DE69534012T2 - Authentifizierungsverfahren für mobile Kommunikation - Google Patents

Authentifizierungsverfahren für mobile Kommunikation Download PDF

Info

Publication number
DE69534012T2
DE69534012T2 DE69534012T DE69534012T DE69534012T2 DE 69534012 T2 DE69534012 T2 DE 69534012T2 DE 69534012 T DE69534012 T DE 69534012T DE 69534012 T DE69534012 T DE 69534012T DE 69534012 T2 DE69534012 T2 DE 69534012T2
Authority
DE
Germany
Prior art keywords
rnd
mobile station
network
random numbers
home network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69534012T
Other languages
English (en)
Other versions
DE69534012D1 (de
Inventor
Masayoshi Kounosu-shi Ohashi
Yoshio Ohmiya-shi Takeuchi
Toshinori Itabashi-ku Suzuki
Akira Toshima-ku Yamaguchi
Seiichiro Toshima-ku Sakai
Toshio Sayama-shi Mizuno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP6071252A external-priority patent/JP3047727B2/ja
Priority claimed from JP06329214A external-priority patent/JP3116757B2/ja
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Application granted granted Critical
Publication of DE69534012D1 publication Critical patent/DE69534012D1/de
Publication of DE69534012T2 publication Critical patent/DE69534012T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die Erfindung bezieht sich auf ein Authentifizierungsverfahren für mobile Kommunikationen (Mobilfunkkommunikationen). Insbesondere bezieht sich die Erfindung auf ein Authentifizierungsverfahren, das in Mobilfunkkommunikationsnetzen mit verschiedenen Algorithmen benutzt werden kann, um zu identifizieren, daß ein Mobilfunkteilnehmer, der aus einem Heim-Netz in ein anderes Netz eintritt oder wechselt, in seinem Heim-Netz ein berechtigter Teilnehmer ist.
  • BESCHREIBUNG DES RELEVANTEN STANDES DER TECHNIK
  • Da bei den Mobilfunkkommunikationen die Mobilfunkteilnehmer mit einem Mobilfunkkommunikationsnetz über Funkschnittstellen verbunden sind, ist es für das Mobilfunknetz schwierig zu bestätigen, daß der angeschlossene Mobilfunkteilnehmer mit Sicherheit ein erwünschter ist. Daher muß das Mobilfunknetz den angeschlossenen Mobilfunkteilnehmer authentifizieren.
  • Da eine Kommunikation per Funk leicht von jedermann abgehört werden kann, muß die Authentifizierung hinreichend geschützt sein, so daß nur die berechtigten Teilnehmer richtig authentifiziert werden.
  • Bei derzeitigen digitalen Mobilfunkkommunikationen ist daher ein Abfrage-Antwort-Authentifizierungsverfahren (AA-Authentifizierungsverfahren) weit verbreitet, das auf einer Geheimschlüssel-Kryptographie beruht.
  • Anhand von 1, die das Prinzip der AA-Authentifizierung darstellt, wird nachstehend das AA-Authentifizierungsverfahren beschrieben. Bei dem AA-Authentifizierungsverfahren haben ein Mobilfunkkommunikationsnetz und eine Mobilfunkstation, die zu dem Netz gehört, die gleiche Geheimschlüssel-Verschlüsselungsfunktion f. Die Funktion f hat zwei Variablen: einen Geheimschlüssel ki und eine Zufallszahl RND (RND = random number). Da der Geheimschlüssel ki als Parameter behandelt werden kann, wird diese Verschlüsselungsfunktion mit fki(RND) und ihr Ergebnis mit SRES abgekürzt.
  • Das Mobilfunknetz besitzt die Geheimschlüssel {ki} aller rechtmäßigen Mobilfunkstationen (Teilnehmer), die zu diesem Netz gehören (S101). Die berechtigten Mobilfunkstationen besitzen ebenfalls die jeweiligen Geheimschlüssel {ki}, die unterschiedlich sind (S102). Diese Geheimschlüssel {ki} sind physisch vor illegalem Auslesen geschützt. Zu Beginn der AA-Authentifizierung sendet die Mobilfunkstation (was nicht dargestellt ist) ihre Identifikationsnummer an das Mobilfunknetz. Das Mobilfunknetz sucht dann nach einem Geheimschlüssel ki, der dieser angeschlossenen Mobilfunkstation entspricht, durch Abfragen ihrer Datenbasis, und wenn sie den Geheimschlüssel ki gefunden hat, erzeugt sie wenigstens eine Zufallszahl RND (S103). Die erzeugte RND (Abfrage) wird an die Mobilfunkstation gesendet. Die Mobilfunkstation berechnet daraufhin fki(RND) mittels der empfangenen RND und ihres Geheimschlüssels ki (S104) und sendet dann das Ergebnis der Berechnung SRES (die Ant wort) an das Mobilfunknetz. Da das Mobilfunknetz den gleichen Geheimschlüssel ki und die gleiche Verschlüsselungsfunktion f hat, kann die gleiche Berechnung von fki(RND) mittels der gesendeten RND ausgeführt werden. Das Ergebnis dieser Berechnung wird mit dem Ergebnis SRES aus der Mobilfunkstation verglichen (S105). Wenn das Ergebnis von fki(RND) gleich SRES ist, ist die Authentifizierung positiv, andernfalls negativ.
  • Wie schon erwähnt, erscheint bei dem AA-Authentifizierungsverfahren der Geheimschlüssel ki der Mobilfunkstation nicht an der Funkschnittstelle. Es werden nur die RND und die SRES zwischen der Mobilfunkstation und dem Netz über diese Funkschnittstelle übertraten. Mithin ist der Geheimschlüssel ki sicher vor einem Abhören geschützt.
  • Da ferner die RND durch das Netz willkürlich (nach einem Zufallsverfahren) gewählt wird und sich die richtige SRES in Abhängigkeit von der gewählten RND ändert, ist es ziemlich schwierig, eine illegale Mobilfunkstation als berechtigte Mobilfunkstation zu Authentifizieren, selbst wenn sie die zuvor durch Abhören des Netzes ermittelte SRES sendet. Das AA-Authentifizierungsverfahren ist daher ein sehr gutes Verfahren zur Gewährleistung der Sicherheit eines Mobilfunkkommunikationssystems. Bei den nachstehend beschriebenen Authentifizierungsverfahren wird ebenfalls ein derartiges AA-Authentifizierungsverfahren angewandt, jedoch mit Abwandlungen.
  • Wenn eine Mobilstation aus ihrem Heim-Netz ein anderes Netz aufsucht, wird dies "Bereichswechsel" genannt. Das aufgesuchte Netzwerk, in das die Mobilfunkstation eintritt, wird "aufgesuchtes Netz" genannt. Vor einer Kom munikation mit der eintretenden Mobilfunkstation muß das aufgesuchte Netz die den Bereich wechselnde beziehungsweise aufsuchende Mobilfunkstation Authentifizieren, das heißt prüfen, ob es sich um einen berechtigten Mobilfunkteilnehmer handelt, der in seinem Heim-Netz registriert ist.
  • Da das aufgesuchte Netz weder den Geheimschlüssel der den Bereich wechselnden Mobilfunkstation kennt noch immer die gleiche Verschlüsselungsfunktion wie die des Heim-Netzes benutzt, ist ein bestimmtes Verfahren erforderlich, um zu authentifizieren (zu prüfen), ob die den Bereich wechselnde Mobilfunkstation zu den Mobilfunkstationen in ihrem Heim-Netz gehört, und zwar wie folgt
    • (1) Wenn das aufgesuchte Netz die gleiche Verschlüsselungsfunktion f wie das Heim-Netz benutzt, gibt es zwei Verfahren:
    • (a) das Aussenden eines Geheimschlüssels ki der aus dem Heim-Netz in das aufgesuchte Netz wechselnden Mobilfunkstation und
    • (b) das Erzeugen wenigstens eines Abfrage-Antwort-Paares {RND, SRES}, das zur Authentifizierung im Heim-Netz, das einen Geheimschlüssel ki der den Bereich wechselnden Mobilfunkstation benutzt, erforderlich ist, und das Aussenden des erzeugten Paares {RND, SRES} an das aufgesuchte Netz. 2a veranschaulicht das Verfahren (a), bei dem das Heim-Netz den Geheimschlüssel ki der den Bereich wechselnden Mobilfunkstation an das aufge suchte Netz sendet. Bei diesem Verfahren haben die Mobilfunkstation und das Heim-Netz die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel ki (S201, S203), und das aufgesuchte Netz hat die gleiche Verschlüsselungsfunktion (S202). Wenn die Mobilfunkstation mit ihrer Identifikationsnummer den Wechsel in das aufgesuchte Netz fordert, sendet das aufgesuchte Netz diese Identifikationsnummer an das Heim-Netz der Mobilfunkstation. Das Heim-Netz sucht dann nach einem der den Bereich wechselnden Mobilfunkstation entsprechenden Geheimschlüssel ki durch Abfragen ihrer Datenbasis (S204). Der gefundene Geheimschlüssel ki wird an das aufgesuchte Netz gesendet (S205). Danach werden die üblichen AA-Authentifizierungsprozesse, die bereits beschrieben wurden, zwischen der Mobilfunkstation und dem aufgesuchten Netz mittels dieses gesendeten Geheimschlüssels ki ausgeführt. Dieses Verfahren (a) ist einfach. Da jedoch der für die Sicherheit wichtige Geheimschlüssel ki ans aufgesuchte Netz übertragen wird, kann keine hohe Sicherheit erwartet werden. 