DE19680636C1 - Verfahren und Vorrichtung zur Durchführung einer Authentisierung - Google Patents
Verfahren und Vorrichtung zur Durchführung einer AuthentisierungInfo
- Publication number
- DE19680636C1 DE19680636C1 DE19680636A DE19680636A DE19680636C1 DE 19680636 C1 DE19680636 C1 DE 19680636C1 DE 19680636 A DE19680636 A DE 19680636A DE 19680636 A DE19680636 A DE 19680636A DE 19680636 C1 DE19680636 C1 DE 19680636C1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- message
- threshold
- base station
- unexpected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Beschrieben wird ein Verfahren und eine Vorrichtung zur Durchführung einer Authentisierung in einem Kommunikationssystem. Das Verfahren umfaßt die Schritte des Erkennens einer unerwarteten Authentisierungsnachricht, das Aktualisieren eines Zählwertes, das Vergleichen des Zählwertes mit einem Schwellwert und das Durchführen einer Verschlüsselungsschlüssel-Aktualisierungsoperation in Erwiderung auf den Vergleich zwischen dem Zählwert und dem Schwellwert. Die Vorrichtung umfaßt eine Basisstation, eine Vermittlungsstelle, die mit der Basisstation verbunden ist, und ein Authentisierungszentrum, das auf die Vermittlungsstelle reagiert. Die Vermittlungsstelle erkennt eine unerwartete Authentisierungsnachricht, die durch die Basisstation empfangen wird. Das Authentisierungszentrum aktualisiert einen Zähler, wenn die Vermittlungsstelle die unerwartete Authentisierungsnachricht empfängt und vergleicht den aktualisierten Zähler mit einem Schwellwert. Das Authentisierungszentrum initiiert eine Verschlüsselungsschlüssel-Aktualisierungsoperation, wenn der aktualisierte Zählerwert den Schwellwert übersteigt.
Description
Die vorliegende Erfindung bezieht sich allgemein auf Kommuni
kationssysteme und insbesondere auf eine Authentisierung in
nerhalb von Kommunikationssystemen.
Viele Kommunikationssysteme verwenden aktuell eine Authenti
sierung und Verschlüsselung, um die Sicherheit der Systeme zu
vergrößen. Diese Kommunikationssysteme umfassen zellulare
Funktelefonkommunikationssysteme, persönliche Kommunikations
systeme, Funkrufsysteme als auch drahtgebundene und drahtlose
Datennetze. Nachfolgend wird beispielhaft ein zellulares Kom
munikationssystem beschrieben; Fachleute werden jedoch erken
nen, daß die beschriebenen Authentisierungs- und Verschlüsse
lungstechniken leicht auf andere Kommunikationssysteme ausge
dehnt werden können, ohne vom Umfang und der Idee der vorlie
genden Erfindung abzuweichen. Wendet man sich nun zellularen
Kommunikationssystemen zu, so umfassen diese Systeme typi
scherweise Teilnehmereinheiten (wie mobile oder tragbare Ein
heiten oder Terminals), die mit einer festen Netzkommunika
tionseinheit über Radiofrequenz (RF) Kommunikationsverbindun
gen kommunizieren. Eine typische feste Netzkommunikationsein
heit umfaßt mindestens eine Basisstation (das ist eine Kommu
nikationseinheit) und eine Vermittlungsstelle.
Ein Ziel der festen Netzkommunikationseinheit besteht da
rin, der Teilnehmereinheit die Verwendung des Kommunikations
systems zu gestatten, nachdem eine anfordernde Teilnehmerein
heit die Authentisierungserfordernisse des Systems erfüllt.
In einem typischen zellularen Telefonkommunikationssystem,
ist jeder Teilnehmereinheit eine Telefonnummer zugeordnet
(mobile Identifikationsnummer) (MIN) (nachfolgend als erste
Teilnehmereinheitsidentifikation bezeichnet) und eine Identi
fikationsnummer (oder Seriennummer) (SN) (nachfolgend als
zweite Teilnehmereinheitsidentifikation bezeichnet), die ein
deutig den Teilnehmer für jede feste Netzkommunikationsein
heit identifiziert. Jede Teilnehmereinheit hat eine eindeu
tige Identifikationsnummer, die sie von anderen Teilnehmer
einheiten unterscheidet. Die feste Netzkommunikationseinheit
hat zu diesen Identifikationsnummern über eine Datenbasis Zu
gang. Oft werden die Nummern durch die festen Netzkommunika
tionseinheiten verwendet, um den Teilnehmern die Zeit in
Rechnung zu stellen, in der sie das System verwendet haben.
Eine Begrenzung zellularer Systeme besteht darin, daß ein be
trügerischer Benutzer eine gültige Teilnehmeridentifikations
nummer durch ein heimliches Belauschen des Funks RF oder
durch eine gezielte oder versehentliche Preisgabe der MIN/SN
Kombination durch den Funktelefoninstallateur erkennt. Wenn
einmal die Telefon- und Identifikationsnummer des Teilnehmers
bekannt ist (gestohlen wurde), so kann ein Dieb eine andere
Teilnehmereinheit mit der gestohlenen Identifikationsnummer
neu programmieren, und so bewirken, daß zwei oder mehr Teil
nehmereinheiten die gleiche MIN/SN Kombination haben. Obwohl
zellulare Funktelefonsysteme Authentisierungsverfahren haben,
um den Zugang von Teilnehmern zu verhindern, die keine gülti
gen Identifikationsnummern haben, können diese Systeme nicht
mehrere Benutzer mit derselben Identifikationsnummer erken
nen. Somit wird der legitime Benutzer sowohl für die Benut
zung des Diebes als auch für seine eigene Benutzung zur Kasse
gebeten.
Mehrere Authentisierungstechniken sind im Stand der Technik
bekannt. Eine solche Technik wird von der Electronic Indu
stries Association (EIA) Standard EIA-553 dargestellt und ist
erhältlich von EIA in 2001 Eye Street, N. W., Washington, D. C.
20006. EIA-553 spezifiziert, daß jeder Teilnehmer eine MIN
und eine vom Hersteller festgesetzte SN hat. Die Telefonnum
mer, mit der der Teilnehmer versucht Kontakt aufzunehmen, be
steht aus den Daten, die durch den Teilnehmer zur festen
Netzkommunikationseinheit gesendet werden. Eine Authentisie
rung wird durch dieses System gewährt, wenn die MIN und die
entsprechende SN in einer Datenbasis der festen Netzkommuni
kationseinheit gefunden werden. Unglücklicherweise erfordert
die EIA-553 nicht die Verschlüsselung der MIN oder SN vor dem
Senden an die feste Netzkommunikationseinheit, womit eine di
rekte RF-Erkennung einer MIN oder SN möglich ist.
Ein anderes Beispiel einer konventionellen Authentisierungs
technik ist in den United States Digital Cellular (USDC) und
Time division multiple access (TDMA) Standards, die als Inte
rim Standard (IS) IS-54 und IS-55 bekannt sind, beschrieben.
Die USDC Authentisierungstechnik verwendet eine Reihe spezia
lisierter Nachrichten, die zwischen der Teilnehmereinheit und
einer Kommunikationseinheit des Kommunikationssystems ausge
tauscht werden, bevor ein Systemzugang gewährt wird. Die
USDC-Technik verwendet ein "gobales Abfragen" und einen ge
meinsamen Signalisierkanal (beispielsweise einen freien Zu
griffskanal oder einen Steuerkanal) und sie verwendet geteil
te geheime Daten (SSD) (das sind Verschlüsselungsschlüssel,
die einer Teilnehmereinheit und einer Kommunikationseinheit,
die eine Kommunikationsverbindung bilden, bekannt sind) für
die Authentisierung und eine Sprachgeheimhaltungsfunktion.
Die anfänglich gesendete Teilnehmernachricht enthält eine Au
thentisierungserwiderung, wobei aber keine andere Daten ver
schlüsselt sind. Der Befehl mit dem Verschlüsselungsverfahren
zu beginnen, wird vom Dienstanbieter an den Teilnehmer gesen
det, nachdem dem Teilnehmer ein Verkehrskanal zugewiesen
wurde.
Ein Problem bei konventionellen Authentisierungstechniken be
steht darin, daß ein betrügerischer Benutzer im System der
"globalen Abfrage", das im USDC verwendet wird, einen Teil
nehmerverschlüsselungsschlüssel erhalten kann, indem er viele
Abfragenachrichten entweder an die Teilnehmereinheit oder das
feste Netz senden kann, um Antwortnachrichten hervorzurufen,
die aufgezeichnet und später analysiert werden können, um ei
nen Verschlüsselungsschlüssel, wie ein SSD Wert, abzuleiten.
Ein Verfahren zur Lösung dieses Problems besteht darin, peri
odisch den SSD-Wert zu aktualisieren, bevor ein betrügeri
scher Benutzer genügend Information erhalten hat, um den SSD-
Wert abzuleiten. Dieses Verfahren der Aktualisierung des SSD-
Wertes ist jedoch ein teueres Verfahren, das die Übertragung
vieler Nachrichten zwischen der Teilnehmereinheit und der fe
sten Kommunikationseinheit bedingt.
Ferner beschreibt die US-A-5,404,404 ein Verfahren zur Aktualisierung eines Ver
schlüsselungsschlüssels in Kommunikationseinheiten. Die aktiven Kommunikations
einheiten einer Kommunikationsgruppe, die durch eine Gruppenidentifikationsnum
mer festgelegt wird, vergleicht eine Neuschlüsselsitzungsnummer mit einer Neu
schlüsselsitzungsnummer, die in einem Speicher abgelegt ist. Ein Schlüsselverwal
tungsterminal, das ein Zentralcomputer sein kann, erzeugt Verschlüsselungsschlüs
sel und überträgt Neuschlüsselsignalisiernachrichten an vordefinierte Kommunikati
onsgruppen und einzelne Kommunikationseinheiten. Die Neuschlüsselnummer ist in
einer Schlüsselaktualisiernachricht enthalten. Die Kommunikationseinheiten empfan
gen die von dem Zentralcomputer gesendeten Informationen und speichern konkret
die Neuschlüsselsitzungsnummer in ihrem Speicher. Darüber hinaus erhöhen auf die
Vollendung einer erfolgreichen Schlüsselnachrichtenübertragung hin die Kommuni
kationseinheiten die gespeicherte Neuschlüsselnummer auf den geeigneten Wert,
um der Neuschlüsselsitzungsnummer zu entsprechen.
Schließlich offenbart die EP-570 924 A2 ein Verfahren zum Authentisieren einer in
einen Terminal eingeschobenen Chipkarte. Die Authentisierung wird nach dem
"challenge-and-response"-Prinzip durchgeführt. Ein weiteres Terminal überträgt Fra
gedaten an die Chipkarte. Diese Fragedaten werden unter Benutzung eines gehei
men Schlüssels der Chipkarte verschlüsselt und zu dem anderen Terminal als Ant
wortdaten zurückgesendet. Bekannte Algorithmen sind nur in einem kryptologischen
Sinn sicher, falls die Wortlänge und die Rechenleistung der Chipkarte ausreichen.
Gemäß diesem Dokument wird die Kryptoanalyse durch eine zusätzliche Sicher
heitslogik behindert, die die Zahl von Analyseversuchen begrenzt.
Es ist Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung zur Durchführung
einer Authentisierung anzugeben, wobei das Verfahren und die Vorrichtung eine ge
ringere Zahl von SSD-Aktualisierungen erfordern und gleichzeitig eine höhere Si
cherheitsstufe erreichen.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche 1, 5 sowie 10 ge
löst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteran
sprüche.
Vorzugsweise ist der Verschlüsselungsschlüssel ein geteilter geheimer Datenwert
oder ein A-Schlüsselwert, und die unerwartete Authentisierungsnachricht ist vor
zugsweise eine nicht angeforderte Nachricht, wie beispielsweise eine Basisstations
abfragenachricht oder eine eindeutige Abfrageantwortnachricht.
Im folgenden wird eine bevorzugte Ausführungsform der vorliegenden Erfindung un
ter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert.
Fig. 1 ist ein Blockdiagramm, das eine bevorzugte Ausfüh
rungsform eines Kommunikationssystems zeigt, das eine Teil
nehmereinheit und eine Netzkommunikationseinheit hat, gemäß
der vorliegenden Erfindung.
Fig. 2 ist ein Flußdiagramm eines Authentisierungsverfahrens,
das beim Empfang einer Basisstationsabfragenachricht durch
die Netzkommunikationseinheit der Fig. 1 gemäß einer bevor
zugten Ausführungsform der vorliegenden Erfindung verwendet
wird.
Fig. 3 ist ein Flußdiagramm eines bevorzugten Authentisie
rungsverfahrens, das beim Empfang einer eindeutigen Abfra
genachricht durch die Netzwerkwechsel vom der "Festen Netz
kommunikationseinheit" zur "Netzkommunikationseinheit" in der
Kommunikationseinheit der Fig. 1 verwendet wird.
Fig. 1 zeigt allgemein eine Teilnehmerkommunikationseinheit
100, wie beispielsweise ein Teilnehmertelefon, und eine feste
Netzkommunikationseinheit 130, wie beispielsweise eine zellu
lare Telefonbasisstation und eine Vermittlungsstelle. Die
Teilnehmerkommunikationseinheit 100 besteht aus einer Mikro
prozessorstufe 118, die viele der Authentisierungs- und Ver
schlüsselungsschritte der bevorzugten Ausführungsform durch
Zugriff auf eine nichtflüchtige Speichereinheit 106 und eine
Radiofrequenz (RF) Stufe 122 durchführt. Zusätzliche Elemen
te, auf die von der Mikroprozessorstufe 118 zugegriffen wer
den kann, umfassen eine Dateneingabestufe 102, wie beispiels
weise ein Tasteneingabefeld oder ein Telefon (um eine Tele
fonnummer oder Daten einzugeben), Sprache, oder andere zu
sendende Daten, einen Zufallszahlengenerator 104 (zur Erzeu
gung einer Zufallsabfrage) und eine Verschlüsse
lungs/Entschlüsselungsvorrichtung 120.
Innerhalb der nichtflüchtigen Speichervorrichtung 106 sind
die Seriennummer 110 (für die Teilnehmereinheit) und die
Teilnehmertelefonnummer 108 (die beispielsweise die Eigen
schaften einer Mobilen Identifikationsnummer (MIN) haben kann
und als erster Teilnehmeridentifikation verwendet werden
kann) gespeichert. Die Seriennummer 110 wird als zweite Teil
nehmereinheitidentifikation verwendet, die nur der Teilneh
mereinheit und der festen Netzeinheit bekannt ist. Beispiels
weise sollte sie einem Installateur der Teilnehmereinheit
nicht verfügbar sein, sie sollte nur einem legitimierten Be
nutzer einer Teilnehmereinheit und einer Datenbasis einer fe
sten Netzkommunikationseinheit verfügbar sein. Diese Identi
fikation muß nicht notwendigerweise aus Nummern bestehen,
sondern kann jedem Attribut entsprechen, das von der festen
Netzkommunikationseinheit identifiziert werden kann. Ein al
ternative Ausführungsform kann beispielsweise in einem zellu
laren System eine gespeicherte Tabelle umfassen, die mehrere
Sätze von Seriennummern und Telefonnummern enthält, wobei je
der Satz von Identifikationen einem speziellen zellularen Ge
biet oder einer festen Kommunikationseinheit entspricht. Die
Speichereinheit 106 dient auch als Speicherort für Schlüssel,
die durch die Verschlüsselungs/Entschlüsselungsvorrichtung
120 erzeugt werden. Diese Schlüssel können erste geteilte ge
heime Daten 112 (SSDA), zweite geteilte geheime Daten (SSDB)
und dritte geteilte geheime Daten 116 (das ist ein paketier
ter Datenschlüssel) enthalten.
Die Netzkommunikationseinheit 130 umfaßt eine Vermittlungs
stelle 128, die aus einer Mikroprozessorstufe 148, die wie
die Teilnehmereinheit 100 in Verbindung mit einer Datenbasis
136 arbeitet, und einer Verbindung zu einer Basisstations
funkfrequenzstufe 152, um Authentisierungs- und Verschlüsse
lungsverfahren durchzuführen, besteht. In der bevorzugten
Ausführungsform umfaßt die Mikroprozessorstufe 148 ein Au
thentisierungszentrum 149. Alternativ dazu könnte das Authen
tisierungszentrum 149 in einem getrennten Prozessor in der
Vermittlungsstelle 128 oder in einer unabhängigen Einheit,
die in Verbindung mit der festen Kommunikationseinheit 130
steht, angeordnet sein. Zusätzlich hat die Vermittlungsstelle
128 eine Schnittstelle zum öffentlichen Telefonnetz (PSTN)
132. Die PSTN-Verbindung kann verwendet werden für Kommunika
tionen von der "besuchten" Vermittlungsstelle zur "Heimat"
Vermittlungsstelle, wie das für die Authentisierung und die
Rechnungsstellung von umherstreifenden Teilnehmereinheiten
notwendig ist.
Die Datenbasis umfaßt Informationen bezüglich mehrerer Teil
nehmereinheiten, wie eine Seriennummer 140 und die damit ver
bundene Teilnehmertelefonnummer 138 als auch Schlüssel, die
mit der Telefonnummer 138 verbunden sind, die durch die Ver
schlüsselungs/Entschlüsselungsvorrichtung 150 erzeugt oder
von einer "Heimat"-Vermittlungsstelle empfangen werden. Diese
Schlüssel können erste geteilte geheime Daten 142 (SSDA),
zweite geteilte geheime Daten 144 (SSDB) und dritte geteilte
geheime Daten 146 (das heißt einen paketierten Datenschlüs
sel) umfassen. Die Kommunikation zwischen der Teilnehmerkom
munikationseinheit 100 und der festen Netzkommunikationsein
heit 130 wird über RF-Übertragungen 126 zwischen der Antenne
124 beziehungsweise 154 der beiden Einheiten mit wohlbekann
ten zellularen Systemtechniken erreicht.
Ein Verfahren zur Durchführung der Detektion einer unerwarte
ten Authentisierungsnachricht im Authentisierungszentrum 149
gemäß einer bevorzugten Ausführungsform ist in Fig. 2 ge
zeigt. Wenn eine Basisstationsabfragenachricht in 202 empfan
gen wird, so wird in 204 eine Prüfung durchgeführt, um zu be
stimmen, ob ein vorheriger SSD Aktualisierungsbefehl durch
die feste Kommunikationseinheit 130 gesendet wurde. Wenn ein
vorheriger Aktualisierungsbefehl gesendet wurde, so setzt
sich die normale Authentisierungsverarbeitung in 208 fort.
Ansonsten wurde eine unerwartete und nicht angeforderte Nach
richt bei 201 empfangen, und in Erwiderung darauf wird ein
erster interner Zähler (AUTH_1) in 206 erhöht. Der erste Zäh
ler (AUTH_1) hat einen Zählwert der Anzahl von unerwarteten
Nachrichten, die erkannt wurden. Der erste Zähler wird dann
mit einem ersten Schwellwert in 210 verglichen. Der erste
Schwellwert ist vorzugsweise eine vorbestimmte Zahl von er
kannten unerwarteten Nachrichten, die gestattet ist, bevor
der SSD-Schlüssel des Teilnehmers aktualisiert werden muß.
Wenn der Schwellwert nicht überschritten wird, so ist keine
zusätzliche Aktion erforderlich und das Verfahren endet bei
220. Wenn jedoch der erste Zählerwert den ersten Schwellwert
übersteigt, so geht die Verarbeitung zu 212 weiter, wo ein
zweiter Zähler, der mit AUTH_2 bezeichnet ist, erhöht wird.
Ferner geht, da der erste Zähler den Schwellwert übersteigt,
das Verfahren weiter, um eine Aktualisierung der SSD des
Teilnehmers in 214 vorzunehmen. Als nächstes wird der zweite
Zähler AUTH_2 mit einem zweiten Schwellwert in 216 vergli
chen. Vorzugsweise enthält der zweite Zähler (AUTH_2) einen
Zählwert der Zahl der SSD Aktualisierungen, die beim Teilneh
mer durchgeführt wurden. Der zweite Schwellwert stellt vor
zugsweise die Zahl der SSD Aktualisierungen da, die gestattet
sind, bevor der A-Schlüssel eines Teilnehmers aktualisiert
werden muß. Wenn der zweite Zähler den Schwellwert nicht
überschreitet, so endet das Verfahren bei 220. Wenn jedoch
der zweite Zähler den zweiten Schwellwert überschreitet, so
wird der Teilnehmer für eine A-Schlüssel Aktualisierung in
218 gekennzeichnet, und das Verfahren ist bei 220 beendet.
Fachleute werden erkennen, daß der erste Schwellwert und der
zweite Schwellwert programmierbar sein können, so daß eine
Bedienperson diesen Wert an eine spezielle Anwendung anpassen
kann. Vorzugsweise sollte der Schwellwert auf einen derarti
gen Pegel gesetzt werden, daß ein betrügerischer Benutzer
nicht genügend Information erhalten kann, um einen Verschlüs
selungsschlüsselwert abzuleiten. Wenn man den ersten Schwell
wert auf einen solchen Pegel setzt, so liefert die bevorzugte
Ausführungsform einen Schutz gegen einen betrügerischen Be
nutzer, der viele Abfragenachrichten aussendet, um Antwort
nachrichten für die spätere Analyse hervorzurufen, da der
SSD, oder der A-Schlüssel Verschlüsselungsschlüssel aktuali
siert wird, bevor der betrügerische Benutzer genügend Ant
wortnachrichten hat, um den Verschlüsselungsschlüssel zu be
stimmen. Zusätzlich wird das kostspielige Verfahren der Ak
tualisierung eines SSD-Wertes vermindert, da der SSD-Wert nur
aktualisiert wird, wenn dies notwendig ist, um einen betrüge
rischen Zugang zu verhindern. Auf diese Art liefert das in
Bezug auf Fig. 2 beschriebene Verfahren vorteilhafterweise
ein flexibles und effizientes Verfahren zur Verbesserung der
Authentisierung durch Verminderung der Wahrscheinlichkeit ei
nes Betrugs im Kommunikationssystem.
Fig. 3 zeigt ein bevorzugtes Verfahren zur Durchführung einer
Authentisierung im Authentisierungszentrum 149 in Bezug auf
die Detektion einer eindeutigen Abfragenachricht durch die
Basisstation 152 und die Vermittlungsstelle 128. Wenn eine
eindeutige Abfrageerwiderungsnachricht bei 230 empfangen
wird, so wird in 232 eine Überprüfung durchgeführt, ob vorher
ein eindeutiger Abfragebefehl gesendet wurde. Wenn eine ein
deutige Abfrage vorher gesendet wurde, so setzt sich die nor
male Authentisierung und SSD Aktualisierung in 234 fort. Wenn
jedoch kein eindeutiger Abfragebefehl vorher gesendet wurde,
so wurde in 220 eine unerwartete und nicht angeforderte Nach
richt detektiert. Die Verarbeitung setzt sich bei 236 fort
durch Inkrementierung eines ersten Zählers, der mit AUTH_1
bezeichnet ist. Der erste Zähler wird dann bei 238 mit einem
ersten Schwellwert verglichen. Wenn der erste Schwellwert
überschritten wurde, so setzt sich die Verarbeitung in 240
fort, wo ein zweiter Zähler, der mit AUTH_2 bezeichnet ist,
inkrementiert wird.
Danach wird die Teilnehmereinheit 100 für eine SSD-Aktuali
sierung in 242 gekennzeichnet. Die Kennzeichnung einer Teil
nehmereinheit mit einer SSD-Aktualisierung ist ähnlich dem
Setzen eines internen Flags und sie führt zu einer weiteren
Verarbeitung in der Vermittlungsstelle 128, die nachfolgend
die Basisstation 152 anweisen wird, passende Nachricht über
die Luftschnittstelle an die Teilnehmereinheit 100 zu senden,
so daß der SSD-Wert in der Teilnehmereinheit 100 aktualisiert
wird. Die spezifischen Details des Aktualisierungsverfahrens
des SSD-Wertes hängen vom tatsächlich verwendeten Luft
schnittstellenstandard ab, der zwischen der Teilnehmereinheit
100 und der festen Kommunikationseinheit 130 verwendet wird,
was aus dem Stand der Technik bekannt ist. Als nächstes wird
der zweite Zähler AUTH_2 mit einem zweiten Schwellwert in 244
verglichen. Wenn der zweite Zähler den zweiten Schwellwert
überschreitet, dann wir der Teilnehmer mit einer A-Schlüssel
Aktualisierung in 246 gekennzeichnet. Ansonsten wird das Ver
fahren in 248 beendet, ohne eine A-Schlüssel Aktualisierung
durchzuführen.
Obwohl oben nur zwei unerwartete Nachrichten beschrieben wur
den, die Basisstationsabfragenachricht der Fig. 2 und die
eindeutige Abfragenachricht der Fig. 3, werden Fachleute er
kennen, daß die hierin beschriebenen Techniken auch auf ande
re unerwartete oder nicht angeforderte Nachrichten in einem
Authentisierungsverfahren, das mit einer Vielzahl von spezi
ellen Luftschnittstellen verwendet wird, verwendet werden
können. Zusätzlich zeigen die Fig. 2 und 3 ein Verfahren,
in dem zwei getrennte Zähler verwendet werden. Fachleute wer
den erkennen, daß die vorliegende Erfindung nicht durch die
spezielle Zahl der verwendeten Zähler beschränkt ist. Obwohl
die bevorzugte Ausführungsform sich auf den SSD-Wert und den
A-Schlüssel Wert bezieht, können alternativ dazu andere Ver
schlüsselungsschlüsseldaten aktualisiert werden.
Zusätzlich ergeben sich für Fachleute leicht weitere Vorteile
und Modifikationen. Beispielsweise können, obwohl die ersten
und zweiten Zähler vorzugsweise ein Teil des Authentisie
rungszentrums sind, die Zähler stattdessen in irgendeiner der
anderen Vorrichtungen, wie beispielsweise der Basisstation
oder der Vermittlungsstelle angeordnet sein. In diesem Fall,
würde die andere Vorrichtung den Zähler mit einem Schwellwert
vergleichen und dem Authentisierungszentrum mitteilen, wenn
der Zähler den Schwellwert übersteigt.
Claims (10)
1. Verfahren zur Durchführung einer Authentisierung in einer Kommunikation, wobei
das Verfahren folgende Schritte aufweist:
Erkennen einer unerwarteten Authentisierungsnachricht;
Aktualisieren eines Zählwertes;
Vergleichen des Zählwertes mit einem Schwellwert, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt; und
Durchführen einer Verschlüsselungsschlüssel-Aktualisierungsoperation in Erwiderung auf den Vergleich zwischen dem Zählwert und dem Schwellwert.
Erkennen einer unerwarteten Authentisierungsnachricht;
Aktualisieren eines Zählwertes;
Vergleichen des Zählwertes mit einem Schwellwert, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt; und
Durchführen einer Verschlüsselungsschlüssel-Aktualisierungsoperation in Erwiderung auf den Vergleich zwischen dem Zählwert und dem Schwellwert.
2. Verfahren nach Anspruch 1, wobei der Verschlüsselungsschlüssel einen A-
Schlüssel Wert umfaßt.
3. Verfahren nach Anspruch 1, wobei die unerwartete Authentisierungsnachricht eine
nicht angeforderte eindeutige Abfragenachricht umfaßt.
4. Verfahren nach Anspruch 3, wobei die nicht angeforderte, eindeutige
Abfragenachricht eine empfangene eindeutige Antwortnachricht umfaßt, die nicht in
Erwiderung auf eine vorherige eindeutige Abfragenachricht erfolgt.
5. Vorrichtung zur Durchführung einer Authentisierung in einer Kommunikation mit:
einer Basisstation, die eine unerwartete Authentisierungsnachricht empfängt;
einer Vermittlungsstelle, die mit der Basisstation verbunden ist;
einem Zähler, der in Erwiderung auf die empfangene, unerwartete Authentisierungsnachricht aktualisiert wird; und
einem Authentisierungszentrum, das auf eine Vermittlungsstelle antwortet,
wobei das Authentisierungszentrum eine Verschlüsselungsschlüssel- Aktualisierungsoperation initiiert, wenn der Zähler einen Schwellwert überschreitet, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt.
einer Basisstation, die eine unerwartete Authentisierungsnachricht empfängt;
einer Vermittlungsstelle, die mit der Basisstation verbunden ist;
einem Zähler, der in Erwiderung auf die empfangene, unerwartete Authentisierungsnachricht aktualisiert wird; und
einem Authentisierungszentrum, das auf eine Vermittlungsstelle antwortet,
wobei das Authentisierungszentrum eine Verschlüsselungsschlüssel- Aktualisierungsoperation initiiert, wenn der Zähler einen Schwellwert überschreitet, der eine Anzahl von erlaubten Authentisierungsnachrichten angibt.
6. Vorrichtung nach Anspruch 5, wobei das Authentisierungszentrum in der
Vermittlungsstelle enthalten ist.
7. Vorrichtung nach Anspruch 5, wobei der Verschlüsselungsschlüssel geteilte
geheime Daten (SSD) umfaßt.
8. Vorrichtung nach Anspruch 5, wobei die unerwartete Authentisierungsnachricht ein
nicht angeforderte Basisstationsnachricht umfaßt.
9. Vorrichtung nach Anspruch 8, wobei die nicht angeforderte
Basisstationsabfragenachricht eine empfangene Basisstationsabfragenachricht
umfaßt, die nicht in Erwiderung auf eine vorherige
Verschlüsselungsschlüsselaktualisierungsnachricht erfolgt.
10. Verfahren zur Durchführung einer Authentisierung in einem
Kommunikationssystem mit den Schritten:
Empfangen einer Basisstationsabfragenachricht;
Bestimmen, ob die empfangene Basisstationsabfragenachricht eine unerwartete Authentisierungsnachricht ist, durch Bestimmung, ob ein vorheriger Aktualisierungsbefehl der geteilten geheimen Daten (SSD) durch die Basisstation gesendet wurde;
Inkrementieren eines ersten Zähles, wenn die empfangene Basisabfragenachricht eine unerwartete Authentisierungsnachricht ist,
Vergleichen des ersten Zählers mit einem ersten Schwellwert, der eine erlaubte Anzahl von unerwarteten Authentisierungsnachrichten angibt;
Durchführen einer SSD-Schlüsselaktualisierung und Inkrementieren eines zweiten Zählers, wenn der erste Zähler den ersten Schwellwert überschreitet;
Vergleichen des zweiten Zählers mit einem zweiten Schwellwert, der eine erlaubte Anzahl von SSD-Schlüsselaktualierungen angibt; und
Durchführen einer A-Schlüssel-Aktualisierung, wenn der zweite Zähler den zweiten Schwellwert überschreitet.
Empfangen einer Basisstationsabfragenachricht;
Bestimmen, ob die empfangene Basisstationsabfragenachricht eine unerwartete Authentisierungsnachricht ist, durch Bestimmung, ob ein vorheriger Aktualisierungsbefehl der geteilten geheimen Daten (SSD) durch die Basisstation gesendet wurde;
Inkrementieren eines ersten Zähles, wenn die empfangene Basisabfragenachricht eine unerwartete Authentisierungsnachricht ist,
Vergleichen des ersten Zählers mit einem ersten Schwellwert, der eine erlaubte Anzahl von unerwarteten Authentisierungsnachrichten angibt;
Durchführen einer SSD-Schlüsselaktualisierung und Inkrementieren eines zweiten Zählers, wenn der erste Zähler den ersten Schwellwert überschreitet;
Vergleichen des zweiten Zählers mit einem zweiten Schwellwert, der eine erlaubte Anzahl von SSD-Schlüsselaktualierungen angibt; und
Durchführen einer A-Schlüssel-Aktualisierung, wenn der zweite Zähler den zweiten Schwellwert überschreitet.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/493,951 US5708710A (en) | 1995-06-23 | 1995-06-23 | Method and apparatus for authentication in a communication system |
PCT/US1996/006183 WO1997001231A1 (en) | 1995-06-23 | 1996-05-02 | Method and apparatus for authentication in a communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19680636C1 true DE19680636C1 (de) | 2001-01-11 |
Family
ID=23962391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19680636A Expired - Fee Related DE19680636C1 (de) | 1995-06-23 | 1996-05-02 | Verfahren und Vorrichtung zur Durchführung einer Authentisierung |
Country Status (13)
Country | Link |
---|---|
US (1) | US5708710A (de) |
JP (1) | JPH10504957A (de) |
CN (1) | CN1086527C (de) |
AU (1) | AU684434B2 (de) |
BR (1) | BR9606404A (de) |
CA (1) | CA2198110A1 (de) |
DE (1) | DE19680636C1 (de) |
FI (1) | FI114363B (de) |
FR (1) | FR2735932B1 (de) |
GB (1) | GB2306282B (de) |
IL (1) | IL118170A0 (de) |
SE (1) | SE517167C2 (de) |
WO (1) | WO1997001231A1 (de) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
US6026298A (en) | 1997-01-11 | 2000-02-15 | Compaq Computer Corporation | Method and apparatus for providing switch capability mediation in a mobile telephone system |
US6111955A (en) * | 1997-02-07 | 2000-08-29 | Lucent Technologies Inc. | Security in cellular telephones |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
WO1998047258A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | Bilateral authentication and encryption system |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
US6169892B1 (en) * | 1997-11-22 | 2001-01-02 | Northern Telecom Limited | Flow control of authentication triplet request for reducing usage time of a central processor |
EP0994599A4 (de) | 1998-04-01 | 2009-06-03 | Panasonic Corp | Verfahren zum senden/empfangen von daten, datensender, datenempfänger, einrichtung zum senden/empfangen von daten, verfahren zum senden eines audiovisuellen inhalts, verfahren zum empfangen eines audiovisuellen inhalts, sender und empfänger eines audiovisuellen inhalts, und programmaufzeichungsmedium |
US6938023B1 (en) | 1998-12-24 | 2005-08-30 | Pitney Bowes Inc. | Method of limiting key usage in a postage metering system that produces cryptographically secured indicium |
US7743412B1 (en) * | 1999-02-26 | 2010-06-22 | Intel Corporation | Computer system identification |
US6397056B1 (en) * | 1999-04-30 | 2002-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for reducing network signaling load in a radio telecommunications network |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US7107041B1 (en) * | 1999-11-22 | 2006-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for monitoring authentication performance in wireless communication networks |
EP1104133A1 (de) * | 1999-11-29 | 2001-05-30 | BRITISH TELECOMMUNICATIONS public limited company | Netzzugangsanordnung |
US6915473B2 (en) | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US20030221098A1 (en) * | 2002-05-22 | 2003-11-27 | Kun-Huei Chen | Method for automatically updating a network ciphering key |
FR2843258B1 (fr) * | 2002-07-30 | 2004-10-15 | Eads Defence & Security Ntwk | Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant. |
US7200405B2 (en) | 2003-11-18 | 2007-04-03 | Interdigital Technology Corporation | Method and system for providing channel assignment information used to support uplink and downlink channels |
FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
FR2874144A1 (fr) * | 2004-08-03 | 2006-02-10 | France Telecom | Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique |
US20060064031A1 (en) * | 2004-09-17 | 2006-03-23 | Miller Stuart H | Biopsy needle |
DE102004045574A1 (de) * | 2004-09-17 | 2006-03-30 | Francotyp-Postalia Ag & Co. Kg | Verfahren zum Austausch von Kryptograhiedaten |
KR100689426B1 (ko) * | 2004-12-16 | 2007-03-08 | 삼성전자주식회사 | 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법 |
JP4699099B2 (ja) * | 2005-06-14 | 2011-06-08 | 富士通株式会社 | 通信制御装置および通信制御方法 |
KR100758017B1 (ko) | 2005-08-23 | 2007-09-11 | 가부시키가이샤 엔.티.티.도코모 | 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치 |
US20220046413A1 (en) * | 2020-07-31 | 2022-02-10 | Onepin, Inc. | Mobile Originated Secure Message Transmission between a Subscriber Identity Module Application and a Cloud Server |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0570924A2 (de) * | 1992-05-20 | 1993-11-24 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung |
US5404404A (en) * | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6320642A (ja) * | 1986-07-15 | 1988-01-28 | Nec Corp | 情報処理システムの機密保護管理方式 |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5153219A (en) * | 1991-04-22 | 1992-10-06 | Morris D. Faiman | Thiocarbamate sulfoxide composition for deterring ethanol ingestion |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
JP3083933B2 (ja) * | 1993-04-15 | 2000-09-04 | シャープ株式会社 | 通信システム |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
EP0720796B1 (de) * | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
-
1995
- 1995-06-23 US US08/493,951 patent/US5708710A/en not_active Expired - Lifetime
-
1996
- 1996-05-02 CA CA002198110A patent/CA2198110A1/en not_active Abandoned
- 1996-05-02 AU AU67609/96A patent/AU684434B2/en not_active Ceased
- 1996-05-02 BR BR9606404A patent/BR9606404A/pt not_active Application Discontinuation
- 1996-05-02 JP JP9503823A patent/JPH10504957A/ja active Pending
- 1996-05-02 GB GB9703206A patent/GB2306282B/en not_active Expired - Fee Related
- 1996-05-02 DE DE19680636A patent/DE19680636C1/de not_active Expired - Fee Related
- 1996-05-02 CN CN96190653A patent/CN1086527C/zh not_active Expired - Fee Related
- 1996-05-02 WO PCT/US1996/006183 patent/WO1997001231A1/en active IP Right Grant
- 1996-05-07 IL IL11817096A patent/IL118170A0/xx unknown
- 1996-06-05 FR FR9606927A patent/FR2735932B1/fr not_active Expired - Lifetime
- 1996-12-30 FI FI965263A patent/FI114363B/fi not_active IP Right Cessation
-
1997
- 1997-01-31 SE SE9700286A patent/SE517167C2/sv unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0570924A2 (de) * | 1992-05-20 | 1993-11-24 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung |
US5404404A (en) * | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
Also Published As
Publication number | Publication date |
---|---|
US5708710A (en) | 1998-01-13 |
GB2306282B (en) | 2000-02-23 |
AU684434B2 (en) | 1997-12-11 |
FI114363B (fi) | 2004-09-30 |
CA2198110A1 (en) | 1997-01-09 |
FI965263A (fi) | 1997-02-10 |
IL118170A0 (en) | 1996-09-12 |
FI965263A0 (fi) | 1996-12-30 |
BR9606404A (pt) | 1997-08-12 |
FR2735932A1 (fr) | 1996-12-27 |
FR2735932B1 (fr) | 1999-12-03 |
GB9703206D0 (en) | 1997-04-02 |
JPH10504957A (ja) | 1998-05-12 |
SE9700286D0 (sv) | 1997-01-31 |
WO1997001231A1 (en) | 1997-01-09 |
GB2306282A (en) | 1997-04-30 |
SE9700286L (sv) | 1997-04-22 |
AU6760996A (en) | 1997-01-22 |
CN1157071A (zh) | 1997-08-13 |
SE517167C2 (sv) | 2002-04-23 |
CN1086527C (zh) | 2002-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19680636C1 (de) | Verfahren und Vorrichtung zur Durchführung einer Authentisierung | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
DE19722424C1 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69534012T2 (de) | Authentifizierungsverfahren für mobile Kommunikation | |
EP0689368B1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE69631653T2 (de) | Überprüfung des zugangrechtes eines teilnehmergerätes | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE60106665T2 (de) | Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem | |
DE69839101T2 (de) | Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz | |
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE19823532C2 (de) | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen | |
DE19756587C2 (de) | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
DE60200136T2 (de) | Einweg-Roaming von ANS-41 zu GSM Systemen | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
DE60034054T2 (de) | Authentifizierung einer teilnehmerstation | |
DE60102834T2 (de) | Anrufen von einem funkfernsprechendgerät | |
DE19810159A1 (de) | Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US |
|
R081 | Change of applicant/patentee |
Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US Effective date: 20110324 Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, US Effective date: 20110324 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |