JP2011166796A - Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 - Google Patents
Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 Download PDFInfo
- Publication number
- JP2011166796A JP2011166796A JP2011051908A JP2011051908A JP2011166796A JP 2011166796 A JP2011166796 A JP 2011166796A JP 2011051908 A JP2011051908 A JP 2011051908A JP 2011051908 A JP2011051908 A JP 2011051908A JP 2011166796 A JP2011166796 A JP 2011166796A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- hat
- aaa
- hrpd
- auth1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】ATはCHAPチャレンジメッセージに含まれた“ランダムテキスト”を使用してAUTH1の計算に必要な乱数“RAND”を生成する。UIMカードは乱数“RAND”とUIMカードにあるSSD_Aを使用してAUTH1を算出する。ATはCHAP応答メッセージの結果フィールドによりAUTH1を伝達する。AN−AAAはラジアスアクセス要請メッセージに含まれた“ランダムテキスト”を使用してAUTH2の計算に必要な乱数“RAND”を生成する。AN−AAAは乱数“RAND”を使用してAUTH2を算出する。その結果が同一であれば、ATに対する認証を承認する。そうでなければ、ATがアクセスすることを拒む。
【選択図】図1
Description
化(Cellular Authentication and Voice Encryption)アルゴリズムに即した高速パケットデータ(High Rate Packet Data;以下、“HRPD”と称する)EV/DO(Evolution Data Only)ネットワークアクセス認証方法に関する。
そのような種類のネットワークでは、CAVEアルゴリズムに即したチャレンジハンドシ
ェーク認証プロトコル(Challenge Handshake Authentication Protocol;以下、“CHAP”と称する)を採択してアクセス端末の有効性を確認してきた。そのような認証システムは不法な攻撃から保護を受けることができる、比較的完壁な方法を有している。移動局(Mobile Stationl;以下、“MS”と称する)の秘密キー(privacy key)(A−キー)及びCAVE(Cellular Authentication and Voice Encryption;以下、“CAVE”と称する)アルゴリズムは移動局と1xネットワークの認証センターとに各々格納される。
CDMA2000 1xネットワークの認証手順の間のMS側における動作過程はSSD_Aアップデート過程及び認証過程のような過程に分けられる。
ACは32ビットの乱数RANDを含むチャレンジメッセージをMSに伝送する。MSは18ビットの結果AUTHを算出するために、RAND及びSSD_AをCAVEアルゴリズムの入力として取得する。次に、MSはAUTHを認証チャレンジ応答メッセージ(Authentication Challenge Response message)により認証センターに伝送する。認証センターは同一な方法でMSにより算出された結果を認証センター自身が算出した結果と比較する。前記結果が同一であれば、認証が承認される。そうでなければ、MSのアクセスが拒まれる。
HRPDネットワークのアクセス認証は、図5に示すように、次のメッセージストリームを含む。
認証指示メッセージとして、HRPDシステム(例えば、AN/PCF)からATにランダム文字“ランダムテキスト”を含むCHAPチャレンジメッセージを伝送する。そのようなランダムアクセスを処理した後には、ランダム文字の一部をCAVEアルゴリズムにより必要とするものと見なすことができる。次に、ランダム文字の一部をCAVEアルゴリズムに提供する。
デュアルモード端末は、CDMA2000 1xネットワークの認証だけでなく、HRPDネットワークの認証も受ける。前記2つのネットワークが認証パラメータを共有するようにデュアルモード端末を改善することができる。CDMA2000 1xネットワークにおけるSSD_Aの頻繁なアップデートは攻撃に対抗するネットワークの能力を格段に改善する。そして、HRPDネットワークはSSD_Aアップデートから利益を得ることができる。また、デュアルモード端末は、IMSI@ドメイン名称のような方式でNAIを構成する必要がある。NAIでは、IMSIがUIMカードから読み出されることができ、前記ドメイン名称が予めMSに格納される。
CHAP応答メッセージは、ANからのCHAPチャレンジメッセージに対するATの応答である。前記メッセージでは、ATが算出した認証結果を伝送するように結果フィールドが規定される。
ANからAN−AAAに伝送されるラジアスアクセス要請メッセージの結果フィールドは、ATがCAVEアルゴリズムにより算出した認証結果を含む。AN−AAAはラジアスアクセス要請メッセージから認証結果を分離できなければならない。また、AN−AAAはCDMA2000 1xネットワークのHLR/ACによりSSD_Aを獲得する。したがって、AN−AAAとHLR/ACとの間にANSI−41チャンネルを設定することが必要である。メッセージに対する処理を説明すれば下記の通りである。
HRPDネットワークからCHAPチャレンジメッセージを受信した後には、ATが受信メッセージに含まれた乱数“ランダムテキスト”を処理することが必要である。ランダムテキストはオクテット(octet)単位で与えられた文字列であり、その長さは32ビットを越える。オクテットを2進フォーマットに変換してそれから32ビットを抽出することが必要である。ATとAN−AAAとの間に一貫性が維持される限り、32ビットを抽出することに特別な要件が与えられない。ATは前述した方法で獲得された32ビットをCAVEアルゴリズムにより入力される必要がある乱数(RAND)として使用する。
CHAP応答メッセージには、NAI、ランダムテキスト、及びUIMカードのCAVEから獲得された結果(AUTH1)の3つのパラメータフィールドがある。ATは前記3つのパラメータをAN−AAAに提供する必要がある。NAIは予めAT(本体−カード分離型ATのUIMカード(分離可能なUIMカード)に格納できる)に格納されることを要するので、使用のために直ちに読み出されることができる。ランダムテキストはCHAPチャレンジメッセージから発源したものである。ここで、ATはランダムテキストに対して動作を遂行してはいないが、それをCHAP応答メッセージに直ちに複写する。結果フィールドにおいては、ATがCAVEアルゴリズムから算出された結果、すなわちAUTH1を(1)に記載されたように格納されたRANDSSDと共に選択的に結果フィールドに記録することが必要である。AN−AAAによる識別のために、特定のフォーマットがAN−AAAと約定されている。
ラジアスアクセス要請メッセージは、HRPDシステムによりCHAP応答メッセージから複写された3つのパラメータ(NAI、ランダムテキスト、及び結果(AUTH1))を含む。AN−AAAはHRPDシステムからラジアスアクセス要請メッセージを受信した後にはAN−AAAとATとの間に知られている結果フィールドからATが提供した結果を確認する。
Claims (13)
- CAVEアルゴリズムを用いてR−UIMカードを備えたCDMA2000 1x及びHRPDのHATを認証する方法であって、
HATがCHAPチャレンジメッセージからRANDを取得するステップと、
前記HATが前記R−UIMカードに前記CAVEアルゴリズムを用いて前記RANDで認証パラメータを計算するように指示するステップと、
前記HATが前記認証パラメータ及び識別情報をCHAP応答メッセージに含ませて送信するステップとを含み、
前記R−UIMは、前記CDMA2000 1x及びHRPDでの前記HAT認証のために共通で使用されることを特徴とする方法。 - 前記R−UIMカードは、前記RANDとともにSSDを使用して前記認証パラメータを計算することを特徴とする請求項1記載の認証方法。
- 前記識別情報は、NAIであることを特徴とする請求項1記載の認証方法。
- 前記NAIは、前記R−UIMカードのIMSIと前記HATのドメイン名称との組合せで構成されることを特徴とする請求項3記載の認証方法。
- 前記HATがCDMA2000 1xネットワークからの要求に応じて前記R−UIMカードに記憶されている前記SSDをアップデートするステップをさらに含むことを特徴とする請求項2記載の認証方法。
- CAVEアルゴリズムを用いてR−UIMを備えたCDMA2000 1x及びHRPDのHATを認証する方法であって、
前記HRPDのAN−AAAが、前記HATがCAVEアルゴリズムを使用するか否かを決定するステップと、
前記HATがCAVEアルゴリズムを使用する場合、前記HATで使用されるランダム値RANDを決定するステップと、
前記AN−AAAが前記HATにより送信されたAUTH1を確認し、前記HATに対する認証を行うか否かを決定するステップと、
前記AN−AAAが前記決定したHATに対する認証を行うか否かをANに送信するステップと
を含むことを特徴とする認証方法。 - 前記認証を行うか否かを決定するステップは、前記AN−AAAサーバが前記AUTH1と前記HATにより使用されたRANDを用いて計算したAUTH2とを比較し、前記AUTH1と前記AUTH2とが同一である場合に前記HATに対する認証を承認することを特徴とする請求項6記載の認証方法。
- 前記AN−AAAがMD5アルゴリズムによりAUTH3を算出した後に、前記MD5アルゴリズムの結果を前記HATが送信した結果と比較し、
前記AUTH1とAUTH3とが同一であると、前記HATの認証を承認し、前記AUTH1とAUTH3とが同一でないと、前記CAVEアルゴリズムを用いて前記AUTH2を計算し、前記AUTH1と前記AUTH2とが同一であると、前記HATの認証を承認することを特徴とする請求項7記載の認証方法。 - 前記AN−AAAが前記CAVEアルゴリズムにより前記AUTH2を計算し、前記AUTH1と前記AUTH2とを比較し、
前記AUTH1とAUTH2とが同一であると、前記HATの認証を承認し、前記AUTH1とAUTH2とが同一でないと、MD5アルゴリズムを用いてAUTH3を計算し、前記AUTH1と前記AUTH3とが同一であると、前記HATの認証を承認することを特徴とする請求項7記載の認証方法。 - 前記AN−AAAは、前記RANDとともに前記HATが使用したSSDを用いて前記AUTH2を算出することを特徴とする請求項7記載の認証方法。
- 前記AN−AAAは、前記HATの識別情報に従って前記HATがCAVEアルゴリズムを使用するか否かを決定することを特徴とする請求項6記載の認証方法。
- CAVEアルゴリズムを用いて認証を実行するシステムであって、
R−UIMカードを備え、CHAPチャレンジメッセージからRANDを取得し、前記R−UIMカードに前記CAVEアルゴリズムを用いて前記RANDで認証パラメータを計算するように指示し、
前記認証パラメータ及び識別情報をCHAP応答メッセージに含ませて送信するCDMA2000 1x及びHRPDに接続可能なHATを含み、
前記R−UIMカードは、前記CDMA2000 1x及びHRPDでの前記HAT認証のために共通で使用されることを特徴とするシステム。 - CAVEアルゴリズムを用いてR−UIMを備えたCDMA2000 1x及びHRPDのHATを認証するシステムであって、
前記HRPDに属し、前記HATがCAVEアルゴリズムを使用するか否かを決定し、前記HATにより送信されたAUTH1を確認し、前記HATに対する認証を行うか否かを決定するAN−AAAを含むことを特徴とするシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN03160121.9 | 2003-09-26 | ||
CN03160121 | 2003-09-26 | ||
CN2004100050628 | 2004-02-16 | ||
CN2004100050628A CN1601958B (zh) | 2003-09-26 | 2004-02-16 | 基于cave算法的hrpd网络接入认证方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527917A Division JP4732350B2 (ja) | 2003-09-26 | 2004-09-24 | Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011166796A true JP2011166796A (ja) | 2011-08-25 |
JP5475709B2 JP5475709B2 (ja) | 2014-04-16 |
Family
ID=34394990
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527917A Expired - Fee Related JP4732350B2 (ja) | 2003-09-26 | 2004-09-24 | Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 |
JP2011051908A Expired - Fee Related JP5475709B2 (ja) | 2003-09-26 | 2011-03-09 | Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527917A Expired - Fee Related JP4732350B2 (ja) | 2003-09-26 | 2004-09-24 | Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7630345B2 (ja) |
JP (2) | JP4732350B2 (ja) |
KR (1) | KR101311807B1 (ja) |
CN (1) | CN1601958B (ja) |
AU (1) | AU2004306046B2 (ja) |
WO (1) | WO2005032013A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
CN1661960B (zh) | 2004-02-27 | 2010-04-07 | 北京三星通信技术研究有限公司 | 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置 |
CN100493247C (zh) | 2004-02-27 | 2009-05-27 | 北京三星通信技术研究有限公司 | 高速分组数据网中接入认证方法 |
EP1768428B1 (en) * | 2004-06-02 | 2018-03-21 | Yarnton Technologies LLC | A system of group communication and a method of group call processing based on cdma 2000 high-speed packet data network |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
US8867505B2 (en) * | 2005-06-20 | 2014-10-21 | Sk Telecom Co., Ltd. | Fast data-link connection method for saving connection time in CDMA 2000 network |
CN101366037A (zh) * | 2005-12-05 | 2009-02-11 | 诺基亚公司 | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 |
CN101321382B (zh) * | 2007-06-05 | 2011-09-21 | 中兴通讯股份有限公司 | 高速分组数据会话释放方法 |
KR101009871B1 (ko) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
US8230035B2 (en) * | 2007-10-04 | 2012-07-24 | Alcatel Lucent | Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access |
JP5096584B2 (ja) * | 2007-10-04 | 2012-12-12 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US9807819B1 (en) | 2009-09-04 | 2017-10-31 | Sprint Communications Company L.P. | Cross-technology session continuity |
CN101651945B (zh) * | 2009-09-25 | 2011-10-12 | 青岛海信移动通信技术股份有限公司 | 挑战响应式协议chap鉴权方法、装置和移动终端 |
CN102404734B (zh) * | 2010-09-13 | 2016-03-23 | 中国电信股份有限公司 | 一种共享加密数据更新实现方法和系统 |
CN102833102B (zh) * | 2012-08-24 | 2015-04-08 | 烽火通信科技股份有限公司 | 机卡分离型网关的用户侧设备系统及数据配置管理方法 |
US9820216B1 (en) | 2014-05-12 | 2017-11-14 | Sprint Communications Company L.P. | Wireless traffic channel release prevention before update process completion |
CN105812334B (zh) * | 2014-12-31 | 2019-02-05 | 北京华虹集成电路设计有限责任公司 | 一种网络认证方法 |
CN106817220A (zh) * | 2015-11-30 | 2017-06-09 | 北大方正集团有限公司 | 一种通信数据加密的方法、装置及加密设备 |
CN106101081B (zh) * | 2016-05-31 | 2020-02-21 | 宇龙计算机通信科技(深圳)有限公司 | 语音加密方法、装置、终端、密钥管理平台和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336108A (ja) * | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JP2000059323A (ja) * | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP2000124897A (ja) * | 1991-09-13 | 2000-04-28 | At & T Corp | 通信チャネルを開設するための方法および移動機 |
JP2000172175A (ja) * | 1998-11-09 | 2000-06-23 | Lucent Technol Inc | 暗号関数出力を発生するための確実な方法 |
JP2002152190A (ja) * | 2000-09-15 | 2002-05-24 | Lucent Technol Inc | オーバレイデータネットワークで暗号化キーを配布する方法 |
JP2005039317A (ja) * | 2003-07-15 | 2005-02-10 | Kddi Corp | ネットワーク中継システムおよび中継装置ならびにユーザ端末 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
EP1000520A1 (en) * | 1997-08-01 | 2000-05-17 | QUALCOMM Incorporated | System and method for preventing replay attacks in wireless communication |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
JP2000152190A (ja) * | 1998-11-06 | 2000-05-30 | Canon Inc | 画像記録再生装置、方法及びコンピュータ読み取り可能な記憶媒体 |
US6548310B1 (en) * | 1999-07-08 | 2003-04-15 | Jsr Corporation | Particle for diagnostic agent and turbidmetric immunoassay using the same |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
FI19992343A7 (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
KR100642459B1 (ko) * | 1999-12-18 | 2006-11-02 | 주식회사 케이티 | 이기종 이동통신시스템간의 가입자 인증 서비스 방법 |
DE60024319T2 (de) * | 2000-02-08 | 2006-08-03 | Swisscom Mobile Ag | Vereinter einloggungsprozess |
CN1158882C (zh) * | 2000-03-01 | 2004-07-21 | 中国联合通信有限公司 | 在cdma移动通信网实现机卡分离的方法 |
FI20000761A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
US6961329B1 (en) * | 2000-06-13 | 2005-11-01 | Qualcomm Incorporated | Method and apparatus for forwarding messages among multiple radio networks |
US6882839B2 (en) * | 2001-05-08 | 2005-04-19 | Lucent Technologies Inc. | One-way roaming from ANS-41 to GSM systems |
US6996714B1 (en) * | 2001-12-14 | 2006-02-07 | Cisco Technology, Inc. | Wireless authentication protocol |
CN1191703C (zh) * | 2001-12-31 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 宽带无线ip系统移动终端的安全接入方法 |
US8046581B2 (en) * | 2002-03-04 | 2011-10-25 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
WO2003090433A1 (en) * | 2002-04-15 | 2003-10-30 | Spatial Wireless, Inc. | Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
DE60203312T2 (de) * | 2002-12-20 | 2006-04-27 | Alcatel | Verfahren und Vorrichtung zur Authentifizierung eines Benutzers |
WO2004091165A1 (en) * | 2003-04-11 | 2004-10-21 | Nokia Corporation | A user identification module for access to multiple communication networks |
US7203482B2 (en) * | 2003-05-02 | 2007-04-10 | Steven Blumenthal | Authentication of mobile devices via proxy device |
CN1549482B (zh) * | 2003-05-16 | 2010-04-07 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
-
2004
- 2004-02-16 CN CN2004100050628A patent/CN1601958B/zh not_active Expired - Lifetime
- 2004-09-24 KR KR1020067005616A patent/KR101311807B1/ko not_active Expired - Fee Related
- 2004-09-24 US US10/949,567 patent/US7630345B2/en active Active
- 2004-09-24 AU AU2004306046A patent/AU2004306046B2/en not_active Expired
- 2004-09-24 JP JP2006527917A patent/JP4732350B2/ja not_active Expired - Fee Related
- 2004-09-24 WO PCT/KR2004/002489 patent/WO2005032013A1/en active Application Filing
-
2009
- 2009-04-10 US US12/421,986 patent/US7990930B2/en not_active Expired - Lifetime
-
2011
- 2011-03-09 JP JP2011051908A patent/JP5475709B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000124897A (ja) * | 1991-09-13 | 2000-04-28 | At & T Corp | 通信チャネルを開設するための方法および移動機 |
JPH05336108A (ja) * | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JP2000059323A (ja) * | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP2000172175A (ja) * | 1998-11-09 | 2000-06-23 | Lucent Technol Inc | 暗号関数出力を発生するための確実な方法 |
JP2002152190A (ja) * | 2000-09-15 | 2002-05-24 | Lucent Technol Inc | オーバレイデータネットワークで暗号化キーを配布する方法 |
JP2005039317A (ja) * | 2003-07-15 | 2005-02-10 | Kddi Corp | ネットワーク中継システムおよび中継装置ならびにユーザ端末 |
Non-Patent Citations (1)
Title |
---|
JPN7010002115; Amresh Mahapatra, P. Uma: '"Authentication in an Integrated 802.1X based WLAN AND CDMA2000-1X network"' APCC 2003 THE 9TH ASIA-PACIFIC CONFERENCE ON COMMUNICATIONS ROCEEDINGS 1, 20030924, p.227-231 * |
Also Published As
Publication number | Publication date |
---|---|
AU2004306046B2 (en) | 2008-04-24 |
US7990930B2 (en) | 2011-08-02 |
JP4732350B2 (ja) | 2011-07-27 |
US20090190562A1 (en) | 2009-07-30 |
CN1601958B (zh) | 2010-05-12 |
WO2005032013A1 (en) | 2005-04-07 |
CN1601958A (zh) | 2005-03-30 |
US20050099981A1 (en) | 2005-05-12 |
KR20060121882A (ko) | 2006-11-29 |
JP2007506391A (ja) | 2007-03-15 |
KR101311807B1 (ko) | 2013-09-26 |
US7630345B2 (en) | 2009-12-08 |
JP5475709B2 (ja) | 2014-04-16 |
AU2004306046A1 (en) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5475709B2 (ja) | Caveアルゴリズムに即したhrpdネットワークアクセス認証方法 | |
KR101075713B1 (ko) | 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치 | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
CA2490131C (en) | Key generation in a communication system | |
AU2008213766B2 (en) | Method and system for registering and verifying the identity of wireless networks and devices | |
CA2736172C (en) | Secure negotiation of authentication capabilities | |
EP2957114B1 (en) | Method and network node for obtaining a permanent identity of an authenticating wireless device | |
CN1549482B (zh) | 一种实现高速率分组数据业务认证的方法 | |
CN101640887A (zh) | 鉴权方法、通信装置和通信系统 | |
CN101160780B (zh) | 一种受控的密钥更新方法及装置 | |
CN1801705B (zh) | 一种预认证方法 | |
JP2002152190A (ja) | オーバレイデータネットワークで暗号化キーを配布する方法 | |
KR101205662B1 (ko) | 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 | |
WO2004102883A1 (fr) | Procede d'authentification de l'utilisateur | |
HK1072849B (en) | A method for implementing authentication of high rapidity packet data | |
HK1085027B (zh) | 通信系統中的認證 | |
HK1085027A1 (zh) | 通信系统中的认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131202 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5475709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |