EP1470733A2 - Authentication system and method between two communications units - Google Patents

Authentication system and method between two communications units

Info

Publication number
EP1470733A2
EP1470733A2 EP20020795216 EP02795216A EP1470733A2 EP 1470733 A2 EP1470733 A2 EP 1470733A2 EP 20020795216 EP20020795216 EP 20020795216 EP 02795216 A EP02795216 A EP 02795216A EP 1470733 A2 EP1470733 A2 EP 1470733A2
Authority
EP
European Patent Office
Prior art keywords
authentication
communication units
communication
algorithms
units according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20020795216
Other languages
German (de)
French (fr)
Inventor
Benno Tietz
Jens RÜDINGER
Stephen Babbage
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Publication of EP1470733A2 publication Critical patent/EP1470733A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention relates to an authentication system consisting of at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
  • Authentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication. Furthermore, the invention relates to a method for authenticating between at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
  • Authentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication.
  • a secure subscriber identification is required for communication requests.
  • the frequency of the verification of this identification is usually determined by the network operator.
  • a possible authentication of a network participant is defined in particular in the GSM standard. It takes place according to a challenge response between the authenticating point of the communication network and the communication unit.
  • the authentication authority - also called authentication center (AuC) - of the communication network generates a random number "RAND” which is transmitted to the communication unit.
  • the communication unit calculates the checksum "SRES" from the random number "RAND” using a subscriber key or authentication key "10,” and an authentication algorithm "A3" and sends it back to the authenticating location.
  • a new subscriber key K c is calculated from the random number "RAND" in the communication unit and in the communications network using the subscriber key IC and the data key generation algorithm "A8".
  • the communication network awards together with the random number "RAND” the associated key number CKSN, which is stored together with K- in the communication unit and in the communication network.
  • WO 99/62275 describes a method for controlling a subscriber identity module (SIM) in mobile radio systems, in which the mobile radio network sends one or more specific control values to the subscriber identity module which trigger certain actions within the subscriber identity module.
  • SIM subscriber identity module
  • random values determined and sent by the mobile radio network for the regular authentication to the subscriber module are used as control values.
  • control values e.g. Several different security algorithms can be stored on the SIM and can be switched between by receiving a corresponding control value. It is also possible that several secret keys IC, are stored on the SIM card, or can be derived from a key stored there, between which it is possible to switch over by receiving a corresponding control value.
  • the SIM card has two different or even several algorithms that have the same interfaces to the outside, with the same length of RAND, Ki and SRES.
  • the SIM can only have one K; or each algorithm has its own IC. If the network operator would like to change the A3 / A8 algorithm used for security reasons, he can cause the authentication center AuC to generate a special random number RAND, which at the same time represents a control value according to the invention, which is also referred to as a control RAND.
  • the object of the invention is therefore to create an authentication system and a corresponding method for authentication for at least two communication units, in which the disadvantages of the prior art are eliminated. Furthermore, it is an object of the invention to increase security cost-effectively without having to operate with significant additional technical outlay.
  • the object is achieved in that, in an authentication system consisting of at least two communication units of the type mentioned at the beginning, means are provided for the simultaneous dynamic processing of the authentication algorithms. Furthermore, the object is achieved by a method for authentication between at least two communication units of the type mentioned in the introduction, in which the authentication algorithms are processed dynamically at the same time.
  • the principle of an authentication system according to the invention is, in particular, that in addition to the identification data and the address of the subscriber who has to authenticate, the return address is transmitted at the same time.
  • the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit.
  • the checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously.
  • the principle of the method according to the invention for authenticating two communication units also consists in simultaneously transmitting the return address in addition to the identification data and the address of the subscriber who has to authenticate himself.
  • the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit.
  • the checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously.
  • the one communication unit is designed as a mobile radio terminal.
  • a third party can easily switch between two communication units and misuse them via the relatively fragile air interface.
  • the authentication algorithms are stored on a subscriber identity module ((U) SIM). Since the subscriber identity modules ((U) SIM) contain personal data anyway, it seems particularly advantageous to store the authentication algorithms on them. From here, the authentication algorithms can be called up practically at any time from a communication unit.
  • the subscriber identity module ((U) SIM) can also be used device-independently, ie it can also be used in various mobile radio terminals, for example.
  • (U) SIM cards are individually designed. Therefore, you always allow yourself assign to specific participants. Because of this, SIM cards are particularly suitable for the authentication system.
  • the authentication algorithms are stored on the individual (U) SIM cards.
  • a communication unit is provided as the authentication center of a communication network. This measure allows the effort of authentication of communication network participants to be carried out centrally. Centralized authentication makes it possible to react quickly to changes, in order to further increase the security standard if necessary.
  • At least one authentication key is provided for the authentication algorithms.
  • the authentication key is a further security feature for an authentication system according to the invention.
  • the communication unit calculates the checksum using the authentication key and the authentication algorithms. This checksum is sent to the authentication center of the communication network. In the authentication center, the checksum returned by the communication unit is now compared with the checksum calculated accordingly by the authentication center itself. If both checksums match, the authentication has been successfully passed.
  • a separate authentication key can be assigned to each individual authentication algorithm to increase security.
  • At least one communication unit is designed as a mobile radio terminal.
  • the authentication algorithms are stored on a subscriber identity module ((U) SIM).
  • (U) SIM cards are individually designed. They can therefore always be assigned to a specific participant. Because of this, (U) SIM cards are particularly suitable for the authentication process.
  • the authentication algorithms are stored on the individual (U) SIM cards.
  • a communication unit is designed as an authentication center of a mobile radio network (UMTS / GSM). This allows authentication processes to be controlled centrally.
  • UMTS / GSM mobile radio network
  • the inventive method for authentication receives an additional security component. To this end, security can be increased further by providing each individual authentication algorithm with its own
  • Authentication key is assigned.
  • Fig. 1 shows in a schematic diagram the authentication of a conventional type.
  • Fig. 2 shows a schematic diagram for authentication by selecting one
  • Fig. 3 shows a schematic diagram for the generation of subscriber keys.
  • FIG. 1 shows a basic sketch of the authentication currently used for a communication unit, such as for a mobile radio terminal with a mobile radio network.
  • 10 denotes an input (ON).
  • a random number (RAND) is transmitted via input 10 to an authentication algorithm 12 (AKA-algo) on request from an authentication center (AuC) of the mobile radio network.
  • the random number (RAND) is generated by the authentication center (AuC).
  • the authentication algorithm 12 is on a subscriber identity module (SIM) stored.
  • SIM subscriber identity module
  • a processor unit processes this authentication algorithm 12.
  • a subscriber key (K) is fed to the authentication algorithm 12 via a further access 14.
  • the subscriber key enables the authentication algorithm 12 to run first and a checksum (SRES) to be formed from the random number (RAND).
  • the checksum (SRES) is transmitted back to the authentication center (AuC) via output 16.
  • the authentication center (AuC) now also calculates the checksum under the same conditions as the mobile terminal. If the
  • the authentication system has at least two inputs 18, 20. Via input 18 (ON) the random number (RAND) is fed to the authentication system. A control parameter is given to input 20 (control). A switch 22 is controlled by the random number (RAND) and the control parameter. Switch 22 (S) selects one of the authentication algorithms 24, 26, 28. The authentication algorithms 24, 26, 28 are selected randomly, depending on which random number (RAND) has been supplied to the switch 22. The authentication algorithms 24, 26, 28 are stored on a SIM card.
  • the random number is used in the selected authentication algorithm 24, 26, 28.
  • Each authentication algorithm 24, 26, 28 has its own subscriber key 30, 32, 34 (K,).
  • the selected authentication algorithm 24, 26, 28 calculates a checksum 36, 38, 40 using the subscriber key 30, 32, 34, which is recalculated each time for each authentication process (see FIG. 3).
  • the checksum 36, 38, 40 is given to the output 42, 44, 46 (OFF).
  • the checksum is calculated simultaneously for both communication units, the mobile radio terminal and the authentication center (AuC) of the mobile radio network. This can only be done by starting the authentication procedures for both communication units at the same time.
  • the required checksums (SRES, XRES), random numbers (RAND), subscriber key 30, 32, 34 (K and also control parameters can be exchanged.
  • Kj subscriber keys 30, 32, 34.
  • a general key is designated by K, from which the digital subscriber keys are produced by the key generation algorithms (h ; ) 48, 50, 52.
  • this subscriber keys can each be 'associated authentication algorithms 24, 26 activate, 28th
  • the authentication procedures take place simultaneously on both communication units. Due to the dynamics of the selection of the authentication algorithm 30, 32, 34 and the separate calculation of the subscriber key (IQ), the authentication system receives an additional security component without having to lose speed in the authentication. The authentication takes place simultaneously in both communication units.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Authentifizierungssystem und -verfahren zwischen zwei KommunikationseinheitenAuthentication system and method between two communication units
Technisches GebietTechnical field
Die Erfindung betrifft ein Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei dieThe invention relates to an authentication system consisting of at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann. Ferner betrifft die Erfindung ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei dieAuthentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication. Furthermore, the invention relates to a method for authenticating between at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann. Stand der TechnikAuthentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication. State of the art
Bei Kommunikationseinheiten, wie z.B. Mobilfunktelefone und Mobilfunknetz, wird die Berechtigung für einen Netzwerkteilnehmer durch das Kommunikationsnetz abgefragt. Der Schutz gegen unberechtigten Zugang zum Kommunikationsnetz sowie Mißbrauch ist ein unverzichtbareres Merkmal moderner Komtnunikationsnetze, wie es beispielsweise das GSM- und das UMTS-Netz darstellen.- Bei diesen Netzwerken gilt es, insbesondere die offene Funkschnittstelle zu schützen.For communication units, such as Mobile phones and cellular network, the authorization for a network subscriber is queried through the communication network. Protection against unauthorized access to the communication network and misuse is an indispensable feature of modern communication networks, such as the GSM and UMTS networks. For these networks, it is particularly important to protect the open radio interface.
Um den Netzbetreiber vor solchen unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen, ist eine sichere Teilnehmeridentifikation bei Kommunikationswünschen erforderlich. Die Häufigkeit der Übe riifung dieser Identifikation wird in der Regel durch den Netzwerkbetreiber festgelegt. Eine mögliche Authentifikation eines Netzwerkteilnehmers ist insbesondere im GSM-Standard definiert. Sie erfolgt nach einem Aufforderungs-Antwortverfahren (Challenge/Response) zwischen der authentisierenden Stelle des Kommunikationsnetzes und der Kommunikationseinheit. Dazu wird von der authentisierenden Stelle - auch Authentifikationszentrum (AuC) genannt - des Kommunikationsnetzes eine Zufallszahl "RAND" generiert, die der Kommunikationseinheit übermittelt wird. Die Kommunikationseinheit berechnet aus der Zufallszahl "RAND" unter Benutzung eines Teilnehmerschlüssel bzw. Authentifizierungsschlüssel "10," und eines Authentifikationsalgorithmus "A3" die Prüfsumme "SRES" und sendet diese an die authentisierende Stelle zurück. In der authentisierenden Stelle werden nun die von der Kommunikationseinheit zurückgesendete Prüfsumme "SRES" mit der von ihr selbst analog berechneten Prüfsumme "XSRES" verglichen. Stimmen beide Prüfsummen "SRES" und "XSRES" überein, so ist die Authetifikation erfolgreich bestanden.In order to protect the network operator from such unauthorized use of the network and to protect the subscriber from misuse of his access authorization, a secure subscriber identification is required for communication requests. The frequency of the verification of this identification is usually determined by the network operator. A possible authentication of a network participant is defined in particular in the GSM standard. It takes place according to a challenge response between the authenticating point of the communication network and the communication unit. For this purpose, the authentication authority - also called authentication center (AuC) - of the communication network generates a random number "RAND" which is transmitted to the communication unit. The communication unit calculates the checksum "SRES" from the random number "RAND" using a subscriber key or authentication key "10," and an authentication algorithm "A3" and sends it back to the authenticating location. In the authenticating point, the checksum "SRES" returned by the communication unit is now compared with the checksum "XSRES", which it itself calculated in an analog manner. If both checksums "SRES" and "XSRES" match, the authentication has been passed successfully.
Gleichzeitig mit der Durchfuhrung der Authentifikation wird unter Benutzung des Teilnehmerschlüssels IC, und des Datenschlüsselgenerierungsalgorithmus "A8" aus der Zufallszahl "RAND" in der Kommunikationseinheit und in dem Kommunikationsnetz ein neuer Teilnehmerschlüssel Kc berechnet. Das Kommunikationsnetz vergibt zusammen mit der Zufallszahl "RAND" die dazugehörige Schlüsselnummer CKSN, die zusammen mit K-, in der Kommunikationseinheit und in dem Kommunikationsnetz gespeichert wird.Simultaneously with the implementation of the authentication, a new subscriber key K c is calculated from the random number "RAND" in the communication unit and in the communications network using the subscriber key IC and the data key generation algorithm "A8". The communication network awards together with the random number "RAND" the associated key number CKSN, which is stored together with K- in the communication unit and in the communication network.
Die WO 99/62275 beschreibt ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen, bei denen daß Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen innerhalb des Teilnehmendentitästmoduls auslösen. Dabei werden als Steuerwerte bestimmte und vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmmermodul gesendete Zufallswerte verwendet. Dort wird beschrieben, daß zur Erhöhung der Sicherheit im Mobilfunknetz bei diesem Verfahren z.B. auf der SIM mehrere verschiedene Sicherheitsalgorithmen abgelegt sein können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ebenso ist möglieh, daß auf der SIM-Karte mehrere geheime Schlüssel IC, abgelegt sind, oder aus einem dort abgelegten Schlüssel hergeleitet werden können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ferner besitzt die SIM-Karte zwei verschiedene, oder auch mehrere Algorithmen, die die gleichen Schnittstellen nach außen besitzen, bei gleicher Länge von RAND, Ki und SRES. Dabei kann die SIM nur einen K;, oder je Algorithmus einen eigenen IC, besitzen. Möchte der Netzbetreiber aus Sicherheitsgründen den verwendeten Algorithmus A3/A8 wechseln, kann er das Authentikationszentrum AuC veranlassen, eine spezielle Zufallszahl RAND zu erzeugen, welche gleichzeitig einen erfindungsgemäßen Steuerwert darstellt, der auch als Steuer-RAND bezeichnet wird.WO 99/62275 describes a method for controlling a subscriber identity module (SIM) in mobile radio systems, in which the mobile radio network sends one or more specific control values to the subscriber identity module which trigger certain actions within the subscriber identity module. In this case, random values determined and sent by the mobile radio network for the regular authentication to the subscriber module are used as control values. There it is described that in order to increase the security in the mobile radio network with this method e.g. Several different security algorithms can be stored on the SIM and can be switched between by receiving a corresponding control value. It is also possible that several secret keys IC, are stored on the SIM card, or can be derived from a key stored there, between which it is possible to switch over by receiving a corresponding control value. Furthermore, the SIM card has two different or even several algorithms that have the same interfaces to the outside, with the same length of RAND, Ki and SRES. The SIM can only have one K; or each algorithm has its own IC. If the network operator would like to change the A3 / A8 algorithm used for security reasons, he can cause the authentication center AuC to generate a special random number RAND, which at the same time represents a control value according to the invention, which is also referred to as a control RAND.
Nachteile der genannten Authentifizierungssysteme ergeben sich dadurch, daß die Authentifizierungsvorgänge im wesentlichen sequentiell bei der Verarbeitung ablaufen. Hierdurch kann es zu Verzögerungen bei der Authentifizierung kommen. Offenbarung der ErfindungDisadvantages of the authentication systems mentioned result from the fact that the authentication processes run essentially sequentially during processing. This can lead to delays in authentication. Disclosure of the invention
Aufgabe der Erfindung ist es daher, ein Authentifizierungssystem und ein entsprechendes Verfahren zu Authentifizierung für zumindest zwei Kommunikationseinheiten zu schaffen, bei dem die Nachteile des Standes der Technik beseitigt werden. Ferner ist es Aufgabe der Erfindung, kostengünstig die Sicherheit zu erhöhen, ohne erheblichen technischen Mehraufwand betreiben zu müssen.The object of the invention is therefore to create an authentication system and a corresponding method for authentication for at least two communication units, in which the disadvantages of the prior art are eliminated. Furthermore, it is an object of the invention to increase security cost-effectively without having to operate with significant additional technical outlay.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, 'daß bei einem Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten der eingangs genannten Art, Mittel zur gleichzeitigen dynamischen Verarbeitung der Authentifizierungsalgorithmen vorgesehen sind. Ferner wird die Aufgabe durch ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten der eingangs genannten Art gelöst, bei dem die Authentifizierungsalgorithmen gleichzeitig dynamisch abgearbeitet werden.According to the invention, the object is achieved in that, in an authentication system consisting of at least two communication units of the type mentioned at the beginning, means are provided for the simultaneous dynamic processing of the authentication algorithms. Furthermore, the object is achieved by a method for authentication between at least two communication units of the type mentioned in the introduction, in which the authentication algorithms are processed dynamically at the same time.
Das Prinzip eines erfindungsgemäßen Authentifizierungssystems besteht insbesondere darin, daß neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse übermittelt wird. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit. Nicht nur in Mobilfünknetzen kann es erforderlich sein, eine Authentifizierung eines Kommunikationsteilnehmers vorzunehmen, sondern auch in Festnetzen. Bei Kommunikationsnetzen spielt die Sicherheit eine immer größere Rolle, um die Netzbetreiber vor unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen. Auch das Prinzip des erfindungsgemäßen Verfahrens zum Authentifizieren zweier Kommunikationseinheiten besteht darin, neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse zu übermitteln. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizieningsalgorithmen, die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit.The principle of an authentication system according to the invention is, in particular, that in addition to the identification data and the address of the subscriber who has to authenticate, the return address is transmitted at the same time. As a result, the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit. The checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously. By switching between different authentication algorithms that take place almost simultaneously between the communication units, you get a higher level of security. It may be necessary to authenticate a communication subscriber not only in mobile radio networks, but also in fixed networks. Security plays an increasingly important role in communication networks in order to protect network operators from unauthorized use of the network and to protect subscribers from misuse of their access authorization. The principle of the method according to the invention for authenticating two communication units also consists in simultaneously transmitting the return address in addition to the identification data and the address of the subscriber who has to authenticate himself. As a result, the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit. The checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously. By switching between different authentication algorithms, which occurs almost simultaneously between the communication units, a higher level of security is obtained.
In einer vorteihaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist die eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet. Gerade bei einem Mobilfunkendgerät besteht ein hoher Authentifizierungsbedarf. Über die relativ anfällige Luftschnittstelle kann sich ein Dritter leicht zwischen zwei Kommunikationseinheiten schalten und Mißbrauch betreiben. Bei der Benutzung zweier Mobilfunkendgeräten kann es beispielsweise erforderlich sein, eine möglichst sichere Sprach- bzw. Datenübermittlung zu gewährleisten. Um sicher zu stellen, daß immer der richtige Partner die jeweils andere Kommunikationseinheit verwendet, ist es für die Sicherheit daher vorteilhaft, wenn eine Authentifizierung zwischen beiden Kommunikationseinheiten erfolgt.In an advantageous embodiment of the authentication system according to the invention, the one communication unit is designed as a mobile radio terminal. There is a high need for authentication, especially with a mobile terminal. A third party can easily switch between two communication units and misuse them via the relatively fragile air interface. When using two mobile radio terminals, it may be necessary, for example, to ensure the most secure possible voice or data transmission. In order to ensure that the right partner always uses the other communication unit, it is therefore advantageous for security if authentication takes place between the two communication units.
In einer Weiterbildung des Authentifizierzungssystems sind die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert. Da die Teilnehmeridentitätsmodule ((U)SIM) ohnehin personenbezogene Daten enthalten, erscheint es besonders vorteilhaft, die Authentifizierungsalgorithmen auf diesen zu speichern. Von hier aus lassen sich die Authentifizierungsalgorithmen praktisch jederzeit von einer Kommunikationseinheit abrufen. Das Teilnehmeridentitätsmodul ((U)SIM) kann auch geräteunabhängig verwendet werden, d.h. sie kann beispielsweise auch in verschiedenen Mobilfunkendgeräten eingesetzt werden. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind SIM-Karten besonders für das Authentifizierungssystem geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.In a further development of the authentication system, the authentication algorithms are stored on a subscriber identity module ((U) SIM). Since the subscriber identity modules ((U) SIM) contain personal data anyway, it seems particularly advantageous to store the authentication algorithms on them. From here, the authentication algorithms can be called up practically at any time from a communication unit. The subscriber identity module ((U) SIM) can also be used device-independently, ie it can also be used in various mobile radio terminals, for example. (U) SIM cards are individually designed. Therefore, you always allow yourself assign to specific participants. Because of this, SIM cards are particularly suitable for the authentication system. The authentication algorithms are stored on the individual (U) SIM cards.
In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist eine Kommunikationseinheit als Authentifikationszentrale eines Kommunikationsnetzes vorgesehen. Durch diese Maßnahme kann der Aufwand der Authentifizierung von Kommunikationsnetzteilnehmern zentral vorgenommen werden. Eine zentralisierte Authentifizierung erlaubt es, schnell auf Änderungen reagieren zu können, um ggf. den Sicherheitsstandard noch weiter zu erhöhen.In a further advantageous embodiment of the authentication system according to the invention, a communication unit is provided as the authentication center of a communication network. This measure allows the effort of authentication of communication network participants to be carried out centrally. Centralized authentication makes it possible to react quickly to changes, in order to further increase the security standard if necessary.
In einer Weiterbildung der Erfindung ist wenigstens ein Authentifizierungsschlüssel für die Authentifizierungsalgorithmen vorgesehen. Der Authentifizierungsschlüssel ist ein weiteres Sicherheitsmerkmal für ein erfindungsgemäßes Authentifizierungssystem. Die Kommunikationseinheit berechnet unter Benutzung des Authentifizierungsschlüssel und der Authentifikationsalgorithmen die Prüfsumme. Diese Prüfsumme wird an die Authentifikationszentrale des Kommunikationsnetzes gesendet. In der Authentifikationszentrale wird nun die von der Kommunikationseinheit zurückgesendete Prüfsumme mit der von der Authentifikationszentrale selbst entsprechend berechneten Prüfsumme verglichen. Stimmen beide Prüfsummen überein, so ist die Authentifikation erfolgreich bestanden. Zur Vergrößerung der Sicherheit kann jedem einzelnen Authentifizierungsalgorithmus ein eigener Authentifizierungsschlüssel zugeordnet sein.In a development of the invention, at least one authentication key is provided for the authentication algorithms. The authentication key is a further security feature for an authentication system according to the invention. The communication unit calculates the checksum using the authentication key and the authentication algorithms. This checksum is sent to the authentication center of the communication network. In the authentication center, the checksum returned by the communication unit is now compared with the checksum calculated accordingly by the authentication center itself. If both checksums match, the authentication has been successfully passed. A separate authentication key can be assigned to each individual authentication algorithm to increase security.
In Ausgestaltung des entsprechenden erfindungsgemäßen Verfahrens erweist sich ebenfalls als vorteilhaft, wenn wenigstens eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist. In einer besonderen Weiterbildung des Verfahrens werden die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) abgespeichert. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind (U)SIM- Karten besonders für das Authentifiziemngsverfahren geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert. In einer besonderen Weiterbildung des Verfahrens ist eine Kommunikationseinheit als Authentifikationszentrale eines Mobilfünknetzes (UMTS/GSM) ausgebildet. Hierdurch lassen sich Authentifizierungsprozesse zentral steuern. Durch Verwendung wenigstens eines Authentifizierungsschlüssels für die Authentifizierungsalgorithmen erhält das erfindungsgemäße Verfahren zur Authentifizierung eine zusätzliche Sicherheitskomponente. Die Sicherheit kann dahingehend noch erhöht werden, indem jedem einzelnen Authentifizierungsalgorithmus je ein eigenerIn an embodiment of the corresponding method according to the invention, it also proves advantageous if at least one communication unit is designed as a mobile radio terminal. In a special development of the method, the authentication algorithms are stored on a subscriber identity module ((U) SIM). (U) SIM cards are individually designed. They can therefore always be assigned to a specific participant. Because of this, (U) SIM cards are particularly suitable for the authentication process. The authentication algorithms are stored on the individual (U) SIM cards. In a special development of the method, a communication unit is designed as an authentication center of a mobile radio network (UMTS / GSM). This allows authentication processes to be controlled centrally. By using at least one authentication key for the authentication algorithms, the inventive method for authentication receives an additional security component. To this end, security can be increased further by providing each individual authentication algorithm with its own
Authentifizierungsschlüssel zugeordnet wird.Authentication key is assigned.
Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche.Further advantages result from the subject matter of the subclaims.
Kurze Beschreibung der ZeichnungBrief description of the drawing
Fig. 1 zeigt in einer Prinzipskizze die Authentifizierung herkömmlicher Art.Fig. 1 shows in a schematic diagram the authentication of a conventional type.
Fig. 2 zeigt eine Prinzipskizze zur Authentifizierung unter Auswahl einesFig. 2 shows a schematic diagram for authentication by selecting one
Authentifizierungsalgorithmus.Authentication algorithm.
Fig. 3 zeigt eine Prinzipskizze zur Erzeugung von Teilnehmerschlüsseln .Fig. 3 shows a schematic diagram for the generation of subscriber keys.
Bevorzugtes AusführungsbeispielPreferred embodiment
In Fig. 1 wird eine Prinzipskizze der derzeit verwendeten Authentifizierung für eine Kommunikationseinheit, wie beispielsweise für ein Mobilfunkendgerät mit einem Mobilfunknetz, dargestellt. Mit 10 wird ein Eingang (EIN) bezeichnet. Über den Eingang 10 wird eine Zufallszahl (RAND) an einen Authentifizierungsalgorithmus 12 (AKA- algo) auf Anforderung hin von einer Authentifizierungszentrale (AuC) des Mobilfunknetzes übermittelt. Die Zufallszahl (RAND) wird von der Authentifizierungszentrale (AuC) erzeugt. Der Authentifizierungsalgorithmus 12 ist auf einem Teilnehmeridentitätsmodul (SIM) gespeichert. Eine Prozessoreinheit arbeitet diesen Authentifizierungsalgorithmus 12 ab. Ein Teilnehmerschlüssel (K) wird über einen weiteren Zugang 14 dem Authentifizierungsalgorithmus 12 zugeführt. Der Teilnehmerschlüssel ermöglicht es, erst den Authentifizierungsalgorithmus 12 ablaufen zu lassen und aus der Zufallszahl (RAND) eine Prüfsumme (SRES) zu bilden. Die Prüfsumme (SRES) wird über Ausgang 16 an die Authentifizierungszentrale (AuC) zurückübertragen. Die Authentifizierungszentrale (AuC) berechnet nun unter gleichen Bedingungen, wie das Mobilfunkendgerät, ebenfalls die Prüfsumme. Stimmen die Ergebnisse überein, so war die Authentifizierungsprozedur erfolgreich.1 shows a basic sketch of the authentication currently used for a communication unit, such as for a mobile radio terminal with a mobile radio network. 10 denotes an input (ON). A random number (RAND) is transmitted via input 10 to an authentication algorithm 12 (AKA-algo) on request from an authentication center (AuC) of the mobile radio network. The random number (RAND) is generated by the authentication center (AuC). The authentication algorithm 12 is on a subscriber identity module (SIM) stored. A processor unit processes this authentication algorithm 12. A subscriber key (K) is fed to the authentication algorithm 12 via a further access 14. The subscriber key enables the authentication algorithm 12 to run first and a checksum (SRES) to be formed from the random number (RAND). The checksum (SRES) is transmitted back to the authentication center (AuC) via output 16. The authentication center (AuC) now also calculates the checksum under the same conditions as the mobile terminal. If the results match, the authentication procedure was successful.
Im Gegensatz dazu, verfügt das erfindungsgemäße Authentifizierungssystem, wie es in Fig. 2 schematisch dargestellt ist, über wenigstens zwei Eingänge 18, 20. Über Eingang 18 (EIN) wird die Zufallszahl (RAND) dem Authentifiziemngssystem zugeführt. Ein Kontrollparameter wird auf den Eingang 20 (Kontrolle) gegeben. Ein Schalter 22 wird durch die Zufallszahl (RAND) und den Kontrollparameter gesteuert. Der Schalter 22 (S) wählt einen der Authentifizierungsalgorithmen 24, 26, 28 aus. Die Auswahl der Authentifiziemngsalgorithmen 24, 26, 28 erfolgt zufällig, je nachdem, welche Zufallszahl (RAND) dem Schalter 22 zugeführt wurde. Die Authentifizierungsalgorithmen 24, 26, 28 sind auf einer SIM-Karte abgespeichert.In contrast to this, the authentication system according to the invention, as is shown schematically in FIG. 2, has at least two inputs 18, 20. Via input 18 (ON) the random number (RAND) is fed to the authentication system. A control parameter is given to input 20 (control). A switch 22 is controlled by the random number (RAND) and the control parameter. Switch 22 (S) selects one of the authentication algorithms 24, 26, 28. The authentication algorithms 24, 26, 28 are selected randomly, depending on which random number (RAND) has been supplied to the switch 22. The authentication algorithms 24, 26, 28 are stored on a SIM card.
Die Zufallszahl wird in dem ausgewählten Authentifizierungsalgorithmus 24, 26, 28 eingesetzt. Jeder Authentifizierungsalgorithmus 24, 26, 28 verfügt über einen eigenen Teilnehmerschlüssel 30, 32, 34 (K,). Mit Hilfe des Teilnehmerschlüssels 30, 32, 34, der für jeden Authentifizierungsvorgang jedesmal erneut berechnet wird (vgl. Fig. 3), errechnet der ausgewählte Authentifizierungsalgorithmus 24, 26, 28 eine Prüfsumme 36, 38, 40. Die Prüfsumme 36, 38, 40 wird auf den Ausgang 42, 44, 46 (AUS) gegeben. Die Berechnung der Prüfsumme erfolgt bei beiden Kommunikationseinheiten, dem Mobilfunkendgerät und dem Autentifizierungszentrum (AuC) des Mobilfunknetzes, gleichzeitig. Dies kann nur dadurch erfolgen, indem bei beiden Kommunikationseinheiten die Authentifizierungsprozeduren gleichzeitig gestartet werden. Hierzu müssen neben den Adressen und Rückadressen, die miteinander ausgetauscht werden, die erforderlichen Prüfsummen (SRES, XRES), Zufallszahlen (RAND), Teilnehmerschlüssel 30, 32, 34 (K und auch Kontrollparameter ausgetauscht werden.The random number is used in the selected authentication algorithm 24, 26, 28. Each authentication algorithm 24, 26, 28 has its own subscriber key 30, 32, 34 (K,). The selected authentication algorithm 24, 26, 28 calculates a checksum 36, 38, 40 using the subscriber key 30, 32, 34, which is recalculated each time for each authentication process (see FIG. 3). The checksum 36, 38, 40 is given to the output 42, 44, 46 (OFF). The checksum is calculated simultaneously for both communication units, the mobile radio terminal and the authentication center (AuC) of the mobile radio network. This can only be done by starting the authentication procedures for both communication units at the same time. For this purpose, in addition to the addresses and return addresses that are exchanged with each other, the required checksums (SRES, XRES), random numbers (RAND), subscriber key 30, 32, 34 (K and also control parameters can be exchanged.
In Fig. 3 wird die Erzeugung von Teilnehmerschlüsseln (Kj) 30, 32, 34 dargestellt. Mit K wird ein Generalschlüssel bezeichnet, aus dem durch die Schlüsselgenerierungsalgorithmen (h;) 48, 50, 52 die digitalen Teilnehmerschlüssel hergestellt werden. Mit diesen Teilnehmerschlüsseln lassen sich jeweils' die zugehörigen Authentifizierungsalgorithmen 24, 26, 28 aktivieren.3 shows the generation of subscriber keys (Kj) 30, 32, 34. A general key is designated by K, from which the digital subscriber keys are produced by the key generation algorithms (h ; ) 48, 50, 52. With this subscriber keys can each be 'associated authentication algorithms 24, 26 activate, 28th
Die Authentifizierungsprozeduren erfolgen auf beiden Kommunikationseinheiten gleichzeitig. Durch die Dynamik der Auswahl des Authentifizierungsalgorithmus 30, 32, 34 und der gesonderten Berechnung der Teilnehmerschlüssel (IQ erhält das Authentifizierungssystem eine zusätzliche Sicherheitskomponente, ohne bei der Authentifizierung Geschwindigkeit einbüßen zu müssen. Die Authentifizierung erfolgt nämlich bei beiden Kommunikationseinheiten gleichzeitig. The authentication procedures take place simultaneously on both communication units. Due to the dynamics of the selection of the authentication algorithm 30, 32, 34 and the separate calculation of the subscriber key (IQ, the authentication system receives an additional security component without having to lose speed in the authentication. The authentication takes place simultaneously in both communication units.

Claims

Patentansprüche claims
1. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessσrgestützte Authentifizierungseinheit überprüft werden kann, wobei die Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen (24, 26, 28) besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann, dadurch gekennzeichnet, daß Mittel zur gleichzeitigen dynamischen Verarbeitung der Authentifiziemngsalgorithmen vorgesehen sind, wobei sowohl, die Adresse, als auch die entsprechende Rückadresse zwischen den Kommunikationseinheiten ausgetauscht werden.1. Authentication system consisting of at least two communication units, whereby there is an authentication agreement between the communication units, which can be checked in each case by a process-based authentication unit, the authentication agreement consisting of at least two different authentication algorithms (24, 26, 28), which are stored in at least one in a storage unit of the communication units are provided and which can be queried by the respective other communication unit for authentication, characterized in that means are provided for simultaneous dynamic processing of the authentication algorithms, with both the address and the corresponding return address being exchanged between the communication units.
2. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach Anspruch 1, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.2. Authentication system consisting of at least two communication units according to claim 1, characterized in that a communication unit is designed as a mobile radio terminal.
3. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert sind.3. Authentication system consisting of at least two communication units according to one of claims 1 or 2, characterized in that the authentication algorithms (24, 26, 28) are stored on a subscriber identity module ((U) SIM).
4. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Mobilfunknetzes vorgesehen ist. 4. Authentication system consisting of at least two communication units according to one of claims 1 to 3, characterized in that a communication unit is provided as an authentication center (AuC) of a mobile radio network.
5. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß wenigstens ein Authentifizierungsschlüssel (30, 32, 34) für die Authentifizierungsalgorithmen (24, 26, 28) vorgesehen ist.5. Authentication system consisting of at least two communication units according to one of claims 1 to 4, characterized in that at least one authentication key (30, 32, 34) for the authentication algorithms (24, 26, 28) is provided.
6. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach Anspruch 5, dadurch gekennzeichnet, daß jedem Authentifizierungsalgorithmus (24, 26, 28) ein eigener Authentifizierungsschlüssel (30, 32, 34) zugeordnet ist.6. Authentication system consisting of at least two communication units according to claim 5, characterized in that each authentication algorithm (24, 26, 28) is assigned its own authentication key (30, 32, 34).
7. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen AuthentifizieRingsalgorithmen (24, 26, 28) besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) gleichzeitig dynamisch abgearbeitet werden, wobei sowohl die Adresse, als auch die entsprechende Rückadresse, zwischen den Kommunikationseinheiten ausgetauscht werden.7. A method for authenticating between at least two communication units, wherein there is an authentication agreement between the communication units, each of which can be checked by a processor-supported authentication unit, the authentication agreement consisting of at least two different authentication ring algorithms (24, 26, 28), which at least in one storage unit one of the communication units is provided and which can be queried by the respective other communication unit for authentication, characterized in that the authentication algorithms (24, 26, 28) are processed dynamically at the same time, with both the address and the corresponding return address between the communication units be replaced.
8. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach Anspruch 7, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.8. A method for authenticating between at least two communication units according to claim 7, characterized in that a communication unit is designed as a mobile radio terminal.
9. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert werden. 9. A method for authentication between at least two communication units according to one of claims 7 or 8, characterized in that the authentication algorithms (24, 26, 28) are stored on a subscriber identity module ((U) SIM).
10. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Kommunikationsnetzes vorgesehen ist.10. A method for authenticating between at least two communication units according to one of claims 7 to 9, characterized in that a communication unit is provided as an authentication center (AuC) of a communication network.
11. Verfahren zum Authentifizieren zwischen zumindest zwei . Kommunikationseinheiten nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß wenigstens ein Authentifizierungsschlüssel (30, 32, 34) für die Authentifizierungsalgorithmen (24, 26, 28) vorgesehen ist.11. Method of authenticating between at least two. Communication units according to one of claims 7 to 10, characterized in that at least one authentication key (30, 32, 34) is provided for the authentication algorithms (24, 26, 28).
12. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach Anspruch 1, dadurch gekennzeichnet, daß jedem Authentifizierungsalgorithmus (24, 26, 28) ein eigener Authentifizierungsschlüssel (30, 32, 34) zugeordnet ist. 12. A method for authenticating between at least two communication units according to claim 1, characterized in that each authentication algorithm (24, 26, 28) is assigned its own authentication key (30, 32, 34).
EP20020795216 2002-01-03 2002-12-17 Authentication system and method between two communications units Withdrawn EP1470733A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10200041 2002-01-03
DE10200041.7A DE10200041B4 (en) 2002-01-03 2002-01-03 Authentication system and procedure between two communication units
PCT/EP2002/014411 WO2003056863A2 (en) 2002-01-03 2002-12-17 Authentication system and method between two communications units

Publications (1)

Publication Number Publication Date
EP1470733A2 true EP1470733A2 (en) 2004-10-27

Family

ID=7711448

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20020795216 Withdrawn EP1470733A2 (en) 2002-01-03 2002-12-17 Authentication system and method between two communications units

Country Status (4)

Country Link
EP (1) EP1470733A2 (en)
AU (1) AU2002361000A1 (en)
DE (1) DE10200041B4 (en)
WO (1) WO2003056863A2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE350872T1 (en) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M SECURITY AND PRIVACY IMPROVEMENTS FOR SECURITY FACILITIES
JP4723251B2 (en) 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP4664050B2 (en) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Authentication vector generation apparatus, subscriber authentication module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US5913196A (en) * 1997-11-17 1999-06-15 Talmor; Rita System and method for establishing identity of a speaker
DE19823532C2 (en) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Method for controlling a subscriber identity module (SIM) in mobile radio systems
FI107486B (en) * 1999-06-04 2001-08-15 Nokia Networks Oy Providing authentication and encryption in a mobile communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03056863A2 *

Also Published As

Publication number Publication date
DE10200041A1 (en) 2003-07-24
DE10200041B4 (en) 2021-03-25
WO2003056863A2 (en) 2003-07-10
AU2002361000A1 (en) 2003-07-15

Similar Documents

Publication Publication Date Title
DE19823532C2 (en) Method for controlling a subscriber identity module (SIM) in mobile radio systems
EP2235978B1 (en) Method for administering the authorization of mobile telephones with and without a sim card
EP0440914B1 (en) Method for allocating information data to a certain sender
EP0995288B1 (en) Method and device for the mutual authentication of components in a network using the challenge-response method
DE102018202176A1 (en) Master-slave system for communication via a Bluetooth low-energy connection
DE4242151C1 (en) Protecting mobile radio, e.g. telephone, against unauthorised use - comparing authentication parameter from input code to stored parameter, only allowing use if they match.
WO1998048389A2 (en) Method for mutual authentication between two units
DE19840742B4 (en) Method for increasing the security of authentication methods in digital mobile radio systems
EP1240794B1 (en) Method for encrypting data and a telecommunications terminal and access authorization card
DE10200041B4 (en) Authentication system and procedure between two communication units
DE102006060967A1 (en) Method for verification of authentication functions, involves transmitting reply message to mobile network which is generated with parameters alternatively maintained at mobile terminal
DE19720719C2 (en) Connection-monitoring device
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
EP1573955B1 (en) Encoding method
WO2011035899A1 (en) Method for establishing a secure communication channel
DE102011009486A1 (en) Method for configuring a communication device and communication device
DE3420874A1 (en) Method and arrangement for monitoring network access in telecommunications networks
DE60007678T2 (en) Process for delivering secure data traffic in a computer network
DE10238928A1 (en) Mobile telecom user authentication method for mobile communications networks operates during use of a services server in a second service network as the services server organizes a first service
DE19648824A1 (en) Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor
DE10128300A1 (en) authentication method
EP3917069A1 (en) Method for synchronizing a receiver initialization vector with a transmitter initialization vector
WO2008074620A2 (en) Method and server for providing a special-purpose key
DE102016120769A1 (en) Data transmission device, method for transmitting data with a data transmission device and system arrangement
WO2016012086A1 (en) Subscriber identity module with minimum security level (msl) check

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040702

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO

17Q First examination report despatched

Effective date: 20071025

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20150220

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Free format text: PREVIOUS MAIN CLASS: H04Q0007380000

Ipc: H04W0004000000

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Free format text: PREVIOUS MAIN CLASS: H04Q0007380000

Ipc: H04W0004000000

Effective date: 20150407