DE19680636C1 - Verfahren und Vorrichtung zur Durchführung einer Authentisierung - Google Patents

Verfahren und Vorrichtung zur Durchführung einer Authentisierung

Info

Publication number
DE19680636C1
DE19680636C1 DE19680636A DE19680636A DE19680636C1 DE 19680636 C1 DE19680636 C1 DE 19680636C1 DE 19680636 A DE19680636 A DE 19680636A DE 19680636 A DE19680636 A DE 19680636A DE 19680636 C1 DE19680636 C1 DE 19680636C1
Authority
DE
Germany
Prior art keywords
authentication
message
threshold
base station
unexpected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19680636A
Other languages
English (en)
Inventor
Michael C Duda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE19680636C1 publication Critical patent/DE19680636C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Beschrieben wird ein Verfahren und eine Vorrichtung zur Durchführung einer Authentisierung in einem Kommunikationssystem. Das Verfahren umfaßt die Schritte des Erkennens einer unerwarteten Authentisierungsnachricht, das Aktualisieren eines Zählwertes, das Vergleichen des Zählwertes mit einem Schwellwert und das Durchführen einer Verschlüsselungsschlüssel-Aktualisierungsoperation in Erwiderung auf den Vergleich zwischen dem Zählwert und dem Schwellwert. Die Vorrichtung umfaßt eine Basisstation, eine Vermittlungsstelle, die mit der Basisstation verbunden ist, und ein Authentisierungszentrum, das auf die Vermittlungsstelle reagiert. Die Vermittlungsstelle erkennt eine unerwartete Authentisierungsnachricht, die durch die Basisstation empfangen wird. Das Authentisierungszentrum aktualisiert einen Zähler, wenn die Vermittlungsstelle die unerwartete Authentisierungsnachricht empfängt und vergleicht den aktualisierten Zähler mit einem Schwellwert. Das Authentisierungszentrum initiiert eine Verschlüsselungsschlüssel-Aktualisierungsoperation, wenn der aktualisierte Zählerwert den Schwellwert übersteigt.

Description

Die vorliegende Erfindung bezieht sich allgemein auf Kommuni­ kationssysteme und insbesondere auf eine Authentisierung in­ nerhalb von Kommunikationssystemen.
Viele Kommunikationssysteme verwenden aktuell eine Authenti­ sierung und Verschlüsselung, um die Sicherheit der Systeme zu vergrößen. Diese Kommunikationssysteme umfassen zellulare Funktelefonkommunikationssysteme, persönliche Kommunikations­ systeme, Funkrufsysteme als auch drahtgebundene und drahtlose Datennetze. Nachfolgend wird beispielhaft ein zellulares Kom­ munikationssystem beschrieben; Fachleute werden jedoch erken­ nen, daß die beschriebenen Authentisierungs- und Verschlüsse­ lungstechniken leicht auf andere Kommunikationssysteme ausge­ dehnt werden können, ohne vom Umfang und der Idee der vorlie­ genden Erfindung abzuweichen. Wendet man sich nun zellularen Kommunikationssystemen zu, so umfassen diese Systeme typi­ scherweise Teilnehmereinheiten (wie mobile oder tragbare Ein­ heiten oder Terminals), die mit einer festen Netzkommunika­ tionseinheit über Radiofrequenz (RF) Kommunikationsverbindun­ gen kommunizieren. Eine typische feste Netzkommunikationsein­ heit umfaßt mindestens eine Basisstation (das ist eine Kommu­ nikationseinheit) und eine Vermittlungsstelle.
Ein Ziel der festen Netzkommunikationseinheit besteht da­ rin, der Teilnehmereinheit die Verwendung des Kommunikations­ systems zu gestatten, nachdem eine anfordernde Teilnehmerein­ heit die Authentisierungserfordernisse des Systems erfüllt. In einem typischen zellularen Telefonkommunikationssystem, ist jeder Teilnehmereinheit eine Telefonnummer zugeordnet (mobile Identifikationsnummer) (MIN) (nachfolgend als erste Teilnehmereinheitsidentifikation bezeichnet) und eine Identi­ fikationsnummer (oder Seriennummer) (SN) (nachfolgend als zweite Teilnehmereinheitsidentifikation bezeichnet), die ein­ deutig den Teilnehmer für jede feste Netzkommunikationsein­ heit identifiziert. Jede Teilnehmereinheit hat eine eindeu­ tige Identifikationsnummer, die sie von anderen Teilnehmer­ einheiten unterscheidet. Die feste Netzkommunikationseinheit hat zu diesen Identifikationsnummern über eine Datenbasis Zu­ gang. Oft werden die Nummern durch die festen Netzkommunika­ tionseinheiten verwendet, um den Teilnehmern die Zeit in Rechnung zu stellen, in der sie das System verwendet haben.
Eine Begrenzung zellularer Systeme besteht darin, daß ein be­ trügerischer Benutzer eine gültige Teilnehmeridentifikations­ nummer durch ein heimliches Belauschen des Funks RF oder durch eine gezielte oder versehentliche Preisgabe der MIN/SN Kombination durch den Funktelefoninstallateur erkennt. Wenn einmal die Telefon- und Identifikationsnummer des Teilnehmers bekannt ist (gestohlen wurde), so kann ein Dieb eine andere Teilnehmereinheit mit der gestohlenen Identifikationsnummer neu programmieren, und so bewirken, daß zwei oder mehr Teil­ nehmereinheiten die gleiche MIN/SN Kombination haben. Obwohl zellulare Funktelefonsysteme Authentisierungsverfahren haben, um den Zugang von Teilnehmern zu verhindern, die keine gülti­ gen Identifikationsnummern haben, können diese Systeme nicht mehrere Benutzer mit derselben Identifikationsnummer erken­ nen. Somit wird der legitime Benutzer sowohl für die Benut­ zung des Diebes als auch für seine eigene Benutzung zur Kasse gebeten.
Mehrere Authentisierungstechniken sind im Stand der Technik bekannt. Eine solche Technik wird von der Electronic Indu­ stries Association (EIA) Standard EIA-553 dargestellt und ist erhältlich von EIA in 2001 Eye Street, N. W., Washington, D. C. 20006. EIA-553 spezifiziert, daß jeder Teilnehmer eine MIN und eine vom Hersteller festgesetzte SN hat. Die Telefonnum­ mer, mit der der Teilnehmer versucht Kontakt aufzunehmen, be­ steht aus den Daten, die durch den Teilnehmer zur festen Netzkommunikationseinheit gesendet werden. Eine Authentisie­ rung wird durch dieses System gewährt, wenn die MIN und die entsprechende SN in einer Datenbasis der festen Netzkommuni­ kationseinheit gefunden werden. Unglücklicherweise erfordert die EIA-553 nicht die Verschlüsselung der MIN oder SN vor dem Senden an die feste Netzkommunikationseinheit, womit eine di­ rekte RF-Erkennung einer MIN oder SN möglich ist.
Ein anderes Beispiel einer konventionellen Authentisierungs­ technik ist in den United States Digital Cellular (USDC) und Time division multiple access (TDMA) Standards, die als Inte­ rim Standard (IS) IS-54 und IS-55 bekannt sind, beschrieben. Die USDC Authentisierungstechnik verwendet eine Reihe spezia­ lisierter Nachrichten, die zwischen der Teilnehmereinheit und einer Kommunikationseinheit des Kommunikationssystems ausge­ tauscht werden, bevor ein Systemzugang gewährt wird. Die USDC-Technik verwendet ein "gobales Abfragen" und einen ge­ meinsamen Signalisierkanal (beispielsweise einen freien Zu­ griffskanal oder einen Steuerkanal) und sie verwendet geteil­ te geheime Daten (SSD) (das sind Verschlüsselungsschlüssel, die einer Teilnehmereinheit und einer Kommunikationseinheit, die eine Kommunikationsverbindung bilden, bekannt sind) für die Authentisierung und eine Sprachgeheimhaltungsfunktion. Die anfänglich gesendete Teilnehmernachricht enthält eine Au­ thentisierungserwiderung, wobei aber keine andere Daten ver­ schlüsselt sind. Der Befehl mit dem Verschlüsselungsverfahren zu beginnen, wird vom Dienstanbieter an den Teilnehmer gesen­ det, nachdem dem Teilnehmer ein Verkehrskanal zugewiesen wurde.
Ein Problem bei konventionellen Authentisierungstechniken be­ steht darin, daß ein betrügerischer Benutzer im System der "globalen Abfrage", das im USDC verwendet wird, einen Teil­ nehmerverschlüsselungsschlüssel erhalten kann, indem er viele Abfragenachrichten entweder an die Teilnehmereinheit oder das feste Netz senden kann, um Antwortnachrichten hervorzurufen, die aufgezeichnet und später analysiert werden können, um ei­ nen Verschlüsselungsschlüssel, wie ein SSD Wert, abzuleiten. Ein Verfahren zur Lösung dieses Problems besteht darin, peri­ odisch den SSD-Wert zu aktualisieren, bevor ein betrügeri­ scher Benutzer genügend Information erhalten hat, um den SSD- Wert abzuleiten. Dieses Verfahren der Aktualisierung des SSD- Wertes ist jedoch ein teueres Verfahren, das die Übertragung vieler Nachrichten zwischen der Teilnehmereinheit und der fe­ sten Kommunikationseinheit bedingt.
Ferner beschreibt die US-A-5,404,404 ein Verfahren zur Aktualisierung eines Ver­ schlüsselungsschlüssels in Kommunikationseinheiten. Die aktiven Kommunikations­ einheiten einer Kommunikationsgruppe, die durch eine Gruppenidentifikationsnum­ mer festgelegt wird, vergleicht eine Neuschlüsselsitzungsnummer mit einer Neu­ schlüsselsitzungsnummer, die in einem Speicher abgelegt ist. Ein Schlüsselverwal­ tungsterminal, das ein Zentralcomputer sein kann, erzeugt Verschlüsselungsschlüs­ sel und überträgt Neuschlüsselsignalisiernachrichten an vordefinierte Kommunikati­ onsgruppen und einzelne Kommunikationseinheiten. Die Neuschlüsselnummer ist in einer Schlüsselaktualisiernachricht enthalten. Die Kommunikationseinheiten empfan­ gen die von dem Zentralcomputer gesendeten Informationen und speichern konkret die Neuschlüsselsitzungsnummer in ihrem Speicher. Darüber hinaus erhöhen auf die Vollendung einer erfolgreichen Schlüsselnachrichtenübertragung hin die Kommuni­ kationseinheiten die gespeicherte Neuschlüsselnummer auf den geeigneten Wert, um der Neuschlüsselsitzungsnummer zu entsprechen.
Schließlich offenbart die EP-570 924 A2 ein Verfahren zum Authentisieren einer in einen Terminal eingeschobenen Chipkarte. Die Authentisierung wird nach dem "challenge-and-response"-Prinzip durchgeführt. Ein weiteres Terminal überträgt Fra­ gedaten an die Chipkarte. Diese Fragedaten werden unter Benutzung eines gehei­ men Schlüssels der Chipkarte verschlüsselt und zu dem anderen Terminal als Ant­ wortdaten zurückgesendet. Bekannte Algorithmen sind nur in einem kryptologischen Sinn sicher, falls die Wortlänge und die Rechenleistung der Chipkarte ausreichen. Gemäß diesem Dokument wird die Kryptoanalyse durch eine zusätzliche Sicher­ heitslogik behindert, die die Zahl von Analyseversuchen begrenzt.
Es ist Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung zur Durchführung einer Authentisierung anzugeben, wobei das Verfahren und die Vorrichtung eine ge­ ringere Zahl von SSD-Aktualisierungen erfordern und gleichzeitig eine höhere Si­ cherheitsstufe erreichen.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche 1, 5 sowie 10 ge­ löst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteran­ sprüche.
Vorzugsweise ist der Verschlüsselungsschlüssel ein geteilter geheimer Datenwert oder ein A-Schlüsselwert, und die unerwartete Authentisierungsnachricht ist vor­ zugsweise eine nicht angeforderte Nachricht, wie beispielsweise eine Basisstations­ abfragenachricht oder eine eindeutige Abfrageantwortnachricht.
Im folgenden wird eine bevorzugte Ausführungsform der vorliegenden Erfindung un­ ter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert.
Fig. 1 ist ein Blockdiagramm, das eine bevorzugte Ausfüh­ rungsform eines Kommunikationssystems zeigt, das eine Teil­ nehmereinheit und eine Netzkommunikationseinheit hat, gemäß der vorliegenden Erfindung.
Fig. 2 ist ein Flußdiagramm eines Authentisierungsverfahrens, das beim Empfang einer Basisstationsabfragenachricht durch die Netzkommunikationseinheit der Fig. 1 gemäß einer bevor­ zugten Ausführungsform der vorliegenden Erfindung verwendet wird.
Fig. 3 ist ein Flußdiagramm eines bevorzugten Authentisie­ rungsverfahrens, das beim Empfang einer eindeutigen Abfra­ genachricht durch die Netzwerkwechsel vom der "Festen Netz­ kommunikationseinheit" zur "Netzkommunikationseinheit" in der Kommunikationseinheit der Fig. 1 verwendet wird.
Fig. 1 zeigt allgemein eine Teilnehmerkommunikationseinheit 100, wie beispielsweise ein Teilnehmertelefon, und eine feste Netzkommunikationseinheit 130, wie beispielsweise eine zellu­ lare Telefonbasisstation und eine Vermittlungsstelle. Die Teilnehmerkommunikationseinheit 100 besteht aus einer Mikro­ prozessorstufe 118, die viele der Authentisierungs- und Ver­ schlüsselungsschritte der bevorzugten Ausführungsform durch Zugriff auf eine nichtflüchtige Speichereinheit 106 und eine Radiofrequenz (RF) Stufe 122 durchführt. Zusätzliche Elemen­ te, auf die von der Mikroprozessorstufe 118 zugegriffen wer­ den kann, umfassen eine Dateneingabestufe 102, wie beispiels­ weise ein Tasteneingabefeld oder ein Telefon (um eine Tele­ fonnummer oder Daten einzugeben), Sprache, oder andere zu sendende Daten, einen Zufallszahlengenerator 104 (zur Erzeu­ gung einer Zufallsabfrage) und eine Verschlüsse­ lungs/Entschlüsselungsvorrichtung 120.
Innerhalb der nichtflüchtigen Speichervorrichtung 106 sind die Seriennummer 110 (für die Teilnehmereinheit) und die Teilnehmertelefonnummer 108 (die beispielsweise die Eigen­ schaften einer Mobilen Identifikationsnummer (MIN) haben kann und als erster Teilnehmeridentifikation verwendet werden kann) gespeichert. Die Seriennummer 110 wird als zweite Teil­ nehmereinheitidentifikation verwendet, die nur der Teilneh­ mereinheit und der festen Netzeinheit bekannt ist. Beispiels­ weise sollte sie einem Installateur der Teilnehmereinheit nicht verfügbar sein, sie sollte nur einem legitimierten Be­ nutzer einer Teilnehmereinheit und einer Datenbasis einer fe­ sten Netzkommunikationseinheit verfügbar sein. Diese Identi­ fikation muß nicht notwendigerweise aus Nummern bestehen, sondern kann jedem Attribut entsprechen, das von der festen Netzkommunikationseinheit identifiziert werden kann. Ein al­ ternative Ausführungsform kann beispielsweise in einem zellu­ laren System eine gespeicherte Tabelle umfassen, die mehrere Sätze von Seriennummern und Telefonnummern enthält, wobei je­ der Satz von Identifikationen einem speziellen zellularen Ge­ biet oder einer festen Kommunikationseinheit entspricht. Die Speichereinheit 106 dient auch als Speicherort für Schlüssel, die durch die Verschlüsselungs/Entschlüsselungsvorrichtung 120 erzeugt werden. Diese Schlüssel können erste geteilte ge­ heime Daten 112 (SSDA), zweite geteilte geheime Daten (SSDB) und dritte geteilte geheime Daten 116 (das ist ein paketier­ ter Datenschlüssel) enthalten.
Die Netzkommunikationseinheit 130 umfaßt eine Vermittlungs­ stelle 128, die aus einer Mikroprozessorstufe 148, die wie die Teilnehmereinheit 100 in Verbindung mit einer Datenbasis 136 arbeitet, und einer Verbindung zu einer Basisstations­ funkfrequenzstufe 152, um Authentisierungs- und Verschlüsse­ lungsverfahren durchzuführen, besteht. In der bevorzugten Ausführungsform umfaßt die Mikroprozessorstufe 148 ein Au­ thentisierungszentrum 149. Alternativ dazu könnte das Authen­ tisierungszentrum 149 in einem getrennten Prozessor in der Vermittlungsstelle 128 oder in einer unabhängigen Einheit, die in Verbindung mit der festen Kommunikationseinheit 130 steht, angeordnet sein. Zusätzlich hat die Vermittlungsstelle 128 eine Schnittstelle zum öffentlichen Telefonnetz (PSTN) 132. Die PSTN-Verbindung kann verwendet werden für Kommunika­ tionen von der "besuchten" Vermittlungsstelle zur "Heimat" Vermittlungsstelle, wie das für die Authentisierung und die Rechnungsstellung von umherstreifenden Teilnehmereinheiten notwendig ist.
Die Datenbasis umfaßt Informationen bezüglich mehrerer Teil­ nehmereinheiten, wie eine Seriennummer 140 und die damit ver­ bundene Teilnehmertelefonnummer 138 als auch Schlüssel, die mit der Telefonnummer 138 verbunden sind, die durch die Ver­ schlüsselungs/Entschlüsselungsvorrichtung 150 erzeugt oder von einer "Heimat"-Vermittlungsstelle empfangen werden. Diese Schlüssel können erste geteilte geheime Daten 142 (SSDA), zweite geteilte geheime Daten 144 (SSDB) und dritte geteilte geheime Daten 146 (das heißt einen paketierten Datenschlüs­ sel) umfassen. Die Kommunikation zwischen der Teilnehmerkom­ munikationseinheit 100 und der festen Netzkommunikationsein­ heit 130 wird über RF-Übertragungen 126 zwischen der Antenne 124 beziehungsweise 154 der beiden Einheiten mit wohlbekann­ ten zellularen Systemtechniken erreicht.
Ein Verfahren zur Durchführung der Detektion einer unerwarte­ ten Authentisierungsnachricht im Authentisierungszentrum 149 gemäß einer bevorzugten Ausführungsform ist in Fig. 2 ge­ zeigt. Wenn eine Basisstationsabfragenachricht in 202 empfan­ gen wird, so wird in 204 eine Prüfung durchgeführt, um zu be­ stimmen, ob ein vorheriger SSD Aktualisierungsbefehl durch die feste Kommunikationseinheit 130 gesendet wurde. Wenn ein vorheriger Aktualisierungsbefehl gesendet wurde, so setzt sich die normale Authentisierungsverarbeitung in 208 fort. Ansonsten wurde eine unerwartete und nicht angeforderte Nach­ richt bei 201 empfangen, und in Erwiderung darauf wird ein erster interner Zähler (AUTH_1) in 206 erhöht. Der erste Zäh­ ler (AUTH_1) hat einen Zählwert der Anzahl von unerwarteten Nachrichten, die erkannt wurden. Der erste Zähler wird dann mit einem ersten Schwellwert in 210 verglichen. Der erste Schwellwert ist vorzugsweise eine vorbestimmte Zahl von er­ kannten unerwarteten Nachrichten, die gestattet ist, bevor der SSD-Schlüssel des Teilnehmers aktualisiert werden muß.
Wenn der Schwellwert nicht überschritten wird, so ist keine zusätzliche Aktion erforderlich und das Verfahren endet bei 220. Wenn jedoch der erste Zählerwert den ersten Schwellwert übersteigt, so geht die Verarbeitung zu 212 weiter, wo ein zweiter Zähler, der mit AUTH_2 bezeichnet ist, erhöht wird. Ferner geht, da der erste Zähler den Schwellwert übersteigt, das Verfahren weiter, um eine Aktualisierung der SSD des Teilnehmers in 214 vorzunehmen. Als nächstes wird der zweite Zähler AUTH_2 mit einem zweiten Schwellwert in 216 vergli­ chen. Vorzugsweise enthält der zweite Zähler (AUTH_2) einen Zählwert der Zahl der SSD Aktualisierungen, die beim Teilneh­ mer durchgeführt wurden. Der zweite Schwellwert stellt vor­ zugsweise die Zahl der SSD Aktualisierungen da, die gestattet sind, bevor der A-Schlüssel eines Teilnehmers aktualisiert werden muß. Wenn der zweite Zähler den Schwellwert nicht überschreitet, so endet das Verfahren bei 220. Wenn jedoch der zweite Zähler den zweiten Schwellwert überschreitet, so wird der Teilnehmer für eine A-Schlüssel Aktualisierung in 218 gekennzeichnet, und das Verfahren ist bei 220 beendet.
Fachleute werden erkennen, daß der erste Schwellwert und der zweite Schwellwert programmierbar sein können, so daß eine Bedienperson diesen Wert an eine spezielle Anwendung anpassen kann. Vorzugsweise sollte der Schwellwert auf einen derarti­ gen Pegel gesetzt werden, daß ein betrügerischer Benutzer nicht genügend Information erhalten kann, um einen Verschlüs­ selungsschlüsselwert abzuleiten. Wenn man den ersten Schwell­ wert auf einen solchen Pegel setzt, so liefert die bevorzugte Ausführungsform einen Schutz gegen einen betrügerischen Be­ nutzer, der viele Abfragenachrichten aussendet, um Antwort­ nachrichten für die spätere Analyse hervorzurufen, da der SSD, oder der A-Schlüssel Verschlüsselungsschlüssel aktuali­ siert wird, bevor der betrügerische Benutzer genügend Ant­ wortnachrichten hat, um den Verschlüsselungsschlüssel zu be­ stimmen. Zusätzlich wird das kostspielige Verfahren der Ak­ tualisierung eines SSD-Wertes vermindert, da der SSD-Wert nur aktualisiert wird, wenn dies notwendig ist, um einen betrüge­ rischen Zugang zu verhindern. Auf diese Art liefert das in Bezug auf Fig. 2 beschriebene Verfahren vorteilhafterweise ein flexibles und effizientes Verfahren zur Verbesserung der Authentisierung durch Verminderung der Wahrscheinlichkeit ei­ nes Betrugs im Kommunikationssystem.
Fig. 3 zeigt ein bevorzugtes Verfahren zur Durchführung einer Authentisierung im Authentisierungszentrum 149 in Bezug auf die Detektion einer eindeutigen Abfragenachricht durch die Basisstation 152 und die Vermittlungsstelle 128. Wenn eine eindeutige Abfrageerwiderungsnachricht bei 230 empfangen wird, so wird in 232 eine Überprüfung durchgeführt, ob vorher ein eindeutiger Abfragebefehl gesendet wurde. Wenn eine ein­ deutige Abfrage vorher gesendet wurde, so setzt sich die nor­ male Authentisierung und SSD Aktualisierung in 234 fort. Wenn jedoch kein eindeutiger Abfragebefehl vorher gesendet wurde, so wurde in 220 eine unerwartete und nicht angeforderte Nach­ richt detektiert. Die Verarbeitung setzt sich bei 236 fort durch Inkrementierung eines ersten Zählers, der mit AUTH_1 bezeichnet ist. Der erste Zähler wird dann bei 238 mit einem ersten Schwellwert verglichen. Wenn der erste Schwellwert überschritten wurde, so setzt sich die Verarbeitung in 240 fort, wo ein zweiter Zähler, der mit AUTH_2 bezeichnet ist, inkrementiert wird.
Danach wird die Teilnehmereinheit 100 für eine SSD-Aktuali­ sierung in 242 gekennzeichnet. Die Kennzeichnung einer Teil­ nehmereinheit mit einer SSD-Aktualisierung ist ähnlich dem Setzen eines internen Flags und sie führt zu einer weiteren Verarbeitung in der Vermittlungsstelle 128, die nachfolgend die Basisstation 152 anweisen wird, passende Nachricht über die Luftschnittstelle an die Teilnehmereinheit 100 zu senden, so daß der SSD-Wert in der Teilnehmereinheit 100 aktualisiert wird. Die spezifischen Details des Aktualisierungsverfahrens des SSD-Wertes hängen vom tatsächlich verwendeten Luft­ schnittstellenstandard ab, der zwischen der Teilnehmereinheit 100 und der festen Kommunikationseinheit 130 verwendet wird, was aus dem Stand der Technik bekannt ist. Als nächstes wird der zweite Zähler AUTH_2 mit einem zweiten Schwellwert in 244 verglichen. Wenn der zweite Zähler den zweiten Schwellwert überschreitet, dann wir der Teilnehmer mit einer A-Schlüssel Aktualisierung in 246 gekennzeichnet. Ansonsten wird das Ver­ fahren in 248 beendet, ohne eine A-Schlüssel Aktualisierung durchzuführen.
Obwohl oben nur zwei unerwartete Nachrichten beschrieben wur­ den, die Basisstationsabfragenachricht der Fig. 2 und die eindeutige Abfragenachricht der Fig. 3, werden Fachleute er­ kennen, daß die hierin beschriebenen Techniken auch auf ande­ re unerwartete oder nicht angeforderte Nachrichten in einem Authentisierungsverfahren, das mit einer Vielzahl von spezi­ ellen Luftschnittstellen verwendet wird, verwendet werden können. Zusätzlich zeigen die Fig. 2 und 3 ein Verfahren, in dem zwei getrennte Zähler verwendet werden. Fachleute wer­ den erkennen, daß die vorliegende Erfindung nicht durch die spezielle Zahl der verwendeten Zähler beschränkt ist. Obwohl die bevorzugte Ausführungsform sich auf den SSD-Wert und den A-Schlüssel Wert bezieht, können alternativ dazu andere Ver­ schlüsselungsschlüsseldaten aktualisiert werden.
Zusätzlich ergeben sich für Fachleute leicht weitere Vorteile und Modifikationen. Beispielsweise können, obwohl die ersten und zweiten Zähler vorzugsweise ein Teil des Authentisie­ rungszentrums sind, die Zähler stattdessen in irgendeiner der anderen Vorrichtungen, wie beispielsweise der Basisstation oder der Vermittlungsstelle angeordnet sein. In diesem Fall, würde die andere Vorrichtung den Zähler mit einem Schwellwert vergleichen und dem Authentisierungszentrum mitteilen, wenn der Zähler den Schwellwert übersteigt.

Claims (10)

1. Verfahren zur Durchführung einer Authentisierung in einer Kommunikation, wobei das Verfahren folgende Schritte aufweist:
Erkennen einer unerwarteten Authentisierungsnachricht;
Aktualisieren eines Zählwertes;
Vergleichen des Zählwertes mit einem Schwellwert, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt; und
Durchführen einer Verschlüsselungsschlüssel-Aktualisierungsoperation in Erwiderung auf den Vergleich zwischen dem Zählwert und dem Schwellwert.
2. Verfahren nach Anspruch 1, wobei der Verschlüsselungsschlüssel einen A- Schlüssel Wert umfaßt.
3. Verfahren nach Anspruch 1, wobei die unerwartete Authentisierungsnachricht eine nicht angeforderte eindeutige Abfragenachricht umfaßt.
4. Verfahren nach Anspruch 3, wobei die nicht angeforderte, eindeutige Abfragenachricht eine empfangene eindeutige Antwortnachricht umfaßt, die nicht in Erwiderung auf eine vorherige eindeutige Abfragenachricht erfolgt.
5. Vorrichtung zur Durchführung einer Authentisierung in einer Kommunikation mit:
einer Basisstation, die eine unerwartete Authentisierungsnachricht empfängt;
einer Vermittlungsstelle, die mit der Basisstation verbunden ist;
einem Zähler, der in Erwiderung auf die empfangene, unerwartete Authentisierungsnachricht aktualisiert wird; und
einem Authentisierungszentrum, das auf eine Vermittlungsstelle antwortet,
wobei das Authentisierungszentrum eine Verschlüsselungsschlüssel- Aktualisierungsoperation initiiert, wenn der Zähler einen Schwellwert überschreitet, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt.
6. Vorrichtung nach Anspruch 5, wobei das Authentisierungszentrum in der Vermittlungsstelle enthalten ist.
7. Vorrichtung nach Anspruch 5, wobei der Verschlüsselungsschlüssel geteilte geheime Daten (SSD) umfaßt.
8. Vorrichtung nach Anspruch 5, wobei die unerwartete Authentisierungsnachricht ein nicht angeforderte Basisstationsnachricht umfaßt.
9. Vorrichtung nach Anspruch 8, wobei die nicht angeforderte Basisstationsabfragenachricht eine empfangene Basisstationsabfragenachricht umfaßt, die nicht in Erwiderung auf eine vorherige Verschlüsselungsschlüsselaktualisierungsnachricht erfolgt.
10. Verfahren zur Durchführung einer Authentisierung in einem Kommunikationssystem mit den Schritten:
Empfangen einer Basisstationsabfragenachricht;
Bestimmen, ob die empfangene Basisstationsabfragenachricht eine unerwartete Authentisierungsnachricht ist, durch Bestimmung, ob ein vorheriger Aktualisierungsbefehl der geteilten geheimen Daten (SSD) durch die Basisstation gesendet wurde;
Inkrementieren eines ersten Zähles, wenn die empfangene Basisabfragenachricht eine unerwartete Authentisierungsnachricht ist,
Vergleichen des ersten Zählers mit einem ersten Schwellwert, der eine erlaubte Anzahl von unerwarteten Authentisierungsnachrichten angibt;
Durchführen einer SSD-Schlüsselaktualisierung und Inkrementieren eines zweiten Zählers, wenn der erste Zähler den ersten Schwellwert überschreitet;
Vergleichen des zweiten Zählers mit einem zweiten Schwellwert, der eine erlaubte Anzahl von SSD-Schlüsselaktualierungen angibt; und
Durchführen einer A-Schlüssel-Aktualisierung, wenn der zweite Zähler den zweiten Schwellwert überschreitet.
DE19680636A 1995-06-23 1996-05-02 Verfahren und Vorrichtung zur Durchführung einer Authentisierung Expired - Fee Related DE19680636C1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/493,951 US5708710A (en) 1995-06-23 1995-06-23 Method and apparatus for authentication in a communication system
PCT/US1996/006183 WO1997001231A1 (en) 1995-06-23 1996-05-02 Method and apparatus for authentication in a communication system

Publications (1)

Publication Number Publication Date
DE19680636C1 true DE19680636C1 (de) 2001-01-11

Family

ID=23962391

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19680636A Expired - Fee Related DE19680636C1 (de) 1995-06-23 1996-05-02 Verfahren und Vorrichtung zur Durchführung einer Authentisierung

Country Status (13)

Country Link
US (1) US5708710A (de)
JP (1) JPH10504957A (de)
CN (1) CN1086527C (de)
AU (1) AU684434B2 (de)
BR (1) BR9606404A (de)
CA (1) CA2198110A1 (de)
DE (1) DE19680636C1 (de)
FI (1) FI114363B (de)
FR (1) FR2735932B1 (de)
GB (1) GB2306282B (de)
IL (1) IL118170A0 (de)
SE (1) SE517167C2 (de)
WO (1) WO1997001231A1 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998047258A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L Bilateral authentication and encryption system
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
EP0994599A4 (de) 1998-04-01 2009-06-03 Panasonic Corp Verfahren zum senden/empfangen von daten, datensender, datenempfänger, einrichtung zum senden/empfangen von daten, verfahren zum senden eines audiovisuellen inhalts, verfahren zum empfangen eines audiovisuellen inhalts, sender und empfänger eines audiovisuellen inhalts, und programmaufzeichungsmedium
US6938023B1 (en) 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
EP1104133A1 (de) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Netzzugangsanordnung
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
US20060064031A1 (en) * 2004-09-17 2006-03-23 Miller Stuart H Biopsy needle
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
US20220046413A1 (en) * 2020-07-31 2022-02-10 Onepin, Inc. Mobile Originated Secure Message Transmission between a Subscriber Identity Module Application and a Cloud Server

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0570924A2 (de) * 1992-05-20 1993-11-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5153219A (en) * 1991-04-22 1992-10-06 Morris D. Faiman Thiocarbamate sulfoxide composition for deterring ethanol ingestion
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
JP3083933B2 (ja) * 1993-04-15 2000-09-04 シャープ株式会社 通信システム
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0720796B1 (de) * 1993-09-20 1997-07-16 International Business Machines Corporation System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0570924A2 (de) * 1992-05-20 1993-11-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units

Also Published As

Publication number Publication date
US5708710A (en) 1998-01-13
GB2306282B (en) 2000-02-23
AU684434B2 (en) 1997-12-11
FI114363B (fi) 2004-09-30
CA2198110A1 (en) 1997-01-09
FI965263A (fi) 1997-02-10
IL118170A0 (en) 1996-09-12
FI965263A0 (fi) 1996-12-30
BR9606404A (pt) 1997-08-12
FR2735932A1 (fr) 1996-12-27
FR2735932B1 (fr) 1999-12-03
GB9703206D0 (en) 1997-04-02
JPH10504957A (ja) 1998-05-12
SE9700286D0 (sv) 1997-01-31
WO1997001231A1 (en) 1997-01-09
GB2306282A (en) 1997-04-30
SE9700286L (sv) 1997-04-22
AU6760996A (en) 1997-01-22
CN1157071A (zh) 1997-08-13
SE517167C2 (sv) 2002-04-23
CN1086527C (zh) 2002-06-19

Similar Documents

Publication Publication Date Title
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69533328T2 (de) Beglaubigungseinrichtung
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE19823532C2 (de) Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE10026326B4 (de) Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
DE19810159A1 (de) Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

R081 Change of applicant/patentee

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US

Effective date: 20110324

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, US

Effective date: 20110324

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee