DE69635714T2 - Teilnehmer authentifizierung in einem mobilen kommunikationssystem - Google Patents

Teilnehmer authentifizierung in einem mobilen kommunikationssystem Download PDF

Info

Publication number
DE69635714T2
DE69635714T2 DE69635714T DE69635714T DE69635714T2 DE 69635714 T2 DE69635714 T2 DE 69635714T2 DE 69635714 T DE69635714 T DE 69635714T DE 69635714 T DE69635714 T DE 69635714T DE 69635714 T2 DE69635714 T2 DE 69635714T2
Authority
DE
Germany
Prior art keywords
authentication
bit
algorithm
parameter
rand
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69635714T
Other languages
English (en)
Other versions
DE69635714D1 (de
Inventor
Juhani Coppel MURTO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE69635714D1 publication Critical patent/DE69635714D1/de
Publication of DE69635714T2 publication Critical patent/DE69635714T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Sicherheitsfunktionen in mobilen Kommunikationsnetzwerken und insbesondere eine Teilnehmerauthentifizerung in mobilen Kommunikationsnetzwerken.
  • Hintergrund der Erfindung
  • In allen Telekommunikationsnetzwerken müssen sowohl die Anwender als auch der Netzwerkbetreiber gegen unerwünschtes Eindringen Dritter so weit wie möglich geschützt werden. Daher sind verschiedene Arten von Sicherheitsfunktionen in den Netzwerken erforderlich. Die Hauptaspekte der Netzwerksicherheit bestehen in 1) dem Schutz der Informationen, die das Netzwerk überträgt; und 2) Authentifizierung und Zugriffskontrolle der Anwender des Netzwerks. Der Hauptsicherheitsmechanismus zum Schutz der Informationen besteht – und wird es wahrscheinlich bleiben – in irgendeiner Form von Verschlüsselung. Authentifizierung ist ein Weg zu versuchen, sicherzustellen, dass Informationen aus der Quelle kommen, die als Ursprung behauptet wird. Sie basiert typischerweise auf Passwörtern und Schlüsseln. Zugriffsrechte werden zugewiesen in Form der Fähigkeit über das Übertragungsmedium zu senden und/oder zu empfangen. Außerdem sind Zugriffsmechanismen typischerweise von irgendeiner Form von Passwort oder Schlüssel abhängig.
  • Aufgrund der Verwendung von Funkkommunikationstechnik bei Übertragungen zu den mobilen Teilnehmern sind Funkzugriffsnetzwerke, wie beispielsweise das öffentliche Mobilkommunikationsnetz (PLMN), besonders empfindlich bezüglich des Missbrauchs ihrer Betriebsmittel bzw. Ressourcen durch unautorisierte Anwender und Abhören der über den Funkweg ausgetauschten Informationen. Dies rührt von der Möglichkeit her, Funksignale von überall her zu empfangen und zu übertragen, ohne an Anwender- oder Betreiberausrüstung unerlaubt hantieren zu müssen. Es leuchtet ein, dass PLMNs einen Sicherheitsbedarf auf einem höheren Niveau haben als herkömmliche Telekommunikationsnetzwerke.
  • Das paneuropäische digitale Funkzellennetzwerk, das als GSM (globales System zur mobilen Kommunikation) bekannt ist, enthält ein hoch sicheres Authentifizierungssystem. Es basiert auf einem so genannten Frage-und-Antwort-Prinzip. Zum Zeitpunkt der Anmeldung wird eine geheime Nummer, die als Teilnehmer-Authentifizierungsschlüssel (Ki) bezeichnet wird, dem Teilnehmer zusammen mit einer internationalen Mobilteilnehmerkennung (IMSI) zugeordnet. Ki wird speziell für diesen Zweck in einem als Authentifizierungszentrum (AUC) bezeichneten Element des GSM-Netzwerks gespeichert, das mit einer Heimatdatei (HLR) des Teilnehmers in Verbindung steht oder verlinkt ist. Das AUC enthält außerdem einen mit A8 bezeichneten Chiffrierungsalgorithmus und einen mit A3 bezeichneten Authentifizierungsalgorithmus sowie einen Zufallszahlengenerator RAND. Ein mit Chiffrierschlüssel Kc bezeichneter Parameter wird durch den Algorithmus A8 aus Ki und RAND erzeugt. Ähnlich wird durch den Algorithmus A3 aus Ki und RAND ein als signierte Antwort SRES bezeichneter Parameter erzeugt. Die drei Parameter RAND, Kc und SRES bilden ein für einen Teilnehmer spezifisches "Triplet", das für die weitere Authentifizierung und Chiffrierung verwendet wird. Um die Berechnung und Übertragung des Triplets, jedes Mal, wenn es gebraucht wird, zu vermeiden, werden mehrere Triplets im Vorhinein für jeden Teilnehmer durch das AUC/HLR berechnet und auf Anforderung an eine Besucherdatei VLR und eine Mobilvermittlungsstelle (MSC) übermittelt, wobei diese dort gespeichert werden. MSC/VLR wird immer wenigstens ein unbenutztes Triplet für jeden ihrer Besucher-Teilnehmer besitzen. Vollständige Sicherheit erfordert, dass ein Triplet nur ein einziges Mal, für eine Kommunikation, verwendet wird und anschließend vernichtet wird. Wenn ein Teilnehmer alle seine verfügbaren Triplets aufgebraucht hat, wird das AUC/die HLR aufgefordert, eine neue Serie zu berechnen und zurückzusenden.
  • Eine GSM-Mobilstation wird in zwei Teile aufgeteilt, eines, das für die Funkschnittstelle spezifische Hard- und Software enthält, die mobile Ausrüstung, und ein anderes, das die teilnehmerspezifischen Daten enthält: das Teilnehmererkennungsmodul oder SIM. Jeder Teilnehmer besitzt das SIM, typischerweise in Form einer Smart-Card, die für die meisten der Sicherheitsfunktionen aufseiten der Mobilstation verantwortlich ist. Sie speichert Ki, den Authentifizierungsalgorithmus A3 und den Chiffrierungsalgorithmus A8 sowie den Chiffrierungsschlüssel Kc, der von der Netzwerkseite empfangen wurde.
  • Während der Authentifizierung sendet VLR/MSC die Zufallszahl RAND (und außerdem Kc) des Triplets an die mobile Station. Die Mobilstation, etwas genauer das SIM, verarbeitet RAND unter Verwendung des Authentifizierungsalgorithmus A3 und des Authentifizierungsschlüssels Ki und gibt die resultierende signierte Antwort SRES an VLR/MSC zurück. Diese SRES wird gegenüber der SRES des Triplets, welches von der HLR zur Verfügung gestellt wird, überprüft. Falls die beiden SRES zueinander identisch sind, wird der Zugriff erlaubt, anderenfalls verweigert.
  • Alle Sicherheitsmechanismen im GSM sind von der Geheimhaltung des Authentifizierungsschlüssels Ki abhängig. Ki wird niemals übertragen und verlässt niemals AUC/HLR. Außerdem schützt das SIM Ki vollständig gegen Lesen. Da der mathematische Algorithmus A3 nur in eine Richtung arbeitet (Ein-Weg-Falltürfunktion) ist es unmöglich, den Schlüssel Ki aus den übertragenen RAND-SRES-Paaren abzuleiten. Weiter ist der Authentifizierungsalgorithmus A3 selbst ein geheimer Algorithmus, der selbst in den GSM-Spezifikationen nicht zu finden ist. Die Spezifikationen erfordern lediglich, dass die Berechnung von Ki bei Kenntnis von RAND und SRES, so komplex wie möglich ist. Das Komplexitätsniveau bestimmt das erreichte Sicherheitsniveau. Über diese Anforderung hinaus besteht die einzige Beschränkung, die dem A3 auferlegt ist, in der Größe der Eingabeparameter (RAND ist 128 Bits lang) und der Größe der Ausgabeparameter (SRES muss 32 Bits lang sein). Ki kann in Format und Länge beliebig sein, wenn es im AUC/HLR gespeichert wird, lediglich falls Ki im Netzwerk übertragen werden sollte, wäre es auf eine maximale Länge von 128 Bits beschränkt. Tatsächlich machen es die Wahlmöglichkeiten für den Entwurf im GSM sowohl hinsichtlich der Mobilstation als auch hinsichtlich der Infrastruktur für die Betreiber möglich, den A3 für ihre eigenen Teilnehmer unabhängig von anderen Betreibern auszuwählen.
  • EP-A-0 675 615 offenbart die Authentifizierung eines Telekommunikationsendgerätes, das sich mehrere Nutzer teilen. US-A-5 319 710 offenbart ein Verschlüsselungsverfahren für eine Authentifizierungsmeldung in einem Datenübertragungssystem.
  • In den Vereinigten Staaten von Amerika befindet sich ein digitales zellulares System, das persönliches Kommunikationssystem (PCS) genannt wird, in der Entwicklung. Das US-PCS basiert im großen Umfang auf dem GSM-System, insbesondere so weit es die Netzwerkarchitektur und Protokolle betrifft, einschließlich der Sicherheitsfunktionen. Jedoch wurden einige kleine Veränderungen in verschiedenen Teilen des Systems vorgenommen. Eine potenzielle Veränderung mag darin liegen, dass der Authentifizierungsalgorithmus A3, der im GSM-System verwendet wird, im US-PCS durch einen CAVE-Algorithmus ersetzt ist, da der CAVE-Algorithmus in den USA entwickelt worden ist und bereits in analogen AMPS-Netzwerken (Advanced Mobile Phone Service) verwendet wird. Der CAVE-Algorithmus, der für die Verwendung zur Authentifizierung in den PCS-Systemen geeignet sein mag, würde einen aus einer Anzahl verketteter Informationsfeldern bestehend 152-Bit-Eingabeparameter und einem 18-Bit-Ausgabeparameter besitzen, wobei der A3-Algorithmus im GSM die 128-Bit-Parameter Ki und RAND als Eingabeparameter und den 32-Bit-Parameter SRES als einen Ausgabeparameter besitzt. Daher ist ein Austausch des A3 durch den CAVE-Algorithmus in einem GSM-basierenden mobilen Kommunikationssystem nicht ohne weitere Veränderungen möglich. Jedoch können sich Veränderungen leicht auf die verschiedenen Protokolle, Funktionen, Meldungen und Datenstrukturen im gesamten System auswirken und dadurch den CAVE-Algorithmus technisch und ökonomisch unattraktiv machen. Ein weiterer Nachteil besteht darin, dass die Kompatibilität mit dem GSM-System verloren geht und als Folge davon beispielsweise SIM-Roaming zwischen dem GSM und den US-PCS-Systemen nicht mehr möglich sein wird.
  • Zusammenfassung der Erfindung
  • Eine Aufgabe der Erfindung besteht darin, die Verwendung des CAVE-Algorithmus sowie des A3-Algorithmus im GSM-System oder in einem GSM-basierenden mobilen Kommunikationsnetzwerk ohne erforderliche Veränderungen an den GSM-Authentifizierungsparametern zu ermöglichen.
  • Eine weitere Aufgabe der Erfindung besteht darin, die Verwendung des CAVE-Algorithmus sowie des A3-Algorithmus im GSM-System oder in einem GSM- basierenden mobilen Kommunikationsnetzwerk ohne Veränderungen an der Datenstruktur des GSM-Triplets zu ermöglichen.
  • Noch eine weitere Aufgabe der Erfindung besteht darin, die Verwendung des CAVE-Algorithmus sowie des A3-Algorithmus im GSM-System oder in einem GSM-basierenden mobilen Kommunikationsnetzwerk zu ermöglichen, aber andererseits die Sicherheitsfunktionen des Standard-GSM-Systems beizubehalten.
  • Diese Aufgaben werden mit den Verfahren gemäß den beigefügten Ansprüchen gelöst.
  • Gemäß der Erfindung werden Parameteranpassungsfunktionen zwischen dem Eingabeparameter des CAVE-Algorithmus und den GSM-typischen Eingabeparametern, nämlich der Zufallszahl RAND und dem Authentifizierungsschlüssel Ki, sowie zwischen dem Ausgabeparameter des CAVE-Algorithmus und dem GSM-Ausgabeparameter, nämlich der signierten Antwort SRES, zur Verfügung gestellt. Im Ergebnis werden weder Veränderungen an dem CAVE-Algorithmus selbst benötigt, noch ist es notwendig, von den GSM-typischen Sicherheitsfunktionen an anderer Stelle als bei der Berechnung der SRES im Authentifizierungszentrum AUC/HLR und in der Mobilstation MS abzuweichen.
  • Kurze Beschreibung der Zeichnungen
  • Die bevorzugten Ausführungsbeispiele der Erfindung werden unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen
  • 1 ein Blockdiagramm ist, welches ein GSM-basierendes zellulares Mobilfunksystem darstellt,
  • 2 ein funktionales Blockdiagramm der Authentifizierungs- und Chiffrierungs-Parameterverarbeitungseinheit im Authentifizierungszentrum AUC im Stand der Technik zeigt,
  • 3 ein funktionales Blockdiagramm der Authentifizierungs- und Chiffrierungs-Parameterverarbeitungseinheit in der Mobilstation MS des Standes der Technik ist,
  • 4 ein funktionales Blockdiagramm der Authentifizierungs- und Chiffrierungs-Parameterverarbeitungseinheit im MSC/VLR ist,
  • 5 die Signalisierung bezüglich der Erzeugung, Übertragung und Verwendung der Authentifizierungs- und Chiffrierungs-Parameter darstellt,
  • 6 ein funktionelles Blockdiagramm der Authentifizierungs- und Parameterverarbeitungseinheit gemäß der Erfindung im Authentifizierungszentrum AUC ist;
  • 7 ein funktionelles Blockdiagramm der Authentifizierungs- und Chiffrierungs-Parameterverarbeitungseinheit gemäß der Erfindung in der Mobilstation MS ist.
  • Bevorzugte Ausführungsbeisgiele der Erfindung
  • Die vorliegende Erfindung kann im paneuropäischen digitalen Mobilfunksystem GSM oder in jedem beliebigen GSM-basierenden Mobilfunksystem, wie beispielsweise dem digitalen Kommunikationssystem DCS1800 und dem als persönliches Kommunikationssystem (PCS) bezeichneten U. S. digitalen zellulären System, verwendet werden. Obwohl im Folgenden das bevorzugte Ausführungsbeispiel der Erfindung als Anwendung in einem Standard-GSM-System beschrieben wird, besteht das primäre Anwendungsgebiet offensichtlich im PCS-System in den USA. Der Aufbau und der Betrieb des GSM-Systems sind für den Fachmann gut bekannt und in den vom European Telecommunications Standards Institute ETSI herausgegebenen GSM-Spezifikationen definiert. Außerdem wird Bezug genommen auf "The GSM system for a mobile communications", M. Mouly & M. Pautet, Palaiseau, Frankreich, 1992; ISBN2-9507190-0-7.
  • Der Grundaufbau eines GSM-Systems ist in der 1 gezeigt.
  • Der GSM-Aufbau besteht aus zwei Teilen: dem Basisstationsuntersystem (BSS) und dem Netzwerkuntersystem (NSS). Das BSS und die Mobilstationen MS kommunizieren über Funkverbindungen. Im BSS wird jede Zelle durch eine Basis-Sende-/Empfangsstation (BTS) versorgt. Eine Gruppe von BTS ist mit einer Basisstationssteuerung (BSC) verbunden, deren Funktion darin besteht, die Funkfrequenzen und -kanäle, die durch die BTS verwendet werden, zu verwalten. Die BSCs sind mit einer Mobilvermittlungsstelle (MSC) verbunden. Die MSC wird zum Vermitteln von Anrufen, an denen wenigstens eine Mobilstation MS beteiligt ist, verwendet. Bestimmte MSCs sind mit anderen Telekommunikationsnetzwerken, wie beispielsweise dem öffentlichen leitungsgebundenen Telefonnetzwerk (PSTN), verbunden und enthalten Übergangsfunktionen zum Behandeln von Anrufen zu und aus diesen Netzwerken. Diese MSCs sind als Übergangs-MSCs bzw. Gateway-MSC (GMSCs) bekannt.
  • Es gibt zwei Hauptarten von Datenbanken, die das Routing von Anrufen betreffen. Es gibt eine Heimatdatei (HLR), die die Teilnehmerdaten von allen Teilnehmern des Netzwerks auf einer dauerhaften oder semi-dauerhaften Basis speichert, einschließlich den Informationen über die Dienste, zu denen der Teilnehmer Zugriff haben darf, und den aktuellen Aufenthaltsort des Teilnehmers. Die zweite Art von Datei ist die Besucherdatei (VLR). Die VLR ist im Allgemeinen an ein MSC angefügt, aber es ist jedoch auch möglich, dass sie verschiedene MSCs versorgt. Es ist übliche Praxis, dass die VLR in die MSC integriert ist. Dieses integrierte Netzwerkelement ist als Besucher-MSC (VMSC) bekannt. Wann immer eine Mobilstation MS aktiv ist (eingeloggt und befähigt, Anrufe zu durchzuführen oder anzunehmen), werden die meisten der mobilen Teilnehmerdaten über eine Mobilstation MS, die in der HLR gehalten werden, auf die VLR des MSC, in dessen Bereich sich die mobile MS aufhält, heruntergeladen (bzw. kopiert).
  • Wie oben angemerkt, muss bei dem mobilen Funkdienst große Sorgfalt aufgewendet werden, um unautorisierte Anrufversuche und Eindringen oder Abhören durch Dritte zu verhindern. Schutzmechanismen im GSM-System authentifizieren die rufende bzw. gerufene Mobilstation und verwenden Chiffrierungsschlüssel, um Sprache und Daten auf den Verkehrskanälen zu verschlüsseln.
  • Der Mechanismus im Stand der Technik gemäß den GSM-Spezifikationen zum Bereitstellen der Authentifizierung und Chiffrierungsschlüssel wird nun unter Bezugnahme auf die 2, 3, 4 und 5 beschrieben.
  • Zum Zeitpunkt der Anmeldung wird eine geheime Zahl, die als ein Teilnehmerauthentifizierungsschlüssel (Ki) bezeichnet wird, dem mobilen Teilnehmer zusammen mit einer internationalen Mobilteilnehmerkennung (IMSI) zugewiesen. Wie in der 2 gezeigt, besteht das Authentifizierungszentrum AUC aus einer Datenbank 20, welche den Authentifizierungsschlüssel Ki für jeden mobilen Teilnehmer im GSM-Netzwerk speichert. Ki des mobilen Teilnehmers kann aus der Datenbank 20 geladen werden, wobei die IMSI des mobilen Teilnehmers als Index verwendet wird. Das AUC weist weiter einen Chiftrierungsalgorithmus A8, einen Authentifizierungsalgorithmus A3 und einen Zufallszahlengenerator 21 auf. Der Zufallszahlengenerator 21 stellt Zufallszahlen RAND bereit, welche eine Länge von 128 Bit aufweisen. Der Schlüssel Ki, der aus der Datenbank 20 abgefragt wurde und die Zufallszahl RAND vom Zufallszahlengenerator 21 werden als Eingabeparameter für den Authentifizierungsalgorithmus A3 verwendet, um die signierte Antwort SRES zu berechnen und als Eingabeparameter für den Chiffrierungsalgorithmus A8 verwendet, um den Chiffrierungsschlüssel Kc für die Verkehrskanalverschlüsselung zu berechnen. Die drei Parameter RAND, SRES und Kc bilden ein Triplet für einen mobilen Teilnehmer.
  • Die Triplets werden weiter an die Besucher-MSC/VLR übertragen, um, wie im Folgenden in größerem Detail erklärt wird, zur Authentifizierung und Chiffrierung verwendet zu werden.
  • Ein Triplet wird nur ein einziges Mal für eine Kommunikation verwendet und dann vernichtet. Um zu vermeiden, dass jedes Mal die Berechnung und Übertragung eines Triplets nötig ist, werden mehrere Triplets im Vorhinein für jeden mobilen Teilnehmer durch AUC/HLR berechnet und auf Anforderung an das Besucher-MSC/VLR, wo sie dann gespeichert werden, geliefert.
  • Das Besucher-MSC/VLR speichert als Vorrat einige solcher Triplets pro Teilnehmer, welche bei Bedarf abgefragt werden. Unter Bezugnahme auf 4 ist ein Beispiel für eine Sicherheitsparameterdatei 40, die im Besucher-MSC/VLR gehalten wird, gezeigt. Die Datei 40 enthält n Triplets 1 ... n für jede(n) IMSI (Teilnehmer).
  • Diese Reserve in der Sicherheitsparameterdatei 40 wird zum ersten Mal erstellt, wenn der mobile Teilnehmer sich zum ersten Mal bei dem Besucher-MSC/VLR registriert: Sie ist Teil der Teilnehmerdaten, die von der HLR in der „INSERT SUBSCRIBER DATA"-Meldung heruntergeladen werden. Wenn ein Teilnehmer alle seine verfügbaren Triplets aufgebraucht hat, wird das AUC/HLR anschließend aufgefordert, eine neue Serie zu berechnen und zurückzusenden. Unter Bezugnahme auf 5 besteht diese Triplet-Wiederauffüllung aus zwei Meldungen: Der "SEND PARAMETERS"-Meldung und ihrer Antwort, der "SEND PARAMETERS RESULT"-Meldung. Die erstere Meldung enthält die IMSI des mobilen Teilnehmers, die verwendet wird, um den Ki zur Berechnung der Triplets abzufragen, wie oben unter Bezug auf 2 beschrieben worden ist. Die berechneten Triplets werden an das MSC/VLR in der "SEND PARAMETERS RESULT"-Meldung geliefert und in der VLR gespeichert.
  • Nun wird Bezug auf 4 genommen, in der die Mobilstation MS eine Zugriffsanfrage an das MSC/VLR sendet. Das MSC/VLR frägt eines der reservierten Triplets für den Teilnehmer der Mobilstation MS aus der Sicherheitsparameterdatei unter Verwendung der IMSI als Index ab. Das MSC/VLR überträgt einerseits den Wert von Kc zur Kanaleinrichtung in der BSC für die Verwendung bei der Verkehrskanalchiffrierung und andererseits den Wert der RAND zur MS in der "AUTHENTICATION REQUEST"-Meldung, wie durch Block 41 in 4 gezeigt. Auf Basis der RAND berechnet die Mobilstation MS die anderen Werte des Triplets (SRES und Kc).
  • Nun wird Bezug auf 3 genommen, in der die MS eine Kopie des Chiffrierungsschlüssels Ki des mobilen Teilnehmers sowie den Chiffrierungsalgorithmus A8 und den Authentifizierungsalgorithmus A3 speichert. Nach Empfang der "AUTHENTICATION REQUEST"-Meldung für das MSC/VLR, entnimmt die MS der Meldung die RAND und gibt die RAND und den gespeicherten Ki in die Algorithmen A3 und A8 ein. Zur Berechnung der signierten Antwort SRES bzw. des Chiffrierungsschlüssels Kc wird die berechnete SRES zu der MSC/VLR in der "AUTHENTICATION RESULT"-Meldung zur Vervollständigung der Authentifizierung, wie in den 4 und 5 gezeigt, übertragen.
  • Nun wird sich auf 4 bezogen, in der die MSC/VLR den Wert der SRES aus der "AUTHENTICATION RESULT"-Meldung (Block 42) entnimmt und den gespeicherten Wert der SRES aus der Datei 40 (Block 43) abfrägt. Anschließend "authentifiziert" das MSC/VLR für diese Kommunikation vor jeder anderen Verarbeitung den mobilen Teilnehmer durch Überprüfung, ob die in der AUC/HLR berechnete SRES mit der in der MS (Block 44) berechneten SRES identisch ist. Falls die beiden Werte identisch sind, wird der Zugriff gewährt (Block 45). Falls die beiden Werte nicht identisch sind, wird der Zugriff verweigert (Block 46).
  • Die Chiffrierungsprozedur ist für die vorliegende Erfindung nicht relevant und wird hier nicht in größerem Detail beschrieben werden.
  • Wie im Zusammenhang mit dem Hintergrund der Erfindung angemerkt, könnte ein Bedarf darin bestehen, den CAVE-Algorithmus als den Authentifizierungsalgorithmus A3 im digitalen zellularen System der USA, welches persönliches Kommunikationssystem (PCS) genannt wird, oder in anderen zellularen Systemen, die auf dem GSM-System im weitesten Sinne basieren, insbesondere so weit es die Netzwerkarchitektur und Protokolle, einschließlich der Sicherheitsfunktionen betrifft, zu verwenden. Der CAVE-Algorithmus wurde in den USA entwickelt und die Verfügbarkeit der Informationen über den CAVE-Algorithmus ist unter ITAR (US International Traftic and Arms Regulation) geregelt. Jedoch kommt der CAVE bereits in analogen AMPS-Netzwerken (Advanced Mobile Phone Service) zur Anwendung und seine Eingabe-/Ausgabe-Parameter sind im EIA/TIA-Standard IS-54 spezifiziert. Der CAVE-Algorithmus besitzt einen 152-Bit-Eingabeparameter, der aus einer Anzahl von verketteten Informationsfeldern besteht, und einen 18-Bit-Ausgabeparameter. Man stößt jedoch bei der praktischen Implementierung aufgrund der Tatsache, dass der A3-Algorithmus im GSM-System als Eingabeparameter den 128-Bit-Ki und die 128-Bit-RAND und als Ausgabeparameter die 32-Bit-SRES besitzt, auf Probleme.
  • Diese Probleme werden überwunden, wenn gemäß der vorliegenden Erfindung eine Anpassung der Parameter bezüglich der Eingabe und Ausgabe des CAVE- Algorithmus durchgeführt wird. Im Ergebnis ist weder eine Veränderung am CAVE-Algorithmus selbst erforderlich, noch ist es notwendig, außer bei der Berechnung von SRES im AUC/HLR und in der MS von den GSM-Spezifikationen abzuweichen.
  • Die bevorzugten Ausführungsbeispiele der Parameteranpassung gemäß der Erfindung werden nun unter Bezugnahme auf die 6 und 7 beschrieben.
  • Nun wird sich auf die 6 bezogen, in der das Authentifizierungszentrum AUC gemäß der Erfindung eine Datenbank 60 und einen Zufallszahlengenerator 61 aufweist, die ähnlich zur Datenbank 20 und zum Generator 21, der in 2 gezeigt ist, sind. Die Datenbank 60 speichert den 128-Bit-Authentifizierungsschlüssel Ki entsprechend den GSM-Spezifikationen für alle mobilen Teilnehmer des GSM-Netzwerkes, indiziert mittels der IMSIs, ab. Die IMSI, durch welche der Ki für die weitere Berechnung ausgewählt wird, wird von einer Signalisierungsschnittstelle 67 empfangen, die sie von der HLR oder VLR, beispielsweise in der "SEND PARAMETERS"-Meldung, empfängt. Der Zufallszahlengenerator 61 stellt die 128-Bit-Zufallszahlen RAND gemäß den GSM-Spezifikationen bereit.
  • Die Ki und RAND sind Eingaben in den Chiftrierungsalgorithmus A8, der den 64-Bit-Chiffrierungsschlüssel Kc gemäß den GSM-Spezifikationen berechnet. Mit anderen Worten, die Berechnung von Kc ist identisch zu der, die unter Bezugnahme auf 2, beschrieben worden ist.
  • Die 128-Bit-RAND ist außerdem eine Eingabe für eine Abschneide- bzw. Verkürzungseinheit 62, welche die RAND auf eine abgeschnittene bzw. verkürzte 24-Bit-RAND (TRAND) abschneidet bzw. verkürzt. Die TRAND kann beispielsweise die 24 höherwertigen Bits der RAND enthalten. Es ist jedoch anerkannt, dass die hier verwendete Verkürzungsoperation darauf abzielt, jegliches Verfahren zum Ableiten einer 24-Bit-Zufallszahl TRAND aus der 128-Bit-Zufallszahl RAND zu erfassen. Es sei angemerkt, dass, obwohl die Länge von Ki im bevorzugten Ausführungsbeispiel 128-Bit beträgt, sie eine beliebige Länge von N Bit aufweisen kann, wobei N eine ganze Zahl kleiner oder gleich 128 ist. Folgerichtig hängt die Länge M der TRAND von N ab, wobei M = 152 – N Bit ist.
  • Die 24-Bit-TRAND wird anschließend in eine Kombinationseinheit 63 eingegeben, wobei die andere Eingabe der Einheit 63 aus dem 128-Bit-Authentifizierungsschlüssel Ki besteht. Die Ausgabe der Kombinationseinheit 63 ist eine 152-Bit-Kombination COMP von Ki und TRAND. Die 128 höherwertigen Bits der COMP können den Ki enthalten und die 24 niederwertigen Bits können die TRAND enthalten. Es ist jedoch anerkannt, dass die hier verwendete Kombinationsoperation darauf abzielt, jedes Verfahren, beispielsweise eine logische Operation zum Ableiten des 152-Bit-Werts durch Kombination von Ki und TRAND zu erfassen.
  • Der 152-Bit-COMP-Parameter erfüllt die Voraussetzungen, die an den Eingabeparameter des CAVE-Algorithmus in der Berechnungseinheit 65 gestellt werden. Daher leitet die Parameteranpassung gemäß der Erfindung einen zum CAVE kompatiblen Eingabeparameter aus den zum GSM kompatiblen Eingabeparametern Ki und RAND ab. Als Ergebnis der Berechnung gibt die CAVE-Berechnungseinheit 65 einen 18-Bit-Ausgabeparameter aus.
  • Der 18-Bit-Ausgabeparameter der CAVE wird dann in die Auffülleinheit 64 eingegeben, in der 14 Stopf-Bits bzw. Füll-Bits eingesetzt werden, sodass ein 32-Bit-Wert erhalten wird. Die 14 Stopf-Bits können beispielsweise die 14 niederwertigen Bits des 32-Bit-Parameters darstellen, wobei die 18 höherwertigen Bits die 18-Bit-Ausgabe aus dem CAVE 65 enthalten. Es ist jedoch anerkannt, dass die hier verwendete Auffülloperation darauf abzielt, alle Verfahren zum Erhalten von 32 Bits, beispielsweise eine logische Operation zur Verlängerung des 18-Bit-CAVE-Ausgabeparameter um 14 Bits, zu erfassen.
  • Der resultierende 32-Bit-Ausgabeparameter wird anschließend als die signierte Antwort SRES gemäß den GSM-Spezifikationen verwendet. Damit leitet die Parameteranpassung gemäß der Erfindung einen GSM-kompatiblen Ausgabeparameter aus einem CAVE-kompatiblen Ausgabeparameter ab.
  • Die drei GSM-kompatiblen Sicherheitsparameter SRES, Kc und RAND werden in eine Triplet-Erzeugungseinheit 66 eingegeben, in der ein Standard-GSM-Triplet gebildet wird. Das Triplet wird zur HLR oder VLR über die Signalisierungsschnitt stelle 67 übertragen. Damit wird die SRES übertragen und im GSM-Netzwerk in einer ähnlichen Weise wie die Standard-SRES verarbeitet.
  • Nun wird sich auf 7 bezogen, in der die Mobilstation MS gemäß der Erfindung eine Kopie des Chiffrierungsschlüssels Ki des mobilen Teilnehmers in einem Speicher 75 speichert. Die MS besitzt außerdem eine Berechnungseinheit 76, welche den Chiftrierungsalgorithmus A8 ausführt und eine Berechnungseinheit 77, welche den CAVE-Algorithmus zur Authentifizierung ausführt. Nach Empfang der "AUTHENTICATION REQUEST"-Meldung von der MSC/VLR, entnimmt die mobile Ausrüstung 78 der MS, welche die für die Funkschnittstelle spezifische Hardware und Software enthält, die RAND aus der Meldung und gibt die RAND und den gespeicherten Ki in die A8-Berechnungseinheit 76 zum Berechnen des Chiffrierungsschlüssels Kc ein. In dem bevorzugten Ausführungsbeispiel der Erfindung sind alle funktionalen Blöcke mit der Ausnahme 78 in dem Teilnehmererkennungsmodul oder SIM der MS angeordnet.
  • Die 128-Bit-RAND ist außerdem eine Eingabe für eine Abschneideinheit 72, welche die RAND in eine 24-Bit-TRAND abschneidet. Die Abschneideinheit 72 ist identisch zu der Abschneideinheit 72, die in 6 gezeigt ist.
  • Die 24-Bit-TRAND wird dann in eine Kombinationseinheit 73 zusammen mit dem 128-Bit-Ki eingegeben. Die Ausgabe der Kombinationseinheit 73 ist ein 152-Bit-COMP. Die Kombinationseinheit 73 ist zu der Kombinationseinheit 63, die in 6 gezeigt ist, identisch.
  • Der 152-Bit-COMP wird anschließend in die CAVE-Berechnungseinheit 77 eingegeben, welche einen 18-Bit-Ausgabeparameter ausgibt.
  • Der 18-Bit-Ausgabeparameter der CAVE 77 wird in eine Auftülleinheit 74 eingegeben, in der 14 Stopf-Bits angefügt werden, sodass ein 32-Bit-Wert zur Verfügung gestellt wird. Die Auffülleinheit 74 ist mit der Auffülleinheit 64, die in 6 gezeigt ist, identisch.
  • Der resultierende 32-Bit-Ausgabeparameter wird anschließend als der SRES-Parameter gemäß den GSM-Spezifikationen verwendet. Der SRES wird an das mobile Betriebsmittel 78 zurückgegeben und weiter an das MSC/VLR in der "AUTHENTICATION RESULT"-Meldung gesendet und in dem MSC/VLR wie in dem Standard-GSM-System verarbeitet.
  • Ein Beispiel für alternative Ausführungsbeispiele zum Ableiten des 152-Bit-CAVE-Eingabeparameters aus dem N-Bit-Ki- und N-Bit -RAND-Parametern ist in der 8 gezeigt. In den folgenden Beispielen ist N = 128, aber es kann eine beliebige positive ganze Zahl in diesen Ausführungsbeispielen verwendet werden. Ki wird in zwei Teile zerteilt: 104 Bits von Ki, beispielsweise 104 LSB-Bits, werden in den Eingang einer logischen Einheit 81 eingegeben. Die verbleibenden 24 Bits von Ki werden in eine Kombinationseinrichtung 82 eingegeben. In ähnlicher Weise wird RAND in zwei Teile geteilt: 104 Bits von RAND, beispielsweise 104 MSB-Bits, werden in die logische Einheit 81 eingegeben. Die verbleibenden 24 Bits von RAND werden in einen anderen Eingang der Kombinationseinrichtung 82 eingegeben. Eine logische Operation, wie beispielsweise AND, OR oder ein Exklusiv-OR (XOR) wird zwischen den beiden 104-Bit-Eingaben durchgeführt und eine einzelne 104-Bit-Ausgabe wird bereitgestellt. Die 104-Bit-Ausgabe der logischen Einheit 81 wird in die Kombinationseinrichtung 82 eingegeben. Die Kombinationseinrichtung 82 setzt die zwei 24-Bit-Eingaben und die 104-Bit-Eingabe zu einen 152-Bit-Parameter zusammen, der in den CAVE-Algorithmus einzugeben ist. Für eine Anwendung im Authentifizierungszentrum der 6 und in der Mobilstation der 7 werden die logische Einheit 81 und die Kombinationseinrichtung 82 durch die Verkürzungseinheit 62, 72 bzw. die Kombinationseinrichtung 63, 73 ersetzt.
  • Als eine weitere Veränderung am Ausführungsbeispiel der 8 können die 104 Bits von Ki und die 104 Bits von RAND in eine gleiche Anzahl von Unterblöcken unterteilt werden und verschiedene logische Operationen können zwischen verschiedenen Unterblöcken durchgeführt werden. Beispielsweise kann es vier Unterblöcke mit 26 Bits geben.
  • Die Zeichnung und die zugeordnete Beschreibung ist lediglich darauf gerichtet, die vorliegende Erfindung darzustellen. Änderungen und Modifikationen sind für den Fachmann offensichtlich, ohne dabei vom Umfang der beigefügten Ansprüche abzuweichen.

Claims (7)

  1. Authentifizierungszentrum (AUC) für ein mobiles Kommunikationsnetz vom GSM-Typ, mit einer Datenbank (60), in der ein Authentifizierungsschlüssel (Ki) für jeden Teilnehmer des mobilen Kommunikationsnetzes gespeichert ist, wobei der Authentifizierungsschlüssel (Ki) ein Eingabeparameter ist für die Berechnung eines Chiffrierschlüssels (Kc) und eines Authentifizierungsantwortparameters (SRES) und ein für eine mit einem A3-Authentifizierungsalgorithmus kompatible Authentifizierungsprozedur vom GSM-Typ erforderliches Format aufweist, einer Quelle (61) für eine Zufallszahl (RAND), wobei die Zufallszahl ein weiterer Eingabeparameter für die Berechnung eines Chiffrierschlüssels (Kc) und eines Authentifizierungsantwortparameters (SRES) ist und ein für eine mit dem A3-Authentifizierungsalgorithmus kompatible Authentifizierungsprozedur vom GSM-Typ erforderliches Format aufweist, eine Verschlüsselungsschlüsselberechnungseinheit (A8), die den Authentifizierungsschlüssel (Ki) von der Datenbank (60) und eine Zufallszahl (RAND) von der Quelle (61) für Zufallszahlen als Eingabeparameter aufweist und einen Chiffrierschlüssel (Ki) in einem der Authentifizierungsprozedur vom GSM-Typ entsprechenden Format ausgibt, gekennzeichnet durch eine Authentifizierungsantwortparameter-Berechnungseinheit (65) mit CAVE-Algorithmusmittel, die einen einzelnen Eingangsparameter erfordert und einen Authentifizierungsantwortparameter in einem Format ausgibt, das von dem Format des Authentifizierungsantwortparameters gemäß der mit dem A3-Authentifizierungsalgorithmus kompatiblen Authentifizierungsprozedur vom GSM-Typ abweicht, eine erste Adaptionseinheit (62, 63), die auf den Authentifizierungsschlüssel (Ki) und die Zufallszahl (RAND) als Eingabeparameter anspricht, zum Bereitstellen des einzelnen Eingabeparameters (COMB) für die Authentifizierungsantwort-Berechnungseinheit (65), eine zweite Adaptionseinheit (64), die auf den von der Authentifizie rungsantwortparameter-Berechnungseinheit (65) ausgegebenen Authentifizierungsantwortparameter anspricht, zum Bereitstellen des Authentifizierungsantwortparameters (SRES) gemäß der mit dem A3-Authentifizierungsalgorithmus kompatiblen Authentifizierungsprozedur vom GSM-Typ.
  2. Authentifizierungsparameter-Verarbeitungseinheit in einer Mobilstation für ein mobiles Kommunikationsnetz vom GSM-Typ, mit einem Speicher (75), in dem ein Authentifizierungsschlüssel (Ki) für einen die Mobilstation verwendenden mobilen Teilnehmer gespeichert ist, wobei der Authentifizierungsschlüssel (Ki) ein Eingabeparameter ist zum Berechnen eines Chiffrierschlüssels (Kc) und eines Authentifizierungsantwortparameters (SRES) und ein für eine mit einem A3-Authentifizierungsalgorithmus kompatible Authentifizierungsprozedur vom GSM-Typ erforderliches Format aufweist, einer Quelle (78) für eine Zufallszahl, wobei die Zufallszahl ein weiterer Eingabeparameter ist zum Berechnen eines Chiffrierschlüssels (Kc) und eines Authentifizierungsantwortparameters (SRES) und ein für die mit dem A3-Authentifizie-rungsalgorithmus kompatible Authentifizierungsprozedur vom GSM-Typ erforderliches Format aufweist, einer Verschlüsselungsschlüssel-Berechnungseinheit (A8), die den Authentifizierungsschlüssel (Ki) von dem Speicher (75) und eine Zufallszahl (RAND) von der Quelle (78) für Zufallszahlen als Eingabeparameter aufweist und einen Chiffrierschlüssel (Kc) in einem Format entsprechend der mit dem A3-Authentifi-zierungsalgorithmus kompatiblen Authentifizierungsprozedur vom GSM-Typ ausgibt, gekennzeichnet durch eine Authentifizierungsantwortparameter-Berechnungseinheit (A8) mit einer CAVE-Algorithmusmittel, die einen einzelnen Eingabeparameter erfordert und einen Authentifizierungsantwortparameter ausgibt in einem von dem Format des Authentifizierungsantwortparameters (SRES) gemäß der mit dem A3-Authentifizierungsalgorithmus kompatiblen Authentifizierungsprozedur vom GSM-Typ abweichenden Format, eine erste Adaptionseinheit (72, 73), die auf den Authentifizierungs schlüssel (Ki) und die Zufallszahl (RAND) als Eingabeparameter anspricht, zum Bereitstellen des einzelnen Eingabeparameters (COMB) für die Authentifizierungsantwort-Berechnungseinheit (77), eine zweite Adaptionseinheit (74), die auf den von der Authentifizierungsantwortparameter-Berechnungseinheit (77) ausgegebenen Authentifizierungsantwortparameter anspricht, zum Bereitstellen des Authentifizierungsantwortparameters (SRES) gemäß der mit dem A3-Authentifizierungsalgorithmus kompatiblen Authentifizierungsprozedur vom GSM-Typ.
  3. Authentifizierungsverfahren für ein mobiles Kommunikationsnetz vom GSM-Typ, mit einem Schritt des Verwendens einer zur Verwendung mit einem A3-Authentifizierungsalgorithmus beabsichtigten Authentifizierungsprozedur, gekennzeichnet durch Verwenden eines CAVE-Algorithmus (65, 77) anstelle des A3-Authentifi-zierungsalgorithmus, Bereitstellen eines mit dem A3-Authentifizierungsalgorithmus kompatiblen, aber mit dem CAVE-Algorithmus (65, 77) inkompatiblen Authentifizierungsschlüssels (Ki), für jeden Teilnehmer des mobilen Kommunikationsnetzes vom GSM-Typ, Erzeugen einer mit dem A3-Authentifizierungsalgorithmus kompatiblen, aber mit dem CAVE-Algorithmus (65, 77) inkompatiblen Zufallszahl (RAND), Ableiten eines mit dem CAVE-Algorithmus (65, 67) kompatiblen Eingabeparameters (COMB) aus dem Authentifizierungsschlüssel (Ki) und der Zufallszahl (RAND), Berechnen, durch den CAVE-Algorithmus (65, 67), einer Authentifizierungsantwort, die inkompatibel ist mit einem Authentifizierungsantwortformat der in dem mobilen Kommunikationsnetz vom GSM-Typ verwendeten Authentifizierungsprozedur, Modifizieren der Authentifizierungsantwort in ein mit dem Authentifizierungsantwortformat der Authentifizierungsprozedur kompatibles Format (SRES), Transferieren und Speichern der Authentifizierungsantwort in dem mobilen Kommunikationsnetz vom GSM-Typ in dem mit der Authentifizierungsprozedur kompatiblen Format (SRES).
  4. Authentifizierungsverfahren nach Anspruch 3, mit den Schritten des Verwendens einer GSM-basierten Authentifizierungsprozedur, die zur Verwendung mit dem A3-Authentifizierungsalgorithmus beabsichtigt ist, mit einer 128-Bit-Zufallszahl RAND und einem N-Bit-Authentifizierungsschlüssel (Ki) als Eingabeparameter und einer signierten 32-Bit-Antwort SRES als ein Ausgabeparameter, wobei N eine positive ganze Zahl ist, Verwendens des CAVE-Algorithmus anstelle des A3-Authentifizierungsalgorithmus, wobei der CAVE-Algorithmus einen 152-Bit-Eingabeparameter und einen 18-Bit-Ausgabeparameter aufweist, Bereitstellens eines einzigen Werts für den N-Bit-Ki für jeden Teilnehmer des mobilen Kommunikationsnetzes, Speichern des Werts von Ki in einer Datenbank (60) in einem Authentifizierungszentrum, Empfangen einer Anfrage zur Bereitstellung des SRES für einen der mobilen Teilnehmer, Auffinden des N-Bit-Ki des einen der mobilen Teilnehmer aus der Datenbank (60), Erzeugen (81) der 128-Bit-RAND, Ableiten (62, 63) des 152-Bit-Eingabeparameters aus dem N-Bit-Ki und der 128-Bit-RAND, Berechnen (65) des 18-Bit-Ausgabeparameters mittels des CAVE-Algorithmus, Auffüllen von 14 zusätzlichen Bits (64) in den 18-Bit-Ausgabeparameter zum Erhalten des 32-Bit-SRES, Transferieren und Speichern des 32-Bit-SRES in dem GSM-basierten mobilen Kommunikationsnetz gemäß der GSM-basierten Authentifizierungsprozedur.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Ableitens die Schritte umfasst Verkürzen (62) der 128-Bit-RAND in eine (152 – N)-Bit verkürzte RAND, wobei N eine ganze Zahl kleiner oder gleich 128 ist, Kombinieren (83) der (152 – N)-Bit verkürzten RAND mit dem N-Bit-Ki zum Erhalten des 152-Bit-Eingabeparameters.
  6. Authentifizierungsverfahren nach Anspruch 3, mit den Schritten des Verwendens einer GSM-basierten Authentifizierungsprozedur, die zur Verwendung mit dem A3-Authentifizierungsalgorithmus mit 128-Bit-Zufallszahl RAND und N-Bit-Authentifizierungsschlüssel Ki als Eingabeparameter und einer 32-Bit-signierten Antwort SRES als ein Ausgabeparameter beabsichtigt ist, wobei N eine positive ganze Zahl ist, Verwendens des CAVE-Algorithmus anstelle des A3-Authentifizierungsalgorithmus, wobei der CAVE-Algorithmus einen 152-Bit-Eingabeparameter und einen 18-Bit-Ausgabeparameter aufweist, Speicherns eines für einen mobilen Teilnehmer bereitgestellten einzigen Werts des N-Bit-Ki in einem Speicher (75) einer Mobilstation, Empfangens einer die 128-Bit-RAND enthaltenden Authentifizierungsanfrage von einer Basisstation durch die Mobilstation (78), Aufwendens des N-Bit-Ki aus dem Speicher (75), Ableitens (72, 73) des 152-Bit-Eingabeparameters aus dem N-Bit-Ki und der 128-Bit-RAND, Berechnens des 18-Bit-Ausgabeparameters durch den CAVE-Algorithmus, Auffüllens von 14 zusätzlichen Bits (74) in den 18-Bit-Ausgabeparameter zum Erhalten des 32-Bit-SRES, Übertragens der 32-Bit-SRES zu der Basisstation.
  7. Verfahren nach Anspruch 6, wobei der Schritt des Ableitens die Schritte umfasst Verkürzen (72) der 128-Bit-RAND in eine verkürzte (152 – N)-Bit-RAND, wobei N eine ganze Zahl kleiner oder gleich 128 ist, Kombinieren (73) der verkürzten (152 – N)-Bit-RAND mit dem N-Bit-Ki zum Erhalten des 152-Bit-Eingabeparameters.
DE69635714T 1995-10-17 1996-10-16 Teilnehmer authentifizierung in einem mobilen kommunikationssystem Expired - Fee Related DE69635714T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/544,199 US5991407A (en) 1995-10-17 1995-10-17 Subscriber authentication in a mobile communications system
US544199 1995-10-17
PCT/FI1996/000543 WO1997015161A1 (en) 1995-10-17 1996-10-16 Subscriber authentication in a mobile communications system

Publications (2)

Publication Number Publication Date
DE69635714D1 DE69635714D1 (de) 2006-03-30
DE69635714T2 true DE69635714T2 (de) 2006-06-29

Family

ID=24171172

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69635714T Expired - Fee Related DE69635714T2 (de) 1995-10-17 1996-10-16 Teilnehmer authentifizierung in einem mobilen kommunikationssystem

Country Status (8)

Country Link
US (1) US5991407A (de)
EP (1) EP0856233B1 (de)
JP (1) JPH11513853A (de)
AT (1) ATE315315T1 (de)
AU (1) AU7299196A (de)
CA (1) CA2234655A1 (de)
DE (1) DE69635714T2 (de)
WO (1) WO1997015161A1 (de)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6311587B1 (en) 1994-07-29 2001-11-06 Allen-Pal Llc Tool handle for holding multiple tools of different sizes during use
CN1110936C (zh) * 1995-09-21 2003-06-04 西门子公司 电话系统中具有识别卡的电话与网络之间实现安全接口的方法
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
DE19718827C2 (de) * 1997-05-05 2000-01-05 Deutsche Telekom Mobil Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP0902598A1 (de) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Fernsprechgerät versehen mit einem Basisstation und einer Handgerät, Subscriptionsverfahren für des Handgerät, des Handgerät selbst und entsprechende Basisstation
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6584310B1 (en) 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
BR9914035A (pt) * 1998-09-22 2001-06-19 Infineon Technologies Ag Processo para a autenticação de, pelo menos, um assinante durante uma troca de dados
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) * 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
DE19921531C2 (de) * 1999-05-11 2002-04-04 Siemens Ag Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
DE19922288A1 (de) * 1999-05-14 2000-11-23 Siemens Ag Anordnung zur mobilen Kommunikation
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
EP1183897A1 (de) 1999-06-15 2002-03-06 BellSouth Intellectual Property Corporation Vorrichtung und verfahren zum programmieren von drahtlosen einheiten über die luftschnittstelle
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
AU2724501A (en) * 1999-11-15 2001-05-30 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7653377B1 (en) * 2000-07-07 2010-01-26 Bellsouth Intellectual Property Corporation Pre-paid wireless interactive voice response system with variable announcements
KR20020020135A (ko) * 2000-09-08 2002-03-14 정규석 무선 인터넷을 위한 종단간 보안 시스템 및 보안 방법
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
US20040038706A1 (en) * 2000-10-19 2004-02-26 Wasser Amos S. Telephone call routing
US6642643B2 (en) * 2000-12-20 2003-11-04 Thomson Licensing S.A. Silicate materials for cathode-ray tube (CRT) applications
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
WO2002089444A1 (en) * 2001-04-30 2002-11-07 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002091316A1 (en) * 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US6957066B1 (en) * 2001-05-16 2005-10-18 Cisco Technology, Inc. Method and apparatus for registering a mobile device
US7215942B1 (en) * 2001-08-09 2007-05-08 Bellsouth Intellectual Property Corp. Architecture for managing prepaid wireless communications services
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
AU2002366663A1 (en) 2001-12-10 2003-06-23 Beamtrust A/S A method of distributing a public key
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
DE10226744B4 (de) * 2002-06-14 2005-05-04 T-Mobile Deutschland Gmbh Content- und Security Proxy in einem Mobilkommunikationssystem
US7539629B1 (en) * 2002-06-20 2009-05-26 At&T Intellectual Property I, L.P. System and method for replenishing a wireless terminal account
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7539491B2 (en) 2003-03-18 2009-05-26 Qualcomm Incorporated Authenticating between a CDMA network and a GSM network
US7333809B2 (en) 2003-03-18 2008-02-19 At&T Mobility Ii Llc Multi-standard prepaid communication services
CN1323523C (zh) * 2003-04-02 2007-06-27 华为技术有限公司 一种在无线局域网中生成动态密钥的方法
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
TWI386004B (zh) * 2003-07-08 2013-02-11 Qualcomm Inc 安全廣播系統使用之裝置及方法
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN100450109C (zh) * 2003-07-14 2009-01-07 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN100403742C (zh) * 2003-07-25 2008-07-16 华为技术有限公司 一种媒体网关与媒体网关控制器之间安全认证的方法
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7971053B2 (en) * 2004-05-26 2011-06-28 At&T Intellectual Property I, L. P. Methods, systems, and products for intrusion detection
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US7706792B1 (en) * 2005-08-10 2010-04-27 At&T Mobility Ii Llc Intelligent customer care support
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
EP1976322A1 (de) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company Authentifizierungsverfahren
US8011277B2 (en) 2007-05-10 2011-09-06 Wagic, Inc. Hand tool with multiple bit storage and a method for using the same
US8090343B2 (en) * 2007-05-29 2012-01-03 At&T Mobility Ii Llc Optimized camel triggering for prepaid calling
US7983655B2 (en) * 2007-06-20 2011-07-19 At&T Mobility Ii Llc Conditional call treatment for prepaid calls
US8090344B2 (en) * 2007-07-23 2012-01-03 At&T Mobility Ii Llc Dynamic location-based rating for prepaid calls
US20090061856A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Peak off-peak rating for prepaid terminating calls
US8774798B2 (en) * 2007-08-28 2014-07-08 At&T Mobility Ii Llc Determining capability to provide dynamic local time updates in a prepaid terminating call
US20090061868A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Decisionmaking for dynamic local time updates in a prepaid terminating call
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US8180321B2 (en) * 2007-09-26 2012-05-15 At&T Mobility Ii Llc Recovery of lost revenue in prepaid calls
FR2923130A1 (fr) * 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) * 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US8468916B2 (en) 2008-01-17 2013-06-25 Wagic, Inc. Biaxial foldout tool with multiple tools on a side and a rotational stop
US8033200B2 (en) 2008-01-17 2011-10-11 Wagic, Inc. Universal ratcheting tool
US8499667B2 (en) 2008-01-17 2013-08-06 WAGIC, Inc Tool holder
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US20100228790A1 (en) * 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
US8621963B2 (en) 2009-10-05 2014-01-07 Wagic, Inc. Dual purpose flip-out and T handle
CA2873804A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US9098850B2 (en) * 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN105743914B (zh) * 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及系统
CN106453318A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法
EP3611950A1 (de) * 2018-08-13 2020-02-19 Thales Dis France SA Verfahren zum übertragen eines schlüssels von einer ersten vorrichtung auf eine zweite vorrichtung in einem telekommunikationsnetzwerk

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
FI87963C (fi) * 1991-06-06 1993-03-10 Telenokia Oy Foerfarande foer bildande av ett ankommande samtal till en radiotelefon i ett cellradiotelefonsystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5629974A (en) * 1995-11-16 1997-05-13 Nokia Telecommunications Oy Communication system providing mobility management internetworking between a C-interface radio system and an overlay mobile radio network

Also Published As

Publication number Publication date
US5991407A (en) 1999-11-23
EP0856233A1 (de) 1998-08-05
ATE315315T1 (de) 2006-02-15
JPH11513853A (ja) 1999-11-24
WO1997015161A1 (en) 1997-04-24
EP0856233B1 (de) 2006-01-04
CA2234655A1 (en) 1997-04-24
DE69635714D1 (de) 2006-03-30
AU7299196A (en) 1997-05-07

Similar Documents

Publication Publication Date Title
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69525912T2 (de) Benachrichtigungsverfahren in einem kommunikationssystem
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE60129311T2 (de) Teilnehmerauthentifizierung
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69628329T2 (de) Informationskodierungsverfahren
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69935510T2 (de) Vermeidung der unberechtigten nutzung eines dienstes
DE69925920T2 (de) Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69323016T2 (de) Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE69310633T2 (de) Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee