説明

通信システムにおける認証

【課題】複数の認証手続きが用いられる通信システムにおいて、認証のための共通のフォーマットを提供する。
【解決手段】認証器はサービスに対する要求を受信したときに、通信が音声であるかデータであるかを判別する。データサービスの場合、移動局(MS)にEAP要求を経由してCAVEチャレンジを送り、移動局(MS)からの認証応答を確認する。音声通信の場合、CAVEチャレンジを送り、移動局(MS)からの認証応答を確認する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムにおける認証に関し、特に、音声及びデータの両方の通信のための携帯認証音声暗号化(CAVE: Cellular Authentication Voice Encryption)のような共通フォーマットを用いた共通の認証及びセッション鍵配信のためのメカニズムに関する。
【背景技術】
【0002】
通信システム及びインフラストラクチャが、様々な音声及びデータサービスを提供するように拡張すると、種々のプロトコル及び認証手続きは、複雑さが増し、余計なリソースの使用や、立ち上げ時における時間遅延をもたらす。携帯電話システムのための共通認証メカニズムは、携帯認証音声暗号化すなわち“CAVE”(Cellular Authentication Voice Encryption)と称される。認証のための他のメカニズムは、例えば、認証及び鍵合意すなわち“AKA”(Authentication and Key Agreement)と称されるメカニズムであり、データシステムに実装される。通信システムがその他のサービスを組み込むように拡張した時には、複数の認証手続きが用いられる。従って、認証及び立ち上げのための共通フォーマットを提供することが、当該技術分野において必要となる。
【図面の簡単な説明】
【0003】
【図1】図1は、携帯認証音声暗号化(CAVE)アルゴリズムをサポートするための拡張認証プロトコル(EAP)の拡張を示す構成図である。
【図2】図2は、通信システムである。
【図3】図3は、通信システムにおける認証処理のタイミング図である。
【図4】図4(a)及び図4(b)は、EAPフォーマットにおけるフィールドである。
【図5】図5(a)及び図5(b)は、EAPフォーマットがCAVEアルゴリズムをサポートするシステムにおける認証処理の例である。
【図6】図6は、認証器における認証処理のフロー図である。
【図7】図7は、移動局における認証処理のフロー図である。
【図8】図8は、CAVEアルゴリズムをサポートする拡張されたEAPフォーマットをサポートする無線デバイスである。
【発明を実施するための形態】
【0004】
用語「典型的」は、ここでは、例、例示、又は図解として役立つことを意味するように使用される。ここで典型的と記載された実施例は、他の実施例に対して好適であるとか有利であるとか必ずしも解釈される訳ではない。
【0005】
ここではアクセス端末(AT)と称されるHDR加入者局は、移動式でも固定式でもありうる。そして、ここでモデムプールトランシーバ(MPT)と称されている1つ又は複数のHDR基地局と通信する。アクセス端末は、ここではモデムプールコントローラ(MPC)と称されるHDR基地局コントローラと、1つ又は複数のモデムプールトランシーバを介してデータパケットの送受信を行う。モデムプールトランシーバと、モデムプールコントローラとは、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、複数のアクセス端末間でデータパケットを伝送する。このアクセスネットワークは更に、企業イントラネット又はインターネットのようなアクセスネットワークの外部の付加的なネットワークに接続されうる。そして、各アクセス端末とそのような外部ネットワークとの間でデータパケットを伝送する。1つ又は複数のモデムプールトランシーバとのアクティブなトラフィックチャネル接続を確立したアクセス端末は、アクティブアクセス端末と呼ばれ、トラフィック状態にあると言われる。1つ又は複数のモデムプールトランシーバとのアクティブなトラフィックチャネル接続を確立する処理中にあるアクセス端末は、接続設定状態にあると言われる。アクセス端末は、無線チャネル、又は光ファイバや同軸ケーブル等による有線チャネルを介して通信するあらゆるデータデバイスでありうる。アクセス端末は更に、これに限定される訳ではないがPCカード、コンパクトフラッシュ(登録商標)、外部又は内部モデム、或いは無線又は有線による電話機を含むあらゆる多くのタイプのデバイスでありうる。それを介してアクセス端末がモデムプールトランシーバに信号を送る通信リンクは、逆方向リンクと呼ばれている。それを介してモデムプールトランシーバがアクセス端末に信号を送る通信リンクは、順方向リンクと呼ばれている。
【0006】
認証は、通信における個人またはアプリケーションの識別を行う処理である。このような識別によって、サービスプロバイダは、有効なユーザとしてエンティティを確認することができるようになり、要求された特定のサービスに対するユーザを確認できるようになる。認証と許可とは、しばしば2つの名前が区別無く使用され、実際には明確には区別されていないが、認証と許可は非常に特別な意味を持っている。
【0007】
認証は、ユーザが、アイデンティティに対する権利、本質的には、名前を使用する権利を確立する処理である。ユーザの認定に使用される技術は、パスワード、バイオメトリック技法、スマートカード、証明書など極めて多数ある。
【0008】
名前、すなわちアイデンティティは、それに関連した属性を持っている。属性は、(例えば、証明書ペイロードで)名前に密接に拘束されているか、または名前に対応したキーの下で、ディレクトリ又はその他のデータベースに格納されている。属性は時間にわたって変わりうる。
【0009】
許可は、アイデンティティ(及びそのアイデンティティに関連した1組の属性)が、リソースにアクセスするようなある動作を実行することが許可されているかを判定する処理である。動作の実行の許可は、この動作が実行可能であることを保証するものではないことに留意されたい。認証と許可の決定は、異なるエンティティによって、異なるポイントでなされうることに留意されたい。
【0010】
携帯ネットワークでは、認証特徴は、携帯ネットワークに対して無線デバイスのアイデンティティを確認させ、これによって携帯ネットワークの無許可使用を低減することができるネットワーク能力である。この処理は、加入者が気付くことなく行われる。顧客は通話をする場合、自分たちの電話機のアイデンティティを認証するために何もすることを必要とされない。
【0011】
認証は、一般に、暗号化スキームを含んでいる。ここでは、サービスプロバイダとユーザとが、いくつかの共有情報といくつかの私的情報とを持っている。この共有情報は、一般に、「共有秘密」と称される。
【0012】
(認証鍵)
認証鍵(A−key)は、各個別の携帯電話それぞれにユニークな秘密の値である。それは携帯サービスプロバイダに登録され、電話機及び認証センタ(AC:Authentication Center)に記憶される。A−keyは、製造者によって電話機にプログラムされる。それはユーザによって無線デバイスメニューからマニュアルで入力することも、あるいは、売り上げポイントにおいて特別な端末によって入力されることも可能である。
【0013】
無線デバイスとACとは、同一計算を行うために同一のA−keyを持つ必要がある。A−keyの主要な機能は、共有秘密データ(SSD:shared secret data)を計算するためのパラメータとして使用されることである。
【0014】
(共有秘密データ(SSD))
SSDは、無線デバイス及びACにおける認証計算のための入力として使用され、両方に格納される。A−keyと異なり、SSDは、ネットワーク上で変更されうる。ACと無線デバイスとは、SSDの計算に用いられる以下に示す3つの要素を共有する。1)電子シリアル番号(ESN:Electronic Serial Number)、2)認証鍵(A−key)、3)共有秘密データ計算のための乱数(RANDSSD:RANDom number for Shared Secret Data calculation)。
【0015】
ESNとRANDSSDとは、ネットワーク及び電波インタフェースを介して送信される。SSDは、デバイスがその第1のシステムアクセスを行ったときに更新され、その後は周期的に更新される。SSDが計算された時、その結果は、2つの個別の値、すなわちSSD−A及びSSD−Bとなる。SSD−Aは認証のために使用される。SSD−Bは、暗号化及び音声プライバシーのために使用される。
【0016】
動作中のシステムの能力に依存して、SSDは、ACと、動作中の移動交換センタ(MSC)との間で共有されたり、あるいは共有されない。もしも秘密データが共有されているのであれば、ACが、動作中のMSCにそれを送り、動作中のMSCが、CAVEを実行できなくてはならないことを意味する。もしも共有されていないのであれば、ACは、データを保持し、認証を実行するであろう。
【0017】
共有のタイプは、認証チャレンジがどのように実施されるかに影響を与える。認証チャンレンジは、無線デバイスのアイデンティティを要求するために送られるメッセージである。基本的に、認証チャレンジは、ユーザが処理するために、いくつかの情報を送る。これは一般に乱数データが用いられる。ユーザはその後、この情報を処理し、応答を送る。この応答は、ユーザ確認のために分析される。共有された秘密データとともに、チャレンジは、動作中のMSCにおいて取り扱われる。共有されていない秘密データとともに、チャンレンジはACによって取り扱われる。秘密データを共有することによって、システムは、送信されたトラフィックの量を最小にし、動作中のスイッチにおいてチャレンジがより迅速に起こるようにする。
【0018】
(認証手続)
与えられたシステムにおいて、ホームロケーションレジスタ(HLR:Home Location Register)は、MSCとACとの間の中継として動作することにより、認証処理を制御する。動作中のMSCは、モバイルのHLRを用いて認証をサポートするように設定される。あるいはその逆も同様である。
【0019】
もしも認証することが可能であるならば、デバイスは、オーバヘッドメッセージトレイン内に認証フィールドを設定することによって、動作中のMSCに通知し、この処理を開始する。それに応答して、動作中のMSCは、認証要求を用いて登録/認証処理を開始する。
【0020】
認証要求を送ることによって、動作中のMSCは、HLR/ACに対して、CAVE計算が可能であるかを伝える。ACは、デバイス能力のみならず、利用可能なもののうち、動作中のどのMSCが使用されるかを制御する。動作中のMSCがCAVE能力を持っていない場合には、SSDは、ACとMSCとの間で共有されず、したがって、全ての認証処理は、ACで実行される。
【0021】
認証要求(AUTHREQ)の目的は、電話機と要求SSDとを認証することである。AUTHREQは、認証のために2つのパラメータ、すなわちAUTHRとRANDとを含んでいる。ACがAUTHREQを得るときには、RANDと、最後に知られたSSDとを用いてAUTHRを計算する。もしもそれがAUTHREQに送られたAUTHRと一致するのであれば、認証は成功する。AUTHREQに戻された結果は、もしも共有可能であれば、SSDを含むであろう。
【0022】
(チャレンジ)
認証処理は、チャレンジ及び応答ダイアログからなっている。もしもSSDが共有されるのであれば、ダイアログは、MSCとデバイスとの間で動作する。もしもSSDが共有されていないならば、ダイアログは、HLR/ACとデバイスとの間で動作する。スイッチタイプに依存して、MSCは、ユニークチャレンジ、グローバルチャレンジ、あるいはその両方のうちの何れかが可能である。いくつかのMSCは、現在、グローバルチャレンジが可能ではない。ユニークチャレンジは、通話試行の間のみ起こるチャレンジである。なぜなら、音声チャネルを使用するからである。ユニークチャレンジは、通話オリジネーション及び通話配信の最中に、単一のデバイスに対して認証を示す。グローバルチャレンジは、登録、通話オリジネーション、及び通話配信の最中に起こるチャレンジである。グローバルチャレンジは、特定の無線制御チャネルを使用する全てのMSに対して認証チャレンジを示す。グローバルチャレンジと呼ばれるのは、無線制御チャネル上でブロードキャストされ、その制御チャネルにアクセスする全ての電話機によって使用されるからである。
【0023】
チャレンジの間、デバイスは、MSC又はACによって提供された乱数に対して応答する。このデバイスは、デバイスに格納された共有秘密データと乱数とを使用して、MSCへの応答を計算する。MSCはまた、この乱数と共有秘密データとを用いて、このデバイスからの応答が何であるべきかを計算する。これらの計算は、CAVEアルゴリズムを通じてなされる。もしもこの応答が同一でなければ、サービスは拒否される。チャレンジ処理は、通話に接続するための合計時間を増加させない。実際、通話は、ある場合においては、認証が失敗したときに破壊されるためにのみ進行する。
【0024】
上述したように、CAVEアルゴリズムは携帯通信に一般に使われており、したがって、良く使われ、普及している。認証のための別のアルゴリズムもまた使用される。特に、データ通信においては、様々なアルゴリズムが、複雑さ及びアプリケーションを変えて存在している。これらメカニズムを調整するために、拡張認証プロトコル(EAP)は、複数の認証と鍵配信メカニズムとをサポートする一般的なプロトコルフレームワークとして開発されてきた。EAPは、1998年3月にL.Blunkらによる「PPP Extensible Authentication Protocol (EAP)」、RFC 2284に記載されている。
【0025】
J. Arkkoらによって2002年2月に発行されたインターネットドラフトである「EAP AKA Authentication」で定義されたEAPによってサポートされているメカニズムは、AKAアルゴリズムである。従って、EAPを、携帯アルゴリズムCAVEを含むように拡張させる必要がある。また、新たなシステム及びネットワークに対する逆互換性を備えることも望ましい。
【0026】
(EAP)
拡張認証プロトコル(EAP)は、複数の認証メカニズムをサポートする一般的な認証用プロトコルである。EAPは、リンク設定及び制御の間、特定の認証メカニズムを選択するが、認証手続が開始するまでにこれを延期する。これは、特定の認証メカニズムを判定する前に認証器がより多くの情報を要求することを可能にする。認証器とは、認証を必要とするリンクの終わりとして定義される。認証器は、リンク確立の間に使用される認証プロトコルを特定する。
【0027】
図4(a)は、EAPに従って割り当てられた幾つかのフィールドを示している。図示するように、EAP300は、メッセージのタイプを識別する第1のフィールドであるコードフィールド302を定義する。識別子フィールド304は、相関付けられた応答を可能にする。ここでは、チャレンジがそれに関連した識別子を持つであろう。これはまた、チャレンジに対する応答によっても使用される。長さフィールド306は、EAP要求パケットの長さを与える。タイプフィールド308は、ペイロードフィールド310に含まれるEAPメッセージのタイプを識別する。例えば、AKA認証のために、タイプフィールド308は、AKA情報として情報を識別し、ペイロードフィールド310は、AKAチャレンジ、応答等を含むであろう。
【0028】
(EAPのCAVEアプリケーション)
本発明の実施例によれば、EAPは、CAVE認証をサポートするために拡張される。図1に示すように、EAPを使ってCAVEを実行するためのアーキテクチャは、CAVE認証手続きが、音声タイプのシステム、及びCAVEをサポートするその他のシステムに直接的に適用されることを可能にする。各ブロックは、本実施例のアーキテクチャに従って使用されるメッセージタイプ、又はアルゴリズムを表す。CAVE102は、音声ネットワーク及びデータネットワークの両方に対して当てはまる。音声通信のために、CAVE102は、信号メッセージ120を用いて認証を容易にする。データ通信のために、CAVE102は、EAP104を用いて認証を容易にする。EAP104は、PPPフレーミングフォーマット106、インターネットプロトコル(IP)パケットフォーマット108、又は遠隔認証ダイヤルインユーザサービス(RADIUS:Remote Authentication Dial-In User Service)メッセージフォーマット110と相反せずに実施される。RADIUSは、1997年4月に発行された C. RigneyらによってRFC2138 "Remote Authentication Dial In User Service (RADIUS)"に記載されたインターネットユーザ認証である。
【0029】
図2は、1つの実施例のアーキテクチャを適用している通信システム200を示している。移動局(MS)202は、認証器204と通信する。この認証器は、MSが(ネットワーク210の外側にある)データサービス208、又は(ネットワーク210の内側にある)データサービス206とのアクセスを試みる場合に、MS202の認証を開始する。システム200は、ネットワークの内部及び外部の両方の任意数のサービスを含みうることに留意されたい。認証器204は、EAPを使ってCAVEアルゴリズムを実行する。図3には通話処理が示されている。
【0030】
図3に示すように、認証器204は、MS202との認証処理を開始する。認証器204は、先ず、EAP要求/識別メッセージをMS202に送ることによって、識別のための要求をMS202に送る。それに応答して、MSは、MS202の国際移動電話加入者識別番号(IMSI)を含むか、又はMS202に関連したエイリアス名を含むEAP要求/識別メッセージを送る。EAP要求/識別メッセージは、暗号化されていないクリアなテキストであるので、送信の間の電波を介した盗み取りに対して無防備である。IMSIは、MS202に対して感度の高い情報であると考えられるので、MS202は、知られたエイリアス名を使ってアイデンティティを提供したいかもしれない。この場合、認証器204は、MS202エイリアス名を、MS202IMSIにマップする。エイリアス名の一例は、user@realm(例えば、joe@abc.com)である。
【0031】
MS202IMSIに基づいて、認証器204は、MS202がアクセス認証のためにCAVEを使用しているかを判定する。そのような判定をするために、認証器204は、 “EAP要求/CAVEチャレンジ”メッセージをMSに送る。このメッセージは、ペイロードにCAVEチャレンジを含むEAP要求メッセージとして送られる。この要求のためのフォーマットは、図4(b)に示されており、後述する。EAP要求/CAVEチャレンジメッセージは、認証器204によって生成された乱数であるチャレンジを含んでいる。
【0032】
