DE69231327T2 - Authentifizierungsprotokoll zur Bereitstellung eines Dienstes - Google Patents
Authentifizierungsprotokoll zur Bereitstellung eines DienstesInfo
- Publication number
- DE69231327T2 DE69231327T2 DE69231327T DE69231327T DE69231327T2 DE 69231327 T2 DE69231327 T2 DE 69231327T2 DE 69231327 T DE69231327 T DE 69231327T DE 69231327 T DE69231327 T DE 69231327T DE 69231327 T2 DE69231327 T2 DE 69231327T2
- Authority
- DE
- Germany
- Prior art keywords
- string
- base station
- hashed
- authentication
- subscriber unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 80
- 230000008569 process Effects 0.000 claims description 58
- 102100022002 CD59 glycoprotein Human genes 0.000 claims description 15
- 101000897400 Homo sapiens CD59 glycoprotein Proteins 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 108010076504 Protein Sorting Signals Proteins 0.000 claims 6
- 230000001413 cellular effect Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 15
- 238000013459 approach Methods 0.000 description 7
- 239000000872 buffer Substances 0.000 description 6
- 230000001934 delay Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung betrifft Verfahren, die durch eine Teilnehmereinheit ausgeführt werden, die eine Codefolge führt, zur Herstellung eines Kommunikationskanals mit einer Basisstation, und solche Teilnehmereinheiten.
- Bei der herkömmlichen Telefonie ist jeder Fernsprechapparat (Faxeinheit, Modem usw.) physisch mit einem eindeutigen Port auf einer Vermittlung in einem Ortsvermittlungsamt verbunden. Die Verbindung erfolgt durch ein fest zugeordnetes Kabel oder durch einen gekennzeichneten Kanal auf einem fest zugeordneten Kabel. Die Kabelverbindung wird durch den Dienstanbieter installiert (bei dem es sich in der Regel um den Netzbetreiber handelt), und der Dienstanbieter kann deshalb relativ sicher sein, dass die Übertragung auf dem Kanal von dem Teilnehmer ankommt. Die Authentifizierung eines Teilnehmers bei der drahtlosen Telefonie ist vergleichsweise weniger sicher.
- Mit der derzeitigen zellularen Telefonieanordnung in den Vereinigten Staaten zeigt das Zellulartelefon eines Zellular-Telefonteilnehmers bei der Einleitung einer Verbindung dem Dienstanbieter zur Gebührenberechnung die Identität des Anrufers an. Diese Informationen sind nicht verschlüsselt. Wenn ein Eindringling zum richtigen Zeitpunkt lauscht, kann er die Identifizierungsinformationen des Teilnehmers erlangen. Dazu gehören die Rufnummer des Teilnehmers und die elektronische Seriennummer (ESN) des Geräts des Teilnehmers. Danach kann der Eindringling sein eigenes Zellulartelefon programmieren, sich für den echten Teilnehmer auszugeben, um betrügerisch Dienste zu erlangen. Als Alternative kann sich ein Eindringling selbst in eine hergestellte Verbindung einspeisen, das Zellulartelefongerät des Kunden durch Senden einer größeren Leistung überdecken und die Verbindung durch Senden bestimmter Steuercodes zu dem Dienstanbieter für seine Zwecke umlenken. Im Prinzip hat eine solche Piraterie deshalb Erfolg, weil der Dienstanbieter über keinen Mechanismus zur unabhängigen Authentifizierung der Identität des Anrufers verfügt, wenn die Verbindung hergestellt wird und/oder während die Verbindung aktiv ist.
- Es ist Technologie verfügbar, die es einem Lauscher ermöglicht, automatisch alle Zellularfrequenzen in einer gegebenen Zelle nach solchen Identifizierungsinformationen zu scannen. Demzufolge grassiert die Piraterie von zellularen Telefondiensten. Außerdem legt der Mangel an Verschlüsselung der Sprachsignale Lauschern den Inhalt von Gesprächen offen. Kurz gesagt besteht ein klarer und aktueller Bedarf an effektiven Sicherheitsmaßnahmen in der Technik der zellularen Telefonie, und dies legt die Verwendung der Kryptologie zur Sicherstellung der Authentifizierung und Abhörsicherheit nahe.
- Es gibt mehrere standardmäßige kryptografische Verfahren zur Lösung dieser allgemeinen Art von Authentifizierungsproblem, die bei der zellularen Telefonie besteht, es zeigt sich jedoch, dass diese jeweils mit praktischen Problemen behaftet sind. Zunächst kann ein klassisches Abfrage/Antwort-Protokoll verwendet werden, das auf einem kryptografischen Algorithmus mit privatem Schlüssel basiert. Bei diesem Ansatz wird ein geheimer Schlüssel, der außerdem dem Heimatsystem bekannt ist, an die Mobilstation eines Teilnehmers ausgegeben. Wenn ein Versorgungssystem einen Teilnehmer authentifizieren möchte, fordert es von dem Heimatsystem eine Abfrage und eine Antwort zur Verwendung mit dem gegebenen Teilnehmer an. Das Heimatsystem stellt eine Zufallsabfrage zusammen und legt eine Einwegefunktion an die mit dem Schlüssel des Teilnehmers verkettete Abfrage an, um die entsprechende Antwort zu gewinnen. Die Abfrage und Antwort werden dem Versorgungssystem zugeführt, das die Abfrage an die Mobilstation ausgibt. Die Mobilstation antwortet wiederum mit der Antwort, die sie aus der Abfrage und ihrem gespeicherten geheimen Schlüssel berechnet. Das Versorgungssystem vergleicht die durch das Heimatsystem und durch die Mobilstation zugeführten Antworten, und wenn diese übereinstimmen wird die Mobilstation als authentisch angesehen.
- Das Problem bei diesem Ansatz besteht darin, dass das Versorgungssystem häufig nicht in der Lage ist, das Heimatsystem schnell genug zu kontaktieren, um eine Authentifizierung bei einem Verbindungsaufbau zu ermöglichen, oder dass die Datenbanksoftware auf dem Heimatsystem nicht in der Lage ist, schnell genug den geheimen Schlüssel des Teilnehmers nachzuschlagen und das Abfrage/Antwort-Paar zusammenzustellen. Netz- oder Softwareverzögerungen von einer oder zwei Sekunden würden soviel Totzeit hinzufügen, bis der Teilnehmer nach dem Abnehmen des Hörers bei der Einleitung einer Verbindung einen Wählton hört, und längere Verzögerungen (bei den zur Zeit von Zellularanbietern verwendeten Steuernetzen und Vermittlungsvorrichtungen) wären häufig. Im derzeitigen Milieu sind solche Verzögerungen unannehmbar.
- Die Kryptografie mit öffentlichem Schlüssel stellt eine weitere standardmäßige Klasse von Verfahren zur Lösung von Authentifizierungsproblemen bereit. Allgemein ausgedrückt würde jeder Mobilstation ein "Zertifikat des öffentlichen Schlüssels" der Identität zugeteilt, das durch den öffentlichen Schlüssel des Dienstanbieters unterschrieben ist und angibt, dass die Mobilstation ein rechtmäßiger Kunde des Dienstanbieters ist. Zusätzlich würden jedem Handy geheime Daten (private Schlüssel) gegeben, die es zusammen mit dem Zertifikat verwenden kann, um Dritten (wie zum Beispiel dem Versorgungssystem) zu beweisen, dass es ein rechtmäßiger Kunde ist.
- Zum Beispiel könnte der Dienstanbieter über ein Paar von RSA-Schlüsseln (F, G) verfügen, wobei F privat und G öffentlich ist. Der Dienstanbieter könnte jedem Handy sein eigenes Paar (D, E) von RSA-Schlüsseln zusammen mit F(E) (der Verschlüsselung des öffentlichen Schlüssels E des Handys unter Verwendung des privaten Schlüssels F des Anbieters) zuteilen. Ein Handy gibt dann seine Identität an, indem es (E, F (E)) zu dem Versorgungssystem sendet. Das Versorgungssystem wendet G auf F(E) an, um E zu gewinnen. Das Versorgungssystem erzeugt eine Abfrage X, verschlüsselt sie mit dem öffentlichen Schlüssel E des Handys zur Gewinnung von E(X), das es zu dem Handy sendet. Das Handy wendet seinen privaten Schlüssel D auf E(X) an, um X zu gewinnen, das es als Antwort im Klartext zum Server zurücksendet.
- Obwohl bei bestimmten Varianten dieses Verfahrens weniger Berechnungen oder Datenübertragungen als bei anderen anfallen, gibt es bisher kein Authentifizierungsverfahren mit öffentlichem Schlüssel, das effizient in weniger als einer Sekunde auf der zur Zeit in zellularen Fernsprechern verwendeten Hardware ausgeführt werden kann. Obwohl die Netzkonnektivität zwischen dem Versorgungs- und dem Heimatsystem zum Zeitpunkt der Authentifizierung nicht benötigt wird, so wie es beim klassischen Ansatz der Fall ist, schließen dieselben Zeitbegrenzungen, die den klassischen Ansatz ausschließen, auch den Ansatz mit öffentlichem Schlüssel aus.
- Ein weiteres Verfahren wird von R. M. Needham und M. D. Schroeder in Using Encryption for Authentication in Larae Computer Networks, Comm. of the ACM, Band 21, Nr. 12, 993-999 (Dezember 1978), vorgeschlagen. Kurz gefasst erfordert das Verfahren von Needham-Schroeder, dass ein vertrauenswerter Dritter (AS) als ein Authentifizierungsserver dienen sollte, der Sitzungsschlüssel an die potenziellen Teilnehmer (A und B) verteilt, die versuchen, sichere Übermittlungen einzurichten. Das Protokoll ist folgendermaßen: wenn der Teilnehmer A mit dem Teilnehmer B kommunizieren möchte, sendet er seinen eigenen Namen, den Namen des Teilnehmers B und eine Transaktionskennung zu dem Authentifizierungsserver AS. Der Server AS gibt den Namen des Teilnehmers B, einen Sitzungsschlüssel, die Transaktionskennung und eine mit dem Schlüssel von B verschlüsselte Nachricht zurück. Alle diese Informationen werden mit dem Schlüssel von A verschlüsselt. Der Teilnehmer A empfängt die Informationen, entschlüsselt sie, wählt den Teil, der mit dem Schlüssel von B verschlüsselt ist, und leitet diesen Teil an den Teilnehmer B weiter. Der Teilnehmer B entschlüsselt die empfangenen Nachrichten und findet darin den Namen des Teilnehmers A und den Sitzungsschlüssel. Eine letzte Prüfung (zur Verhinderung von "Wiederholungen") erfolgt durch den Teilnehmer B, indem er eine Abfrage an den Teilnehmer A ausgibt und der Teilnehmer A unter Verwendung des Sitzungsschlüssels antwortet. Eine beim Teilnehmer B gefundene Übereinstimmung authentifiziert die Identität des Teilnehmers A.
- Aus EP-A-0447380 ist ein Verfahren zur Ausführung einer Authentifizierungsprüfung zwischen einer Basisstation und einer Mobilstation in einem Mobilfunksystem bekannt, wobei zwei unidirektionale Authentifizierungsprüfungen ausgeführt werden, eine von der Basisstation zu der Mobilstation und die andere von der Mobilstation zu der Basisstation. Eine Mobilstation, die eine Verbindung herstellen möchte, antwortet zunächst auf eine durch die Basisstation gesendete Zufallszahl (RAND) mit einem Antwortsignal (Resp 1), das in dem Mikroprozessor der Mobilstation aus einer persönlichen Geheimnummer (PIN), einer elektronischen Seriennummer der Mobilstation (ESN), der gewählten Nummer (DN) und (RAND) gebildet wird. Die Basisstation berechnet außerdem Resp 1 aus den in Resp 1 enthaltenen Daten, die durch die Mobilstation gesendet werden, und RAND und vergleicht die beiden Signale Resp 1. Wenn sie übereinstimmen, wird der Mobilstation ein Sprachkanal zur Verfügung gestellt und eine Verbindung hergestellt.
- Danach bildet die Basisstation ein weiteres Antwortsignal Resp 2 aus einer weiteren RAND-Nummer (RAND 2) und der PIN der Mobilstation und sendet das Resp 2 und RAND 2 zu der Mobilstation. Die Mobilstation bildet dann ihr eigenes Resp 2 und prüft das durch die Basisstation gesendete Resp 2. Wenn beide übereinstimmen, berechnet und sendet die Mobilstation Resp 3 zurück zu der Basisstation. Dieses Verfahren nimmt an, dass die Mobilstation eine Authentifizierungsprüfung an der Basisstation ausführen kann, da einer authentischen Basisstation bekannt ist, wie Resp 2 zu berechnen ist, was von der Mobilstation geprüft wird.
- Aus US-A-4731841 ist ein Authentifizierungssystem für die Schutzsicherung elektronischer Informationsnetze bekannt, wobei ein Host-Computer und eine Authentifizierungsvorrichtung beide einen Geheimschlüssel führen. Die Authentifizierung eines Fernbenutzers unter Verwendung der Authentifizierungsvorrichtung wird ausgeführt, indem der Host-Computer eine Zufallszahl erzeugt und die Zufallszahl zu dem Fernbenutzer übermittelt. Danach führen sowohl der Host-Computer als auch der Computer des Fernbenutzers an der Zufallszahl einen Authentifizierungsalgorithmus durch, wobei es sich um die Funktion des Geheimschlüssel handelt. Das Ergebnis der Durchführung des Algorithmus durch den Computer des Fernbenutzers wird zu dem Host-Computer übermittelt und mit den Ergebnissen verglichen, die in dem Host-Computer gewonnen werden. Wenn die Ergebnisse identisch sind, gestattet der Host-Computer den Zugang zu seinem elektronischen Informationssystem.
- Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren nach Anspruch 1 bereitgestellt.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren nach Anspruch 4 bereitgestellt.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird eine Teilnehmereinheit nach Anspruch 9 bereitgestellt.
- Die Sicherheitsbedürfnisse der Zellulartelefonie können mit einer Anordnung erfüllt werden, die von einem Gemeinsames-Geheimnis-Datenfeld abhängt. Die Mobileinheit hält ein Geheimnis, das ihr durch den Dienstanbieter zugewiesen wird, und erzeugt aus diesem Geheimnis ein Gemeinsames-Geheimnis- Datenfeld. Der Dienstanbieter erzeugt ebenfalls das Gemeinsames-Geheimnis-Datenfeld. Wenn eine Mobileinheit in die Zelle einer Basisstation eintritt, identifiziert sie sich gegenüber der Basisstation und führt der Basisstation eine im Hash-Verfahren verarbeitete Authentifizierungszeichenkette zu. Die Basisstation konsultiert den Anbieter, und wenn bestimmt wird, dass die Mobileinheit eine rechtmäßige Einheit ist, führt der Anbieter der Basisstation das Gemeinsames- Geheimnis-Datenfeld zu. Danach kommuniziert die Mobileinheit mit der Basisstation mit Hilfe von Authentifizierungsprozessen, die zwischen der Mobileinheit und der Basisstation ausgeführt werden, wobei das Gemeinsames-Geheimnis-Datenfeld verwendet wird.
- Ein Merkmal dieser Anordnung besteht darin, dass die verschiedenen Basisstationen keinen Zugang zu dem Geheimnis haben, das durch den Anbieter in der Mobileinheit installiert wurde, und nur die Basisstationen, die erfolgreich einen Dialog mit der Mobileinheit geführt haben, besitzen das Gemeinsames- Geheimnis-Datenfeld; und diese Zahl kann durch den Anbieter beschränkt werden, indem er einfach die Mobileinheit anleitet, ein neues Gemeinsames-Geheimnis- Datenfeld zu erzeugen.
- Ein weiteres Merkmal dieser Anordnung besteht darin, dass der aufwendigere Authentifizierungsprozess, der das Geheimnis verwendet, der mehr Zeit in Anspruch nimmt und nur durch Beteiligung des Anbieters stattfindet, nur selten auftritt; wenn eine Mobileinheit das erste Mal in die Zelle eintritt (oder wenn befürchtet wird, dass das Gemeinsames-Geheimnis- Datenfeld kompromittiert wurde).
- Verbindungseinleitungen, Verbindungsauflösungen und andere Funktionen werden im Wesentlichen unter Verwendung derselben Hash-Funktion authentifiziert. Die wenigen Unterschiede manifestieren sich in den Informationen, die im Hash-Verfahren verarbeitet werden.
- Fig. 1 zeigt eine Anordnung von Netzanbietern und Zellularfunkanbietern, die zur Versorgung sowohl stationärer als auch mobiler Fernsprecher und dergleichen verbunden sind;
- Fig. 2 zeigt den Prozess zur Lenkung der Erzeugung eines Gemeinsames-Geheimnis-Datenfelds und der Verifikation desselben;
- Fig. 3 zeigt den Registrierungsprozess in einer besuchten Basisstation, zum Beispiel wenn die Mobileinheit das erste Mal in die durch die Basisstation versorgte Zelle eintritt;
- Fig. 4 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Gemeinsames- Geheimnis-Daten zu erzeugen;
- Fig. 5 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Verifikationsfolge zu erzeugen;
- Fig. 6 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Registrierungsfolge zu erzeugen, wenn die Mobileinheit zu senden beginnt;
- Fig. 7 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Verbindungseinleitungsfolge zu erzeugen;
- Fig. 8 zeigt den Sprachverschlüsselungs- und Entschlüsselungsprozess in einer Mobileinheit;
- Fig. 9 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Neuauthentifizierungsfolge zu erzeugen;
- Fig. 10 zeigt den dreistufigen Prozess zur Verschlüsselung und Entschlüsselung ausgewählter Steuer- und Datennachrichten; und
- Fig. 11 zeigt ein Blockschaltbild der Hardware einer Mobileinheit.
- In einer mobilen zellularen Fernsprechanordnung befinden sich viele Mobiltelefone, eine wesentlich kleinere Anzahl von Zellularfunkanbietern (wobei jeder Anbieter über eine oder mehrere Basisstationen verfügt) und einen oder mehrere Vermittlungsnetzanbieter (Netzbetreiber). Die Zellularfunkanbieter und die Netzbetreiber schließen sich zusammen, um einem Zellulartelefonteilnehmer zu ermöglichen, sowohl mit zellularen als auch nichtzellularen Fernsprechteilnehmern zu kommunizieren. Diese Anordnung ist als Diagramm in Fig. 1 abgebildet, wobei sich der Netzbetreiber I und der Netzbetreiber II zusammenschließen, um ein Vermittlungsnetz mit den Vermittlungen 10-14 zu bilden. Die stationären Einheiten 20 und 21 sind mit der Vermittlung 10 verbunden, die Mobileinheiten 22 und 23 können sich frei bewegen, und die Basisstationen 30-40 sind mit den Vermittlungen 10-14 verbunden. Die Basisstationen 30-34 gehören zum Anbieter 1, die Basisstationen 35 und 36 gehören zum Anbieter 2, die Basisstation 37 gehört zum Anbieter 4 und die Basisstationen 38-40 gehören zum Anbieter 3. Für die vorliegende Beschreibung ist eine Basisstation synonym mit einer Zelle, wobei ein oder mehrere Sender anzutreffen sind. Eine Ansammlung von Zellen bildet ein zellulares geografisches Versorgungsgebiet (CGSA), wie zum Beispiel die Basisstationen 30, 31 und 32 in Fig. 1.
- Jede Mobileinheit besitzt eine elektronische Seriennummer (ESN), die für diese Einheit eindeutig ist. Die ESN-Nummer wird durch den Hersteller in der Einheit installiert, wenn die Einheit gebaut wird (zum Beispiel in einem Nur-Lese-Speicher), und ist unveränderbar. Sie ist jedoch zugänglich.
- Wenn ein Kunde einen Dienstvertrag für eine Mobileinheit einrichten möchte, die der Kunde besitzt oder mietet, weist der Dienstanbieter dem Kunden eine Rufnummer (MIN1-Kennzeichnung), eine Bereichscodekennzeichnung (MIN2-Kennzeichnung) und ein "Geheimnis" (A-Schlüssel) zu. Die Kennzeichnungen MIN1 und MIN2 sind einem gegebenen CGSA des Anbieters zugeordnet, und alle Basisstationen in der Anordnung von Fig. 1 können das CGSA identifizieren, zu dem ein bestimmtes Paar von MIN2 und MIN1 gehört. Der A-Schlüssel ist nur dem Gerät des Teilnehmers und dem CGSA-Prozessor des Anbieters (in Fig. 1 nicht explizit gezeigt) bekannt. Der CGSA-Prozessor führt die ESN, den A-Schlüssel, MIN1- und MIN2-Kennzeichnungen der Einheit und alle weiteren Informationen, über die der Dienstanbieter eventuell verfügen möchte.
- Wenn die Kennzeichnungen MIN1 und MIN2 und der A-Schlüssel installiert sind, ist die Einheit des Kunden für den Dienst initialisiert, wenn der CGSA-Prozessor eine spezielle Zufallsfolge (RANDSSD) und eine Direktive zur Erzeugung eines Felds "Gemeinsames-Geheimnis-Daten" (SSD-Feld) zu der Mobileinheit sendet. Das CGSA sendet die RANDSSD und die Direktive zur Erzeugung des SSD-Felds durch die Basisstation der Zelle, in der sich die Mobileinheit befindet. Die Erzeugung des SSD-Felds folgt dem in Fig. 2 beschriebenen Protokoll.
- Nebenbei bemerkt werden in der Anordnung von Fig. 1 von jeder Basisstation Informationen auf einem bestimmten, im Voraus zugewiesenen Frequenzkanal (Rundsendeband) zu allen Einheiten in ihrer Zelle rundgesendet. Zusätzlich führt die Basisstation eine zweiseitige Kommunikation mit jeder Mobileinheit über einen gegenseitig vereinbarten (vorübergehend) fest zugeordneten Kanal. Die Art und Weise des Einverständnisses zwischen der Basisstation und der Mobileinheit über den Kommunikationskanal ist für die vorliegende Erfindung unwesentlich und wird daher hier nicht ausführlich beschrieben. Ein Ansatz kann zum Beispiel darin bestehen, dass die Mobileinheit alle Kanäle scannt und einen leeren wählt. Sie würde dann ihre Kennzeichnungen MIN2 und MIN1 (entweder in Klartextform oder mit einem öffentlichen Schlüssel verschlüsselt) zu der Basisstation senden, wodurch die Basisstation einen Authentifizierungsprozess einleiten kann. Sobald die authentifizierte Kommunikation hergestellt ist, kann die Basisstation gegebenenfalls die Mobilstation anleiten, auf einen anderen Kanal umzuschalten.
- Wie nachfolgend ausführlicher beschrieben wird, kann im Verlauf der Herstellung und Führung einer Verbindung auf einem Mobiltelefoniesystem ein Authentifizierungsprozess mehrmals während des Gesprächs ausgeführt werden. Der verwendete Authentifizierungsprozess sollte deshalb relativ sicher und einfach zu implementieren sein. Zur Vereinfachung des Entwurfs und zur Verringerung der Implementierungskosten sollten sowohl die Mobileinheit als auch die Basisstation denselben Prozess verwenden.
- Viele Authentifizierungsprozesse verwenden eine Hash-Funktion oder Einwegefunktion zur Implementierung der Prozesse. Eine Hash-Funktion führt eine eindeutige, nicht umkehrbare Abbildung durch, die ein "Geheimnis" in eine Signatur umsetzt. Nachfolgend wird eine einfache, schnelle, effektive und flexible Hash-Funktion beschrieben. Sie eignet sich relativ gut für die Authentifizierungsprozesse der vorliegenden Erfindung, es können aber selbstverständlich auch andere Hash- Funktionen verwendet werden.
- Der Jumble-Prozess kann mit Hilfe eines k-Wort- Schlüssels x(j), wobei d, i, j und k ganze Zahlen sind, eine "Signatur" eines Blocks von d "Geheimnis"- Datenwörtern b(i) erzeugen. Der "Signatur"- Erzeugungsprozess wird datenwortweise ausgeführt. Für die vorliegende Beschreibung sind die Wörter, an denen der Jumble-Prozess arbeitet, 8 Bit lang (wodurch ein Bereich von 0 bis einschließlich 255 bereitgestellt wird), es kann aber auch jede andere Wortgröße verwendet werden. Die Länge des "Geheimnis"-Datenblocks ist in die folgende Sägezahnfunktion integriert:
- sd(t) = t für 0 ≤ t ≤ d - 1
- sd(t) = 2d - 2 - t für d ≤ t ≤ 2d - 3, und
- sd(t) = sd(t + 2d - 2) für alle t.
- Diese Funktion wird in dem folgenden Prozess verwendet, wobei beginnend mit z = 0 und i = 0 für sukzessive zunehmende ganzzahlige Werte von i im Bereich von 0 ≤ 6d - 5 folgendes gilt:
- a) b(sd(i)) wird aktualisiert durch:
- b(sd(i)) = b(sd(i)) + x(ik) + SBOX(z) mod 256, wobei
- * ik gleich i modulo k, SBOX (z) = y + [y/2048] mod 256,
- * y = (z 16) (z + 111) (z) und
- * [y/2048] der ganzzahlige Teil von y geteilt durch 2048 ist und die bitweise Exclusive- OR-Funktion darstellt; und
- b) z wird aktualisiert mit: z = z + b(sd(i)) mod 256.
- Es ist einzusehen, dass in dem gerade beschriebenen Prozess keine echte Unterscheidung zwischen den Daten und dem Schlüssel vorliegt. Deshalb kann jede Zeichenkette, die für die Authentifizierung verwendet wird, einen Teil aufweisen, der als ein Schlüssel für den obigen Prozess verwendet wird. Umgekehrt können die mit dem Schlüssel verketteten Datenwörter als die "Authentifizierungszeichenkette" angesehen werden. Außerdem ist zu beachten, dass jedes Wort b(i), wobei 0 ≤ i < d ist, jeweils einzeln im Hash-Verfahren bearbeitet wird, wodurch das Hash- Verfahren "an Ort und Stelle" erfolgt. Für den Hash- Prozess an sich sind keine zusätzlichen Puffer erforderlich.
- Der gerade beschriebene Prozess kann leicht mit einem sehr einfachen herkömmlichen Prozessor ausgeführt werden, da die einzigen erforderlichen Operationen die folgenden sind: Verschieben (zur Durchführung der Division durch 2048), Abschneiden (zur Durchführung der -Funktion und der Funktion mod 256), Addition, Multiplikation und bitweise Exclusive-OR-Funktionen.
- Wieder mit Bezug auf den SSD- FeldinitialisierungsProzess von Fig. 2 wird, wenn eine RANDSSD-Folge und die Direktive zur Erzeugung eines neuen SSD-Felds (Pfeil 100 in Fig. 2) durch die Mobilstation empfangen werden, gemäß Fig. 4 ein neues SSD-Feld erzeugt. Die Mobileinheit verkettet die ESN-Kennzeichnung, den A-Schlüssel und die RANDSSD- Folge zur Bildung einer Authentifizierungszeichenkette. Die Authentifizierungszeichenkette wird an den (oben beschriebenen) Jumble-Block 101 angelegt, der das SSD-Feld ausgibt. Das SSD-Feld umfasst zwei Teilfelder: das SSD-A-Teilfeld, mit dem Authentifizierungsprozeduren unterstützt werden, und das SSD-B-Teilfeld, mit dem Sprach-Abhörsicherheitsprozeduren und die Verschlüsselung bestimmter Zeichengabenachrichten (siehe unten) unterstützt werden. Es ist zu bemerken, dass eine größere Zahl von SSD-Teilfeldern erzeugt werden kann; entweder durch Unterteilen des oben gebildeten SSD-Felds, oder indem zuerst das SSD-Feld vergrößert wird. Zur Erhöhung der Anzahl von Bit in dem SSD-Feld muß man lediglich mit einer größeren Anzahl von Datenbit beginnen. Aus der nachfolgenden Beschreibung wird ersichtlich, dass dies keine besonders schwierige Anforderung ist.
- Der Heimat-CGSA-Prozessor kennt die ESN und den A-Schlüssel der Mobileinheit, der die empfangenen Kennzeichnungen MIN2 und MIN1 zugewiesen wurden. Er kennt außerdem die RANDSSD-Folge, die er gesendet hat. Deshalb ist der Heimat-CGSA-Prozessor in der Lage, den SSD-Felderzeugungsprozess der Mobileinheit zu duplizieren. Durch Verketten des RANDSSD-Signals mit der ESN-Kennzeichnung und dem A-Schlüssel, und mit dem oben beschriebenen Jumble-Prozess, erzeugt der CGSA- Prozessor ein neues SSD-Feld und teilt dieses in die Teilfelder SSD-A und SSD-B auf. Das in dem Heimat-CGSA- Prozessor erzeugte SSD-Feld muß jedoch verifiziert werden.
- Gemäß Fig. 2 wird die Verifizierung des erzeugten SSD-Felds durch die Mobileinheit eingeleitet. Die Mobileinheit erzeugt eine Abfrage-Zufallsfolge (RANDBS-Folge) im Block 102 und sendet sie durch die versorgende Basisstation (die Basisstation, die das Gebiet versorgt, in der sich die Mobileinheit befindet) zu dem Heimat-CGSA-Prozessor. Gemäß Fig. 5 verkettet der Heimat-CGSA-Prozessor die Abfrage-RANDBS-Folge, die ESN der Mobileinheit, die MIN1-Kennzeichnung der Mobileinheit und das neu erzeugte SSD-A zur Bildung einer Authentifizierungszeichenkette, die an den Jumble-Prozess angelegt wird. In diesem Fall erzeugt der Jumble-Prozess ein im Hash-Verfahren bearbeitetes Authentifizierungssignal AUTHBS, das zu der Mobilstation gesendet wird. Die Mobilstation kombiniert außerdem die RANDBS-Folge, ihre ESN-Kennzeichnung, ihre MIN1-Kennzeichnung und das neu erzeugte SSD-A zur Bildung einer Authentifizierungszeichenkette, die an den Jumble-Prozess angelegt wird. Die Mobilstation vergleicht das Ergebnis ihres Jumble-Prozesses mit dem im Hash-Verfahren bearbeiteten Authentifizierungssignal (AUTHBS), das aus dem Heimat-CGSA-Prozessor empfangen wird. Wenn der Vergleichsschritt (Block 104) eine Übereinstimmung anzeigt, sendet die Mobilstation eine Bestätigungsnachricht zu dem Heimat-CGSA-Prozessor, die den Erfolg der Aktualisierung in dem SSD-Feld anzeigt. Andernfalls meldet die Mobilstation das Versagen des Übereinstimmungsvergleichs.
- Nach der Initialisierung der Mobilstation bleibt das SSD-Feld aktiviert, bis der Heimat-CGSA- Prozessor die Erzeugung eines neuen SSD-Felds anleitet. Dies kann zum Beispiel geschehen, wenn Grund zur Annahme besteht, dass das SSD-Feld kompromittiert wurde. Zu einem solchen Zeitpunkt sendet der Heimat- CGSA-Prozessor eine weitere RANDSSD-Folge zu der Mobileinheit und eine Direktive zur Erzeugung eines neuen SSD-Felds.
- Wie bereits erwähnt, werden bei der zellularen Telefonie durch jede Basisstation verschiedene Informationssignale zugunsten aller Mobileinheiten in ihrer Zelle rundgesendet. Gemäß dem Management von Fig. 1 ist eines der durch die Basisstation rundgesendeten Signale eine Zufalls- oder Pseudozufallsfolge (RAND- Folge). Die RAND-Folge wird von verschiedenen Authentifizierungsprozessen zur Randomisierung der Signale verwendet, die durch die Mobileinheiten erzeugt und gesendet werden. Die RAND-Folge muß natürlich periodisch geändert werden, um Aufzeichnungs-/Wiedergabe- Angriffe zu verhindern. Ein Ansatz zum Wählen der Latenzperiode eines RAND-Signals besteht darin, sie kleiner als die erwartete Dauer einer durchschnittlichen Verbindung auszuführen. Dementsprechend wird Allgemeinen bewirkt, dass eine Mobileinheit bei aufeinanderfolgenden Verbindungen verschiedene RAND-Signale verwendet.
- Sobald die Mobileinheit erkennt, dass sie in eine Zelle eintritt, registriert sie sich bei der Basiseinheit, so dass sie authentifiziert werden kann. Nur wenn eine Mobileinheit authentifiziert ist, kann sie Verbindungen einleiten oder die Basisstation Verbindungen zu ihr richten lassen.
- Wenn die Mobileinheit den Registrierungsprozess beginnt, nimmt sie die durch die Basisstation rundgesendete RAND-Folge an und sendet wiederum der versorgenden Basisstation ihre Kennzeichnungen MIN1 und MIN2 und ihre ESN-Folge (im Klartext), sowie eine im Hash-Verfahren verarbeitete Authentifizierungszeichenkette. Gemäß Fig. 6 wird die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette durch Verkettung der RAND-Folge, der ESN-Folge, der MIN1- Kennzeichnung und des SSD-A-Teilfelds zur Bildung einer Authentifizierungszeichenkette; und Anlegen der Authentifizierungszeichenkette an den Jumble-Prozess abgeleitet. Die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette am Ausgang des Jumble- Prozesses wird zusammen mit der ESN-Folge zu der versorgenden Basisstation gesendet.
- Bei bestimmten Ausführungsformen wird außerdem die gesamte oder ein Teil der RAND-Folge, die durch die Mobileinheit verwendet wird (zusammen mit der ESN-Folge und den Kennzeichnungen MIN1 und MIN2) zu der versorgenden Basisstation gesendet, weil die Möglichkeit besteht, dass sich der RAND-Wert geändert hat, wenn die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette die Basisstation erreicht.
- Auf der Seite der Basisstation kennt die versorgende Basisstation die RAND-Folge (weil die Basisstation sie erzeugt hat) und kennt außerdem die Kennzeichnungen ESN und MIN2 und MIN1, mit denen sich die Mobileinheit identifiziert hat. Die versorgende Basisstation kennt jedoch nicht das SSD-Feld der Mobileinheit. Sie kennt jedoch die Identität des Heimat-CGSA-Prozessors der Mobileinheit (aus den Kennzeichnungen MIN1 und MIN2). Demzufolge führt sie den Authentifizierungsprozess fort, indem sie die MIN1- Kennzeichnung, die ESN-Folge, die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette, die die Mobileinheit erzeugt und gesendet hat, und die RAND- Folge, die die versorgende Basisstation rundgesendet hat (und die die Mobileinheit in die erzeugte im Hash- Verfahren verarbeitete Authentifizierungszeichenkette integriert hat) zu dem Heimat-CGSA-Prozessor der Mobileinheit sendet. Aus der MIN1-Kennzeichnung und der ESN-Folge der Mobileinheit ist dem Heimat-CGSA- Prozessor die Identität der Mobileinheit und daher das SSD-A-Teilfeld der Mobileinheit bekannt. Er kann deshalb genau wie es durch die Mobileinheit durchgeführt wurde, weiter eine Authentifizierungszeichenkette erzeugen und sie an den Jumble-Prozess (Fig. 6) anlegen. Wenn die durch den Heimat-CGSA- Prozessor der Mobileinheit erzeugte, im Hash-Verfahren verarbeitete Authentifizierungszeichenkette mit der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette übereinstimmt, die in der Mobileinheit erzeugt und durch die versorgende Basisstation zugeführt wurde, dann wird die Verifizierung als erfolgreich angesehen. In einem solchen Fall liefert der Heimat-CGSA-Prozessor der versorgenden Basisstation das SSD-Feld der Einheit. Nebenbei bemerkt, wird die Übermittlung zwischen den Basisstationen und dem CGSA-Prozessor verschlüsselt geführt, damit die ESN-Kennzeichnung und das SSD-Feld sicher bleiben.
- In dem oben beschriebenen Protokoll versucht der CGSA-Prozessor der Mobileinheit, die Validität der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette zu verifizieren. Wenn die Verifizierung erfolglos bleibt, informiert der CGSA-Prozessor die versorgende Basisstation, dass die Mobileinheit nicht authentifiziert wurde, und kann vorschlagen, dass entweder der Kontakt mit der Mobileinheit abgebrochen wird oder dass die Mobileinheit angewiesen wird, den Registrierungsprozess erneut zu versuchen. Für einen erneuten Versuch des Registrierungsprozesses kann der Heimat-CGSA-Prozessor entweder die Teilnahme an dem Authentifizierungsprozess fortführen oder sie zu der versorgenden Basisstation delegieren. Bei der letzteren Alternative informiert die versorgende Basisstation den Heimat-CGSA-Prozessor über die ESN-Folge und die MIN1- Kennzeichnung der Mobileinheit, und der CGSA-Prozessor antwortet mit dem SSD-Feld der Mobileinheit und der RANDSSD, mit der das SSD-Feld erzeugt wurde. Die Authentifizierung im Sinne des Erzeugens einer im Hash- Verfahren verarbeiteten Authentifizierungszeichenkette und deren Vergleich mit der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette, die durch die Mobileinheit gesendet wird, wird dann durch die versorgende Basisstation ausgeführt. Eine Direktive für einen neuen Versuch kann dann ohne den Heimat-CGSA- Prozess ausgeführt werden, indem die versorgende Station die RANDSSD zu der Mobileinheit sendet. Dieses "Registrierungs"-Protokoll ist in Fig. 3 abgebildet.
- Wenn die Mobileinheit in der versorgenden Basisstation (über den oben beschriebenen Prozess) "registriert" wurde, besitzt die versorgende Basisstation die ESN und das SSD-Feld der Mobileinheit, und nachfolgende Authentifizierungsprozesse in dieser Zelle können in der versorgenden Basisstation ohne Bezug auf den Heimat-CGSA-Prozessor - mit einer Ausnahme - weiterlaufen. Immer wenn es aus einem bestimmten Grund wünschenswert ist, das SSD-Feld zu verändern, findet die Kommunikation effektiv zwischen dem Heimat-CGSA-Prozessor und der Mobileinheit statt; und die versorgende Basisstation wirkt nur als ein Durchgang für diese Kommunikation, weil die Erzeugung eines neuen SSD-Felds einen Zugang auf den geheimen A- Schlüssel erfordert, und der Zugang zu dem A-Schlüssel durch den CGSA-Prozessor niemandem gewährt wird.
- Wenn ein neues SSD-Feld erzeugt werden soll und sich die Mobileinheit nicht in dem Gebiet des Heimat- CGSA befindet, findet dementsprechend folgendes statt:
- - der Heimat-CGSA-Prozessor erzeugt eine RANDSSD-Folge und verändert das SSD-Feld auf der Grundlage dieser RANDSSD-Folge,
- - der Heimat-CGSA-Prozessor liefert der versorgenden Basisstation die RANDSSD-Folge und das neu erzeugte SSD-Feld,
- - die versorgende Basisstation leitet die Mobileinheit an, ihr SSD-Feld zu verändern und stellt der Mobileinheit die RANDSSD-Folge zur Verfügung,
- - die Mobileinheit verändert das SSD-Feld und sendet eine Abfrage zu der versorgenden Basisstation,
- - die versorgende Basisstation erzeugt die (oben beschriebene) AUTHBS-Zeichenkette und sendet sie zu der Mobileinheit, und
- - die Mobileinheit verifiziert die AUTHBS-Zeichenkette und informiert die versorgende Basisstation, dass sowohl die Mobileinheit als auch die versorgende Basisstation über dieselben SSD-Felder verfügen.
- Nachdem sie durch die versorgende Basisstation registriert wurde, kann die Mobileinheit wie in Fig. 7 gezeigt mit einem Authentifizierungsprozess Verbindungen einleiten. Die Verbindungseinleitungsfolge verkettet die Signale RAND, ESN, SSD-A und mindestens einen Teil der Identifizierungsnummer (Rufnummer) des angerufenen Teilnehmers (MIN3 in Fig. 7). Die verketteten Signale werden an den Jumble-Prozess angelegt, um eine im Hash-Verfahren verarbeitete Authentifizierungsfolge zu entwickeln, die durch die versorgende Basisstation verifiziert werden kann. Zur Ermöglichung der Verifizierung in der versorgenden Basisstation muß natürlich auch die Identifizierungsnummer des angerufenen Teilnehmers auf eine solche Weise gesendet werden, dass sie durch die Basisstation empfangen werden kann (sowie, wie zuvor, möglicherweise ein Teil des RAND-Signals), d. h. im Klartext. Wenn die Authentifizierungsfolge verifiziert wurde, kann die Basisstation die Verbindung verarbeiten und die Verbindung mit dem angerufenen Teilnehmer herstellen.
- Das Protokoll für die Verbindung mit einer Mobileinheit, wenn es sich um einen "angerufenen Teilnehmer" handelt, folgt dem Registrierungsprotokoll von Fig. 6. Das heißt, die versorgende Basisstation fordert an, dass die angerufene Mobilstation eine aus der RAND-Folge, der ESN-Kennzeichnung, der MIN1-Kennzeichnung und dem SSD-A-Teilfeld erzeugte Authentifizierungsfolge sendet. Wenn die Authentifizierung eintritt, wird zwischen der Basisstation und der Mobileinheit des angerufenen Teilnehmers ein Weg eingerichtet, damit die letztere Daten empfangen kann, die aus der Mobileinheit (oder der stationären Einheit) stammen, die die Verbindung eingeleitet hat, und Daten zu dieser senden kann.
- Es sollte beachtet werden, dass alle oben beschriebenen Authentifizierungen (im Sinne ihrer Verifizierungen) nur in Bezug auf die authentifizierten Pakete oder Zeichenketten selbst effektiv sind. Zur Verbesserung der Sicherheit zu anderen Zeitpunkten können drei verschiedene zusätzliche Sicherheitsmaßnahmen verwendet werden. Diese sind Sprachverschlüsselung, gelegentliche Neuauthentifizierung und Steuernachrichtenverschlüsselung.
- Das Sprachsignal wird verschlüsselt, indem es zunächst in digitale Form umgesetzt wird. Dies kann auf beliebig viele herkömmmliche Weisen mit oder ohne Komprimierung und mit oder ohne Fehlerkorrekturcodes erzielt werden. Die Bit der digitalen Signale werden in sukzessive Gruppen von K Bit aufgeteilt, und jede der Gruppen wird verschlüsselt. Genauer gesagt, werden sowohl in der Mobileinheit als auch der Basisstation die RAND-Folge, die ESN und die MIN1-Kennzeichnungen und das SSD-B-Teilfeld verkettet und an den Jumble- Prozess angelegt. Der Jumble-Prozess erzeugt zwei 2K Bit, und diese Bit werden in Gruppen A und B von jeweils K Bit aufgeteilt. In der Mobileinheit wird die Gruppe A zur Verschlüsselung von abgehender Sprache und die Gruppe B zur Entschlüsselung von ankommender Sprache verwendet. Umgekehrt wird in der Basisstation die Gruppe A zur Entschlüsselung von ankommender Sprache und die Gruppe B zur Verschlüsselung von abgehender Sprache verwendet. Fig. 8 zeigt den Sprachverschlüsselungs- und Entschlüsselungsprozess.
- Nach Belieben der Basisstation wird ein Neuauthentifizierungsprozess eingeleitet, um zu bestätigen, dass die Mobileinheit, die die Basisstation als aktiv ansieht, tatsächlich die Mobileinheit ist, die authorisiert wurde, aktiv zu sein. Dies wird erzielt, indem die Basisstation von der Mobileinheit anfordert, eine im Hash-Verfahren verarbeitete Authentifizierungsfolge gemäß Fig. 9 zu senden. Mit jeder solchen Anforderung sendet die Basisstation eine spezielle (RANDU-)Folge. Die Mobileinheit erzeugt die im Hash-Verfahren verarbeitete Authentifizierungsfolge durch Verketten der RANDU-Folge, der Bereichscode-MIN2- Kennzeichnung der Mobileinheit, der ESN-Kennzeichnung, der MIN1-Kennzeichnung und der SSD-A-Kennzeichnung. Die verkettete Zeichenkette wird an den Jumble-Prozess angelegt, und die resultierende im Hash-Verfahren verarbeitete Authentifizierungszeichenkette wird zu der Basisstation gesendet. Die Basisstation ist an diesem Punkt in der Lage, zu verifizieren, dass die im Hash- Verfahren verarbeitete Authentifizierungszeichenkette gültig ist.
- Die dritte Sicherheitsmaßnahme behandelt die Sicherstellung der Abhörsicherheit von Steuernachrichten. Im Verlauf einer hergestellten Verbindung können verschiedene Umstände auftreten, bei denen Steuernachrichten übertragen werden müssen. In bestimmten Situationen können die Steuernachrichten entweder die Mobilstation, die die Verbindung eingeleitet hat, oder die Basisstation wesentlich und nachteilig beeinflussen. Aus diesem Grund ist es wünschenswert, bestimmte Arten von Steuernachrichten, die gesendet werden, während das Gespräch abläuft, (relativ gut) zu verschlüsseln. Als Alternative können ausgewählte Felder gewählter Nachrichtentypen verschlüsselt werden. Dazu gehören "Daten"- Steuernachrichten, wie zum Beispiel Kreditkartennummern und Verbindungs-Umdefinierungssteuernachrichten. Dies wird mit dem Kryptosystem für Steuernachrichten erzielt.
- Das Kryptosystem für Steuernachrichten (CMC) ist ein Kryptosystem mit symmetrischem Schlüssel mit den folgenden Eigenschaften.
- 1) es ist relativ sicher
- 2) es läuft auf einem Acht-Bit-Computer effizient ab und
- 3) es ist selbstinvertierend
- Der Kryptograffische Schüssel für das CMC ist ein Array TBOX[z] von 256 Byte, die aus einem "Geheimnis" (z. B. dem SSD-B-Teilfeld) folgendermaßen abgeleitet wird:
- 1. für jedes z im Bereich 0 ≤ z < 256, TBOX[z] = z setzen, und
- 2. die Matrix TBOX[z] und das Geheimnis (SSD-B) an den Jumble-Prozess anlegen.
- Dies ist im Wesentlichen das in den Elementen 301, 302 und 303 in Fig. 8 Abgebildete (mit der Ausnahme, dass die Anzahl von Bit in Fig. 8 statt 256 Byte 2K beträgt).
- Wenn der Schlüssel abgeleitet wurde, kann zur Verschlüsselung und Entschlüsselung von Steuernachrichten das CMC verwendet werden. Als Alternative kann der Schlüssel "im Betrieb" bei jeder Verwendung des Schlüssels abgeleitet werden. CMC ist in der Lage, Nachrichten variabler Länge von zwei oder mehr Byte zu verschlüsseln. Die Operation von CMC ist selbstinvertierend oder reziprok. Das heißt, es werden genau dieselben Operationen zur Gewinnung von Klartext auf den Chiffretext angewandt, wie zur Gewinnung von Chiffretext auf Klartext angewandt werden. Eine zweimalige Anwendung der CMC-Operationen würde somit die Daten unverändert lassen.
- In der folgenden Beschreibung wird angenommen, dass für den Verschlüsselungsprozess (und den Entschlüsselungsprozess) der Klartext (oder der Chiffretext) in einem Datenpuffer verankert ist und dass CMC an dem Inhalt dieses Datenpuffers so arbeitet, dass der endgültige Inhalt des Datenpuffers den Chiffretext (oder den Klartext) bildet. Dies bedeutet, dass die Elemente 502 und 504 in Fig. 10 ein und dasselbe Register sein können.
- CMC besteht aus drei aufeinanderfolgenden Stufen, die jeweils jede Byte-Zeichenkette in dem Datenpuffer verändern. Wenn der Datenpuffer d Byte lang ist und jedes Byte mit b(i) bezeichnet wird, dann ist für i im Bereich von 0 ≤ i < d:
- I. Die erste Stufe von CMC folgendermaßen:
- 1. Initialisierung einer Variablen z auf null,
- 2. Für sukzessive ganzzahlige Werte von i im Bereich 0 ≤ i < d
- a. Bilden einer Variablen q durch: q = z niedrigwertiges Byte von i, wobei der bitweise Boolesche Exclusive-OR-Operator ist,
- b. Bilden der Variablen k durch:
- k = TBOX [q],
- c. Aktualisierung von b(i) mit:
- b(i) = b(i) + k mod 256, und
- d. Aktualisierung von z mit:
- z = b(i) + z mod 256.
- II. Die zweite Stufe von CMC:
- 1. für alle Werte von i im Bereich 0 ≤ i ≤ (d - 1)/2: b (i) = b (i) (b (d - 1 - i) OR 1), wobei OR der bitweise Boolesche OR-Operator ist.
- III. Die letzte Stufe von CMC die Entschlüsselung der ersten Stufe:
- 1. Initialisierung einer Variablen z auf Null,
- 2. Für sukzessive ganzzahlige Werte von i im Bereich 0 ≤ i < d
- a. Bilden einer Variablen q durch:
- q = z niedrigwertiges Byte von i,
- b. Bilden der Variablen k durch:
- k = TBOX [q],
- c. Aktualisieren von z mit:
- z = b (i) + z mod 256,
- d. Aktualisieren von b(i) mit:
- b(i) = b(i) - k mod 256.
- Der dreistufige Prozess, der zur Verschlüsselung und Entschlüsselung ausgewählter Steuer- und Datennachrichten verwendet wird, ist in Fig. 10 dargestellt. Bei einer bevorzugten Ausführungsform sind die erste Stufe und die dritte Stufe eine Auto-Schlüssel- Verschlüsselung bzw. -Entschlüsselung. Ein Auto- Schlüsselsystem ist ein zeitveränderliches System, bei dem die Ausgabe des Systems zur Beeinflussung der nachfolgenden Ausgabe des Systems verwendet wird. Weitere Ausführungen bezüglich der Kryptografie und Auto-Schlüsselsystemen findet man in W. Diffie und M. E. Hellman, Privacy and Authentication: An Introduction to Cryptography, Proc. of the I. E. E. E., Band 67, Nr. 3, März 1979.
- Fig. 11 zeigt ein Blockschaltbild der Hardware einer Mobileinheit. Sie umfasst einen Steuerblock 200, der (obwohl dies nicht gezeigt ist) das Tastenfeld eines Zellularfernsprechers, den Hörer und den Stromversorgungssteuerschalter der Einheit enthält. Der Steuerblock 200 ist mit dem Prozessor 210 verbunden, der die Funktionsweise der Mobileinheit, wie zum Beispiel das Umsetzen von Sprachsignalen in digitale Darstellungen, das Integrieren von Fehlerkorrekturcodes, die Verschlüsselung der abgehenden digitalen Sprachsignale, die Entschlüsselung der ankommenden Sprachsignale, die Bildung und Verschlüsselung (sowie Entschlüsselung) verschiedener Steuernachrichten usw. steuert. Der Block 210 ist an den Block 220 angekoppelt, der den Hauptteil der Schaltkreise umfasst, die dem Senden und Empfangen von Signalen zugeordnet sind. Die Blöcke 200-220 sind im Prinzip herkömmliche Blöcke, die die zur Zeit durch kommerzielle Mobilfernsprecheinheiten durchgeführten Funktionen durchführen (obwohl die kommerziellen Einheiten keine Verschlüsselung und Entschlüsselung ausführen). Zur Integration der hier beschriebenen Authentifizierungs- und Verschlüsselungsprozesse enthält die Vorrichtung von Fig. 11 außerdem einen Block 240 mit einer Anzahl von Registern, die an den Prozessor 210 angekoppelt sind, und ein "Persönlichkeits"-Modul 230, das ebenfalls an den Prozessor 210 angekoppelt ist. Das Modul 230 kann Teil der physikalischen Struktur einer Mobilfernsprecheinheit sein, oder es kann ein abnehmbares (und steckbares) Modul sein, das durch eine Buchsenschnittstelle an die Mobilfernsprecheinheit angekoppelt wird. Es kann außerdem durch einen elektromagnetischen Weg oder eine elektromagnetische Verbindung an den elektromagnetische Prozessor 210 angekoppelt sein. Kurz gefasst kann es sich bei dem Modul 230 zum Beispiel um eine "Chipkarte" handeln.
- Das Modul 230 umfasst einen Jumble-Prozessor 231 und eine Anzahl von dem Prozessor 231 zugeordneten Registern. Als Alternative befindet sich bei einer anderen bevorzugten Ausführungsform nur der A-Schlüssel in dem Modul 230. Eine Anzahl von Vorteilen ergeben sich aus der Installierung (und dem Halten) des A- Schlüssels und der Kennzeichnungen MIN1 und MIN2 in den Registern des Moduls 230 anstelle der Register des Blocks 240. Außerdem ist es vorteilhaft, das entwickelte SSD-Feld in den Registern des Moduls 230 zu speichern. Weiterhin ist es vorteilhaft, den Registern des Moduls 230 gegebenenfalls benötigte Arbeitsregister zur Ausführung der Prozesse des Prozessors 231 hinzuzufügen. Durch Hinzufügen dieser Elemente in dem Modul 230 kann der Benutzer das Modul mit sich führen, um es mit verschiedenen Mobileinheiten zu verwenden (z. B. "Verlängerungs"-Mobileinheiten), so dass keine heiklen Informationen außerhalb des Moduls gespeichert werden müssen. Mobileinheiten können natürlich so hergestellt werden, dass das Modul 230 ein integraler und permanenter Teil der Einheit ist. Bei solchen Ausführungsformen kann der Jumble-Prozessor 231 mit dem Prozessor 210 zusammengeführt werden. Der Block 240 speichert die ESN-Kennzeichnung der Einheit und die verschiedenen RAND-Folgen, die empfangen werden.
- Obwohl die obige Beschreibung im Hinblick auf die Teilnehmerauthentifizierung in einer Umgebung der zellularen Telefonie formuliert ist, wobei persönliche Kommunikationsnetze miteingeschlossen sind, die tragbare Hörer mit Brieftaschengröße versorgen, ist es klar, dass die Prinzipien der vorliegenden Erfindung auch auf andere Umgebungen anwendbar sind, bei denen die Kommunikation nicht als ausreichend sicher angesehen wird und Vorgabe einer falschen Identität ein potentielles Problem ist. Dazu gehören zum Beispiel Computernetze.
Claims (11)
1. Durch eine Teilnehmereinheit (20-23)
ausgeführtes Verfahren, das eine Codefolge (A-KEY)
führt, zur Herstellung eines Kommunikationskanals mit
einer Basisstation (30-40), mit den folgenden
Schritten:
Empfangen einer digitalen Signalfolge (RANDSSD)
von der Basisstation (30-40);
Entwickeln einer Zeichenkette, die die
Codefolge (A-KEY), die digitale Signalfolge (RANDSSD)
und eine für die Teilnehmereinheit charakteristische
Folge von Bit (ESN) umfasst; gekennzeichnet durch die
folgenden Schritte:
Verarbeiten der Zeichenkette im Hash-Verfahren
(JUMBLE) zur Entwicklung einer im Hash-Verfahren
verarbeiteten Zeichenkette (SSD); und
Verarbeiten mindestens eines Teils der im Hash-
Verfahren verarbeiteten Zeichenkette zur Erzeugung
einer weiteren Zeichenkette (AUTH, AUTHR, AUTHU,
AUTHBS, 303) bei einem Vorgang der Authentifizierung
oder der Schlüsselerzeugung.
2. Verfahren nach Anspruch 1 mit den folgenden
Schritten:
Erzeugen einer Abfragezeichenkette (RANDBS);
Senden der Abfragezeichenkette;
Bilden einer Authentifizierungszeichenkette,
die die Abfragezeichenkette, die für die
Teilnehmereinheit charakteristische Folge von Bit (ESN)
und mindestens einen Teil der im Hash-Verfahren
verarbeiteten Zeichenkette (SSD-A_NEW) umfasst;
Verarbeiten der Authentifizierungszeichenkette
im Hash-Verfahren zur Bildung einer im Hash-Verfahren
verarbeiteten Authentifizierungszeichenkette (AUTHBS)
als die weitere Zeichenkette;
Empfangen einer Verifizierungszeichenkette
(AUTHBS) als Reaktion auf den Schritt des Sendens der
Abfragezeichenkette;
Vergleichen (104) der empfangenen
Verifizierungszeichenkette mit der im Hash-Verfahren
verarbeiteten Authentifizierungszeichenkette; und
Senden von Ergebnissen des Vergleichsschritts.
3. Verfahren nach Anspruch 1 mit dem Schritt des
Verifizierens, dass die Basisstation die durch die
Teilnehmereinheit entwickelte im Hash-Verfahren
verarbeitete Zeichenkette als eine gültige im Hash-
Verfahren verarbeitete Zeichenkette anerkennt, wobei
der Schritt des Verifizierens die folgenden Schritte
umfasst:
Entwickeln einer Abfragefolge (RANDBS);
Senden der Abfragefolge zu der Basisstation;
Bilden einer Authentifizierungszeichenkette aus
einer Verkettung der Abfragefolge, der im Hash-
Verfahren verarbeiteten Zeichenkette und gewählter
anderer Informationen;
Verarbeitung der Authentifizierungszeichenkette
im Hash-Verfahren zur Bildung einer im Hash-Verfahren
verarbeiteten Authentifizierungszeichenkette (AUTHBS)
als die weitere Zeichenkette;
Empfangen eines im Hash-Verfahren verarbeiteten
Signals aus der Basisstation, das mit der zu der
Basisstation gesendeten Abfragefolge in Zusammenhang
steht;
Vergleichen (104) der im Hash-Verfahren
verarbeiteten Verifizierungszeichenkette mit dem im
Hash-Verfahren verarbeiteten Signal; und
Melden von Ergebnissen des Vergleichsschritts
an die Basisstation.
4. Durch eine Teilnehmereinheit (20-23)
ausgeführtes Verfahren, das eine Codefolge (A-KEY)
führt, zur Herstellung eines Kommunikationskanals mit
einer Basisstation (30-40), mit den folgenden
Schritten:
Empfangen einer digitalen Signalfolge (RAND,
RANDU) von der Basisstation (30-40); gekennzeichnet
durch die folgenden Schritte:
Entwickeln einer Zeichenkette, die die digitale
Signalfolge (RAND, RANDU), eine für die
Teilnehmereinheit charakteristische Folge von Bit (ESN)
und einen durch Verarbeiten mindestens der Codefolge
(A-key) im Hash-Verfahren abgeleiteten Schlüssel (SSD-
A) umfasst;
Verarbeiten der Zeichenkette im Hash-Verfahren
(JUNBLE) zur Entwicklung einer im Hash-Verfahren
verarbeiteten Zeichenkette (AUTH, AUTHR, AUTHU); und
Senden der im Hash-Verfahren verarbeiteten
Zeichenkette (AUTH, AUTHR, AUTHU) zu der Basisstation.
5. Verfahren nach Anspruch 4 mit den Schritt des
Bestimmens, dass die mobile Teilnehmereinheit (22, 23)
in den Zuständigkeitsbereich der Basisstation (30-40)
eingetreten ist.
6. Verfahren nach Anspruch 4 mit dem Schritt des
Einleitens der Schritte Empfangen, Entwickeln,
Verarbeiten im Hash-Verfahren und Senden der im Hash-
Verfahren verarbeiteten Zeichenkette, wenn die
Basisstation die Teilnehmereinheit erneut
authentifizieren möchte.
7. Verfahren nach Anspruch 4, wobei die
Zeichenkette eine Teilzeichenkette umfasst, die mit
einer durch die Teilnehmereinheit auszuführenden
spezifizierten Aktion in Zusammenhang steht, wobei die
Teilzeichenkette aus einer Menge ausgewählt wird, die
folgendes umfasst:
(i) eine Null-Zeichenkette,
(ii) eine Kette von Bit, die einer Anzahl
entspricht, die der Teilnehmereinheit zugewiesen ist
(MIN1), und
(iii) eine Zeichenkette, die der Nummer einer
anderen Teilnehmereinheit entspricht (MIN3), zu der
eine Verbindung gewünscht wird.
8. Verfahren nach Anspruch 4, wobei die
Basisstation Teil eines Kommunikationssystems ist, das
ein Verfahren zur Herstellung eines
Kommunikationskanals mit der Teilnehmereinheit (20-23)
ausführt, mit den folgenden Schritten:
Führen eines Authentifizierungsschlüssels (SSD-
A) der Teilnehmereinheit;
Empfangen einer ersten im Hash-Verfahren
verarbeiteten Authentifizierungszeichenkette (AUTH,
AUTHR, AUTHU) aus der Teilnehmereinheit;
Bilden einer lokalen
Authentifizierungszeichenkette durch Kombinieren des
Authentifizierungsschlüssels mit anderen Informationen;
Verarbeiten der lokalen
Authentifizierungszeichenkette im Hash-Verfahren zur
Bildung einer lokalen im Hash-Verfahren verarbeiteten
Authentifizierungszeichenkette (AUTH, AUTHR, AUTHU);
und
Vergleichen der lokalen im Hash-Verfahren
verarbeiteten Authentifizierungszeichenkette mit der
ersten im Hash-Verfahren verarbeiteten
Authentifizierungszeichenkette.
9. Teilnehmereinheit (20-23), die eine Codefolge
(A-KEY) führt, zur Herstellung eines
Kommunikationskanals mit einer Basisstation (30-40),
gekennzeichnet durch:
ein Mittel (210, 220, 240) zum Empfangen einer
digitalen Signalfolge (RANDSSD) von der Basisstation
(30-40);
ein Mittel (210, 230, 240) zum Entwickeln einer
Zeichenkette, die die Codefolge (A-KEY), die digitale
Signalfolge (RANDSSD) und eine für die
Teilnehmereinheit charakteristische Folge von Bit (ESN)
umfasst; gekennzeichnet durch:
ein Mittel (230) zum Verarbeiten der
Zeichenkette im Hash-Verfahren zur Entwicklung einer im
Hash-Verfahren verarbeiteten Zeichenkette (SSD); und
ein Mittel (200-220, 230) zum Verarbeiten
mindestens eines Teils der im Hash-Verfahren
verarbeiteten Zeichenkette zur Erzeugung einer weiteren
Zeichenkette (AUTH, AUTHR, AUTHU, AUTHBS, 303) bei
einem Vorgang der Authentifizierung oder
Schlüsselerzeugung.
10. Teilnehmereinheit nach Anspruch 9,
gekennzeichnet durch ein entnehmbares Modul (230), das
mindestens die Codefolge (A-key) speichert.
11. Teilnehmereinheit nach Anspruch 10, wobei das
entnehmbare Modul (230) so ausgelegt ist, dass es
elektromagnetisch an den Rest der Teilnehmereinheit
angekoppelt wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/759,311 US5153919A (en) | 1991-09-13 | 1991-09-13 | Service provision authentication protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69231327D1 DE69231327D1 (de) | 2000-09-14 |
DE69231327T2 true DE69231327T2 (de) | 2001-01-04 |
Family
ID=25055188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69231327T Expired - Lifetime DE69231327T2 (de) | 1991-09-13 | 1992-09-03 | Authentifizierungsprotokoll zur Bereitstellung eines Dienstes |
Country Status (5)
Country | Link |
---|---|
US (1) | US5153919A (de) |
EP (1) | EP0532231B1 (de) |
JP (1) | JP2675494B2 (de) |
DE (1) | DE69231327T2 (de) |
FI (1) | FI108689B (de) |
Families Citing this family (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0606388A4 (de) * | 1991-10-04 | 1994-12-07 | Micromed Systems Inc | Tascheneingangsvorrichtung und -verfahren für rechner. |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
GB2267631B (en) * | 1992-06-02 | 1995-09-20 | Racal Datacom Ltd | Data communication system |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
DE69314804T2 (de) | 1992-11-11 | 1998-02-12 | Finland Telecom Oy | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5950121A (en) | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
WO1995002927A1 (en) * | 1993-07-16 | 1995-01-26 | Ericsson Inc. | Method and apparatus for controlling transceiver operations in a radio communications system |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
EP0907270B1 (de) | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19518544C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit |
DE19518546C1 (de) * | 1995-05-19 | 1996-08-01 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
EP0872076B1 (de) | 1995-05-19 | 2003-03-26 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US5809141A (en) * | 1996-07-30 | 1998-09-15 | Ericsson Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6046683A (en) * | 1996-12-31 | 2000-04-04 | Lucent Technologies Inc. | Modulated backscatter location system |
US6456668B1 (en) | 1996-12-31 | 2002-09-24 | Lucent Technologies Inc. | QPSK modulated backscatter system |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
KR100474887B1 (ko) * | 1997-02-17 | 2005-04-20 | 엘지전자 주식회사 | 씨디엠에이(cdma)이동통신시스템의인증방법 |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
WO1998045980A2 (en) * | 1997-03-10 | 1998-10-15 | Fielder Guy L | Secure deterministic encryption key generator system and method |
WO1998041044A2 (en) | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US6330608B1 (en) | 1997-03-31 | 2001-12-11 | Stiles Inventions L.L.C. | Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
AU8680398A (en) * | 1997-08-01 | 1999-02-22 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6252958B1 (en) | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6510228B2 (en) | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6690798B1 (en) | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6243811B1 (en) | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6249867B1 (en) | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US6330311B1 (en) | 1998-08-19 | 2001-12-11 | L.C.R. Global Communications, Inc. | Low cost call routing system for telecommunications unit |
US6591364B1 (en) | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6490357B1 (en) * | 1998-08-28 | 2002-12-03 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6463154B1 (en) | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6560338B1 (en) | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
US6487294B1 (en) * | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
KR20010004469A (ko) * | 1999-06-29 | 2001-01-15 | 이계철 | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
EP1254547B1 (de) | 2000-02-08 | 2005-11-23 | Swisscom Mobile AG | Vereinter einloggungsprozess |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6369710B1 (en) | 2000-03-27 | 2002-04-09 | Lucent Technologies Inc. | Wireless security system |
SE522323C2 (sv) * | 2000-04-17 | 2004-02-03 | Telia Ab | Arrangemang och metod för abonnemang av en cell broadcasttjänst |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
FI112024B (fi) * | 2000-06-28 | 2003-10-15 | Nokia Corp | Verkkovierailun ohjaaminen matkaviestinjärjestelmässä |
US6925566B1 (en) * | 2000-07-07 | 2005-08-02 | Motorola, Inc. | Remote system integrity verification |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
US7292996B2 (en) | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
JP4716644B2 (ja) | 2001-03-02 | 2011-07-06 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030074246A1 (en) * | 2001-10-11 | 2003-04-17 | Adams Keven M. | Method and architecture for automated discovery provisioning of a broadband communication network |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
EP1317159A1 (de) * | 2001-11-30 | 2003-06-04 | Motorola, Inc. | Authentifizierung, Berechtigung und Abrechnung für ein herumstreifendes Benutzerendgerät |
EP1451786A1 (de) * | 2001-12-10 | 2004-09-01 | Beamtrust A/S | Verfahren zum verteilen eines öffentlichen schlüssels |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
AU2003259197A1 (en) * | 2002-07-24 | 2004-02-09 | Congruence Llc. | Code for object identification |
KR100474419B1 (ko) * | 2002-11-13 | 2005-03-11 | 에스케이 텔레콤주식회사 | 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법 |
ES2247498T3 (es) * | 2003-03-28 | 2006-03-01 | Nortel Networks Limited | Inclusion de un identificacior de servicio segmentado en un mensaje de llamada para un grupo de llamadas de servicio. |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
DE10319085B4 (de) * | 2003-04-28 | 2005-09-01 | Siemens Ag | Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US20050114694A1 (en) * | 2003-11-05 | 2005-05-26 | Openwave Systems Inc. | System and method for authentication of applications in a non-trusted network environment |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
EP1601154A1 (de) * | 2004-05-28 | 2005-11-30 | Sap Ag | Kundenauthentifizierung mittels eines Challenge-Anbieters |
DE102005016852A1 (de) * | 2004-06-30 | 2006-02-09 | Siemens Ag | Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld |
FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
GB2418328A (en) * | 2004-09-18 | 2006-03-22 | Hewlett Packard Development Co | Method of generating an identity and authentication thereof |
US20060095290A1 (en) * | 2004-11-02 | 2006-05-04 | Kvarts, Llc | System and method for authenticating users for secure mobile electronic gaming |
GB2424154A (en) * | 2005-03-07 | 2006-09-13 | Ericsson Telefon Ab L M | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates |
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
FR2918529A1 (fr) * | 2007-07-02 | 2009-01-09 | France Telecom | Procede de communication d'un terminal avec un serveur |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
US8539241B2 (en) | 2009-03-25 | 2013-09-17 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
WO2010111448A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111440A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Token for securing communication |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
KR20120129038A (ko) * | 2011-05-18 | 2012-11-28 | 엘지전자 주식회사 | 디스플레이기기, 서버 및 장치 인증 방법 |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
EP2807843A4 (de) * | 2012-01-27 | 2015-11-04 | Hewlett Packard Development Co | Intelligente kante vorrichtung |
US10091190B2 (en) * | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5075707A (de) * | 1973-11-07 | 1975-06-21 | ||
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
JPS63310257A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
JPH0618368B2 (ja) * | 1987-10-13 | 1994-03-09 | 日本電気株式会社 | 認証装置 |
JP2521785B2 (ja) * | 1988-02-08 | 1996-08-07 | 日本電信電話株式会社 | 端末認証処理システム |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
JPH02179130A (ja) * | 1988-12-29 | 1990-07-12 | Sony Corp | 電話システム |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
-
1991
- 1991-09-13 US US07/759,311 patent/US5153919A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 DE DE69231327T patent/DE69231327T2/de not_active Expired - Lifetime
- 1992-09-03 EP EP92308004A patent/EP0532231B1/de not_active Expired - Lifetime
- 1992-09-11 JP JP4267811A patent/JP2675494B2/ja not_active Expired - Lifetime
- 1992-09-11 FI FI924091A patent/FI108689B/fi not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FI108689B (fi) | 2002-02-28 |
DE69231327D1 (de) | 2000-09-14 |
JPH06195024A (ja) | 1994-07-15 |
EP0532231A3 (de) | 1994-04-27 |
JP2675494B2 (ja) | 1997-11-12 |
EP0532231B1 (de) | 2000-08-09 |
FI924091A (fi) | 1993-03-14 |
FI924091A0 (fi) | 1992-09-11 |
US5153919A (en) | 1992-10-06 |
EP0532231A2 (de) | 1993-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69231327T2 (de) | Authentifizierungsprotokoll zur Bereitstellung eines Dienstes | |
DE69230330T2 (de) | Authentifizierungsvorrichtung für zellulare Telefonie | |
DE69230741T2 (de) | Verfahren und Anordnung zur Verschlüsselung von Informationssignalen | |
DE69230423T2 (de) | Geheimübertragungssystem für zellulare Telefonie | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE69733262T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
EP1135950B1 (de) | Verbessertes teilnehmerauthentifizierung-protokoll | |
Hwang et al. | A self-encryption mechanism for authentication of roaming and teleconference services | |
DE69828809T2 (de) | Sicherheit von datenverbindungen | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
TW431108B (en) | Method for establishing a key using over-the-air communication and password protocol and password protocol | |
DE69733574T2 (de) | Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk | |
DE60224391T2 (de) | Sicherer Zugang zu einem Teilnehmermodul | |
EP1311136A1 (de) | Authentifizierung in Telekommunikationsnetzwerken | |
JPH0759154A (ja) | 網間認証鍵生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |
Ref document number: 532231 Country of ref document: EP |