DE69736384T2 - Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem - Google Patents

Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem Download PDF

Info

Publication number
DE69736384T2
DE69736384T2 DE69736384T DE69736384T DE69736384T2 DE 69736384 T2 DE69736384 T2 DE 69736384T2 DE 69736384 T DE69736384 T DE 69736384T DE 69736384 T DE69736384 T DE 69736384T DE 69736384 T2 DE69736384 T2 DE 69736384T2
Authority
DE
Germany
Prior art keywords
authentication
subscriber identity
subscriber
identifier
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736384T
Other languages
English (en)
Other versions
DE69736384D1 (de
Inventor
Jouko Ahvenainen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Publication of DE69736384D1 publication Critical patent/DE69736384D1/de
Application granted granted Critical
Publication of DE69736384T2 publication Critical patent/DE69736384T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren zum Verwalten von Authentisierungsschlüsseln in einem Mobilkommunikationssystem, das zumindest ein Authentifikationszentrum, Basisstationen sowie Mobilstationen umfasst, mit denen Teilnehmeridentitätsmodule verbunden werden können und die mit den Basisstationen kommunizieren.
  • Die Erfindung ist vorgesehen, um in einem Mobilkommunikationssystem verwendet zu werden, in dem Teilnehmer mittels eines Teilnehmeridentitätsmoduls identifiziert werden können, das sich entweder in der Mobilstation befindet oder mit dieser verbunden werden kann. Ein Beispiel für ein solches Mobilkommunikationssystem bietet das GSM-System-(GSM = Global System for Mobiles). Ein weiteres Beispiel eines solchen Mobilkommunikationssystems stellt das TETRA-Funktelefonsystem (TETRA = Trans European Trunked Radio) dar. Das TETRA-Funktelefonsystem ist ein Beispiel für das PMR-(= Private Mobile Radio)-Funktelefonsystem.
  • STAND DER TECHNIK
  • Das Netz überprüft durch das Ausführen eines Authentisierungsvorgangs die Identität eines Teilnehmers, um sicherzugehen, dass die von der Mobilstation angegebene Teilnehmeridentität richtig ist. Durch das Überprüfen der Teilnehmeridentität stellt das Netz sicher, dass nur solche Teilnehmer, die berechtigt sind, die Netzdienste in Anspruch zu nehmen, in der Lage sind, diese zu nutzen. Gleichzeitig wird sichergestellt, dass kein unautorisierter Benutzer den autorisierten Teilnehmern zusätzliche Kosten verursacht oder imstande ist, einen anderen Teilnehmer zu personifizieren.
  • Im Folgenden wird das Verfahren des Überprüfens der Identität eines Teilnehmers anhand eines GSM-bezogenen Beispiels näher erläutert. Ähnliche Grundsätze gelten auch für andere Systeme vom GSM-Typ und das Tetra-System. Das Mobilkommunikationssystem überprüft die Identität eines Teilnehmers stets in Verbindung mit der Registrierung, der Rufaufbauphase und beim Aktivieren oder Deaktivieren bestimmter Zusatzdienste. Die Teilnehmeridentität wird ferner bei einer Aufenthaltsbereichs-(LA, Location Area)-Aktualisierung geprüft, wenn sich die Teilnehmerstationsnummer, d.h. die MSRN (Mobile Station Roaming Number) ändert. Bei anderen Aufenthaltsbereichs-(LA)-Aktualisierungsvorgängen kann der Netzbetreiber entscheiden, ob die Identität eines Teilnehmers geprüft wird oder nicht.
  • Eine Teilnehmeridentität wird nach den folgenden Schritten geprüft: Nach Erhalt von Information über die obige Situation, die die Überprüfung der Teilnehmeridentität einleitet, überträgt das Mobilkommunikationssystem, z.B. dessen Authentifikationszentrum (AUC, Authentication Centre) eine Zufallszahl RAND (RAND = Random number) an die Mobilstation, wobei die RAND im System erzeugt wird. Nach Empfang der RAND berechnet die Mobilstation mittels eines speziellen Algorithmus, der empfangenen RAND und einem zuvor in der Mobilstation gespeicherten Authentisierungsschlüssel K einen Wert für einen Bestätigungsparameter SRES. Von jetzt ab wird der Schlüssel K wenigstens im Authentifikationszentrum und der Mobilstation gespeichert, so dass beide in der Lage sind, die gleichen Bezugsnummern zu berechnen. Die Mobilstation sendet den Bestätigungsparameter SRES an das Mobilkommunikationsnetz, insbesondere an dessen Authentifikationszentrum, das den in der Mobilstation berechneten Parameter-SRES-Wert überprüft, d.h. ihn mit dem Wert vergleicht, den es berechnet hat, und ermittelt als Ergebnis dieses Vergleichs, ob es sich bei dem Teilnehmer, der den Bestätigungsparameter übermittelt hat, um einen autorisierten Teilnehmer handelt.
  • Die in Mobilkommunikationssystemen verwendeten Mobilstationen besitzen eine Teilnehmeridentität und einen Authentisierungsschlüssel, die in einem Teilnehmeridentitätsmodul gespeichert werden, das lösbar an der Mobilstation befestigt oder in dieser integriert sein kann. Die Teilnehmeridentitätsmodule, die lösbar an der Mobilstation befestigt sind, enthalten die Identifikatoren der Teilnehmer, und sie können, falls erforderlich, mit einem Endgerät verbunden werden, um eine Mobilstation zu bilden. Derartige Teilnehmeridentitätsmodule und Mobilstationen mit integrierten Teilnehmeridentitätsmodulen sind üblicherweise teilnehmerspezifisch ausgeführt, und sie werden mittels eines einem Teilnehmer zugeordneten gesicherten Identifikators (IMSI = International Mobile Subscriber Identity oder ITSI = Individual Tetra Subscriber Identity) identifiziert. Lösbare Teilnehmeridentitätsmodule umfassen z.B. SIM-Karten (SIM = Subscriber Identity Module).
  • Das oben beschriebene Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, ist teilnehmerspezifisch ausgeführt, was bedeutet, dass die Teilnehmergeräte nicht auf einen bestimmten Teilnehmer beschränkt sind. Bei dem Teilnehmeridentitätsmodul, wie z.B. einer SIM-Karte, handelt es sich um eine Chip-Karte, die sich in der Mobilstation befindet und die Informationen, wie z.B. einen Authentisierungsschlüssel K, enthält, die für die Identifikation eines Teilnehmers und für die Verschlüsselung von Funkverkehr benötigt werden. In dieser Anmeldung bezieht sich ein Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, auf eine funktionelle Karte, die von einer Mobilstation entfernt werden kann und mit deren Hilfe ein Teilnehmer imstande ist, eine kartengesteuerte Mobilstation zu bedienen.
  • Wenn ein Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, eingesetzt wird, muss der Benutzer nicht selbst im Besitz einer Mobilstation sein, sondern er benötigt lediglich ein ihm vom Betreiber ausgehändigtes Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt. Ein solches Teilnehmeridentitätsmodul stellt in gewisser Hinsicht eine Telefonkarte dar, mit der der Teilnehmer von jeder Mobilstation des Systems aus einen Anruf tätigen (und empfangen) kann. Die Funktionen der SIM-Karte umfassen einerseits das Versorgen der Mobilstation mit Daten, die den Benutzer auf gut geschützte Weise identifizieren, und andererseits das Bereitstellen von Diensten für die Mobilstation. Solche Dienste umfassen beispielsweise die Pflege (Eingeben, Ändern) einer persönlichen Identifikationsnummer (PIN, Personal Identification Number), die Pflege des Datenschutzschlüssels, d.h. des Authentisierungsschlüssels K, das Freigeben einer SIM-Karte, die durch zu viele Versuche der Eingabe einer falschen PIN gesperrt ist, beispielsweise mittels eines PUK-Codes (PUK = Personal Unblocking Key).
  • Um eine SIM-Karte in tragbare Handtelefone einzubringen, wurde eine so genannte Einsteck-SIM als Alternative der Implementierung eines Teilnehmeridentitätsmoduls vorgeschlagen. Eine Einsteck-SIM ist ein in etwa münzengroßes Teil, das die Elektronik einer kreditkartengroßen SIM-Karte enthält und so in ein Telefon eingebracht wird, dass der Benutzer nicht imstande ist, sie auf einfache Weise auszuwechseln. Das Telefon kann ferner eine eingebrachte Einsteck-SIM-Karte und darüber hinaus einen Kartenleser aufweisen. Falls der Kartenleser eine Karte enthält, wird das Telefon auf der Grundlage der externen Karte, andernfalls auf der Grundlage der eingebrachten Einsteck-SIM-Karte, identifiziert. Sofern sich aus dem Kontext kein Anlass zu einer anderen Inter pretation ergibt, bezieht sich der Terminus Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, hier auf die Einsteck-SIM, die kreditkartengroße Chipkarten-SIM und das Teilnehmeridentitätsmodul, das in die Mobilstation eingebracht wird und das die Teilnehmeridentität und den Authentisierungsschlüssel K beinhaltet. Außer für Mobilkommunikationssysteme gemäß dem GSM-Mobilkommunikationssystem ist das erfindungsgemäße Verfahren auch für die Verwendung in PMR-Netzen (Private or Professional Mobile Radio), d.h. in Bündelfunknetzen, vorgesehen, bei denen es sich typischerweise um Firmennetze oder um von Behörden genutzte private Mobilfunknetze handelt, in denen alle Kanäle von einer oder mehreren Firmen oder Organisationen genutzt werden. Die von den Behörden genutzten Netze haben sogar striktere Sicherheitsanforderungen als die normalen GSM-Netze.
  • Im Folgenden wird die Verwaltung des Authentisierungsschlüssels K im normalen Betrieb gemäß dem GSM-System beschrieben. Wenn ein Teilnehmer ein Teilnehmeridentitätsmodul, z.B. eine SIM-Karte (SIM = Subscriber Identity Module) erwirbt, werden die dem Teilnehmer zugeordnete IMSI, der Authentisierungsschlüssel K und Verschlüsselungsalgorithmen auf der SIM-Karte gespeichert. Die IMSI und der Authentisierungsschlüssel K werden zusätzlich im Authentifikationszentrum AUC des heimischen öffentlichen Mobilfunknetzes des Teilnehmers PLMN (Public Land Mobile Network) gespeichert. Jedes PLMN umfasst eine oder mehrere Authentifikationszentren.
  • Im GSM-System sind zwei Schlüsselverwaltungsverfahren definiert. Wenn jenes, das besser geschützt ist, verwendet wird, besteht keine Notwendigkeit, den Schlüssel von einem Ort zu einem anderen zu übertragen. Wenn das weniger gut geschützte Verfahren verwendet wird, wird der Schlüssel innerhalb des Netzes übertragen, woraus sich der Umstand ergibt, dass es nur möglich ist, das Verfahren zu verwenden, wenn es nicht erforderlich ist, verschlüsselte Informationen zwischen den PLMNs zu übertragen. Der Netzbetreiber kann zu anderen Zeiten entscheiden, welches dieser Verfahren zu verwenden ist.
  • Im Folgenden wird das sicherere dieser Verfahren beschrieben, d.h. dasjenige, bei dem die Teilnehmeridentität ohne Übertragung des Authentisierungsschlüssels K bestätigt wird. Bei diesem Verfahren kann ein geeignetes Netzelement, z.B. eine Basisstation (BS) oder eine Mobilfunkvermittlungsstelle MSC (Mobile Switching Centre), für jede Mobilstation geheime teilnehmerspezifische Informationen vom AUC im Heimat-PLMN der Mobilstation anfordern. Beim Authentifikationszentrum kann es sich entweder um eine separate Einheit oder um einen Bestandteil des Heimatstandortregisters HLR (Home Location Register) handeln. Die geheime Information umfasst in diesem Fall eine Tabelle von RAND/SRES-Paaren, die unter Verwendung eines Algorithmus mit bekannten Werten der Parameter RAND und der Authentisierungsschlüssel K gewonnen wurden. Die Paare werden für gewöhnlich in einem Besucherregister VLR (Visitor Location Register) gespeichert.
  • Die Teilnehmeridentifikation im Tetra-System wird beschrieben in „prETS 300 392-7, September 1995, Radio Equipment and Systems (RES); Trans-European Trunked Radio (TETRA); Voice plus Data (V + D); Part 7: Security, ETSI, Seiten 8–10 und Seiten 28–32". In Tetra-Systemen wird der Authentisierungsschlüssel im Mobilkommunikationsnetz in einer sicheren Datenbank des Heimatnetzes eines Teilnehmers gespeichert. Im Endgerät wiederum kann der Authentisierungsschlüssel auf drei verschiedene Weisen erzeugt werden, die im oben genannten Dokument beschrieben werden. Ein Verfahren zur Erzeugung des Authentisierungsschlüssels im Endgerät besteht darin, bei der Erzeugung einen im Teilnehmergerät gespeicherten Benutzerauthentisierungsschlüssel UAK (User Authentication Key) zu verwenden.
  • Je höher das im Mobilkommunikations-System/Netz zu erreichende Sicherheitsniveau ist, desto höher ist die Bedeutung, die dem sicheren Ausführen der Authentifikation von Mobilteilnehmern zukommt. Diese Sache wird auch von anderen Lösungen des Netzes beeinflusst: Wenn z.B. die von den Teilnehmern verwendete netzinterne Teilnehmernummer IMSI und die Teilnehmernummer MSISDN (Mobile Subscriber International ISDN Number) separat vorliegen, wie dies beim GSM-System der Fall ist, ist eine flexible Verwendung möglich, so dass die aktuelle Teilnehmernummer MSISDN und hierzu korrespondierende Teilnehmerdaten später für das von der zugeordneten IMSI und dem Authentisierungsschlüssel K gebildete Paar definiert werden können. Dies bedeutet, dass es möglich ist, die gleichen Teilnehmeridentifikatoren IMSI und die gleichen Authentisierungsschlüssel K im Teilnehmeridentitätsmodul und dem Authentifikationszentrum des Mobilkommunikationssystems im Voraus zu speichern, ohne diese auf einer Funkstrecke übertragen zu müssen, was zu Störungen und unauthorisiertem Mithören führen könnte.
  • Selbstverständlich ist es auch möglich, Teilnehmernummern, wie z.B. MSISDN- oder ITSI-Nummern, für die Teilnehmeridentitätsmodule, bei denen es sich z.B. um SIM-Karten handelt, in Verbindung mit der Programmierung der Schlüssel zu definieren. In einem solchen Fall würden den Vertriebshändlern Karten mit in diese eingegebenen Teilnehmernummern gegeben, während die anderen Teilnehmerdaten nur dann in das System eingespeist würden, wenn ein neuer Teilnehmer definiert wird. Hier besteht ein Problem dahingehend, dass die Teilnehmer keinerlei Möglichkeit hätten, eine passende Teilnehmernummer zu wählen oder zu bilden, an die sich zu erinnern der Nutzer als leicht empfinden würde oder die diesen Benutzer auf irgendeine andere Weise, beispielsweise mit dem Namen, identifizieren würden. Ferner erlaubt es diese Lösung nicht, dass die verschiedenen Ebenen und Einrichtungen einer öffentlichen behördlichen Organisation mittels Teilnehmernummern der Mitglieder dieser Organisation in einer systematischen Art und Weise beschrieben werden können, weil es nicht möglich ist, im Voraus zu wissen, wie viele neue Mitglieder dieser Organisation angehören werden und welche hierarchischen Identifikatoren später an jedes Mitglied der Organisation zu vergeben sind.
  • Eine Möglichkeit, die dargelegten Probleme zu lösen, besteht darin, die Erzeugung, die Teilnehmerdefinition und die Systemauthentisierung oder den Schlüssel, die Datenbank (AUC) der Teilnehmeridentitätsmodule, bei denen es sich z.B. um SIM-Karten handelt, an einer Stelle zu zentralisieren. Eine solche Zentralisierung der gesamten Schlüssel- und Teilnehmerverwaltung an einer Stelle stellt jedoch vom Standpunkt der Benutzer aus keine sinnvolle Lösung dar. Es muss möglich sein, neue Teilnehmer zu definieren und SIM-Karten an verschiedenen Stellen auszugeben, wie z.B. innerhalb von Netzen, die von Behörden in Polizeirevieren und in Alarm empfangenden Dienststellen verwendet werden, und innerhalb von kommerziellen Netzen bei den Filialen der Vertriebshändler.
  • Deshalb wäre die oben genannte Betriebsweise problematisch, weil in einem normalen Mobilkommunikationssystem eine Anzahl verschiedener Organisationen, wie z.B. Betreiber, Einzelhändler von Mobilstationen sowie Dienstleistungsanbieter, es wünschen, ihre Kunden umgehend mit in Mobilstationen integrierten oder lösbar mit den Mobilstationen verbundenen Teilnehmeridentitätsmodulen und mit für die Teilnehmer geeigneten Teilnehmernummern zu versorgen.
  • Ein Verfahren, bei dem Teilnehmernummern auf SIM-Karten vorgespeichert worden sind, ist dann aufgrund seiner Unflexibilität nicht brauchbar. Folglich könnte eine Nummer nicht in Verbindung mit dem Definieren z.B. an eine Polizeistreife vergeben werden, sondern es müsste eine Nummer gewählt werden, die auf einer SIM-Karte irgendwo innerhalb der Verteilungskette vorgespeichert wurde.
  • Diese Besonderheit ist insbesondere in von Behörden genutzten Netzen augenfällig, weil z.B. der TETRA-Standard eine von Teilnehmern verwendete separate MSISDN-(MSISDN = Mobile Subscriber International ISDN Number)-Nummer und eine netzintern verwendete IMSI-(International Mobile Subscriber Identity)-Nummer nicht ermöglicht.
  • Zusätzlich kann, z.B. in von Behörden genutzten Netzen, ein Netz mehrere Gruppen von Behörden, wie z.B. die Polizei, die Feuerwehr, den Zoll etc., als Benutzer umfassen, wobei jede Gruppe es wünscht, separate Teilnehmeridentitätsmodule für deren jeweilige Benutzer zu verteilen und zu definieren, wobei die Teilnehmeridentifikatoren in diesen Modulen beispielsweise von Einrichtung zu Einrichtung hierarchisch organisierbar sind, selbst nachdem die Authentisierungsschlüssel in diesen gespeichert wurden.
  • Die Authentisierungsschlüssel sollten in jeder Phase nicht leicht von Personen lesbar sein, und sie sollten nur in Verbindung mit den Teilnehmerdaten des Systems und auf der SIM-Karte gespeichert werden, und sie sollten nicht im Netz übertragen werden. Dies bedeutet, dass die Schlüssel in zentralisierter Weise an einer Stelle sowohl für das System als auch für das Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, erzeugt werden müssen.
  • Die Druckschrift D1 ( US 5 303 285 ) offenbart eine Einrichtung zur Bereitstellung von Authentisierungs- und Verschlüsselungsschlüsseln im drahtlosen Kommunikationssystem, in das ein intelligentes Netz eingebunden ist. Es wird ein Zugangsverfahren entwickelt, das einen erhöhten Schutz gegen betrügerischen Missbrauch bietet und ferner die Autorisierung oder die Verwehrung des Zugangs basierend auf der angerufenen Nummer ermöglicht. In der D1 werden teilnehmerabhängige Kennwörter verwendet, um die Authentisierungsschlüssel zu identifizieren.
  • Die Druckschrift D2 ( EP 506 637 ) offenbart ein System zur Validierung und Verifizierung von Basisstationen und Mobilstationen innerhalb eines Mobilkommunikationssystems. Der Authentisierungsalgorithmus verwendet als Eingaben einen festen Schlüssel und einen veränderbaren Schlüssel und erzeugt schlüsselabhängige Antworten. Die von einer bestimmten Mobilstation erzeugten Antworten werden mit vom Netz erzeugten Antworten verglichen und die Anwesenheit von betrügerischen Nutzern kann erfasst werden.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • Eine Aufgabe der Erfindung besteht darin, die Schwierigkeiten der bekannten Lösungen zu verringern.
  • Das Ziel ist es, ein Verfahren und ein System bereitzustellen, mit deren Hilfe die Authentifikation in Mobilkommunikationssystemen so flexibel wie möglich und dennoch sicher gestaltet werden kann. Eine weitere Aufgabe ist es, nötigenfalls in der Lage zu sein, für die Teilnehmer Identifikatoren zu definieren, die unabhängig von irgendwelchen vorherigen Definitionen sind, so dass jeder Teilnehmer nötigenfalls eine verfügbare Teilnehmeridentität ohne Beschränkungen wählen kann.
  • Das neue Verfahren zum Verwalten von Authentisierungsschlüsseln in einem Mobilkommunikationssystem wird durch ein erfindungsgemäßes Verfahren gewonnen, das gekennzeichnet ist durch die Schritte des Erzeugens von Authentisierungsschlüsseln und korrespondierenden Identifikatoren, wobei die Identifikatoren unabhängig von jeder Teilnehmeridentität sind und wobei die Identifikatoren als Zeiger zu deren korrespondierenden Authentisierungsschlüsseln im Authentifikationszentrum dienen, Speichern der Authentisierungsschlüssel mit einem Index auf die korrespondierenden Identifikatoren im Authentifikationszentrum, wobei die Authentisierungsschlüssel vorgesehen sind, um basierend auf den Identifikatoren vom Authentifikationszentrum abgerufen zu werden, und Speichern zumindest der Authentisierungsschlüssel in den Teilnehmeridentitätsmodulen und der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren in den Teilnehmeridentitätsmodulen (SIM) oder in einer bei der Authentisierung zugänglichen Teilnehmerdatenbank (DB).
  • Als eine Ausführungsform der Erfindung wird ein Verfahren zum Verwalten von Authentisierungsschlüsseln in einem Mobilkommunikationssystem bereitgestellt, worbei die Mobilstationen mit Identifikatoren versehen sind und das Mobilkommunikationssystem zumindest eine Teilnehmerdatenbank umfasst, die die Teilnehmerdaten jedes Teilnehmers speichert.
  • Das Verfahren gemäß der Ausführungsform ist dadurch gekennzeichnet, dass es weiterhin umfasst: Speichern eines Authentisierungsschlüssels, mit dem ein bestimmter Identifikator korrespondiert, in jedem Teilnehmeridentitätsmodul nach der Erzeugung der Authentisierungsschlüssel und der korrespondierenden Identifikatoren und Speichern der Identifikatoren in der wenigstens einen Teilnehmerdatenbank in Verbindung mit den Teilnehmerdaten der Mobilstation nach dem Speichern der Authentisierungsschlüssel im Authentifikationszentrum.
  • Als eine Ausführungsform der Erfindung wird ein Verfahren für das Verwalten von Authentisierungsschlüsseln in einem Mobilkommunikationssystem bereitgestellt, wobei das Mobilkommunikationssystem weiterhin mindestens eine Teilnehmerdatenbank zum Speichern von Teilnehmerdaten einer Mobilstation umfasst.
  • Das Verfahren gemäß der Ausführungsform ist dadurch gekennzeichnet, dass es weiterhin die folgenden Schritte umfasst: Ausführen der Erzeugung der bei der Authentisierung benötigten Authentisierungsschlüssel und der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren in einer zentralisierten Weise an einer Stelle des mobilen Kommunikationssystems, Speichern der Authentisierungsschlüssel mit einem Index auf ihre korrespondierenden Identifikatoren im Authentifikationszentrum, wobei die Authentisierungsschlüssel vorgesehen sind, um basierend auf den Identifikatoren vom Authentifikationszentrum abgerufen zu werden, Speichern des Authentisierungsschlüssels in einem Teilnehmeridentitätsmodul, Speichern der Mobilteilnehmeridentität im Teilnehmeridentitätsmodul im Anschluss an das Erzeugen und Speichern der Authentisierungsschlüssel und der Identifikatoren.
  • Die Erfindung betrifft ferner ein Mobilkommunikationssystem, das wenigstens ein Authentisierungsschlüssel enthaltendes Authentifikati onszentrum, Basisstationen und Mobilstationen umfasst, denen Teilnehmeridentitätsmodule zugeordnet sind, um verbunden zu werden, und die mit den Basisstationen kommunizieren.
  • Das Mobilkommunikationssystem der Erfindung ist dadurch gekennzeichnet, dass es Erzeugungsmittel zum Erzeugen der Identifikatoren umfasst, die mit den bei der Authentifikation erforderlichen Authentisierungsschlüsseln korrespondieren, wobei die Identifikatoren unabhängig von jeder Mobilteilnehmeridentität sind und wobei auf der Grundlage dieser Identifikatoren Authentisierungsschlüssel vorgesehen sind, um im Authentifikationszentrum gefunden zu werden, wenn die Authentisierung durchgeführt wird.
  • Die Erfindung basiert auf der Idee, dass gemäß der Lösung der Erfindung das zelluläre Netz einen Index oder einen Identifikator als einen Zeiger auf den geheimen Authentisierungsschlüssel K eines Teilnehmers verwendet. Der Zeiger wird benötigt, um eine Korrespondenz zwischen den auf den Karten eingegebenen geheimen Authentisierungsschlüssen und jenen, die im Netz definiert wurden, zu erhalten. Entsprechend der Lösung werden die für die Authentisierung verwendeten geheimen Schlüssel gleichzeitig in den Netzdatenbanken und in den integrierten oder lösbaren Teilnehmeridentitätsmodulen, bei denen es sich z.B. um SIM-Karten handelt, programmiert, um so zu verhindern, dass irgend jemand die geheimen Schlüssel zu Gesicht bekommt. In Verbindung mit der vorgenannten Programmierung wird jeder Schlüssel zusätzlich mit einem Index oder Identifikator versehen, anhand dessen das Mobilkommunikationssystem den Ort des korrespondierenden Schlüssels in seinen Datenbanken, bei denen es sich zum Beispiel um eine mit dem Heimatregister HLR (Home Location Register) verbundene Authentifikationsdatenbank (AUC) handelt, kennt. Somit werden die Identifikatoren für die Authentisierungsschlüssel in der Datenbank des Mobilkommunikationssystems erzeugt. Mithin ist es ausreichend, dass, wenn die gewünschten Mobilstationen oder Netzelemente diese Identifikatoren kennen, die Mobilstationen während der Authentisierung diese Identifikatoren an das Mobilkommunikationssystem übertragen können. Im Mobilkommunikationssystem werden dann die Authentisierungsschlüssel in einer separaten Einheit gespeichert, die imstande ist, zum Beispiel Zahlenpaare zu erzeugen, die beim Authentisierungsvorgang verwendet werden. Dies bedeutet, dass das Authentifikationszentrum mit Hilfe des von der Mobilstation oder einem anderen Netzelement übertragenen Zeigers in der Lage ist, seine Datenbank nach einem Authentisierungsschlüssel abzusuchen, der mit jedem einzelnen Teilnehmer korrespondiert. Dies bedeutet, dass die Authentisierung ausgeführt werden kann, ohne dabei Authentisierungsschlüssel auf der Funkstrecke zu übertragen. Der erfindungsgemäß vorgesehene Index oder Zeiger kann sich im Teilnehmeridentitätsmodul, zum Beispiel auf einer SIM-Karte, befinden oder er kann eine Information darstellen, die anderweitig, zum Beispiel manuell auf einem Papier gespeichert wird, um in die Daten eines Teilnehmers, beispielsweise in dessen HLR, bei der Definition des Teilnehmers eingefügt zu werden.
  • Das erfindungsgemäße Verfahren betrifft das Verwalten von zur Authentisierung von Teilnehmern eines Funknetzes verwendeter geheimer Schlüssel, derart, dass die Schlüssel auf eine zentralisierte Weise im System und in den Teilnehmeridentitätsmodulen, beispielsweise in SIM-Karten oder in Mobilstationen integrierten Identitätsmodulen, erzeugt werden.
  • Erfindungsgemäß verwendet das System einen Index zum Zeigen auf geheime Authentisierungsschlüssel im System. Der Index kann sich in dem Teilnehmeridentitätsmodul, zum Beispiel auf einer SIM-Karte, befinden oder in der Teilnehmerdatenbank, zum Beispiel im HLR des Teilnehmers, gespeichert werden.
  • Die Erfindung liefert einen Vorteil dahingehend, dass die Authentisierungsschlüssel in keiner Phase dem Benutzer preisgegeben und nicht über die Funkstrecke übertragen werden. Stattdessen werden sie zum Beispiel zur Berechnung von Identifikationsnummern-Paaren verwendet.
  • Die Erfindung liefert den weiteren Vorteil, dass sie es bei gleichzeitiger Ermöglichung einer reibungslosen Verteilung von SIM-Karten an Teilnehmer ermöglicht, die Authentisierungsschlüssel geheim und unsichtbar zu halten.
  • Darüber hinaus liefert die Erfindung den Vorteil, dass Teilnehmer auf dezentralisierte Weise definiert werden können, und auch Teilnehmernummern im System frei für die Teilnehmer definiert und auf SIM-Karten programmiert werden können. Dennoch müssen die Verschlüsselungsschlüssel nicht ohne Verschlüsselung im System oder mit einer SIM-Karte übertragen werden. Folglich kombiniert das Verfahren die flexible Verwendbarkeit mit einem hohen Sicherheitsniveau.
  • Das System oder die SIM-Karten müssen keine Funktionen aufweisen, mit denen der Authentisierungsschlüssel gelesen werden könnte. Der Schlüssel wird nur einmal sowohl in das Teilnehmeridentitätsmodul als auch in das Authentifikationszentrum des Mobilkommunikationssystems eingegeben, und er wird danach beim internen Berechnen im Authentifikationszentrum und im Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, verwendet.
  • Die Index-Nummer in einem erfindungsgemäßen Mobilkommunikationssystem muss lediglich systemintern sein, und sie muss deshalb nicht berücksichtigt werden, wenn eine Benummerung oder Luftschnittstellensignalisierung ausgeführt wird.
  • Die Erfindung liefert den Vorteil, dass die Preisgabe der erfindungsgemäßen Index-Nummer in einem Teilnehmeridentitätsmodul, bei dem es sich z.B. um eine SIM-Karte handelt, keine Gefährdung der Sicherheit darstellt, weil die Preisgabe einem unauthorisierten Benutzer in keiner Weise bei dessen unauthorisierten Versuchen, authentisiert und im Mobilkommunikationssystem registriert zu werden, nützt.
  • Die Erfindung liefert den weiteren Vorteil, dass die Teilnehmeridentitätsmodule, bei denen es sich z.B. um SIM-Karten handelt, und die Schlüssel nicht an der gleichen Stelle programmiert werden müssen. Die Authentisierungsschlüssel können auch in beide Richtungen über eine dazwischen angeordnete Vorrichtung, eine Karte oder einen Rechner übertragen werden. In einem solchen Fall ist es möglich, Verteilungskarten, die verschiedene Authentisierungsschlüssel enthalten, zu erzeugen und die Verteilungskarten zu verwenden, um die Schlüssel an Stellen zu übertragen, an denen die eigentliche Verteilung an die Teilnehmer ausgeführt wird. Die Daten auf solchen Verteilungskarten sind selbstverständlich gleich gut wie die Daten im System und auf den SIM-Karten zu schützen. Die Verteilungskarten sind mit Index-Nummern aller Karten versehen, die davon programmiert werden müssen.
  • Ferner ist zu berücksichtigen, dass das Verfahren nicht in Verbindung mit SIM-Karten verwendet werden muss, weil eine ähnliche Gestaltung auch in einem System mit in die Mobilstationen integrierten Teilnehmeridentitätsmodulen und in Systemen, bei denen die Teilnehmeridentitätsmodule mit ihren Teilnehmeridentitäten einen integralen Bestandteil der Mobilstation oder dessen Speicher bilden, möglich ist
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
  • 1 die erfindungsgemäße zentralisierte Erzeugung der Authentisierungsschlüssel in einem Mobilkommunikationssystem,
  • 2 ein erfindungsgemäßes Verfahren zur Definition eines Teilnehmers in einem Mobilkommunikationssystem,
  • 3 eine Ausführungsform der Erfindung, bei der der erfindungsgemäße Identifikator auf der Funkstrecke übertragen wird, und
  • 4 ein Blockschaltbild eines erfindungsgemäßen Mobilkommunikationssystems und einer darin befindlichen Mobilstation.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 zeigt die erfindungsgemäße Erzeugung eines Authentisierungsschlüssels an einer zentralisierten Stelle im Mobilkommunikationssystem. Erfindungsgemäß umfasst das Mobilkommunikations-System/Netz eine zentralisierte Stelle – einen Schlüsselerzeuger 100 –, in dem die Authentisierungsschlüssel erzeugt und in die Speicher der Authentifikationszentren im System und auf den SIM-Karten programmiert werden. In der Praxis lohnt es sich, ohne dass dies erforderlich wäre, gleichzeitig eine große Anzahl von Authentisierungsschlüsseln zu erzeugen. Jeder Schlüssel wird mit einem Identifikator, bei dem es sich z.B. um eine Indexnummer handelt und der auf den Ort des Schlüssels im System zeigt, versehen. Die Figur zeigt zusätzlich ein Hauptauthentifikationszentrum 102, in dem die eigentliche Authentisierung stattfindet. Das Mobilkommunikationssystem kann zusätzlich ein weiteres, nämlich ein Back-up-Authentifikationszentrum 103, aufweisen.
  • Gemäß der ersten Ausführungsform der Erfindung wird ein in einem Teilnehmeridentitätsmodul SIM 101 gespeicherter erfindungsgemäßer Identifikator von der betreffenden Mobilstation zur Basisstation BS des Mobilkommunikationssystems übertragen, wenn eine Mobilstation oder deren Benutzer registriert wird. Danach wird auf der Grundlage dieses Identifikators ein mit dem Identifikator 202 korrespondierender Authentisierungsschlüssel von einem Authentifikationszentum AUC 102 abgerufen. Auf der Grundlage des Identifikators 202 wird die gewünschte Authentisierung mittels des abgerufenen Authentisierungsschlüssels ausgeführt.
  • Gemäß einer zweiten Ausführungsform der Erfindung wird ein in einer Teilnehmerdatenbank DB gespeicherter erfindungsgemäßer Identifikator während des Authentisierungsvorgangs an das Authentifikationszentrum 102, AUC übertragen, wenn eine Mobilstation oder deren Benutzer registriert wird. Danach wird auf der Grundlage des Identifikators ein mit dem Identifikator 202 korrespondierender Authentisierungsschlüssel von einem Authentisierungszentrum AUC, 102 abgerufen. Dann wird auf der Grundlage des Identifikators 202 die gewünschte Authentisierung mittels des abgerufenen Authentisierungsschlüssels ausgeführt.
  • Es ist zu beachten, dass es mittels des Authentisierungsschlüssels möglich ist, entweder eine Mobilstation oder deren Benutzer oder das Mobilkommunikationssystem zu authentisieren.
  • 2 zeigt ein erfindungsgemäßes Verfahren für die Definition eines Teilnehmers in einem Mobilkommunikationssystem. Der Teilnehmer bekommt eine SIM-Karte 101, und seine Teilnehmerdaten werden im System, z.B. in einer Teilnehmerdatenbank 201 des Systems, definiert. Der Authentisierungsschlüsselindex, d.h. der mit der Karte eingespeiste Identifikator 202, wird in den Teilnehmerdaten definiert. Gemäß dieser Lösung ist die Information dann auf dem Index, d.h. dem Identifikator 202, extern in Bezug auf die SIM-Karte 101, z.B. auf einem separaten Blatt Papier, wie beispielsweise einem Brief 203, gespeichert.
  • 3 zeigt eine Implementierung gemäß einer Ausführungsform der Erfindung, bei der der erfindungsgemäße Index über die Funkstrecke RP von einer Mobilstation 301 an eine Basisstation BS übertragen wird. Gemäß dieser Lösung befindet sich der Index, d.h. der Identifikator 202 dieser Erfindung, auf einer SIM-Karte 101, und er wird deshalb z.B. in Verbindung mit der Registrierung oder der Authentisierung über die Funkstrecke RB an die Basisstation BS und weiter an andere Teile des Mobilkommunikationssystems, z.B. an dessen Authentifikationszentrum 102, übertragen (1). Die Authentisierung kann auch so implementiert werden, dass ein Nachrichtenaustausch vorgesehen wird, bei dem der Identifikator an das Mobilkommunikationssystem übertragen und dauerhaft in dessen Datenbank gespeichert wird, von der er abgeholt werden kann, wenn sich ein Teilnehmer später im System registriert und wenn die Authentisierung ausgeführt wird.
  • Nachdem die Teilnehmeridentitäten erzeugt worden sind, kennt das System den Teilnehmer und ist imstande, auf der Basis der Identifikatoren den richtigen Authentisierungsschlüssel zu verwenden. Das Authentifikationszentrum AUC 102 des Systems kann in Verbindung mit dem Heimatregister (HLR) des Teilnehmers positioniert werden. Wenn ein Teilnehmer authentisiert wird, ist das System imstande, auf der Basis des Identifikators das richtige Authentifikationsszentrum zu finden. Ferner ist das System innerhalb des Authentifikationszentrums in der Lage, auf der Basis des Identifikators ein Paar von mit diesem Teilnehmer korrespondierenden Authentisierungsnummern anzufordern. Die Mobilstation, der Teilnehmer oder das Mobilkommunikationssystem, die hier in Rede stehen, können dann auf der Grundlage dieses Nummernpaars authentisiert werden.
  • 4 ist ein Blockschaltbild einer erfindungsgemäßen Funkeinheit. Die Figur zeigt die Netzinfrastruktur (INFRA) 600 des Mobilkommunikationssystems. Die Netzinfrastruktur umfasst z.B. Basisstationen BS, Vermittlungsstellen und andere Telekommunikationseinrichtugen sowie Teilnehmerdatenbanken DB, wie z.B. ein Heimatregister (HLR) und ein Besucherregister (VLR), und ein Authentifikationszentrum (AUC).
  • Das erfindungsgemäße Mobilkommunikationssystem umfasst ferner Erzeugungsmittel 601 zur Erzeugung von Identifikatoren 202, die mit den für den Authentisierungsvorgang erforderlichen Authentisierungsschlüsseln korrespondieren und auf deren Grundlage diese Authentisierungsschlüssel im Authentifikationszentrum 102, AUC gefunden werden können, wenn die Authentisierung ausgeführt wird.
  • 4 zeigt eine typische, im Mobilkommunikationssystem kommunizierende Funkeinheit 500, bei der es sich z.B. um ein teilnehmerbetriebenenes Mobiltelefon, eine Mobilstation oder eine Teilnehmerstation handelt. Die Transceivereinheit (TX/RX) 501 erfüllt die Funktion, den verwendeten Funkkanal, mit dessen Hilfe die Mobilstation typischerweise über die Basisstation BS (3) mit der Netzinfrastruktur kommuniziert, bei jeder Gelegenheit abzustimmen. Mit dem Transceiver 501 ist eine Antenne 502 verbunden, wobei die Antenne eine Verbindung zur Funkstrecke RP hat. Üblicherweise werden Funkfrequenzen im Bereich von 60 bis 1000 MHz (VHF- und UHF-Bänder) verwendet, obwohl auch andere Frequenzen verwendet werden können. Auf der Funkstrecke RP kann entweder analoge oder digitale Modulation zum Einsatz kommen.
  • Die Benutzerschnittstelle 505 umfasst ein elektroakustisches Umwandlungsmittel, bei dem es sich typischerweise um einen Lautsprecher 506 und ein Mikrophon 507 handelt, und eventuell Tasten, die mit dem Beginnen und dem Beenden eines Anrufs oder mit dem Wählen bei einem Anruf zusammenhängen. In Bündelfunksystemen umfasst die Teilnehmereinheit typischerweise einen Push-to-talk-Knopf (PTT), der für die Dauer des Gesprächs gedrückt gehalten werden muss.
  • Die Funktion eines Controllers 503 besteht darin, den Betrieb der Funkeinheit zu steuern. Der Controller 503 ist mit der Benutzerschnittstelle 505 verbunden, von der er Impulse erhält, die z.B. mit dem Rufbeginn und dem Rufende zusammenhängen. Durch die Benutzerschnittstelle 505 kann der Controller 503 ferner den Benutzer mit akustischen oder visuellen Signalen versorgen, die mit dem Betrieb des Mobiltelefons oder des Mobilfunksystems zusammenhängen.
  • Der Controller 503 ist mit dem Transceiver TX/RX 501 verbunden. Der vom Transceiver verwendete Kanal wird vom Controller 503 definiert, d.h. der Transceiver 501 stimmt einen Kanal, d.h. eine Funkfrequenz, und einen passenden Zeitschlitz ab, der vom Controller 503 zugeordnet wird. Der Transceiver wird auch vom Controller 503 in Betrieb gesetzt.
  • Der Controller 503 empfängt und überträgt mit Hilfe des Transceivers 501 Signalisierungsnachrichten. Eine erfindungsgemäße Funkeinheit 500 kann z.B. in einem Funksystem verwendet werden, das ein Funknetz umfasst, das mindestens eine Basisstation BS und Teilnehmerstationen und eventuell eine oder mehrere Repeaterstationen umfasst. Die Funkeinheit umfasst eine Transceivereinheit 501 zum Empfangen von Übertragungen, die von anderen Funkeinheiten oder Basisstationen gesendet wurden und zum Senden der Übertragungen an andere Funkeinheiten oder Basisstationen, eine Steuereinheit 503 zum Steuern der Funkeinheitsfunktionen und eine Benutzerschnittstelle 504.
  • Die erfindungsgemäße Mobilstation 500 umfasst ein Teilnehmergerät, das mit einem Teilnehmeridentitätsmodul versehen sein kann. Das Teilnehmergerät besteht aus der Transceivereinheit 501, dem Controller 503 und der Benutzerschnittstelle 505. Die Mobilstation umfasst ferner ein der eindeutigen Teilnehmeridentität zugeordnetes Modul 509, wie z.B. eine SIM-Karte, das lösbar mit dem Teilnehmergerät verbunden ist, um eine Mobilstation zu bilden.
  • Die erfindungsgemäße Mobilstation umfasst Übertragungsmittel 510 zur Übertragung von Identifikatoren, auf deren Grundlage Authentisierungsschlüssel, die beim Authentisierungsvorgang verwendet werden, im Authentifikationszentrum AUC gefunden werden können, von der Mobilstation an das Mobilkommunikationssystem.
  • Die Zeichnungen und die Beschreibung, die sich hierauf beziehen, sollen lediglich dazu dienen, die Idee der vorliegenden Erfindung zu veranschaulichen. Die Erfindung kann innerhalb des Schutzumfangs der Ansprüche in Einzelheiten verändert werden. Obgleich die Erfindung oben hauptsächlich im Hinblick auf das GSM- und das TETRA-Mobilkommunikationssystem beschrieben wurde, ist die Erfindung auch in anderen Arten von Mobilkommunikationssystemen verwendbar, insbesondere in solchen, die auf den GSM- und dem TETRA-Mobilkommunikationssystemen basieren.
  • Das Verfahren kann entweder durch das Einbringen des Index, d.h. des Identifikators, in das Teilnehmeridentitätsmodul (SIM-Karte, 509), das entweder als integraler Bestandteil der Mobilstation oder als entfernbare SIM-Karte ausgeführt ist, oder durch das Programmieren des Identifikators im System in einer von dessen Datenbanken in Verbindung mit den Teilnehmerdaten implementiert werden. Beim zuerst genannten Verfahren muss der Index nötigenfalls über die Funkschnittstelle an das System übertragen werden. Beim zuletzt genannten Verfahren muss die Information des Identifikators im Zusammenhang mit dem Speichern des Authentisierungsschlüssels im Teilnehmeridentitätsmodul irgendwie, z.B. auf einem Blatt Papier, aufgeschrieben werden, so dass sie bei der Einführung des Teilnehmers des Teilnehmeridentitätsmoduls, bei dem es sich z.B. um eine SIM-Karte handelt, in das System mit den Teilnehmerdaten in Verbindung gebracht werden kann.
  • Von den offenbarten Alternativen ist diejenige die nützlichste, bei der SIM-Karten verwendet werden. Dies ergibt sich aus der Tatsache, dass das Anbringen des Teilnehmeridentitätsmoduls integral an der Mobilstation wohl eher mit größeren Schwierigkeiten verbunden sein würde, weil dies eine erhebliche Zusammenarbeit zwischen verschiedenen Herstellern und Betreibern erfordern würde.

Claims (13)

  1. Verfahren zum Verwalten von Authentisierungsschlüsseln in einem Mobilkommunikationssystem, das zumindest ein Authentifikationszentrum (102, AUC), Basisstationen (BS) sowie Mobilstationen (301, 500) umfasst, denen Teilnehmeridentitätsmodule (101, 509, SIM) zur Herstellung einer Verbindung zugeordnet sind, und die mit den Basisstationen kommunizieren, dadurch gekennzeichnet, dass das Verfahren umfasst: Erzeugen (601) von Authentisierungsschlüsseln und korrespondierenden Identifikatoren (202), wobei die Identifikatoren unabhängig von jeder Mobilteilnehmeridentität sind, und wobei die Identifikatoren als Zeiger zu ihren korrespondierenden Authentisierungsschlüsseln im Authentifikationszentrum (102, AUC) dienen, Speichern der Authentisierungsschlüssel mit einem Index auf ihre korrespondierenden Identifikatoren im Authentifikationszentrum (102, AUC), wobei die Authentisierungsschlüssel vorgesehen sind, um vom Authentifikationszentrum basierend auf den Identifikatoren (202) abgerufen zu werden, und Speichern mindestens der Authentisierungsschlüssel in den Teilnehmeridentitätsmodulen (101, 509, SIM) und der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren in den Teilnehmeridentitätsmodulen (SIM) oder in einer bei der Authentisierung zugänglichen Teilnehmerdatenbank (DB).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren weiterhin umfasst: Speichern der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren in den Teilnehmeridentitätsmodulen (101, 509, SIM), Senden des im Teilnehmeridentitätsmodul (101, 509, SIM) gespeicherten Identifikators (202) von der Mobilstation (301) über eine Basisstation (BS) zu einem Netzelement des Mobilkommunikationssystems, Abrufen, basierend auf dem Identifikator, eines mit dem Identifikator (202) korrespondierenden Authentisierungsschlüssels vom Authentifikationszentrum (102, AUC), Ausführen der Authentisierung im Netzelement mittels des basierend auf dem Identifikator (202) abgerufenen Authentisierungsschlüssels.
  3. Verfahren nach Anspruch 1, wobei die Mobilstationen (301, 500) mit Identifikatoren versehen sind und das Mobilkommunikationssystem mindestens eine Teilnehmerdatenbank (DB) umfasst, die die Daten jedes Teilnehmers speichert, dadurch gekennzeichnet, dass das Verfahren weiterhin umfasst: Speichern eines Authentisierungsschlüssels, mit dem ein bestimmter Identifikator (202) korrespondiert, in jedem Teilnehmeridentitätsmodul (101, 509, SIM) nach dem Erzeugen (601) der Authentisierungsschlüssel und der korrespondierenden Identifikatoren (202), und Speichern des Identifikators (202) in Verbindung mit den Teilnehmerdaten des Teilnehmers in der mindestens einen Teilnehmerdatenbank (DB) nach dem Speichern der Authentisierungsschlüssel im Authentifikationszentrum (102, AUC).
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Verfahren weiterhin umfasst: Senden des in der Teilnehmerdatenbank (DB) gespeicherten Identifikators (202) zum Authentifikationszentrum (102, AUC), während die Authentisierung ausgeführt wird, Abrufen, basierend auf dem Identifikator (202), des mit diesem korrespondierenden Authentisierungsschlüssels vom Authentifikationszentrum (102, AUC), und Ausführen der Authentisierung mittels des basierend auf dem Identifikator (202) abgerufenen Authentisierungsschlüssels.
  5. Verfahren nach Anspruch 2 oder 4, dadurch gekennzeichnet, dass die Mobilstation (301, 500) oder der diese benutzende Teilnehmer mittels des Authentisierungsschlüssels authentisiert wird.
  6. Verfahren nach Anspruch 2 oder 4, dadurch gekennzeichnet, dass das Mobilkommunikationssystem mittels des Authentisierungsschlüssels authentisiert wird.
  7. Verfahren nach Anspruch 1, wobei das Mobilkommunikationssystem mindestens eine Teilnehmerdatenbank (DB) zum Speichern der Teilnehmerdaten einer Mobilstation umfasst, dadurch gekennzeichnet, dass das Verfahren weiterhin umfasst: Ausführen des Erzeugens (601) der für die Authentisierung benötigten Authentisierungsschlüssel und der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren (202) in einer zentralisierten Weise an einer Stelle des mobilen Kommunikationssystems, Speichern der Authentisierungsschlüssel mit einem Index auf ihre korrespondierenden Identifikatoren im Authentifikationszentrum (102, AUC), wobei die Authentisierungsschlüssel vorgesehen sind, um basierend auf den Identifikatoren (202) vom Authentifikationszentrum (102, AUC) abgerufen zu werden, Speichern des Authentisierungsschlüssels in einem Teilnehmeridentitätsmodul (101, 509, SIM), Speichern der Mobilteilnehmeridentität im Teilnehmeridentitätsmodul (101, 509, SIM) nach dem Erzeugen und dem Speichern der Authentisierungsschlüssel und der Identifikatoren (202).
  8. Verfahren nach Anspruch 7, gekennzeichnet durch Speichern des in Verbindung mit dem Erzeugen der Authentisierungsschlüssel erzeugten Identifikators (202) zur selben Zeit und auch im selben Teilnehmeridentitätsmodul (101, 509, SIM) mit dem zum Identifikator (202) korrespondierenden Authentisierungsschlüssel.
  9. Verfahren nach Anspruch 8, gekennzeichnet durch Speichern der Teilnehmeridentität und des in der Teilnehmerdatenbank (DB) des Mobilkommunikationssystems damit verbundenen Identifikators (202) gleichzeitig mit dem Speichern der Teilnehmeridentität im Teilnehmeridentitätsmodul (101, 509, SIM), um auf den im Authentifikationszentrum (102, AUC) des Mobilkommunikationssystems gespeicherten Authentisierungsschlüssel zu zeigen.
  10. Verfahren nach Anspruch 8, gekennzeichnet durch Senden der Teilnehmeridentität und des im Teilnehmeridentitätsmodul (101, 509, SIM) gespeicherten Identifikators (202) von der Mobilstation (3012, 500) zum Mobilkommunikationssystem, um auf den im Authentifikationszentrum (102, AUC) des Mobilkommunikationssystems gespeicherten Authentisierungsschlüssel zu zeigen.
  11. Verfahren nach Anspruch 7, gekennzeichnet durch Anfügen des in Verbindung mit dem Erzeugen der Authentisierungsschlüssel erzeugten Identifikators (202) an das Teilnehmeridentitätsmodul (101, 509, SIM), in dem der mit dem Identifikator (202) korrespondierende Authentisierungsschlüssel gespeichert ist, so dass der Identifikator verfügbar ist, wenn die Teilnehmeridentität in der Teilnehmerdatenbank (DB) gespeichert wird.
  12. Verfahren nach Anspruch 11, gekennzeichnet durch Speichern der Teilnehmeridentität und des aufgrund des vorangegangenen Anfügens an das Teilnehmeridentitätsmodul (101, 509, SIM) der Teilnehmeridentität zugeordneten Identifikators (202) in der Teilnehmerdatenbank (DB) des Mobilkommunikationssystems, um auf den im Authentifikationszentrum (102, AUC) des Mobilkommunikationssystems gespeicherten Authentisierungsschlüssel zu zeigen, gleichzeitig mit dem Speichern der Teilnehmeridentität im Teilnehmeridentitätsmodul (101, 509, SIM).
  13. Mobilkommunikationssystem, das zumindest ein Authentifikationszentrum (102, AUC) umfasst, das Authentisierungsschlüssel, Basisstationen (BS) und mobile Stationen (301, 500) enthält, die mit der Basisstation kommunizieren und denen Teilnehmeridentitätsmodule (101, 509, SIM) zur Herstellung einer Verbindung zugeordnet sind, dadurch gekennzeichnet, dass das Mobilkommunikationssystem umfasst Erzeugungsmittel (601) zum Erzeugen von Identifikatoren (202), die mit den bei der Authentisierung erforderlichen Authentisierungsschlüsseln korrespondieren, wobei die Identifikatoren unabhängig von jeder Mobilteilnehmeridentität sind und wobei basierend auf den Identifikatoren (202) Authentisierungsschlüssel vorgesehen sind, um vom Authentifikationszentrum (102, AUC) abgerufen zu werden, während die Authentisierung durchgeführt wird.
DE69736384T 1996-01-24 1997-01-23 Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem Expired - Lifetime DE69736384T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI960325 1996-01-24
FI960325A FI102235B1 (fi) 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä
PCT/FI1997/000030 WO1997027716A1 (en) 1996-01-24 1997-01-23 Management of authentication keys in a mobile communication system

Publications (2)

Publication Number Publication Date
DE69736384D1 DE69736384D1 (de) 2006-09-07
DE69736384T2 true DE69736384T2 (de) 2007-08-09

Family

ID=8545044

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736384T Expired - Lifetime DE69736384T2 (de) 1996-01-24 1997-01-23 Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem

Country Status (12)

Country Link
US (1) US6199161B1 (de)
EP (1) EP0872151B1 (de)
JP (1) JP2000504156A (de)
KR (1) KR19990077193A (de)
CN (2) CN101076190B (de)
AT (1) ATE334562T1 (de)
AU (1) AU716523B2 (de)
DE (1) DE69736384T2 (de)
ES (1) ES2267128T3 (de)
FI (1) FI102235B1 (de)
NZ (1) NZ326379A (de)
WO (1) WO1997027716A1 (de)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
US7536173B1 (en) 1999-06-15 2009-05-19 At&T Intellectual Property I, L.P. Methods and apparatus for over-the-air programming of a wireless unit
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US20010027528A1 (en) * 1999-12-08 2001-10-04 Pirkey Roger D. Enhanced pin-based security method and apparatus
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
TW589855B (en) * 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
ES2353855T3 (es) 2000-12-11 2011-03-07 Ntt Docomo, Inc. Procedimiento y dispositivo de autentificación de usuarios.
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7123719B2 (en) 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
EP1378145A1 (de) * 2001-03-28 2004-01-07 QUALCOMM Incorporated Verfahren und vorrichtung zur kanalverwaltung für punkt-zu-mehrpunkt-dienste in einem kommunikationssystem
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US20040243802A1 (en) * 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
EP1294210A1 (de) * 2001-09-12 2003-03-19 Hewlett Packard Company, a Delaware Corporation Verfahren und System zum Bereitstellen eines Teilnehmerdienstes
FI114953B (fi) 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8469790B1 (en) 2001-12-04 2013-06-25 Fortunet, Inc. Wireless wagering system
US8568224B1 (en) * 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
CN100454798C (zh) * 2002-07-10 2009-01-21 中兴通讯股份有限公司 一种实现密钥动态分发的码分多址系统及方法
AU2002368304A1 (en) * 2002-10-28 2004-05-13 Nokia Corporation Device keys
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8160580B2 (en) 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
CN100362880C (zh) * 2003-11-21 2008-01-16 华为技术有限公司 一种移动终端用户合法性的验证方法
US7146159B1 (en) * 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
CN100382644C (zh) * 2004-07-30 2008-04-16 华为技术有限公司 一种移动终端防盗方法
CN1767430B (zh) 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
US20060280382A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: advertising-enabled wireless terminal
US20060282307A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: method for third party advertising
US20060282385A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: authentication methods
US20060282308A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: card with indicium of sponsorship
US20060282384A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: dual authentication method
CN100346668C (zh) * 2005-09-02 2007-10-31 华为技术有限公司 一种密钥更新协商方法
JP4118294B2 (ja) * 2005-10-18 2008-07-16 株式会社ウィルコム 移動通信用の無線通信モジュール
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
JP2006260603A (ja) * 2006-06-14 2006-09-28 Swisscom Mobile Ag 人物を認証する方法、システムおよび装置
CN100423609C (zh) * 2006-08-01 2008-10-01 中国移动通信集团公司 一种接入移动通信装置的方法
US8676745B2 (en) * 2006-12-29 2014-03-18 Accenture Global Services Limited Integrated number management module and service order system
CN101933287B (zh) * 2007-08-08 2015-11-25 黄金富 对抗木马程式用完即弃一次性密钥的加密认证装置和方法
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
CN101170765B (zh) * 2007-11-23 2012-08-08 东信和平智能卡股份有限公司 电信智能卡生产及鉴权方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8083140B1 (en) 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
US9505317B2 (en) 2008-12-22 2016-11-29 General Electric Company System and method for electric vehicle charging and billing using a wireless vehicle communication service
US8583551B2 (en) 2008-12-22 2013-11-12 General Electric Company Systems and methods for prepaid electric metering for vehicles
US9396462B2 (en) 2008-12-22 2016-07-19 General Electric Company System and method for roaming billing for electric vehicles
US9030153B2 (en) 2008-12-22 2015-05-12 General Electric Company Systems and methods for delivering energy to an electric vehicle with parking fee collection
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
EP2620013B1 (de) * 2010-09-24 2016-01-13 Airbus DS SAS Infrastruktur eines professionellen funkkommunikationsnetzwerkes
EP2533588A1 (de) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM-Information basierend auf SIM-Validierung
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
EP3824609A1 (de) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Mehrfach-x-schlüsselverkettung für generische bootstrap-architektur (gba)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE468068C (sv) 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5396614A (en) * 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
US5551073A (en) 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
EP0776142A4 (de) * 1993-08-11 1999-11-03 Toshiba Kk Mobiles funkgerät
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US6014558A (en) * 1998-12-28 2000-01-11 Northern Telecom Limited Variable rate optional security measures method and apparatus for wireless communications network

Also Published As

Publication number Publication date
FI960325A (fi) 1997-07-25
JP2000504156A (ja) 2000-04-04
FI960325A0 (fi) 1996-01-24
DE69736384D1 (de) 2006-09-07
KR19990077193A (ko) 1999-10-25
ES2267128T3 (es) 2007-03-01
AU1446797A (en) 1997-08-20
AU716523B2 (en) 2000-02-24
EP0872151B1 (de) 2006-07-26
CN101076190B (zh) 2010-08-18
WO1997027716A1 (en) 1997-07-31
US6199161B1 (en) 2001-03-06
CN101076190A (zh) 2007-11-21
FI102235B (fi) 1998-10-30
NZ326379A (en) 1998-11-25
ATE334562T1 (de) 2006-08-15
CN1209939A (zh) 1999-03-03
EP0872151A1 (de) 1998-10-21
FI102235B1 (fi) 1998-10-30

Similar Documents

Publication Publication Date Title
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE69832100T2 (de) Verfahren für eine sichere trennprozedur in einem mobilfunknetz
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE60129311T2 (de) Teilnehmerauthentifizierung
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE19630920C1 (de) Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE69737526T2 (de) Gebrauch einer mobilstation als schnurloses telefon
DE69733574T2 (de) Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk
DE60023659T2 (de) Anordnung und verfahren zum bereitstellen eines zugangs zu einem drahtlosen kommunikationsdienst für eine gruppe von teilnehmern, die ein set von modems teilen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition