理量として表される他のデータに変換するコンピュータ・システムの動作およびプロセスを指す。
図3を参照すると、図1の通信システム100で採用できる認証手順の一実施形態が示されている。認証手順はEAPサーバ145が(205で)識別要求をアクセス端末120に提供する動作で開始する。アクセス端末120は(210で)アクセス端末120を一意に識別する識別子で応答する。例えば、アクセス端末120は国際移動体加入者識別(IMSI)または一時的識別(ペンネーム)を含む識別子を提供してもよい。
アクセス端末120が(210で)提供する応答に続けて、アクセス端末120は(215で)EAPサーバ145から起動要求を受信する。アクセス端末120は受信した起動要求に(220で)応答する。開始要求と開始応答によって、アクセス端末120とEAPサーバ145は両当事者がサポートするプロトコルのバージョンについて打ち合わせる。特に、EAPサーバ145から(215で)提供される起動要求はEAPサーバ145がサポートするバージョン・リストを示すVersion_List属性を含む。次いで、アクセス端末120が(220で)提供する起動応答はアクセス端末120が選択するバージョン番号を含むバージョン属性を含む。またその起動応答に乗せて(220で)、アクセス端末120は最初の呼び掛けのRANDをEAPサーバ145に送信する。
アクセス端末120から(220で)起動要求を受信すると、EAPサーバ145はGSMネットワーク150の認証センタ(AuC)152から1つまたは複数のGSMトリプレットを取得する。場合によっては、GSMトリプレットは将来使用することを見越してEAPサーバ145が事前取得してもよい。EAP−SIMプロトコルでは認証実行時に最大3つのトリプレットの使用をサポートしている。上記のように、各トリプレットはランダムな(RAND)呼び掛け、署名付き応答(SRES)、および暗号鍵(K)を含み、SRESとKはRAND値とK鍵に基づいて計算される。EAPサーバ145は異なるトリプレットのRAND呼び掛けが異なることを規定する。
次いで、EAPサーバ145は(225で)アクセス端末120に呼び掛け要求を送信する。呼び掛け要求は1つまたは複数のRAND呼び掛けとRAND呼び掛けに対応するメッセージ認証コードMACとを含む。MAC値を計算するアルゴリズムは当業で周知である。MAC値を計算するアルゴリズムの一例は、H.Krawczyk、M.Bellare、R.Canetti、「Keyed−Hashing for Message Authentication」、RFC2104、1997年2月と題する参考文献に記載されている。
図3に示す認証手順では、MACは受信したトリプレットのRAND値とアクセス端末120から(220で)前もって送信された)RANDに基づいて計算される。例えば、EAPサーバ145が2つのRAND(R1およびR2)呼び掛けを送信するとした場合、MACは少なくともR1、R2およびRANDに基づいて計算される。EAP−SIMプロトコルはMAC値の計算の前に認証鍵kが必要であると規定する。認証鍵kを計算するには、マスタ鍵(MK)を先に計算する必要がある。MKは以下の式(1)に基づいて計算できる。
MK=SHA[...、暗号鍵(Kc1、Kc2、Kc3)、RAND、...](1)
上式で、SAHは安全なハッシュ・アルゴリズムを表し、暗号鍵はGSMの一部で、RANDはアクセス端末120が提供する最初の呼び掛けである。安全なハッシュ・アルゴリズムの一例は、「Secure Hash Standard」と題する連邦情報処理標準(FIPS)出版物180−1、National Institute of Standards and Technology、1995年4月17日に記載されている。
MAC値とマスタ鍵は他のタイプの情報(例えば、バージョン番号、識別など)に基づいて計算することもできる。ただし、図を見やすくし、本発明の実施形態を必要以上に複雑にしないために、本明細書では詳細は割愛する。
マスタ鍵(MK)が上式(1)を用いて計算されると、擬似乱数関数(PRF)に提供され、認証鍵kが生成される。上記のように、認証鍵kはMAC値の計算に必要である。使用できる擬似乱数関数の一例は、H.Krawczyk、M.Bellare、R.Canetti、「Keyed−Hashing for Message Authentication」、RFC2104、1997年2月に記載されている。
認証鍵kが計算されると、EAPサーバ145は少なくともアクセス端末120に送信するRAND呼び掛け(すなわち、受信したGSMトリプレットのRANDおよびRAND番号)に基づいてMAC値を決定する。計算されたMAC値は、1つまたは複数のGSMトリプレットのRAND呼び掛けと共に、(225で)アクセス端末120に送信される。
アクセス端末120の認証モジュール125(図2を参照)は(227で)移動体サービス交換局110(図1参照)とのセッションが確立されたかどうかを判定し、受信したRAND呼び掛けとMAC値とに基づいてデータ・ネットワーク129にアクセスする。アクセス端末120がEAPサーバ145を認証することが可能であればセッションを確立することができる。下記のように、本発明の一実施形態では、受信したMAC値が有効であると決定した後で、また、受信したRAND呼び掛けのいずれの2つも同一(または実質的に同一)ではないと決定した後で、アクセス端末120はセッションを確立する。
アクセス端末120はEAPサーバ145から送信されたRAND呼び掛けのそのMAC値を別に計算し、次いで、計算したMAC値を受信したMAC値と比較することで受信したMAC値の有効性を検証する。アクセス端末120は初期の鍵Kを使用できるので、アクセス端末120EAPサーバ145が計算するのと同様にMAC値を計算できる。EAP−SIMプロトコルでは、アクセス端末120は受信したMAC値が有効であるとの判定に基づいてEAPサーバ145を認証できる。ただし、受信したMAC値の有効性に基づく認証は限定された機密保護しか提供しないことがある。これは、成り済ました者が64ビットのK鍵の値を正しく推測してアクセス端末120とのセッションを確立する可能性があるからである。すなわち、Kの値を正しく推測することで、成り済ました者はマスタ鍵(MK)を計算して認証鍵kを引き出し、今度はそれを用いてMAC値を決定することができる。成り済ました者はMAC値をアクセス端末120に送信して自らを認証し、その後、アクセス端末120と無権限の会話を完全に行う。さらに、EAP−SIMプロトコルによって許される複数のGSMトリプレットの複数のRAND呼び掛けを送信することにより、認証手順がより安全になるとは必ずしもいえない。これは、RAND呼び掛けの各々が一意でなければならないという制約がないためである。したがって、成り済ました者は所与のRAND呼び掛けについてKの値を正しく推測し、Kの複数の複製に基づいてマスタ鍵を計算し、マスタ鍵に基づいて有効なMAC値を計算することができる。
無権限のアクセスの可能性を減らすために、本明細書に2つの実施形態を記載する。第1の実施形態は本発明の一実施形態の図3のブロック227の流れ図を示す図4に示されている。図を見やすくするために、EAPサーバ145は認証のために複数のRAND呼び掛けと、これらのRAND呼び掛けの1つのMAC値を送信するものとする。図4を参照すると、認証モジュール125(図2を参照)は受信したRAND呼び掛けのうちいずれか2つが同一であるかどうかを(405で)判定する。RAND呼び掛けのうちいずれの2つも同一でない場合(言い換えれば、RAND呼び掛けがすべて一意であれば)、認証モジュール125はEAPサーバ145から受信したMAC値が有効かどうかを(410で)判定する。上記のように、アクセス端末120はEAPサーバ145から送信されたRAND呼び掛けのそのMAC値を別に計算し、計算したMAC値を受信したMAC値と比較することで受信したMAC値の有効性を検証する(410で)ことができる。2つのMAC値が一致しない場合、アクセス端末120は(412で)EAPサーバ145から受信した(図3の参照番号225を参照)呼び掛け要求を無視する。規定の時間内に有効なMAC値を受信しなかった場合、認証は失敗し、接続は確立されない。
受信したMAC値が有効であると認証モジュール125が(410で)判定すると、認証モジュール125は受信したRAND呼び掛けに基づいてSRES値を(415で)計算し、次いでSRES値の中のMAC値を決定する。別の実施形態では、認証モジュール125は、暗号鍵、RAND呼び掛けなどの他の情報に基づいてMAC値を決定できる。次いでMAC値は応答−呼び掛けパケット(図3の参照番号230を参照)内でEAPサーバ145に(417で)送信される。アクセス端末120からMAC値を受信したEAPサーバ145は、MAC値の有効性を検証し、MAC値が有効と判定された場合、アクセス端末120に成功信号(図3の参照番号245を参照)を送信する。成功信号を受信すると、認証モジュール125はアクセス端末120と移動体サービス交換局(110、図を参照)との間に(420で)セッションを確立する。
EAPサーバ145から受信した複数のMAC値のうち少なくとも2つが同一であると認証モジュール125が(405で)判定した場合、認証モジュール125はアクセス端末120との間にセッションを確立する前に一意の有効なRAND呼び掛けを送信するようにEAPサーバ145に要求する。RAND呼び掛けの各々が一意であることを要求することで、非良心的な当事者は少なくとも2つの異なる値(例えば、K鍵)を正しく推測してアクセス端末120とのセッションを確立しなければならないため、認証手順はより安全になる。
EAPサーバ145からのMAC値が一意でないと(405で)判定されると、認証モジュール125はいくつかの方法の1つでEAPに新しいRAND呼び掛けを送信させる。一実施形態では、認証モジュール125はEAPサーバ145からの呼び掛け要求(図3の参照番号225を参照)を(425で)無視することができる。事前選択された時間が満了すると、EAPサーバ145は新しいRAND呼び掛けとそれに対応するMAC値とを送信できる。別の実施形態では、認証モジュール125はEAPサーバ145からの呼び掛け要求を(430で)拒否し、さらにEAPサーバ145に新しいRAND呼び掛けとそれに対応するMAC値とを送信させることができる。さらに別の実施形態では、認証モジュール125はアクセス端末120との間で(435で)セッションを確立させ、その後接続を終了し、したがってEAPサーバ145に新しいRAND呼び掛けとそれに対応するMAC値とを送信させることができる。
このように、本発明の1つまたは複数の実施形態によれば、受信したRAND呼び掛けの各々が互いに異なることをアクセス端末が要求する場合には認証手順がより安全になる。この手法は、提案されたEAP−SIMプロトコルに大幅な変更を加えず、または全く変更を加えずにEAP−SIMプロトコルの状況において採用できる。図3の認証手順を確実にする別の実施形態は、署名付き応答(SRES)をマスタ鍵(MK)の計算の一部とすることを要求することを含む。したがって、上記の式(1)を以下のように式(2)として書き直すことができる。
MK=SHA[...、暗号鍵(Kc1、Kc2、Kc3)、SRES、SRES、SRES、RAND、...] (2)
SRES値を含むようにマスタ鍵を定義すると、非良心的な当事者はKだけでなくSRES値の正しい値を推測しなければならないので認証はより安全になる。式(2)はEAPサーバ145が3つのGSMトリプレッツを使用する(Kc1、Kc2、Kc3、SRES、SRES、およびSRESの各項があるため)ことを前提にするが、この式は単一のトリプレットまたは任意の他の数のトリプレットで使用するように容易に変更できる。MKを計算するために式(2)を使用すると、1つのトリプレット(したがって、1つのRAND呼び掛け)しか使用しなくても認証はより安全になる。これは敵がKの値だけでなくSRES値も正確に予測しなければならないからである。MKの計算を変更するこの別の実施形態では、EAP−SIMプロトコルがマスタ鍵の計算のためのアルゴリズムを定義する限り、EAP−SIMプロトコルを変更する必要がある。
一実施形態では、図3および図4の認証手順で式(1)の代わりに式(2)を使用してもよい。すなわち、一実施形態では、認証手順はマスタ鍵の計算にSRES値を含ませる(式(2)に示すように)ことができ、さらに、EAPサーバ145に複数のGSPトリプレットを使用する場合に一意のRAND呼び掛けを送信させる手順を含ませることもできる。
図3は相互認証手順を示すが、本発明の1つまたは複数の上記の実施形態が一方的認証手順にも適用できることを理解されたい。片務的認証手順では、EAPサーバ145は、例えば、アクセス端末120に1つまたは複数のRAND呼び掛けを送信し、アクセス端末120が受信したRAND呼び掛けに応答することでアクセス端末120を認証することができる。
例示するために、本発明の1つまたは複数の実施形態を無線通信システムの状況で述べている。ただし、別の実施形態では、本発明を有線ネットワークで実施することもできることを理解されたい。さらに、本発明は音声専用通信または音声およびデータ通信をサポートするシステムに適用可能である。
本明細書のさまざまな実施形態で例示したさまざまなシステム層、ルーチン、またはモジュールは実行可能な制御装置(図2の制御装置122など)であってもよいことは当業者には明らかであろう。制御装置122はマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、プロセッサ・カード(1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含む)、またはその他の制御もしくは演算装置を含むことができる。本明細書で言及した記憶装置はデータおよび命令を記憶する1つまたは複数のマシン可読記憶媒体を含むことができる。記憶媒体は、動的または静的ランダム・アクセス・メモリ(DRAMまたはSRAM)、消去可能なプログラマブル読み出し専用メモリ(EEPROM)、電気的に消去可能なプログラマブル読み出し専用メモリ(EEPROM)およびフラッシュ・メモリなどの半導体メモリ・デバイス、固定、フロッピー(登録商標)、着脱式ディスク、テープなどのその他の磁気媒体、およびコンパクト・ディスク(CD)またはデジタル・ビデオ・ディスク(DVD)などの異なる形態のメモリを含むことができる。さまざまなシステム内でさまざまなソフトウェア層、ルーチン、またはモジュールを構成する命令はそれぞれの記憶装置内に記憶できる。命令がそれぞれの制御装置122によって実行されると、対応するシステムはプログラミングされた処理を実行する。
上記で開示されている特定の実施形態は例示的なものにすぎない。本発明は本明細書の教示の恩恵にあずかる当業者には明らかな、異なったまたは均等な形で変更し、実施することができる。さらに、本明細書に示す詳細な構成または設計は特許請求の範囲に記載する場合を除いて限定されない。したがって、上記で開示した特定の実施形態は改変および変更ができ、そのような変形形態はすべて本発明の範囲と精神を逸脱するものではないことは明らかである。したがって、本明細書で述べた保護策は特許請求の範囲に記載する。
本発明の一実施形態による通信システムのブロック図である。 本発明の一実施形態によるアクセス端末のブロック図である。 本発明の一実施形態による、図1の通信システム内で実行される認証手順の例示的なメッセージの流れ図である。 本発明の一実施形態による、図1の通信システム内で採用できる方法の流れ図である。

Claims (9)

  1. 通信システム内で認証を実行する方法であって、
    サーバからの第1及び第2のランダムな呼び掛けを含む認証要求を受信するステップと、
    該第1のランダムな呼び掛けと該第2のランダムな呼び掛けとを比較するステップと、
    該第1のランダムな呼び掛けが該第2のランダムな呼び掛けと同一であると決定したことに応答して該認証要求を拒否するステップ及び、
    該第1のランダムな呼び掛けが該第2のランダムな呼び掛けと異なると決定したことに応答して該サーバに符号化された値を送信するステップであって、該符号化された値は該第1及び該第2のランダムな呼び掛けと、無線チャネル上で送信されない鍵とに基づいて生成されるステップからなる方法。
  2. 該認証要求を拒否するステップが、該認証要求に応答しないステップ、サーバからの要求を拒否するステップ及び、音声及びデータ通信の少なくとも1つのセッションを確立し、該セッションを終了するステップの少なくとも1つを実行するステップからなる請求項1に記載の方法。
  3. 該サーバへの最初のランダムな呼び掛けに応答して、該第1のランダムな呼び掛けと該第2のランダムな呼び掛けの少なくとも1つに対応するメッセージ認証コードを受信するステップからなる請求項1に記載の方法。
  4. 該受信したメッセージ認証コードが有効かどうかを検証するステップ及び、該メッセージ認証コードが有効であると決定したことに応答して通信セッションを確立するステップからなる請求項3に記載の方法。
  5. 該受信したメッセージ認証コードを検証するステップが、
    該第1のランダムな呼び掛けと該第2のランダムな呼び掛けとに対応する1つまたは複数の暗号鍵に基づいてマスタ鍵を決定するステップ、
    該マスタ鍵に基づいてメッセージ認証コードを計算するステップ及び、
    該計算されたメッセージ認証コードと該受信したメッセージ認証コードとを比較するステップからなる請求項4に記載の方法。
  6. 該認証要求を受信するステップが、第3のランダムな呼び掛けを含む該認証要求を受信するステップからなり、該認証要求を拒否するステップが、該受信したランダムな呼び掛けのいずれか2つが同一である場合に該要求を拒否するステップからなる請求項5に記載の方法。
  7. 通信システム内で認証を実行する装置であって、
    サーバからの第1及び第2のランダムな呼び掛けを含む認証要求を受信するように構成された受信機及び、
    該受信機に通信可能に接続され、該第1のランダムな呼び掛けと該第2のランダムな呼び掛けとを比較し、
    該第1のランダムな呼び掛けが該第2のランダムな呼び掛けと同一であると決定したことに応答して該認証要求を拒否し、
    該第1のランダムな呼び掛けが該第2のランダムな呼び掛けと異なると決定したことに応答して該サーバに符号化された値を送信するように構成された制御装置からなり、該符号化された値が該第1及び該第2のランダムな呼び掛けと、無線チャネル上で送信されない鍵とに基づいて生成される装置。
  8. 該制御装置が該第1のランダムな呼び掛け該第2のランダムな呼び掛けが一意でないという判定に基づいて該認証要求を無視するか、該制御装置が該第1のランダムな呼び掛け該第2のランダムな呼び掛けが一意でないという判定に基づいて該サーバからの該要求を拒否するか、該制御装置が該第1のランダムな呼び掛け該第2のランダムな呼び掛けが一意でないという判定に基づいて音声及びデータ通信の少なくとも1つのセッションを確立し、該セッションを終了するか、その少なくとも1つを実行するように構成された請求項7に記載の装置。
  9. 該制御装置が該第1のランダムな呼び掛け及び該第2のランダムな呼び掛けに対応するメッセージ認証コードを受信するように構成された請求項8に記載の装置。
JP2004144252A 2003-05-15 2004-05-14 通信システム内での認証の実行 Expired - Fee Related JP4615892B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/438,686 US7181196B2 (en) 2003-05-15 2003-05-15 Performing authentication in a communications system

Publications (2)

Publication Number Publication Date
JP2004343764A JP2004343764A (ja) 2004-12-02
JP4615892B2 true JP4615892B2 (ja) 2011-01-19

Family

ID=33029807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004144252A Expired - Fee Related JP4615892B2 (ja) 2003-05-15 2004-05-14 通信システム内での認証の実行

Country Status (5)

Country Link
US (2) US7181196B2 (ja)
EP (2) EP1771029B1 (ja)
JP (1) JP4615892B2 (ja)
KR (2) KR101038229B1 (ja)
DE (2) DE602004014649D1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
CN1961557B (zh) * 2004-05-31 2011-03-30 意大利电信股份公司 通信网络中的安全连接方法和***
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
MY142227A (en) 2005-02-04 2010-11-15 Qualcomm Inc Secure bootstrapping for wireless communications
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
JP4903792B2 (ja) * 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
CN100461142C (zh) * 2005-07-05 2009-02-11 威盛电子股份有限公司 微处理器、处理器总线***、及执行稀疏写入处理的方法
AU2006274486B2 (en) * 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US10867024B2 (en) * 2005-08-20 2020-12-15 Tara Chand Singhal Systems and methods for two-factor remote user authentication
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
KR101137340B1 (ko) 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices
EP1997292B1 (en) * 2006-03-20 2018-11-07 British Telecommunications public limited company Establishing communications
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
WO2008028299A1 (en) * 2006-09-07 2008-03-13 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
US8924553B2 (en) * 2009-08-31 2014-12-30 Red Hat, Inc. Multifactor validation of requests to thwart cross-site attacks
US8904521B2 (en) * 2009-11-30 2014-12-02 Red Hat, Inc. Client-side prevention of cross-site request forgeries
US8775818B2 (en) * 2009-11-30 2014-07-08 Red Hat, Inc. Multifactor validation of requests to thwart dynamic cross-site attacks
US8448235B2 (en) 2010-08-05 2013-05-21 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、***及电子设备
KR102588498B1 (ko) 2016-11-07 2023-10-12 삼성전자주식회사 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
EP3610626B1 (en) * 2017-04-12 2023-06-07 Telefonaktiebolaget LM Ericsson (Publ) Methods for automatic bootstrapping of a device
US10601855B2 (en) 2017-06-01 2020-03-24 International Business Machines Corporation Source verification device
KR102200432B1 (ko) * 2017-07-05 2021-01-07 주식회사 케이티 상호 인증 방법 및 그 시스템
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
FR3071945B1 (fr) * 2017-10-04 2019-10-25 Oberthur Technologies Securisation de l'acces a un service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002520923A (ja) * 1998-07-07 2002-07-09 ノキア ネットワークス オサケ ユキチュア 移動通信システムにおける認証システム及び方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6208627B1 (en) * 1997-12-10 2001-03-27 Xircom, Inc. Signaling and protocol for communication system with wireless trunk
US6195547B1 (en) * 1998-09-24 2001-02-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6563919B1 (en) * 1999-12-17 2003-05-13 Nortel Networks Limited System and method for unifying the implementation and processing of mobile communications and a unified mobility manager for providing such communications
GB0001548D0 (en) * 2000-01-24 2000-03-15 Air Pay Limited A method and device for crediting a creditable machine
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US20030097337A1 (en) * 2001-11-16 2003-05-22 George Brookner Secure data capture apparatus and method
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
FR2837336B1 (fr) * 2002-03-15 2006-03-03 Oberthur Card Syst Sa Procede d'echange d'informations d'authentification entre une entite de communication et un serveur-operateur
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
CN1650576B (zh) * 2002-08-16 2010-05-26 托吉瓦控股股份公司 在wlan漫游时用于gsm鉴权的方法和***
EP1550341B1 (en) 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
US20040166874A1 (en) * 2002-11-14 2004-08-26 Nadarajah Asokan Location related information in mobile communication system
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7206576B2 (en) * 2003-03-18 2007-04-17 Qualcomm Incorporatred Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US20050195834A1 (en) * 2003-03-31 2005-09-08 Shunsuke Kikuchi Load distribution system
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002520923A (ja) * 1998-07-07 2002-07-09 ノキア ネットワークス オサケ ユキチュア 移動通信システムにおける認証システム及び方法

Also Published As

Publication number Publication date
EP1478204A2 (en) 2004-11-17
KR101038229B1 (ko) 2011-06-01
DE602004003856T2 (de) 2007-06-28
EP1771029A1 (en) 2007-04-04
US20040229597A1 (en) 2004-11-18
US7181196B2 (en) 2007-02-20
US7565135B2 (en) 2009-07-21
KR20040098534A (ko) 2004-11-20
US20070021105A1 (en) 2007-01-25
KR101101738B1 (ko) 2012-01-05
EP1478204B1 (en) 2006-12-27
KR20110016468A (ko) 2011-02-17
DE602004003856D1 (de) 2007-02-08
DE602004014649D1 (de) 2008-08-07
EP1771029B1 (en) 2008-06-25
EP1478204A3 (en) 2005-03-30
JP2004343764A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP4615892B2 (ja) 通信システム内での認証の実行
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
US7120422B2 (en) Method, element and system for securing communication between two parties
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
EP1001570A2 (en) Efficient authentication with key update
US8881235B2 (en) Service-based authentication to a network
US20050090232A1 (en) Authentication in a communication system
JP2002541685A (ja) 認証方法
JP2002232962A (ja) 移動通信認証インターワーキング方式
US7904715B2 (en) Method for authenticating dual-mode access terminals
Parne et al. SEACE: Security enhanced and computationally efficient AKA protocol for UMTS networks
Parne et al. PASE-AKA: Performance and Security Enhanced AKA Protocol for UMTS Network
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100728

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Ref document number: 4615892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees