DE19718827A1 - Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern - Google Patents
Verfahren und Vorrichtung zum Authentisieren von MobilfunkteilnehmernInfo
- Publication number
- DE19718827A1 DE19718827A1 DE19718827A DE19718827A DE19718827A1 DE 19718827 A1 DE19718827 A1 DE 19718827A1 DE 19718827 A DE19718827 A DE 19718827A DE 19718827 A DE19718827 A DE 19718827A DE 19718827 A1 DE19718827 A1 DE 19718827A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- subscriber
- sres
- instance
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum
Authentisieren von Mobilfunkteilnehmern eines digitalen
Mobilkommunikationssystems gegenüber einer
Authentisierungsinstanz sowie zur korrekten Ermittlung des
für eine kodierte Sprach- und/oder Datenübertragung
notwendigen Verschlüsselungsschlüssels.
Hintergrund der Erfindung ist die zur Zeit untersuchte und in
der Entwicklung vorangetriebene Möglichkeit, ein
Mobilfunknetz mit einem Schnurlostelefonsystem (HBS: Home
Base System) zu koppeln. Zukünftige Mobilfunkendgeräte können
dann nicht nur allein im Mobilfunknetz betrieben werden,
sondern auch im Heimbereich mit einem Schnurlostelefonsystem
als quasi "Super-Schnurlos Telefon". Wichtige Randbedingung
dabei ist, daß die im Mobilfunknetz verwendeten Algorithmen
zur Authentikation und Sprach-/Datenverschlüsselung auch im
Heimbereich - bei dem Schnurlostelefonsystem - angewandt
werden können.
In GSM-Mobilkommunikationssystemen werden zur Systemsicherung
mehrere Kryptoalgorithmen (A3, A5 und A8) verwendet, durch
welche die Authentisierung der Teilnehmer gegenüber dem Netz
und die Verschlüsselung der Datenübertragung sichergestellt
wird. Dazu wird bei jedem Verbindungsaufbau zwischen dem Netz
und einem Teilnehmer ausgehend vom Authentikationszentrum
eine Zufallszahl (RAND) über die Funkschnittstelle an die
persönliche Komponente (SIM-Karte) des Teilnehmers
übertragen, die sowohl in der SIM als auch im
Authentikationszentrum unter Anwendung der Kryptoalgorithmen
mit einem dort identisch vorhandenen Ki-Schlüssel zu einem
Wert SRES verschlüsselt wird. Der in der SIM ermittelte SRES
Wert wird an das Authentikationszentrum übertragen und mit
dem dort ermittelten SRES Wert verglichen. Nur bei
Übereinstimmung der unabhängig voneinander ermittelten Werte
erfolgt eine positive Authentikation des Teilnehmers.
Will man nun diese Authentikationsprozedur auf ein
Schurlostelefonsystem anwenden, so würde das bedeuten, daß in
der Feststation des Schnurlostelefonsystems die notwendigen
Kryptoalgorithmen implementiert als auch der geheime Ki-
Schlüssel abgelegt werden müßte. Dies wäre allein aus
sicherheitstechnischen Aspekten für den
Mobilfunknetzbetreiber nicht tragbar und zudem mit einem sehr
großen technischen und administrativen Aufwand verbunden.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde,
ein Verfahren und eine Vorrichtung zum Authentisieren von
Mobilfunkteilnehmern gegenüber einer Authentisierungsinstanz
sowie zur korrekten Ermittlung des für eine kodierte Sprach- und/oder
Datenübertragung notwendigen
Verschlüsselungsschlüssels anzugeben, welches einfach und
kostengünstig zu Realisieren ist und gute Sicherheit bietet.
Zur Lösung der gestellten Aufgabe ist ein Verfahren mit den
Merkmalen des Patentanspruchs 1 und eine Vorrichtung mit den
Merkmalen des Patentanspruchs xx vorgesehen.
Wesentlicher Vorteil der Erfindung ist, daß die Vorrichtung
zur Ermittlung der Authentikations- und Kodierungsparameter
weder
- - eine Verbindung zum Authentikationszentrum des Mobilfunknetzes (z. B. zur MSC) benötigt, noch
- - eine spezielle Chipkarte enthalten muß, die unterer anderem den im Mobilfunknetz verwendeten Authentikationsalgorithmus (bei GSM: A3/A8) sowie geheime Daten (Ki) des zu authentisierenden Mobilfunkteilnehmers besitzt.
Mit dieser Erfindung kann sowohl auf die Bereitstellung des
Authentikationsalgorithmus seitens der
Authentisierungsinstanz eines Schnurlostelefonsystems als
auch auf abgestimmte Schlüssel (Ki) im Schnurlostelefonsystem
und in der SIM verzichtet werden.
Weiterer Vorteil ist, daß das Schnurlostelefonsystem,
insbesondere die Feststation (HBS), nur geringen
Modifikationen unterworfen werden muß, um die geforderten
Funktionen einer Authentisierungsinstanz ausführen zu können.
Dies wird erreicht, indem dem Schnurlostelefonsystem die
Fähigkeit hat, sowohl den Authentikationsalgorithmus der
verwendeten Chipkarte (SIM: Subscriber Identity Module)
ausführen zu können als auch zumindest einen, mit der SIM
abgestimmten, geheimen Schlüssel besitzt. Erfüllt das
Schnurlostelefonsystem diese beiden Randbedingungen ist es in
der Lage, mit einer sich anmeldenden SIM eine
Authentikationsprozedur nach dem Challenge/Response Verfahren
durchzuführen, die identisch zur jener ist, die in digitalen
Mobilfunknetzen, insbesondere GSM, angewandt wird.
Es wird von einem bekannten Schnurlostelefonsystem
ausgegangen, welches bevorzugt nach dem digitalen DECT
Standard arbeitet.
In einer ersten Ausführungsform ist die Feststation des
Schnurlostelefonsystems mit einem Kartenlesegerät
ausgestattet, mit welchem herkömmliche Chipkarten (SIM-
Karten) gelesen bzw. beschrieben werden können.
Weiterhin besitzt die Feststation einen Zufallsgenerator,
welcher die im GSM System verwendeten 128-Bit Zufallszahlen
erzeugen kann.
Ferner ist in der Feststation ein nichtflüchtiger Speicher
vorgesehen, welcher bevorzugt eine Speicherkapazität von
einigen Kilobyte aufweist.
Zur Authentikation schickt die Feststation des
Schnurlostelefonsystems der SIM-Karte des Teilnehmers einen
Zufallswert (RAND), der in bekannter Weise von der SIM-Karte
mit einen Responsewert (SRES) beantwortet wird. Gleichzeitig
ist durch diesen Vorgang ein Schlüssel (Kc) für eine
anschließende Sprachverschlüsselung verhandelt worden, der
ebenfalls anhand der Zufallszahl ermittelt wird. Idealerweise
nutzt man im Schnurlostelefonsystem als Träger des
Algorithmus und des Schlüssels die SIM-Karte des jeweiligen
Mobilfunkteilnehmers, der das Schnurlostelefonsystem benutzen
möchte.
In einem Initialisierungsvorgang der die SIM-Karte eines
Teilnehmers und das Schnurlostelefonsystem miteinander
bekannt macht und der auf jeden Fall stattfinden muß, führt
der Teilnehmer seine SIM-Karte in das Lesegerät der
Feststation des Schnurlostelefonsystems ein. Die SIM-Karte
teilt der Feststation des Schnurlostelefonsystems nicht nur
ihre Kennung (Kartennummer oder IMSI) mit, was zur
Bekanntmachung eigentlich genügen würde, sondern die
Feststation führt anschließend zusätzlich eine gewisse,
genügend große Anzahl an internen Authentisierungsprozeduren
durch. Dabei wird in der Feststation eine Zufallszahl (RAND)
erzeugt und an die SIM-Karte übertragen. Auf der SIM-Karte
wird nun die darauf implementierte GSM-Prozedur "RUN GSM
ALGORITHM" ausgeführt, d. h. die SIM-Karte ermittelt in
bekannter Weise aus der Zufallszahl einen verschlüsselten
Wert SRES sowie einen Chiffrierungsschlüssel Kc, und übergibt
diese Werte an die Feststation. Darauf speichert die
Feststation die erhaltenen Ergebnisse zusammen mit der
zugehörigen Zufallszahl in einem nichtflüchtigen Speicher ab.
Der Vorgang der internen Authentifikation wird wie oben
erwähnt mehrmals wiederholt. Die erhaltenen Werte bilden
praktisch einen Vorrat, mit dem anschließend über die
Funkschnittstelle "reguläre" Authentikationen mit der SIM-
Karte durchgeführt werden können.
Eine interne Authentikation ist also der gleiche Vorgang, den
jedes Mobilfunkendgerät mit seiner SIM durchführt, wenn über
die Funkschnittstelle des GSM-Netzes ein "Authentication
Request" übermittelt wird, im einzelnen:
- - Übergabe einer Zufallszahl (RAND) an die SIM
- - Ausführung des GSM-Kommandos "RUN GSM ALGORTHM"
- - Abholen der Antwortdaten der SIM, welche Daten dem SRES und dem Kc entsprechen.
Mit jeder Ausführung dieser drei Schritte erzeugt sich die
Feststation ein sogenanntes Authentikationstriplet (RAND,
SRES, Kc), welches später eine Authentikation mit der SIM-
Karte ermöglicht.
Anhand der in der Feststation des Schurlostelefonsystems
gespeicherten Triplets kann nun eine reguläre Authentikation
zwischen Feststation und eine Mobilstation durchgeführt
werden, welche, angelehnt an die GMS-
Authentifikationsprozedur, folgendermaßen abläuft.
Bei jedem Verbindungsaufbau schickt die Feststation über die
Funkschnittstelle der SIM-Karte einen Zufallswert (RAND) aus
der Menge der zuvor gespeicherten Triplets. Mit diesem
Zufallswert errechnet die SIM-Karte einen entsprechenden
Antwortwert SRES und einen Schlüssel Kc. Der SRES Wert wird
an die Feststation zurückgegeben und mit dem abgespeicherten
SRES Wert des zur Zufallszahl gehörigen Triplets verglichen.
Stimmen die SRES Werte überein, so ist die Authentikation
erfolgreich und es ist sichergestellt, daß der in der SIM-
Karte errechnete Chiffrierungsschlüssel Kc mit dem
zugehörigen, in der Feststation abgespeicherten Schlüssel Kc
übereinstimmt.
In einer weiteren Ausführungsform ist vorgesehen, die
Feststation des Schnurlostelefonsystems nicht mit einem
Kartenlesegerät auszustatten, sondern die interne
Initialisierung über eine drahtgebundene Schnittstelle (z. B.
X.25, RS232, o. ä.) oder die vorhandene Funkschnittstelle
durchzuführen. Insbesondere bei Übertragung der
Initialisierungsdaten über die Funkschnittstelle ist auf
Abhörsicherheit zu achten, d. h. die übertragenen
Initialisierungsdaten sollten verschlüsselt übertragen
werden.
Dies könnte in einfacher Weise dadurch geschehen, daß die
Initialisierung, d. h. die Erzeugung weiterer Triplets,
während eine regulären Verbindung zwischen Mobilfunkendgerät
und Feststation erfolgt, da hierbei die Daten bereits
verschlüsselt übertragen werden. Die Initialisierung muß
lediglich durch eine entsprechend am Mobilfunkendgerät
vorgesehene Taste oder einen entsprechenden Befehl gestartet
werden.
Ein wichtiger Punkt ist, daß die Erzeugung der Triplets in
einer sicheren, nicht von außen abhörbaren Umgebung abläuft
(nämlich direkt über eine kontaktbehaftete SIM/Endgeräte
Schnittstelle oder eine verschlüsselte Funkschnittstelle)
Weiterhin ist wichtig, daß die Aufbewahrung der Triplets in
der Feststation des Schnurlostelefonsystems in einer
geschützten, nicht auslesbaren Systemumgebung stattfindet.
Nicht zu vergessen ist der Punkt, daß die Güte der
Zufahlszahlenerzeugung in der Feststation ein nicht zu
vernachlässigendes Sicherheitsrisiko darstellt.
Es ist abhängig von der Zeit, die für die Initialisierung
gewährt wird, sowie von der in der Feststation vorgesehenen
Speicherkapazität, wie viele Triplets vorab erzeugt werden.
Als typischen Wert für die Erzeugung von Triplets durch eine
SIM-Karte kann eine Anzahl von 2-3 Triplets/Sekunde
angenommen werden. Der Speicherbedarf für ein Triplet beträgt
28 Byte (RAND = 128 Bit, SRES = 32 Bit, Kc = 64 Bit)
Beispielhaft sei angeführt, daß mit einer
Initialisierungszeit von 1 Minute Triplets für die nächsten
120-180 Authentikationen erzeugt werden können, die eine
Speichervolumen von 3-5 kByte erfordern.
Wenn der Vorrat an Triplets verbraucht ist, kann entschieden
werden, ob eine neu Initialisierung sofort erforderlich ist,
oder ob die HBS nochmals auf bereits verwendete Triplets
zugreifen darf. Im letzten Fall sollte die HBS den Benutzer
darauf aufmerksam machen, daß Triplets bereits
wiederverwendet werden und eine erneute Initialisierung
erforderlich ist.
Der Vorrat an Triplets in der HBS soll kartengebunden, daß
heißt an die Kartennummer oder IMSI der SIM geknüpft sein.
Damit erreicht man, daß auch mehrere SIMs gleichzeitig am der
gleichen HBS arbeiten können. Jede der verwendeten SIM muß
lediglich der gleichen, oben beschriebenen
Initialisierungsprozedur unterworfen werden. Die
entsprechenden Triplets werden anhand der auf den SIM-Karten
abgelegten individuellen IMSI in einer der IMSI zugeordneten
Datenbank abgespeichert und entsprechend ausgewählt.
Durch genügend große Speicherkapazität in der HBS läßt sich
ein Tripletvorrat erzeugen, der groß genug ist, daß
- - eine Wiederverwendung der Triplets erst langfristig notwendig wird
- - selbst eine Wiederverwendung von Triplets, in zufälliger Reihenfolge, einen unvorhersehbaren Charakter, d. h. ein genügend großes Sicherheitsniveau, hat.
Die HBS kann zur Abwehr von Betrug und Mißbrauch einen
Mechanismus haben, der bei wiederholt fehlerhaft ausgeführter
Authentikation die gespeicherten Triplets verwirft und dem
angemeldeten Teilnehmer das Recht zur Nutzung der HBS
entzieht.
Weitere Einzelheiten und Merkmale der Erfindung ergeben sich
aus der nachfolgenden Beschreibung eines Ausführungsbeispiels
anhand der Zeichnungen. Es zeigt:
Fig. 1 Initialisierung der Feststation eines
Schnurlostelefonsystems für eine SIM-Karte;
Fig. 2 Authentikation mit einer initialisierten SIM-Karte.
In Fig. 1 ist schematisch die Erzeugung und Speicherung der
Authentikationstriplets in der Feststation 1 des
Schnurlostelefonsystems dargestellt.
Die Feststation 1 verfügt über eine Vorrichtung 3 zum Lesen
und Schreiben von Chipkarten 4, in welche zur Initialisierung
eines Teilnehmerverhältnisses die SIM-Karte 4 des Teilnehmers
eingeführt wird. Mittels eines Zufallsgenerators wird nun in
bekannter Weise eine 128-Bit Zufallszahl (RAND) erzeugt, die
an die SIM-Karte übermittelt wird.
Dort wird der darin abgelegte Authentikationsalgorithmus
gestartet, d. h. die SIM-Karte ermittelt aus der Zufallszahl
(RAND) eine codierte Zahl SRES und einen
Chiffrierungsschlüssel Kc, welche beide an eine
Auswerteeinrichtung 5 der Feststation 1 übergeben werden. Die
übermittelten Werte werden zusammen mit der Zufallszahl in
einer Datenbank 6 nichtflüchtig gespeichert. Diese interne
Initialisierungsprozedur wird mehrmals wiederholt und die
entsprechenden Datensätze 7 in Form von
Authentikationstriplets (RAND, SRES, Kc) in der Datenbank 6
abgelegt.
In der Datenbank sind nun Initialisierungstriplets abgelegt,
die in folgenden zur regulären Authentifikation zwischen
Mobilfunkendgerät und Feststation verwendet werden können.
In Fig. 2 ist dargestellt, welche Funktionen bei der realen
Authentifikation in der Feststation ablaufen.
Ein Mobilfunkendgerät 8 will sich bei der Feststation 1
einbuchen. Dabei wird das Mobilfunkgerät mit einer zuvor bei
der Feststation 1 initialisierten SIM-Karte personalisiert.
Zunächst wird über die Funkschnittstelle ein
Verbindungsaufbau zwischen Mobilfunkendgerät 8 und
Feststation 1 hergestellt.
Die auf der SIM-Karte enthaltene IMSI wird an die Feststation
1 übermittelt, welche prüft, ob ihr die IMSI bekannt ist bzw.
ob die SIM-Karte bereits initialisiert wurde. Ist das nicht
der Fall, wird der Zugang zur Feststation verweigert und die
Verbindung abgebrochen.
Ist die SIM-Karte bekannt, greift die Feststation 1 auf die
Datenbank 6 zu, holt sich das nächst folgende
Authentikationstriplet 7 und sendet die im Triplet enthaltene
Zufallszahl (RAND) an die SIM-Karte. Die SIM-Karte ermittelt
aus der Zufallszahl eine SRES' Antwort und sendet diese
zurück an die Feststation 1. Diese vergleicht den SRES' Wert
mit dem SRES Wert, der im aktuell ausgewählten Triplet der
Feststation enthalten ist. Nur wenn die beiden Werte SRES'
und SRES übereinstimmen, erhält das Mobilfunkendgerät mit
genau dieser SIM-Karte Zugang zur Feststation und kann über
diese kommunizieren.
Stimmen die SRES Werte nicht überein, so verweigert die
Feststation den Zugang.
1
Feststation (HBS)
2
Zufallsgenerator
3
Kartenlese-/schreibvorrichtung
4
SIM-Karte
5
Auswerteeinrichtung
6
Datenbank
7
Datensatz, (Authentikations-)Triplet
8
Mobilfunkendgerät (MS)
Claims (12)
1. Verfahren zur Authentisierung eines Teilnehmers eines
digitalen Mobilkommunikationssystems gegenüber einer
Authentisierungsinstanz, gekennzeichnet durch folgende
Schritte:
- - Einmalige Initialisierung des Teilnehmers bei der
Authentisierungsinstanz durch:
- a) Erzeugen einer Zufallszahl durch die Authentisierungsinstanz;
- b) Übermitteln der Zufallszahl an eine teilnehmerspezifische Komponente des Mobilkommunikationsendgerätes des Teilnehmers;
- c) Abholen der aus der Zufallszahl ermittelten Antwortdaten von der teilnehmerspezifischen Komponente;
- d) Abspeichern der Zufallszahl mit den zugeordneten Antwortdaten in Form eines Authentikationstriplets in einem nichtflüchtigen Speicher der Authentisierungsinstanz
- e) Mehrmaliges Wiederholen der Schnitte a)-d);
- - Reguläre Authentikation des Mobilfunkteilnehmers gegenüber der Authentisierungsinstanz über eine gemeinsame Funkschnittstelle anhand der bei der Initialisierung in der Authentisierungsinstanz abgespeicherten Authentikationstriplets.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die reguläre Authentisierung folgende Schritte umfaßt:
Auslesen eines Authentikationstriplets aus dem Speicher der Authentisierungsinstanz;
Übertragen der Zufallszahl des ausgelesenen Authentikationstriplets an die teilnehmerspezifische Komponente des Mobilfunkendgerätes;
Abholen eines aus der Zufallszahl ermittelten Antwortparameters SRES' von der teilnehmerspezifischen Komponente;
Vergleich des Antwortparameters SRES' mit dem entsprechenden im Authentikationstriplet enthaltenen Wert SRES;
Bei Übereinstimmung der Werte SRES' und SRES Zugangserlaubnis für den Mobilfunkteilnehmer zur Kommunikation über ein der Authentisierungsinstanz zugeordnetes, digitales Kommunikationssystem.
Auslesen eines Authentikationstriplets aus dem Speicher der Authentisierungsinstanz;
Übertragen der Zufallszahl des ausgelesenen Authentikationstriplets an die teilnehmerspezifische Komponente des Mobilfunkendgerätes;
Abholen eines aus der Zufallszahl ermittelten Antwortparameters SRES' von der teilnehmerspezifischen Komponente;
Vergleich des Antwortparameters SRES' mit dem entsprechenden im Authentikationstriplet enthaltenen Wert SRES;
Bei Übereinstimmung der Werte SRES' und SRES Zugangserlaubnis für den Mobilfunkteilnehmer zur Kommunikation über ein der Authentisierungsinstanz zugeordnetes, digitales Kommunikationssystem.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß bei einmaliger oder mehrmaliger Nicht-Überinstimmung der
Antwortwerte SRES' und SRES dem Mobilfunkteilnehmer der
Zugang verweigert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß die teilnehmerspezifische Komponente zu
deren Initialisierung mit einer entsprechenden Lese-/
Schreibvorrichtung der Authentisierungsinstanz verbunden ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß bei Initialisierung der Austausch von
Daten zwischen der teilnehmerspezifischen Komponente und der
Authentisierungsinstanz drahtgebunden erfolgt.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß bei Initialisierung der Austausch von
Daten zwischen der teilnehmerspezifischen Komponente und der
Authentisierungsinstanz drahtlos erfolgt.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß wenn die in der Authentisierungsinstanz
gespeicherten Authentikationstriplets verbraucht sind eine
neue Initialisierungsprozedur gestartet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß die Authentisierungsinstanz mehrere
Teilnehmerdaten und teilnehmerspezifische
Authentisierungstriplets verwalten kann.
9. Vorrichtung zur Durchführung des Verfahrens gemäß den
vorhergehenden Ansprüchen, gekennzeichnet durch
die Authentisierungsinstanz als fester Bestandteil eines zweiten, digitalen Kommunikationssystems;
eine in der Authentisierungsinstanz integrierte oder mit dieser verbundenen Lese/-Schreibvorrichtung zum Lesen/Schreiben der auf der teilnehmerspezifische Komponente enthaltenen Daten;
einen in der Authentisierungsinstanz vorgesehenen Zufallsgenerator zur Erzeugung einer Zufallszahl; einen in der Authentisierungsinstanz vorgesehenen nichtflüchtigen Speicher.
die Authentisierungsinstanz als fester Bestandteil eines zweiten, digitalen Kommunikationssystems;
eine in der Authentisierungsinstanz integrierte oder mit dieser verbundenen Lese/-Schreibvorrichtung zum Lesen/Schreiben der auf der teilnehmerspezifische Komponente enthaltenen Daten;
einen in der Authentisierungsinstanz vorgesehenen Zufallsgenerator zur Erzeugung einer Zufallszahl; einen in der Authentisierungsinstanz vorgesehenen nichtflüchtigen Speicher.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß
die Authentisierungsinstanz Bestandteil einer Feststation
eines digitalen Schnurlostelefonsystems ist.
11. Vorrichtung nach einem der Ansprüche 9 oder 10, dadurch
gekennzeichnet, daß das digitale Mobilkommunikationsnetz ein
GSM-Mobilkommunikationsnetz ist.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch
gekennzeichnet, daß die teilnehmerspezifische Komponente eine
SIM-Karte ist.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19718827A DE19718827C2 (de) | 1997-05-05 | 1997-05-05 | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
US09/423,174 US6741852B1 (en) | 1997-05-05 | 1998-05-05 | Method and device to authenticate subscribers in a mobile radiotelephone systems |
HU0004091A HU223992B1 (hu) | 1997-05-05 | 1998-05-05 | Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására |
EP98932054A EP0980635B1 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
PL98336787A PL189806B1 (pl) | 1997-05-05 | 1998-05-05 | Sposób i urządzenie do uwierzytelniania abonentówcyfrowego, ruchomego systemu łączności |
PCT/DE1998/001232 WO1998051112A2 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
AU82093/98A AU8209398A (en) | 1997-05-05 | 1998-05-05 | Method and device to authenticate subscribers in a mobile radiotelephone systems |
CZ19993938A CZ294620B6 (cs) | 1997-05-05 | 1998-05-05 | Způsob a zařízení pro autentifikaci účastníků mobilní telefonní sítě |
JP54762598A JP4153046B2 (ja) | 1997-05-05 | 1998-05-05 | 移動体無線通信加入者の認証方法と認証装置 |
AT98932054T ATE230546T1 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
DE59806824T DE59806824D1 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19718827A DE19718827C2 (de) | 1997-05-05 | 1997-05-05 | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19718827A1 true DE19718827A1 (de) | 1998-11-19 |
DE19718827C2 DE19718827C2 (de) | 2000-01-05 |
Family
ID=7828597
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19718827A Expired - Lifetime DE19718827C2 (de) | 1997-05-05 | 1997-05-05 | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
DE59806824T Expired - Lifetime DE59806824D1 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59806824T Expired - Lifetime DE59806824D1 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
Country Status (10)
Country | Link |
---|---|
US (1) | US6741852B1 (de) |
EP (1) | EP0980635B1 (de) |
JP (1) | JP4153046B2 (de) |
AT (1) | ATE230546T1 (de) |
AU (1) | AU8209398A (de) |
CZ (1) | CZ294620B6 (de) |
DE (2) | DE19718827C2 (de) |
HU (1) | HU223992B1 (de) |
PL (1) | PL189806B1 (de) |
WO (1) | WO1998051112A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19921531A1 (de) * | 1999-05-11 | 2000-11-23 | Bosch Gmbh Robert | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19743561B4 (de) * | 1997-10-01 | 2006-02-16 | T-Mobile Deutschland Gmbh | Verfahren zur Authentisierung von Teilnehmern eines digitalen Mobilfunknetzes |
DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
US6980796B1 (en) | 1999-06-15 | 2005-12-27 | Siemens Aktiengesellschaft | Method and system for verifying the authenticity of a first communication participants in a communications network |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US7246235B2 (en) | 2001-06-28 | 2007-07-17 | Intel Corporation | Time varying presentation of items based on a key hash |
US7243231B2 (en) * | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
WO2004045098A1 (en) * | 2002-11-08 | 2004-05-27 | Carl Underwood | Cellular phone cordless home base unit |
US7146180B1 (en) * | 2004-02-18 | 2006-12-05 | Frank Kung Fu Liu | Wireless node multiple handset cordless telephone system |
DE102004043211A1 (de) * | 2004-09-03 | 2006-03-09 | Biotronik Crm Patent Ag | Vorrichtung und Verfahren zum Betreiben eines mobilen Kommunikationsgerätes |
KR100736047B1 (ko) * | 2005-07-28 | 2007-07-06 | 삼성전자주식회사 | 무선 네트워크 장치 및 이를 이용한 인증 방법 |
JP2009239798A (ja) * | 2008-03-28 | 2009-10-15 | Brother Ind Ltd | 通信装置 |
US9538355B2 (en) | 2008-12-29 | 2017-01-03 | Google Technology Holdings LLC | Method of targeted discovery of devices in a network |
US9148423B2 (en) * | 2008-12-29 | 2015-09-29 | Google Technology Holdings LLC | Personal identification number (PIN) generation between two devices in a network |
US8904172B2 (en) * | 2009-06-17 | 2014-12-02 | Motorola Mobility Llc | Communicating a device descriptor between two devices when registering onto a network |
CN103250389B (zh) * | 2011-03-22 | 2016-05-11 | Nec欧洲有限公司 | 操作网络的方法和网络 |
EP2533588A1 (de) * | 2011-06-08 | 2012-12-12 | Cinterion Wireless Modules GmbH | SIM-Information basierend auf SIM-Validierung |
PL397500A1 (pl) | 2011-12-22 | 2013-06-24 | Dco4 Spólka Z Ograniczona Odpowiedzialnoscia | Sposób transmisji kodu jednorazowego w postaci alfanumerycznej |
EP2932446A1 (de) * | 2012-12-17 | 2015-10-21 | Giesecke & Devrient GmbH | Reputationssystem und verfahren |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19525276C1 (de) * | 1995-07-13 | 1997-01-30 | Deutsche Telekom Mobil | Verfahren zur Vereinfachung des Tests von Roaming-Beziehungen in GSM-Mobilfunknetzen |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2668002B1 (fr) * | 1990-10-10 | 1994-05-06 | Gerald Mazziotto | Installation radiotelephonique a service de pre-paiement securise. |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
KR100304238B1 (ko) * | 1993-07-16 | 2001-11-22 | 맨스 에케로프 | 무선통신시스템에서송수신기작동을제어하는방법및장치 |
US5812955A (en) * | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
FI104140B1 (fi) * | 1996-12-05 | 1999-11-15 | Nokia Telecommunications Oy | Matkaviestimen käyttö langattomana puhelimena |
-
1997
- 1997-05-05 DE DE19718827A patent/DE19718827C2/de not_active Expired - Lifetime
-
1998
- 1998-05-05 WO PCT/DE1998/001232 patent/WO1998051112A2/de active IP Right Grant
- 1998-05-05 AT AT98932054T patent/ATE230546T1/de active
- 1998-05-05 DE DE59806824T patent/DE59806824D1/de not_active Expired - Lifetime
- 1998-05-05 US US09/423,174 patent/US6741852B1/en not_active Expired - Lifetime
- 1998-05-05 CZ CZ19993938A patent/CZ294620B6/cs not_active IP Right Cessation
- 1998-05-05 JP JP54762598A patent/JP4153046B2/ja not_active Expired - Lifetime
- 1998-05-05 EP EP98932054A patent/EP0980635B1/de not_active Expired - Lifetime
- 1998-05-05 HU HU0004091A patent/HU223992B1/hu active IP Right Grant
- 1998-05-05 AU AU82093/98A patent/AU8209398A/en not_active Abandoned
- 1998-05-05 PL PL98336787A patent/PL189806B1/pl unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19525276C1 (de) * | 1995-07-13 | 1997-01-30 | Deutsche Telekom Mobil | Verfahren zur Vereinfachung des Tests von Roaming-Beziehungen in GSM-Mobilfunknetzen |
Non-Patent Citations (2)
Title |
---|
BIALA, Jacek: Mobilfunk und Intelligente Netze, Braunschweig/Wiesbaden: Vieweg-Verlag, 1994, S. 190-194 * |
DIN ETS 300175-T7, 1993 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19921531A1 (de) * | 1999-05-11 | 2000-11-23 | Bosch Gmbh Robert | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
DE19921531C2 (de) * | 1999-05-11 | 2002-04-04 | Siemens Ag | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
Also Published As
Publication number | Publication date |
---|---|
EP0980635A2 (de) | 2000-02-23 |
PL336787A1 (en) | 2000-07-17 |
PL189806B1 (pl) | 2005-09-30 |
JP2001523419A (ja) | 2001-11-20 |
HUP0004091A2 (en) | 2001-03-28 |
DE19718827C2 (de) | 2000-01-05 |
HU223992B1 (hu) | 2005-04-28 |
CZ393899A3 (cs) | 2000-03-15 |
ATE230546T1 (de) | 2003-01-15 |
AU8209398A (en) | 1998-11-27 |
HUP0004091A3 (en) | 2002-09-30 |
WO1998051112A3 (de) | 1999-02-04 |
US6741852B1 (en) | 2004-05-25 |
WO1998051112A2 (de) | 1998-11-12 |
DE59806824D1 (de) | 2003-02-06 |
CZ294620B6 (cs) | 2005-02-16 |
JP4153046B2 (ja) | 2008-09-17 |
EP0980635B1 (de) | 2003-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE69534012T2 (de) | Authentifizierungsverfahren für mobile Kommunikation | |
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE69630769T2 (de) | Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät | |
EP0689368B1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE19680636C1 (de) | Verfahren und Vorrichtung zur Durchführung einer Authentisierung | |
EP0163358B1 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE102006024041B4 (de) | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes | |
DE4242151C1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
DE19527715C2 (de) | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte | |
DE19708189C2 (de) | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem | |
DE3410937A1 (de) | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung | |
EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
DE19840742B4 (de) | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen | |
EP0934672A2 (de) | Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes | |
DE3922642C2 (de) | ||
EP1001640A1 (de) | Sicherung von Mobilstationen eines Funk-Kommunikationssystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
R071 | Expiry of right |