DE69231327T2 - Authentifizierungsprotokoll zur Bereitstellung eines Dienstes - Google Patents

Authentifizierungsprotokoll zur Bereitstellung eines Dienstes

Info

Publication number
DE69231327T2
DE69231327T2 DE69231327T DE69231327T DE69231327T2 DE 69231327 T2 DE69231327 T2 DE 69231327T2 DE 69231327 T DE69231327 T DE 69231327T DE 69231327 T DE69231327 T DE 69231327T DE 69231327 T2 DE69231327 T2 DE 69231327T2
Authority
DE
Germany
Prior art keywords
string
base station
hashed
authentication
subscriber unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69231327T
Other languages
English (en)
Other versions
DE69231327D1 (de
Inventor
James Alexander Reeds Iii
Philip Andrew Treventi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25055188&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69231327(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69231327D1 publication Critical patent/DE69231327D1/de
Application granted granted Critical
Publication of DE69231327T2 publication Critical patent/DE69231327T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft Verfahren, die durch eine Teilnehmereinheit ausgeführt werden, die eine Codefolge führt, zur Herstellung eines Kommunikationskanals mit einer Basisstation, und solche Teilnehmereinheiten.
  • Bei der herkömmlichen Telefonie ist jeder Fernsprechapparat (Faxeinheit, Modem usw.) physisch mit einem eindeutigen Port auf einer Vermittlung in einem Ortsvermittlungsamt verbunden. Die Verbindung erfolgt durch ein fest zugeordnetes Kabel oder durch einen gekennzeichneten Kanal auf einem fest zugeordneten Kabel. Die Kabelverbindung wird durch den Dienstanbieter installiert (bei dem es sich in der Regel um den Netzbetreiber handelt), und der Dienstanbieter kann deshalb relativ sicher sein, dass die Übertragung auf dem Kanal von dem Teilnehmer ankommt. Die Authentifizierung eines Teilnehmers bei der drahtlosen Telefonie ist vergleichsweise weniger sicher.
  • Mit der derzeitigen zellularen Telefonieanordnung in den Vereinigten Staaten zeigt das Zellulartelefon eines Zellular-Telefonteilnehmers bei der Einleitung einer Verbindung dem Dienstanbieter zur Gebührenberechnung die Identität des Anrufers an. Diese Informationen sind nicht verschlüsselt. Wenn ein Eindringling zum richtigen Zeitpunkt lauscht, kann er die Identifizierungsinformationen des Teilnehmers erlangen. Dazu gehören die Rufnummer des Teilnehmers und die elektronische Seriennummer (ESN) des Geräts des Teilnehmers. Danach kann der Eindringling sein eigenes Zellulartelefon programmieren, sich für den echten Teilnehmer auszugeben, um betrügerisch Dienste zu erlangen. Als Alternative kann sich ein Eindringling selbst in eine hergestellte Verbindung einspeisen, das Zellulartelefongerät des Kunden durch Senden einer größeren Leistung überdecken und die Verbindung durch Senden bestimmter Steuercodes zu dem Dienstanbieter für seine Zwecke umlenken. Im Prinzip hat eine solche Piraterie deshalb Erfolg, weil der Dienstanbieter über keinen Mechanismus zur unabhängigen Authentifizierung der Identität des Anrufers verfügt, wenn die Verbindung hergestellt wird und/oder während die Verbindung aktiv ist.
  • Es ist Technologie verfügbar, die es einem Lauscher ermöglicht, automatisch alle Zellularfrequenzen in einer gegebenen Zelle nach solchen Identifizierungsinformationen zu scannen. Demzufolge grassiert die Piraterie von zellularen Telefondiensten. Außerdem legt der Mangel an Verschlüsselung der Sprachsignale Lauschern den Inhalt von Gesprächen offen. Kurz gesagt besteht ein klarer und aktueller Bedarf an effektiven Sicherheitsmaßnahmen in der Technik der zellularen Telefonie, und dies legt die Verwendung der Kryptologie zur Sicherstellung der Authentifizierung und Abhörsicherheit nahe.
  • Es gibt mehrere standardmäßige kryptografische Verfahren zur Lösung dieser allgemeinen Art von Authentifizierungsproblem, die bei der zellularen Telefonie besteht, es zeigt sich jedoch, dass diese jeweils mit praktischen Problemen behaftet sind. Zunächst kann ein klassisches Abfrage/Antwort-Protokoll verwendet werden, das auf einem kryptografischen Algorithmus mit privatem Schlüssel basiert. Bei diesem Ansatz wird ein geheimer Schlüssel, der außerdem dem Heimatsystem bekannt ist, an die Mobilstation eines Teilnehmers ausgegeben. Wenn ein Versorgungssystem einen Teilnehmer authentifizieren möchte, fordert es von dem Heimatsystem eine Abfrage und eine Antwort zur Verwendung mit dem gegebenen Teilnehmer an. Das Heimatsystem stellt eine Zufallsabfrage zusammen und legt eine Einwegefunktion an die mit dem Schlüssel des Teilnehmers verkettete Abfrage an, um die entsprechende Antwort zu gewinnen. Die Abfrage und Antwort werden dem Versorgungssystem zugeführt, das die Abfrage an die Mobilstation ausgibt. Die Mobilstation antwortet wiederum mit der Antwort, die sie aus der Abfrage und ihrem gespeicherten geheimen Schlüssel berechnet. Das Versorgungssystem vergleicht die durch das Heimatsystem und durch die Mobilstation zugeführten Antworten, und wenn diese übereinstimmen wird die Mobilstation als authentisch angesehen.
  • Das Problem bei diesem Ansatz besteht darin, dass das Versorgungssystem häufig nicht in der Lage ist, das Heimatsystem schnell genug zu kontaktieren, um eine Authentifizierung bei einem Verbindungsaufbau zu ermöglichen, oder dass die Datenbanksoftware auf dem Heimatsystem nicht in der Lage ist, schnell genug den geheimen Schlüssel des Teilnehmers nachzuschlagen und das Abfrage/Antwort-Paar zusammenzustellen. Netz- oder Softwareverzögerungen von einer oder zwei Sekunden würden soviel Totzeit hinzufügen, bis der Teilnehmer nach dem Abnehmen des Hörers bei der Einleitung einer Verbindung einen Wählton hört, und längere Verzögerungen (bei den zur Zeit von Zellularanbietern verwendeten Steuernetzen und Vermittlungsvorrichtungen) wären häufig. Im derzeitigen Milieu sind solche Verzögerungen unannehmbar.
  • Die Kryptografie mit öffentlichem Schlüssel stellt eine weitere standardmäßige Klasse von Verfahren zur Lösung von Authentifizierungsproblemen bereit. Allgemein ausgedrückt würde jeder Mobilstation ein "Zertifikat des öffentlichen Schlüssels" der Identität zugeteilt, das durch den öffentlichen Schlüssel des Dienstanbieters unterschrieben ist und angibt, dass die Mobilstation ein rechtmäßiger Kunde des Dienstanbieters ist. Zusätzlich würden jedem Handy geheime Daten (private Schlüssel) gegeben, die es zusammen mit dem Zertifikat verwenden kann, um Dritten (wie zum Beispiel dem Versorgungssystem) zu beweisen, dass es ein rechtmäßiger Kunde ist.
  • Zum Beispiel könnte der Dienstanbieter über ein Paar von RSA-Schlüsseln (F, G) verfügen, wobei F privat und G öffentlich ist. Der Dienstanbieter könnte jedem Handy sein eigenes Paar (D, E) von RSA-Schlüsseln zusammen mit F(E) (der Verschlüsselung des öffentlichen Schlüssels E des Handys unter Verwendung des privaten Schlüssels F des Anbieters) zuteilen. Ein Handy gibt dann seine Identität an, indem es (E, F (E)) zu dem Versorgungssystem sendet. Das Versorgungssystem wendet G auf F(E) an, um E zu gewinnen. Das Versorgungssystem erzeugt eine Abfrage X, verschlüsselt sie mit dem öffentlichen Schlüssel E des Handys zur Gewinnung von E(X), das es zu dem Handy sendet. Das Handy wendet seinen privaten Schlüssel D auf E(X) an, um X zu gewinnen, das es als Antwort im Klartext zum Server zurücksendet.
  • Obwohl bei bestimmten Varianten dieses Verfahrens weniger Berechnungen oder Datenübertragungen als bei anderen anfallen, gibt es bisher kein Authentifizierungsverfahren mit öffentlichem Schlüssel, das effizient in weniger als einer Sekunde auf der zur Zeit in zellularen Fernsprechern verwendeten Hardware ausgeführt werden kann. Obwohl die Netzkonnektivität zwischen dem Versorgungs- und dem Heimatsystem zum Zeitpunkt der Authentifizierung nicht benötigt wird, so wie es beim klassischen Ansatz der Fall ist, schließen dieselben Zeitbegrenzungen, die den klassischen Ansatz ausschließen, auch den Ansatz mit öffentlichem Schlüssel aus.
  • Ein weiteres Verfahren wird von R. M. Needham und M. D. Schroeder in Using Encryption for Authentication in Larae Computer Networks, Comm. of the ACM, Band 21, Nr. 12, 993-999 (Dezember 1978), vorgeschlagen. Kurz gefasst erfordert das Verfahren von Needham-Schroeder, dass ein vertrauenswerter Dritter (AS) als ein Authentifizierungsserver dienen sollte, der Sitzungsschlüssel an die potenziellen Teilnehmer (A und B) verteilt, die versuchen, sichere Übermittlungen einzurichten. Das Protokoll ist folgendermaßen: wenn der Teilnehmer A mit dem Teilnehmer B kommunizieren möchte, sendet er seinen eigenen Namen, den Namen des Teilnehmers B und eine Transaktionskennung zu dem Authentifizierungsserver AS. Der Server AS gibt den Namen des Teilnehmers B, einen Sitzungsschlüssel, die Transaktionskennung und eine mit dem Schlüssel von B verschlüsselte Nachricht zurück. Alle diese Informationen werden mit dem Schlüssel von A verschlüsselt. Der Teilnehmer A empfängt die Informationen, entschlüsselt sie, wählt den Teil, der mit dem Schlüssel von B verschlüsselt ist, und leitet diesen Teil an den Teilnehmer B weiter. Der Teilnehmer B entschlüsselt die empfangenen Nachrichten und findet darin den Namen des Teilnehmers A und den Sitzungsschlüssel. Eine letzte Prüfung (zur Verhinderung von "Wiederholungen") erfolgt durch den Teilnehmer B, indem er eine Abfrage an den Teilnehmer A ausgibt und der Teilnehmer A unter Verwendung des Sitzungsschlüssels antwortet. Eine beim Teilnehmer B gefundene Übereinstimmung authentifiziert die Identität des Teilnehmers A.
  • Aus EP-A-0447380 ist ein Verfahren zur Ausführung einer Authentifizierungsprüfung zwischen einer Basisstation und einer Mobilstation in einem Mobilfunksystem bekannt, wobei zwei unidirektionale Authentifizierungsprüfungen ausgeführt werden, eine von der Basisstation zu der Mobilstation und die andere von der Mobilstation zu der Basisstation. Eine Mobilstation, die eine Verbindung herstellen möchte, antwortet zunächst auf eine durch die Basisstation gesendete Zufallszahl (RAND) mit einem Antwortsignal (Resp 1), das in dem Mikroprozessor der Mobilstation aus einer persönlichen Geheimnummer (PIN), einer elektronischen Seriennummer der Mobilstation (ESN), der gewählten Nummer (DN) und (RAND) gebildet wird. Die Basisstation berechnet außerdem Resp 1 aus den in Resp 1 enthaltenen Daten, die durch die Mobilstation gesendet werden, und RAND und vergleicht die beiden Signale Resp 1. Wenn sie übereinstimmen, wird der Mobilstation ein Sprachkanal zur Verfügung gestellt und eine Verbindung hergestellt.
  • Danach bildet die Basisstation ein weiteres Antwortsignal Resp 2 aus einer weiteren RAND-Nummer (RAND 2) und der PIN der Mobilstation und sendet das Resp 2 und RAND 2 zu der Mobilstation. Die Mobilstation bildet dann ihr eigenes Resp 2 und prüft das durch die Basisstation gesendete Resp 2. Wenn beide übereinstimmen, berechnet und sendet die Mobilstation Resp 3 zurück zu der Basisstation. Dieses Verfahren nimmt an, dass die Mobilstation eine Authentifizierungsprüfung an der Basisstation ausführen kann, da einer authentischen Basisstation bekannt ist, wie Resp 2 zu berechnen ist, was von der Mobilstation geprüft wird.
  • Aus US-A-4731841 ist ein Authentifizierungssystem für die Schutzsicherung elektronischer Informationsnetze bekannt, wobei ein Host-Computer und eine Authentifizierungsvorrichtung beide einen Geheimschlüssel führen. Die Authentifizierung eines Fernbenutzers unter Verwendung der Authentifizierungsvorrichtung wird ausgeführt, indem der Host-Computer eine Zufallszahl erzeugt und die Zufallszahl zu dem Fernbenutzer übermittelt. Danach führen sowohl der Host-Computer als auch der Computer des Fernbenutzers an der Zufallszahl einen Authentifizierungsalgorithmus durch, wobei es sich um die Funktion des Geheimschlüssel handelt. Das Ergebnis der Durchführung des Algorithmus durch den Computer des Fernbenutzers wird zu dem Host-Computer übermittelt und mit den Ergebnissen verglichen, die in dem Host-Computer gewonnen werden. Wenn die Ergebnisse identisch sind, gestattet der Host-Computer den Zugang zu seinem elektronischen Informationssystem.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren nach Anspruch 1 bereitgestellt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren nach Anspruch 4 bereitgestellt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird eine Teilnehmereinheit nach Anspruch 9 bereitgestellt.
  • Die Sicherheitsbedürfnisse der Zellulartelefonie können mit einer Anordnung erfüllt werden, die von einem Gemeinsames-Geheimnis-Datenfeld abhängt. Die Mobileinheit hält ein Geheimnis, das ihr durch den Dienstanbieter zugewiesen wird, und erzeugt aus diesem Geheimnis ein Gemeinsames-Geheimnis- Datenfeld. Der Dienstanbieter erzeugt ebenfalls das Gemeinsames-Geheimnis-Datenfeld. Wenn eine Mobileinheit in die Zelle einer Basisstation eintritt, identifiziert sie sich gegenüber der Basisstation und führt der Basisstation eine im Hash-Verfahren verarbeitete Authentifizierungszeichenkette zu. Die Basisstation konsultiert den Anbieter, und wenn bestimmt wird, dass die Mobileinheit eine rechtmäßige Einheit ist, führt der Anbieter der Basisstation das Gemeinsames- Geheimnis-Datenfeld zu. Danach kommuniziert die Mobileinheit mit der Basisstation mit Hilfe von Authentifizierungsprozessen, die zwischen der Mobileinheit und der Basisstation ausgeführt werden, wobei das Gemeinsames-Geheimnis-Datenfeld verwendet wird.
  • Ein Merkmal dieser Anordnung besteht darin, dass die verschiedenen Basisstationen keinen Zugang zu dem Geheimnis haben, das durch den Anbieter in der Mobileinheit installiert wurde, und nur die Basisstationen, die erfolgreich einen Dialog mit der Mobileinheit geführt haben, besitzen das Gemeinsames- Geheimnis-Datenfeld; und diese Zahl kann durch den Anbieter beschränkt werden, indem er einfach die Mobileinheit anleitet, ein neues Gemeinsames-Geheimnis- Datenfeld zu erzeugen.
  • Ein weiteres Merkmal dieser Anordnung besteht darin, dass der aufwendigere Authentifizierungsprozess, der das Geheimnis verwendet, der mehr Zeit in Anspruch nimmt und nur durch Beteiligung des Anbieters stattfindet, nur selten auftritt; wenn eine Mobileinheit das erste Mal in die Zelle eintritt (oder wenn befürchtet wird, dass das Gemeinsames-Geheimnis- Datenfeld kompromittiert wurde).
  • Verbindungseinleitungen, Verbindungsauflösungen und andere Funktionen werden im Wesentlichen unter Verwendung derselben Hash-Funktion authentifiziert. Die wenigen Unterschiede manifestieren sich in den Informationen, die im Hash-Verfahren verarbeitet werden.
  • Kurze Beschreibung der Zeichnung
  • Fig. 1 zeigt eine Anordnung von Netzanbietern und Zellularfunkanbietern, die zur Versorgung sowohl stationärer als auch mobiler Fernsprecher und dergleichen verbunden sind;
  • Fig. 2 zeigt den Prozess zur Lenkung der Erzeugung eines Gemeinsames-Geheimnis-Datenfelds und der Verifikation desselben;
  • Fig. 3 zeigt den Registrierungsprozess in einer besuchten Basisstation, zum Beispiel wenn die Mobileinheit das erste Mal in die durch die Basisstation versorgte Zelle eintritt;
  • Fig. 4 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Gemeinsames- Geheimnis-Daten zu erzeugen;
  • Fig. 5 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Verifikationsfolge zu erzeugen;
  • Fig. 6 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Registrierungsfolge zu erzeugen, wenn die Mobileinheit zu senden beginnt;
  • Fig. 7 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Verbindungseinleitungsfolge zu erzeugen;
  • Fig. 8 zeigt den Sprachverschlüsselungs- und Entschlüsselungsprozess in einer Mobileinheit;
  • Fig. 9 zeigt die Elemente, die verkettet und im Hash-Verfahren verarbeitet werden, um die Neuauthentifizierungsfolge zu erzeugen;
  • Fig. 10 zeigt den dreistufigen Prozess zur Verschlüsselung und Entschlüsselung ausgewählter Steuer- und Datennachrichten; und
