KR100227301B1 - 통신 시스템의 확인을 위한 방법 및 장치 - Google Patents

통신 시스템의 확인을 위한 방법 및 장치 Download PDF

Info

Publication number
KR100227301B1
KR100227301B1 KR1019960701613A KR19960701613A KR100227301B1 KR 100227301 B1 KR100227301 B1 KR 100227301B1 KR 1019960701613 A KR1019960701613 A KR 1019960701613A KR 19960701613 A KR19960701613 A KR 19960701613A KR 100227301 B1 KR100227301 B1 KR 100227301B1
Authority
KR
South Korea
Prior art keywords
communication
subscriber
protocol
home
rand
Prior art date
Application number
KR1019960701613A
Other languages
English (en)
Other versions
KR960705462A (ko
Inventor
다니엘 피터 브라운
루이스 데이비드 핀켈스타인
Original Assignee
비센트 비. 인그라시아
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비센트 비. 인그라시아, 모토로라 인코포레이티드 filed Critical 비센트 비. 인그라시아
Publication of KR960705462A publication Critical patent/KR960705462A/ko
Application granted granted Critical
Publication of KR100227301B1 publication Critical patent/KR100227301B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42229Personal communication services, i.e. services related to one subscriber independent of his terminal and/or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동하는 가입자를 확인하기 위한 방법 및 장치에 관한 것이다. 양호한 실시예에서 가입자는 로컬 확인 프로토콜내의 포맷인 챌린지를 수신하여 상기 로컬 확인 프로토콜이 가입자의 홈 시스템 확인 프로토콜인지를 판단한다.
가입자의 홈 시스템 확인 프로토콜이 아니면, 가입자는 그 홈 시스템 확인 프로토콜에 적합한 포맷(예를 들면, 비트 길이)으로 챌린지를 변환하며, 가입자의 비밀 키 및 확인 알고리즘을 갖는 변환된 챌린지를 확인 응답으로 처리한다. 상기 확인 응답은 로컬 확인 프로토콜에 적합해지도록 변환되며, 로컬 시스템 통신 장치로 전송된다. 상기 챌린지 및 응답은 유사한 변환 및 처리를 기해 가입자의 홈 시스템으로 전달되며, 가입자의 응답은 홈 시스템 발생 응답과 비교된다.

Description

통신 시스템의 확인을 위한 방법 및 장치
최근에 많은 통신 시스템에서는 시스템의 보안을 향상시키기 위해 확인 및 암호화를 사용한다. 이러한 통신 시스템에는, 유선 및 무선 데이타 네트워크는 물론이고 셀룰러 무선전화통신 시스템, 개인용 통신 시스템, 패이징 시스템이 포함된다. 셀룰러 통신 시스템이 예로서 후술되지만, 당업자라면 전술된 확인 및 암호화 기술이 다른 통신시스템에도 쉽게 확장되어 사용될 수 있음을 알 수 있을 것이다.
셀룰러 통신 시스템으로 돌아가서, 이러한 시스템은 보통, 무선 주파수(RF) 통신 링크를 통해서 고정된 네트워크 통신 장치와 통신하는 (차량 또는 이동 장치와 같은) 가입자 장치를 포함한다. 전형적인 셀룰러 통신 시스템에는 적어도 하나의 기지국과 스위칭 센터가 포함된다. 가입자가 액세스하는 상기 스위칭 센터는 그의 "홈" 스위칭 센터가 아닐 수도 있다. 이 경우에, 상기 가입자 장치는 로밍(roaming) 가입자 장치라고 부른다. 가입자 장치가 액세스하는 스위칭 센터는 ["방문(visited)" 스위칭 센터라고 부름], 가입자 장치에 대한 정보를 검색하고 서비스 빌링(billing) 정보를 "홈(home)" 스위칭 센터로 다시 제공하기 위해, 공중 스위치 전화 네트워크(PSTN) 또는 위성 링크와 같은 다른 형태의 접속을 통해 그의 "홈" 스위칭 센터와 통신해야 한다.
(스위칭 센터, 위치 레지스터 또는 확인 센터와 같은) 고정된 네트워크 통신 장치의 한가지 의무조항은, 요청(requesting) 가입자 장치가 시스템의 확인 요구사항을 만족시킨 후에 가입자 장치에 통신 시스템의 사용을 승인한다는 것이다. 전형적인 셀룰러 전화 통신 시스템에서, 각각의 가입자 장치에 하나의 이동 가입자 식별자(identifier)(MSI)가 지정되며, 다른 가입자 유닛으로부터 가입자를 유일하게 식별한다. 유럽 셀룰러 통신 시스템, 즉 GSM(이동 통신용 글로벌 시스템)에서는 그와 같은 하나의 식별자는 국제 이동 가입자 시겨벌 번호(IMSI)이다. 상기 IMSI의 프라이버시를 보호하기 위해서, GSM은 대부분의 가입자 고정 네트워크 통신에 대해 IMSI 대신에 일시적(temporary) 이동 가입자 식별자(TMSI)사용하게 한다. 미합중국에서, EIA-553 §2.3에는 각각의 가입자가 이동 식별 번호(MIN) 및 펙토리(factory) 셋트 전자 일련 번호(ESN)을 갖게 됨이 설명되어 있다. 편의상 그러한 그리고 그와 유사한 모든 식별자가 이하로는 MSI라는 용어로 불리우게 된다.
적법한 가입자가 MSI 검출은 RF 도청 또는, 무선전화 설치자에 의한 의도적 또는 무심결의 MSI 누설에 의해서 간파될 수 있다. 상기 IMSI가 MIN/ESN 조합보다도 무심결의 누설로부터 더 보호될 수 있다 할지라도, 상기 IMSI는 그와 유사하게 RF 도청 동안에 누설이 되기 쉬운 상태에 놓이게 된다. 각 프로토콜 하에서, 일단 가입자의 MSI가 알려지면(도난 당하면), 절도범은 도난 당한 MSI로 또다른 가입자 장치를 재프로그램할 수 있으며 따라서 두 개 또는 그 이상의 가입자 장치가 동일한 MSI를 갖게 된다. 셀룰러 무선 전화 시스템이 적법한 MSI를 갖지 못한 가입자에 대한 액세스를 거부하는 확인 절차를 갖는 반면, 대부분은 중복 사용자를 검출하거나 설치자 누설 MSI의 영향을 최소화하기 위한 효율적인 기능이 결핍되어 있다. 결국, 적법한 사용자는 그 자신의 사용은 물론이고 그의 MSI를 도둑이 사용하는 것에 대해서도 요금을 물게 된다.
부적법한 가입자(복제품) 및 다른 형태의 부정 액세스로 인한 이러한 문제 때문에, 여러 확인 프로토콜이 고안되어 왔다. GSM에서 상기 고정 네트워크 통신 장치는, 확인 프로세스를 시작하고 가입자에 대한 챌린지(랜덤 또는 슈도 랜덤 번호 또는 RAND)를 발생 및 전송함으로써 가입자로부터의 TMSI 수신이 이어진다. 상기 가입자는 그 메모리로부터 적어도 두 개의 암호화 요소를 검색하는 것이 요구되는데, 상기 두 개의 요소는, 선정된 암호화 알고리즘(예를 들면, A38)과 가입자 확인 비밀 키(Ki)이다. 가입자는 그후 상기 RAND 및 Ki를 부호화된 응답(SRES)으로 혼합시키며(암호화하며), 이 부호화된 응답을 상기 혼합된 네트워크 통신 장치로 다시 전송한다. 수신된 SRES가 (상기 네트워크에 저장된 동일한 알고리즘 및 가입자의 Ki를 사용하는) 네트워크 발생 SRES와 일치되면, 상기 가입자는 서비스를 위해 확인된다.
미합중국, 미합중국 디지탈 셀룰러(VSDC) 및 CDMA(코드 분할 다중 액세스) 표준이 IS-54 및 IS-95로 공지되어 있으며, 인터워킹 프로토콜이 IS-41로서 공지되어 있다.(모두, 워싱턴 D.C 20006, NW, 아이 스트리트 2001, 일렉트로닉 인더스트리즈 어소시에이션 (EIA)에 의해 출판됨). 이것들은, 시스템 액세스가 승인되기 전에 가입자와 네트워크의 통신 장치 사이에서 통과되어야 하는 일련의 특별한 메시지를 이용하는 동일한 기본 확인 프로토롤을 이용한다. 그러나, 상기 IS-54/95 프로토콜은, GSM에서 사용되는 128비트 RAND와 비교해서, 32비트 길이의 "글로벌 챌린지"를 사용한다. 이 챌린지가 공유된 비밀 키 SSDA와 함께 혼합될 때 (또는 암호화될 때), 그 결과는 (GSM에서 32비트 SRES와 대비해 볼 때) 18비트 부호화된 응답 (AUTH_R)이다. 동일한 알고리즘 및 부가적으로 공유된 비밀 데이타(SSDB)를 이용하거나 다른 알고리즘을 이용하여, 메시지 암호화 알고리즘 키 및 음성 프라이버시 마스크를 야기시키는데 또 다른 프로세싱이 사용된다.
이처럼 매우 다른 확인 프로토콜을 갖는데 따른 근본적인 문제점은, 에어 인터페이스 경계에서 가입자에 대해 "심레스(seamless)" 로밍을 제공하는데 대한 효율적인 방법이 없다는 것이다. 이것은, 듀얼 에어 인터페이스 폰을 제공하기 위해, 공지된 방법에서는 가입자가, 두 개의 시스템에서 사용되는 듀얼 식별자(및 듀얼 어카운트)와 각각의 프로토콜에 대한 비밀 키를 부가적으로 유지시키도록 요구된다는 것을 의미한다. 가입자가 스마트 카드나 여러 시스템의 송수화기를 사용할 수 있는 착탈식 가입자 식별 모듈(SIM)을 가졌을 때에도, 사용자는 듀얼 식별자를 유지하여야 되며 각각의 스마트 카드에 대한 두개의 SIM 및 듀얼 등록의 등가물(equivalent)을 갖는다.
범용 개인용 이동 통신의 개념은 진보된 통신 네트워크의 주요 특징으로서 떠오르고 있다. 그러나, 그러한 범용 개인용 이동 통신은, 사용자가 그의 홈 시스템과 다른 확인 프로토콜을 사용하는 방문 시스템에서도 쉽게 확인 될수 있을 때에만 수행될 수 있다. 그러므로, 이와 같은 문제점을 경감시키고 사용자가 시스템 경계에서 로밍을 허용하는 프라이버시 및 확인 기술이 필요하게 된다.
본 발명은 통신 시스템에 관한 것으로, 특히 통신 시스템내의 확인 및 암호화(authentication and encryption)에 관한 것이다.
제1도는 본 발명에 따른 고정 네트워크 통신 장치에서 가입자 장치를 갖는 통신 시스템의 제1 실시예를 도시하는 블록도.
제2도는 본 발명에 따른 시스템들 사이에서 로밍하는 가입자를 도시하는 도면.
제3도는 본 발명의 제1 실시예의 따라 사용되는 확인 프로세스의 흐름도.
제4도는 본 발명의 제2 실시예의 따라 사용되는 확인 프로세스의 흐름도.
제5도는 본 발명에 따른 로밍(roaming)을 제공하는 또 다른 시스템을 도시하는 도면.
제6도는 본 발명에 따른 로밍을 허용하는 또 다른 시스템을 도시하는 도면.
제7도는 본 발명의 제3 실시예에 따른 확인 프로세스의 흐름도.
제8도 및 제9도는 본 발명의 제4 실시예에 따른 확인 프로세스의 흐름도.
시스템 경계를 교차하는 확인된 로밍을 제공하는데 대한 필요성은, 방문 시스템에 배치될 때에도 자신의 시스템을 갖는 가입자의 확인을 위한 방법 및 장치를 구비하므로써 충족된다. 이러한 확인은, 본 발명의 예시된 실시예에서, 먼저 가입자에게 가입자 식별자(MSI) 및 비밀 키 (예를 들면, A-키, Ki 또는 그와 같은 것)를 포함하는 가입자 식별 장치(SIU)를 제공함으로 수행된다. 상기 가입자 장치 또는 (제8도 및 제9도와 관련되어 기술된 바와 같은 실시예의 경우에) 고정 장치에, 하나의 프로세서가 제공되는데, 이는 홈 시스템 확인 포맷과 방문 시스템 확인 포맷사이에서 필요한 변환을 시키게 된다. 또한 하나의 인터워킹(interworking)기능이 제공되어 여러 시스템을 접속시키게 되는데, 전형적으로 하나의 위치 레지스터 또는 스위칭 센터의 부속물 또는 일부로서 접속된다.
제1도는 셀룰러 가입자 전화와 같은 가입자 통신 장치(110)와, 셀룰러 전화 베이스 사이트 및 스위칭 센터와 같은 고정 네트워크 통신 장치(130)를 도시한다. 상기 가입자 장치(110)는 RF 신호를 수신 및 송신하는 RF 단(12) 및 RF 단과 메모리(115)에 접속된 마이크로프로세싱 단(114)을 갖는 것으로 도시된다. 이에 더해서 상기 가입자 장치(110)는, 보통 마이크로프로세싱 장치(118) 및 메모리(119)를 포함하는 내장된 가입자 식별 장치(subscriber identification unit; SIU)(116)을 갖는 것으로 도시된다. 상기 SIU는 GSM 폰에서 볼 수 있는 가입자 식별 모듈(subscriber identity module; SIM)과 같은 착탈식 모듈일 수도 있다. 상기 GSM 프로토콜에 따르면, 그러한 SIU는, 상기 가입자 장치에서 요구되는 보안 기능을 수행하기에 적절한 확인 및 키 일치 알고리즘(A3 및 A8 ; A5는 가입자 장치(110)에 놓인다)은 물론이고, 가입자 식별자(MSI) 및 비밀 키(Ki)내에 내장된다. 이러한 관점에서 상기 SIM은 스마트 카드이다. 상기 가입자 장치(110)가 그 안에 내장된 SIU(116)을 갖는 것으로 도시되는 반면, 후술되는 본 발명의 여러 실시예는, 가입자 장치내에 영구적으로 집적될 수 없는 장치내에서, 스마트 카드와 같은, SIU의 사용을 도시한다는 것을 알 수 있다. 더욱이, 후에 제6도와 관련하여 더 기술되듯이, 상기 장치에 보안 정보를 전달하기 위해 부가적인 회로가 적당히 구비되는 한, 가입자 장치(110)의 메모리(115) 및 프로세서(114)를 이용하여 적당히 구성된 가입자 장치내에서 상기 SIU의 기능이 수행되는 것이 가능하다. 당업자라면 사용자의 보안 정보(예를 들어 식별자 및 비밀 키)가 확인 및 프라이버시 기능을 위해 유지 및 액세스될 수 있을 다양한 방법이 있는 반면, SIU에 대한 설명은 셀룰러 무선 전화 시스템과 관련하여 현재의 양호한 실시예만을 제공한다는 것을 알 수 있다. 가입자 장치(110)의 마이크로프로세싱 단(114)에 의해 액세스될 수 있는 부가적인 소자에는, 키 엔트리 패드 또는 음성 마이크, 선택적인 특징의 아이템 및 USDC내의 랜덤 숫자 발생기(가입자 장치로부터 랜덤 챌린지를 발생하기 위한 것)와 같은 데이타 입력 단과 적당한 암호화/해독 회로가 포함될 수 있다.
스마트 카드/SIU를 제공하지 않는 현재의 USDC 폰에서, 가입자 식별자 (MSI로서, 이동 식별 번호(MIN) 및 전자 일련 번호(ESN)을 포함할 수 있다.)는 비휘발성 메모리내에 놓이게 된다. "A-키"라고 불리는 64 비트 비밀 키 역시 이 메모리에 내장된다. 이러한 A-키는 또한 그 홈 시스템내의 가입자를 위한 홈 위치 레지스터(HLR)내에서 유지된다. 가입자와 단독 HLR 사이의 비밀 키로서 A-키를 유지하면서 인터 네트워크 트래픽에 대한 요구를 최소화하기 위해서는, IS-54/95는 확인 및 암호화에 사용되는 일시 공유 비밀 데이타(SSD) 키를 제공한다. 이러한 SSD키는, "SSD변경" 명령과 A-키와 함께 수신된 56비트 챌린지의 입력에 기초하여 발생된다. 상기 A-키가 공유되지 않는다 할지라도, SSD 계산시에 상기 홈 시스템 HLR은 상기 SSD를 ("방문자 위치 레지스터(VLR)"로 공지된) 다른 요청 위치 레지스터와 공유한다.
다음에 서비스 영역내의 이동 가입자 장치의 등록 시도와 같은 확인 이벤트가 발생되며, 서빙 시스템은 글로벌 오버헤드 채널 상에서 32비트 랜덤 챌린지(RAND)를 발생한다. 이 RAND는 18비트 확인 응답(AUTH_R)을 발생하기 위해 상기 시스템 전체를 통해 사용되는 공통 알고리즘내에서 SSD와 함께 입력된다. 상기 가입자가 방문 시스템내에 있게 되면, 상기 가입자내에서 계산된 AUTH_R는 상기 방문 시스템의 고정 네트워크 통신 장치(130)를 통해 RAND와 함께 홈 시스템 HLR로 전달된다. 상기 HLR은 그후 RAND와 가입자에게 공지된 SSD를 사용하여 그 자신의 AUTH_R 계산을 수행한다. 상기 가입자에 의해 제공된 AUTH_R이 정확하면, 상기 홈 시스템을 보충, 양호한 실시예에서, 방문 시스템이 홈 네트워크와 더 이상의 상호작용이 필요없이 장래의 확인을 수행할수 있도록, 다른 사용자 데이타와 함께 SSD를 방문 시스템에 제공한다. 이러한 공유된 SSD 및 공통 확인 알고리즘을 사용하므로 방문 네트워크에 의한 독립적인 확인이 가능해진다. 상기 초기의 호출 요청에 더해서, 예를 들어 특별한 호출 서비스의 발효, 선정된 기간의 트래픽 통신 발생 또는 가입자 단말기 호출 요청과 같은 경우에, 확인이 발생할 수 있다. 추가 확인에 더해서, SSD는 적당한 메시지 암호화 알고리즘 키 및 음성 프라이버시 마스크를 결정하는데 사용된다.
제1도로 돌아가서, 고정 네트워크 통신장치(130)에는, 프로세서 단(140), 데이타 베이스 또는 위치 레지스터(142), RAND 발생기(136) 및 암호화기/해독기(138)를 갖는 스위치 센터(MSC)(134)를 포함하여 도시된다. 상기 위치 레지스터(142)는 VLR이며, 그곳에 저장된 비밀 키(146)는, 어떤 발생된 비밀 키 또는 음성 프라이버시 마스크와 함께 SSD가 될 수 있다. 상기 A-키는 프라이버시를 유지하기 위해서, 이러한 비밀 키(146)는, MSI(144)와 가입자의 마지막으로 레지스터된 위치에 대한 위치 정보(148)와 함께, 가입자의 홈 위치 레지스터(HLR)에 저장되기만 한다. 상기 RAND 발생기(136)는 상기 챌린지를 발생하는데 사용되며, 상기 챌린지는 가입자 장치(110)와 통신하는 서빙 기지국(132)과 접속된 스위치 센터(134)에서 발생된다. 상기 고정 네트워크 통신 장치(130)는 다음에 공중 스위치 전화 네트워크(PSTN)(150)와 접속된다. 상기 PSTN 연결은, 로밍 가입자의 확인 및 요금청구에 요구될 때와 같이 VLR을 HLR로 연결시킬 때는 물론이고, 회로 스위치 호출을 고정단부 시스템에 접속시키는데 사용될 수 있다.
확인을 위한 전술된 IS-54/95 연구로 인해 USDC 프로토콜을 이용하여 시스템내에서 한정된 로밍이 허용되는 반면, 아직까지 그의 홈 시스템으로 부터 로밍하는 가입자가 다른 확인 프로토콜을 사용하여 시스템 내에서 아직도 확인될 수 있게 하는 프로세스가 없다. 제2도 및 제3도로 돌아가서, 이러한 문제에 대한 해결책이 본 발명의 제1 실시예에 도시되어 있다. 제2도에서, 듀얼 에어 인터페이스 가입자 장치(SU)(210)는 홈 시스템인 GSM 시스템에서 USDC 또는 CDMA 표준(IS-54/95)에 부합되는 방문 시스템으로 로밍하는 것이 도시되어 있다. 이러한 가입자는, 제1도의 가입자 유니트(110) 및 SIU(116)에 도시된 것과 유사한 가입자 장치(210)에서 사용하기 위한 가입자 식별 장치(SIU)(216)을 휴대한다. GSM 표준에 따라, SIU(216)는 가입자 장치(210)에 부착이 가능한 SIM 또는 스마트 카드가 될 수 있다. 가입자 장치(210)가 듀얼 에어 인터페이스 폰이므로,다른 에어 인터페이스를 이용하는 시스템에서 동작하도록 그 RF 단 및 마이크로프로세서 단이 구비된다. 본 발명에 의해서, 가입자 장치(210)는 다른 시스템에서도 확인 될 수 있다. 제3도의 특정 실시예에서, 확인을 위한 필요한 변환을 수행하기 위해 가입자 장치(210)가 구비된다. 따라서, 상기 SIU(216)는 간단히 표준 GSM SIM 카드가 될 수 있으며, 표준 GSM 시스템에서 예상되는 것보다 더 많은 처리를 필요로 하지 않는다.
전술된 바와 같이, 상기 GSM 확인 프로토콜은 전술된 전형적인 USDC확인 프로토콜과 상당히 다르다. GSM에서 각각의 SIU 또는 SIM은 가입자의 독특한 "국제 이동 가입자 식별"(IMSI) 및 128 비트 비밀 키, Ki로 프로그램 된다. 이러한 IMSI 및 Ki 역시 홈 시스템의 HLR에 담기게 된다. 전형적인 GSM 스위칭 센터(235)에서, 상기 IMSI 및 Ki에 대한 실제 저장 위치는 HLR(243)에 접속된 확인 센터 (AuC)(245)(프로세서 및 데이타베이스)이다. 홈 시스템내에 있으며, 가입자 장치(210)가 홈 위치 레지스터에 의해 사용되는 서비스 지역에 있으면, 등록에서, 상기 HLR/AuC(243, 245)는 혼합 알고리즘(A3)내의 RAND 및 비밀 키 Ki 를 사용하여 32비트 부호화된 응답 (SRES)을 계산한다. 세션 키, 또는 비밀 암호화 키(Kc)도 분리된 알고리즘(A8)을 이용하여 계산된다. 동시에 가입자 장치(210)내의 SIU(216)는, 수신된 RAND 및 저장된 Ki를 이용하여 SRES 및 Kc를 계산한다. SRES는 가입자 장치(210)로부터 다시 전송되어 그 초기에 계산된 SRES와 비교하기 위해 HLR/AuC(243, 245)로 향한다. 일치되는 경우, Kc는 암호화 변수로서 저장되며 서비스가 진행되도록 허용된다. 홈 시스템 내에서 로밍하는 경우, 고정 네트워크 프로토콜은 Ki가 VLR과 공유되지 않도록 변동된다. 따라서, 가입자 장치(210)의 등록시에, 각각 RAND, SRES 및 Kc로 구성되는, 적당한 수의 트리플렛 셋트에 대한 HLR로 요청이 전달된다. 수신시에, 상기 VLR은 상기 챌린지 RAND를 발생하며, 응답 SRES를 비교하며, 일치된다면 암호화 키로서 Kc를 이용하여 서비스를 시작한다.
본 발명은 가입자 장치가 그 홈 시스템내에서 작용하고 있을 때 사용되는 에어 인터페이스 및 확인 프로토콜이 변화되지 않도록 하면서 GSM 및 IS-54/95와 같은 시스템의 경계를 교차하는 확인을 가능하도록 하는 것이다. 이것은, 제2도 및 제3도의 실시예에서 방문 시스템(202)의 서빙 통신 장치(234)에서 RAND 발생을 시작하므로써 수행된다. 이것은 글로벌 챌린지(RAND)가 주어진 셀 커버리지 영역(206)에 들어가는 가입자 장치에 이미 전달되는 USDC 형의 시스템에서의 사용법과 합치한다(단계 305).
이러한 가입자 장치가 방문 시스템에 있다는 인식에 기초하여(단계310)(예를 들어, 사용자에 의한 선정된 선택에 의해 또는, 그 오버헤드 메시지 트레인이나 방문 시스템 프로토콜에 특이한 확인 신호 전달과 같은 방문 시스템으로 부터의 정보를 처리함에 의해 인식됨), 가입자 장치(210)는 수신된 RAND를 홈 시스템 포맷 (RANDH)으로 변환한다. 이러한 변환은, 예를 들어 제1도의 마이크로프로세서 장치(114)에서 수행될 수 있다. GSM시스템으로부터 IS-54/95 형태의 시스템으로 가는 경우, 그러한 변환은 가입자 장치에 의해서 수신된 32비트 RAND를 32비트 챌린지의 패리티에 의존하여 교번하는 하이 및 로우 비트 패턴("원 제로 원 제로" 또는 "제로 원 제로 원")과 결부시키고 SIU/SIM(216)에 의해 예상되는 128비트 RAND로 변환시킴으로써 수행된다.
전형적인 GSM SIM 이면, SIU(216)는 차례로 32비트 SRES 및 64 비트 Kc를 계산한다. 그후 상기 가입자 장치(210)는 예를 들어 32비트 SRES를 18비트 AUTH_R로 트렁케이트(truncate) 하고 상기 AUTH_R을 서빙 스위치 센터 통신 장치(234)로 전달하므로 상기 SRES를 리포맷한다(단계 325-340).
양호한 실시예에서, 상기 스위치 센터(234)는 다음에 수신된 AUTH_R, 32비트 RAND 및 가입자 식별자(MSI)를 PSTN(250)을 통해서 홈 시스템(204)으로 전달한다. 따라서 여분의 계산 요구조건이 방문 시스템에 부가되지 않는다고 가정한다. 왜냐하면 필요한 재변환이 그 서비스 센터(235)의 홈 시스템에 의해 수행되기 때문이다. 그러나, 당업자라면 필요한 프로토콜 변환이 방문 시스템(202) 서비스 센터(234)나 홈 시스템(204) 서비스 센터(235) 중 하나에서 수행될 수 있음을 쉽게 알수 있다. 또한 당업자라면 본 발명에 비추어서, 스위칭 센터(234, 235) 각각 또는 양 센서에서 필요한 인터워킹 기능이 어떻게 수행되며 따라서 PSTN(250)을 통해서 전달되는 신호전달 정보가 수신 스위칭 센터에서 수신되고 이해(understood)될 수 있음을 알 수 있다. 따라서, 상기 방문 시스템(202)은 필요한 변환/인터워킹 기능을 수행할 수 있어서, 홈 시스템(204)이 일반 신호전달 및 비변환된 AUTH_R/RAND 쌍에 응답하지 않는다 할지라도 상기 방문 시스템이 필요한 변환을 수행할 수 있으며 적당하게 포맷된 정보를 홈 시스템(204)내의 스위치 센터(235)로 전달한다.
상기 AUTH_R/ RAND 쌍 및 가입자 식별(MSI)를 수신할 때, 홈 시스템(204)의 HLR/ AuC(243, 245)는 SIU(216)에 의해 적용된 것과 동일한 변환 프로토콜을 이용하여 32비트 RAND를 128비트 RANDH로 변환한다. SRES 및 Kc는 검색된 Ki 및 RANDH를 이용하여 계산되며, 변환된 SRES(이 예에서 트렁케이트 됨)은 수신된 AUTH_R 과 비교된다. 상기 방문 시스템(202) 스위치 센터(234)에는 가입자 장치(210)가 확인되었는지 여부가 통보된다. 가입자 유니트(210)가 확인되었으면, Kc는 암호화를 목적으로 비밀 키로서 전달된다(단계 345-365).
상호 시스템 신호전달을 최소화하기 위해서는, 부가적인 챌린지 응답 트리플렛 셋트를 발생하여 후속되는 확인을 위해 사용하도록 VLR(242)로 전달하는 것이 바람직하다. 이 경우에, HLR/ AuC (243, 245)은 전술된 실시예와 일치하게 부가적인 Kc - RANDH-SRES 트리플렛 셋트를 발생하며, HLR(243)은 또한 RANDH- SRES를 처리하여 방문 시스템 포맷 RAND-AUTH_R쌍으로 출력한다.
상기 확인 프로세스에서 이력 정보(historical information)를 부가적으로 이용하는 다른 방식은 RANDHn개의 RAND로 변환하는 것이다(여기서 n은 예를 들면6). 다시 말해서 상기 128비트 RANDHIS-54/95 형태의 시스템내에서 진행되는 통신의 확인을 위해 사용된 6개의 24비트 RAND_U로 세그멘트될 수 있다. 일단 변환되면, 상기 트리플렛은 초기 세션 암호화키 (Kc)와 함께 VLR(242) 로 전달될 수 있으며, 가입자 장치(210)와 방문 시스템(202)과의 통신이 시작될 수 있다. 방문 시스템(202)은 챌린지 이벤트가 발생할 때 RAND_U를 전달하며, 가입자 장치(210)는 모든 n이 수신될 때까지 각각의 RAND_US를 저장한다. 상기 가입자 장치는 결합된 RAND_US128을 초과하는 어떤 비트도 내던지며, 상기 RANDH를 SIU(216)로 입력시킨다. SIU(216)는 RANDH로부터 SRES를 발생하며, SRES를 출력하여 AUTH_R로 변환시키고 이를 방문 시스템(202)으로 전달한다. 좀더 융통을 가지고 접근해 보면, 가입자 유니트(210)는, 상기 레지스터가 저장된 비트를 128비트 RAND로 변환하기 위해 아직 풀이 아닐 때 선정된 필 패턴이나 그와 같은 것을 이용하거나, 히스토릭 정보를 갖는 RAND로서 마지막으로 들어온(last-in) 128비트를 이용하여, 퍼스트 인 퍼스트 아웃(first-in, first-out) 레지스터에 RAND_US를 저장할 수 있으며, 상기 HLR은 이러한 챌린지 접근을 고려하여 예상된 SRES를 이미 계산하였다. 각 접근방식에서, 적당히 확인하여, 암호화 변수에 대해 새로운 Kc을 이용하여 통상이 계속된다(단계 365-395).
제4도는 듀얼 에어 인터페이스 폰을 이용하여 홈 시스템이 IS-41/54/95 확인 프로토콜을 이용하는 로밍 가입자에 대해 도시한다. 제3도의 실시예에서처럼 가입자 장치(210)가 홈 시스템에 있음을 인식하면, 홈 시스템 확인 프로토콜에 따라서 확인이 진행된다(단계 315-320; 410-425). 다른 한편, 가입자 장치(210)가 GSM시스템에 있음을 인식하면, 그것은 적당한 에어 인터페이스 프로토콜을 이용하여 상기 가입자 식별자(MSI)를 서빙 기지국으로 전달하기 시작한다. 스위치 센터(235)와 같은 고정 네트워크 통신장치는 PSTN(250)을 통해서 홈 시스템내의 홈 위치 레지스터로 접속을 설정한다(이는 제4도에서 설명하기 위해 스위치 센터(242)내에서 고려한다). 양호한 실시예에서, 상기 HLR에서 유지되는 가입자 프로파일은 가입자 유닛(210) 또는 SIU(216)가 방문 시스템(예를 들면, A38)에서 사용되는 알고리즘의 카피(copy)또는 특별한 목적의 알고리즘 또는 홈 시스템 알고리즘상의 확장(예를 들면, 방문 시스템 알고리즘의 저장 요청없이 비표준 비트 길이 챌린지 또는 응답을 처리하기 위한 것)을 유지하는 여부를 주목한다. 동일한 알고리즘이 사용되면, 상기 홈 시스템은 일시적인 비밀 키(Ki-temp)로 사용하기 위해 128 비트의 공유된 비밀 데이타(SSD)를 방문 시스템으로 보낸다. 상기 방문 시스템은 Ki-temp로 부터 필요한 RAND-SRES-Kc 트리플렛을 발생시키며 적당한 응답을 위해 제1 RAND를 가입자 장치(210)로 전달한다. 이에 응답해서 가입자 장치는 그 저장된 SSD 및 A38 알고리즘을 이용하여 SRES 및 Kc를 발생하며 상기 SRES를 방문 시스템으로 전달한다(단계 435-470).
가입자 장치/SIU(216)에 적당한 방문 시스템 확인 알고리즘이 구비되지 않으면, 홈 시스템은 GSM 호환 RAND-SRES-Kc 트리플렛을 발생하며 방문 시스템에 전달한다. 상기 방문 시스템은 다시 가입자 장치를 챌린지 하고 가입자 장치로부터 발생된 SRES를 비교한다(단계 440-475). 수신된 SRES에 의존하여, 서비스가 시작되도록 허용되거나 종료된다(단계 475-485).
SIU(216) 및 가입자 장치(210)의 프로그래밍 그리고, 각각의 방문 또는 홈 시스템 스위치 센터 및 위치 레지스터의 변화 및 인터 네트워킹 기능과 같은 요인에 의존하여 제3도 및 제4도에 기술된 방법에 여러 가지 변동이 있음을 알 수 있다. 따라서, 제4도에 예시된 실시예의 경우에, SSD를 방문 시스템으로 해제하기 전에 RAND 발생을 요청하고 부호화된 응답을 홈 시스템으로 전달함으로써 훨씬 우수한 보안 방법이 수행될 수 있다. 당업자라면, 그러한 변동을 위한 기준이, 액세스시에 일시적인 Ki 키로 더욱 보안을 유지하기 위한 선호성과 확인중에 가입자에게 발생되는 증가된 인터 시스템 신호전달 트래픽 및 결과로서 일어나는 지연에 의해 야기되는 경향과 같은 경쟁 요소에 기초한 변화가 될 수 있음을 알 수 있다.
제5도는 인터 시스템 확인과 가입자에 대한 더 일반적인 개인 이동이 가능한 또다른 실시예를 도시한다. 이러한 예시된 실시예에서, 상기 가입자 장치(510) 또는 착탈식 가입자 식별장치(SIU)(516)는, 가입자 장치(510)가 듀얼 에어 인터페이스 폰으로 구비되지 않는다 할지라도, 가입자를 위한 필요한 확인 정보를 포함한다. SIU(516)가 가입자 장치(510)의 슬롯(512)으로부터 떨어질 때, 가입자는 SIU(516)다. 방문 시스템(502)내에서 사용하기 위해 획득된 적당히 구성된 일시적 가입자 장치(511)를 이용하여 쉽게 이동할 수 있다.
이러한 일반적인 이동을 위한 하나의 특별히 유리한 장치는, 공항 또는 국경 통과와 같이, 방문 시스템에 대한 일부 엔트리 점에 위치한 일시적 가입자 장치 단말기((505)(이 예에서는 분배 박스)가 될 수 있다. 일시적인 가입자 장치(511)를 얻기 위해서, 가입자는 그의 SIN(516)를 단말기(505)로 삽입하기만 하면 된다. 보안을 더 유지하기 위해서, 사용자 PIN은 선택적으로 요구되어 단말기(505)상의 데이타 엔트리 인터페이스(519)를 통해서 들어간다. 스마트 카드 판독기(517)는 가입자 식별 정보(MSI)를 획득하여 단말기를 로컬 시스템의 방문자 위치 레지스터 (VLR)(542)와 접속되게 한다.
이에 응답하여 상기 로컬 시스템은 RAND를 발생하며 이를 단말기(505)에 전달한다. 예를 들어, MSI내의 정보로부터, 가입자의 홈 시스템 확인 포맷을 판단할 때, 로컬 시스템(302)또는 단말기(505)로 입력시키기 위해 상기 발생된 RAND를 홈 시스템 포맷(RANDH)으로 변환한다. SIU(516)는 부호화된 응답(예를 들면, SRES, 그러나 이하로는 더 일반적으로 "RESP") 및 그 비밀 키(예를 들면, Ki)를 사용하는 Kc 및 RESP를 단말기(505)로 출력한다. 단말기(505)는, 홈 시스템(504) 홈 위치 레지스터(543)로 전달하기 위해, MSI, 위치 정보(VLR에서 이미 존재하지 않을 때) RANDH및 RESP를 로컬 시스템 스위치 센터 또는 VLR(542)로 전달한다.
Ki 검색시에, 상기 홈 시스템은, RANDH및 Ki를 이용하여 RESP 및 Kc를 계산하며, 확인 일치가 존재하는지를 결정한다. 그 결과는, 일시적인 비밀키(A-키)로서 사용하기 위해 Kc와 함께, PSTN(550) 및 VLR(542)를 통해 단말기(505)로 전달될 수 있다. 수신할 때, 단말기(505)는 상기 일시적인 A-키를 일시적인 가입자 장치(511)(그 일시적인, 또는 휘발성 메모리에서)로 로드하며 일시적인 가입자 장치(511)를 가입자로 활성화하여 분배하며, SIU(516)로 돌아간다(제7도의 단계 705-750). 그처럼 수행될 때, 가입자는 단말기내의 리턴 슬롯(513)또는 유사한 단말기를 통해서 일시적인 가입자 장치(511)로 돌아간다.
가입자가, 더 전형적인 현재의 USDC-스타일의 폰과 같이, 착탈식 SIU(516)를 갖지 않는 가입자 장치를 가지고 이동하던 중이면, 이러한 동일한 인터 시스템 이동은 가입자 장치(510)를 적당히 수정함으로써 수행될 수 있다. 가입자 장치(510)가 초기 확인을 위해 필요한 비밀 키 정보 및 알고리즘을 가질 수 있으므로, 가입자 장치(510)는 MPU에 결합된 금속 콘택과 같은 데이타 인터페이스(512)를 포함하도록 수정되기만 하면 된다. 따라서, SIU(516)를 적당한 판독기(517)로 삽입하는 대신에, 상기 가입자 장치는, 단말기(505)상에서 적당하게 구성된 수신 슬롯(515)으로 배치될 수 있으며, 확인 정보는 콘택(512)을 통해 단말기(505)와 가입자 장치(510) 사이에서 전달된다. 상기 수신 슬롯은, 안테나 및 가입자 장치의 홈 에어 인터페이스(서비스되는 모든 에어 인터페이스에 대해 적당히 프로그램되며 구성된 프로세서 및 송수신기를 이용한다)를 통해 수신 및 가입자 장치(510)와 통신하는 것이 가능한 rf 챔버가 될 수 있다. 그러한 방법이 각 가입자가 SIU를 갖는 것 보다 덜 편리하다 할 지라도, 그의 가입자 장치내 메모리 내에 유지되는 식별자/확인 정보를 갖는 많은 가입자에 대해 훨씬 큰 이동성을 제공한다.
상기 실시예가, 여러 확인 프로토콜을 이용하는 시스템 사이에서 이동하는 하나의 가입자 장치로 향하여 기술되었지만, 단지 하나의 에어 인터페이스 및 하나의 확인 프로토콜에 적합한 가입자 장치(510)를 갖는 가입자의 이동성을 제공하기 위해 단말기(505)와 같이 수행하는 것을 이용하는 것이 가능하다. 가입자 장치(510)상의 인터페이스(512)를 통해 콘택트가 단말기(505)에 설정되면, 초기 확인이 설정된 유사 시스템 프로토콜을 통해서 진행된다. 그러나, 더 큰 일시적인 가입자 장치를 이동시키기 위해서, 초기에 확인되면, 상기 일시적인 가입자 장치는 일시적인 A-키로 단말기(505)를 통해서 프로그램되며, 이는 임대 기간동안 사용자의 비밀 키로서 작용한다. 이러한 일시적인 A-키는, 현재 사용되는 보안 코드 프로그래밍과 유사한, 배터리 콘택과 같은 콘택을 통해서 일시적인 가입자 장치(511)로 프로그램될 수 있다. 이는 물론, 일시적인 A-키의 감도로 인해, 단말기(505) 및 홈 시스템 사이의 암호화된 링크를 요구한다(그 대신에 일시적인 A-키가 SIU로 부터의 Kc가 될 수 있다). SSD는 새로운 일시적인 A-키와 사용을 위해 해제된 임대 장치(511)를 이용하여 발생될 수 있다. 시간 변수 또는 다른 파라메타를 일시적인 가입자 장치(511)로 지정하는 것은 일시적인 가입자 장치(511)상의 사용 길이에 제한을 가하며, 따라서 특별히 보안에 대한 예방책을 제공한다. 상기 일시적인 가입자 장치(511)는 임대 기간의 만료가 다함에 따라 상기 가입자에 경고를 주기 위해서 구성될 수 있다.
이에 대체해서, 일부 조작자는, 그 일시적인 가입자 장치(511)에 특수한 MIN 및 A-키로 프로그램된 일시적인 가입자 장치(511)를 갖는 것이 바람직함을 알게 된다. 이 경우에, 이동하는 가입자를 성공적으로 확인하고 나서, 상기 단말기는 MIN을 방문 시스템 VLR을 통해서 홈 시스템으로 제공할 수 있다. 상기 방문 시스템내의 위치 레지스터중 하나는 상기 일시적인 가입자 장치(511)에 대한 홈 위치 레지스터로 작용하며, A-키의 네트워크 카피를 포함하는 적당히 저장된 정보를 가질 수 있다. 상기 일시적인 가입자 장치(511)에 대한 또다른 확인 및 암호화는 A-키 및 방문 시스템 프로토콜을 이용하게 된다.
또다른 대체 방식에서, 상기 일시적인 가입자 장치(511)는 스마트 카드(또는 SIM)을 판독하기 위해 구비되며 단말기(505) 공지된 Ki/IMSI를 갖는 카드로 프리로드될 수 있다. 그후, 상기 가입자가 확인되자 마자, 스마트 카드가 전달될 수 있으며 그 IMSI는 로컬(GSM) 시스템에 통보된다. 또다른 프라이버시 및 확인이 로컬 확인 프로토콜에 따라 진행될 수 있다.
제6도로 들어가서, 본 발명의 또다른 실시예가 도시된다. 이러한 실시예로 확인할 수 있는 한가지 방법이 제8도 및 제9도에 더 예시되어 있다. 단말기 이동에 집중된 즉, 시스템 경계에서 가입자 장치 또는 일시적인 가입자 장치를 이동시킬 수 있는 이전의 실시예와는 달리, 제6도의 실시예는 시스템 경계에서 "사용자" 이동성 또는 이동으로 더 확장시키는 것에 대해 그리고 다수의 가입자 장치를 갖는 경우를 예시한다. 가입자 식별 모듈(SIMS) 또는 동시에 하나의 가입자 장치에 서비스를 액세스 하기 위한 스마트 카드에 의존하기 보다는, 본 발명의 장치 및 방법은, 가입자(또는 사용자) 식별 장치가, 가입자에 의해서 요구되는 시간에 다수의 서비스를 확인하게 한다. 상기 SIU는 착탈이 필요치 않지만(그리고 위치설정이 더 잘못될 수 있지만), 편리한 가입자 장치에 장착될 수 있다. 제6도에는 그러한 장치가 두 개 도시되는데, 작은 "캔디-바" 크기의 폰(660) 또는, 더 작은 시계 크기의 장치(661)이다. 더 소형화시키므로, 사용자의 가입자 인식 장치를 저장하는 주요 가입자 장치로서 사용하기 위한 더 작고 더 편리한 크기의 물체(예를 들면, 펜과 같은것)가 가능해진다.
이러한 또다른 실시예에서 상기 가입자 장치는 일시적인 가입자 장치 단말기에 근접(proximity) 연결하기 위한 수단을 포함한다. "근접"이란 한정된 범위(전형적으로 10 미터 이하)를 의미하며, 따라서 합리적으로 말해 사적이거나 보안이 된 통신 링크를 제공한다. 이것은 가입자 장치(660) 및 단말기(605)상의 적외선 송수신기(665, 667)사이의 짧은 범위의 광 주파수(적외선) 링크로서 제6도에 도시된다. 사용자는 버튼(662)을 누르는 것과 같이 하거나, 키패드 또는 마이크(음성 인식이 가능한 가입자 장치)와 같은 다른 편리한 사용자 인터페이스(664)에 의해서 이러한 링크를 수동으로 시작할 수 있다. 당업자라면 상기 근접 연결이 무선 기술(예를 들면 저출력 rf나 레이저)을 통해 설정될 수 있으며, 가입자 장치(660) 및 단말기(605)상에 적당히 적응된 전기 접속기에 의해서 설정될 수 있다(예를 들어, 더 보안이 되는 트랜잭션을 위해서 또는 백업으로서).
상기 근접 연결이 설정되면, 가입자 장치는 가입자 식별(예를 들면, 시스템 선호도 및 기능에 따라, IMSI 또는 RMSI) 및 서비스 요청을 단말기(605)로 전달한다. 서비스가 요구되는 기간과 같은 부가적인 파라메타가 가입자 장치(660)를 통해서 들어가 전송된다. 그 대신에, 이러한 부가적인 파라메타는 단말기(605)상의 사용자 인터페이스(623)를 통해서 직접 들어갈 수 있다.
서비스 요청을 수신하여, 단말기(605)로 부터 로컬 시스템의 서빙 위치 레지스터(VLR)(643)으로 보안 접속이 설정되며, 상기 로컬 시스템에는 MSI, 서비스 요청 및 부가적인 파라메터가 통지된다. 이에 응답하여, 상기 로컬 시스템(602)은 요청된 서비스의 량을 위해 충분한 챌린지(RANDS)를 발생하여 단말기(605)를 통해서 RANDS를 가입자 장치(660)로 전달한다. 단말기(605)는 상기 홈 시스템, 확인 프로토콜 및 가입자(660)의 가입자 식별자 장치에 의해 사용된 포맷팅을 인식하기 위해 구비되며, 수신된 RANDS를 적당한 홈 시스템 포맷(RANDHS)로 변환한다. 그 대신에, 챌린지 및 방문 시스템(602)로 부터 수신된 응답을 인식 및 그 자신의 홈 시스템 포맷으로 변환하도록, 상기 SIU 자체가 구비된다. 어느 경우이든, 적당하게 포맷된 RAND가 사용자 식별자에 의해 수신되며 RANDH에 대해 응답(예를 들면 RESPH) 및 암호화 키(예를 들면, Kc)를 발생하기 위해 그 비밀 키(예를 들면 Ki)와 함께 확인 알고리즘으로 입력된다. 결과로서 나오는 트리플렛은 단말기(605)로 적당히 변환 및 전달(또는 그대신에 전달되고 계속해서 로컬 시스템 프로토콜(RESPVS)로 변환 된다.
RESPVS가 VLR(643)에서 수신되면, MSI, 위치, 서비스 요청 및 RAND/RESPV쌍은 홈 시스템(604) 및 홈 위치 레지스터(643) 또는 사용자 식별자 장치를 위한 다른 확인 센터로 전달된다. 상기 RAND/RESP 쌍을 그 홈 시스템 프로토콜로 적당히 변환하여, 상기 RANDH및 저장된 비밀 키(Ki)로 부터 또다른 RESPH및 암호화 키(들)(Kc)가 발생된다. 상기 변환된 RESPS및 또다른 RESPH는 확인 일치를 위해 비교된다.
단말기(605)에는 상기 결과가 통보되며, 상기 계산된 Kcs는 확인시에 VLR(643)를 통해서 단말기(605)로 전달된다. VLR(643) RANDV-RESPV-Kc 트리플렛을 저장하고 단말기(605)는 저장된 트리플렛을 일시적인 가입자 장치(611, 613)로 로드한다(제8도의 단계 805-885 참조).
일시적인 가입자 장치(611, 613) 또는, 일시적인 가입자 장치(613)에서 사용하기 위한 일시적인 스마트 카드(616)을 제공하는 것에 더해서, 단말기(605)는 사용자 서비스를 위한 고정된 단말 시스템 또는 무선 고정 시스템으로서 사용될 수 있다. 예를 들어, 단말기(605)는 비디오 단말기(617) 및 사용자 입력(623)(키보드 마이크와 같은 것) 또는 팩시밀리(621)와 같은 하드 카피 출력도 포함할 수 있다. 상기 단말기 무선 수단에 의해서 로컬 시스템(602)으로 접속될 때, 이러한 서비스의 확인 및 시작이 제8도와 관련하여 전술된 바와 같이 앞서게 된다. 상기 단말기가 음성(PSTN(605)과 같이) 또는 데이타 네트워크로 직접 접속될 때, 확인하고 바람직한 통신을 위해 단말기(605)를 홈 시스템(604)과 직접 접속시키는 것이 가능하다. 이 후자의 경우에, 간단한 확인 절차가 사용될 수 있는데, 여기서 상기 HLR(643)은 요청된 서비스를 위한 필요한 RANDS를 발생하며 계속되는 부호화된 응답을 확인하며, 항상 PSTN(650)을 통해서 단말기(605)로 거의 직접적인 접속을 이용한다. 그 대신에, 단말기(605)는 시간전에 필요한 RANDS를 발생할 수 있으며, 응답(RESPS)을 얻어서, 서비스가 바람직할 때 RAND-RESP쌍을 전달한다. 예를 들어, 모든 팩스가 단말기(605)로 전송되어야 하는 회의실에서 한 중역이 설정된 시간동안 단말기(605)를 확인하고자 하면, 단말기(605)는 상기 설정된 시간을 지속시키기 위해서 충분한 RANDS를 발생한다(예를 들면, 상기 가입자 중역에 의해 전달된 시간 파라메타에 기초해서). 성기 가입자 장치(660)는 RESPS를 발생할 수 있으며, 단말기(605)는, 홈 시스템(604)에 의해 확인하기 위해서 무선 수단을 사용하면 PSTN(650) 또는 VLR(643)을 통해서, 가입자 장치(660) MSI, 서비스를 요청 및 RAND/RESP 쌍과 통신한다. 확인시에, 상기 홈 시스템(604)은, 상기 설정된 시간동안 팩스가 단말기(605)로 전달되어야 하는 표시기를 저장할 수 있다. 팩스가 전달받을 준비가 되면, 부가적인 RAND/RESP 쌍이 실제적인 전송 전에 단말기(605)를 확인하기 위해서 사용될 수 있다.
사용자 식별자 장치가 동시에 여러 일시적인 가입자 장치 또는 서비스를 선택적으로 활성화시키도록 사용될 수 있기 때문에, 가입자 장치(660)에 가입자 "프록시스(proxies)" 또는 일시적인 가입자 장치로서 작용하는 장치의 수 및 형태에 대해 사용자에게 통지하기 위한 디스플레이를 포함하는 사용자 인터페이스(664)가 구비되게 하는 것이 유리하다. 또한 각각의 가입자 장치에 사용자의 특정한 서비스 기간의 끝에서 상기 장치를 끄거나 "타이밍 아웃"하기 프로토콜을 포함하는 것이 특히 유리하다. 그처럼 구비된 일시적인 가입자 장치는, 근접 연결을 재설정 하기 위한 필요성에 대해 서비스 기간의 끝으로 사용자를 프롬프트하여 또다른 서비스/부가적인 트리플렛에 대한 확인을 얻게 된다. 적당한 다른 확인없이 그러한 기간의 끝에서, 상기 일시적인 가입자 장치는, 로드되는 일시적인 식별자(TMSI) 및 트리플렛을 소거하기 위해서 구비될 수 있으며, 사용자는 일시적인 가입자 장치를 또다른 서비스를 위해 하나의 단말기로 리턴시키기 위해 프롬프트될 수 있다. 상기 일시적인 가입자 장치는, 사용자 불사용에 응답하여 규정된 서비스 기간의 끝 이전에 사용자 특정 정보를 소거하기 위해 구비될 수 있다(제9도의 단계 (905-925)참조).
사용자가, 사용자 식별 장치에 있는 그의 보안 신임장을 포기하지 않았으므로, 사용자에 의해 적당히 확인된 다수의 목표 가입자 장치중 하나에 특별한 서비스가 발생되거나 전달되며, 로컬 시스템 에어 인터페이스 및 네트워크와 호환되면 보통의 음성 호출을 발생 및 수신하기 위해 사용자 소유 폰(660)이 동시에 사용될 수 있다. 사용자 인터페이스(663) 리마인더 특징은, 얼마나 많은 장치(및 형태)가 프록시 렌더링 일시적인 서비스(proxy rendering temporary services) 하에 있는지(예를 들면, "서비스" 아이콘이, 비디오 회의 단말기, 팩시밀리 및 가입자 장치(660)가 서비스를 위해 작용됨을 보여줄 수 있다) 사용자에게 알려주도록 서비스 한다. 이것은 더 이상 사용되지 않는 서비스를 종결시키도록 사용자를 유익하게 프롬프트 한다. 또한, 선정된 량의 서비스가 요청되면(시간의 설정 또는 청구액과 같이), 예를 들어 사용자가 작동되는 팩스를 내버려 두고자할 때 방향이 잘못 정해진 서비스 량을 제한하기 위해 부가적인 안전장치가 제공된다.
본 발명은 여러 예시된 실시예를 참조하여 설명되었다. 전술된 설명이 당업자에게는 명백하지만, 본 발명의 사상 및 범위에서 벗어나지 않는한 여러 가지 변형이나 실시예가 가능하다. 따라서, 예를 들어, 적당히 구성된 시스템하에서 제3도 및 제4도와 관련하여 설명된 특징 확인 방법이 제6도의 실시예와 관련하여 사용될 수 있으며, 둘은 가입자 장치)(660)(로컬 에어 인터페이스에 대해 적당히 구성될 때)에 제공된 서비스 및 단말기(605)에 대한 것이다. 당업자라면 사용자가 이동되게 되는 시스템들에서 사용되는 특정 프로토콜 및 인터페이스에 의존하여 확인 기능의 특정 인터워킹이 수정될 수 있음을 알 수 있다. 또한, 예시된 실시예가 셀룰러 또는 PCS 서비스와 관련하여 기술되는 반면, 본 발명은, 위성 기지의, 페이징 및 다른 무선 데이타, 케이블 및 유선 또는 광섬유 채널을 통해 통신하는 다른 고정단부 단말기를 포함하여, 확인을 요하는 모든 통신 시스템에 적용될 수 있음을 알수 있다. 결국, 전술된 설명이 하나의 가입자에 대해 확인을 논하므로 본 발명을 예시하였지만, 본 발명은 여러 가입자 확인 요청을 동시에 처리하도록 복수의 시스템에 적용되며, 실제로 그와 같이 예상됨을 알 수 있다. 따라서, 본 발명은 여기에 논의 및 예시된 특정 실시예에 한정되지 않지만, 다음의 청구범위에 의해서 한정된다.

Claims (9)

  1. 제1 확인 프로토콜(authentication protocol)을 이용하여 방문 통신 시스템의 통신 장치를 통해서 통신하는 가입자 장치를 확인하는데 사용하기 위한 확인 정보를 발생하기 위한 방법에서, 상기 가입자 장치와 가입자 장치의 홈 통신 시스템은 각각 가입자 장치 식별자와 상기 가입자 장치의 제1비밀 키와 확인 알고리즘을 저장하며, 상기 방법은, 제1확인 프로토콜과 다른 홈 확인 프로토콜을 이용하는 홈 통신 시스템에서, (a) 상기 식별자와 상기 통신 장치로부터 서비스를 위한 요청의 표시를 수신하는 단계; (b) 상기 서비스를 위한 요청에 응답하여, 상기 홈 프로토콜에서 확인 챌린지(RANDH)를 발생하며 제1비밀 키를 얻는 단계; (c) 상기 홈 통신 시스템 저장 제1 비밀 키 및 확인 알고리즘을 이용하여 상기 홈 확인 프로토콜에서 상기 RANDH를 확인 응답(RESPH)으로 처리하는 단계; (d) 상기 RANDH를 상기 제1 확인 프로토콜의 확인 챌린지(RANDV)로 변환하며 상기 RESPH를 상기 제1 확인 프로토콜의 응답(RESPV)으로 변환하는 단계; (e) 상기 RANDV및 RESPV를 상기 가입자 장치를 확인하는데 사용하기 위해 상기 통신 장치로 전달하는 단계를 포함하는 것을 특징으로 하는 확인 정보를 발생하기 위한 방법.
  2. 제1 확인 프로토콜을 이용하는 방문 통신 시스템내의 일시적인 가입자 장치 단말기를 통해 가입자 장치를 확인하는 방법에서, 상기 가입자 장치 및 상기 가입자 장치의 홈 통신 시스템은 각각 가입자 장치 식별자와 상기 가입자 장치의 제1비밀 키와 확인 알고리즘을 저장하며, 상기 방법은, 상기 단말기내에서, (a) 상기 가입자 장치와 근접 통신 링크를 설정하는 단계; (b) 상기 방문 통신 시스템의 통신 장치와의 통신 채널을 설정하며, 상기 통신 장치로부터, 상기 방문 통신 시스템으로부터의 제 1 확인 프로토콜의 제 1 확인 챌린지(RANDH)를 요청 및 수신하는 단계; (c) 상기 제1 확인 프로토콜이 상기 가입자 장치의 홈 통신 시스템에서 사용되는 홈 확인 프로토콜과 다르다는 판단이 났을 때 이에 응답하여, RANDV를 홈 확인 프로토콜의 확인 챌린지(RANDH)로 변환하며, 상기 RANDH를 상기 가입자 장치로 전달하는 단계; (d) 상기 가입자 장치로부터 확인 응답(RESPH)을 수신하며, 상기 RESPH를 제1 확인 프로토콜의 응답(RESPV)으로 변환하는 단계; (e) 상기 RESPV를 상기 통신 장치로 전달하는 단계; (f) 상기 홈 확인 프로토콜로 변환된 RESPV가, 홈 확인 프로토콜로 변환된 RANDV로부터 계산된 또 다른 응답에 일치하도록 결정될 때, 일시적인 가입자 장치를 작동시키기 위해 단말기에 통보하는 확인 메시지와 , 상기 확인 알고리즘을 이용하는 상기 제1 비밀키를 수신하는 단계를 포함하는 것을 특징으로 하는 가입자 장치를 확인하는 방법.
  3. 로컬 시스템의 통신 장치를 통해서 통신하며, 홈 통신 시스템에 의해서 확인되며, 가입자 식별자, 제1 비밀키 및 확인 알고리즘을 갖는 메모리를 포함하는 가입자 장치에 있어서, (a) 상기 통신 장치로 신호를 보내고 받기 위한 통신 수단; (b) 로컬 통신 시스템이 가입자 장치내에서 사용된 홈 시스템 확인 프로토콜과 다른 로컬 시스템 확인 프로토콜을 이용하는지를 판단하며, 그러한 판단에 응답하여 확인 수단을 작동시키기 위한 판단 수단을 포함하며; (c) 상기 판단 수단 및 통신 수단에 결합되며, (1) 로컬 시스템 확인 프로토콜의 통신 장치로부터 제1 확인 챌린지(RANDH)를 홈 확인 프로토콜의 홈 확인 챌린지(RANDH)로 변환하며, (2) 제1 비밀 키 및 확인 알고리즘을 이용하여 응답(RESPH) 및 제1 암호화 키로 RANDH를 처리하며, RESPH를 로컬 시스템 확인 프로토콜의 제1 응답(RESPV)으로 변환하며 상기 통신 장치로 전송하도록 RESPV를 통신 수단으로 출력하기 위한 확인 수단을 포함하는 것을 특징으로 하는 가입자 장치.
  4. 제3항에 있어서, 일시적인 가입자 장치 단말기로 근접 통신 채널을 설정하며, 상기 가입자 장치와 상기 단말기 사이를 적어도 하나의 또 다른 챌린지, 각각의 또 다른 챌린지에 대해 발생된 적어도 하나의 또 다른 확인 응답, 가입자 식별자, 및 서비스 요청을 전달하도록, 상기 판단 수단 및 확인 수단에 결합된, 제2 통신 수단을 더 포함하는 것을 특징으로 하는 가입자 장치.
  5. 로컬 통신 시스템의 통신 장치를 통해서 통신하는 가입자 장치내에 수신되도록 되어 있는 것으로서, 가입자 식별자, 제1 비밀키 및 적어도 하나의 확인 알고리즘을 갖는 메모리를 구비하는 가입자 식별 장치에 있어서, (a) 상기 가입자 장치로 정보를 전송하며 수신하기 위한 인터페이스 수단; (b) 상기 가입자 장치로부터 수신된 챌린지(RAND)가 홈 시스템 확인 프로토콜 또는 상기 홈 시스템 확인 프로토콜과는 다른 방문 시스템 확인 프로토콜인지를 판단하며, 상기 RAND가 방문 시스템 확인 프로토콜 인지에 대한 판단에 응답하여 변환 수단을 작동시키기 위한 판단 수단; (c) 상기 판단 수단 및 인터페이스 수단에 결합되며, 방문 시스템 확인 프로토콜의 상기 통신 장치로부터 제1 확인 챌린지(RANDV)를 홈 시스템 확인 프로토콜의 홈 확인 챌린지(RANDH)로 변환시키기 위해 작동하는 상기 변환 수단; (d) 상기 변환 수단에 결합되며, 상기 RANDH를 입력시키고, 상기 RANDH, 상기 제1 비밀키 및 상기 확인 알고리즘을 이용하여 응답(RESPH)을 계산하기 위한 처리 수단을 포함하며, 상기 변환 수단은 RESPH를 수신하여 방문 시스템 확인 프로토콜의 제1 응답(RESPV)으로 변환하며 RESPV를 SU로 출력시키기 위해 작용하는 것을 특징으로 하는 가입자 식별 장치.
  6. 통신 인터페이스, 프로세서 및 가입자 식별자, 비밀키와 확인 알고리즘을 저장하는 메모리를 구비하는 확인 장치를 소유한 가입자에게 통신 서비스를 제공하며, 확인 장치와 로컬 통신 시스템의 통신 장치 사이에서 정보를 전달하며, 상기 확인 장치의 홈 통신 시스템에 의해 확인 장치를 확인하기 위한 가입자 단말기에 있어서, (a) 상기 통신 장치로 정보를 전송 및 수신하며, 상기 통신 인터페이스를 통해서 상기 확인 장치로 정보를 전송 및 수신하기 위한 통신 수단; (b) 상기 확인 장치가 상기 통신 장치내에서 사용되는 로컬 시스템 확인 프로토콜과 다른 홈 시스템 확인 프로토콜을 사용하는 것을 판단하며, 그러한 판단에 응답하여 변환 수단을 작동시키기 위한 판단 수단; 및 (c) 상기 판단 수단 및 통신 수단에 결합되어, 로컬 시스템 확인 프로토콜의 제1 확인 챌린지(RANDV)를 홈 확인 프로토콜의 홈 확인 챌린지(RANDH)로 변환하며, 홈 시스템 확인 프로토콜의 확인 장치로부터 상기 RANDH로 제1 응답을 로컬 시스템 확인 프로토콜의 응답(RESPV)으로 변환하기 위한 상기 변환 수단을 포함하며, 상기 통신 수단은 상기 확인 장치로 RANDH를 전달하기 위해 작동하며 상기 확인 장치로부터 RESPH를 수신하며, RESPV를 상기 통신 장치로 전달하기 위해 작동하는 것을 특징으로 하는 가입자 단말기.
  7. 로컬 통신 시스템을 통해 사용자 정보를 전달하기 위한 일시적인 가입자 장치에 있어서, (a) 일시적인 메모리; (b) 상기 일시적인 메모리에 결합되어, 확인 정보 및 적어도 하나의 사용 파라메타를 수신하여 일시적인 메모리로 입력시키되, 상기 적어도 하나의 사용자 파라메타는 상기 일시적인 가입자 장치와의 또 다른 통신이 금지된 후 허용된 통신서비스의 양을 규정하는 정보를 포함하는 인터페이스 수단, (c) 상기 일시적인 메모리에 결합되어, 상기 일시적인 가입자 장치를 확인하기 위해 상기 확인 정보를 이용하며, 규정된 량의 통신 서비스에 대해 로컬 시스템과 사용자 정보를 통신하기 위한 통신 수단; (d) 상기 통신 수단을 금지하며, 상기 확인 정보 및 규정된 량의 통신 서비스에 이어지는 임의의 가입자 규정 정보를 소거하기 위한 디액티베이션 수단(deactivation means)을 포함하는 일시적인 가입자 장치.
  8. 제2 로컬 통신 시스템내에서 작동이 가능한 가입자 장치의 홈 통신 시스템의 통신 장치에서, 상기 통신 장치 및 가입자 장치는 각각 확인 알고리즘, 저장된 제1 비밀 키 및 상기 가입자 장치의 가입자 식별자를 포함하는 메모리를 가지며, 상기 통신 장치는, (a) 상기 로컬 통신 시스템으로부터 상기 가입자 장치의 확인에 대한 요청을 수신하기 위한 통신 수단; (b) 상기 통신 수단에 결합되어, 확인을 위한 요청 수신에 이어서, 로컬 통신 시스템이 상기 가입자 장치에서 사용된 홈 시스템 확인 프로토콜과 다른 로컬 시스템 확인 프로토콜을 이용하는지 판단하기 위한 판단 수단; (c) 상기 판단 및 상기 통신 수단에 결합되어, 상기 통신 수단에 출력하기 위해 로컬 시스템 확인 프로토콜의 확인 정보를 발생하며, 챌린지와 응답을 발생시키기 위한 수단, 및 홈 시스템 확인 프로토콜로부터의 상기 챌린지 및 응답을 로컬시스템 확인 후 프로토콜의 챌린지 및 응답으로 변환시키기 위한 수단을 갖는 확인 수단을 포함하는 것을 특징으로 하는 홈 통신 시스템의 통신 장치.
  9. 제1 가입자 장치와, 제1 확인 프로토콜을 이용하는 적어도 하나의 홈 통신 장치와, 제1 가입자 장치의 식별자 및 제1 비밀 키를 저장하기 위한 메모리를 갖는 홈 시스템을 구비하는 통신 시스템에서, 상기 홈 통신 장치는 상기 확인 챌린지 및 제1 비밀 키를 이용하여 확인 챌린지를 응답으로 처리하도록 작동하며, 상기 통신 시스템은, (a) 제2 확인 프로토콜을 이용하는 로컬 통신 장치를 갖되 상기 가입자 장치가 홈 시스템 및 로컬 시스템과 통신하도록 작동하는 제2 로컬 시스템; (b) 상기 로컬 통신 장치 및 홈 통신 장치 중 적어도 하나에 결합되어, 제2 확인 프로토콜의 제1 확인 챌린지(RANDV)를 홈 확인 프로토콜의 홈 확인 챌린지(RANDH)로 변환하며, 홈 확인 프로토콜의 RANDH(RESPH)에 대한 응답을 제2 확인 프로토콜의 응답(RESPV)으로 변환하기 위한 상호 작용 수단; (c) 한 그룹은 RANDV와 RANDH로 이루어지며 한 그룹은 RESPH및 RESPV로 이루어지는 로컬 통신 장치와 홈 통신 장치 사이에서 통신하도록 로컬 통신 장치를 홈 통신 장치에 결합시키기 위한 통신 수단을 포함하는 것을 특징으로 하는 통신 시스템.
KR1019960701613A 1994-07-29 1995-06-07 통신 시스템의 확인을 위한 방법 및 장치 KR100227301B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8/282832 1994-07-29
US08/282,832 US5537474A (en) 1994-07-29 1994-07-29 Method and apparatus for authentication in a communication system
US08/282,832 1994-07-29
PCT/US1995/007353 WO1996005702A2 (en) 1994-07-29 1995-06-07 Method and apparatus for authentication in a communication system

Publications (2)

Publication Number Publication Date
KR960705462A KR960705462A (ko) 1996-10-09
KR100227301B1 true KR100227301B1 (ko) 1999-11-01

Family

ID=23083321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960701613A KR100227301B1 (ko) 1994-07-29 1995-06-07 통신 시스템의 확인을 위한 방법 및 장치

Country Status (9)

Country Link
US (2) US5537474A (ko)
EP (1) EP0721718A4 (ko)
JP (1) JPH09503895A (ko)
KR (1) KR100227301B1 (ko)
BR (1) BR9506293A (ko)
CA (1) CA2171017A1 (ko)
FI (1) FI961404A0 (ko)
TW (1) TW276387B (ko)
WO (1) WO1996005702A2 (ko)

Families Citing this family (208)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
AU687996B2 (en) * 1994-02-24 1998-03-05 Gte Wireless Service Corporation Cellular radiotelephone system with remotely programmed mobile stations
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
FI103313B (fi) * 1994-05-13 1999-05-31 Sonera Oyj Menetelmä matkaviestinjärjestelmän päätelaitteella, kuten korttiohjatu lla matkaviestimellä soittamiseksi
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JPH08140136A (ja) * 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
DE4442410A1 (de) * 1994-11-29 1996-05-30 Alcatel Mobile Comm Deutsch Funksystem für eine geschlossene Benutzergruppe
US5577100A (en) * 1995-01-30 1996-11-19 Telemac Cellular Corporation Mobile phone with internal accounting
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
US5982877A (en) 1995-06-19 1999-11-09 Nippon Telegraph And Telephone Corporation Communications system using portable recording medium
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5657452A (en) * 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication
US5696760A (en) * 1995-09-27 1997-12-09 Cirrus Logic, Inc. Temporary equipment indentifier message response control method
US5974311A (en) * 1995-10-30 1999-10-26 At&T Wireless Services Inc. Method and apparatus for storing activation data in a cellular telephone
US5913164A (en) * 1995-11-30 1999-06-15 Amsc Subsidiary Corporation Conversion system used in billing system for mobile satellite system
US5887249A (en) * 1996-01-31 1999-03-23 Telefonaktiebolaget L M Ericsson Method and apparatus for remotely establishing a cellular service account for a cellular radiotelephone
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
US6161012A (en) * 1996-03-29 2000-12-12 British Telecommunications Public Limited Company Short code dialling
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
FI104138B (fi) * 1996-10-02 1999-11-15 Nokia Mobile Phones Ltd Järjestelmä puhelun välittämiseksi sekä matkaviestin
MY126363A (en) 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US6058301A (en) * 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6026298A (en) * 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6047179A (en) 1997-02-21 2000-04-04 Bellsouth Intellectua Property Corporation Debit service systems and methods for wireless units
US6324592B1 (en) 1997-02-25 2001-11-27 Keystone Aerospace Apparatus and method for a mobile computer architecture and input/output management system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US6684063B2 (en) * 1997-05-02 2004-01-27 Siemens Information & Communication Networks, Inc. Intergrated hearing aid for telecommunications devices
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP0883318A1 (en) * 1997-06-05 1998-12-09 ICO Services Ltd. User authentication for roaming between mobile telecommunications networks
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2768893B1 (fr) * 1997-09-23 1999-12-17 Alsthom Cge Alcatel Procede d'initialisation de liaison entre un terminal mobile et une station de base domestique
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
GB2336971B (en) * 1998-04-27 2002-12-11 Ericsson Telefon Ab L M Telecommunications networks
JP2002514839A (ja) * 1998-05-05 2002-05-21 シー. チェン,ジェイ 電子商取引用の暗号のシステムおよび方法
US6925299B1 (en) * 1998-05-05 2005-08-02 Starhome Gmbh System and method for providing access to value added services for roaming users of mobile telephones
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6343318B1 (en) 1998-05-29 2002-01-29 Palm, Inc. Method and apparatus for communicating information over low bandwidth communications networks
US6590588B2 (en) * 1998-05-29 2003-07-08 Palm, Inc. Wireless, radio-frequency communications using a handheld computer
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
CA2336935C (en) * 1998-07-08 2007-01-30 Telefonaktiebolaget Lm Ericsson A method for securing access to a remote system
US6449722B1 (en) * 1998-07-08 2002-09-10 Intel Corporation System and method for maintaining a virtual connection to a network node
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB2343594A (en) * 1998-10-09 2000-05-10 Int Mobile Satellite Org Channel allocation method and apparatus
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
CA2285168A1 (en) * 1998-10-09 2000-04-09 Chris Frank Howard Channel allocation method and apparatus
WO2000027156A1 (en) * 1998-10-30 2000-05-11 Telefonaktiebolaget L M Ericsson (Publ) Method of authenticating a mobile station handing-off from an anchor exchange to a serving exchange
KR20000028415A (ko) * 1998-10-31 2000-05-25 서평원 이동 통신망에서 단말기 인증 방법
US9112579B2 (en) 1998-11-03 2015-08-18 Gilat Satellite Networks Ltd. Switching VSAT transmitter with smart stand-by mode
KR100303793B1 (ko) 1998-11-05 2001-11-22 윤종용 폴더타입 통신단말기의 표시장치 및 표시방법
KR100300629B1 (ko) * 1998-11-07 2001-09-07 윤종용 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6493550B1 (en) * 1998-11-20 2002-12-10 Ericsson Inc. System proximity detection by mobile stations
KR100394552B1 (ko) * 1998-12-10 2003-10-22 엘지전자 주식회사 더블류엘엘시스템에서의인증수행방법
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6987975B1 (en) * 1999-04-08 2006-01-17 Ericsson Inc. Method of generating control signals based on location of radio terminals
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
DE10012392B4 (de) * 1999-06-21 2004-01-29 T-Mobile Deutschland Gmbh Verfahren und Einrichtung zum Zugang zu einem Telekommunikationsnetz und zur Abrechnung von Telekommunikationsdienstleistungen
KR20010004463A (ko) * 1999-06-29 2001-01-15 정선종 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
WO2001005180A1 (de) * 1999-07-08 2001-01-18 Siemens Aktiengesellschaft Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz
KR100395161B1 (ko) * 1999-07-19 2003-08-19 한국전자통신연구원 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법
FI109445B (fi) 1999-08-06 2002-07-31 Nokia Corp Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
DE19960254A1 (de) 1999-12-14 2001-06-21 Viag Interkom Gmbh & Co Vorrichtung und Verfahren zur Ausgabe einer Ware bzw. Freigabe einer Dienstleistung sowie geeignetes System hierfür
GB2365676B (en) * 2000-02-18 2004-06-23 Sensei Ltd Mobile telephone with improved man-machine interface
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6850777B1 (en) 2000-03-31 2005-02-01 Motorola, Inc. Method for providing a personal identification number to a subscriber identity module
US6928277B1 (en) * 2000-04-10 2005-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method for handling global challenge authentication registration, mobile switching center and mobile station therefor
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
CN1207876C (zh) * 2000-06-15 2005-06-22 国际商业机器公司 短消息网关、向移动电话提供信息服务的***和方法
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
EP1178445A1 (en) * 2000-07-31 2002-02-06 Alcatel Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6856807B1 (en) 2000-09-07 2005-02-15 Ericsson Inc. Method to control the update frequency of a positioning device by a mobile terminal
DE10044834A1 (de) * 2000-09-11 2002-04-04 Siemens Ag Verfahren und System zur Zugangskontrolle
US6885869B2 (en) * 2001-01-26 2005-04-26 Ericsson Inc. Method for mating a mobile terminal with a cordless phone system
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
KR100398991B1 (ko) * 2001-03-26 2003-09-19 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US6882839B2 (en) * 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US6975857B2 (en) * 2001-06-26 2005-12-13 Hewlett-Packard Development Company, L.P. Automatically configuring a communication interface of a device for connection with a wireless communication network
DE10137440A1 (de) * 2001-07-31 2003-02-13 Max Michael Schlereth Informationsempfangseinrichtungen und Verfahren zum Empfangen von Informationen über ein bestimmtes Objekt
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20030050103A1 (en) * 2001-09-07 2003-03-13 Jean Tourrilhes Power management scheme for a communication interface of a wireless device
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
JP4655439B2 (ja) 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
WO2003029916A2 (en) 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030097584A1 (en) * 2001-11-20 2003-05-22 Nokia Corporation SIP-level confidentiality protection
US6987751B2 (en) * 2001-12-14 2006-01-17 Qualcomm Incorporated Hybrid mobile switching center for combined GSM/IS-41 communication
US7230936B2 (en) * 2001-12-14 2007-06-12 Qualcomm Incorporated System and method for data packet transport in hybrid wireless communication system
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030133425A1 (en) * 2002-01-17 2003-07-17 Dhinakar Radhakrishnan System and method for using CDMA mobile with GSM core infrastructure
JP4065850B2 (ja) 2002-01-24 2008-03-26 シーメンス アクチエンゲゼルシヤフト 移動ネットワーク環境におけるデータトラフィックの保護方法
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US8018905B2 (en) 2002-04-22 2011-09-13 Qualcomm Incorporated Method and apparatus for accessing network authentication
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
FI118365B (fi) * 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US7756073B2 (en) * 2002-09-20 2010-07-13 Franck Le Method for updating a routing entry
EP1550341B1 (en) * 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
WO2004040397A2 (en) * 2002-10-31 2004-05-13 Telefonaktiebolaget Lm Ericsson (Publ.) Secure implementation and utilization of device-specific security data
ZA200306032B (en) * 2002-11-06 2005-03-11 Telkom Sa Ltd A telephone fraud prevention system.
US20040116109A1 (en) * 2002-12-16 2004-06-17 Gibbs Benjamin K. Automatic wireless device configuration
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7065645B2 (en) * 2003-01-20 2006-06-20 Mordechai Teicher System, method, and apparatus for visual authentication
US7992195B2 (en) * 2003-03-26 2011-08-02 International Business Machines Corporation Efficient browser-based identity management providing personal control and anonymity
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US7502629B2 (en) * 2003-06-13 2009-03-10 Nokia Corporation Methods and devices for transferring a secret to enable authenticated wireless communication
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1277381C (zh) * 2003-08-14 2006-09-27 华为技术有限公司 无线局域网中用户终端维护初始网络选择设置的方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
AU2004306121B2 (en) 2003-09-23 2009-06-25 Atc Technologies, Llc Systems and methods for mobility management in overlaid satellite and terrestrial communications systems
US7332998B2 (en) * 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US7437135B2 (en) 2003-10-30 2008-10-14 Interdigital Technology Corporation Joint channel equalizer interference canceller advanced receiver
DK1680720T3 (da) * 2003-11-07 2012-05-07 Telecom Italia Spa Fremgangsmåde og system til autentificering af en bruger af et databehandlingssystem
US8422672B2 (en) 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7400692B2 (en) 2004-01-14 2008-07-15 Interdigital Technology Corporation Telescoping window based equalization
EP1571781A1 (fr) * 2004-03-03 2005-09-07 France Telecom Sa Procédé et système d'accréditation d'un client pour l'accès à un réseau virtuel permettant d'accéder à des services
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
US20060094424A1 (en) * 2004-11-02 2006-05-04 Wimmer Eric T System and method for HLR inquiry
US8401547B2 (en) * 2004-11-02 2013-03-19 Sybase 365, Inc. System and method for enhanced content access
KR101074056B1 (ko) 2004-11-08 2011-10-17 주식회사 케이티 변환 게이트웨이를 포함하는 유무선 인터넷 서비스 통합인증 시스템 및 방법
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
BRPI0519861A2 (pt) * 2005-01-28 2009-03-24 Ericsson Telefon Ab L M métodos para autenticar um cliente, e para operar servidor de autenticação dentro de um sistema de comunicações, servidor de autenticação, método para operar um cliente acoplado a uma rede de comunicação, terminal de cliente, e, método para autenticar equipamento de usuário
KR100740197B1 (ko) * 2005-02-18 2007-07-18 삼성전자주식회사 전자태그를 이용한 홈 네트워크의 위치 인식 시스템 및 홈 서버
CN101204038A (zh) * 2005-06-16 2008-06-18 法国电信公司 鉴权协议转换方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7941143B2 (en) * 2005-11-15 2011-05-10 Motorola Solutions, Inc. Method and system for leveraging an authentication on one network to obtain an authentication on another network
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
KR101369749B1 (ko) * 2006-09-04 2014-03-06 삼성전자주식회사 Drm 카드를 이용한 콘텐츠 해독 방법
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
KR20100054405A (ko) * 2008-11-14 2010-05-25 삼성전자주식회사 휴대단말기의 이미지 보안 방법 및 표시 방법
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
DE102010043878A1 (de) * 2010-11-12 2012-05-16 Vodafone Holding Gmbh Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung
US8611861B2 (en) 2011-03-24 2013-12-17 Blackberry Limited Communications system including personal information token to store a personalized list and associated methods
EP2503808B1 (en) * 2011-03-24 2020-07-15 BlackBerry Limited Communications system an method for subscribing to a cellular network using a personal information token
US8948386B2 (en) * 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US9088408B2 (en) * 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、***及电子设备
US10348502B2 (en) * 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10341102B2 (en) * 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3034066A1 (de) * 1980-09-10 1982-04-15 Siemens Ag Kommunikationssystem, insbesondere fernsprechsystem zum anschluss von mobilen teilnehmerendgeraeten
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP2653000B2 (ja) * 1991-04-24 1997-09-10 日本電気株式会社 移動無線通信方式
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5396543A (en) * 1991-11-27 1995-03-07 At&T Corp. Signaling arrangements in a cellular mobile telecommunications switching system
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system

Also Published As

Publication number Publication date
FI961404A (fi) 1996-03-28
TW276387B (ko) 1996-05-21
US5537474A (en) 1996-07-16
US5668875A (en) 1997-09-16
WO1996005702A2 (en) 1996-02-22
EP0721718A4 (en) 1999-04-28
FI961404A0 (fi) 1996-03-28
BR9506293A (pt) 1997-11-11
CA2171017A1 (en) 1996-02-22
EP0721718A1 (en) 1996-07-17
KR960705462A (ko) 1996-10-09
JPH09503895A (ja) 1997-04-15
WO1996005702A3 (en) 1996-06-20

Similar Documents

Publication Publication Date Title
KR100227301B1 (ko) 통신 시스템의 확인을 위한 방법 및 장치
US6584310B1 (en) Method and apparatus for performing authentication in communication systems
US5077790A (en) Secure over-the-air registration of cordless telephones
US5799084A (en) System and method for authenticating cellular telephonic communication
US5557654A (en) System and method for authenticating subscribers of a transmission network and subscription, having differing authentication procedures, using a common authentication center
US6137885A (en) Method for enabling direct encrypted communication between two terminals of a mobile radio network, and corresponding station and terminal facilities
EP1073233B1 (en) Method and apparatus for performing a key update using bidirectional validation
US20030120920A1 (en) Remote device authentication
FI114363B (fi) Todennusmenetelmä ja -laite viestintäjärjestelmää varten
JP4536934B2 (ja) セルラー通信システム用認証方法
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
RU2366094C2 (ru) Шифрование между сетью cdma и сетью gsm
KR20010112618A (ko) 이동 단말기 인증 방법
EP1121822B1 (en) Authentication in a mobile communications system
RU2316143C2 (ru) Криптографический способ и система для ограничения подвижности в радиосетях
JP2006050523A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
FI104140B (fi) Matkaviestimen käyttö langattomana puhelimena
US6668166B1 (en) Apparatus and method for mobile authentication employing international mobile subscriber identity
EP0565528A4 (en) Secure over-the-air registration of cordless telephones
JPH04352525A (ja) 移動通信認証方式
JP2000156892A (ja) 移動電話の盗聴に対する機密保護の改善
WO2004010720A1 (en) Enhanced security for wireless data transmission systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 16

EXPY Expiration of term