その後、MS202は、CAVEアルゴリズムに対する入力として1)秘密データ、2)MS202のIMSI、及び3)受信されたチャレンジを適用することによって、認証応答を計算する。その後、その結果は、“EAP応答/CAVEチャレンジ”メッセージ又は応答として認証器204に提供される。MS202は、認証応答を含んでいるEAP応答/チャレンジメッセージを認証器204に送る。このメッセージは、必ずしもMS202アイデンティティ(例えばIMSI又はエアリアス名)及び/又はチャレンジを含んでいる必要はない。なぜなら、このメッセージは、もともと認証器204によって送られたEAP要求/CAVEチャレンジメッセージと同一のメッセージ識別子を用いるからである。このメッセージ識別子を経由して、認証器204は、MS202認証応答を、MS202アイデンティティ及びチャレンジと関連させる。
【0033】
認証器204は、その後、期待された応答と比較することによって、MS202認証応答を確認する。認証器204は、MS202共有秘密を知っているかもしれないし、知らないかもしれない。もしも認証器204がこの共有秘密を知っているか、あるいはその知識を持っているのであれば、認証器204は、MSの共有秘密、MSのIMSI、及びチャレンジを、CAVEアルゴリズムへの入力として用いることによって期待された応答を計算する。もしも認証器204がこの秘密を持っていないのであれば、認証器は、MS202の共有秘密を持っているエンティティから、期待された応答を得る。もしもMS202認証応答が、期待された応答と同じであれば、MS202は認証に合格し、認証器204は、これを示す“EAP成功”メッセージを、MS202に送る。もしもMS202が認証に失敗すれば、認証器204は、希望されたアクセスに対してMS202を認証することができなかったことを示す(図示しない)“EAP失敗”メッセージをMS202に送る。
【0034】
図4(b)は、CAVE認証手続きのアプリケーションのためのEAPの拡張を示す。図示するように、タイプフィールド308は、CAVEオプションを含むタイプフィールド312に拡張される。関連したペイロードフィールド314は、例えばCAVEチャレンジ又はCAVE応答であるCAVEメッセージを含むように適応される。このように、EAPは、CAVE認証手続きとともに使用される。特に、EAPは、CAVE認証に含まれるネゴシエーションのための伝送メカニズムになる。CAVEは、メッセージと、認証のために必要なメッセージのオーダを特定する。CAVEは更に、認証に必要な情報及び変数と同様に、MS202及び認証器204で実行された認証手続きを特定する。EAPは、CAVE認証を実行するために、この情報、変数、及びメッセージ等がMS202と認証器204との間でどのように通信されているかを特定する。CAVEオプションがEAPメッセージの中で一旦特定されると、CAVEメッセージの内容が、EAP手続きに対して見えなくなる。
【0035】
図5(a)及び図5(b)は、EAPを用いたCAVEの実行のための様々なシナリオを示している。図5(a)では、認証器204からのEAP要求メッセージは、CAVEチャレンジとして生成される。言い換えると、タイプフィールド312は、この要求をCAVEメッセージとして識別し、ペイロードフィールド314は、この場合CAVEチャレンジであるCAVEメッセージを含んでいる。MS202はEAP要求メッセージを経由してCAVEチャレンジを受信し、ペイロードフィールド314に含まれる受信情報をCAVE手続きに従って処理し、この結果をCAVE応答としてEAP応答メッセージを経由して認証器204に戻す。
【0036】
図5(b)では、認証器204からのEAP要求メッセージは、“MD5チャレンジ”と称される別の認証手続きにしたがって生成される。“MD5チャレンジ”は、チャレンジハンドシェイク認証プロトコル(CHAP)としても知られている。MS202は、このEAP要求メッセージを受信するが、MD5チャレンジ手続きはサポートしておらず、したがって、EAP応答メッセージとしてネガティブなアクノレッジ(NAK)メッセージで応答する。認証器204とMS202との間で送られたメッセージは、EAPメッセージであることに留意されたい。認証器204は、EAP応答メッセージを経由してNAKを受信し、別のタイプのアルゴリズムを用いて認証を試みる。認証器204は、EAPフォーマットによってサポートされているものとして、任意の数のアルゴリズムタイプを試す。この場合、認証器204は、EAP要求メッセージ内のCAVEチャレンジを送る。MS202は、この情報を受信し、応答を計算し、EAP応答メッセージにおけるCAVE応答とともに応答する。このように、認証器204は、MS202の能力を判定し、それに従って応答することができる。
【0037】
図6は、認証器204の1つの実施例にしたがった認証手続きのフロー図である。この処理400は、ステップ402において、認証器204が、与えられたサービスに対する要求を受信した時に開始する。このサービスに対する要求は、データサービス、音声サービス、又はこれらの組み合わせのためかもしれない。その後、判定部404に示すように、認証器204は、この通信が音声であるかデータであるかを判定する。ボイスオーバIP(VoIP)のような組み合わせタイプのサービスは、一般にデータ通信として取り扱われる。データサービスの場合、処理はステップ406に進み、MS202の識別のためにEAP要求を送る。ステップ408では、認証器204は、MS202から応答を受信する。MS202識別に応答して、ステップ410では、認証器204が、EAP要求メッセージを経由して、CAVEチャレンジを送る。
【0038】
その後、判定部416では、認証器204が、認証手続きのステータスを判定する。もしもMS202の認証が合格したならば、ステップ418において認証器204は、このサービスを許可する。もしもMS202の認証が失敗すれば、ステップ420において、認証器204は、MS202に対して認証の失敗を通知する。
【0039】
音声通信の場合、判定部404からステップ412となり、認証器204が、CAVEチャレンジを信号メッセージとして送る。ステップ414では、認証器204は、CAVE応答を受信する。その後、この処理は、判定部416に進み、認証のステータスを判定する。
【0040】
図7は、MS202における認証手続きのフロー図である。ステップ502において、MS202は、データサービスのための要求を送る。これに応答して、MS202は、ステップ504において、EAP要求メッセージにおける識別子に対する要求を受信する。その後MS202は、ステップ506において、EAP応答メッセージにおける識別情報を送る。ステップ508では、EAP要求メッセージを経由してチャレンジが受信される。判定部510では、MS202が、チャレンジのフォーマットを判定する。もしもこのフォーマットがCAVEアルゴリズムに従っていれば、この処理はステップ512に進み、そうでなければステップ518に進み、EAP応答を経由してNAKメッセージを送る。ステップ518から、処理は、ステップ508に戻り、別のチャレンジを待つ。もしもチャレンジがCAVEチャレンジであれば、処理は、ステップ512において上述したようにCAVE手続きと矛盾しない応答を計算する。MS202は、ステップ514において、応答をEAP応答メッセージとして送る。その後、MSは、ステップ516において、認証の確認を受信し、認証手続きが完了する。
【0041】
MS202のような無線デバイスが図8に示されている。このデバイス600は、それぞれ受信及び送信のための受信回路602及び送信回路604を含む。この受信回路602と送信回路604とは、ともに通信バス612に接続されている。このデバイス600は、デバイス600内の動作を制御する中央処理装置(CPU)606も含んでいる。CPU606は、デバイス600内の記憶装置に格納されたコンピュータ読取可能な命令に反応する。CAVE手続き608とEAP手続き610とを記憶するものとして、2つの記憶装置が図示されている。代替実施例が、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせ内の手続きを実行しうることに留意されたい。その後、CPU606は、CAVE手続き608からの認証処理命令に反応する。CPU606は、CAVE手続き608メッセージを、EAP手続き610に応答してEAPフォーマットの中に配置する。CPU606は更に、受信したEAPメッセージを処理し、そこからCAVEメッセージを抽出する。
【0042】
当業者であれば、これら情報および信号が、種々異なった技術や技法を用いて表されることを理解するであろう。例えば、上述した記載で引用されているデータ、指示、命令、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学微粒子、あるいはこれら何れかの結合によって表現されうる。
【0043】
これらの知識によって、ここで開示された実施例に関連する様々に例示された論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして適用されることが更に理解されよう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとしてあるいはソフトウェアとして適用されているかは、特有の応用例および全体システムに課せられている設計条件による。熟練した技術者であれば、各特定のアプリケーションに応じて変更することによって上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈すべきではない。
【0044】
様々に示された論理ブロック、モジュール、および上述された実施例に関連して記載された回路もまた実装され、汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタ論理、ディスクリートハードウェア部品、あるいは上述された機能を実現するために設計された何れかの組み合わせとともに実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはその他の配置のような計算デバイスの組み合わせとして実装することも可能である。
【0045】
ここで開示された実施例に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。好適な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASICに収納することができる。ASICは、ユーザ端末内に収納することもできる。または、このプロセッサと記憶媒体が、ユーザ端末におけるディスクリートな部品として収納されることもある。
【0046】
開示された実施例における上述の記載は、いかなる当業者であっても、本発明の活用または利用を可能とするようになされている。これらの実施例への様々な変形例もまた、当業者に対しては明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱しない他の実施例にも適用されうる。このように、本発明は、上記で示された実施例に制限されるものではなく、ここで記載された原理と新規の特徴に一致した広い範囲に相当するものを意図している。

【特許請求の範囲】
【請求項1】
遠隔局装置であって、
処理ユニットと、
前記処理ユニットに接続され、認証手続き命令を格納する記憶装置ユニットと、
前記処理ユニットに接続され、前記認証手続き命令を送信する伝送フォーマット命令を記憶する第2の記憶装置ユニットとを備える。
【請求項2】
通信を認証する方法であって、
データサービスを要求することと、
音声通信認証プロトコルを判定することと、
前記音声通信認証プロトコルを使って前記データサービスを認証することとを備える。
【請求項3】
請求項2に記載の方法において、前記音声通信認証プロトコルを使うことは、
伝送メッセージ内の前記音声認証プロトコルのメッセージを格納することと、
前記伝送メッセージを送信することとを備える。
【請求項4】
請求項2又は請求項3に記載の方法において、前記認証プロトコルは、携帯認証音声暗号化(CAVE:Cellular Authentication Voice Encryption)アルゴリズムである。
【請求項5】
請求項4に記載の方法において、前記伝送メッセージは、拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージである。
【請求項6】
拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージであって、
うち1つが携帯認証音声暗号化(CAVE:Cellular Authentication Voice Encryption)メッセージである複数のタイプをサポートし、送信すべきメッセージのタイプを識別する第1のフィールドと、
前記メッセージのための第2のフィールドとを備える。
【請求項7】
方法であって、
携帯認証音声暗号化(CAVE:Cellular Authentication Voice Encryption)チャレンジメッセージを、拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージとして送ることと、
前記携帯認証音声暗号化チャレンジメッセージに応じている携帯認証音声暗号化応答メッセージを、拡張認証プロトコル応答メッセージとして受信することと、
前記携帯認証音声暗号化応答メッセージに基づいてサービスの認証を判定することとを備える。
【請求項8】
通信を認証する装置であって、
データサービスを要求する手段と、
音声通信認証プロトコルを判定する手段と、
前記音声通信認証プロトコルを用いて前記データサービスを認証する手段とを備える。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−141877(P2011−141877A)
【公開日】平成23年7月21日(2011.7.21)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−16327(P2011−16327)
【出願日】平成23年1月28日(2011.1.28)
【分割の表示】特願2004−516001(P2004−516001)の分割
【原出願日】平成15年6月20日(2003.6.20)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】