2b veranschaulicht das Verfahren (b), bei dem das Heim-Netz mittels des Geheimschlüssels ki der den Bereich wechselnden Mobilfunkstation eine Gruppe von AA-Paaren erzeugt, die zur Authentifizierung erforderlich sind, und sendet sie ans aufgesuchte Netz. In diesem Fall haben nur die Mobilfunkstation und das Heim-Netz die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel ki (S211, S212). Wenn die Mobilfunkstation mittels ihrer Identifizierungsnummer den Bereichswechsel in das aufgesuchte Netz anfordert, sendet das aufgesuchte Netz diese Identifizierungsnummer an deren Heim-Netz. Das Heim-Netz sucht dann nach einem Geheimschlüssel ki, der der den Bereich wechselnden Mobilfunkstation entspricht, durch Abfragen ihrer Datenbasis (S213) und erzeugt, wenn sie eine gefunden hat, wenigstens eine Gruppe aus Zufallszahlen {RND1, ..., RNDn} (S214). Das Heim-Netz berechnet dann fki(RNDj) mittels der erzeugten RNDj (j = 1, ..., n) und des gefundenen Geheimschlüssels ki (S215) und sendet eine Gruppe von AA-Paaren, nämlich die erzeugten Zufallszahlen {RND1 ..., RNDn} und die Ergebnisse der Berechnung {SRES1, ..., SRESn} an das aufgesuchte Netz (S216). Danach werden die üblichen, bereits beschriebenen AA-Authentifizierungsverfahren zwischen der Mobilfunkstation und dem aufgesuchten Netz ausgeführt. Da bei diesem Verfahren (b) eine Gruppe von AA-Paaren ans aufgesuchte Netz übertragen werden muß, ist die zu übertragende Datenmenge größer. Dagegen erscheint der aus Sicherheitsgründen wichtige Geheimschlüssel ki nicht auf dem Link zwischen den Netzen, so daß die zu erwartende hohe Sicherheit gewährleistet ist. Generell erhält das aufgesuchte Netz eine Vielzahl angeforderter AA-Paare aus dem Heim-Netz bei dem ersten Bereichswechsel der Mobilfunkstation, und dann wird bei jeder Authentifizierung dieser Mobilfunkstation ein Paar der empfangenen und im aufgesuchten Netz gespeicherten AA-Paare benutzt, ohne ein neues AA-Paar aus dem Heim-Netz anzufordern. Nachdem alle gespeicherten AA-Paare, die dieser Mobilfunkstation entsprechen, zur Authentifizierung benutzt worden sind, fordert und erhält das aufge suchte Netz eine neue Gruppe aus AA-Paaren aus dem Heim-Netz.
    • (2) Wenn das aufgesuchte Netz nicht die gleiche Verschlüsselungsfunktion f wie das Heim-Netz hat, kann das erwähnte Verfahren (a) nicht angewandt werden, so daß das Verfahren (b) benutzt werden muß. Bei dem genormten europäischen digitalen Mobilfunkkommunikationssystem, dem GSM (Global System for Mobile communication) wird dieses Verfahren (b) angewandt. Bei dem Verfahren (b), bei dem wenigstens ein AA-Paar aus dem Heim-Netz ins aufgesuchte Netz übertragen wird, müssen die Netze nicht die gleiche Verschlüsselungsfunktion f aufweisen. Dagegen kann das aufgesuchte Netz bei diesem Verfahren nicht die ursprünglichen Zufallszahlen zur Authentifizierung benutzen. Außerdem müssen bei diesem Verfahren die jeweiligen Bitlängen der Zufallszahl und des Rechenergebnisses für die Authentifizierung im aufgesuchten Netz und im Heim-Netz gleich lang sein. Im allgemeinen werden bei Netzen mit verschiedenen Verschlüsselungsfunktionen Zufallszahlen und Rechenergebnisse mit unterschiedlicher Bitlänge zur Authentifizierung benutzt. Daher kann in einem bestimmten Fall, wenn die Übertragung der Zufallszahl und des Rechenergebnisses mit variabler Bitlänge nicht durch ein Authentifizierungsprotokoll gestützt ist, keine ausreichende Informationsmenge über die Funkschnittstellen übertragen werden, selbst wenn das erwähnte Verfahren (b) angewandt wird. In diesem Fall kann keine gute AA-Authentifizierung erwartet werden.
  • Es gibt die folgenden vier Fälle der Übertragung der Zufallszahl und des Rechenergebnisses mit unterschiedlicher Bitlänge:
    • (A) Die Bitlänge der Zufallszahl im aufgesuchten Netz ist größer als die im Heim-Netz. Da in diesem Fall das aufgesuchte Netz die Zufallszahl aus dem Heim-Netz über die Funkschnittstelle vollständig an die den Bereich wechselnde Mobilfunkstation übertragen kann, tritt kein Problem auf.
    • (B) Die Bitlänge der Zufallszahl im aufgesuchten Netz ist kleiner als die im Heim-Netz. In diesem Fall kann das aufgesuchte Netz nicht alle Bits der Zufallszahl aus dem Heim-Netz an die den Bereich wechselnde Mobilfunkstation übertragen. Die Mobilfunkstation empfängt daher eine unvollständige Zufallszahl mit der Folge, daß die Verschlüsselungsfunktion falsch berechnet wird. In diesem Fall kann daher keine richtige Authentifizierung bei einem Bereichswechsel erwartet werden.
    • (C) Die Bitlänge des Rechenergebnisses im aufgesuchten Netz ist größer als die im Heim-Netz. Da in diesem Fall das aufgesuchte Netz das Rechenergebnis vollständig über die Funkschnittstelle aus dem Heim-Netz an die den Bereich wechselnde Mobilfunkstation übertragen kann, tritt kein Problem auf.
    • (D) Die Bitlänge des Rechenergebnisses im aufgesuchten Netz ist kürzer als die in dem Heim-Netz. In diesem Fall kann das aufgesuchte Netz nicht alle Bits des Rechenergebnisses aus dem Heim-Netz zu der den Bereich wechselnden Mobilfunkstation übertragen. Da jedoch das aufgesuchte Netz wenigstens einen Teil des Rechenergebnisses aus der Mobilfunkstation zusätzlich zu dem Rechenergebnis aus dem Heim-Netz ermitteln kann, kann die Authentifizierung im wesentlichen durchgeführt werden, obwohl die Sicherheit etwas geringer ist.
  • Wie schon erwähnt wurde, ist es bei dem herkömmlichen Authentifizierungsverfahren schwierig, den Bereichswechsel im Falle (B) durchzuführen. Da der Bereichswechsel zwischen den Netzen gegenseitig angefordert wird, tritt das erwähnte Problem von (B) sicher bei einem Bereichswechsel zwischen Netzen auf, bei denen Zufallszahlen verschiedener Bitlänge benutzt werden.
  • Die WO 93 17 529 A offenbart ein Mobilfunkkommunikations-Authentifizierungsverfahren nach dem Oberbegriff des Anspruchs 1 vorliegender Erfindung. Bei diesem bekannten Verfahren werden zwischen der Mobilfunkstation (einem drahtlosen Telefon (DT)) und einem Mobilfunkkommunikationssystem, das das aufgesuchte Netz und das Heim-Netz aufweist (das globale System für mobile Kommunikationen (GSM)), für die Mobilfunkstation spezifische Authentifizierungsdaten (die DT-spezifischen Authentifizierungsdaten), durch genormte (GSM-) Nachrichten- und Informationselemente ohne Änderung des Formats der Informationselemente oder des Nachrichtenformats übertragen. Die Authentifizierungsdaten (DT-Daten) sind kürzer als die Informationselemente (GSM-Daten). Der nicht besetzte Platz der Informationselemente wird mit lauter Nullen in Verbindung mit Authentifizierungsdaten (DT-Daten) gefüllt. Diese Nullen können die Sicherheit gegen eine unerwünschte Entschlüsselung der übertragenen Daten verringern.
  • Die EP-A-0 584 725 offenbart ein weiteres Authentifizierungsverfahren, das dem im Oberbegriff des Anspruchs 1 vorliegender Erfindung angegebenen Verfahren ähnlich ist. Bei diesem Verfahren wird ein unverschlüsselter Geheimschlüssel zwischen den Netzen übertragen. Mithin wird der Geheimschlüssel diesen Netzen und dem Teilnehmer bekannt.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Authentifizierungsverfahren für mobile Kommunikation anzugeben, durch das die zu übertragende Informationsmenge verringert werden kann, aber dennoch die Sicherheit der Kommunikationen erhalten bleibt und der Bereichswechsel zwischen Netzen mit verschiedener Bitlänge der Zufallszahlen, die zur gegenseitigen Authentifizierung benutzt werden, durchgeführt werden kann.
  • Vorliegende Erfindung besteht daher in einem Verfahren zum Authentifizieren einer Mobilfunkstation, die aus einem Heim-Netz der Mobilfunkstation in ein anderes Netz wechselt, wie es in Anspruch 1 angegeben ist.
  • In dem Fall, daß die Bitlänge der Zufallszahlen, die in dem aufgesuchten Netz benutzt werden, kleiner als die der im Heim-Netz benutzten ist, sendet das aufgesuchte Netz eine Zufallszahl mit geringerer Bitlänge an die Mobilfunkstation. Die Mobilfunkstation verlängert die empfangene Zufallszahl mittels einer darin vorgesehenen Verlängerungsfunktion, um eine Zufallszahl mit der gleichen Bitlänge wie die der im Heim-Netz benutzten Zufallszahl zu bilden. Die Mobilfunkstation berechnet dann die gleiche Verschlüsselungsfunktion mit dem gleichen Geheimschlüssel wie dem, der in dem Heim-Netz vorgesehen ist, in Übereinstimmung mit der verlängerten Zufallszahl und sendet das Rechenergebnis an das Heim-Netz, um es mit dem Rechenergebnis aus dem Heim-Netz zu vergleichen.
  • Daher kann durch vorliegende Erfindung ein Authentifizierungsverfahren für eine Mobilfunkkommunikation geschaffen werden, bei dem ein Wechsel zwischen Netzen mit verschiedenen Bitlängen der Zufallszahlen möglich ist, die zur gegenseitigen Authentifizierung benutzt werden.
  • Die Verlängerungsfunktion kann ein Blockverschlüsselungssystem sein, das im CBC-Modus arbeitet.
  • Weitere Ziele und Vorteile der vorliegenden Erfindung ergeben sich aus der nachstehenden Beschreibung bevorzugter Ausführungsbeispiele der Erfindung, die in den beiliegenden Zeichnungen dargestellt sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 stellt ein Ablaufdiagramm des Betriebs eines herkömmlichen AA-Authentifizierungsverfahrens dar, das bereits beschrieben wurde;
  • 2a und 2b stellen Ablaufdiagramme des Betriebs eines weiteren herkömmlichen AA-Authentifizierungsverfahrens dar, das bereits beschrieben wurde;
  • 3 stellt schematisch den Aufbau eines bevorzugten Ausführungsbeispiels eines erfindungsgemäßen Mobilfunkkommunikationssystems dar;
  • 4 stellt schematisch den Aufbau einer Mobilfunkstation dar, die in 3 dargestellt ist;
  • 5 besteht aus drei getrennt dargestellten 5A, 5B und 5C und stellt ein Ablaufdiagramm des Betriebs einer im Stapelbetrieb arbeitenden Authentifizierungsvorstufe gemäß dem Ausführungsbeispiel nach 3 dar;
  • 6 stellt ein Ablaufdiagramm des Betriebs einer Hauptauthentifizierungsstufe gemäß dem Ausführungsbeispiel nach 3 dar;
  • 7 besteht aus den 7A, 7B und 7C und stellt ein Ablaufdiagramm des Betriebs eines weiteren Ausführungsbeispiels der Erfindung dar;
  • Die 8a, 8b und 8c stellen Beispiele von Verlängerungsfunktionen dar, die bei dem Ausführungsbeispiel nach 2 benutzt werden;
  • 9 besteht aus den 9A, 9B und 9C und stellt ein Ablaufdiagramm des Betriebs eines weiteren Ausführungsbeispiels der Erfindung dar;
  • 10 besteht aus den 10A, 10B, 10C und 10D und stellt ein Ablaufdiagramm des Betriebs einer im Stapelbetrieb arbeiteten Authentifizierungsvorstufe eines weiteren Ausführungsbeispiels der Erfindung dar;
  • 11 besteht aus den 11A und 11B und stellt ein Ablaufdiagramm des Betriebs einer Hauptauthentifizie rungsstufe des Ausführungsbeispiels nach 10 dar; und
  • 12 besteht aus den 12A, 12B und 12C und stellt ein Ablaufdiagramm des Betriebs eines weiteren Ausführungsbeispiels der Erfindung dar.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • In 3, die schematisch den Aufbau eines Mobilfunkkommunikationssystems als bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung darstellt, ist mit der Bezugszahl 30 ein Heim-Netz und mit der Bezugszahl 31 ein aufgesuchtes Netz bezeichnet. Im Heim-Netz 30 gibt es Schaltstationen 32, eine Basisstation 33, die über eine Drahtleitung mit der Schaltstation 32 verbunden ist, und eine Datenbasis 34, die mit der Schaltstation 32 verbunden ist. Wenn sich in diesem Heim-Netz 30 eine Mobilfunkstation 35 befindet, wie es durch die gestrichelte Linie angedeutet ist, kann sie über eine Funkverbindung mit der Basisstation 33 verbunden werden. In dem aufgesuchten Netz 31 befinden sich Schaltstationen 36, eine Basisstation 37, die mit der Schaltstation 36 durch eine Drahtleitung verbunden ist, und eine Datenbasis 38, die mit der Schaltstation 36 verbunden ist. Die in das Netz 31 wechselnde Mobilfunkstation 35 ist jetzt über eine Funkverbindung mit der Basisstation 37 verbunden.
  • 4 stellt schematisch ein Beispiel des Aufbaus der Mobilfunkstation 35 dar, die in 3 dargestellt ist. Die Mobilfunkstation 35 hat eine Antenne 40, die mit einer HF-Einheit 31 einer Basisband-Verarbeitungseinheit 32 und einer Sprachverschlüsselungs- und -dekodiereinheit 43 in Reihe geschaltet ist. Die Sprachver schlüsselungs- und -dekodiereinheit 43 ist ferner mit einem Lautsprecher 44 und einem Mikrofon 45 verbunden. Mit der HF-Einheit 41, der Basisband-Verarbeitungseinheit 42 und der Sprachverschlüsselungs- und -dekodiereinheit 43 ist eine Steuereinheit 46 verbunden, die den Betrieb dieser Einheiten steuert. Mit der Steuereinheit 46 ist ferner eine Ein-/Ausgabe-Schnittstelle 47 zur Aufnahme einer Chip-Karte 48 verbunden.
  • 5 veranschaulicht den Betrieb einer erfindungsgemäßen, im Stapelbetrieb arbeitenden Authentifizierungsvorstufe.
  • Bei dieser Stufe ist angenommen, daß die Kommunikationsverbindung zwischen der Mobilfunkstation 35 und der Basisstation 37 des aufgesuchten Netzes 31 eine gesicherte Kommunikationsverbindung ist, die vor einem Mißbrauch geschützt ist, zum Beispiel wie eine spezielle Draht-Kommunikationsleitung oder eine normale Funk-Kommunikationsleitung, die eine verschlüsselte Nachricht benutzt. Die Mobilfunkstation 35 und das Heim-Netz 30 haben die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel ki, die dieser Mobilfunkstation zugeordnet sind (S501, S502).
  • Wenn die Mobilfunkstation 35 eine Vor-Authentifizierung (vorläufige Authentifizierung) durch das aufgesuchte Netz 31 mit ihrer Identifikationsnummer fordert, informiert das aufgesuchte Netz 31 deren Heimnetz 30 darüber mit ihrer Identifikationsnummer. Das Heim-Netz 30 sucht dann nach einem Geheimschlüssel ki, der der den Bereich wechselnden Mobilfunkstation 35 entspricht, durch Abfrage seiner Datenbasis 34 (S502), und wenn es einen gefunden hat, erzeugt es eine Gruppe von Zufallszahlen {RNDa1, ..., RNDan} (S504). Das Heim-Netz 30 berechnet dann fki(RNDaj) mittels der erzeugten RNDaj (j = 1, ..., n) und des gefundenen Geheimschlüssels ki (S505) und sendet eine Gruppe von AA-Paaren, nämlich die erzeugten Zufallszahlen {RNDa1, ..., RNDan} aus 62 Bits und die Ergebnisse der Berechnung {SRESa1, ..., SRESan} aus 32 Bits an das aufgesuchte Netz 31.
  • Das aufgesuchte Netz 31, das eine Gruppe aus den AA-Paaren empfangen hat, erzeugt eine Gruppe aus Zufallszahlen {RNDb1, ..., RNDbm} (S506). Das aufgesuchte Netz verknüpft dann diese berechneten Zufallszahlen {RNDb1, ..., RNDbm} mit den empfangenen Zufallszahlen {RNDa1, ..., RNDan} und sendet die verknüpften Zufallszahlen parallel oder seriell (in dem Beispiel nach 5 parallel) an die Mobilfunkstation 35, wobei es die Reihenfolge der gesendeten Nummern nach einem Zufallsverfahren umordnet. Das zuvor erwähnte n ist eine ganze Zahl und größer als 1 und m eine ganze Zahl, die sehr viel größer als n ist (m >> n). Beispielsweise kann m = 100 und n = 10 sein, jedoch ohne darauf beschränkt zu sein.
  • Die Mobilfunkstation 35 berechnet SRESaj = fki(RNDaj) (j = 1, ..., n) und SRESbj = fki(RNDbj) (j = 1, ..., m) mittels der empfangenen (n + m) Zufallszahlen, der Verschlüsselungsfunktion f und ihres Geheimschlüssels ki (S507) und sendet dann die in eine Zufallsreihenfolge umgeordneten Ergebnisse der Berechnung {SRESa1, ..., SRESan, SRESb1, ..., SRESbm} an das aufgesuchte Netz 31 zurück. Das aufgesuchte Netz 32 nimmt die Reihenfolge der empfangenen Rechenergebnisse wieder in Übereinstimmung mit ihrer Sendereihenfolge auf und erhält mithin richtig geordnete Rechenergebnisse {SRESa1, ..., SRESan und {SRESbi, ..., SRESbm}. Das aufgesuchte Netz 31 vergleicht dann das durch die Mobilfunkstation 35 berechnete und von ihr empfangene Ergebnis {SRESa1, ..., SRESan} mit dem von dem Heim-Netz 30 berechneten und von ihr empfangenen Ergebnis {SRESai, ..., SRESan}, um zu prüfen, ob sie übereinstimmen (S508). Wenn sie alle übereinstimmen, wird die Mobilfunkstation 35 als rechtmäßiger Mobilfunkteilnehmer anerkannt, wonach die Zufallszahlen {RNDb1, ..., RNDbm} und die Rechenergebnisse {SRESb1, ..., SRESbm} aus der Mobilfunkstation 35 in dem aufgesuchten Netz 31 gespeichert werden, so daß sie bei der Hauptauthentifizierung als AA-Paare benutzt werden (S509). Bei mangelnder Übereinstimmung eines oder mehrerer Ergebnisse wird entschieden, daß die im Stapelbetrieb ausgeführte vorläufige Authentifizierung fehlgeschlagen ist, woraufhin die Ergebnisse {SRESb1, ..., SRESbm} fallengelassen werden.
  • Da die Sendereihenfolge der Zufallszahlen aus dem aufgesuchten Netz 31 geändert worden ist, kann die Mobilfunkstation 35 nicht erkennen, welche der Zufallszahlen {RNDa1, ..., RNDam, RNDb1, ..., RNDbm} der gerade empfangenen Zufallszahl entspricht. Wenn daher alle Rechenergebnisse bezüglich {RNDa1, ..., RNDan}, wie zuvor erwähnt, übereinstimmen, wird nicht nur die Mobilfunkstation 35, sondern auch die Gruppe aus AA-Paaren {RNDb1, ..., RNDbm} und {SRESb1, ..., SRESbm} als rechtmäßig anerkannt.
  • Nachdem die erwähnte im Stapelbetrieb ausgeführte vorläufige Authentifizierung der Mobilfunkstation 35 erfolgreich ausgeführt worden ist, kann das aufgesuchte Netz 31 mit der Hauptauthentifizierung gemäß 6 jederzeit beginnen, wenn die Mobilfunkstation 35 den Bereichswechsel über die Funk-Schnittstelle fordert.
  • Wenn die Mobilfunkstation 35 einen Bereichswechsel mit ihrer Identifikationsnummer fordert, sendet das aufge suchte Netz 31 eine der Zufallszahlen RNDbj aus 64 Bits an die Mobilfunkstation 35, da die Ergebnisse der vorläufigen Authentifizierung (AA-Paare) {RNDb1, ..., RNDbm} und {SRESb1, ..., SRESbm} bereits in dem aufgesuchten Netz 31 gespeichert sind (S601). Die Mobilfunkstation 35 berechnet daraufhin SRESbj = fki(RNDbj) mittels der empfangenen RNDbj, ihrer Verschlüsselungsfunktion f und ihrem Geheimschlüssel ki (S602) und sendet das berechnete Ergebnis SRESbj aus 32 Bits an das aufgesuchte Netz 31 zurück. Das Ergebnis dieser Berechnung SRESbj wird mit dem entsprechenden Ergebnis SRESbj verglichen, das in der vorläufigen Authentifizierungsstufe in dem aufgesuchten Netz gespeichert worden ist. Wenn sie übereinstimmen, war die Hauptidentifizierung positiv, andernfalls negativ.
  • Es sei darauf hingewiesen, daß bei jeder Hauptauthentifizierung dieser Mobilfunkstation 35 ein Paar der in dem aufgesuchten Netz 31 bei der im Stapelbetrieb ausgeführten vorläufigen Authentifizierung gespeicherten AA-Paare benutzt wird. Bei einem Bereichswechsel durch diese Mobilfunkstation 35, nachdem alle gespeicherten AA-Paare dieser Station 35 benutzt worden sind, ist eine neue vorläufige Authentifizierung erforderlich.
  • In der Hauptauthentifizierungsstufe werden die schon einmal an die Mobilfunkstation gesendeten Zufallszahlen {RNDb1, ..., RNDbm} erneut benutzt. Wenn diese Zahlen daher während der vorläufigen Authentifizierungsstufe heimlich abgehört wurden, kann der Abhörer bei der Hauptidentifizierung als solcher unerkannt und als berechtigter Teilnehmer behandelt werden. Daher sollte die Kommunikationsverbindung zwischen der Mobilfunkstation und dem aufgesuchten Netz während der vorläufigen Authentifizierung gegen ein mißbräuchliches Abhören gesichert sein.
  • Zur Vereinfachung der Beschreibung ist angenommen worden, daß die Mobilfunkstation selbst die Verschlüsselungsfunktion und den Geheimschlüssel aufweist. In vielen Mobilfunk-Kommunikationssystemen können jedoch Chip-Karten, in denen diese Verschlüsselungsfunktionen und zugehörigen Geheimschlüssel gespeichert sind, vorgesehen sein. In diesen Fällen können die Chip-Karten während der vorläufigen Authentifizierung dadurch mit dem aufgesuchten Netz verbunden werden, daß sie in vorgeschriebene Drahtleitungs-Terminals im aufgesuchten Netz eingeführt werden, statt sie über die Funk-Schnittstelle anzuschließen, so daß die Kommunikationsverbindung zwischen der Mobilfunkstation und dem aufgesuchten Netz abhörsicher ist.
  • Wie sich aus vorstehender Beschreibung ergibt, kann das aufgesuchte Netz – bei diesem Ausführungsbeispiel – eine gewünschte Anzahl von AA-Paaren aus den von ihm selbst erzeugten Zufallszahlen und den von der Mobilfunkstation berechneten Rechenergebnissen gemäß obigen Zufallszahlen gewinnen, ohne eine große Anzahl der AA-Paare aus dem Heim-Netz zu empfangen. Da die Anzahl n der aus dem Heim-Netz gesendeten und für die vorläufige Authentifizierung benutzten Zufallszahlen sehr viel kleiner als die Anzahl m der in dem aufgesuchten Netz erzeugten Zufallszahlen ist (m >> n), kann die zwischen den Netzen zu übertragende Informationsmenge erheblich verringert werden. Ferner ist dieses Verfahren auch in dem Fall effektiv, daß das aufgesuchte Netz nicht in der Lage sein sollte, die Verschlüsselungsfunktion f zu berechnen.
  • 7 veranschaulicht den Betriebsablauf eines weiteren Ausführungsbeispiels der vorliegenden Erfindung. Der Aufbau des Mobilfunk-Kommunikationssystems und der Mobilfunkstation sind die gleichen wie die in den 3 und 4 dargestellten.
  • Dieses Ausführungsbeispiel betrifft ein Mobilfunk-Kommunikationssystem mit einem Authentifizierungsprotokoll, bei dem das aufgesuchte Netz Zufallszahlen erzeugen darf. Bei diesem Ausführungsbeispiel haben die Mobilfunkstation 35 und das Heim-Netz 30 die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel ki, die dieser Mobilfunkstation zugeordnet sind (S701, S703). Die Bitlänge der Zufallszahlen, die im Heim-Netz 30 und in der Mobilfunkstation 35 benutzt werden, beträgt 128 Bits, und die Bitlänge der darin benutzten Rechenergebnisse beträgt 32 Bits (S701, S703). Das aufgesuchte Netz 31 hat dagegen eine von f abweichende Verschlüsselungsfunktion. Die Bitlänge der Zufallszahlen, die in diesem aufgesuchten Netz 31 benutzt werden, beträgt 64 Bits und die Bitlänge seines Rechenergebnisses beispielsweise 32 Bits (S702). Ferner sind die Mobilfunkstation 35 und das aufgesuchte Netz 31 mit Verlängerungsfunktionen E( ) zur Verlängerung der Bitlänge von 64 Bits auf 128 Bits versehen.
  • Wenn die Mobilfunkstation 35 einen Wechsel in das aufgesuchte Netz 31 mit ihrer Identifikationsnummer fordert, informiert das aufgesuchte Netz 31 das Heim-Netz 30 davon mit ihrer Identifikationsnummer. Das Heim-Netz 30 sucht dann nach einem Geheimschlüssel ki, der der den Bereich wechselnden Mobilfunkstation 35 entspricht, durch Abfragen seiner Datenbasis 34 (S704). Nachdem es den Geheimschlüssel ki gefunden hat, erzeugt das aufgesuchte Netz 31 eine Gruppe aus Zufallszahlen {RND1, ..., RNDn} aus 64 Bits (S705) und erzeugt verlängerte Zufallszahlen {RND'1, ..., RND'n} aus 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf die 64-Bit-Zufallszahlen {RND1, ..., RNDn} (S706). Die verlängerten Zufallszahlen {RND'1, ..., RND'n} werden dann ans Heim-Netz 30 gesendet. Das Heim-Netz 30 berechnet mithin fki(RND'j) mittels der empfangenen RND'j (j = 1, ..., n) und des empfangenen Geheimschlüssels ki (S707). Die Ergebnisse der Berechnung {SRES1, ..., SRESn} aus 32 Bits werden zurückgesendet und in dem aufgesuchten Netz 31 als Gruppe aus den Zufallszahlen, ihren verlängerten Zufallszahlen und ihren berechneten Ergebnissen {RNDj, RND'j, SRESj} (j = 1, ..., n) gespeichert.
  • Bei der Authentifizierung der Mobilfunkstation extrahiert das aufgesuchte Netz 31 eine unbenutzte Gruppe aus Zufallszahlen, seiner verlängerten Zufallszahl und seinem berechneten Ergebnis {RNDj, RND'j, SRESj} aus diesen gespeicherten Gruppen. Dann wird die Zufallszahl RNDj in dieser extrahierten Gruppe über die Funk-Schnittstelle zur Mobilfunkstation 35 gesendet. Die Mobilfunkstation 35 erzeugt verlängerte Zufallszahlen RND'j mit 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf RNDj (S708) und berechnet dann SRESj = fki(RND'j) mittels der verlängerten Zufallszahl RND'j und ihres Geheimschlüssels ki (S709). Das Ergebnis der Berechnung SRESj aus 32 Bits wird ins aufgesuchte Netz 31 zurückgesendet. Dann vergleicht das aufgesuchte Netz 31 das von der Mobilfunkstation 35 berechnete und empfangene Ergebnis SRESj mit dem darin gespeicherten Ergebnis SRESj, um zu prüfen, ob sie übereinstimmen (S710). Wenn sie übereinstimmen, ist die Authentifizierung positiv, andernfalls negativ.
  • Es gibt viele Verlängerungsfunktionen. Die 8a, 8b und 8c stellen einfache Beispiele dieser Verlängerungsfunktionen dar. Die einfachste Verlängerungsfunktion ist in 8a oder 8b dargestellt, wobei eine Eingangsgröße aus 64 Bits in die die niedrigeren Stellen aufweisende (rechte) oder die die höheren Stellen aufweisende (linke) Hälfte einer Ausgangsgröße aus 128 Bits eingefügt und die andere Hälfte der Ausgangsgröße mit "0" oder einer festen Zahl gefüllt wird. Da jedoch an der empfangenen Ausgangsgröße leicht herausgefunden werden kann, daß eine Verlängerungsfunktion zur Bildung einer Ausgangsgröße mit so vielen Bits benutzt worden ist, ist die Benutzung dieser Verlängerungsfunktionen unerwünscht.
  • Bei einer Verlängerungsfunktion muß sichergestellt sein, daß
    • (1) anhand der Ausgangsgröße von 128 Bits die Eingangsgröße von 64 Bits nicht einfach angenommen werden kann und
    • (2) die verlängerte 128-Bit-Ausgangsgröße oder die ursprüngliche 128-Bit-Ausgangsgröße nicht leicht aus der empfangenen Ausgangsgröße angenommen werden kann.
  • Ein im CBC-Modus arbeitendes Block-Verschlüsselungssystem, das in 8c dargestellt ist, ist ein mögliches Beispiel einer Verlängerungsfunktion, daß die beiden erwähnten Bedingungen (1) und (2) erfüllt. In der Figur bezeichnet die Bezugszahl 80 eine Exklusiv-ODER-Schaltung und 81 eine Block-Verschlüsselungsschaltung zur Verschlüsselung einer 64-Bit-Eingangsgröße, nämlich zur Berechnung einer Funktion F( ) in Bezug auf ihre Eingangsgröße aus 64 Bits. Bezeichnet man die Eingangsgröße dieses Systems mit M1 aus 64 Bits, dann kann die Ausgangsgröße der Schaltung 81 mit C1 = F(M1) bezeichnet werden. Wenn diese Ausgangsgröße zurückgeführt und der Exklusiv-ODER-Schaltung 80 zugeführt wird, dann ist die nächste Ausgangsgröße C2 = F{F(M1) ⊕ M1}. Eine auf 128 Bits verlängerte Ausgangsgröße wird dadurch gebildet, daß die Ausgangsgrößen C1 und C2 mit jeweils 64 Bits zu der höherstelligen Hälfte der Bits und der niedrigerstelligen Hälfte der Bits der 128-Bit-Ausgangsgröße verknüpft werden.
  • Obwohl bei diesem Ausführungsbeispiel Zufallszahlen mit 64 Bits zwischen der Mobilfunkstation und dem aufgesuchten Netz über die Funk-Schnittstelle übertragen werden, kann die Mobilfunkstation die Authentifizierung mit Zufallszahlen aus 128 Bits durchführen, wobei die Authentifizierung die gleiche wie die im Heim-Netz ist.
  • 9 veranschaulicht den Ablauf des Betriebs eines weiteren Ausführungsbeispiels der vorliegenden Erfindung. Der Aufbau eines Mobilfunk-Kommunikationssystems und der Aufbau einer Mobilfunkstation sind die gleichen wie die in den 3 und 4 dargestellten.
  • Dieses Ausführungsbeispiel betrifft ein Mobilfunk-Kommunikationssystem mit einem Authentifizierungsprotokoll, bei dem das Heim-Netz Zufallszahlen aus 64 Bits bilden darf. Auch bei diesem Ausführungsbeispiel haben die Mobilfunkstation 35 und das Heim-Netz 30 die gleiche Verschlüsselungsfunktion F und den gleichen Geheimschlüssel ki, die dieser Mobilfunkstation zugeordnet sind (S901, S903). Die Bitlänge der im Heim-Netz 30 und in der Mobilfunkstation 35 benutzten Zufallszahlen beträgt 128 Bits, und die Bitlänge der darin benutzten Rechenergebnisse beträgt 32 Bits (S901, S903). Das aufgesuchte Netz 31 hat dagegen eine von f abweichende Verschlüsselungsfunktion. Die Bitlänge der in dem aufgesuchten Netz 31 benutzten Zufallszahlen beträgt 64 Bits und die Bitlänge seines Rechenergebnisses beispielsweise 32 Bits (S902). Ferner sind die Mobilfunkstation 35 und das Heim-Netz 30 mit Verlängerungsfunktionen E( ) zur Verlängerung der Bitlänge von 64 Bits auf 128 Bits versehen.
  • Wenn die Mobilfunkstation 35 einen Wechsel in das aufgesuchte Netz 31 mit ihrer Identifikationsnummer verlangt, sendet das aufgesuchte Netz 31 dies mit ihrer Identifikationsnummer an ihr Heim-Netz 30. Das Heim-Netz 30 sucht dann nach einem der Mobilfunkstation 35 entsprechenden Geheimschlüssel ki durch Abfragen seiner Datenbasis 34 (S904). Nachdem es den Geheimschlüssel ki gefunden hat, erzeugt das Heim-Netz 30 eine Gruppe aus Zufallszahlen {RND1, ..., RNDn} aus 64 Bits (S905) und verlängerte Zufallszahlen {RND'1, ..., RND'n} aus 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf die 64-Bit-Zufallszahlen {RND1, ..., RNDn} (S906). Als nächstes berechnet das Heim-Netz 30 fki(RND'j) unter Verwendung der berechneten RND'j (j = 1, ..., n) und des gefundenen Geheimschlüssels ki (S907). Die erzeugten Zufallszahlen {RND1, ..., RNDn} aus 64 Bits und die Ergebnisse der Berechnung {SRES1, ..., SRESn} aus 32 Bits werden als AA-Paare aus {RNDj, SRESj} (j = 1, ..., n) an das aufgesuchte Netz 31 gesendet und darin gespeichert.
  • Bei der Authentifizierung der Mobilfunkstation extrahiert das aufgesuchte Netz 31 ein unbenutztes AA-Paar aus der Zufallszahl und dem berechneten Ergebnis {RNDj, SRESj} aus diesen gespeicherten AA-Paaren. Dann wird die Zufallszahl RNDj aus diesem extrahierten Paar über die Funk-Schnittstelle an die Mobilfunkstation 35 gesendet. Die Mobilfunkstation erzeugt verlängerte Zufallszahlen RND'j aus 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf RNDj (S908) und berechnet dann SRESj = fki(RND'j) unter Verwendung der verlängerten RND'j und ihres Geheimschlüssels ki (S909). Das Ergebnis der Berechnung SRESj aus 32 Bits wird an das aufgesuchte Netz 31 zurückgesendet. Dann vergleicht das aufgesuchte Netz 31 das Ergebnis SRESj, das von der Mobilfunkstation 35 berechnet und aus dieser empfangen wurde, mit dem darin gespeicherten Ergebnis SRESj daraufhin, ob sie übereinstimmen (S910). Wenn sie übereinstimmen, ist die Authentifizierung positiv, andernfalls negativ.
  • Dieses Ausführungsbeispiel unterscheidet sich von dem Ausführungsbeispiel nach 7 darin, daß das Heim-Netz, nicht das aufgesuchte Netz, eine Verlängerungsfunktion aufweist, die zur Verlängerung der Zufallszahlen benutzt wird, und daß die Zufallszahl aus 64 Bits aus dem Heim-Netz an das aufgesuchte Netz gesendet wird.
  • Die 10 und 11 veranschaulichen den Ablauf des Betriebs eines weiteren Ausführungsbeispiels der vorliegenden Erfindung. Der Aufbau des Mobilfunk-Kommunikationssystems und der Aufbau einer Mobilfunkstation sind die gleichen wie die in den 3 und 4 dargestellten.
  • Dieses Ausführungsbeispiel betrifft ein Mobilfunk-Kommunikationssystem mit einem Authentifizierungsprotokoll, bei dem das aufgesuchte Netz 31 keine Zufallszahlen erzeugen darf.
  • Bei diesem Ausführungsbeispiel besteht das Authentifizierungsverfahren aus zwei Stufen: einer im Stapelbetrieb arbeitenden vorläufigen Authentifizierungsstufe und einer Hauptauthentifizierungsstufe. Bei diesem Ausführungsverfahren ist ferner eine Chip-Karte 48 mit einer Sicherheits-Verschlüsselungsfunktion und einem Geheimschlüssel sowie die Ausführung der vorläufigen Authentifizierungsoperation und der größte Teil der Hauptauthentifizierungsoperation vorgesehen. Die Mobilfunkstation 35 sorgt mithin teilweise für eine andere Funkkommunikationsoperation als die von der Chip-Karte ausgeführte. Es ist ferner angenommen, daß die Chip-Karte 48 bei diesem Ausführungsbeispiel eine eigene Identifikationsnummer aufweist. Bei einem anderen Ausführungsbeispiel kann entweder nur die Mobilfunkstation eine eigene Identifikationsnummer haben, oder es kann sowohl die Mobilfunkstation als auch die Chip-Karte jeweils eine eigene Identifikationsnummer haben.
  • 10 veranschaulicht den Betriebsablauf der im Stapelbetrieb arbeitenden vorläufigen Authentifizierungsstufe bei diesem Ausführungsbeispiel.
  • In dieser Stufe ist angenommen, daß die Kommunikationsverbindung zwischen der Chip-Karte 48 und dem aufgesuchten Netz 31 eine gegen Abhören gesicherte Kommunikationsverbindung ist, z.B. eine spezielle Drahtleitungs-Kommunikationsverbindung oder eine normale Funk-Kommunikationsverbindung, bei der eine verschlüsselte Nachricht benutzt wird. Die Chip-Karte 48 und das Heim-Netz 30 haben die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel ki, die dieser Chip-Karte zugeordnet sind (S1001, S1003). Die Bitlänge der im Heim-Netz und in der Chip-Karte 48 benutzten Zufallszahlen beträgt 128 Bits, und die Bitlänge der Re chenergebnisse, die darin benutzt werden, beträgt 32 Bits (S1001, S1003, S1101 nach 11). Das aufgesuchte Netz 31 hat dagegen eine Verschlüsselungsfunktion, die von f abweicht. Die Bitlänge der im aufgesuchten Netz 31 benutzten Zufallszahlen beträgt 64 Bits, und die Bitlänge seines Rechenergebnisses beträgt beispielsweise 32 Bits (S1002, S1102 nach 11). Ferner sind die Mobilfunkstation 35 und das aufgesuchte Netz 31 mit Verlängerungsfunktionen E( ) zur Verlängerung der Bitlänge von 64 Bits auf 128 Bits versehen.
  • Wenn die Chip-Karte 48 eine vorläufige Authentifizierung durch das aufgesuchte Netz 31 mit ihrer Identifikationsnummer verlangt, sendet dieses aufgesuchte Netz 31 dies zusammen mit ihrer Identifikationsnummer an das Heim-Netz 30. Das Heim-Netz 30 sucht dann nach einem Geheimschlüssel ki, der dieser Chip-Karte entspricht, durch Abfragen seiner Datenbasis 34 (S1004), und nachdem es ihn gefunden hat, erzeugt es eine Gruppe aus Zufallszahlen {RNDa1, ..., RNDan} (S1005) aus 128 Bits. Das Heim-Netz 30 berechnet dann fki(RNDaj) mit der erzeugten RNDaj (j = 1, ..., n) und dem gefundenen Geheimschlüssel ki (S1006) und sendet eine Gruppe aus AA-Paaren, nämlich die erzeugten Zufallszahlen {RNDa1, ..., RNDan} aus 128 Bits und das Ergebnis der Berechnung {SRESa1, ..., SRESan} aus 32 Bits, an das aufgesuchte Netz 31 zurück.
  • Das aufgesuchte Netz 31, das eine Gruppe aus AA-Paaren empfangen hat, erzeugt eine Gruppe aus weiteren Zufallszahlen {RNDb1, ..., RNDbm} aus 64 Bits (S1007) und erzeugt verlängerte Zufallszahlen {RNDb'1, ..., RNDb'm} aus 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf die 64-Bit-Zufallszahlen {RNDb1, ..., RNDbm} (S1008). Das aufgesuchte Netz verknüpft dann diese ver längerten Zufallszahlen {RNDb'1, ..., RNDb'm} mit den empfangenen Zufallszahlen {RNDa1, ..., RNDan} und sendet diese verknüpften Zufallszahlen aus 128 Bits parallel oder seriell (in dem Beispiel nach 10 parallel) an die Chip-Karte 48 durch Umordnung der Reihenfolge der gesendeten Zahlen nach einem Zufallsverfahren. Das zuvor erwähnte n ist eine ganze Zahl, die größer als 1 ist, und m ist eine ganze Zahl, die sehr viel größer als n ist (m >> n). Beispielsweise können m und n so gewählt sein, daß m = 100 und n = 10 ist, ohne darauf beschränkt zu sein.
  • Die Chip-Karte 48 berechnet SRESa1 = fki(RNDaj) (j = 1, ..., n) und SRESb1 = fki(RNDb'j) (j = 1, ..., m) unter Verwendung der empfangenen (n + m) Zufallszahlen, der Verschlüsselungsfunktion f und ihres Geheimschlüssels ki (S1009) und sendet dann die Rechenergebnisse {SRESa1, ..., SRESan, SRESb1, ..., SRESbm}, die in zufälliger Reihenfolge umgeordnet sind, an das aufgesuchte Netz 31 zurück. Das aufgesuchte Netz 31 stellt die Reihenfolge der empfangenen Rechenergebnisse wieder in ihrer Sendereihenfolge her und erhält mithin in die richtige Reihenfolge gebrachte Rechenergebnisse {SRESa1, ..., SRESan} und {SRESb1, ..., SRESbm}. Das aufgesuchte Netz 31 vergleicht dann das von der Chip-Karte 48 erhaltene Rechenergebnis {SRESa1, ..., SRESan} mit dem von dem Heim-Netz 30 berechneten und aus diesem empfangenen Ergebnis {SRESa1, ..., SRESan} daraufhin, ob sie übereinstimmen (S1010). Wenn alle übereinstimmen, wird die Chip-Karte 48 als rechtmäßiger Teilnehmer anerkannt, woraufhin die Zufallszahlen {RNDb1, ..., RNDbm} und die Rechenergebnisse {SRESb1, ..., SRESbm} und die Rechenergebnisse {SRESb1, ..., SRESbm} aus der Chip-Karte 48 in dem aufgesuchten Netz 31 gespeichert werden, um sie bei der Hauptauthentifizierung als AA- Paare zu benutzen (S1011). Wenn keine Ergebnisse übereinstimmen, wird entschieden, daß die im Stapelbetrieb arbeitende vorläufige Authentifizierung fehlgeschlagen ist (negativ ist), woraufhin die Ergebnisse {SRESb1, ..., SRESbm} fallengelassen werden.
  • Da die Reihenfolge der von dem aufgesuchten Netz 31 gesendeten Zufallszahlen umgeordnet worden ist, kann die Chip-Karte 48 nicht feststellen, welche der Zufallszahlen {RNDa1, ..., RNDan, RNDb1, ..., RNDbm} der gerade empfangenen Zufallszahl entspricht. Wenn daher die Rechenergebnisse bezüglich der Zufallszahlen {RNDa1, ..., RNDan} in der erwähnten Weise übereinstimmen, wird nicht nur die Chip-Karte 48, sondern auch eine Gruppe aus den AA-Paaren {RNDb1, ..., RNDbm} und {SRESb1, ..., SRESbm} als rechtmäßig anerkannt.
  • Nach erfolgreicher (positiver) vorläufiger, im Stapelbetrieb durchgeführter Identifizierung der Chip-Karte 48 kann das aufgesuchte Netz 31 jederzeit mit der in 11 dargestellten Hauptauthentifizierung beginnen, wenn diese Chip-Karte 48 den Bereichswechsel über die Mobilfunkstation 35 und die Funk-Schnittstelle verlangt.
  • Wenn die Chip-Karte 48 den Bereichswechsel mittels ihrer Identifikationsnummer über die Mobilfunkstation 35 verlangt, sendet das Netz 31 eine der Zufallszahlen RNDbj aus 64 Bits an die Mobilfunkstation 35, da die Ergebnisse der vorläufigen Authentifizierung (AA-Paare) {RNDb1, ..., RNDbm} und {SRESb1, ..., SRESbm} bereits in dem aufgesuchten Netz 31 gespeichert sind (S1103). Die Mobilfunkstation 35 erzeugt eine verlängerte Zufallszahl RNDb'j aus 128 Bits durch Anwendung der Verlängerungsfunktion E( ) auf die empfangene 64-Bit- Zufallszahl RNDbj (S1104) und sendet dann diese verlängerte Zufallszahl RNDb'j an die Chip-Karte 48. Die Chip-Karte berechnet SRESbj = fki(RNDb'j) unter Verwendung der empfangenen Zufallszahl RNDb'j, ihrer Verschlüsselungsfunktion f und ihres Geheimschlüssels ki (S1105) und sendet das Rechenergebnis SRESbj aus 32 Bits über die Mobilfunkstation 35 an das aufgesuchte Netz 31 zurück. Das Ergebnis dieser Berechnung SRESbj wird mit dem entsprechenden Ergebnis SRESbj verglichen, das in der vorläufigen Authentifizierungsstufe in dem aufgesuchten Netz gespeichert wurde. Wenn sie übereinstimmen, ist die Hauptauthentifizierung positiv, andernfalls negativ.
  • Aus vorstehender Beschreibung ergibt sich, daß gemäß vorliegender Erfindung ein Bereichswechsel zwischen Netzen, die unterschiedliche Verschlüsselungsfunktionen zur Authentifizierung haben und Zufallszahlen mit verschiedenen Bitlängen benutzen, durchgeführt werden kann. In naher Zukunft werden viele Chip-Karten, die einen Teil der Authentifizierungsoperation übernehmen können, für einen Bereichswechsel in ihre aufgesuchten Netze benutzt. Wenn dann alle Mobilfunkstationen, die zu den aufgesuchten Netzen gehören, eine entsprechende Funktion zur Verlängerung der Zufallszahlen haben, können die Chip-Karten den Bereichswechsel in irgendeines ihrer gesuchten Netze unter Verwendung von Zufallszahlen mit geringerer Bitlänge als die in den Chip-Karten leicht durchführen.
  • 12 veranschaulicht den Betriebsablauf eines anderen Ausführungsbeispiels der vorliegenden Erfindung. Der Aufbau des Mobilfunk-Kommunikationssystems und einer Mobilfunkstation sind der gleiche wie die in den 3 und 4 dargestellten.
  • Dieses Ausführungsbeispiel betrifft eine Mobilfunk-Kommunikation mit einem Authentifizierungsprotokoll, bei dem das aufgesuchte Netz 31 die Mobilfunkstation 35 und die Chip-Karte 48 separat behandelt und die Funk-Schnittstelle zwischen dem aufgesuchten Netz 31 und der Mobilfunkstation 35 nur Zufallszahlen aus beispielsweise 64 Bits übertragen darf.
  • Bei diesem Ausführungsbeispiel besteht das Authentifizierungsverfahren aus zwei Stufen: einer Authentifizierung der Mobilfunkstation (Mobilfunkstationauthentifizierung) und einer Authentifizierung der Chip-Karte (Teilnehmerauthentifizierung). Ferner gehört bei diesem Ausführungsbeispiel die Mobilfunkstation zu dem aufgesuchten Netz, so daß sie nach dem Authentifizierungsverfahren dieses Netzes authentifiziert wird. Dabei haben die Mobilfunkstation i (35) und das aufgesuchte Netz 31 (das für diese Mobilfunkstation ein Heim-Netz ist) die gleiche Verschlüsselungsfunktion g und den gleichen Geheimschlüssel ki, die dieser Mobilfunkstation zugeordnet sind (S1202, S1203). Wenn eine Zufallszahl aus 64 Bits aus dem aufgesuchten Netz 31 empfangen wird, führt die Mobilfunkstation eine Verschlüsselungsrechnung aus und sendet dann das Verschlüsselungsergebnis TRES' an das aufgesuchte Netz. Dagegen wird die Chip-Karte nach dem Authentifizierungsverfahren des Heim-Netzes 30 authentifiziert. Dabei haben die Chip-Karte m (48) und das Heim-Netz 30 die gleiche Verschlüsselungsfunktion f und den gleichen Geheimschlüssel km, die dieser Chip-Karte zugeordnet sind (S1201, S1204). Wenn eine Zufallszahl aus 128 Bits aus dem Heim-Netz 30 empfangen wird, führt die Chip-Karte eine Verschlüsselungsrechnung aus und sendet dann das Verschlüsselungsergebnis SRES' an das aufgesuchte Netz.
  • Wenn die Chip-Karte 48 einen Bereichswechsel in das aufgesuchte Netz 31 mit ihrer Identifikationsnummer über die Mobilfunkstation 35 fordert, sendet dieses aufgesuchte Netz 31 dies mit ihrer Identifikationsnummer an ihr Heim-Netz 30. Das Heim-Netz 30 sucht dann nach einem Geheimschlüssel km, der dieser Chip-Karte entspricht, durch Abfragen seiner Datenbasis 34 (S1205), und wenn es diese gefunden hat, erzeugt es eine Zufallszahl RND (S1206) aus 128 Bits. Das Heim-Netz 30 berechnet dann SRES = fkm(RND) unter Verwendung der erzeugten RND und des gefundenen Geheimschlüssels km (S1207) und sendet ein AA-Paar, nämlich die erzeugte Zufallszahl RND aus 128 Bits und das Ergebnis der Berechnung SRES aus 32 Bits, an das aufgesuchte Netz 31 zurück.
  • Wenn die Mobilfunkstation Zugang zum aufgesuchten Netz 31 mit ihrer Identifikationsnummer fordert, sucht das aufgesuchte Netz 31 nach einem Geheimschlüssel ki, der der Mobilfunkstation entspricht, durch Abfragen seiner Datenbasis 38 (S1208). Nach Empfang des AA-Paares (RND, SRES) aus dem Heim-Netz 30 teilt das aufgesuchte Netz diese empfangene Geheimzahl RND aus 128 Bits in zwei Zufallszahlen R1 und R2 aus jeweils 64 Bits auf (S1209) .
  • Die abgeteilte Geheimzahl R1 aus 64 Bits wird als Zufallszahl für die Mobilfunkauthentifizierung an die Mobilfunkstation 35 gesendet. Die Mobilfunkstation speichert die empfangene Geheimzahl R1 und berechnet daraus TRES' = gki(R1) unter Verwendung der empfangenen Zufallszahl R1, der Verschlüsselungsfunktion g und ihres Geheimschlüssels ki (S1210). Das berechnete Ergebnis TRES' aus 32 Bits wird an das aufgesuchte Netz 31 zurückgesendet.
  • Das aufgesuchte Netz 31 berechnet gki(R1) unter Verwendung der abgeteilten Zufallszahl R1, der Verschlüsselungsfunktion g und des aufgefundenen Geheimschlüssels ki und bestätigt, daß sein Ergebnis gki(R1) gleich dem Ergebnis TRES' ist, das durch die Mobilfunkstation 35 berechnet und aus dieser empfangen wurde (S1211). Dann sendet das aufgesuchte Netz 31 die andere abgeteilte Zufallszahl R2 aus 64 Bits an die Mobilfunkstation 35. Die Mobilfunkstation 35 verknüpft diese Zufallszahl R2 mit der gespeicherten Zufallszahl R1, um die Zufallszahl RND aus 128 Bits zu erzeugen, und sendet sie an die Chip-Karte als Zufallszahl zur Teilnehmerauthentifizierung. Die Chip-Karte berechnet SRES' = fkm(RND) unter Verwendung der empfangenen Zufallszahl RND, der Verschlüsselungsfunktion f und ihres Geheimschlüssels km (S1212). Das berechnete Ergebnis SRES' aus 32 Bits wird dann an das aufgesuchte Netz 31 zurückgesendet.
  • Das aufgesuchte Netz 31 bestätigt, daß das gespeicherte Ergebnis SRES gleich dem Ergebnis SRES' ist, das von der Chip-Karte berechnet und aus dieser empfangen wurde (S1213).
  • Wie sich aus vorstehender Beschreibung ergibt, werden bei diesem Ausführungsbeispiel eine Vielzahl von Authentifizierungen im aufgesuchten Netz unter Verwendung der abgeteilten Zufallszahlen ausgeführt, die so abgeteilt wurden, daß ihre Bitlänge zur Verwendung in diesem aufgesuchten Netz geeignet ist. Die Mobilfunkstation kann die Zufallszahl mit einer größeren Bitlänge als solche in dem Heim-Netz durch Verknüpfung einer Vielzahl der abgeteilten Zufallszahlen benutzen. Statt die Zufallszahlen zweimal zu erzeugen, wird bei diesem Ausführungsbeispiel eine längere Zufallszahl in eine Viel zahl von Zufallszahlen mit geringerer Bitlänge aufgeteilt.
  • Obwohl bei diesem Ausführungsbeispiel die Authentifizierung zweimal durchgeführt wird, ist auch eine drei- oder mehrmalige Authentifizierung mit ähnlichen Vorteilen möglich.
  • Es können sehr viele unterschiedliche Ausführungen der vorliegenden Erfindung ausgebildet werden, ohne den Schutzumfang der vorliegenden Erfindung zu verlassen. Es versteht sich jedoch, daß vorliegende Erfindung nicht auf die hier beschriebenen speziellen Ausführungsbeispiele beschränkt ist, sondern nur darauf, was in den Ansprüchen definiert ist.

Claims (3)

  1. Authentifizierungsverfahren für mobile Kommunikation zum Authentifizieren einer Mobilfunkstation (35), die bei einem Bereichswechsel in ein anderes Netz (31) als ein Heim-Netz (30) der Mobilfunkstation wechselt, wobei die Mobilfunkstation und das Heim-Netz (30) den gleichen Geheimschlüssel (ki) haben und die gleiche Verschlüsselungsfunktion (f) benutzen und das Verfahren die folgenden Schritte aufweist: das Erzeugen von Zufallszahlen im Heim-Netz (30), das Berechnen der Verschlüsselungsfunktion (f) im Heim-Netz unter Verwendung des Geheimschlüssels (ki) und der Zufallszahlen, das Senden der Berechnungsergebnisse und der Zufallszahlen aus dem Heim-Netz (30) in das aufgesuchte Netz (31), das Senden einer der Zufallszahlen aus dem aufgesuchten Netz (31) an die Mobilfunkstation (35), das Berechnen der Verschlüsselungsfunktion (f) in der Mobilfunkstation (35) unter Verwendung des Geheimschlüssels (ki) und der Zufallszahl, das Senden des Berechnungsergebnisses aus der Mobilfunkstation (35) an das aufgesuchte Netz (31) und das Bestätigen der Übereinstimmung des aus der Mobilfunkstation (35) gesendeten Berechnungsergebnisses mit dem aus dem Heim-Netz (30) gesendeten Berechnungsergebnis durch das aufgesuchte Netz (31), dadurch gekennzeichnet, daß in dem aufgesuchten Netz (31) eine Bitlänge der Zufallszahlen benutzt wird, die kürzer als die in dem Heim-Netz (30) benutzte ist, wobei der Schritt des Erzeugens der Zufallszahlen in dem Heim-Netz (30) das Erzeugen der Zufallszahlen (RND1, ..., RNDn) mit der kürzeren Bitlänge, die in dem aufgesuchten Netz (31) benutzt wird, umfaßt und das Verfahren die folgenden Schritte umfaßt: das Verlängern der erzeugten Zufallszahlen (RND1', ..., RNDn') im Heim-Netz (30) in Zufallszahlen (RND1, ..., RNDn) mit der Bitlänge, die in dem Heim-Netz (30) benutzt wird, mittels einer Verlängerungsfunktion; in dem Schritt des Berechnens der Verschlüsselungsfunktion (f) in dem Heim-Netz (30) das Berechnen der Verschlüsselungsfunktion (f) mittels des Geheimschlüssels (ki) und der verlängerten Zufallszahlen (RND1', ..., RNDn'); das Senden der Berechnungsergebnisse (SRES1 = fki(RND1'), ..., (SRESn = fki(RNDn')) und der Zufallszahlen vor der Verlängerung (RND1, ..., RNDn) aus dem Heim-Netz (30) in das aufgesuchte Netz (31); das Senden einer der Zufallszahlen vor der Verlängerung (RNDj, j = 1, ..., n) aus dem aufgesuchten Netz (31) zur Mobilfunkstation (35); das Verlängern der Zufallszahl (RNDj) in die Zufallszahl (RNDj') mit der in dem Heim-Netz (30) benutzten Bitlänge in der Mobilfunkstation (35) mittels der Verlängerungsfunktion; das Berechnen der Verschlüsselungsfunktion (f) unter Verwendung des Geheimschlüssels (ki) und der verlängerten Zufallszahl (RNDj') in der Mobilfunkstation (35); das Senden des Berechnungsergebnisses (SRESj = fki(RNDj')) aus der Mobilfunkstation (35) in das aufgesuchte Netz (31); und das Bestätigen der Übereinstimmung des aus der Mobilfunkstation (35) gesendeten Berechnungsergebnisses (SRESj = fki(RNDj')) mit dem aus dem Heim-Netz (30) gesendeten Berechnungsergebnis (SRESj = fki(RNDj')) in dem aufgesuchten Netz (31).
  2. Verfahren nach Anspruch 1, beim die Verlängerungsfunktion eine Verlängerungsfunktion eines Blockverschlüsselungssystems ist.
  3. Verfahren nach Anspruch 2, bei dem das Blockverschlüsselungssystem im CBC-Modus arbeitet.
DE69534012T 1994-03-17 1995-03-11 Authentifizierungsverfahren für mobile Kommunikation Expired - Fee Related DE69534012T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP7125394 1994-03-17
JP7125394 1994-03-17
JP7125294 1994-03-17
JP6071252A JP3047727B2 (ja) 1994-03-17 1994-03-17 移動通信認証方法
JP32921494 1994-12-05
JP06329214A JP3116757B2 (ja) 1994-03-17 1994-12-05 移動通信認証方法

Publications (2)

Publication Number Publication Date
DE69534012D1 DE69534012D1 (de) 2005-03-24
DE69534012T2 true DE69534012T2 (de) 2006-05-04

Family

ID=27300600

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69534012T Expired - Fee Related DE69534012T2 (de) 1994-03-17 1995-03-11 Authentifizierungsverfahren für mobile Kommunikation

Country Status (3)

Country Link
US (1) US5596641A (de)
EP (1) EP0673178B1 (de)
DE (1) DE69534012T2 (de)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
DE69732054T2 (de) 1996-01-23 2005-06-02 Kokusai Denshin Denwa Co., Ltd. Teilnehmer-/Mobilgerät-Identifizierungseinrichtung
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
FI108327B (fi) * 1996-12-23 2001-12-31 Nokia Corp Menetelmä yhteyden muodostamiseksi matkaviestinverkossa
EP0869692A1 (de) * 1997-04-01 1998-10-07 ICO Services Ltd. Teilnehmerauthentifizierung über mehrere Telekommunikationsnetze hinweg
FR2761849A1 (fr) * 1997-04-02 1998-10-09 Philips Electronics Nv Systeme de telecommunications, terminal mobile et procede d'enregistrement d'un terminal aupres d'un reseau de telecommunications
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
EP0883318A1 (de) * 1997-06-05 1998-12-09 ICO Services Ltd. Benutzerauthentifizierung beim Umherstreifen zwischen mobilen Telekommunikationsnetzen
EP0902598A1 (de) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Fernsprechgerät versehen mit einem Basisstation und einer Handgerät, Subscriptionsverfahren für des Handgerät, des Handgerät selbst und entsprechende Basisstation
US6085084A (en) * 1997-09-24 2000-07-04 Christmas; Christian Automated creation of a list of disallowed network points for use in connection blocking
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
KR19990081310A (ko) * 1998-04-28 1999-11-15 유기범 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
DE19955096B4 (de) * 1999-11-16 2009-10-01 Siemens Ag Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US7246235B2 (en) 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
GB0126426D0 (en) 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
JP4065850B2 (ja) 2002-01-24 2008-03-26 シーメンス アクチエンゲゼルシヤフト 移動ネットワーク環境におけるデータトラフィックの保護方法
DE10230098A1 (de) * 2002-07-04 2004-02-19 Siemens Ag Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel
EP1527586B1 (de) 2002-07-26 2008-12-03 Koninklijke Philips Electronics N.V. Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
CN100563153C (zh) * 2004-04-07 2009-11-25 华为技术有限公司 一种在端到端无线加密通讯系统中用户登记鉴权的方法
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
BRPI0519861A2 (pt) * 2005-01-28 2009-03-24 Ericsson Telefon Ab L M métodos para autenticar um cliente, e para operar servidor de autenticação dentro de um sistema de comunicações, servidor de autenticação, método para operar um cliente acoplado a uma rede de comunicação, terminal de cliente, e, método para autenticar equipamento de usuário
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
JP5270947B2 (ja) * 2008-04-01 2013-08-21 キヤノン株式会社 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
KR101811755B1 (ko) * 2011-07-15 2018-01-26 엘지전자 주식회사 이동 단말기
KR101304617B1 (ko) * 2011-10-07 2013-09-05 엘에스산전 주식회사 댁내 에너지 표시장치의 사용자 인증방법
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system

Also Published As

Publication number Publication date
DE69534012D1 (de) 2005-03-24
EP0673178B1 (de) 2005-02-16
EP0673178A2 (de) 1995-09-20
US5596641A (en) 1997-01-21
EP0673178A3 (de) 1999-02-10

Similar Documents

Publication Publication Date Title
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69533328T2 (de) Beglaubigungseinrichtung
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19823532C2 (de) Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE69933012T2 (de) Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
DE60129311T2 (de) Teilnehmerauthentifizierung
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP1112666B1 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: OHASHI, MASAYOSHI, KOUNOSU-SHI, SAITAMA, JP

Inventor name: TAKEUCHI, YOSHIO, OHMIYA-SHI, SAITAMA, JP

Inventor name: SUZUKI, TOSHINORI, ITABASHI-KU, TOKYO, JP

Inventor name: YAMAGUCHI, AKIRA, TOKYO, JP

Inventor name: SAKAI, SEIICHIRO, TOSHIMA-KU, JP

Inventor name: MIZUNO, TOSHIO, SAYAMA-SHI, SAITAMA, JP

Inventor name: SAKAI, SEIICHIRO, TOSHIMA-KU, TOKIO/TOKYO, JP

8381 Inventor (new situation)

Inventor name: OHASHI, MASAYOSHI, KOUNOSU-SHI, SAITAMA, JP

Inventor name: TAKEUCHI, YOSHIO, OHMIYA-SHI, SAITAMA, JP

Inventor name: SUZUKI, TOSHINORI, ITABASHI-KU, TOKYO, JP

Inventor name: YAMAGUCHI, AKIRA, TOSHIMA-KU, TOKYO, JP

Inventor name: SAKAI, SEIICHIRO, TOSHIMA-KU, TOKYO, JP

Inventor name: MIZUNO, TOSHIO, SAYAMA-SHI, SAITAMA, JP

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee