[go: up one dir, main page]

JP2011166796A - Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 - Google Patents

Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 Download PDF

Info

Publication number
JP2011166796A
JP2011166796A JP2011051908A JP2011051908A JP2011166796A JP 2011166796 A JP2011166796 A JP 2011166796A JP 2011051908 A JP2011051908 A JP 2011051908A JP 2011051908 A JP2011051908 A JP 2011051908A JP 2011166796 A JP2011166796 A JP 2011166796A
Authority
JP
Japan
Prior art keywords
authentication
hat
aaa
hrpd
auth1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011051908A
Other languages
English (en)
Other versions
JP5475709B2 (ja
Inventor
Weimin Liu
ウェイミン・リゥ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sumsung Telecom R & D Center
Samsung Electronics Co Ltd
Original Assignee
Beijing Sumsung Telecom R & D Center
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sumsung Telecom R & D Center, Samsung Electronics Co Ltd filed Critical Beijing Sumsung Telecom R & D Center
Publication of JP2011166796A publication Critical patent/JP2011166796A/ja
Application granted granted Critical
Publication of JP5475709B2 publication Critical patent/JP5475709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】CAVEアルゴリズムに即したHRPDネットワークアクセス認証方法を提案する。
【解決手段】ATはCHAPチャレンジメッセージに含まれた“ランダムテキスト”を使用してAUTH1の計算に必要な乱数“RAND”を生成する。UIMカードは乱数“RAND”とUIMカードにあるSSD_Aを使用してAUTH1を算出する。ATはCHAP応答メッセージの結果フィールドによりAUTH1を伝達する。AN−AAAはラジアスアクセス要請メッセージに含まれた“ランダムテキスト”を使用してAUTH2の計算に必要な乱数“RAND”を生成する。AN−AAAは乱数“RAND”を使用してAUTH2を算出する。その結果が同一であれば、ATに対する認証を承認する。そうでなければ、ATがアクセスすることを拒む。
【選択図】図1

Description

本発明は、移動通信のアクセス認証に関し、より詳しくは、セルラー認証及び音声暗号
化(Cellular Authentication and Voice Encryption)アルゴリズムに即した高速パケットデータ(High Rate Packet Data;以下、“HRPD”と称する)EV/DO(Evolution Data Only)ネットワークアクセス認証方法に関する。
CDMA2000 1xネットワークは全世界に亘って商業的に広く適用されてきた。
そのような種類のネットワークでは、CAVEアルゴリズムに即したチャレンジハンドシ
ェーク認証プロトコル(Challenge Handshake Authentication Protocol;以下、“CHAP”と称する)を採択してアクセス端末の有効性を確認してきた。そのような認証システムは不法な攻撃から保護を受けることができる、比較的完壁な方法を有している。移動局(Mobile Stationl;以下、“MS”と称する)の秘密キー(privacy key)(A−キー)及びCAVE(Cellular Authentication and Voice Encryption;以下、“CAVE”と称する)アルゴリズムは移動局と1xネットワークの認証センターとに各々格納される。
認証過程は大別して共有秘密データ(Shared Secret Data;以下、“SSD”と称する)をアップデートさせる手順及び認証を遂行する手順のような2つの手順を含む。アクセス認証には前記SSDのAパート(SSD_A)が使われる。特定の条件によれば、ネットワークは前記SSD_Aデータをアップデートさせるために、乱数(random numbers)のセグメントを含めたメッセージをMSと認証センターとに各々伝送する。前記メッセージを各々受信したMS及び認証センターは、前記メッセージに含まれた乱数、A−キー、及びその他のパラメータを共に“SSD_生成過程”に入力して計算した後、新たなSSD_Aを生成する。有効性を確認した後、前記新たなSSD_Aが以前のものに代えて、アクセス認証のための秘密キーとして使われる。加入者端末で認証が必要な場合、ネットワークは乱数セグメントを含む認証要請メッセージをMSと認証センターとに伝送する。前記MSと認証センターは前記メッセージを各々受信すれば、前記メッセージに含まれた乱数、SSD_A、及びCAVEアルゴリズムに入力されるべきその他のパラメータを使用して認証結果を算出することになる。前記MSは認証結果を認証センターに伝送する。前記認証結果の類似点及び差異点を比較することによって、前記認証が有効であるかどうかを確認することができる。如何なる悪意の使用者も加入者のキーが盗用できないように防止するために、SSD_A(臨時秘密キーとして使われる)がよくアップデートされることができる。したがって、そのような認証モードは非常に高い水準の保安性を有する。実際に、A−キーは2つのモードに位置することができる。一つは、A−キーがMSに格納され、対応するCAVEアルゴリズムもMSに構築されるのである。そのような場合、それを本体−カード非分離型(host-card-not-separated)MSと称する。もう一つは、A−キーが使用者認証モジュール(User Identity Module;以下、“UIMカード”と称する)に格納され、対応するCAVEアルゴリズムもUIMカードに構築されるのである。そのような場合、それを本体−カード分離型(host-card-separated)(本体から分離可能なUIMカード)MSと称する。現在、中国ではただ本体−カード分離型MSのみを利用できる反面、大部分の外国では本体−カード非分離型MSを利用することができる。HRPDネットワークは、CDMA2000 1xネットワークをアップグレードさせたものであって、全世界に亘って漸進的に商業的アプリケーションに採択されてきた。実際の商業的アプリケーションにおいて、HRPDネットワークは通常的に同一なパケットデータコアネットワーク(主として、PDSNとAAAとから構成される)をCDMA2000 1xネットワークと共有している。第3世代のパートナーシッププロジェクト2(3rd Partnership Project 2;以下、“3GPP2”と称する)の該当標準に規定されたように、HRPDネットワークがアクセス認証を採択するならば、認証モードはやはりCHAP認証モードでなければならないが、特定の運営者により標準化できる具体的な暗号化アルゴリズムが明確に標準化されていない。CDMA2000 1xのように、HRPDのアクセス端末(Access Terminal;以下、“AT”と称する)もやはり秘密キーが格納されている位置により本体−カード分離型AT及び本体−カード非分離型ATのような2つの端末に分けられる。
HRPDネットワーク及びCDMA2000 1xネットワークは両方が互いに独立的である。前記2つのネットワークが同一なパケットデータコアネットワークを共有するという点以外には、前記ネットワーク間の情報交換はない。HRPDネットワークは、主としてデータサービスを加入者に提供するため、加入者はCDMA2000 1xネットワーク及びHRPDネットワークを全て支援するデュアルモード端末を通じてサービスを享受することになるが、そのような部類の加入者がまさにHRPDネットワークの主加入者グループである。実際に、音声サービス/データサービスはCDMA2000 1xネットワークにより提供され、高速パケットデータサービスはHRPDネットワークにより提供されることが通常的である。したがって、CDMA2000 1xネットワークだけでなく、HRPDネットワークも支援するデュアルモード端末が相当な規模を占めるはずである。一般に、CDMA2000 1xネットワークがHRPDネットワークに先に設定されるため、CDMA2000 1xネットワークの既存のMSは、それが本体−カード分離型MSでも本体−カード非分離型MSでも関わらず、認証過程の間、ただCAVEアルゴリズムのみを支援する。デュアルモード動作を支援するために、前記MSはCAVEアルゴリズムだけでなく、MD5アルゴリズムのようなHRPDネットワークのアクセス認証アルゴリズムも支援するようにアップグレードされなければならない。例えば、本体−カード分離型端末においては、UIMカードを2種類の認証を全て支援するようにマルチモードカードにアップグレードさせなければならない。一方、加入者が多いので、UIMカードをアップグレードさせることに相当な費用がかかり、前記加入者には不便をもたらす。
したがって、CDMA2000 1xネットワークが既に動作されており、多くの加入者を保有しているという前提の下に、どのように最小の費用でデュアルモード端末のアクセス認証を具現するかがHRPDネットワーク構築への当面課題となっている。
CAVEアルゴリズムを備え付けた既存の分離可能なUIMカードがCAVEアルゴリズムを備え付けたAN−AAAサーバーに端末を認証させるために混成HRPD端末(CDMA2000 1xとHRPDのデュアルモード端末)に使われる必要がある。
本発明の目的は、現在のCDMA2000 1xネットワークが採択しているCAVEアルゴリズムを使用してHRPDメッセージストリーム変更なしに、HRPDネットワークのアクセス認証方法を提供することにある。
本発明の他の目的は、CDMA2000 1x認証に使用できる分離可能なUIMカードに現在のCDMA2000 1xネットワークが採択しているCAVEアルゴリズムを使用してHRPDネットワークのアクセス認証方法を提供することにある。
本発明の更に他の目的は、HRPDネットワークが混成アクセス端末(CDMA2000 1x及びHRPDのデュアルモード端末)がCAVEアルゴリズム及びCDMA2000 1xアクセスネットワーク資格証明(例:SSD)を使用するかどうかを決める方法を提供することにある。
本発明の更に他の目的は、CDMA2000 1xネットワーク認証に使われるCAVEアルゴリズムを備え付けた分離可能なUIMカードを使用してHRPDネットワークから認証を獲得するように混成アクセス端末(HAT)を動作させる方法を提供することにある。
本発明の更に他の目的は、AN−AAAがCDMA2000 1xネットワーク認証に使われるCAVEアルゴリズムを備え付けた分離可能なUIMカードを使用してHATの認証を決める方法を提供することにある。
本発明の更に他の目的は、HRPDネットワーク運営者が多数のアクセスネットワーク(AN)/PCF、AN/PCFと連動されたAN−AAAサーバー、AN/PCFと連動された多数のHRPD基地局サブシステム(Base Station Subsystem;以下、“BSS”と称する)、CAVEアルゴリズムを備え付ける分離可能なUIMカードを備えたHATと通信する多数のCDMA2000 1x BSS及びCAVEアルゴリズムを備え付けるAN−AAAサーバーと連動されたHLR/ACを使用してHRPD認証サービスする方法を提供することにある。
前記目的を達成するために、標準HRPDメッセージの流れとCAVEアルゴリズムに即したアクセス認証方法とが提供される。HRPDネットワークがATの認証を必要とすれば、HRPDシステムは“ランダムテキスト(Random Text)”を含むCHAPメッセージをATに伝送する。前記の動作方法は次のステップを含む。
1.ATがCHAPチャレンジメッセージに含まれた“ランダムテキスト”を使用してCAVEアルゴリズムに必要な乱数“RAND”を生成するステップ、
2.UIMカードは、前記乱数“RAND”及びCDMA2000 1xネットワークからアップデートされることができ、UIMカードに存在するSSD_Aを使用してAUTH1を算出するステップ、
3.ATがCHAP応答メッセージの結果フィールドを使用してAUTH1をAN−AAAに伝送するステップ、
4.AN−AAAがラジアスアクセス要請メッセージ(Radius Access Request message)に含まれた“ランダムテキスト”を使用してAUTH2の計算に必要な乱数“RAND”を生成するステップ、
5.AN−AAAが前記乱数“RAND”及びCDMA2000 1xネットワークから獲得されたSSD_Aを使用してAUTH2を算出するステップ、
6.前記2つの結果AUTH1とAUTH2とを比較して、もし前記の結果が同一であればATの認証を承認し、そうでなければ前記ATがアクセスすることを拒むステップ。
前述したステップにおいて、AN−AAAにおけるSSD_AはCDMA2000 1xネットワークから獲得される。SSD_Aを獲得する方法は次の通りである。
AN−AAAはCDMA2000 1xネットワークのHLR/ACによりSSD_Aを獲得する。そのような場合、AN−AAAとHLR/ACとの間にANSI−41チャンネルの設定が必要である。AN−AAAは、事実上CDMA2000 1xネットワークのVLRとして見なされる。また、AN−AAAとHLR/ACとの間にSSD−Aを共有することは、ANSI−41メッセージングにより具現される。
本発明は、CDMA2000 1xネットワーク及びHRPDネットワークの両方からサービスを受ける場合に、CAVEアルゴリズムを備え付けた一つの分離可能なUIMカード及びCDMA2000 1xネットワークのSSD−Aであって、デュアルモード端末に対する認証問題の解決に適している。本発明では、HRPDネットワークのメッセージングの流れを変更する必要もなく、すなわち、既存のHRPDネットワークアクセス装備に対する如何なる変更も必要がなく、CDMA2000 1xネットワークで適用されるUIMカードを変更も必要がない。但し、デュアルモード端末及びAN−AAAに対する若干の変更だけで、HRPDネットワークにおけるデュアルモード端末のアクセス認証を具現することができる。その保安性はCDMA2000 1xネットワークにおける保安性と同一な水準に維持される。
CAVEアルゴリズムに即したHRPD認証の流れ図である。 CDMA2000 1xネットワークで共有秘密データ(SSD)をアップデートする過程を示す図である。 SSD生成手順を示す図である。 CAVE認証過程を示す図である。 3GPP2においてHRPDネットワークに対して定義しているアクセス認証メッセージストリームを示す図である。
本発明の主な目的は、CDMA2000 1x MSが広く使用しているUIMカードの変更をすることなく、そしてHRPDネットワークの認証の流れの変更をすることなく、HRPDネットワークの認証を具現するのである。その解決策を具現するのにかかる費用は、新たな機能をATに付加して、それに対応するAN−AAAの協力を付加するのである。しかしながら、CDMA2000 1xネットワークがHRPD+CDMA2000 1xネットワークにアップグレードされた後には、アクセス端末自体を変更しなければならない。本発明では、ATに対する若干の変更を必要とするだけである。すなわち、新しく変更されるATに単に若干の要件を与えることを必要とするだけである。したがって、非常に容易に具現することができる。また、AN−AAAが非常に少なくて(例えば、中国は一般的に地方ごとに1つある)、機能は通常ソフトウェアを通じて具現されるため、AN−AAAに対する変更は非常に容易である。一般に、前記本発明の解決策を実施することによって、非常に安価で注目すべき利益が得られる。
本発明は、HRPDネットワークがCAVEアルゴリズムを支援しなく、HRPDネットワークではSSDアップデートを支援するメッセージストリームのない反面、前記SSDアップデート過程には、CAVEアルゴリズムが必須であるという事実に即している。しかしながら、既存の加入者のUIMカードはただCAVEアルゴリズムのみを提供する。本発明の主な思想はHRPDネットワークのメッセージストリームに含まれたパラメータを処理し、CDMA2000 1xネットワークにおけるSSDアップデート結果を使用して既存のHRPDメッセージストリームがCAVEアルゴリズムを支援するように作り、そのようにすることで、既存の加入者のUIMカードを変更する必要がないようにするというのである。
CDMA2000 1xネットワークがCDMA2000 1x+HRPDネットワークに進化した後には、いくつかの新規のHRPD単一モード加入者が出現することになるはずである。本発明がなければ、そのような部類の新規加入者は如何なる旧型UIMカードとも全く関連がなくなる。前記加入者はMD5アルゴリズムを支援する新たなUIMカードを運営者に求めることができる。しかしながら、これは使用者には非常に不便である。したがって、ネットワーク運営者はHRPD使用者のためにCDMA2000 1x使用者を保有することが非常に重要である。本発明を使用することによって、そのような加入者に対する認証問題も解決できる。
本発明をよりよく理解できるようにするために、図2、図3、及び図4は、CDMA2000 1xネットワークの認証手順の間のMS側での動作過程を示しており、図5は、HRPDネットワークでアクセス認証が遂行される時のメッセージストリームを示す。
(1)CDMA2000 1xネットワークの認証手順の間のMS側における動作過程
CDMA2000 1xネットワークの認証手順の間のMS側における動作過程はSSD_Aアップデート過程及び認証過程のような過程に分けられる。
SSD_Aアップデート過程は、認証システムの攻撃防御能力を改善することを目標としている。基本動作過程が図2に図示される。
SSD_AのアップデートはSSD_Aの生成手順によりなされる。MS情報、乱数、及びA−キーがSSD_A生成過程に入力されるパラメータである。A−キーは64ビットであり、運営者によりMSに割り当てられる。MSとネットワーク認証センター(authentication Center:AC)のみ該当するA−キーを知っている。実際のネットワークでは、ACがホーム位置登録器(Home Location Register:HLR)に統合されているが、以下、それをHLR/ACと称する。SSD_Aアップデート過程は次の通りである。
基地局はRANDSSDと呼ばれる64ビットの乱数を含むSSD_AアップデートメッセージをMS及びACに伝送する。MSがSSD_Aアップデートメッセージを受信した後に、図3に示すように、パラメータをSSD_A生成過程に入力し、SSD_A生成過程を遂行して新規の共有秘密データSSD_A_NEWと呼ばれる結果を生成する。
次に、MSは32ビット乱数RANDBSを生成して、基地局チャレンジオーダーメッセージ(Base Station Challenge Order message)により基地局に伝送する。
MS及び基地局は、18ビットの結果AUTHBSを算出するために、Auth_署名過程(AUTH_Signature Procedure)の入力としてRANDSSDと新しく生成されたSSD_A_NEWとを有する。次に、基地局は前記AUTHBSを基地局チャレンジ確認オーダーメッセージ(Base Station Confirmation Order message)によりMSに伝送する。MSは前記基地局から伝送された結果を自身が算出した結果と比較する。前記結果が同一であれば、SSD_Aアップデート過程が首尾よく完了され、MSはSSD_A_NEWをSSD_Aとして定義する。そうでなければ、相変らず以前のSSD_Aが使われなければならない。
認証過程は端末の有効性を確認する過程である。基本動作が図4に図示される。
ACは32ビットの乱数RANDを含むチャレンジメッセージをMSに伝送する。MSは18ビットの結果AUTHを算出するために、RAND及びSSD_AをCAVEアルゴリズムの入力として取得する。次に、MSはAUTHを認証チャレンジ応答メッセージ(Authentication Challenge Response message)により認証センターに伝送する。認証センターは同一な方法でMSにより算出された結果を認証センター自身が算出した結果と比較する。前記結果が同一であれば、認証が承認される。そうでなければ、MSのアクセスが拒まれる。
ネットワーク構築においては、ローミング問題のため、アクセス認証の速度を上昇させ、ネットワーク伝送を減らすために、一般的にSSD_AがHLR/ACと加入者に近い訪問者位置登録器(Visitor Location register:VLR)との間に共有される。VLRとHLR/ACとの間の接続は米国国家標準化機構(ANSI)により規定された移動アプリケーションプロトコル(Mobile Application Protocol:MAP)ANSI−41におけるD−インターフェースを経由して具現されるが、それを通じてANSI−41メッセージが伝送される。
(2)既存のHRPDネットワークにおけるアクセス認証のメッセージストリーム
HRPDネットワークのアクセス認証は、図5に示すように、次のメッセージストリームを含む。
1)アクセスネットワーク(AN)は、乱数“ランダムテキスト”を含むCHAPチャレンジメッセージをアクセス端末(AT)に伝送する。ATはCHAPチャレンジメッセージを受信してから、受信された乱数を使用して認証結果“結果1”を算出する。図面には、暗号化アルゴリズムMD5が例示されている。
2)ATはATのネットワークアクセス識別子(Network Access Identifier:NAI)、乱数“テキスト”、認証結果“結果1”などのような情報を含むCHAP応答メッセージをANに伝送する。
3)ANはATからCHAP応答メッセージを受信した後、CHAP応答メッセージから複写され、前記2)で言及した3つのパラメータを含むラジアスアクセス要請メッセージをAN−AAAに伝送する。AN−AAAは乱数とローカルで格納されたパスワード(AN−AAAパスワードはATのパスワードと同一である)を使用してMD5アルゴリズムにより結果2を算出する。
4)AN−AAAは結果1と結果2とを比較する。前記結果が同一であれば、AN−AAAは認証が承認されたことを表すラジアスアクセス承認メッセージをANに伝送する。前記メッセージには、ATのNAIに対応する国際移動局識別子(International Mobile Station identity:IMSI)も共に含まれるが、前記IMSIはANにより今後の手順で使われる。IMSIとNAIとの間のマップは運営者により予めAN−AAAに記録されている。結果1が結果2と同一でなければ、ラジアスアクセス拒否メッセージがANに伝送されてATアクセスを拒む。
5)ANはラジアスアクセス承認メッセージを受信した後、認証過程に成功したことを表すCHAP成功メッセージをATに伝送する。そして、ANはラジアスアクセス拒否メッセージを受信した後、認証過程に失敗したことを知らせるCHAP失敗メッセージをATに伝送する。
前述した手順では、ATとAN−AAAが例示的に暗号化アルゴリズムMD5を採択している。国際標準には、暗号化アルゴリズムの採択に対して明確な標準が定義されていない。それは、ネットワーク運営者により定義できる。本発明に関する詳細な理解のために、3GPP2標準を本発明の参考にすることができる。
現在のUIMカードがただCAVEアルゴリズムのみを支援し、HRPDの既存のメッセージの流れを変更しないという前提の下に、HRPDネットワークのアクセス認証を具現するために、前述した説明に対して次の改善策が推薦される。
1. HRPDにおいてCHAPチャレンジメッセージの活用
認証指示メッセージとして、HRPDシステム(例えば、AN/PCF)からATにランダム文字“ランダムテキスト”を含むCHAPチャレンジメッセージを伝送する。そのようなランダムアクセスを処理した後には、ランダム文字の一部をCAVEアルゴリズムにより必要とするものと見なすことができる。次に、ランダム文字の一部をCAVEアルゴリズムに提供する。
2.デュアルモード端末に対する改善
デュアルモード端末は、CDMA2000 1xネットワークの認証だけでなく、HRPDネットワークの認証も受ける。前記2つのネットワークが認証パラメータを共有するようにデュアルモード端末を改善することができる。CDMA2000 1xネットワークにおけるSSD_Aの頻繁なアップデートは攻撃に対抗するネットワークの能力を格段に改善する。そして、HRPDネットワークはSSD_Aアップデートから利益を得ることができる。また、デュアルモード端末は、IMSI@ドメイン名称のような方式でNAIを構成する必要がある。NAIでは、IMSIがUIMカードから読み出されることができ、前記ドメイン名称が予めMSに格納される。
3. HRPDにおいてCHAP応答メッセージの活用
CHAP応答メッセージは、ANからのCHAPチャレンジメッセージに対するATの応答である。前記メッセージでは、ATが算出した認証結果を伝送するように結果フィールドが規定される。
4.AN−AAAに対する改善
ANからAN−AAAに伝送されるラジアスアクセス要請メッセージの結果フィールドは、ATがCAVEアルゴリズムにより算出した認証結果を含む。AN−AAAはラジアスアクセス要請メッセージから認証結果を分離できなければならない。また、AN−AAAはCDMA2000 1xネットワークのHLR/ACによりSSD_Aを獲得する。したがって、AN−AAAとHLR/ACとの間にANSI−41チャンネルを設定することが必要である。メッセージに対する処理を説明すれば下記の通りである。
(1)ATがCHAPチャレンジメッセージを処理
HRPDネットワークからCHAPチャレンジメッセージを受信した後には、ATが受信メッセージに含まれた乱数“ランダムテキスト”を処理することが必要である。ランダムテキストはオクテット(octet)単位で与えられた文字列であり、その長さは32ビットを越える。オクテットを2進フォーマットに変換してそれから32ビットを抽出することが必要である。ATとAN−AAAとの間に一貫性が維持される限り、32ビットを抽出することに特別な要件が与えられない。ATは前述した方法で獲得された32ビットをCAVEアルゴリズムにより入力される必要がある乱数(RAND)として使用する。
(2)ATがCHAP応答メッセージを処理
CHAP応答メッセージには、NAI、ランダムテキスト、及びUIMカードのCAVEから獲得された結果(AUTH1)の3つのパラメータフィールドがある。ATは前記3つのパラメータをAN−AAAに提供する必要がある。NAIは予めAT(本体−カード分離型ATのUIMカード(分離可能なUIMカード)に格納できる)に格納されることを要するので、使用のために直ちに読み出されることができる。ランダムテキストはCHAPチャレンジメッセージから発源したものである。ここで、ATはランダムテキストに対して動作を遂行してはいないが、それをCHAP応答メッセージに直ちに複写する。結果フィールドにおいては、ATがCAVEアルゴリズムから算出された結果、すなわちAUTH1を(1)に記載されたように格納されたRANDSSDと共に選択的に結果フィールドに記録することが必要である。AN−AAAによる識別のために、特定のフォーマットがAN−AAAと約定されている。
AN−AAAがHLR/ACによりSSD_Aを獲得できるならば、CHAP応答メッセージの結果フィールドは如何なるRANDSSDも含む必要がないし、単にAUTHのみを含めればよい。
(3)AN−AAAがラジアスアクセス要請メッセージを処理
ラジアスアクセス要請メッセージは、HRPDシステムによりCHAP応答メッセージから複写された3つのパラメータ(NAI、ランダムテキスト、及び結果(AUTH1))を含む。AN−AAAはHRPDシステムからラジアスアクセス要請メッセージを受信した後にはAN−AAAとATとの間に知られている結果フィールドからATが提供した結果を確認する。
ランダムテキストによって、AN−AAAはATのそれと同一な処理方法により32ビット乱数を抽出する。AN−AAAは32ビット乱数を前述した方法により獲得されたSSD_A及びその他のパラメータと共にCAVEアルゴリズムに入力してAUTH2を算出して、算出されたAUTH2をAUTH1と比較する。もし、前記AUTH1及びAUTH2が同一であればATの認証が承認され、そうでなければATがアクセス拒否される。
CAVEアルゴリズムに即した前述した認証ソリューションは、HRPD及びCDMA2000 1xのデュアルモード端末に適している。HRPDの単一モード端末においては、他の暗号化方法(以下の説明ではMD5を例に挙げる)が採択できる。相異なる暗号化アルゴリズムのため、ATがCAVEアルゴリズム及びCDMA2000 1xネットワークアクセス資格証明(例:SSD_A)を使用しているか(デュアルモード端末)、でなければMD5アルゴリズムを使用しているか(単一モード端末)をAN−AAAが決めて本発明の解決方案が異なる種類の端末に互換できるようにすることが必要である。次の判定方法中の一つが用いられる。
方法1:NAI値が端末の固有な識別子であり、互いに対して繰り返されるので、AN−AAAは端末がCAVEアルゴリズムを使用するか(デュアルモード端末)、でなければMD5アルゴリズムを使用するか(単一モード端末)をNAI値によって判定することができる。NAI値が端末タイプに対応しているリストが予めAN−AAAに格納されていなければならない。判定の便宜のために、運営者は特定のフィールドにある単一モード端末のNAI値を収集したり、前記値に対して特定のフラグビットを設定することができる。
方法2:AN−AAAはラジアスアクセス要請メッセージに含まれたパラメータに対する如何なる処理も遂行してはいないが、MD5アルゴリズムにより結果を算出した後、その結果をATが伝送した結果と比較する。前記結果が同一であれば、認証が承認される。そうでなければ、AN−AAAはラジアスアクセス要請メッセージに含まれたパラメータを前述したように処理してCAVEアルゴリズムに即した結果をATが伝送した結果と比較して、前記結果が同一であれば認証を承認し、そうでなければATがネットワークにアクセスすることを拒む。
方法3:方法2におけるCAVEアルゴリズム及びMD5アルゴリズムの順序が反転される。すなわち、AN−AAAは先にラジアスアクセス要請メッセージに含まれたパラメータを処理してCAVEアルゴリズムにより結果を算出して、前記算出された結果をATが伝送した結果と比較する。前記結果が同一であれば、認証が承認される。そうでなければ、AN−AAAはラジアスアクセス要請メッセージに含まれた元のパラメータを使用してMD5アルゴリズムにより結果を計算して、前記計算された結果をATが伝送した結果と比較して、前記結果が同一であれば認証を承認し、そうでなければATがネットワークにアクセスすることを拒む。
図1は、CAVEアルゴリズムに即したHRPD認証の流れ図を示す図である(ここでは、本体−カード分離型ATが例示されている)。それぞれの動作ステップを詳細に説明すれば次の通りである。
1.HRPDシステム(AN)は、ランダム文字(または、乱数)“ランダムテキスト”を含んでいるCHAPチャレンジメッセージをATに伝送する。
2.ATは、ランダムテキストから32ビットを認証過程のための乱数“RAND”で獲得して分離可能なUIMカードに伝送する。
3.UIMカードは、CDMA2000 1xネットワークからアップデートできるSSD_A、RAND、及びCAVEアルゴリズムに即したその他のパラメータを使用して認証結果AUTH1を算出して、それをATに伝送する。
4.ATは、UIMカードからIMSIを読み出して予め格納されたドメイン名称と共にNAI値を構成する。
5.ATは、NAIをCHAP応答メッセージの該当領域に記録し、CHAPチャレンジメッセージに含まれた乱数“ランダムテキスト”をCHAP応答メッセージの該当領域に複写し、AUTH1を前記メッセージの結果フィールドに記録した後、前記CHAP応答メッセージをシステム(AN)に伝送する。
6.システム(AN)は、CHAP応答メッセージに含まれたパラメータをラジアスアクセス要請メッセージに複写して、前記メッセージをAN−AAAに伝送する。
7.AN−AAAは、ランダムテキストから32ビットを認証過程のための乱数“ランダムテキスト”として獲得して、CDMA2000 1xネットワーク(例えば、HLR/AC)からアップデートできるSSD_Aと共にCAVEアルゴリズムに入力する。
8.AN−AAAは、CAVEアルゴリズムにより結果AUTH2を算出する。
9.2つの結果を比較する。前記結果が同一であれば、ラジアスアクセス承認メッセージがANに伝送される。そうでなければ、ラジアスアクセス拒否メッセージがATに伝送される。
10.比較結果によって、ANはCHAP成功メッセージまたはCHAP失敗メッセージをATに伝送する。
前述した手順では、AN−AAAが異なる種類の端末に対して遂行する過程が省略されている。そのような過程は前述した説明で列挙された3つの方法中の一つによって遂行されることができる。ローミングの場合には、認証過程がホームロケーションにあるAN−AAAで遂行されるので、即ち、ステップ6、ANがラジアスアクセス要請メッセージをNAI値によるホームロケーションにあるAN−AAAに伝送することに留意しなければならない。判定過程はホームロケーションにあるAN−AAAでなされる。したがって、前記の流れがATのローミングに影響を及ぼさない。
本発明をその例示的な実施形態を参照にして特定に図示して説明したが、当該技術分野の通常の知識を有する者であれば請求範囲により限定される本発明の思想及び範囲を外れない範囲で本発明の形態及び細部の多様な変更がなされることができることを理解するはずである。
添付の図面を参照しつつ本発明の例示的な実施形態を具体的に説明することによって、本発明の前述した特徴と長所及びその他の特徴と長所を明確に分かるはずである。

Claims (13)

  1. CAVEアルゴリズムを用いてR−UIMカードを備えたCDMA2000 1x及びHRPDのHATを認証する方法であって、
    HATがCHAPチャレンジメッセージからRANDを取得するステップと、
    前記HATが前記R−UIMカードに前記CAVEアルゴリズムを用いて前記RANDで認証パラメータを計算するように指示するステップと、
    前記HATが前記認証パラメータ及び識別情報をCHAP応答メッセージに含ませて送信するステップとを含み、
    前記R−UIMは、前記CDMA2000 1x及びHRPDでの前記HAT認証のために共通で使用されることを特徴とする方法。
  2. 前記R−UIMカードは、前記RANDとともにSSDを使用して前記認証パラメータを計算することを特徴とする請求項1記載の認証方法。
  3. 前記識別情報は、NAIであることを特徴とする請求項1記載の認証方法。
  4. 前記NAIは、前記R−UIMカードのIMSIと前記HATのドメイン名称との組合せで構成されることを特徴とする請求項3記載の認証方法。
  5. 前記HATがCDMA2000 1xネットワークからの要求に応じて前記R−UIMカードに記憶されている前記SSDをアップデートするステップをさらに含むことを特徴とする請求項2記載の認証方法。
  6. CAVEアルゴリズムを用いてR−UIMを備えたCDMA2000 1x及びHRPDのHATを認証する方法であって、
    前記HRPDのAN−AAAが、前記HATがCAVEアルゴリズムを使用するか否かを決定するステップと、
    前記HATがCAVEアルゴリズムを使用する場合、前記HATで使用されるランダム値RANDを決定するステップと、
    前記AN−AAAが前記HATにより送信されたAUTH1を確認し、前記HATに対する認証を行うか否かを決定するステップと、
    前記AN−AAAが前記決定したHATに対する認証を行うか否かをANに送信するステップと
    を含むことを特徴とする認証方法。
  7. 前記認証を行うか否かを決定するステップは、前記AN−AAAサーバが前記AUTH1と前記HATにより使用されたRANDを用いて計算したAUTH2とを比較し、前記AUTH1と前記AUTH2とが同一である場合に前記HATに対する認証を承認することを特徴とする請求項6記載の認証方法。
  8. 前記AN−AAAがMD5アルゴリズムによりAUTH3を算出した後に、前記MD5アルゴリズムの結果を前記HATが送信した結果と比較し、
    前記AUTH1とAUTH3とが同一であると、前記HATの認証を承認し、前記AUTH1とAUTH3とが同一でないと、前記CAVEアルゴリズムを用いて前記AUTH2を計算し、前記AUTH1と前記AUTH2とが同一であると、前記HATの認証を承認することを特徴とする請求項7記載の認証方法。
  9. 前記AN−AAAが前記CAVEアルゴリズムにより前記AUTH2を計算し、前記AUTH1と前記AUTH2とを比較し、
    前記AUTH1とAUTH2とが同一であると、前記HATの認証を承認し、前記AUTH1とAUTH2とが同一でないと、MD5アルゴリズムを用いてAUTH3を計算し、前記AUTH1と前記AUTH3とが同一であると、前記HATの認証を承認することを特徴とする請求項7記載の認証方法。
  10. 前記AN−AAAは、前記RANDとともに前記HATが使用したSSDを用いて前記AUTH2を算出することを特徴とする請求項7記載の認証方法。
  11. 前記AN−AAAは、前記HATの識別情報に従って前記HATがCAVEアルゴリズムを使用するか否かを決定することを特徴とする請求項6記載の認証方法。
  12. CAVEアルゴリズムを用いて認証を実行するシステムであって、
    R−UIMカードを備え、CHAPチャレンジメッセージからRANDを取得し、前記R−UIMカードに前記CAVEアルゴリズムを用いて前記RANDで認証パラメータを計算するように指示し、
    前記認証パラメータ及び識別情報をCHAP応答メッセージに含ませて送信するCDMA2000 1x及びHRPDに接続可能なHATを含み、
    前記R−UIMカードは、前記CDMA2000 1x及びHRPDでの前記HAT認証のために共通で使用されることを特徴とするシステム。
  13. CAVEアルゴリズムを用いてR−UIMを備えたCDMA2000 1x及びHRPDのHATを認証するシステムであって、
    前記HRPDに属し、前記HATがCAVEアルゴリズムを使用するか否かを決定し、前記HATにより送信されたAUTH1を確認し、前記HATに対する認証を行うか否かを決定するAN−AAAを含むことを特徴とするシステム。
JP2011051908A 2003-09-26 2011-03-09 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 Expired - Fee Related JP5475709B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN03160121.9 2003-09-26
CN03160121 2003-09-26
CN2004100050628 2004-02-16
CN2004100050628A CN1601958B (zh) 2003-09-26 2004-02-16 基于cave算法的hrpd网络接入认证方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006527917A Division JP4732350B2 (ja) 2003-09-26 2004-09-24 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法

Publications (2)

Publication Number Publication Date
JP2011166796A true JP2011166796A (ja) 2011-08-25
JP5475709B2 JP5475709B2 (ja) 2014-04-16

Family

ID=34394990

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006527917A Expired - Fee Related JP4732350B2 (ja) 2003-09-26 2004-09-24 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
JP2011051908A Expired - Fee Related JP5475709B2 (ja) 2003-09-26 2011-03-09 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006527917A Expired - Fee Related JP4732350B2 (ja) 2003-09-26 2004-09-24 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法

Country Status (6)

Country Link
US (2) US7630345B2 (ja)
JP (2) JP4732350B2 (ja)
KR (1) KR101311807B1 (ja)
CN (1) CN1601958B (ja)
AU (1) AU2004306046B2 (ja)
WO (1) WO2005032013A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
CN1661960B (zh) 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN100493247C (zh) 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
EP1768428B1 (en) * 2004-06-02 2018-03-21 Yarnton Technologies LLC A system of group communication and a method of group call processing based on cdma 2000 high-speed packet data network
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8867505B2 (en) * 2005-06-20 2014-10-21 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in CDMA 2000 network
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
CN101321382B (zh) * 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
JP5096584B2 (ja) * 2007-10-04 2012-12-12 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US9807819B1 (en) 2009-09-04 2017-10-31 Sprint Communications Company L.P. Cross-technology session continuity
CN101651945B (zh) * 2009-09-25 2011-10-12 青岛海信移动通信技术股份有限公司 挑战响应式协议chap鉴权方法、装置和移动终端
CN102404734B (zh) * 2010-09-13 2016-03-23 中国电信股份有限公司 一种共享加密数据更新实现方法和系统
CN102833102B (zh) * 2012-08-24 2015-04-08 烽火通信科技股份有限公司 机卡分离型网关的用户侧设备系统及数据配置管理方法
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
CN105812334B (zh) * 2014-12-31 2019-02-05 北京华虹集成电路设计有限责任公司 一种网络认证方法
CN106817220A (zh) * 2015-11-30 2017-06-09 北大方正集团有限公司 一种通信数据加密的方法、装置及加密设备
CN106101081B (zh) * 2016-05-31 2020-02-21 宇龙计算机通信科技(深圳)有限公司 语音加密方法、装置、终端、密钥管理平台和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000124897A (ja) * 1991-09-13 2000-04-28 At & T Corp 通信チャネルを開設するための方法および移動機
JP2000172175A (ja) * 1998-11-09 2000-06-23 Lucent Technol Inc 暗号関数出力を発生するための確実な方法
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
JP2005039317A (ja) * 2003-07-15 2005-02-10 Kddi Corp ネットワーク中継システムおよび中継装置ならびにユーザ端末

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
EP1000520A1 (en) * 1997-08-01 2000-05-17 QUALCOMM Incorporated System and method for preventing replay attacks in wireless communication
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000152190A (ja) * 1998-11-06 2000-05-30 Canon Inc 画像記録再生装置、方法及びコンピュータ読み取り可能な記憶媒体
US6548310B1 (en) * 1999-07-08 2003-04-15 Jsr Corporation Particle for diagnostic agent and turbidmetric immunoassay using the same
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
FI19992343A7 (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR100642459B1 (ko) * 1999-12-18 2006-11-02 주식회사 케이티 이기종 이동통신시스템간의 가입자 인증 서비스 방법
DE60024319T2 (de) * 2000-02-08 2006-08-03 Swisscom Mobile Ag Vereinter einloggungsprozess
CN1158882C (zh) * 2000-03-01 2004-07-21 中国联合通信有限公司 在cdma移动通信网实现机卡分离的方法
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
US6882839B2 (en) * 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
CN1191703C (zh) * 2001-12-31 2005-03-02 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法
US8046581B2 (en) * 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
WO2003090433A1 (en) * 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
DE60203312T2 (de) * 2002-12-20 2006-04-27 Alcatel Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
WO2004091165A1 (en) * 2003-04-11 2004-10-21 Nokia Corporation A user identification module for access to multiple communication networks
US7203482B2 (en) * 2003-05-02 2007-04-10 Steven Blumenthal Authentication of mobile devices via proxy device
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124897A (ja) * 1991-09-13 2000-04-28 At & T Corp 通信チャネルを開設するための方法および移動機
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000172175A (ja) * 1998-11-09 2000-06-23 Lucent Technol Inc 暗号関数出力を発生するための確実な方法
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
JP2005039317A (ja) * 2003-07-15 2005-02-10 Kddi Corp ネットワーク中継システムおよび中継装置ならびにユーザ端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7010002115; Amresh Mahapatra, P. Uma: '"Authentication in an Integrated 802.1X based WLAN AND CDMA2000-1X network"' APCC 2003 THE 9TH ASIA-PACIFIC CONFERENCE ON COMMUNICATIONS ROCEEDINGS 1, 20030924, p.227-231 *

Also Published As

Publication number Publication date
AU2004306046B2 (en) 2008-04-24
US7990930B2 (en) 2011-08-02
JP4732350B2 (ja) 2011-07-27
US20090190562A1 (en) 2009-07-30
CN1601958B (zh) 2010-05-12
WO2005032013A1 (en) 2005-04-07
CN1601958A (zh) 2005-03-30
US20050099981A1 (en) 2005-05-12
KR20060121882A (ko) 2006-11-29
JP2007506391A (ja) 2007-03-15
KR101311807B1 (ko) 2013-09-26
US7630345B2 (en) 2009-12-08
JP5475709B2 (ja) 2014-04-16
AU2004306046A1 (en) 2005-04-07

Similar Documents

Publication Publication Date Title
JP5475709B2 (ja) Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
KR101075713B1 (ko) 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치
US11496320B2 (en) Registration method and apparatus based on service-based architecture
CA2490131C (en) Key generation in a communication system
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
CA2736172C (en) Secure negotiation of authentication capabilities
EP2957114B1 (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
CN1549482B (zh) 一种实现高速率分组数据业务认证的方法
CN101640887A (zh) 鉴权方法、通信装置和通信系统
CN101160780B (zh) 一种受控的密钥更新方法及装置
CN1801705B (zh) 一种预认证方法
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
KR101205662B1 (ko) 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치
WO2004102883A1 (fr) Procede d'authentification de l'utilisateur
HK1072849B (en) A method for implementing authentication of high rapidity packet data
HK1085027B (zh) 通信系統中的認證
HK1085027A1 (zh) 通信系统中的认证

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140206

R150 Certificate of patent or registration of utility model

Ref document number: 5475709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees