DE60126426T2 - Lokale Authentifizierung in einem Kommunikationssystem - Google Patents

Lokale Authentifizierung in einem Kommunikationssystem Download PDF

Info

Publication number
DE60126426T2
DE60126426T2 DE60126426T DE60126426T DE60126426T2 DE 60126426 T2 DE60126426 T2 DE 60126426T2 DE 60126426 T DE60126426 T DE 60126426T DE 60126426 T DE60126426 T DE 60126426T DE 60126426 T2 DE60126426 T2 DE 60126426T2
Authority
DE
Germany
Prior art keywords
key
subscriber identification
identification module
communication unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60126426T
Other languages
English (en)
Other versions
DE60126426D1 (de
Inventor
Franklin Roy San Diego QUICK
G. Gregory Mortlake ROSE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of DE60126426D1 publication Critical patent/DE60126426D1/de
Publication of DE60126426T2 publication Critical patent/DE60126426T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • HINTERGRUND
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Kommunikationssysteme, insbesondere auf eine Lokalauthentifizierung von einem Kommunikationssystemteilnehmer.
  • II. Hintergrund
  • Das Gebiet der drahtlosen Kommunikationen hat viele Anwendungen einschließlich z.B. drahtlosen Telefonen, Paging bzw. Funkruf, drahtlosen Local-Loops bzw. drahtlosen Lokalschleifen, persönlichen digitalen Assistenten (PDAs = personal digital assistants), Internettelefonie und Satellitenkommunikationssystemen. Eine besonders wichtige Anwendung sind Zellulartelefonsysteme für Mobilteilnehmer. (Wie hierin benutzt, schließt der Ausdruck "Zellular"-Systeme sowohl zellulare als auch persönliche Kommunikationsdienstfrequenzen bzw. PCS-Frequenzen (PCS = personal communications services)) mit ein. Verschiedene Über-die-Luft-Schnittstellen wurden für solche Zellulartelefonsysteme entwickelt, einschließlich z.B. Frequenzmultiplex-Vielfachzugriff (FDMA = frequency division multiple access), Zeitmultiplex-Vielfachzugriff (TDMA = time division multiple access) und Codemultiplex-Vielfachzugriff (CDMA = code division multiple access). In Verbindung damit wurden verschiedene nationale und internationale Standards aufgebaut, einschließlich z.B. Advanced Mobile Phone Service (AMPS), Global System for Mobile (GSM), und Interim Standard 95 (IS-95). Insbesondere IS-95 und seine Derivative, IS-95A, IS-95B, ANSI J-STD-008 (hierin oft bezeichnet zusammengenommen als IS-95) und vorgeschlagene Hochdatenratensysteme für Daten etc., wurden von der Telecommunication Industry Association (TIA) und anderen bekannten Standardkörperschaften herausgegeben.
  • Zellulartelefonsysteme, die gemäß der Verwendung des IS-95-Standards konfiguriert sind, wenden CDMA-Signalverarbeitungstechniken an, um höchsteffizienten und robusten Zellulartelefondienst vorzusehen. Exemplarische Zellulartelefonsysteme, die im Wesentlichen gemäß der Verwendung des IS-95-Standards konfiguriert sind, sind in den US-Patenten 5,103,459 und 4,901,307 beschrieben, die dem Inhaber der vorliegenden Erfindung gehören. Ein exemplarisch beschriebenes System, das CDMA-Techniken verwendet, ist das cdma2000 ITU-R Radio Transmission Technology (RTT) Candidate Submission (hierin als cdma2000 bezeichnet), das von der TIA veröffentlicht wurde. Der Standard für cdma2000 ist in Draftversionen des IS-2000 vorhanden, und wurde von der TIA freigegeben. Der cdma2000-Vorschlag ist kompatibel mit den IS-95-Systemen, und zwar auf viele Arten. Ein anderer CDMA-Standard ist der W-CDMA-Standard, wie ausgeführt in 3rd Generation Partnership Project "3GPP", mit den Dokument Nummern 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 und 3G TS 25.214.
  • Angesichts der allgegenwärtigen starken Vermehrung der Telekommunikationsdienste in den meisten Teilen der Welt und angesichts der erhöhten Mobilität der allgemeinen Bevölkerung, ist es wünschenswert, Kommunikationsdienste für einen Teilnehmer vorzusehen, während er oder sie außerhalb des Bereichs des Heimsystems des Teilnehmers reist. Ein Verfahren, das diesem Bedürfnis genügt, ist die Verwendung von einem Identifikations-Token, wie z.B. das Teilnehmeridentitätsmodul (SIM = Subscriber Identity Module) in GSM-Systemen, wobei ein Teilnehmer einer SIM-Karte zugeordnet ist, die in ein GSM-Telefon eingelegt werden kann. Die SIM-Karte trägt Informationen, die benutzt werden um Abrechnungsinformationen des Teilnehmers, der die SIM-Karte in ein Mobiltelefon einlegt, zu identifizieren. SIM-Karten der nächsten Generation wurden umbenannt in USIM-Karten (UTMS SIM). In einem CDMA-System wird der Identifikations-Token als ein entfernbares Benutzerinterfacemodul (R-UIM = Removable User Interface Module) bezeichnet, und erfüllt den gleichen Zweck. Die Verwendung von solch einem Identifikations-Token erlaubt einem Teilnehmer ohne sein oder ihr persönliches Mobiltelefon zu reisen, das konfiguriert sein kann, um auf Frequenzen zu arbeiten, die in der besuchten Umgebung nicht benutzt werden, und um ein lokal verfügbares Mobiltelefon ohne Auftreten von Kosten beim Aufbau bzw. bei der Einrichtung eines neuen Accounts zu benutzen.
  • Obwohl angenehm, kann die Verwendung von solchen Identifikations-Token zum Zugreifen auf Account-Informationen eines Teilnehmers unsicher sein. Momentan werden solche Identifikations-Token programmiert, um private Informationen zu senden, wie z.B. einen kryptographischen Schlüssel, der für Nachrichtenverschlüsselung benutzt wird, oder ein Authentifikationsschlüssel zu Identifizierung des Teilnehmers zu dem Mobiltelefon. Eine Person, die sich überlegt Account-Informationen zu stehlen, kann sein oder ihr Ziel durch Programmieren eines Mobiltelefons erreichen, um private Informationen, nachdem der Identifikations-Token entfernt wurde, beizubehalten, oder die privaten Informationen zu einer anderen Speichereinheit während der legitimen Verwendung des Mobiltelefons zu senden. Mobiltelefone an denen unbefugt auf diese Weise hantiert wurde, werden nachstehend als „Rogue Shells" bezeichnet. Demzufolge gibt es einen momentanen Bedarf um die Sicherheit der privaten Informationen, die auf einem Identifikations-Token gespeichert sind, zu bewahren, während noch immer die Verwendung von diesen privaten Informationen für den Zugriff auf Kommunikationsdienste möglich ist.
  • Ein von Lucent Technologies veröffentlichtes Dokument mit dem Titel "Rouges MS_Shell Treat Analysis", das im November 2000 veröffentlicht wurde, XP002210348 Sophia Antipolis, Frankreich, schlägt eine Mobiltelefonarchitektur vor, die versucht, betrügerischen Netzwerkzugriff von einer Rogue-Shell in ein Telekommunikations-Mobiltelefonnetzwerk zu stoppen. Dieses Dokument identifiziert ein Verfahren zum Minimieren eines schweren Betrugsproblems, das auftritt, wo Einheiten betrügerisch in Mobiltelefonnetzwerken benutzt werden.
  • Ein neues Verfahren und ein Teilnehmeridentifikationsmodul, wie dargelegt in den angehängten Ansprüchen, zum Vorsehen von Sicherheits authentifizierung für einen Teilnehmer der sich außerhalb seines Heimsystems bewegt wird, präsentiert.
  • Detaillierte Beschreibung der Zeichnungen
  • 1 ist ein Diagramm eines exemplarischen Datenkommunikationssystems.
  • 2 ist ein Diagramm eines Kommunikationsaustauschs zwischen Komponenten in einem Drahtloskommunikationssystem.
  • 3 ist ein Diagramm eines Ausführungsbeispiels, wobei ein Teilnehmeridentifikations-Token Verschlüsselungsunterstützung für eine Mobileinheit vorsieht.
  • Detaillierte Beschreibung der Ausführungsbeispiele
  • Wie in 1 dargestellt, beinhaltet ein Drahtloskommunikationsnetzwerk 10 im Allgemeinen eine Vielzahl von Mobilstationen (ebenso Teilnehmereinheiten oder Benutzeranlagen genannt) 12a-12d, eine Vielzahl von Basisstationen (ebenso Basisstationstransceiver (BTSs = base station transceivers) oder Knoten B genannt) 14a-14c, einen Basisstationscontroller (BSC = base station controller) (ebenso Funknetzwerkcontroller oder Paketsteuerungsfunktion 16 genannt), eine Mobilvermittlungszentrale (MSC = mobile switching center) oder Switch 18, ein Paketdatenversorgungsknoten (PDSN = packet data serving node) oder Internetworking-Funktion (IWF = internetworking function) 20, ein öffentliches Telefonvermittlungsnetzwerk (PSTN = public switched telephone network) 22 (typischerweise ein Telefonanbieter) und ein Internetprotokoll-(IP = Internet protocol)-Netzwerk 24 (typischerweise das Internet). Für die Zwecke der Einfachheit sind vier Mobilstationen 12a-12d, drei Basisstationen 14a-14c, ein BSC 16, eine MSC 18 und ein PDSN 20 gezeigt. Es sei für den Fachmann angemerkt, dass es jede Anzahl von Mobilstationen 12, Basisstationen 14, BSCs 16, MSCs 18 und PDSNs 20 geben könnte.
  • In einem Ausführungsbeispiel ist das Drahtloskommunikationsnetzwerk 10 ein Paketdatendienstnetzwerk. Die Mobilstationen 12a-12d können jede von einer Anzahl von verschiedenen Typen von Drahtloskommunikationsgerät sein, wie z.B. ein tragbares Telefon, ein Zellulartelefon das mit einem Laptop-Computer, auf dem IP-basierende Webbrowser-Anwendungen laufen, verbunden ist, ein Zellulartelefon mit assoziierten Freisprecheinrichtungen, ein persönlicher Datenassistent (PDA = personal data assistant), auf dem IP-basierende Webbrowser-Anwendungen laufen, ein Drahtloskommunikationsmodul, das in einen tragbaren Computer eingebaut ist, oder ein Festortkommunikationsmodul, wie z.B. eines das in einem drahtlosen Local-Loop oder Messlesesystem gefunden werden könnte. In dem allgemeinsten Ausführungsbeispiel können die Mobilstationen jeder Typ einer Kommunikationseinheit sein.
  • Die Mobilstationen 12a-12d können konfiguriert werden, um ein oder mehrere Drahtlospaketdatenprotokolle durchzuführen, wie z.B. beschrieben in dem EIA/TIA/IS-707-Standard. In einem besonderen Ausführungsbeispiel generieren die Mobilstationen 12a-12d IP-Pakete für das IP-Netzwerk 24 und kapseln die IP-Pakete in Rahmen unter Verwendung eines Punkt-zu-Punkt-Protokolls (PPP = point-to-point protocol) ein.
  • In einem Ausführungsbeispiel ist das IP-Netzwerk 24 an den PDSN 20 gekoppelt, der PDSN 20 ist an die MSC 18 gekoppelt, die MSC 18 ist an den BSC 16 und das PSTN 22 gekoppelt und der BSC 16 ist an die Basisstationen 14a-14c über drahtgebundene Leitungen gekoppelt, die für die Sendung von Sprache und/oder Datenpaketen gemäß einem der mehreren bekannten Protokolle konfiguriert sind, und zwar einschließlich z.B. E1, T1, asynchroner Transfer-Modus (ATM = asynchronous transfer mode), IP, Frame Relay bzw. Rahmenweiterleitung, HDSL, ADSL oder xDSL. In einem alternativen Ausführungsbeispiel ist der BSC 16 direkt an den PDSN 20 gekoppelt und die MSC 18 ist nicht an den PDSN 20 gekoppelt. In einem anderen Ausführungsbeispiel der Erfindung kommunizieren die Mobilstationen 12a-12d mit den Basisstationen 14a-14c über ein HF-Interface, das in dem 3rd Generation Partners hip Project 2 "3GPP2" definiert ist, "Physical Layer Standard for cdma2000 Spread Spectrum Systems", 3GPP2 Dokument Nr. C.P0002-A, TIA PN-4694, das veröffentlicht werden soll als TIA/EIA/IS-2000-2-A, (Draft Version 30)(19. November 1999).
  • Während des typischen Betriebs des Drahtloskommunikationsnetzwerks 10 empfangen und demodulieren die Basisstationen 14a-14c Sätze von Rückwärtsverbindungssignalen von verschiedenen Mobilstationen 12a-12d, die an den Telefonanrufen, Web-Browsing oder anderen Datenkommunikationen beteiligt sind. Jedes Rückwärtsverbindungssignal, das von einer vorhandenen Basisstation 14a-14c empfangen wird, wird innerhalb dieser Basisstation 14a-14c verarbeitet. Jede Basisstation 14a-14c kann mit einer Vielzahl von Mobilstationen 12a-12d durch Modulieren und Senden von Sätzen von Vorwärtsverbindungssignalen zu den Mobilstationen 12a-12d kommunizieren. Wie in 1 gezeigt, kommuniziert z.B. die Basisstation 14a mit ersten und zweiten Mobilstationen 12a-12b gleichzeitig und die Basisstation 14c kommuniziert mit dritten und vierten Mobilstationen 12c, 12d gleichzeitig. Die resultierenden Pakete werden zum BSC 16 weitergeleitet, der Anrufsressourcenzuordnung und Mobility-Management-Funktionalität einschließlich der Koordination von Soft-Handoffs bzw. "weichen Übergaben" eines Anrufs für eine bestimmte Mobilstation 12a-12d von einer Basisstation 14a-14c zu einer anderen Basisstation 14a-14c vorsieht. Eine Mobilstation 12c kommuniziert z.B. mit zwei Basisstationen 14b, 14c gleichzeitig. Eventuell, wenn die Mobilstation 12c sich weit genug von den Basisstationen 14c entfernt, wird der Anruf zu der anderen Basisstation 14b übergeben bzw. "handed off".
  • Wenn die Sendung ein konventioneller Telefonanruf ist, wird der BSC 16 die empfangenen Daten zur MSC 18 leiten, die zusätzliche Routing-Dienste für das Interface mit dem PSTN 22 vorsieht. Wenn die Sendung eine paketbasierte Sendung ist, wie z.B. ein Datenanruf für das IP-Netzwerk 24, wird die MSC 18 die Datenpakete zum PDSN 20 leiten, der die Pakete zum IP-Netzwerk 24 senden wird. Alternativ wird der BSC 16 die Pakete direkt zum PDSN 20 leiten, der die Pakete zum IP-Netzwerk 24 sendet.
  • 2 stellt ein Verfahren zur Authentifizierung eines Teilnehmers unter Verwendung eines Mobiltelefons in einem Drahtloskommunikationssystem dar. Ein Teilnehmer, der außerhalb des Bereichs seines oder ihres Heimsystems (HS = Home System) 200 reist, nutzt eine Mobileinheit 220 in einem besuchten System (VS = Visited System) 210. Der Teilnehmer benutzt die Mobileinheit 220 durch Einlegen eines Teilnehmeridentifikations-Tokens. Ein solcher Teilnehmeridentifikations-Token ist konfiguriert, um kryptographische und Authentifizierungsinformationen zu generieren, die es einem Teilnehmer ermöglichen, auf Account-Dienste ohne einen neuen Account mit dem besuchten System aufbauen zu müssen, zuzugreifen. Eine Anfrage wird von der Mobileinheit 220 zum VS 210 für einen Dienst gesendet (nicht gezeigt in der Figur). VS 210 kontaktiert HS 200, um den Dienst für den Teilnehmer (nicht gezeigt in der Figur) zu bestimmen.
  • HS 200 generiert eine Zufallszahl 240 und eine erwartete Antwort (XRES = expected response) 270, basierend auf dem Wissen der privaten Informationen, die in dem Teilnehmeridentifikations-Token enthalten sind. Die Zufallszahl 240 wird benutzt als eine Aufforderung, wobei der Zielempfänger die Zufallszahl 240 und das private Wissen benutzt, um eine Bestätigungsantwort zu generieren, die auf die erwartete Antwort 270 passt. Die Zufallszahl 240 und die XRES 270 werden von dem HS 200 zum VS 210 gesendet. Andere Informationen werden ebenso gesendet, sind aber hierin nicht relevant (nicht gezeigt in der Figur). Kommunikation zwischen dem HS 200 und dem VS 210 wird in der Weise, wie in 1 beschrieben, vereinfacht. Das VS 210 sendet die Zufallszahl 240 zur Mobileinheit 220 und erwartet die Sendung einer Bestätigungsnachricht 260 von der Mobileinheit 220. Die Bestätigungsnachricht 260 und die XRES 270 werden bei einem Vergleichselement 280 beim VS 210 verglichen. Wenn die Bestätigungsnachricht 260 und die XRES 270 zueinander passen, fährt das VS 210 fort, den Dienst der Mobileinheit 220 vorzusehen.
  • Die Mobileinheit 220 sendet die Zufallszahl 240 zum Teilnehmeridentifikations-Token 230, der in die Mobileinheit 220 vom Teilnehmer eingelegt wurde. Ein Sicherheitsschlüssel 300 wird auf dem Teilnehmeridentifikations-Token 230 gespeichert. Sowohl der Sicherheitsschlüssel 300 als auch die Zufallszahl 240 werden von einem Schlüsselgenerator 250 benutzt, um die Bestätigungsnachricht 260, einen kryptographischen Codeschlüssel (CK = Cipher Key) 290 und einen Integritätsschlüssel (IK = Integrity Key) 310 zu generieren. Der CK 290 und IK 310 werden zur Mobileinheit 220 übertragen.
  • Bei der Mobileinheit 220 kann der CK 290 benutzt werden, um Kommunikationen zwischen der Mobileinheit 220 und dem VS 210 zu verschlüsseln, so dass Kommunikationen nur durch den beabsichtigten Empfänger der Nachricht entschlüsselt werden können. Techniken zum Verwenden eines kryptographischen Schlüssels, um Kommunikationen zu verschlüsseln, sind in der ebenfalls anhängigen US-Patentanmeldung 09/143,441 beschrieben, eingereicht am 28. August 1998, mit dem Titel "Method and Apparatus for Generating Encryption Stream Ciphers", dem Inhaber der vorliegenden Erfindung zugeordnet und durch Bezugnahme hierin aufgenommen. Es sei angemerkt, dass andere Verschlüsselungstechniken verwendet werden können, und zwar ohne den Schutzumfang der Ausführungsbeispiele, die hierin beschrieben sind, zu beeinträchtigen.
  • Der IK 310 kann benutzt werden, um einen Nachrichtenauthentifizierungscode (MAC = message authentication code) zu generieren, wobei der MAC an einen Sendenachrichtenrahmen angehängt wird, um zu verifizieren, dass der Sendenachrichtenrahmen von einem bestimmten Teilnehmer seinen Ursprung hat und, um zu verifizieren, dass die Nachricht nicht während der Sendung geändert worden ist. Techniken zum Generieren von MACs sind in der ebenfalls anhängigen US-Patentanmeldung Nr. 09/371,147 beschrieben, eingereicht am 9. August 1999, mit dem Titel "Method and Apparatus for Generating a Message Authentication Code", dem Inhaber der vorliegenden Erfindung zugeordnet und hierin durch Bezugnahme aufgenommen. Es sei angemerkt, dass andere Techniken zum Generieren von Authentifizierungsco des benutzt werden können, und zwar ohne den Schutzumfang der Ausführungsbeispiele, die hierin beschrieben sind, zu beeinträchtigen.
  • Alternativ kann der IK 310 benutzt werden, um eine Authentifizierungssignatur 340, basierend auf bestimmten Informationen, zu generieren, die separat oder mit der Sendenachricht gesendet werden. Techniken zum Generieren einer Authentifizierungssignatur sind beschrieben in dem US-Patent Nr. 5,943,615 mit dem Titel "Method and Apparatus for Providing Authentication Security in a Wireless Communication System", dem Inhaber der vorliegenden Erfindung zugeordnet und hierin durch Bezugnahme aufgenommen. Die Authentifizierungssignatur 340 ist die Ausgabe eines Hash-Elements 330, das den IK 310 mit einer Nachricht 350 von der Mobileinheit 220 kombiniert. Die Authentifizierungssignatur 340 und die Nachricht 350 werden über die Luft zum VS 210 gesendet.
  • Wie in 2 gezeigt, werden der kryptographische Schlüssel 290 und der Integritätsschlüssel 310 von dem Teilnehmeridentifikations-Token 230 zur Mobileinheit 220 gesendet, die fortfährt Datenrahmen für die öffentliche Verteilung über die Luft zu generieren. Während diese Technik einen Lauschangriff vermeiden kann, und zwar vom Bestimmen der Werte von solchen Schlüsseln über die Luft, sieht diese Technik keinen Schutz gegen den Angriff durch eine Rogue-Shell vor. Eine Rogue-Shell kann programmiert werden, um den CK 290 und den IK 310 zu akzeptieren, und um anschließend die Schlüssel zu speichern statt die Präsenz von solchen Schlüsseln aus dem lokalen Speicher zu entfernen. Ein anderes Verfahren um Schlüssel zu stehlen, ist das Programmieren der Mobileinheit 220 empfangene Schlüssel zu einem anderen Ort zu senden. Der CK 290 und der IK 310 können anschließend benutzt werden, um in betrügerischer Weise unauthorisierte Kommunikationen auf den Teilnehmer zu verrechnen. Dieser Rogue-Shell-Angriff ist insbesondere effektiv in Systemen wo Zufallszahlen, die beim Heimsystem 200 generiert wurden, auf eine unsichere Art benutzt werden, sowie bei dem Fall, wenn die gleichen generierten Schlüssel für eine erweiterte Zeitperiode benutzt werden.
  • Ein Ausführungsbeispiel, das gegen einen Rogue-Shell-Angriff schützt, benutzt die Prozessoren und den Speicher in dem Teilnehmeridentifikations-Token, um eine elektronische Signatur zu generieren, die nicht von einer Mobileinheit ohne das Einlegen bzw. das Hinzufügen des Teilnehmeridentifikations-Tokens wiederhergestellt werden kann.
  • 3 stellt ein Ausführungsbeispiel dar, und zwar zum Durchführen von Lokalauthentifizierung eines Teilnehmers in einem Drahtloskommunikationssystem. In diesem Ausführungsbeispiel wird das Teilnehmeridentifikations-Token 230 programmiert, um eine Authentifizierungsantwort, basierend auf einem Schlüssel zu generieren, der nicht zu der Mobileinheit 220 weitergereicht wird. Demzufolge, wenn die Mobileinheit, die von einem Teilnehmer benutzt wird, eine Rogue-Shell ist, kann die Rogue-Shell keine richtigen Authentifizierungsantworten erneut erzeugen.
  • Auf ähnliche Weise zu dem Verfahren, das in 2 beschrieben ist, generiert die Mobileinheit 220 ein Signatursignal basierend auf einem IK 310, der von dem Teilnehmeridentifikations-Token 230 empfangen wurde, und basierend auf einer Nachricht, die zum VS 210 gesendet werden soll. In einem exemplarischen Ausführungsbeispiel wird jedoch das Signatursignal nicht zum VS weitergereicht. Das Signatursignal wird zum Teilnehmeridentifikations-Token 230 weitergereicht, und wird benutzt zusammen mit einem zusätzlichen Schlüssel, um ein primäres Signatursignal zu generieren. Das primäre Signatursignal wird zur Mobileinheit 220 ausgesendet, die wiederum das primäre Signatursignal zum VS 210 für Authentifizierungszwecke sendet.
  • HS 200 generiert eine Zufallszahl 240 und eine erwartete Antwort (XRES) 270, basierend auf dem Wissen der privaten Informationen, die auf dem Teilnehmeridentifikations-Token 230 enthalten sind. Die Zufallszahl 240 und die XRES 270 werden zum VS 210 gesendet. Die Kommunikation zwischen dem HS 200 und dem VS 210 wird in der Art und Weise, wie in 1 beschrieben, vereinfacht. Das VS 210 sendet die Zufallszahl 240 zur Mobileinheit 220 und erwartet die Sendung einer Bestätigungsnachricht 260 von der Mobileinheit 220. Die Bestätigungsnachricht 260 und die XRES 270 werden bei einem Vergleicherelement 280 bei VS 210 verglichen. Wenn die Bestätigungsnachricht 260 und die XRES 270 zueinander passen, fährt das VS 210 fort den Dienst der Mobileinheit 220 vorzusehen.
  • Die Mobileinheit 220 überträgt die Zufallszahl 240 zum Teilnehmeridentifikations-Token 230, der elektronisch an die Mobileinheit 220 vom Teilnehmer gekoppelt wurde. Ein Sicherheitsschlüssel 300 wird auf dem Teilnehmeridentifikations-Token 230 gespeichert. Sowohl der Sicherheitsschlüssel 300 als auch die Zufallszahl 240 werden vom Schlüsselgenerator 250 benutzt, um die Bestätigungsnachricht 260, einen kryptographischen Schlüssel (CK = Cryptographic Key) 290 und einen Integritätsschlüssel (IK = Integrity Key) 310 und einen UIM-Authentifizierungsschlüssel (UAK = UIM Authentication Key) 320 zu generieren. Der CK 290 und IK 310 werden zur Mobileinheit 220 übertragen.
  • Bei der Mobileinheit 220 wird der CK 290 für die Verschlüsselung der Sendedatenrahmen (nicht in 3 gezeigt) benutzt. Der IK 310 wird benutzt, um ein Signatursignal 340 zu generieren. Das Signatursignal 340 ist die Ausgabe eines Signaturgenerators 330, der eine Verschlüsselungsoperation oder eine Einwegoperation, wie z.B. eine Hashing-Funktion benutzt, und zwar auf dem IK 310 und einer Nachricht 350 von der Mobileinheit 220. Das Signatursignal 340 wird zum Teilnehmeridentifikations-Token 230 gesendet. Beim Teilnehmeridentifikations-Token 230 werden das Signatursignal 340 und der UAK 320 von einem Signaturgenerator 360 manipuliert, um ein Primärsignatursignal 370 zu generieren. Das Primärsignatursignal 370 wird zur Mobileinheit 220 und zum VS 210 gesendet, wo ein Verifizierungselement 380 die Identität des Teilnehmers authentifiziert. Das Verifizierungselement 380 kann die Verifizierung erfüllen, und zwar durch erneutes Erzeugen des Signatursignals 340 und des Primärsignatursignals 370. Alternativ kann das Verifizierungselement 380 das Signatursignal 340 von der Mobileinheit 220 empfangen, und nur das Primärsignatursignal 370 erneut generieren.
  • Die Neugenerierung des Signatursignals 340 und des Primärsignatursignals 370 bei dem VS 210 kann durch eine Vielfalt von Techniken erreicht werden. In einem Ausführungsbeispiel kann das Verifizierungselement 380 einen UAK 390 und einen Integritätsschlüssel von dem Heimsystem 200 empfangen. Wenn das Verifizierungselement 380 ebenso die Nachricht 350 von der Mobileinheit 220 empfängt, kann das Signatursignal generiert werden, und anschließend benutzt werden, um das Primärsignaturelement zu generieren.
  • Der Signaturgenerator 360 innerhalb des Teilnehmeridentifikations-Tokens 230 kann einen Speicher und einen Prozessor aufweisen, wobei der Prozessor konfiguriert sein kann, um Eingaben unter Verwendung von einer Vielfalt von Techniken zu manipulieren. Diese Techniken können die Form von Verschlüsselungstechniken, Hashing-Funktionen oder jede nicht umkehrbare Operation haben. Als Beispiel einer Technik, die von einem Teilnehmeridentifikations-Token implementiert werden kann, gibt es den sicheren Hash-Algorithmus (SHA = Secure Hash Algorithm), der in dem Federal Information Processing Standard (FIPS) PUB 186 herausgegeben wurde, "Digital Signature Standard", Mai 1994. Ein andere Technik, die von dem Teilnehmeridentifikations-Token durchgeführt werden kann, ist der Datenverschlüsselungsstandard (DES = Data Encryption Standard), veröffentlicht in FIPS PUB 46, im Januar 1977. Die Verwendung des Ausdruckes "Verschlüsselung", wie er hierin benutzt wird, impliziert nicht notwendigerweise, dass die Operationen umkehrbar sein müssen. Die Operationen können nicht umkehrbar in den Ausführungsbeispielen, die hierin beschrieben sind, sein.
  • Der Schlüsselgenerator 250 kann ebenso einen Speicher und einen Prozessor aufweisen. In einem Ausführungsbeispiel kann ein einzelner Prozessor konfiguriert sein, um die Funktionen des Signaturgenerators 360 und des Schlüsselgenerators 250 zu erfüllen. Verifizierung kann durchgeführt werden durch Berechnen des gleichen Ergebnisses von den gleichen Eingaben beim Verifizierungselement 380 und Vergleichen der berechneten und gesendeten Werte.
  • Ein Teilnehmeridentifikations-Token, das in einem CDMA-System oder einem GSM-System benutzt wird, ebenso bekannt als ein R-UIM bzw. ein U-SIM, kann konfiguriert werden, um das Primärsignatursignal 370 in der Art und Weise wie oben beschrieben zu generieren, d.h. alle Nachrichten, die von der Mobileinheit generiert werden, werden verschlüsselt und authentifiziert. Da jedoch die Zentralverarbeitungseinheit in solchen Tokens begrenzt sein kann, kann es wünschenswert sein, ein alternatives Ausführungsbeispiel zu implementieren, wobei eine Gewichtung der Wichtigkeit auf einen Nachrichtenrahmen zugeordnet wird, so dass nur wichtige Nachrichten sicher verschlüsselt und authentifiziert werden. Zum Beispiel hat ein Nachrichtenrahmen, der Zahlungs- bzw. Verrechnungsinformationen enthält, einen größeren Bedarf an erhöhter Sicherheit als ein Nachrichtenrahmen, der eine Sprachnutzlast enthält. Demzufolge kann die Mobileinheit dem Zahlungsinformations-Nachrichtenrahmen größere Gewichtung zuordnen, und dem Sprachnachrichtenrahmen eine kleinere Gewichtung. Wenn der Teilnehmeridentifikations-Token die Signatursignale empfängt, die von diesen gewichteten Nachrichten generiert wurden, kann die CPU die verschiedenen Gewichtungen der Wichtigkeit, die in dem Signatursignal anhängen bewerten, und ein Primärsignatursignal für nur die schwergewichteten Signatursignale bestimmen. Alternativ kann die Mobileinheit programmiert werden, um nur die "wichtigen" Signatursignale zum Teilnehmeridentifikations-Token zu übertragen. Dieses Verfahren der selektiven Primärsignatursignalgenerierung erhöht die Effizienz des Teilnehmeridentifikations-Tokens durch Schmälern der Verarbeitungslast des Teilnehmeridentifikations-Tokens.
  • Die Ausführungsbeispiele, die oben beschrieben wurden, vermeiden unautorisierte Benutzung eines Accounts eines Teilnehmers durch das Erfordernis einer sichereren Transaktion zwischen den Teilnehmeridentifikations-Token und der Mobileinheit. Da die Mobileinheit kein Primärsignatursignal ohne das Wissen des geheimen UAK generieren kann, kann sich die Mobileinheit, die programmiert ist, um als eine Rogue-Shell zu agieren, keine Teilnehmerinformationen für falsche Zwecke widerrechtlich aneignen.
  • Die Ausführungsbeispiele, die oben beschrieben sind, maximieren ebenso die Verarbeitungsfähigkeit des Teilnehmeridentifikations-Tokens durch Operieren auf einem Signatursignal, anstatt auf einer Nachricht. Typischerweise wird ein Signatursignal eine kürzere Bitlänge haben als eine Nachricht. Demzufolge wird weniger Zeit für den Signaturgenerator in der Teilnehmeridentifikation benötigt, um auf einem Signatursignal anstatt auf einem Sendenachrichtenrahmen zu operieren. Wie oben angemerkt, ist die Verarbeitungsfähigkeit des Teilnehmeridentifikations-Tokens gewöhnlich viel kleiner als die Verarbeitungsfähigkeit der Mobileinheit. Demzufolge würde die Implementierung dieses Ausführungsbeispiels sichere Authentifizierung der Nachrichten vorsehen, und zwar nicht auf Kosten der Geschwindigkeit.
  • Es sei jedoch angemerkt, dass Verbesserungen in den Prozessorarchitekturen auf eine nahezu exponentielle Weise auftreten. Solche Verbesserungen bestehen aus schnelleren Verarbeitungszeiten und kleineren Prozessorgrößen. Demzufolge kann ein anderes Ausführungsbeispiel zum Vorsehen von Lokalauthentifikation implementiert werden, wobei das Primärsignatursignal direkt von einer Nachricht generiert werden kann, anstatt indirekt über ein kurzes Signatursignal. Eine Mobileinheit kann konfiguriert sein, um eine Nachricht direkt zum Teilnehmeridentifikations-Token zu leiten, und zwar eine mit der Fähigkeit ein Primärsignatursignal schnell zu generieren, anstatt des Weiterleitens der Nachricht zu einem Signaturgenerierungselement innerhalb der Mobileinheit. In einem anderen Ausführungsbeispiel muss nur eine begrenzte Zahl von Nachrichten direkt zum Teilnehmeridentifikations-Token weitergereicht werden, und zwar gemäß dem Grad der Sicherheit, der für diese Nachrichten benötigt wird.
  • Es sei angemerkt, dass während die verschiedenen Ausführungsbeispiele im Kontext eines drahtlosen Kommunikationssystems beschrieben worden sind, die verschiedenen Ausführungsbeispiele weiterhin benutzt werden können, um sichere Lokalauthentifizierung von jedem Teilnehmer unter Verwendung eines unbekannten Endgeräts, das mit einem Kommunikationsnetzwerk verbunden ist, vorzusehen.
  • Somit wurden ein neues und verbessertes Verfahren und eine Vorrichtung zum Durchführen von Lokalauthentifizierung eines Teilnehmers in einem Kommunikationssystem beschrieben. Der Fachmann wird verstehen, dass die verschiedenen illustrativen logischen Blöcke, Module, Schaltungen und Algorithmusschritte, die in Verbindung mit den Ausführungsbeispielen, die hierin offenbart sind, beschrieben wurden, als elektronische Hardware, Software, Firmware oder Kombinationen davon implementiert werden können. Die verschiedenen illustrativen Komponenten, Blöcke, Module, Schaltungen und Schritte wurden im Allgemeinen mit Ausdrücken deren Funktionalität beschrieben. Ob die Funktionalität als Hardware, Software oder Firmware implementiert ist, hängt von der bestimmten Anwendung und den Entwicklungseinschränkungen, die dem Gesamtsystem auferlegt sind, ab. Der Fachmann erkennt die Auswechselbarkeit von Hardware, Software und Firmware unter diesen Bedingungen und wie die beschriebene Funktionalität für jede bestimmte Anwendung implementiert wird.
  • Implementierung von verschiedenen illustrativen logischen Blöcken, Modulen, Schaltungen und Algorithmusschritten, die in Verbindung mit den Ausführungsbeispielen, die hierin offenbart sind, beschrieben wurden, können implementiert oder durchgeführt werden mit einem digitalen Signalprozessor (DSP = digital signal processor), mit einer applikationsspezifischen integrierten Schaltung (ASIC = application specific integrated circuit), einem feldprogrammierbaren Gate-Array (FPGA = field programmable gate array) oder einem anderen programmierbaren logischen Gerät, diskretem Gatter oder Transistorlogik, diskreten Hardwarekomponenten. Ein Prozessor, der einen Satz von Firmwareinstruktionen ausführt, jedes konventionelle programmierbare Softwaremodul und ein Prozessor oder jede Kombination davon kann entwickelt sein, um die Funktionen, die hierin beschrieben sind, durchzuführen. Der Prozessor kann auf vorteilhafte Weise ein Mikroprozessor sein, aber in der Alternative kann der Prozessor jeder konventionelle Prozessor, Controller, Mikrocontroller oder Zustandsmaschine sein. Das Softwaremodul könnte sich in einem RAM-Speicher, Flash-Speicher, ROM-Speicher, EPROM-Speicher, EEPROM-Speicher, Registern, Festplatte, entfernbaren Disk, CD-ROM oder jeder anderen Form von Speichermedium, die auf dem Fachgebiet bekannt ist, befinden. Ein exemplarischer Prozessor ist an das Speichermedium gekoppelt, um Informationen davon zu lesen und Informationen darauf zu schreiben. In der Alternative kann sich das Speichermedium in einem ASIC befinden. Der ASIC kann sich in einem Telefon oder anderen Benutzerendgerät befinden. In der Alternative können der Prozessor und das Speichermedium sich in einem Telefon oder Benutzerendgerät befinden. Der Prozessor kann als eine Kombination von einem DSP und einem Mikroprozessor, oder als zwei Mikroprozessoren in Verbindung mit einem DSP-Kern etc. implementiert sein. Dem Fachmann sei angemerkt, dass die Daten, Instruktionen, Befehle, Informationen, Signale, Bits, Symbole und Chips, die durchgehend durch die obige Beschreibung genannt wurden, durch Spannungen, Ströme, elektromagnetische Wellen, magnetische Felder oder Partikel, optische Felder oder Partikel oder jede Kombination davon, dargestellt werden können.
  • Verschiedene Ausführungsbeispiele der vorliegenden Erfindung wurden somit gezeigt und beschrieben. Für den Fachmann wird es jedoch ersichtlich sein, dass zahlreiche Veränderungen an den Ausführungsbeispielen, die hierin offenbart sind, ausgeführt werden können, und zwar ohne von dem Schutzumfang der Erfindung abzuweichen.

Claims (13)

  1. Ein Teilnehmeridentifikationsmodul (230) zum Vorsehen von Lokalauthentifizierung eines Teilnehmers in einem Kommunikationssystem (210), wobei das Teilnehmeridentifikationsmodul (230) Folgendes aufweist: einen Speicher; und dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: wenigstens ein Verarbeitungselement, konfiguriert, um einen Satz von Instruktionen, die in dem Speicher gespeichert sind, zu implementieren, wobei der Satz von Instruktionen für Folgendes ist: Erzeugen einer Vielzahl von Schlüsseln (290, 310, 320) ansprechend auf eine empfangene Anregung bzw. challenge (240); Erzeugen eines Authentifizierungssignals (370) basierend auf einem empfangenen Signal (340) und einen ersten Schlüssel (320) aus der Vielzahl von Schlüsseln, wobei das empfangene Signal (340) von einer Kommunikationseinheit (220), das kommunikativ an das Teilnehmeridentifikationsmodul (230) gekoppelt ist, gesendet wird, und das empfangene Signal (340) durch die Kommunikationseinheit (220) unter Verwendung eines zweiten Schlüssels (310) aus der Vielzahl von Schlüsseln erzeugt wird, wobei der zweite Schlüssel (310) von dem Teilnehmeridentifikationsmodul (230) der Kommunikationseinheit (220) mitgeteilt wurde; und Senden des Authentifizierungssignals (370) zu dem Kommunikationssystem (210) über die Kommunikationseinheit (220).
  2. Teilnehmeridentifikationsmodul (230) nach Anspruch 1, wobei das Authentifizierungssignal (370) von einer Hash-Funktion (330), optional die Secure Hash Algorithm SHA-1, erzeugt wird, oder durch einen Verschlüsselungsalgorithmus, optional der Data Encryption Standard DES, erzeugt wird.
  3. Teilnehmeridentifikationsmodul (230) nach den Ansprüchen 1 oder 2, wobei der erste Schlüssel (320) ein geheimer Schlüssel ist, wobei das empfangene Signal (340) eine Authorisierungsnachricht ist, wobei der zweite Schlüssel (310) ein Kommunikationsschlüssel ist, und wobei das Authentifizierungssignal (370) eine Signatur ist, und wobei das wenigstens eine Verarbeitungselement Folgendes aufweist: ein Schlüsselerzeugungselement (250); und einen Signaturgenerator (360), konfiguriert, um den geheimen Schlüssel (320) von dem Schlüsselerzeugungselement (250) und die Authorisierungsnachricht (340) von der Kommunikationseinheit zu empfangen und weiterhin konfiguriert, um die Signatur (370) an die Kommunikationseinheit auszugeben.
  4. Teilnehmeridentifikationsmodul (230) nach Anspruch 3, wobei das Schlüsselerzeugungselement (250) konfiguriert ist, um eine kryptografische Transformation auf einen Eingabewert durchzuführen, um eine Vielzahl von temporären Schlüsseln zu produzieren.
  5. Teilnehmeridentifikationsmodul (230) nach Anspruch 4, wobei die kryptografische Transformation unter Verwendung eines permanenten Schlüssels durchgeführt wird.
  6. Teilnehmeridentifikationsmodul (230) nach Anspruch 3, wobei der Signaturgenerator (360) konfiguriert ist, um eine kryptografische Transformation auf die Authorisierungsnachricht (340) von der Kommunikationseinheit (220) unter Verwendung des geheimen Schlüssels (320) durchzuführen, wobei die Signatur (370) aus der kryptografischen Transformation resultiert.
  7. Teilnehmeridentifikationsmodul (230) nach Anspruch 3, wobei der Schlüsselgenerator (250) konfiguriert ist, um die Vielzahl von Schlüsseln von einem empfangenen Wert und einem geheimen Wert zu erzeugen, wobei wenigstens ein Kommunikationsschlüssel (310) von der Vielzahl der Schlüssel zur Kommunikationseinheit (220) geliefert wird, und wenigstens ein geheimer Schlüssel (320) der Vielzahl von Schlüsseln nicht zu der Kommunikationseinheit geliefert wird; und der Signaturgenerator (360) konfiguriert ist, um das Authorisierungssignal (370) von sowohl dem wenigstens einen geheimen Schlüssel (320) als auch von der Authorisierungsnachricht (340) erzeugt wird, wobei die Authorisierungsnachricht (340) von der Kommunikationseinheit (220) unter Verwendung des wenigstens einen Kommunikationsschlüssels (310) erzeugt wird.
  8. Teilnehmeridentifikationsmodul (230) nach Anspruch 7, wobei das Teilnehmeridentifikationsmodul (230) konfiguriert ist, um in eine Kommunikationseinheit (220) eingefügt zu werden.
  9. Teilnehmeridentifikationsmodul (230) nach Anspruch 7, wobei der Signaturgenerator (360) konfiguriert ist, um das Authorisierungssignal unter Verwendung einer Hash-Funktion optional dem Secure Hash Algorithm SHA-1, oder unter Verwendung des Data Encryption Standards DES erzeugt wird.
  10. Teilnehmeridentifikationsmodul (230) nach Anspruch 7, wobei der wenigstens eine Kommunikationsschlüssel einen Integritätsschlüssel (310) aufweist.
  11. Ein Verfahren zum Vorsehen von Authentifizierung eines Teilnehmers unter Verwendung eines Teilnehmeridentifikationsmoduls (230), gekennzeichnet durch die folgenden Schritte: Erzeugen in dem Teilnehmeridentifikationsmodul (230) einer Vielzahl von Schlüsseln (290, 310, 320); Erzeugen in dem Teilnehmeridentifikationsmodul (230) eines Authentifizierungssignals (370) basierend auf einem empfangenen Signal (340) und einen ersten Schlüssel (320) aus der Vielzahl von Schlüsseln, wobei das empfangene Signal (340) von einer Kommunikationseinheit (220), die kommunikativ an das Teilnehmeridentifikationsmodul (230) gekoppelt ist, gesendet wird, und das empfangene Signal von der Kommunikationseinheit (220) unter Verwendung eines zweiten Schlüssels (310) aus der Vielzahl von Schlüsseln erzeugt wird, wobei der zweite Schlüssel (310) von dem Teilnehmeridentifikationsmodul (230) zu der Kommunikationseinheit (220) kommuniziert wurde; und Senden des Authentifizierungssignals (370) zu einem Kommunikationssystem (210) über die Kommunikationseinheit (220).
  12. Verfahren nach Anspruch 11, wobei das Erzeugen des Signatursignals unter Verwendung einer nicht umkehrbaren Operation oder unter Verwendung des Data Encryption Standards DES oder unter Verwendung einer Hash-Funktion, optional der Secure Hash Algorithm SHA-1 durchgeführt wird.
  13. Verfahren nach den Ansprüchen 11 oder 12, das das Folgende aufweist: Senden wenigstens eines Schlüssels (310) aus der Vielzahl von Schlüsseln zu einer Kommunikationseinheit (220), die kommunikativ zu dem Teilnehmeridentifikationsmodul (230) gekoppelt ist, und das Privat- bzw. Geheimhalten wenigstens eines Schlüssels (320) von der Vielzahl von Schlüsseln; Zuweisen einer Gewichtung zu einer Sendenachricht (350) bei der Kommunikationseinheit gemäß einer relativen Wichtigkeit der Sendenachricht; Erzeugen einer Signatur (340) bei der Kommunikationseinheit (220) unter Verwendung von sowohl dem wenigstens einen Schlüssel (310), der zu der Kommunikationseinheit (220) gesendet wird als auch der Sendenachricht; Senden der Signatur (340) zu einem Kommunikationssystem (210), wenn die zugewiesene Gewichtung der Sendenachricht (350) anzeigt, dass die Sendenachricht nicht wichtig ist; und Senden der Signatur (340) zum Teilnehmeridentifikationsmodul (230), wenn die zugewiesene Gewichtung der Sendenachricht anzeigt, dass die Sendenachricht wichtig ist, worauf das Teilnehmeridentifikationsmodul (230) das Authentifizierungssignal (370) aus dem empfangenen Signatursignal (340) erzeugt und anschließend das Authentifizierungssignal (370) zu einem Kommunikationssystem (210) überträgt.
DE60126426T 2001-01-05 2001-12-27 Lokale Authentifizierung in einem Kommunikationssystem Expired - Lifetime DE60126426T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US755660 1991-09-06
US09/755,660 US20020091931A1 (en) 2001-01-05 2001-01-05 Local authentication in a communication system
PCT/US2001/050643 WO2002054663A2 (en) 2001-01-05 2001-12-27 Local authentication in a communication system

Publications (2)

Publication Number Publication Date
DE60126426D1 DE60126426D1 (de) 2007-03-22
DE60126426T2 true DE60126426T2 (de) 2007-08-23

Family

ID=25040056

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60126426T Expired - Lifetime DE60126426T2 (de) 2001-01-05 2001-12-27 Lokale Authentifizierung in einem Kommunikationssystem

Country Status (12)

Country Link
US (1) US20020091931A1 (de)
EP (1) EP1348274B1 (de)
JP (1) JP4354696B2 (de)
KR (1) KR100897210B1 (de)
CN (2) CN1812323B (de)
AT (1) ATE353175T1 (de)
AU (1) AU2002234133A1 (de)
BR (1) BR0116717A (de)
DE (1) DE60126426T2 (de)
HK (1) HK1063553A1 (de)
TW (1) TW576070B (de)
WO (1) WO2002054663A2 (de)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
EP1397014A1 (de) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Anwendungsprozeduren für Beförderung das secure socket layer protocol (SSL)
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
JP4471937B2 (ja) * 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
CN103473910B (zh) * 2013-09-11 2016-06-08 华南理工大学 热量表远程抄表系统及该系统实现数据安全传输的方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11838424B2 (en) * 2021-05-13 2023-12-05 Huawei Technologies Co., Ltd. Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
EP0994599A4 (de) * 1998-04-01 2009-06-03 Panasonic Corp Verfahren zum senden/empfangen von daten, datensender, datenempfänger, einrichtung zum senden/empfangen von daten, verfahren zum senden eines audiovisuellen inhalts, verfahren zum empfangen eines audiovisuellen inhalts, sender und empfänger eines audiovisuellen inhalts, und programmaufzeichungsmedium
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Also Published As

Publication number Publication date
JP2004517553A (ja) 2004-06-10
US20020091931A1 (en) 2002-07-11
CN1251439C (zh) 2006-04-12
CN1812323A (zh) 2006-08-02
TW576070B (en) 2004-02-11
CN1489872A (zh) 2004-04-14
CN1812323B (zh) 2012-08-01
EP1348274A2 (de) 2003-10-01
HK1063553A1 (en) 2004-12-31
KR20030085116A (ko) 2003-11-03
AU2002234133A1 (en) 2002-07-16
WO2002054663A2 (en) 2002-07-11
WO2002054663A3 (en) 2003-01-23
KR100897210B1 (ko) 2009-05-14
JP4354696B2 (ja) 2009-10-28
BR0116717A (pt) 2005-01-25
EP1348274B1 (de) 2007-01-31
ATE353175T1 (de) 2007-02-15
DE60126426D1 (de) 2007-03-22

Similar Documents

Publication Publication Date Title
DE60126426T2 (de) Lokale Authentifizierung in einem Kommunikationssystem
DE60217106T2 (de) Lokale Authentifizierung in einem Kommunikationssystem
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69231327T2 (de) Authentifizierungsprotokoll zur Bereitstellung eines Dienstes
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE602004004844T2 (de) Authentifizierung des Zugriffs auf ein drahtloses Local Area Network basierend auf Sicherheitswerte(n), die einem zellularen Mobilfunksystem zugeordnet sind
DE60031304T2 (de) Verfahren zur authentifizierung von softwarebenutzern
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
US8316157B2 (en) Communications network with smart card
DE60129311T2 (de) Teilnehmerauthentifizierung
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation
DE60001277T2 (de) Integritätsschutzmethode für signalisierung in einem funknetz
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP3365854A1 (de) Elektronisches bezahlverfahren und servercomputer
WO2007073842A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE60130563T2 (de) Verfahren und vorrichtung zum erlauben einer packetdatenübertragungssitzung mit einem durch einen identifizierer gekennzeichneten standard

Legal Events

Date Code Title Description
8364 No opposition during term of opposition