DE69108762T2 - Verfahren zur Durchführung einer Authentifizierung zwischen einer Basisstation und einer mobilen Station. - Google Patents

Verfahren zur Durchführung einer Authentifizierung zwischen einer Basisstation und einer mobilen Station.

Info

Publication number
DE69108762T2
DE69108762T2 DE69108762T DE69108762T DE69108762T2 DE 69108762 T2 DE69108762 T2 DE 69108762T2 DE 69108762 T DE69108762 T DE 69108762T DE 69108762 T DE69108762 T DE 69108762T DE 69108762 T2 DE69108762 T2 DE 69108762T2
Authority
DE
Germany
Prior art keywords
base station
mobile station
authentication
station
resp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69108762T
Other languages
English (en)
Other versions
DE69108762D1 (de
Inventor
Jan Erik Ake Steinar S-175 45 Jaerfaella Dahlin
Wilkinson Paul Cary North Carolina 27513 Dent
Alex Krister Durham North Carolina 277713 Raith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE69108762D1 publication Critical patent/DE69108762D1/de
Publication of DE69108762T2 publication Critical patent/DE69108762T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Traffic Control Systems (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Peptides Or Proteins (AREA)

Description

    TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Verfahren zum Ausführen einer Authentifizierungskontrolle zwischen einer Basisstation und einer Mobilistation in einem Mobilfunksystem, insbesondere in einem zellulären Mobiltelefonsystem. Das vorgeschlagene Verfahren kann auch bei anderen Mobilfunksystemen eingesetzt werden, beispielsweise bei Personenrufsystemen.
  • STAND DER TECHNIK
  • Beispielsweise bei einem zellulären Mobiltelefonsystem wird eine Authentifizierungskontrolle durchgeführt, bevor eine Verbindung zwischen dem Mobiltelefon und der Basisstation eingerichtet wird. Die Basisstation fragt das Mobiltelefon betreffende Informationen ab, in bezug auf dessen Identität, in dem sie das Mobiltelefon auffordert, eine Identifizierungszahl zu senden. Das Mobiltelefon wird hierdurch gezwungen, der Basisstation seine Identität mitzuteilen, so daß die Basisstation weis, daß das Mobiltelefon zum Aussenden eines Rufs über das System autorisiert ist, und so, daß die Basisstation und auch die Vermittlung weiß, welches Mobiltelefon mit den Kosten für den daraufhin eingerichteten Ruf belastet wird.
  • Andererseits muß die Mobilstation sicher sein, daß sie mit der authentischen Basisstation kommuniziert, also mit einer Basisstation, die wirklich dazu autorisiert ist, eine Verbindung einzurichten, wenn das Mobiltelefon der anrufende Teilnehmer ist (das Mobiltelefon ist ein A-Teilnehiner), und daß die Mobilstation korrekt mit den Kosten für den Anruf belastet wird.
  • Um eine Authentifizierungskontrolle durchzuführen ist es bereits bekannt, Authentifizierungssignale, "Resp"-Signale in der Basisstation und der Mobilstation zu bilden, vergleiche beispielsweise "EIA Projekt Nr. 2215", Dezember 1989, Electronic Industries Associations, Engineering Department, 2001 Eye Street N.W. Washington DC 2006, USA, Seiten 2-72, 2- 73. Eine Zufallszahl (RAND) wird von der Basis an Mobiltelefone innerhalb des von der Basisstation abgedeckten Bereiches ausgesandt. Das anrufende Mobiltelefon antwortet mit einem vorbestimmten Signal (Resp 1). Auf entsprechende Weise bildet die Basisstation dasselbe Signal Resp 1 aus der Zufallszahl und der Identität des Anrufenden Mobiltelefons. Diese Signale stimmen normalerweise überein, und die Basisstation ordnet das Mobiltelefon einem Sprachkanal zu.
  • BESCHREIBUNG DER ERFINDUNG
  • Bei dem voranstehend geschilderten, bekannten Verfahren zur Durchführung von Authentifizierungskontrollen wird daher ein RAND-Antwort-Paar für eine vorgegebene Mobilstation gebildet, also ein vorbestimmtes Antwortsignal in dem Mobiltelefon für eine gegebene, empfangene Zufallszahl RAND gebildet, und eine Basisstation kann daher eine Anzahl derartiger Antwortsignale für eine Anzahl unterschiedlicher Zufallszahlen empfangen. Dies bedeutet, daß es möglich ist, eine "falsche" Basisstation einzurichten, welche eine Anzahl sich voneinander unterscheidender Zufallszahlen aussenden und eine entsprechende (unterschiedliche) Anzahl an Antwortsignalen empfangen kann. Die falsche Basisstation kann daher einen Mobilteilnehmer erzeugen, der nicht autorisiert ist, Rufe über das System auszusenden. Dieser Nachteil oder Mangel der bekannten Authentifizierungskontrolle liegt an der Tatsache, daß die Kontrolle unidirektional erfolgt, da es nämlich nur die Basisstation ist, welche das Antwortsignal als Beweis für die Authentifizierung des Mobiltelefons anfordert.
  • Bei dem Verfahren gemäß der vorliegenden Erfindung ist die Authentifizierungskontrolle bidirektional, so daß es nicht nur die Basisstation ist, welche die Identität des Mobiltelefons abfragt, sondern auch das Mobiltelefon die Identität der Basisstation abfragt.
  • Das Ziel der vorliegenden Erfindung besteht daher in der Bereitstellung eines verbesserten Verfahrens zur Authentifizierungskontrolle, welches eine Manipulation durch eine falsche Basisstation mit der Absicht, Zugriff auf den Authentifizierungscode des Mobiltelefonsysstems zu gewinnen, unmöglich macht.
  • Das erfindungsgemäße Verfahren ist durch die im kennzeichnenden Teil des Patentanspruchs 1 beziehungsweise des unabhängigen Patentanspruchs 5 angegebene Schritte gekennzeichnet. Weiterentwicklungen des vorgeschlagenen Verfahrens sind in den abhängigen Patentansprüchen 2 bis 4, 6 und 7 angegeben.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird nachstehend mit mehr Einzelheiten unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei
  • Figur 1 schematisch die Kommunikation zwischen zwei Basisstationen und mehreren Mobilstationen erläutert;
  • Figur 2 ein Flußdiagramm ist, welches eine Ausführungsform des vorgeschlagenen Verfahrens darstellt;
  • Figur 3 ein Blockdiagramm der Eingangs- und Ausgangsgrößen eines Authentifizierungsalgorhythmus ist, der in einer Mobilstation vorgesehen ist; und
  • Figur 4 ein Flußdiagramm ist, welches eine weitere Ausführungsform des vorgeschlagenen Verfahrens darstellt.
  • BESTE AUSFÜHRUNGSFORM DER ERFINDUNG
  • Figur 1 stellt eine authentische Basisstation BS dar, welche so auf Empfang geschaltet ist, daß sie Zufallszahlen an mehrere Mobilstationen MSl-MSn über einen vorgegebenen Steuerkanal aussendet. Unter diesen Mobilstationen wird eine Antwort an eine Mobilstation MSk empfangen, welche anzeigt, daß diese eine Verbindung über einen vorgegebenen Sprachkanal einzurichten wünscht. Wie voranstehend beschrieben wird eine unidirektionale Authentifizierungskontrolle durchgeführt, bei welcher die Basisstation eine Antwort Resp 1 von der Mobilstation MSk anfordert. Dies wird nachstehend noch genauer unter Bezugnahme auf Figur 2 beschrieben. Da in dieser Stufe die Verbindung unidirektional ist, kann eine falsche Basisstation BSF eine Antwort von einer Anzahl an Mobilstationen erhalten, wenn sie die genannte Zufallszahl RAND aussendet, wie voranstehend erläutert. Die Basisstation BSF kann daher eine Gruppe von RAND-Antwort-Rückmeldungen erzeugen, die dann auf nicht autorisierte Weise von einer Mobilstation eingesetzt werden kann.
  • Um dies unmöglich zu machen wird gemäß der vorliegenden Erfindung ein Authentifizierungsverfahren vorgeschlagen, welches in dem Flußdiagramm von Figur 2 dargestellt ist.
  • Eine authentische Basisstation ist auf Empfang einer Anzahl an Mobilstationen MSl-MSn innerhalb des von der Basisstation abgedeckten Bereichs geschaltet, durch Aussendung einer Zufallszahl RAND, Block 1.
  • Eine bestimmte Mobilstation MSk, welche eine Verbindung einrichten möchte, antwortet mit einem Signal Resp 1, Block 2. Dieses Signal wird in den Mikroprozessor der Mobilstation aus einer Anzahl von Eingangsdaten PIN, ESN, DN gebildet, zusätzlich zur empfangenen Zufallszahl RAND, vgl. Figur 3, wobei PIN die persönliche Identifizierungsnummer der Mobilstation bezeichnet, ESN die elektronische Seriennummer der Mobilstation, und DN die gewählte Nummer. Die Mobilstation MSk ist daher ein A-Teilnehmer. Der Mikroprozessor 13 liefert dann das Signal Resp 1, welches aus einem AUTH-Signal mit 18 Bit und einem RAND-Signal mit 8 Bit besteht, welches an die Basisstation geschickt wird.
  • Die Basisstation berechnet Resp 1 auf entsprechende Weise, Block 3, aus den ankommenden Signalen AUTH und RANDC, und führt einen Vergleich mit dem Wert des Resp-Signals durch, der von der Mobilstation berechnet und gesendet wurde, Block 4. bei Übereinstimmung ordnet die Basisstation die Mobilstation einem vorbestimmten, zugeordneten Sprachkanal zu, Block 5, und die Verbindung wird auf bekannte Wiese eingerichtet, Block 6. Das voranstehend beschriebene Verfahren ist bereits bekannt.
  • Gemäß dem vorgeschlagene Verfahren bildet nunmehr die Basisstation ein Antwortsignal Resp 2 aus einer weiteren Zufallszahl RAND 2 und aus der persönlichen Identifizierungsnummer PIN der Mobilstation, wobei diese Nummer in der Basisstation bekannt ist (Blöcke 2, 3) . Sowohl Resp 2 als auch RAND 2 werden an die Mobilstation geschickt, Block 7. Die Mobilstation bildet einen Wert von Resp 2 aus ihrer PIN und der empfangenen Zufallszahl RAND 2, Block 8. Ein Vergleich, Block 9, wird nunmehr in der Mobilstation zwischen dem empfangenen Resp 2 und dem gebildeten Wert von Resp 2 durchgeführt. Wenn diese beiden Werte übereinstimmen, so bildet die Mobilstation eine Wert Resp 3 und schickt diesen Wert an die Basisstation, Block 10. Resp 3 wird aus Rand 2 und PIN in der Mobilstation gebildet. Die Basisstation bildet Resp 3 auf entsprechende Weise aus RAND 2 und PIN, die in der Basisstation bekannt sind, Block 11. Dann erfolgt im Block 12 ein Vergleich zwicken den empfangenen und den gebildeten Werten Resp 3. Stimmen die Werte überein, so wird die Verbindung des Rufs fortgesetzt, um einen Sprachverbindung einzurichten.
  • Die Verfahrensschritte gemäß den Blöcken 7, 8 und 9 stellen eine Authentifizierungskontrolle zur Verfügung, bei welcher die Mobilstation entscheidet, ob die Basisstation authentisch ist oder nicht, da die Überprüfung des Signals Resp 2, welches von der Basisstation geschickt wird, in der Mobilstation stattfindet, und bezüglich eines Wertes Resp 2, der in der Mobilstation berechnet wird. Das Signal Resp 2 von der Basisstation kann daher als Antwortsignal von dieser Station angesehen werden. Das voranstehend geschilderte Verfahren bildet den Hauptunterschied zwischen dem vorgeschlagenen Verfahren und dem bekannten Verfahren gemäß Blöcken 2, 3 und 4.
  • Die entsprechend der Blöcke 10, 11 und 12 ausgeführte Überprüfung bildet im wesentlichen eine Wiederholung des Verfahrens gemäß Blöcken 2, 3 und 4, also eine Überprüfung von der Basisstation, daß die Mobilstation authentisch ist.
  • Ein wesentlicher Unterschied in bezug auf das bekannte Authentifizierungsverfahren (Blöcke 1 bis 4) besteht darin, daß die Mobilstation ebenfalls eine Antwort Resp 2 von der Basisstation anfordert und diese Antwort entsprechend den Blöcken 7 bis 9 überprüft. Eine falsche Basisstation müßte daher exakt wissen, wie dieses Antwortsignal berechnet werden muß. Die Überprüfung erfolgt daher bidirektional.
  • Die Authentifizierungskontrolle gemäß den Blöcken 2, 3 und 4 kann in einem allgemeinen Kontrollkanal in dem Mobilfunksystem durchgeführt werden, und die Authentifizierungskontrolle gemäß Blöcken 7 bis 12 kann in dem Sprachkanal durchgeführt werden, der zwischen der Basisstation BS und der Mobilstation MSk eingerichtet ist (Blöcke 5 und 6).
  • Figur 4 ist ein Blockschaltbild, welches die ersten Verfahrensschritte in einem Fall darstellt, wenn nur eine bidirektionale Authentifizierungskontrolle durchgeführt wird. In diesem Fall ersetzen die Schritte gemäß Blöcken 1 bis 3 die Schritte gemäß Blöcken 1 bis 6 in Figur 2. In diesem Fall wird keine unidirektionale (und bekannte) Authentifizierungskontrolle vor der bidirektionlen Überprüfung ausgeführt. Eine anrufende Mobilstation, beispielsweise MOSk, fordert eine Verbindung von der Basisstation BS an. Wenn diese Rufanforderung empfangen wird, hält die Basisstation BS nach einem freien Sprachkanal Ausschau und ordnet die Mobilstation MSk diesem freien Kanal zu. Auf diese Weise wird eine freie Verbindung über den Sprachkanal eingerichtet, ohne eine Authentifizierungskontrolle durchzuführen. Die tatsächliche Authentifizierungskontrolle wird dann auf die voranstehend beschriebene Weise unter Bezugnahme auf die Blöcke 7 bis 12 von Figur 2 durchgeführt, so daß daher nur eine bidirektionale Authentifizierungskontrolle durchgeführt wird.

Claims (7)

1. Verfahren zur Ausführung einer Authentifizierungskontrolle zwischen einer Basistation (BS) und einer Mobilstation (MSk) in einem Mobilfunksystem, wobei vor Einrichtung einer Verbindung die Basisstation eine Anfrage betreffend die Authentifizierung der Mobilstation aussendet und die Mobilstation anweist, ein erstes Antwortsignal (Resp 1) auszusenden, welches in der Basisstation zur Festlegung der Authentifizierung der Mobilstation verwendet wird, dadurch gekennzeichnet, daß nach der Einrichtung der Authentifizierung der Mobilstation (2,3,4) in der Basisstation von der Basisstation ein zweites Antwortsignal (Resp 2) an die Mobilstation geschickt wird, welches daher (8) ein entsprechendes zweites Antwortsignal (Resp 2) bildet, um die Authentifizierung der Basisstation (BS) einzurichten (9), bevor die Verbindung eingerichtet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach Einrichtung der Authentifizierung der Basisstation (BS) die Mobilstation ein drittes Antwortsignal (Resp 3) an die Basisstation schickt, welche erneut die Authentifizierung der Mobilstation vor Einrichten der Verbindung einrichtet.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das zweite Antwortsignal (Resp 2) aus einer Zufallszahl (RAND 2) gebildet wird, welche in der Basisstation erzeugt wird, und aus der Identifizierungsnummer (PIN) der Mobilstation, und daß die Authentifizierung der Basisstation dadurch eingerichtet wird, daß das zweite Antwortsignal mit einem Signal verglichen (9) wird, welches in der Mobilstation in Abhängigkeit von der empfangenen Zufallszahl (RAND 2) und der Identifizierungsnummer (PIN) , die in der Mobilstation verfügbar ist, erzeugt wird.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß das dritte Antwortsignal (Resp 3), welches an die Basisstation geschickt wird, aus der Zufallszahl (RAND 2) und aus der Identifizierungsnummer (PIN) der Mobilstation gebildet wird, daß das Signal an die Basisstation geschickt wird; und daß die Basisstation ein entsprechendes Signal auf entsprechende Weise aus der Zusatzzahl (RAND 2) und der ldentifizierungsnummer (PIN) der Mobilstation bildet, die in der Basisstation verfügbar ist; und daß ein Vergleich (12) in der Basisstation zwischen dem gebildeten Signal und dem gesendeten Signal durchgeführt wird, so daß dann, wenn sich eine Übereinstimmung zwischen diesen Signalen herausstellt, eine Sprachverbindung eingerichtet werden kann.
5. Verfahren zur Ausführung einer Authentifizierungskontrolle zwischen einer Basisstation (BS) und einer Mobilstation (MSk) in einem Mobilfunksystem, nachdem die Mobilstation eine Verbindung über einen vorbestimmten Kanal angefordert hat und diese zugeordnet wurde, dadurch gekennzeichnet, daß in der Basisstation (BS) ein erstes Antwortsignal (Resp 2) gebildet wird, das erste Antwortsignal an die Mobilstation (MSk) geschickt wird, welche hiermit ein entsprechendes Antwortsignal (Resp 2) bildet, zum Zwecke
der Überprüfung der Authentifizierung der Basisstation, und nach Einrichtung einer derartigen Authentifizierung die Mobilstation ein zweites Antwortsignal (Resp 3) an die Basisstation sendet, welche ein entsprechendes Antwortsignal bildet und die Authentifizierung der Mobilstation vor der Einrichtung einer Verbindung einrichtet.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das erste Antwortsignal (Resp 2) aus einer Zufallszahl (RAND 2) , die in der Basisstation erzeugt wird, und aus der Identifizierungsnummer (PIN) der Mobilstation gebildet wird, und daß die Authentifizierung der Basisstation durch Vergleichen (9) des ersten Antwortsignals mit einem Signal eingerichtet wird, welches in der Mobilstation erzeugt wird, und von der empfangenen Zufallszahl (RAND 2) und der Identifizierungsnummer (PIN) abhängt, welche in der Mobilstation verfügbar ist.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das zweite Antwortsignal (Resp 3), welches an die Basisstation geschickt wird, aus der Zufallszahl (RAND 2) und aus der Identifizierungsnummer (PIN) der Mobilstation gebildet wird, wobei dieses Signal an die Basisstation geschickt wird, und daß die Basisstation ein entsprechendes Signal auf ähnliche Weise aus der Zufallszahl (RAND 2) und aus der Identifizierungsnummer (PIN) der Mobilstation bildet, die in der Basisstation verfügbar ist; und daß ein Vergleich (12) in der Basisstation ausgeführt wird, zwischen dem von der Basisstation gebildeten Signal und dem von der Station empfangenen Signal, und eine Sprachverbindung eingerichtet wird, wenn diese Signale übereinstimmen.
DE69108762T 1990-03-09 1991-01-29 Verfahren zur Durchführung einer Authentifizierung zwischen einer Basisstation und einer mobilen Station. Expired - Lifetime DE69108762T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9000856A SE465800B (sv) 1990-03-09 1990-03-09 Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem

Publications (2)

Publication Number Publication Date
DE69108762D1 DE69108762D1 (de) 1995-05-18
DE69108762T2 true DE69108762T2 (de) 1995-08-24

Family

ID=20378821

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69108762T Expired - Lifetime DE69108762T2 (de) 1990-03-09 1991-01-29 Verfahren zur Durchführung einer Authentifizierung zwischen einer Basisstation und einer mobilen Station.

Country Status (23)

Country Link
EP (1) EP0447380B1 (de)
JP (1) JPH04505693A (de)
KR (1) KR0144560B1 (de)
CN (1) CN1024241C (de)
AT (1) ATE121254T1 (de)
AU (1) AU638820B2 (de)
BR (1) BR9104907A (de)
CA (1) CA2051385C (de)
DE (1) DE69108762T2 (de)
DK (1) DK0447380T3 (de)
ES (1) ES2073726T3 (de)
FI (1) FI102134B (de)
HK (1) HK101895A (de)
IE (1) IE67887B1 (de)
MY (1) MY105349A (de)
NO (1) NO300249B1 (de)
NZ (1) NZ236936A (de)
PH (1) PH30204A (de)
PT (1) PT96979B (de)
SA (1) SA91110255B1 (de)
SE (1) SE465800B (de)
TW (1) TW199250B (de)
WO (1) WO1991014348A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
FI90713C (fi) * 1991-01-15 1994-03-10 Telenokia Oy Menetelmä tulevan puhelun muodostamiseksi radiopuhelimelle solukkoradiopuhelinverkossa
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
FI103314B (fi) * 1996-09-02 1999-05-31 Nokia Mobile Phones Ltd Suojausmenetelmä matkaviestinjärjestelmässä
DE19643658C1 (de) * 1996-10-22 1998-03-26 Siemens Ag Verfahren zum Steuern des Anmeldens von Schnurlos-Mobilteilen bei Schnurlos-Basisstationen universeller Mobil-Telekommunikationssysteme, insbesondere von DECT-Mobilteilen bei DECT-Basisstationen CAP-spezifischer Telekommunikationssysteme
FI107367B (fi) * 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
FI965138A (fi) * 1996-12-20 1998-06-21 Nokia Mobile Phones Ltd Menetelmä tiedonsiirtolaitteen tunnistamiseksi
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US7203836B1 (en) 1997-07-10 2007-04-10 T-Mobile Deutschland Gmbh Method and device for the mutual authentication of components in a network using the challenge-response method
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
DE19848915C2 (de) * 1998-10-23 2000-11-02 Alcatel Sa Verbessern der Abhörsicherheit von Mobiltelefonen
FR2790177B1 (fr) 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4436957A (en) * 1981-12-22 1984-03-13 International Telephone And Telegraph Corporation Telephone security system for cordless telephony
DE3405381A1 (de) * 1984-02-15 1985-08-22 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur verhinderung der unerlaubten benutzung einer beweglichen funkstation in einem funkuebertragungssystem
DE3420460A1 (de) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem

Also Published As

Publication number Publication date
IE910544A1 (en) 1991-09-11
FI915237A0 (fi) 1991-11-06
MY105349A (en) 1994-09-30
NO914357D0 (no) 1991-11-07
FI102134B1 (fi) 1998-10-15
ES2073726T3 (es) 1995-08-16
AU7495291A (en) 1991-10-10
SE465800B (sv) 1991-10-28
DK0447380T3 (da) 1995-07-24
ATE121254T1 (de) 1995-04-15
NO300249B1 (no) 1997-04-28
SE9000856D0 (sv) 1990-03-09
KR0144560B1 (ko) 1998-08-17
PT96979A (pt) 1993-04-30
CN1024241C (zh) 1994-04-13
AU638820B2 (en) 1993-07-08
CN1054868A (zh) 1991-09-25
SA91110255B1 (ar) 2003-01-25
FI102134B (sv) 1998-10-15
NZ236936A (en) 1993-07-27
KR920702171A (ko) 1992-08-12
WO1991014348A1 (en) 1991-09-19
TW199250B (de) 1993-02-01
BR9104907A (pt) 1992-04-14
PT96979B (pt) 1998-08-31
HK101895A (en) 1995-06-30
CA2051385C (en) 2001-04-03
NO914357L (no) 1991-11-07
SE9000856L (sv) 1991-09-10
PH30204A (en) 1997-02-05
EP0447380A1 (de) 1991-09-18
EP0447380B1 (de) 1995-04-12
IE67887B1 (en) 1996-05-01
JPH04505693A (ja) 1992-10-01
CA2051385A1 (en) 1991-09-10
DE69108762D1 (de) 1995-05-18

Similar Documents

Publication Publication Date Title
DE69108762T2 (de) Verfahren zur Durchführung einer Authentifizierung zwischen einer Basisstation und einer mobilen Station.
DE60015989T2 (de) Ein sicherheitsverfahren in umts
DE69310633T2 (de) Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
EP1033048A1 (de) Mobilfunksystem mit dynamisch änderbarer identität
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
DE19910239B4 (de) Verfahren zur Vergabe von Zugriffsrechten auf einen Telekommuniaktionskanal an Teilnehmerstationen eines Telekommunikationsnetzes und Teilnehmerstation
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP0203424A2 (de) Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
DE69836942T2 (de) Verfahren zur Initialisierung einer Verbindung zwischen einer Mobilstation und einer Haushaltsbasisstation
DE69728732T2 (de) Zuweisung von notruf-spracheinheiten in einem mobilen kommunikationssystem
EP0934672B1 (de) Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
DE69127503T2 (de) Verfahren und Anordnung zur Ortung von schnurlosen Einheiten in einem schnurlosen Grossraumtelefonsystem
DE69729281T2 (de) Kurzwahl
DE60200548T2 (de) Verfahren zur Herstellung einer Verbindung zwischen Endgeräten, die eine drahtlose Kommunikationsschnitstelle für kurze Reichweiten enthalten
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
DE10218148B4 (de) Server für ein Telekommunikationssystem und Verfahren zum Erstellen einer Telekommunikationsverbindung
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem
DE102005027027B4 (de) Verfahren zur Authentisierung eines mobilen Testgerätes in einem Mobilfunknetz sowie Testsystem zur Überprüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes und zur Durchführung eines derartigen Authentisierungsverfahrens
DE69930237T2 (de) Verfahren zum Erlauben der Kommunikation zwischen zwei Vorrichtungen, sowie solche Vorrichtung und ein Telekommunikationssystem
EP0794681B1 (de) Verfahren zur automatischen Vermittlung von Gesprächs- und/oder Datenübertragungsverbindungen und Zentrale dazu

Legal Events

Date Code Title Description
8364 No opposition during term of opposition