JP3105361B2 - 移動通信方式における認証方法 - Google Patents
移動通信方式における認証方法Info
- Publication number
- JP3105361B2 JP3105361B2 JP04220386A JP22038692A JP3105361B2 JP 3105361 B2 JP3105361 B2 JP 3105361B2 JP 04220386 A JP04220386 A JP 04220386A JP 22038692 A JP22038692 A JP 22038692A JP 3105361 B2 JP3105361 B2 JP 3105361B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mobile communication
- communication network
- mobile
- mobile station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ぞれ独自の移動通信網を構築して移動通信サービスを提
供している場合に、特定の移動加入者がそれらの複数の
通信事業者のサービスを受ける(いわゆるローミング)
ための加入者認証方法に関する。
る移動通信システムの構成図を示す。10は移動通信サ
ービスを提供する第一の事業者が構築した第一の移動通
信網、11はこの第一の移動通信網に含まれる基地局又
は交換局、12は第一の移動通信網のサービスエリア、
20は移動通信サービスを提供する第二の事業者が構築
した第二の移動通信網、21はこの第二の移動通信網に
含まれる基地局又は交換局、22は第二の移動通信網の
サービスエリア、30は本来第一の事業者の加入者であ
って第二の事業者のローミングサービスも受けられるよ
うに契約してある移動加入者、40は第一の移動通信網
と第二の移動通信網を接続する通信回線である。各移動
通信網は自分のサービスエリアであることを示す報知情
報を常時送信している。従って、移動加入者30はその
報知情報を受信することによって、どこの移動通信網の
エリアにいるのかがわかる。もちろん第一の移動通信網
から第二の移動通信網に移行することもわかる。
では異なる事業者間のローミングサービスは行われてい
ないから、これに関する従来技術はない。そこで従来の
自動車電話方式における加入者認証技術を上記の網移行
時における認証に単純に適用した場合の手順を従来技術
として図3に示す。ここで30は第一事業者に加入契約
しておりかつ第二事業者からローミングサービスを受け
られる移動加入者であり、10と20は第2図の場合と
同一である。
30はゾーン移行を検出すると自分の移動機識別番号
〔ID〕を移行先の第二の移動通信網(以下、単に第二
の網という)に向けて送信する(工程1)。この〔I
D〕は加入者30と第一の事業者との間で決めたこの加
入者を識別するための番号である。これを受信した第二
の網は、この移動加入者がローミングサービス可能な加
入者か否かを確認し、可能な場合に第一の移動通信網
(以下、単に第一の網という)にこの〔ID〕を通信回
線40を用いて送信する(工程2)。これを受けた第一
の網は加入者30との間で共有している認証鍵〔K1
3〕を第二の網に送信する(工程3)。第二の網はこの
〔K13〕を記憶するとともに認証用に乱数値を発生さ
せ、その乱数値を加入者30に送信する(工程4)。こ
れを受けた加入者30はこの乱数値を認証鍵〔K13〕
で暗号化し、その暗号化した信号である認証応答信号を
第二の網に送信する(工程5)。第二の網はこの認証応
答信号を受信したら、工程3の後に記憶しておいた認証
鍵〔K13〕を用いて復号し、復号した乱数値と工程4
で加入者30に送った乱数値とを照合して一致したら、
加入者30が正規の加入者であると認証できたことにな
る。これにより第二の網は〔ID〕と〔K13〕との関
係を記憶しておけば、呼接続のたびに必要な認証を行う
ことができる。この認証は、上記の工程4と工程5の手
順により実行できる。
加入者と第一の移動通信網で共有している認証鍵を、全
く別の業者が運営する第二の移動通信網に通知する必要
があるから、認証鍵の守秘性の点で問題があった。本発
明は、認証鍵の守秘性を確保したままローミングサービ
スにおける加入者認証を行う新たな認証方法を提供する
ことを目的とする。
二の移動通信網がこの認証のための仮の認証鍵を第一の
移動通信網に送り、第一の移動通信網はこの仮の認証鍵
を移動加入者との間で共有する認証鍵で暗号化し、その
暗号化信号を用いて移動加入者の認証を行う点を特徴と
する。
の間で共有する認証鍵を第二の移動通信網に直接通知す
るのではなく、第二の移動通信網から受信した仮の認証
鍵を暗号化した信号を通知すればよいから、移動加入者
との間で共有する認証鍵の守秘性を確保することができ
る。
ある。記載方法は図3の場合と同一である。移動加入者
(以下、単に加入者という)30が第一の移動通信網
(以下、第一の網という)から第二の移動通信網(以
下、第二の網という)に移行したことを検出して、自分
の識別番号〔ID〕を第二の網に送信するまで(工程
1)は従来と同一である。移行の検出も各網が報知して
いる情報に基づいて実行できることも従来どおりであ
る。本発明で対象とする移動通信網として、無線回線制
御を行う基地局と加入者のデータを保持する記憶装置が
必要である。
網はこの〔ID〕と第二の網と加入者30との間で共有
する認証鍵〔K12〕を設定して第一の網に送信する
(工程2)。従来は〔ID〕だけを送信していたのに対
して認証鍵〔K12〕も送信する点が従来と異なる。第
一の網はこれを受けると、認証鍵〔K12〕を加入者3
0と共有する認証鍵〔K13〕で暗号化し、その暗号化
した信号である認証信号を第二の網に返送する(工程
3)。これを受けた第二の網は、乱数値を発生させ、そ
の乱数値と上記の認証信号を加入者30に送信する(工
程4)。これを受けた加入者30は認証鍵〔K13〕を
用いて暗号化信号を復号して認証鍵〔K12〕を復元
し、それを用いて受信した乱数値を暗号化して認証応答
信号を生成し、その認証応答信号を第二の網に返送する
(工程5)。第二の網はこの認証応答信号を認証鍵〔K
12〕を用いて復号して乱数値を復元し、それと工程4
で送信した乱数値とを比較照合し、一致したら加入者3
0を正規の加入者として認証する。もしくは、第二の網
は工程4で送信した乱数値を認証鍵〔K12〕を用いて
暗号化し、この値と認証応答信号とを比較照合し、一致
したら加入者30を正規の加入者として認証する。この
認証が完了したら、第二の網はこの加入者の識別番号
〔ID〕と認証鍵〔K12〕との関係を記憶しておくこ
とにより、工程6と工程7に示すように以降の加入者3
0との呼接続の際に認証を行うことができる。
されるが、認証鍵〔K13〕は認証鍵〔K12〕を暗号
化するために用いられているだけであるから、〔K1
3〕の秘匿性を確保することができる。〔K12〕は第
二の網が加入者30との間で仮に設ければよい鍵である
から公開してもそれほど問題ない。加入者30は第二の
網の正規の加入者ではなく、あくまでローミング用の加
入者であるから、鍵〔K12〕の守秘の要求は大きくな
いからである。(加入者30が第二の網の正規の加入者
であれば、本発明を用いなくても従来の方法により認証
できる。) もし、〔K12〕を秘匿したい場合には後
述の第二の実施例によればよい。
制御手順である。工程S1はサービスゾーンを移行した
時に報知情報を受信して移行先のサービス事業者を判定
する部分である。加入者30は在圏している事業者名を
記憶しているから、移行先の事業者名と記憶中のそれと
を比較することにより事業者判定が可能である。これが
一致していれば、移行しても事業者が変わらない場合だ
から、後述の工程S5に移ればよい。不一致なら工程S
2に移るが、この場合は異なる事業者のゾーンに移行し
た場合だから、移行先のゾーンが第一の事業者がどうか
を調べる。第一の事業者であれば他の事業者のゾーンか
ら戻った場合であり、工程S13で認証鍵をK13に設
定して工程S5に移る。第一の事業者でなければ、本発
明第一の例の場合と同一となり、工程S4で暗号解読鍵
をK13に設定する。これは図1に示す制御手順の中の
工程4で、第2の網から送信される暗号化信号を復号す
るためである。この後に工程S5に移る。これは網への
サービス要求の部分であり、図1では工程1に相当す
る。ここでは加入者30は第一の事業者との間で取り交
わした識別番号〔ID〕を送信する。その後、図1を見
ればわかるように第一の網と第2の網との間で所要の信
号の授受を行った後、図1の工程4で記載のように網か
ら乱数値と暗号化した信号からなる認証要求信号が送ら
れるから、これを受信する工程になる。これがS6であ
る。例えば認証種別1=乱数なし、認証種別2=乱数有
りのように種別分けされた情報があり、これにより区別
する方法も考えられるから、この認証要求信号から、い
かなる認証方式を行うのかを検出するのが工程S7であ
る。つまり図1と図3の工程4を比較すればわかるよう
に、加入者30が異なる事業者のゾーンに移った場合は
乱数値以外に暗号化した信号が送られるが(図1の工程
4を参照)、同一事業者のゾーンの場合には乱数値だけ
が送られる(図3の工程4を参照)から、この内容を見
れば異なる事業者のゾーンに移行したかどうかがわかる
からである。乱数値以外の情報が含まれている場合には
異なる事業者のゾーンに移行した場合だから、工程S8
でその暗号化信号を復号して〔K12〕を復元し、それ
を認証鍵にする。そうでない場合には認証鍵はそのまま
にする。その後工程S9で、認証鍵を用いて網へ認証応
答を行う。もし異なる事業者へ移行した場合には新たな
認証鍵〔K12〕を用いて認証応答することになる。こ
れが図1の工程5に相当する。
12〕も秘匿したい場合の認証手順である。ここでは第
二の網は仮の鍵〔Kt〕を用い、工程2〜工程4までの
について第一の例での鍵〔K12〕の代わりに、この鍵
を〔Kt〕で暗号化した信号〔Kt(K12)〕を用い
たことを特徴とする。その他の工程は第一の例と同一で
ある。
〔K12〕を送受信するのではなくて、これを鍵〔K
t〕で暗号化した信号を送受信するので、鍵〔K13〕
だけでなく〔K12〕も秘匿できる。図6は本発明第1
の実施例の具体的な適用例として、位置登録時に認証を
行う場合を示す。ゾーン移行した時には移動加入者30
は位置登録を行うから、その時に本発明の認証動作を行
う。なお、これまでの既述では第一事業者等は第一の移
動通信網等として説明していたが、ここでは第一事業者
等として説明する。どちらでも本発明の要旨を変えるこ
とはないからである。
である第二事業者に対して位置登録要求信号を送信する
(工程1)。当然この信号には移動加入者30の識別番
号〔ID〕を含む。この信号を受信した第二事業者20
はこの移動加入者用の認証鍵〔K12〕を発生し、〔I
D〕とともに通信回線を経由して第一事業者10に送信
する(工程2)。第一事業者10は〔ID〕を検出し
て、加入者30が自分の契約ユーザであることを確認し
たら、認証鍵〔K12〕を移動加入者との間で共有する
認証鍵〔K13〕で暗号化した認証信号〔K13(K1
2)〕を第二事業者に送信する(工程3)。これを受け
た第二事業者20は認証用の乱数値を発生させ、それと
認証信号をセットにして加入者30に送信する(工程
4)。移動加入者30はこれを受けて、認証信号を認証
鍵〔K13〕で復号して鍵〔K12〕を復元・記憶した
うえで、この鍵〔K12〕で第二事業者から受信した乱
数値を暗号化した認証応答信号〔K12(rnd)〕を
第二事業者に送信する(工程5)。第二事業者20はこ
の認証応答信号を鍵〔K12〕で復号して得た乱数値
を、工程4で送信した乱数値と比較照合し、一致すれば
この移動加入者30がローミングサービス可能な加入者
であると判断して、この加入者の〔ID〕と鍵〔K1
2〕を記憶するとともに呼接続処理を可能とする。
要求があった場合の呼接続手順である。先ず加入者30
は発呼信号を第二事業者に送信する(工程6)。第二事
業者はこれを受けて受付信号を加入者に返送する(工程
7)とともに乱数値〔rnd〕を含む認証要求信号を送
信する(工程8)。加入者30は記憶済の鍵〔K12〕
を用いたこの乱数値を暗号化し、それを認証応答信号と
して返送する(工程9)。第二事業者はここで認証を行
い、完了したら回線接続処理に移る。この処理は従来の
処理と同様であって、本発明の特徴ではないから省略す
る。
通信回線を持たない場合でも、事前に、第二の網が第一
の網から第一の網に属するすべての〔ID〕をオフライ
ンで取得し、これを元に、第二の網が第一の網に、全て
の〔ID〕とその〔ID〕を持つ加入者に対する一時的
な認証鍵〔K12〕をオフラインで通知し、さらにこれ
を元に、第一の網が第二の網に、その〔ID〕を持つ加
入者の認証鍵〔K13〕によって暗号化された〔K13
(K12)〕をオフラインで通知することによっても達
成される。ここで、オフラインとは、例えば郵便などが
考えられる。
が移動加入者を認証する際、第一事業者と加入者で共有
する認証鍵〔K13〕を直接に用いないで、第二事業者
と加入者間で共有する鍵〔K12〕を〔K13〕で暗号
化した信号を用いるようにしたから、鍵〔K13〕を秘
匿できる。さらに、鍵〔K12〕さえも秘匿することも
可能である。
ステム構成図である。
手順を示す図である。
る場合の制御手順である。
Claims (2)
- 【請求項1】 移動局が正規の移動加入者であることを
認証により確認した後にこの移動加入者と通信を開始す
る第一の移動通信網と、この移動通信網と通信回線で接
続される第二の移動通信網とを含み、前記移動局と前記
第一の移動通信網は前記移動局を認証するための第一の
認証鍵を共有し、かつ前記移動局が前記第二の移動通信
網とも接続資格を有する場合に前記第二の移動通信網が
前記移動局の認証を行うための方法であって、 前記移動局は前記第二の移動通信網に対してこの移動局
の移動局識別番号を送信し、これを受けた前記第二の移
動通信網はこの受信した移動局識別番号と第二の認証鍵
を前記第一の移動通信網に送信するとともに前記第二の
認証鍵を前記第一の認証鍵で暗号化した信号である認証
信号を前記第一の移動通信網から受信したらこの認証信
号と乱数値とを前記移動局に送信し、これを受けた前記
移動局は予め具備している前記第一の認証鍵を用いて前
記認証信号を復号して前記第二の認証鍵を復元した上で
この第二の認証鍵で前記乱数値を暗号化した信号である
認証応答信号を前記第二の移動通信網に送信し、前記第
二の移動通信網はこの認証応答信号により前記移動局の
認証を行うことを特徴とする移動通信方式における認証
方法。 - 【請求項2】 移動局が正規の移動加入者であることを
認証により確認した後にこの移動加入者と通信を開始す
る第一の移動通信網と、この第一の移動通信網と通信回
線で接続される第二の移動通信網とを含み、前記移動局
と前記第一の移動通信網は前記移動局を認証するための
第一の認証鍵を共有し、かつ前記移動局が前記第二の移
動通信網とも接続資格を有する場合に前記第二の移動通
信網が前記移動局の認証を行うための方法であって、 前記移動局は前記第二の移動通信網に対してこの移動局
の移動局識別番号を送信し、これを受けた前記第二の移
動通信網はこの受信した移動局識別番号と第二の認証鍵
を第三の認証鍵で暗号化した鍵信号を前記第一の移動通
信網に送信するとともに前記鍵信号を前記第一の認証鍵
で暗号化した信号である認証信号を前記第一の移動通信
網から受信したらこの認証信号と乱数値と前記第三の認
証鍵とを前記移動局に送信し、これを受けた移動局は予
め具備している前記第一の認証鍵と受信した前記第三の
認証鍵とを用いて前記認証信号を復号して前記第二の認
証鍵を復元した上でこの第二の認証鍵で前記乱数値を暗
号化した信号である認証応答信号を前記第二の移動通信
網に送信し、前記第二の移動通信網はこの認証応答信号
により前記移動局の認証を行うことを特徴とする移動通
信方式における認証方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04220386A JP3105361B2 (ja) | 1992-08-19 | 1992-08-19 | 移動通信方式における認証方法 |
US08/107,227 US5377267A (en) | 1992-08-19 | 1993-08-16 | Method of authentication with improved security for secrecy of authentication key |
EP93113282A EP0584725B1 (en) | 1992-08-19 | 1993-08-19 | Method of authentication with improved security for secrecy of authentication key |
DE69323016T DE69323016T2 (de) | 1992-08-19 | 1993-08-19 | Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04220386A JP3105361B2 (ja) | 1992-08-19 | 1992-08-19 | 移動通信方式における認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0669882A JPH0669882A (ja) | 1994-03-11 |
JP3105361B2 true JP3105361B2 (ja) | 2000-10-30 |
Family
ID=16750313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04220386A Expired - Lifetime JP3105361B2 (ja) | 1992-08-19 | 1992-08-19 | 移動通信方式における認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5377267A (ja) |
EP (1) | EP0584725B1 (ja) |
JP (1) | JP3105361B2 (ja) |
DE (1) | DE69323016T2 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5471532A (en) * | 1994-02-15 | 1995-11-28 | Motorola, Inc. | Method of rekeying roaming communication units |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5675628A (en) * | 1994-08-01 | 1997-10-07 | Nokia Telecommunications Oy | Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module |
EP0788688B1 (en) * | 1994-10-27 | 2004-01-21 | International Business Machines Corporation | Method and apparatus for secure identification of a mobile user in a communication network |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5974307A (en) * | 1995-12-21 | 1999-10-26 | Pitney Bowes Inc. | Method and system communicating with a voice response unit over a cellular telephone network |
US5768383A (en) * | 1995-12-22 | 1998-06-16 | Pitney Bowes Inc. | Authorized cellular voice messaging and/or analog or digital data communication access and verification control system |
US5812945A (en) * | 1995-12-22 | 1998-09-22 | Pitney Bowes Inc. | Metered payment cellular telephone communication system |
US5765106A (en) * | 1995-12-22 | 1998-06-09 | Pitney Bowes Inc. | Authorized cellular telephone communication access and verification control system |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US6035043A (en) * | 1995-12-22 | 2000-03-07 | Pitney Bowes Inc. | Cellular telephone manifest system |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
DE19630920C1 (de) * | 1996-07-31 | 1997-10-16 | Siemens Ag | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen |
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
WO1998041044A2 (en) * | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
JP2937163B2 (ja) | 1997-04-11 | 1999-08-23 | 日本電気株式会社 | 移動通信方式 |
EP0883318A1 (en) * | 1997-06-05 | 1998-12-09 | ICO Services Ltd. | User authentication for roaming between mobile telecommunications networks |
EP0902598A1 (fr) | 1997-09-10 | 1999-03-17 | Koninklijke Philips Electronics N.V. | Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6584310B1 (en) | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
ATE337575T1 (de) | 1998-06-22 | 2006-09-15 | Seiko Epson Corp | Struktur zur montage eines fühlers, elektronische vorrichtung sowie uhr mit einersolchen struktur |
US6704563B1 (en) | 1998-08-11 | 2004-03-09 | Boston Communications Group, Inc. | Systems and methods for prerating costs for a communication event |
US6678826B1 (en) * | 1998-09-09 | 2004-01-13 | Communications Devices, Inc. | Management system for distributed out-of-band security databases |
US7187928B1 (en) | 1998-11-24 | 2007-03-06 | Boston Communications Group, Inc. | Call delivery systems for roaming prepaid subscribers |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
KR100377195B1 (ko) * | 1999-08-16 | 2003-03-28 | 한국전자통신연구원 | 지능망 연동 시스템에서의 방문 사용자 인증 방법 |
KR100709622B1 (ko) * | 1999-09-20 | 2007-04-19 | 톰슨 라이센싱 | 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법 |
EP1286735A1 (en) | 1999-09-24 | 2003-03-05 | Dennis Jay Dupray | Geographically constrained network services |
FR2809579B1 (fr) * | 2000-05-23 | 2003-07-04 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
US7136999B1 (en) * | 2000-06-20 | 2006-11-14 | Koninklijke Philips Electronics N.V. | Method and system for electronic device authentication |
FI112024B (fi) * | 2000-06-28 | 2003-10-15 | Nokia Corp | Verkkovierailun ohjaaminen matkaviestinjärjestelmässä |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US7023995B2 (en) * | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
GB2373966B (en) * | 2001-03-30 | 2003-07-09 | Toshiba Res Europ Ltd | Mode monitoring & identification through distributed radio |
CN1623348B (zh) | 2002-01-24 | 2010-09-29 | 西门子公司 | 在移动网络环境中保护数据通信的方法 |
JP4024052B2 (ja) | 2002-02-07 | 2007-12-19 | シャープ株式会社 | 端末、通信システムおよび端末の通信方法を実現するためのプログラム |
KR100912287B1 (ko) * | 2002-12-03 | 2009-08-21 | 주식회사 케이티프리텔 | 씨디엠에이 이동통신망과 공중 무선랜 망과의 연동을 위한사용자 인증 시스템 및 그 방법 |
WO2004084472A2 (en) | 2003-03-18 | 2004-09-30 | Qualcomm Incorporated | Internetworking between a first network and a second network |
AU2004228400B2 (en) * | 2003-04-02 | 2009-12-10 | Qualcomm Incorporated | Ciphering between a CDMA network and a GSM network |
US8428261B2 (en) * | 2003-06-20 | 2013-04-23 | Symbol Technologies, Inc. | System and method for establishing authenticated wireless connection between mobile unit and host |
KR100701617B1 (ko) * | 2005-09-08 | 2007-03-30 | 삼성전자주식회사 | 데이터 수집 방법 및 장치 |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
JP4491007B2 (ja) * | 2007-10-11 | 2010-06-30 | 日本電信電話株式会社 | ローミングシステム、ローミング方法、および、端末識別方法 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
KR101600422B1 (ko) | 2012-08-14 | 2016-03-21 | 주식회사 케이티 | 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템 |
KR101550062B1 (ko) * | 2013-02-26 | 2015-09-04 | 주식회사 케이티 | M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼 |
KR101441567B1 (ko) * | 2013-03-05 | 2014-09-22 | 주식회사 케이티 | Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼 |
KR102022813B1 (ko) * | 2015-08-11 | 2019-09-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 액세스 인증 방법 및 장치 |
JP7407635B2 (ja) | 2020-03-26 | 2024-01-04 | 大阪瓦斯株式会社 | 反応装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990003290A1 (de) * | 1988-09-17 | 1990-04-05 | Zahnradfabrik Friedrichshafen Ag | Hydrodynamische bremse |
SE462514B (sv) * | 1989-06-30 | 1990-07-09 | Rune Ricknert | Taetnings- och lagringsanordning i eldrivna tandborstar |
IL94467A (en) * | 1989-07-12 | 1995-12-31 | Motorola Inc | Method for authentication and protection of subscribers in telecommunication |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
BR9007687A (pt) * | 1989-09-27 | 1992-07-21 | Univ Sydney | Processo para preparar um composto,processo para converter acido quinghao em quinghaosu e um desidroqinchaosu,processo para preparar desoxoqinghaosu e desidroqinghaosu e qinghaosu |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
FR2662877B1 (fr) * | 1990-05-29 | 1992-08-21 | France Etat | Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome. |
FR2668002B1 (fr) * | 1990-10-10 | 1994-05-06 | Gerald Mazziotto | Installation radiotelephonique a service de pre-paiement securise. |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
-
1992
- 1992-08-19 JP JP04220386A patent/JP3105361B2/ja not_active Expired - Lifetime
-
1993
- 1993-08-16 US US08/107,227 patent/US5377267A/en not_active Expired - Fee Related
- 1993-08-19 EP EP93113282A patent/EP0584725B1/en not_active Expired - Lifetime
- 1993-08-19 DE DE69323016T patent/DE69323016T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH0669882A (ja) | 1994-03-11 |
DE69323016T2 (de) | 1999-06-10 |
US5377267A (en) | 1994-12-27 |
DE69323016D1 (de) | 1999-02-25 |
EP0584725B1 (en) | 1999-01-13 |
EP0584725A1 (en) | 1994-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3105361B2 (ja) | 移動通信方式における認証方法 | |
US5689563A (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
JP2877199B2 (ja) | ローミング方式 | |
EP0998080B1 (en) | Method for securing over-the-air communication in a wireless system | |
CN100388852C (zh) | 用于询问-应答用户鉴权的方法和系统 | |
US8417218B2 (en) | SIM based authentication | |
WO1999027678A2 (en) | Security of data connections | |
CA2282942A1 (en) | Efficient authentication with key update | |
WO1995009498A1 (en) | Method for key management of point-to-point communications | |
CN1282498A (zh) | 用于对无线传输的信息加密和用于验证用户的方法与通信系统 | |
CN100370772C (zh) | 一种无线局域网移动终端接入的方法 | |
WO2001024560A1 (en) | Radio communications | |
JP3421977B2 (ja) | 認証方法及びシステム | |
JPH0897811A (ja) | データサービスシステム | |
JPH04352525A (ja) | 移動通信認証方式 | |
JPH05183507A (ja) | 移動通信認証方法 | |
EP1359778A1 (en) | System, method and station for use in secure communication | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム | |
JP2000165943A (ja) | 加入者情報管理システム | |
JP2000174745A (ja) | 暗号化通信方法及び暗号化通信システム | |
JP2004364166A (ja) | 暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080901 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080901 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090901 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090901 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110901 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120901 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term |