  • Fig. 11 zeigt ein Blockschaltbild der Hardware einer Mobileinheit.
  • Ausführliche Beschreibung
  • In einer mobilen zellularen Fernsprechanordnung befinden sich viele Mobiltelefone, eine wesentlich kleinere Anzahl von Zellularfunkanbietern (wobei jeder Anbieter über eine oder mehrere Basisstationen verfügt) und einen oder mehrere Vermittlungsnetzanbieter (Netzbetreiber). Die Zellularfunkanbieter und die Netzbetreiber schließen sich zusammen, um einem Zellulartelefonteilnehmer zu ermöglichen, sowohl mit zellularen als auch nichtzellularen Fernsprechteilnehmern zu kommunizieren. Diese Anordnung ist als Diagramm in Fig. 1 abgebildet, wobei sich der Netzbetreiber I und der Netzbetreiber II zusammenschließen, um ein Vermittlungsnetz mit den Vermittlungen 10-14 zu bilden. Die stationären Einheiten 20 und 21 sind mit der Vermittlung 10 verbunden, die Mobileinheiten 22 und 23 können sich frei bewegen, und die Basisstationen 30-40 sind mit den Vermittlungen 10-14 verbunden. Die Basisstationen 30-34 gehören zum Anbieter 1, die Basisstationen 35 und 36 gehören zum Anbieter 2, die Basisstation 37 gehört zum Anbieter 4 und die Basisstationen 38-40 gehören zum Anbieter 3. Für die vorliegende Beschreibung ist eine Basisstation synonym mit einer Zelle, wobei ein oder mehrere Sender anzutreffen sind. Eine Ansammlung von Zellen bildet ein zellulares geografisches Versorgungsgebiet (CGSA), wie zum Beispiel die Basisstationen 30, 31 und 32 in Fig. 1.
  • Jede Mobileinheit besitzt eine elektronische Seriennummer (ESN), die für diese Einheit eindeutig ist. Die ESN-Nummer wird durch den Hersteller in der Einheit installiert, wenn die Einheit gebaut wird (zum Beispiel in einem Nur-Lese-Speicher), und ist unveränderbar. Sie ist jedoch zugänglich.
  • Wenn ein Kunde einen Dienstvertrag für eine Mobileinheit einrichten möchte, die der Kunde besitzt oder mietet, weist der Dienstanbieter dem Kunden eine Rufnummer (MIN1-Kennzeichnung), eine Bereichscodekennzeichnung (MIN2-Kennzeichnung) und ein "Geheimnis" (A-Schlüssel) zu. Die Kennzeichnungen MIN1 und MIN2 sind einem gegebenen CGSA des Anbieters zugeordnet, und alle Basisstationen in der Anordnung von Fig. 1 können das CGSA identifizieren, zu dem ein bestimmtes Paar von MIN2 und MIN1 gehört. Der A-Schlüssel ist nur dem Gerät des Teilnehmers und dem CGSA-Prozessor des Anbieters (in Fig. 1 nicht explizit gezeigt) bekannt. Der CGSA-Prozessor führt die ESN, den A-Schlüssel, MIN1- und MIN2-Kennzeichnungen der Einheit und alle weiteren Informationen, über die der Dienstanbieter eventuell verfügen möchte.
  • Wenn die Kennzeichnungen MIN1 und MIN2 und der A-Schlüssel installiert sind, ist die Einheit des Kunden für den Dienst initialisiert, wenn der CGSA-Prozessor eine spezielle Zufallsfolge (RANDSSD) und eine Direktive zur Erzeugung eines Felds "Gemeinsames-Geheimnis-Daten" (SSD-Feld) zu der Mobileinheit sendet. Das CGSA sendet die RANDSSD und die Direktive zur Erzeugung des SSD-Felds durch die Basisstation der Zelle, in der sich die Mobileinheit befindet. Die Erzeugung des SSD-Felds folgt dem in Fig. 2 beschriebenen Protokoll.
  • Nebenbei bemerkt werden in der Anordnung von Fig. 1 von jeder Basisstation Informationen auf einem bestimmten, im Voraus zugewiesenen Frequenzkanal (Rundsendeband) zu allen Einheiten in ihrer Zelle rundgesendet. Zusätzlich führt die Basisstation eine zweiseitige Kommunikation mit jeder Mobileinheit über einen gegenseitig vereinbarten (vorübergehend) fest zugeordneten Kanal. Die Art und Weise des Einverständnisses zwischen der Basisstation und der Mobileinheit über den Kommunikationskanal ist für die vorliegende Erfindung unwesentlich und wird daher hier nicht ausführlich beschrieben. Ein Ansatz kann zum Beispiel darin bestehen, dass die Mobileinheit alle Kanäle scannt und einen leeren wählt. Sie würde dann ihre Kennzeichnungen MIN2 und MIN1 (entweder in Klartextform oder mit einem öffentlichen Schlüssel verschlüsselt) zu der Basisstation senden, wodurch die Basisstation einen Authentifizierungsprozess einleiten kann. Sobald die authentifizierte Kommunikation hergestellt ist, kann die Basisstation gegebenenfalls die Mobilstation anleiten, auf einen anderen Kanal umzuschalten.
  • Wie nachfolgend ausführlicher beschrieben wird, kann im Verlauf der Herstellung und Führung einer Verbindung auf einem Mobiltelefoniesystem ein Authentifizierungsprozess mehrmals während des Gesprächs ausgeführt werden. Der verwendete Authentifizierungsprozess sollte deshalb relativ sicher und einfach zu implementieren sein. Zur Vereinfachung des Entwurfs und zur Verringerung der Implementierungskosten sollten sowohl die Mobileinheit als auch die Basisstation denselben Prozess verwenden.
  • Viele Authentifizierungsprozesse verwenden eine Hash-Funktion oder Einwegefunktion zur Implementierung der Prozesse. Eine Hash-Funktion führt eine eindeutige, nicht umkehrbare Abbildung durch, die ein "Geheimnis" in eine Signatur umsetzt. Nachfolgend wird eine einfache, schnelle, effektive und flexible Hash-Funktion beschrieben. Sie eignet sich relativ gut für die Authentifizierungsprozesse der vorliegenden Erfindung, es können aber selbstverständlich auch andere Hash- Funktionen verwendet werden.
  • Der Jumble-Prozess
  • Der Jumble-Prozess kann mit Hilfe eines k-Wort- Schlüssels x(j), wobei d, i, j und k ganze Zahlen sind, eine "Signatur" eines Blocks von d "Geheimnis"- Datenwörtern b(i) erzeugen. Der "Signatur"- Erzeugungsprozess wird datenwortweise ausgeführt. Für die vorliegende Beschreibung sind die Wörter, an denen der Jumble-Prozess arbeitet, 8 Bit lang (wodurch ein Bereich von 0 bis einschließlich 255 bereitgestellt wird), es kann aber auch jede andere Wortgröße verwendet werden. Die Länge des "Geheimnis"-Datenblocks ist in die folgende Sägezahnfunktion integriert:
  • sd(t) = t für 0 ≤ t ≤ d - 1
  • sd(t) = 2d - 2 - t für d ≤ t ≤ 2d - 3, und
  • sd(t) = sd(t + 2d - 2) für alle t.
  • Diese Funktion wird in dem folgenden Prozess verwendet, wobei beginnend mit z = 0 und i = 0 für sukzessive zunehmende ganzzahlige Werte von i im Bereich von 0 ≤ 6d - 5 folgendes gilt:
  • a) b(sd(i)) wird aktualisiert durch:
  • b(sd(i)) = b(sd(i)) + x(ik) + SBOX(z) mod 256, wobei
  • * ik gleich i modulo k, SBOX (z) = y + [y/2048] mod 256,
  • * y = (z 16) (z + 111) (z) und
  • * [y/2048] der ganzzahlige Teil von y geteilt durch 2048 ist und die bitweise Exclusive- OR-Funktion darstellt; und
  • b) z wird aktualisiert mit: z = z + b(sd(i)) mod 256.
  • Es ist einzusehen, dass in dem gerade beschriebenen Prozess keine echte Unterscheidung zwischen den Daten und dem Schlüssel vorliegt. Deshalb kann jede Zeichenkette, die für die Authentifizierung verwendet wird, einen Teil aufweisen, der als ein Schlüssel für den obigen Prozess verwendet wird. Umgekehrt können die mit dem Schlüssel verketteten Datenwörter als die "Authentifizierungszeichenkette" angesehen werden. Außerdem ist zu beachten, dass jedes Wort b(i), wobei 0 &le; i < d ist, jeweils einzeln im Hash-Verfahren bearbeitet wird, wodurch das Hash- Verfahren "an Ort und Stelle" erfolgt. Für den Hash- Prozess an sich sind keine zusätzlichen Puffer erforderlich.
  • Der gerade beschriebene Prozess kann leicht mit einem sehr einfachen herkömmlichen Prozessor ausgeführt werden, da die einzigen erforderlichen Operationen die folgenden sind: Verschieben (zur Durchführung der Division durch 2048), Abschneiden (zur Durchführung der -Funktion und der Funktion mod 256), Addition, Multiplikation und bitweise Exclusive-OR-Funktionen.
  • Wieder mit Bezug auf den SSD- FeldinitialisierungsProzess von Fig. 2 wird, wenn eine RANDSSD-Folge und die Direktive zur Erzeugung eines neuen SSD-Felds (Pfeil 100 in Fig. 2) durch die Mobilstation empfangen werden, gemäß Fig. 4 ein neues SSD-Feld erzeugt. Die Mobileinheit verkettet die ESN-Kennzeichnung, den A-Schlüssel und die RANDSSD- Folge zur Bildung einer Authentifizierungszeichenkette. Die Authentifizierungszeichenkette wird an den (oben beschriebenen) Jumble-Block 101 angelegt, der das SSD-Feld ausgibt. Das SSD-Feld umfasst zwei Teilfelder: das SSD-A-Teilfeld, mit dem Authentifizierungsprozeduren unterstützt werden, und das SSD-B-Teilfeld, mit dem Sprach-Abhörsicherheitsprozeduren und die Verschlüsselung bestimmter Zeichengabenachrichten (siehe unten) unterstützt werden. Es ist zu bemerken, dass eine größere Zahl von SSD-Teilfeldern erzeugt werden kann; entweder durch Unterteilen des oben gebildeten SSD-Felds, oder indem zuerst das SSD-Feld vergrößert wird. Zur Erhöhung der Anzahl von Bit in dem SSD-Feld muß man lediglich mit einer größeren Anzahl von Datenbit beginnen. Aus der nachfolgenden Beschreibung wird ersichtlich, dass dies keine besonders schwierige Anforderung ist.
  • Der Heimat-CGSA-Prozessor kennt die ESN und den A-Schlüssel der Mobileinheit, der die empfangenen Kennzeichnungen MIN2 und MIN1 zugewiesen wurden. Er kennt außerdem die RANDSSD-Folge, die er gesendet hat. Deshalb ist der Heimat-CGSA-Prozessor in der Lage, den SSD-Felderzeugungsprozess der Mobileinheit zu duplizieren. Durch Verketten des RANDSSD-Signals mit der ESN-Kennzeichnung und dem A-Schlüssel, und mit dem oben beschriebenen Jumble-Prozess, erzeugt der CGSA- Prozessor ein neues SSD-Feld und teilt dieses in die Teilfelder SSD-A und SSD-B auf. Das in dem Heimat-CGSA- Prozessor erzeugte SSD-Feld muß jedoch verifiziert werden.
  • Gemäß Fig. 2 wird die Verifizierung des erzeugten SSD-Felds durch die Mobileinheit eingeleitet. Die Mobileinheit erzeugt eine Abfrage-Zufallsfolge (RANDBS-Folge) im Block 102 und sendet sie durch die versorgende Basisstation (die Basisstation, die das Gebiet versorgt, in der sich die Mobileinheit befindet) zu dem Heimat-CGSA-Prozessor. Gemäß Fig. 5 verkettet der Heimat-CGSA-Prozessor die Abfrage-RANDBS-Folge, die ESN der Mobileinheit, die MIN1-Kennzeichnung der Mobileinheit und das neu erzeugte SSD-A zur Bildung einer Authentifizierungszeichenkette, die an den Jumble-Prozess angelegt wird. In diesem Fall erzeugt der Jumble-Prozess ein im Hash-Verfahren bearbeitetes Authentifizierungssignal AUTHBS, das zu der Mobilstation gesendet wird. Die Mobilstation kombiniert außerdem die RANDBS-Folge, ihre ESN-Kennzeichnung, ihre MIN1-Kennzeichnung und das neu erzeugte SSD-A zur Bildung einer Authentifizierungszeichenkette, die an den Jumble-Prozess angelegt wird. Die Mobilstation vergleicht das Ergebnis ihres Jumble-Prozesses mit dem im Hash-Verfahren bearbeiteten Authentifizierungssignal (AUTHBS), das aus dem Heimat-CGSA-Prozessor empfangen wird. Wenn der Vergleichsschritt (Block 104) eine Übereinstimmung anzeigt, sendet die Mobilstation eine Bestätigungsnachricht zu dem Heimat-CGSA-Prozessor, die den Erfolg der Aktualisierung in dem SSD-Feld anzeigt. Andernfalls meldet die Mobilstation das Versagen des Übereinstimmungsvergleichs.
  • Nach der Initialisierung der Mobilstation bleibt das SSD-Feld aktiviert, bis der Heimat-CGSA- Prozessor die Erzeugung eines neuen SSD-Felds anleitet. Dies kann zum Beispiel geschehen, wenn Grund zur Annahme besteht, dass das SSD-Feld kompromittiert wurde. Zu einem solchen Zeitpunkt sendet der Heimat- CGSA-Prozessor eine weitere RANDSSD-Folge zu der Mobileinheit und eine Direktive zur Erzeugung eines neuen SSD-Felds.
  • Wie bereits erwähnt, werden bei der zellularen Telefonie durch jede Basisstation verschiedene Informationssignale zugunsten aller Mobileinheiten in ihrer Zelle rundgesendet. Gemäß dem Management von Fig. 1 ist eines der durch die Basisstation rundgesendeten Signale eine Zufalls- oder Pseudozufallsfolge (RAND- Folge). Die RAND-Folge wird von verschiedenen Authentifizierungsprozessen zur Randomisierung der Signale verwendet, die durch die Mobileinheiten erzeugt und gesendet werden. Die RAND-Folge muß natürlich periodisch geändert werden, um Aufzeichnungs-/Wiedergabe- Angriffe zu verhindern. Ein Ansatz zum Wählen der Latenzperiode eines RAND-Signals besteht darin, sie kleiner als die erwartete Dauer einer durchschnittlichen Verbindung auszuführen. Dementsprechend wird Allgemeinen bewirkt, dass eine Mobileinheit bei aufeinanderfolgenden Verbindungen verschiedene RAND-Signale verwendet.
  • Sobald die Mobileinheit erkennt, dass sie in eine Zelle eintritt, registriert sie sich bei der Basiseinheit, so dass sie authentifiziert werden kann. Nur wenn eine Mobileinheit authentifiziert ist, kann sie Verbindungen einleiten oder die Basisstation Verbindungen zu ihr richten lassen.
  • Wenn die Mobileinheit den Registrierungsprozess beginnt, nimmt sie die durch die Basisstation rundgesendete RAND-Folge an und sendet wiederum der versorgenden Basisstation ihre Kennzeichnungen MIN1 und MIN2 und ihre ESN-Folge (im Klartext), sowie eine im Hash-Verfahren verarbeitete Authentifizierungszeichenkette. Gemäß Fig. 6 wird die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette durch Verkettung der RAND-Folge, der ESN-Folge, der MIN1- Kennzeichnung und des SSD-A-Teilfelds zur Bildung einer Authentifizierungszeichenkette; und Anlegen der Authentifizierungszeichenkette an den Jumble-Prozess abgeleitet. Die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette am Ausgang des Jumble- Prozesses wird zusammen mit der ESN-Folge zu der versorgenden Basisstation gesendet.
  • Bei bestimmten Ausführungsformen wird außerdem die gesamte oder ein Teil der RAND-Folge, die durch die Mobileinheit verwendet wird (zusammen mit der ESN-Folge und den Kennzeichnungen MIN1 und MIN2) zu der versorgenden Basisstation gesendet, weil die Möglichkeit besteht, dass sich der RAND-Wert geändert hat, wenn die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette die Basisstation erreicht.
  • Auf der Seite der Basisstation kennt die versorgende Basisstation die RAND-Folge (weil die Basisstation sie erzeugt hat) und kennt außerdem die Kennzeichnungen ESN und MIN2 und MIN1, mit denen sich die Mobileinheit identifiziert hat. Die versorgende Basisstation kennt jedoch nicht das SSD-Feld der Mobileinheit. Sie kennt jedoch die Identität des Heimat-CGSA-Prozessors der Mobileinheit (aus den Kennzeichnungen MIN1 und MIN2). Demzufolge führt sie den Authentifizierungsprozess fort, indem sie die MIN1- Kennzeichnung, die ESN-Folge, die im Hash-Verfahren verarbeitete Authentifizierungszeichenkette, die die Mobileinheit erzeugt und gesendet hat, und die RAND- Folge, die die versorgende Basisstation rundgesendet hat (und die die Mobileinheit in die erzeugte im Hash- Verfahren verarbeitete Authentifizierungszeichenkette integriert hat) zu dem Heimat-CGSA-Prozessor der Mobileinheit sendet. Aus der MIN1-Kennzeichnung und der ESN-Folge der Mobileinheit ist dem Heimat-CGSA- Prozessor die Identität der Mobileinheit und daher das SSD-A-Teilfeld der Mobileinheit bekannt. Er kann deshalb genau wie es durch die Mobileinheit durchgeführt wurde, weiter eine Authentifizierungszeichenkette erzeugen und sie an den Jumble-Prozess (Fig. 6) anlegen. Wenn die durch den Heimat-CGSA- Prozessor der Mobileinheit erzeugte, im Hash-Verfahren verarbeitete Authentifizierungszeichenkette mit der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette übereinstimmt, die in der Mobileinheit erzeugt und durch die versorgende Basisstation zugeführt wurde, dann wird die Verifizierung als erfolgreich angesehen. In einem solchen Fall liefert der Heimat-CGSA-Prozessor der versorgenden Basisstation das SSD-Feld der Einheit. Nebenbei bemerkt, wird die Übermittlung zwischen den Basisstationen und dem CGSA-Prozessor verschlüsselt geführt, damit die ESN-Kennzeichnung und das SSD-Feld sicher bleiben.
  • In dem oben beschriebenen Protokoll versucht der CGSA-Prozessor der Mobileinheit, die Validität der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette zu verifizieren. Wenn die Verifizierung erfolglos bleibt, informiert der CGSA-Prozessor die versorgende Basisstation, dass die Mobileinheit nicht authentifiziert wurde, und kann vorschlagen, dass entweder der Kontakt mit der Mobileinheit abgebrochen wird oder dass die Mobileinheit angewiesen wird, den Registrierungsprozess erneut zu versuchen. Für einen erneuten Versuch des Registrierungsprozesses kann der Heimat-CGSA-Prozessor entweder die Teilnahme an dem Authentifizierungsprozess fortführen oder sie zu der versorgenden Basisstation delegieren. Bei der letzteren Alternative informiert die versorgende Basisstation den Heimat-CGSA-Prozessor über die ESN-Folge und die MIN1- Kennzeichnung der Mobileinheit, und der CGSA-Prozessor antwortet mit dem SSD-Feld der Mobileinheit und der RANDSSD, mit der das SSD-Feld erzeugt wurde. Die Authentifizierung im Sinne des Erzeugens einer im Hash- Verfahren verarbeiteten Authentifizierungszeichenkette und deren Vergleich mit der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette, die durch die Mobileinheit gesendet wird, wird dann durch die versorgende Basisstation ausgeführt. Eine Direktive für einen neuen Versuch kann dann ohne den Heimat-CGSA- Prozess ausgeführt werden, indem die versorgende Station die RANDSSD zu der Mobileinheit sendet. Dieses "Registrierungs"-Protokoll ist in Fig. 3 abgebildet.
  • Wenn die Mobileinheit in der versorgenden Basisstation (über den oben beschriebenen Prozess) "registriert" wurde, besitzt die versorgende Basisstation die ESN und das SSD-Feld der Mobileinheit, und nachfolgende Authentifizierungsprozesse in dieser Zelle können in der versorgenden Basisstation ohne Bezug auf den Heimat-CGSA-Prozessor - mit einer Ausnahme - weiterlaufen. Immer wenn es aus einem bestimmten Grund wünschenswert ist, das SSD-Feld zu verändern, findet die Kommunikation effektiv zwischen dem Heimat-CGSA-Prozessor und der Mobileinheit statt; und die versorgende Basisstation wirkt nur als ein Durchgang für diese Kommunikation, weil die Erzeugung eines neuen SSD-Felds einen Zugang auf den geheimen A- Schlüssel erfordert, und der Zugang zu dem A-Schlüssel durch den CGSA-Prozessor niemandem gewährt wird.
  • Wenn ein neues SSD-Feld erzeugt werden soll und sich die Mobileinheit nicht in dem Gebiet des Heimat- CGSA befindet, findet dementsprechend folgendes statt:
  • - der Heimat-CGSA-Prozessor erzeugt eine RANDSSD-Folge und verändert das SSD-Feld auf der Grundlage dieser RANDSSD-Folge,
  • - der Heimat-CGSA-Prozessor liefert der versorgenden Basisstation die RANDSSD-Folge und das neu erzeugte SSD-Feld,
  • - die versorgende Basisstation leitet die Mobileinheit an, ihr SSD-Feld zu verändern und stellt der Mobileinheit die RANDSSD-Folge zur Verfügung,
  • - die Mobileinheit verändert das SSD-Feld und sendet eine Abfrage zu der versorgenden Basisstation,
  • - die versorgende Basisstation erzeugt die (oben beschriebene) AUTHBS-Zeichenkette und sendet sie zu der Mobileinheit, und
  • - die Mobileinheit verifiziert die AUTHBS-Zeichenkette und informiert die versorgende Basisstation, dass sowohl die Mobileinheit als auch die versorgende Basisstation über dieselben SSD-Felder verfügen.
  • Nachdem sie durch die versorgende Basisstation registriert wurde, kann die Mobileinheit wie in Fig. 7 gezeigt mit einem Authentifizierungsprozess Verbindungen einleiten. Die Verbindungseinleitungsfolge verkettet die Signale RAND, ESN, SSD-A und mindestens einen Teil der Identifizierungsnummer (Rufnummer) des angerufenen Teilnehmers (MIN3 in Fig. 7). Die verketteten Signale werden an den Jumble-Prozess angelegt, um eine im Hash-Verfahren verarbeitete Authentifizierungsfolge zu entwickeln, die durch die versorgende Basisstation verifiziert werden kann. Zur Ermöglichung der Verifizierung in der versorgenden Basisstation muß natürlich auch die Identifizierungsnummer des angerufenen Teilnehmers auf eine solche Weise gesendet werden, dass sie durch die Basisstation empfangen werden kann (sowie, wie zuvor, möglicherweise ein Teil des RAND-Signals), d. h. im Klartext. Wenn die Authentifizierungsfolge verifiziert wurde, kann die Basisstation die Verbindung verarbeiten und die Verbindung mit dem angerufenen Teilnehmer herstellen.
  • Das Protokoll für die Verbindung mit einer Mobileinheit, wenn es sich um einen "angerufenen Teilnehmer" handelt, folgt dem Registrierungsprotokoll von Fig. 6. Das heißt, die versorgende Basisstation fordert an, dass die angerufene Mobilstation eine aus der RAND-Folge, der ESN-Kennzeichnung, der MIN1-Kennzeichnung und dem SSD-A-Teilfeld erzeugte Authentifizierungsfolge sendet. Wenn die Authentifizierung eintritt, wird zwischen der Basisstation und der Mobileinheit des angerufenen Teilnehmers ein Weg eingerichtet, damit die letztere Daten empfangen kann, die aus der Mobileinheit (oder der stationären Einheit) stammen, die die Verbindung eingeleitet hat, und Daten zu dieser senden kann.
  • Es sollte beachtet werden, dass alle oben beschriebenen Authentifizierungen (im Sinne ihrer Verifizierungen) nur in Bezug auf die authentifizierten Pakete oder Zeichenketten selbst effektiv sind. Zur Verbesserung der Sicherheit zu anderen Zeitpunkten können drei verschiedene zusätzliche Sicherheitsmaßnahmen verwendet werden. Diese sind Sprachverschlüsselung, gelegentliche Neuauthentifizierung und Steuernachrichtenverschlüsselung.
  • Sprachverschlüsselung
  • Das Sprachsignal wird verschlüsselt, indem es zunächst in digitale Form umgesetzt wird. Dies kann auf beliebig viele herkömmmliche Weisen mit oder ohne Komprimierung und mit oder ohne Fehlerkorrekturcodes erzielt werden. Die Bit der digitalen Signale werden in sukzessive Gruppen von K Bit aufgeteilt, und jede der Gruppen wird verschlüsselt. Genauer gesagt, werden sowohl in der Mobileinheit als auch der Basisstation die RAND-Folge, die ESN und die MIN1-Kennzeichnungen und das SSD-B-Teilfeld verkettet und an den Jumble- Prozess angelegt. Der Jumble-Prozess erzeugt zwei 2K Bit, und diese Bit werden in Gruppen A und B von jeweils K Bit aufgeteilt. In der Mobileinheit wird die Gruppe A zur Verschlüsselung von abgehender Sprache und die Gruppe B zur Entschlüsselung von ankommender Sprache verwendet. Umgekehrt wird in der Basisstation die Gruppe A zur Entschlüsselung von ankommender Sprache und die Gruppe B zur Verschlüsselung von abgehender Sprache verwendet. Fig. 8 zeigt den Sprachverschlüsselungs- und Entschlüsselungsprozess.
  • Neuauthentifizierung
  • Nach Belieben der Basisstation wird ein Neuauthentifizierungsprozess eingeleitet, um zu bestätigen, dass die Mobileinheit, die die Basisstation als aktiv ansieht, tatsächlich die Mobileinheit ist, die authorisiert wurde, aktiv zu sein. Dies wird erzielt, indem die Basisstation von der Mobileinheit anfordert, eine im Hash-Verfahren verarbeitete Authentifizierungsfolge gemäß Fig. 9 zu senden. Mit jeder solchen Anforderung sendet die Basisstation eine spezielle (RANDU-)Folge. Die Mobileinheit erzeugt die im Hash-Verfahren verarbeitete Authentifizierungsfolge durch Verketten der RANDU-Folge, der Bereichscode-MIN2- Kennzeichnung der Mobileinheit, der ESN-Kennzeichnung, der MIN1-Kennzeichnung und der SSD-A-Kennzeichnung. Die verkettete Zeichenkette wird an den Jumble-Prozess angelegt, und die resultierende im Hash-Verfahren verarbeitete Authentifizierungszeichenkette wird zu der Basisstation gesendet. Die Basisstation ist an diesem Punkt in der Lage, zu verifizieren, dass die im Hash- Verfahren verarbeitete Authentifizierungszeichenkette gültig ist.
  • Kryptosystem für Steuernachrichten
  • Die dritte Sicherheitsmaßnahme behandelt die Sicherstellung der Abhörsicherheit von Steuernachrichten. Im Verlauf einer hergestellten Verbindung können verschiedene Umstände auftreten, bei denen Steuernachrichten übertragen werden müssen. In bestimmten Situationen können die Steuernachrichten entweder die Mobilstation, die die Verbindung eingeleitet hat, oder die Basisstation wesentlich und nachteilig beeinflussen. Aus diesem Grund ist es wünschenswert, bestimmte Arten von Steuernachrichten, die gesendet werden, während das Gespräch abläuft, (relativ gut) zu verschlüsseln. Als Alternative können ausgewählte Felder gewählter Nachrichtentypen verschlüsselt werden. Dazu gehören "Daten"- Steuernachrichten, wie zum Beispiel Kreditkartennummern und Verbindungs-Umdefinierungssteuernachrichten. Dies wird mit dem Kryptosystem für Steuernachrichten erzielt.
  • Das Kryptosystem für Steuernachrichten (CMC) ist ein Kryptosystem mit symmetrischem Schlüssel mit den folgenden Eigenschaften.
  • 1) es ist relativ sicher
  • 2) es läuft auf einem Acht-Bit-Computer effizient ab und
  • 3) es ist selbstinvertierend
  • Der Kryptograffische Schüssel für das CMC ist ein Array TBOX[z] von 256 Byte, die aus einem "Geheimnis" (z. B. dem SSD-B-Teilfeld) folgendermaßen abgeleitet wird:
  • 1. für jedes z im Bereich 0 &le; z < 256, TBOX[z] = z setzen, und
  • 2. die Matrix TBOX[z] und das Geheimnis (SSD-B) an den Jumble-Prozess anlegen.
  • Dies ist im Wesentlichen das in den Elementen 301, 302 und 303 in Fig. 8 Abgebildete (mit der Ausnahme, dass die Anzahl von Bit in Fig. 8 statt 256 Byte 2K beträgt).
  • Wenn der Schlüssel abgeleitet wurde, kann zur Verschlüsselung und Entschlüsselung von Steuernachrichten das CMC verwendet werden. Als Alternative kann der Schlüssel "im Betrieb" bei jeder Verwendung des Schlüssels abgeleitet werden. CMC ist in der Lage, Nachrichten variabler Länge von zwei oder mehr Byte zu verschlüsseln. Die Operation von CMC ist selbstinvertierend oder reziprok. Das heißt, es werden genau dieselben Operationen zur Gewinnung von Klartext auf den Chiffretext angewandt, wie zur Gewinnung von Chiffretext auf Klartext angewandt werden. Eine zweimalige Anwendung der CMC-Operationen würde somit die Daten unverändert lassen.
  • In der folgenden Beschreibung wird angenommen, dass für den Verschlüsselungsprozess (und den Entschlüsselungsprozess) der Klartext (oder der Chiffretext) in einem Datenpuffer verankert ist und dass CMC an dem Inhalt dieses Datenpuffers so arbeitet, dass der endgültige Inhalt des Datenpuffers den Chiffretext (oder den Klartext) bildet. Dies bedeutet, dass die Elemente 502 und 504 in Fig. 10 ein und dasselbe Register sein können.
  • CMC besteht aus drei aufeinanderfolgenden Stufen, die jeweils jede Byte-Zeichenkette in dem Datenpuffer verändern. Wenn der Datenpuffer d Byte lang ist und jedes Byte mit b(i) bezeichnet wird, dann ist für i im Bereich von 0 &le; i < d:
  • I. Die erste Stufe von CMC folgendermaßen:
  • 1. Initialisierung einer Variablen z auf null,
  • 2. Für sukzessive ganzzahlige Werte von i im Bereich 0 &le; i < d
  • a. Bilden einer Variablen q durch: q = z niedrigwertiges Byte von i, wobei der bitweise Boolesche Exclusive-OR-Operator ist,
  • b. Bilden der Variablen k durch:
  • k = TBOX [q],
  • c. Aktualisierung von b(i) mit:
  • b(i) = b(i) + k mod 256, und
  • d. Aktualisierung von z mit:
  • z = b(i) + z mod 256.
  • II. Die zweite Stufe von CMC:
  • 1. für alle Werte von i im Bereich 0 &le; i &le; (d - 1)/2: b (i) = b (i) (b (d - 1 - i) OR 1), wobei OR der bitweise Boolesche OR-Operator ist.
  • III. Die letzte Stufe von CMC die Entschlüsselung der ersten Stufe:
  • 1. Initialisierung einer Variablen z auf Null,
  • 2. Für sukzessive ganzzahlige Werte von i im Bereich 0 &le; i < d
  • a. Bilden einer Variablen q durch:
  • q = z niedrigwertiges Byte von i,
  • b. Bilden der Variablen k durch:
  • k = TBOX [q],
  • c. Aktualisieren von z mit:
  • z = b (i) + z mod 256,
  • d. Aktualisieren von b(i) mit:
  • b(i) = b(i) - k mod 256.
  • Der dreistufige Prozess, der zur Verschlüsselung und Entschlüsselung ausgewählter Steuer- und Datennachrichten verwendet wird, ist in Fig. 10 dargestellt. Bei einer bevorzugten Ausführungsform sind die erste Stufe und die dritte Stufe eine Auto-Schlüssel- Verschlüsselung bzw. -Entschlüsselung. Ein Auto- Schlüsselsystem ist ein zeitveränderliches System, bei dem die Ausgabe des Systems zur Beeinflussung der nachfolgenden Ausgabe des Systems verwendet wird. Weitere Ausführungen bezüglich der Kryptografie und Auto-Schlüsselsystemen findet man in W. Diffie und M. E. Hellman, Privacy and Authentication: An Introduction to Cryptography, Proc. of the I. E. E. E., Band 67, Nr. 3, März 1979.
  • Vorrichtungen in der Mobileinheit
  • Fig. 11 zeigt ein Blockschaltbild der Hardware einer Mobileinheit. Sie umfasst einen Steuerblock 200, der (obwohl dies nicht gezeigt ist) das Tastenfeld eines Zellularfernsprechers, den Hörer und den Stromversorgungssteuerschalter der Einheit enthält. Der Steuerblock 200 ist mit dem Prozessor 210 verbunden, der die Funktionsweise der Mobileinheit, wie zum Beispiel das Umsetzen von Sprachsignalen in digitale Darstellungen, das Integrieren von Fehlerkorrekturcodes, die Verschlüsselung der abgehenden digitalen Sprachsignale, die Entschlüsselung der ankommenden Sprachsignale, die Bildung und Verschlüsselung (sowie Entschlüsselung) verschiedener Steuernachrichten usw. steuert. Der Block 210 ist an den Block 220 angekoppelt, der den Hauptteil der Schaltkreise umfasst, die dem Senden und Empfangen von Signalen zugeordnet sind. Die Blöcke 200-220 sind im Prinzip herkömmliche Blöcke, die die zur Zeit durch kommerzielle Mobilfernsprecheinheiten durchgeführten Funktionen durchführen (obwohl die kommerziellen Einheiten keine Verschlüsselung und Entschlüsselung ausführen). Zur Integration der hier beschriebenen Authentifizierungs- und Verschlüsselungsprozesse enthält die Vorrichtung von Fig. 11 außerdem einen Block 240 mit einer Anzahl von Registern, die an den Prozessor 210 angekoppelt sind, und ein "Persönlichkeits"-Modul 230, das ebenfalls an den Prozessor 210 angekoppelt ist. Das Modul 230 kann Teil der physikalischen Struktur einer Mobilfernsprecheinheit sein, oder es kann ein abnehmbares (und steckbares) Modul sein, das durch eine Buchsenschnittstelle an die Mobilfernsprecheinheit angekoppelt wird. Es kann außerdem durch einen elektromagnetischen Weg oder eine elektromagnetische Verbindung an den elektromagnetische Prozessor 210 angekoppelt sein. Kurz gefasst kann es sich bei dem Modul 230 zum Beispiel um eine "Chipkarte" handeln.
  • Das Modul 230 umfasst einen Jumble-Prozessor 231 und eine Anzahl von dem Prozessor 231 zugeordneten Registern. Als Alternative befindet sich bei einer anderen bevorzugten Ausführungsform nur der A-Schlüssel in dem Modul 230. Eine Anzahl von Vorteilen ergeben sich aus der Installierung (und dem Halten) des A- Schlüssels und der Kennzeichnungen MIN1 und MIN2 in den Registern des Moduls 230 anstelle der Register des Blocks 240. Außerdem ist es vorteilhaft, das entwickelte SSD-Feld in den Registern des Moduls 230 zu speichern. Weiterhin ist es vorteilhaft, den Registern des Moduls 230 gegebenenfalls benötigte Arbeitsregister zur Ausführung der Prozesse des Prozessors 231 hinzuzufügen. Durch Hinzufügen dieser Elemente in dem Modul 230 kann der Benutzer das Modul mit sich führen, um es mit verschiedenen Mobileinheiten zu verwenden (z. B. "Verlängerungs"-Mobileinheiten), so dass keine heiklen Informationen außerhalb des Moduls gespeichert werden müssen. Mobileinheiten können natürlich so hergestellt werden, dass das Modul 230 ein integraler und permanenter Teil der Einheit ist. Bei solchen Ausführungsformen kann der Jumble-Prozessor 231 mit dem Prozessor 210 zusammengeführt werden. Der Block 240 speichert die ESN-Kennzeichnung der Einheit und die verschiedenen RAND-Folgen, die empfangen werden.
  • Obwohl die obige Beschreibung im Hinblick auf die Teilnehmerauthentifizierung in einer Umgebung der zellularen Telefonie formuliert ist, wobei persönliche Kommunikationsnetze miteingeschlossen sind, die tragbare Hörer mit Brieftaschengröße versorgen, ist es klar, dass die Prinzipien der vorliegenden Erfindung auch auf andere Umgebungen anwendbar sind, bei denen die Kommunikation nicht als ausreichend sicher angesehen wird und Vorgabe einer falschen Identität ein potentielles Problem ist. Dazu gehören zum Beispiel Computernetze.

Claims (11)

1. Durch eine Teilnehmereinheit (20-23) ausgeführtes Verfahren, das eine Codefolge (A-KEY) führt, zur Herstellung eines Kommunikationskanals mit einer Basisstation (30-40), mit den folgenden Schritten:
Empfangen einer digitalen Signalfolge (RANDSSD) von der Basisstation (30-40);
Entwickeln einer Zeichenkette, die die Codefolge (A-KEY), die digitale Signalfolge (RANDSSD) und eine für die Teilnehmereinheit charakteristische Folge von Bit (ESN) umfasst; gekennzeichnet durch die folgenden Schritte:
Verarbeiten der Zeichenkette im Hash-Verfahren (JUMBLE) zur Entwicklung einer im Hash-Verfahren verarbeiteten Zeichenkette (SSD); und
Verarbeiten mindestens eines Teils der im Hash- Verfahren verarbeiteten Zeichenkette zur Erzeugung einer weiteren Zeichenkette (AUTH, AUTHR, AUTHU, AUTHBS, 303) bei einem Vorgang der Authentifizierung oder der Schlüsselerzeugung.
2. Verfahren nach Anspruch 1 mit den folgenden Schritten:
Erzeugen einer Abfragezeichenkette (RANDBS);
Senden der Abfragezeichenkette;
Bilden einer Authentifizierungszeichenkette, die die Abfragezeichenkette, die für die Teilnehmereinheit charakteristische Folge von Bit (ESN) und mindestens einen Teil der im Hash-Verfahren verarbeiteten Zeichenkette (SSD-A_NEW) umfasst;
Verarbeiten der Authentifizierungszeichenkette im Hash-Verfahren zur Bildung einer im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette (AUTHBS) als die weitere Zeichenkette;
Empfangen einer Verifizierungszeichenkette (AUTHBS) als Reaktion auf den Schritt des Sendens der Abfragezeichenkette;
Vergleichen (104) der empfangenen Verifizierungszeichenkette mit der im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette; und
Senden von Ergebnissen des Vergleichsschritts.
3. Verfahren nach Anspruch 1 mit dem Schritt des Verifizierens, dass die Basisstation die durch die Teilnehmereinheit entwickelte im Hash-Verfahren verarbeitete Zeichenkette als eine gültige im Hash- Verfahren verarbeitete Zeichenkette anerkennt, wobei der Schritt des Verifizierens die folgenden Schritte umfasst:
Entwickeln einer Abfragefolge (RANDBS);
Senden der Abfragefolge zu der Basisstation;
Bilden einer Authentifizierungszeichenkette aus einer Verkettung der Abfragefolge, der im Hash- Verfahren verarbeiteten Zeichenkette und gewählter anderer Informationen;
Verarbeitung der Authentifizierungszeichenkette im Hash-Verfahren zur Bildung einer im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette (AUTHBS) als die weitere Zeichenkette;
Empfangen eines im Hash-Verfahren verarbeiteten Signals aus der Basisstation, das mit der zu der Basisstation gesendeten Abfragefolge in Zusammenhang steht;
Vergleichen (104) der im Hash-Verfahren verarbeiteten Verifizierungszeichenkette mit dem im Hash-Verfahren verarbeiteten Signal; und
Melden von Ergebnissen des Vergleichsschritts an die Basisstation.
4. Durch eine Teilnehmereinheit (20-23) ausgeführtes Verfahren, das eine Codefolge (A-KEY) führt, zur Herstellung eines Kommunikationskanals mit einer Basisstation (30-40), mit den folgenden Schritten:
Empfangen einer digitalen Signalfolge (RAND, RANDU) von der Basisstation (30-40); gekennzeichnet durch die folgenden Schritte: Entwickeln einer Zeichenkette, die die digitale Signalfolge (RAND, RANDU), eine für die Teilnehmereinheit charakteristische Folge von Bit (ESN) und einen durch Verarbeiten mindestens der Codefolge (A-key) im Hash-Verfahren abgeleiteten Schlüssel (SSD- A) umfasst;
Verarbeiten der Zeichenkette im Hash-Verfahren (JUNBLE) zur Entwicklung einer im Hash-Verfahren verarbeiteten Zeichenkette (AUTH, AUTHR, AUTHU); und
Senden der im Hash-Verfahren verarbeiteten Zeichenkette (AUTH, AUTHR, AUTHU) zu der Basisstation.
5. Verfahren nach Anspruch 4 mit den Schritt des Bestimmens, dass die mobile Teilnehmereinheit (22, 23) in den Zuständigkeitsbereich der Basisstation (30-40) eingetreten ist.
6. Verfahren nach Anspruch 4 mit dem Schritt des Einleitens der Schritte Empfangen, Entwickeln, Verarbeiten im Hash-Verfahren und Senden der im Hash- Verfahren verarbeiteten Zeichenkette, wenn die Basisstation die Teilnehmereinheit erneut authentifizieren möchte.
7. Verfahren nach Anspruch 4, wobei die Zeichenkette eine Teilzeichenkette umfasst, die mit einer durch die Teilnehmereinheit auszuführenden spezifizierten Aktion in Zusammenhang steht, wobei die Teilzeichenkette aus einer Menge ausgewählt wird, die folgendes umfasst:
(i) eine Null-Zeichenkette,
(ii) eine Kette von Bit, die einer Anzahl entspricht, die der Teilnehmereinheit zugewiesen ist (MIN1), und
(iii) eine Zeichenkette, die der Nummer einer anderen Teilnehmereinheit entspricht (MIN3), zu der eine Verbindung gewünscht wird.
8. Verfahren nach Anspruch 4, wobei die Basisstation Teil eines Kommunikationssystems ist, das ein Verfahren zur Herstellung eines Kommunikationskanals mit der Teilnehmereinheit (20-23) ausführt, mit den folgenden Schritten:
Führen eines Authentifizierungsschlüssels (SSD- A) der Teilnehmereinheit;
Empfangen einer ersten im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette (AUTH, AUTHR, AUTHU) aus der Teilnehmereinheit;
Bilden einer lokalen Authentifizierungszeichenkette durch Kombinieren des Authentifizierungsschlüssels mit anderen Informationen;
Verarbeiten der lokalen Authentifizierungszeichenkette im Hash-Verfahren zur Bildung einer lokalen im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette (AUTH, AUTHR, AUTHU); und
Vergleichen der lokalen im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette mit der ersten im Hash-Verfahren verarbeiteten Authentifizierungszeichenkette.
9. Teilnehmereinheit (20-23), die eine Codefolge (A-KEY) führt, zur Herstellung eines Kommunikationskanals mit einer Basisstation (30-40), gekennzeichnet durch:
ein Mittel (210, 220, 240) zum Empfangen einer digitalen Signalfolge (RANDSSD) von der Basisstation (30-40);
ein Mittel (210, 230, 240) zum Entwickeln einer Zeichenkette, die die Codefolge (A-KEY), die digitale Signalfolge (RANDSSD) und eine für die Teilnehmereinheit charakteristische Folge von Bit (ESN) umfasst; gekennzeichnet durch:
ein Mittel (230) zum Verarbeiten der Zeichenkette im Hash-Verfahren zur Entwicklung einer im Hash-Verfahren verarbeiteten Zeichenkette (SSD); und
ein Mittel (200-220, 230) zum Verarbeiten mindestens eines Teils der im Hash-Verfahren verarbeiteten Zeichenkette zur Erzeugung einer weiteren Zeichenkette (AUTH, AUTHR, AUTHU, AUTHBS, 303) bei einem Vorgang der Authentifizierung oder Schlüsselerzeugung.
10. Teilnehmereinheit nach Anspruch 9, gekennzeichnet durch ein entnehmbares Modul (230), das mindestens die Codefolge (A-key) speichert.
11. Teilnehmereinheit nach Anspruch 10, wobei das entnehmbare Modul (230) so ausgelegt ist, dass es elektromagnetisch an den Rest der Teilnehmereinheit angekoppelt wird.
DE69231327T 1991-09-13 1992-09-03 Authentifizierungsprotokoll zur Bereitstellung eines Dienstes Expired - Lifetime DE69231327T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/759,311 US5153919A (en) 1991-09-13 1991-09-13 Service provision authentication protocol

Publications (2)

Publication Number Publication Date
DE69231327D1 DE69231327D1 (de) 2000-09-14
DE69231327T2 true DE69231327T2 (de) 2001-01-04

Family

ID=25055188

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69231327T Expired - Lifetime DE69231327T2 (de) 1991-09-13 1992-09-03 Authentifizierungsprotokoll zur Bereitstellung eines Dienstes

Country Status (5)

Country Link
US (1) US5153919A (de)
EP (1) EP0532231B1 (de)
JP (1) JP2675494B2 (de)
DE (1) DE69231327T2 (de)
FI (1) FI108689B (de)

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0606388A4 (de) * 1991-10-04 1994-12-07 Micromed Systems Inc Tascheneingangsvorrichtung und -verfahren für rechner.
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
GB2267631B (en) * 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
DE69314804T2 (de) 1992-11-11 1998-02-12 Finland Telecom Oy Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
WO1995002927A1 (en) * 1993-07-16 1995-01-26 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
EP0907270B1 (de) 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP0872076B1 (de) 1995-05-19 2003-03-26 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
WO1998041044A2 (en) 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
AU8680398A (en) * 1997-08-01 1999-02-22 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6249867B1 (en) 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6330311B1 (en) 1998-08-19 2001-12-11 L.C.R. Global Communications, Inc. Low cost call routing system for telecommunications unit
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6490357B1 (en) * 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7035410B1 (en) * 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
EP1254547B1 (de) 2000-02-08 2005-11-23 Swisscom Mobile AG Vereinter einloggungsprozess
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
SE522323C2 (sv) * 2000-04-17 2004-02-03 Telia Ab Arrangemang och metod för abonnemang av en cell broadcasttjänst
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
JP4716644B2 (ja) 2001-03-02 2011-07-06 富士通株式会社 移動通信システム及び該システムを構成する装置
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030074246A1 (en) * 2001-10-11 2003-04-17 Adams Keven M. Method and architecture for automated discovery provisioning of a broadband communication network
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
EP1317159A1 (de) * 2001-11-30 2003-06-04 Motorola, Inc. Authentifizierung, Berechtigung und Abrechnung für ein herumstreifendes Benutzerendgerät
EP1451786A1 (de) * 2001-12-10 2004-09-01 Beamtrust A/S Verfahren zum verteilen eines öffentlichen schlüssels
US7603452B1 (en) 2002-03-26 2009-10-13 Symantec Corporation Networked computer environment assurance system and method
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
KR100474419B1 (ko) * 2002-11-13 2005-03-11 에스케이 텔레콤주식회사 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
ES2247498T3 (es) * 2003-03-28 2006-03-01 Nortel Networks Limited Inclusion de un identificacior de servicio segmentado en un mensaje de llamada para un grupo de llamadas de servicio.
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
DE10319085B4 (de) * 2003-04-28 2005-09-01 Siemens Ag Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US20050114694A1 (en) * 2003-11-05 2005-05-26 Openwave Systems Inc. System and method for authentication of applications in a non-trusted network environment
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
EP1601154A1 (de) * 2004-05-28 2005-11-30 Sap Ag Kundenauthentifizierung mittels eines Challenge-Anbieters
DE102005016852A1 (de) * 2004-06-30 2006-02-09 Siemens Ag Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
US20060095290A1 (en) * 2004-11-02 2006-05-04 Kvarts, Llc System and method for authenticating users for secure mobile electronic gaming
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
FR2918529A1 (fr) * 2007-07-02 2009-01-09 France Telecom Procede de communication d'un terminal avec un serveur
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
WO2010111440A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Token for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
EP2807843A4 (de) * 2012-01-27 2015-11-04 Hewlett Packard Development Co Intelligente kante vorrichtung
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (de) * 1973-11-07 1975-06-21
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JPH0618368B2 (ja) * 1987-10-13 1994-03-09 日本電気株式会社 認証装置
JP2521785B2 (ja) * 1988-02-08 1996-08-07 日本電信電話株式会社 端末認証処理システム
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones

Also Published As

Publication number Publication date
FI108689B (fi) 2002-02-28
DE69231327D1 (de) 2000-09-14
JPH06195024A (ja) 1994-07-15
EP0532231A3 (de) 1994-04-27
JP2675494B2 (ja) 1997-11-12
EP0532231B1 (de) 2000-08-09
FI924091A (fi) 1993-03-14
FI924091A0 (fi) 1992-09-11
US5153919A (en) 1992-10-06
EP0532231A2 (de) 1993-03-17

Similar Documents

Publication Publication Date Title
DE69231327T2 (de) Authentifizierungsprotokoll zur Bereitstellung eines Dienstes
DE69230330T2 (de) Authentifizierungsvorrichtung für zellulare Telefonie
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
DE69230423T2 (de) Geheimübertragungssystem für zellulare Telefonie
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
US5915021A (en) Method for secure communications in a telecommunications system
EP1135950B1 (de) Verbessertes teilnehmerauthentifizierung-protokoll
Hwang et al. A self-encryption mechanism for authentication of roaming and teleconference services
DE69828809T2 (de) Sicherheit von datenverbindungen
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
TW431108B (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
DE69733574T2 (de) Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP1311136A1 (de) Authentifizierung in Telekommunikationsnetzwerken
JPH0759154A (ja) 網間認証鍵生成方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R071 Expiry of right

Ref document number: 532231

Country of ref document: EP