ES2288508T3 - Autenticacion de abonados. - Google Patents

Autenticacion de abonados. Download PDF

Info

Publication number
ES2288508T3
ES2288508T3 ES01923745T ES01923745T ES2288508T3 ES 2288508 T3 ES2288508 T3 ES 2288508T3 ES 01923745 T ES01923745 T ES 01923745T ES 01923745 T ES01923745 T ES 01923745T ES 2288508 T3 ES2288508 T3 ES 2288508T3
Authority
ES
Spain
Prior art keywords
subscriber
authentication
secret
parameter
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01923745T
Other languages
English (en)
Inventor
Kaisa Nyberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2288508T3 publication Critical patent/ES2288508T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Volume Flow (AREA)
  • Gyroscopes (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Método para disponer una autenticación de abonado en un sistema de telecomunicaciones, comprendiendo el método las siguientes etapas: definir una clave para el abonado; generar en un centro de autenticación (AuC) un desafío (401) a usar en la autenticación; caracterizado porque se define un parámetro para el operador del abonado; se calcula (404) en dicho centro de autenticación (AuC) un primer secreto a partir de la clave y el parámetro con una primera función unidireccional; se calcula (405) en dicho centro de autenticación (AuC) una salida a partir del desafío y el primer secreto con una segunda función unidireccional; se extrae (406) en dicho centro de autenticación (AuC) una respuesta de autenticación a partir de la salida; y se autentica al abonado con la respuesta de autenticación de dicho abonado.

Description

Autenticación de abonados.
Antecedentes de la invención
La presente invención se refiere a un algoritmo usado en la autenticación de abonados en un sistema de comunicaciones móviles, y se refiere particularmente a una respuesta de autenticación usada en la autenticación de abonados.
La expresión sistema de comunicaciones móviles se refiere en general a cualquier sistema de telecomunicaciones que posibilita una comunicación inalámbrica cuando los usuarios se desplazan de forma itinerante dentro del área de servicio del sistema. La red pública terrestre de servicios móviles PLMN es un ejemplo típico de un sistema de comunicaciones móviles.
En los sistemas de comunicaciones móviles, las estaciones móviles y la propia red se comunican habitualmente a través de caminos de radiocomunicaciones. Un camino de radiocomunicaciones está físicamente abierto, lo cual provoca riesgos en la seguridad y por esta razón tanto los usuarios como el operador deberían protegerse contra una intrusión de una tercera parte, ya sea dicha intrusión intencionada o no. Por ejemplo, se evita el acceso ilegal a la red de manera que la red autentica una estación móvil cuando la misma se registra en la red. Usando el cifrado se reduce el riesgo de escuchas no autorizadas.
La autenticación es un procedimiento en que una parte autentica a la otra parte según un procedimiento acordado. En el sistema de comunicaciones móviles paneuropeo GSM (Sistema Global para Comunicaciones móviles), por ejemplo, los algoritmos a usar en la autenticación y la clave del abonado Ki se almacenan tanto en el módulo de identidad de abonado SIM como en el centro de autenticación con vistas a su autenticación. En el sistema GSM, la respuesta de autenticación SRES a usar en la autenticación se calcula usando el algoritmo A3, y la clave Ks a usar en el cifrado de la información se transmite a través del camino de radiocomunicaciones con el algoritmo A8. Típicamente estos algoritmos se combinan de manera que tanto la respuesta de autenticación SRES como la clave de cifrado Kc se calculan durante la autenticación. Los algoritmos A3 y A8 son específicos del operador, privados y típicamente secretos. El generador de números aleatorios en el centro de autenticación genera un desafío RAND que se transmite a una estación móvil a través del camino de radiocomunicaciones durante la autenticación. El desafío RAND y la clave de abonado Ki se usan para calcular la respuesta de autenticación SRES y la clave de cifrado Kc tanto en el centro de autenticación como en la estación móvil. Durante la autenticación, la estación móvil envía la respuesta de autenticación SRES calculada por ella misma de vuelta hacia la red en la que se compara con la respuesta de autenticación calculada por el centro de autenticación. Si las respuestas son idénticas, la estación móvil supera la autenticación, después de lo cual la información a transmitir sobre el camino de radiocomunicaciones se cifra habitualmente con una clave de cifrado Kc.
El problema en relación con el procedimiento de autenticación descrito anteriormente es que no es posible una personalización específica del operador. Tampoco se pueden revelar los algoritmos a diferentes operadores, por ejemplo, sin al mismo tiempo proporcionarle al operador una posibilidad de interferir con el sistema de autenticación de otro operador. De este modo, tampoco se puede garantizar la seguridad del sistema.
Se conoce con anterioridad, a partir del documento EP 977 452 A2, una solución para actualizar datos compartidos secretos en un sistema de comunicaciones inalámbricas, y, a partir del documento EP 982 965 A2, una solución para establecer un acuerdo de clave de sesión. No obstante, ninguna de estas referencias de la técnica anterior da a conocer o sugiere una solución eficaz para una personalización específica del operador.
Breve descripción de la invención
El objetivo de la invención es proporcionar un método y un aparato que implemente el método para eliminar los problemas mencionados anteriormente. Los objetivos de la invención se logran con los métodos, sistemas, centros de autenticación y módulos de identidad de abonado que están caracterizados por los aspectos que se dan a conocer en las reivindicaciones independientes. En las reivindicaciones subordinadas se dan a conocer las formas de realización preferidas de la invención.
La invención se basa en la idea de que se define un parámetro para un operador y se calcula una información secreta a partir de la clave de abonado Ki y del parámetro del operador con una función unidireccional. La información secreta y un desafío (información pública) se usan para calcular por lo menos una respuesta de autenticación con una función unidireccional, aunque la clave de cifrado Kc también se puede calcular al mismo tiempo, si así se desea. "Clave" es un término general para la información cifrada, es decir, un secreto. Una de las ventajas de la invención es que permite una personalización de la autenticación específica del operador. Otra de las ventajas es que la seguridad de la invención no se basa en un algoritmo secreto sino en una clave secreta, y por lo tanto el algoritmo se puede revelar a los operadores.
En una de las formas de realización preferidas de la invención, un secreto (o secretos) calculado a partir de la clave de abonado y del parámetro del operador se almacenan en el módulo de identidad del abonado. Una de las ventajas de esta forma de realización es que el cálculo de la respuesta de autenticación se puede implementar fácilmente en el módulo de identidad del abonado. La autenticación también resultará más rápida cuando se use información calculada previamente. Otra de las ventajas de esta forma de realización es que el parámetro del operador no se puede obtener ni siquiera aunque se pudiera decodificar la información incluida en el módulo de identidad.
Breve descripción de los dibujos
La invención se pondrá más claramente de manifiesto a partir de formas de realización preferidas haciendo referencia a los dibujos adjuntos, en los cuales
la Figura 1 ilustra la arquitectura de red del sistema GSM;
la Figura 2 es un diagrama de flujo de un algoritmo de autenticación según una primera forma de realización preferida de la invención;
la Figura 3 ilustra la señalización según una primera forma de realización preferida de la invención; y
la Figura 4 es un diagrama de flujo de un algoritmo de autenticación de acuerdo con una segunda forma de realización preferida de la invención.
Descripción detallada de la invención
La presente invención se puede aplicar a cualquier sistema de telecomunicaciones en el que se realice una autenticación del abonado. Los mismos incluyen el sistema GSM, su siguiente generación, conocida como GSM 2+, y sistemas similares, tales como el PCS (Sistema de Comunicación Personal) y el DCS 1800 (Sistema Celular Digital para 1800 MHz). La invención también se puede aplicar en los sistemas de comunicaciones móviles de tercera generación, tales como el UMTS (Sistema de Telecomunicaciones Móviles Universales) y el IS-41 (Norma Provisional). A continuación se describirá la invención usando como ejemplo el sistema GSM, sin limitar la invención a este sistema específico.
La Figura 1 ilustra la arquitectura de red del sistema GSM a un nivel general ya que para la invención no resulta relevante una estructura más detallada del sistema.
La estructura de una red GSM según el sistema GSM 1 consta de dos partes: un subsistema de estaciones base BSS y un subsistema de red NSS. El BSS y las estaciones móviles MS se comunican a través de conexiones de radiocomunicaciones. El subsistema de estaciones base está conectado a un centro de conmutación móvil MSC del subsistema de red NSS. La función del centro de conmutación móvil es conmutar llamadas que involucren a por lo menos una estación móvil MS. Algunos centros de conmutación móvil se conectan a otras redes de telecomunicaciones, tales como la PTSN (Red Telefónica Pública Conmutada) y los mismos comprenden funciones de conmutación para conmutar llamadas hacia y desde estas redes. A estos centros de conmutación móvil se les denomina centros de pasarela.
El subsistema de red NSS comprende dos tipos de bases de datos. La información de abonado sobre todos los abonados de la red se almacena de forma permanente o semipermanente en un registro de posiciones base HLR, estando relacionada la información de abonado con el identificador del abonado IMSI. El otro tipo de registro es un registro de posiciones de visitantes VLR. Cuando una estación móvil MS está activa (se ha registrado en la red y puede realizar o recibir llamadas), la mayor parte de la información de abonado sobre la estación móvil MS incluida en el registro de posiciones base HLR se carga (copia) en el registro de posiciones de visitantes del centro de conmutación móvil MSC en cuya área se encuentra la estación móvil MS. De hecho, el centro de conmutación móvil MSC y el registro de posiciones de visitantes VLR son los elementos de red centrales en relación con la gestión de la movilidad, el control y la señalización.
El subsistema de red comprende también un centro de autenticación AuC. El centro de autenticación AuC forma parte típicamente del registro de posiciones base HLR del abonado. El centro de autenticación AuC comprende un generador de números aleatorios (no mostrado) para generar desafíos, es decir, parámetros de número aleatorio RAND. El centro de autenticación tiene también una memoria para almacenar información de autenticación sobre el abonado y algoritmos de autenticación. La información de autenticación del abonado a almacenar según la primera y la segunda forma de realización preferida de la invención incluye una clave de abonado Ki y un parámetro del operador T. Si el operador dispone de más de un parámetro, el centro de autenticación puede combinar la clave de abonado Ki con el parámetro del operador correcto, por ejemplo, almacenando el parámetro del operador o un identificador que identifique al parámetro del operador en la información del abonado. Preferentemente, el centro de autenticación calcula una respuesta de autenticación SRES y una clave de cifrado a partir de la clave de abonado, el parámetro del operador y el número aleatorio usando uno de los algoritmos de autenticación mostrados en las Figuras 2, 3 y 4 y forma "tripletas de autenticación", es decir, entidades que consisten en el número aleatorio RAND, la respuesta de autenticación SRES y la clave de cifrado Kc. Preferentemente, el parámetro del operador es un parámetro binario que consta del identificador del operador y del secreto del operador. No es necesario que el parámetro del operador sea secreto. El parámetro del operador T se describe más detalladamente en relación con la Figura 2.
En la presente solicitud, la expresión "estación móvil" MS se refiere en general a la entidad formada por el abonado móvil y el terminal en cuestión. El terminal puede ser cualquier dispositivo que se pueda comunicar en un sistema de comunicaciones móviles o una combinación de varios dispositivos, por ejemplo, un ordenador multimedia equipado con un teléfono con tarjeta producido por Nokia para proporcionar una conexión móvil. El abonado se identifica a partir del módulo de identidad de abonado SIM conectado de forma separable al terminal. El SIM es una tarjeta inteligente que se inserta en la estación móvil e incluye información relacionada con la identificación del abonado, tal como una identidad de abonado móvil internacional IMSI, y medios para autenticar al abonado. En otras palabras, el SIM incluye los algoritmos y secretos necesarios en la autenticación. Típicamente, el SIM comprende además una identidad de abonado móvil temporal del área de ubicación TMSI por medio de la cual se puede evitar la transmisión de la IMSI a través del camino de radiocomunicaciones.
El sistema de telecomunicaciones, el centro de autenticación y la estación móvil que implementan la funcionalidad según la presente invención incluyen, además de los dispositivos de la técnica anterior necesarios en la autenticación, medios para tener en cuenta el parámetro del operador en la autenticación. Los nodos de red existentes comprenden procesadores y una memoria que se pueden utilizar en las funciones según la invención. Todos los cambios necesarios para implementar la invención se pueden llevar a cabo por medio de rutinas de software y/o circuitos de aplicación (ASIC) añadidos o actualizados. Puede que la estación móvil y/o el centro de autenticación también requieran una memoria adicional.
La Figura 2 muestra el algoritmo A3/A8 que se usa en la primera forma de realización preferida de la invención y en que se combinan dos algoritmos diferentes, tal como es habitual en el sistema GSM. Para el algoritmo de la invención, es necesario definir por lo menos un parámetro del operador T y una clave independiente Ki para cada abonado. La clave específica del abonado Ki se define según la técnica anterior y su longitud es 128 bits según la normativa GSM. En la primera forma de realización preferida de la invención, el algoritmo consta de dos funciones de cifrado diferentes que son bien conocidas para los expertos en la materia: la función de troceo (hash) normalizada internacionalmente RIPEMD-128 y el algoritmo de cifrado según la norma DES (Norma de Cifrado de Datos). Esta opción permite combinar las mejores propiedades de estas funciones. Por lo tanto, el algoritmo usado en la primera forma de realización preferida de la invención es uno de los códigos de autenticación de mensajes MAC. Los algoritmos de troceo son inherentemente no reversibles y numéricamente eficaces. Por otro lado, los algoritmos de cifrado resultan mejor adecuados para tarjetas inteligentes, la mayor parte de las cuales soporta el algoritmo DES. El algoritmo de cifrado es una función unidireccional cuando como clave del algoritmo de cifrado se usa una entrada secreta. Utilizando las funciones unidireccionales ampliamente usadas y comprobadas, se puede garantizar que se cumplen los requisitos de seguridad fijados para la red. La transparencia permite garantizar que el algoritmo no contiene puertas trampa intencionadas u otras vulnerabilidades. La revelación del algoritmo por completo, es decir, la averiguación de los parámetros del operador y las claves de abonado analizando el algoritmo resulta altamente improbable ya que dicha operación requeriría revelar las normativas internacionales correspondientes.
En la primera forma de realización preferida, el parámetro del operador T es un parámetro de 384 bits que consta del código del operador CC y del secreto del operador CS. En otras palabras, T es CC || CS. Se debería resaltar además que el siguiente es únicamente un ejemplo de definición del parámetro del operador. La invención no limita en modo alguno la manera de definir el parámetro del operador.
El código del operador CC es, en la primera forma de realización preferida de la invención, un código de troceo de 128 bits que se obtiene, por ejemplo, con la función de troceo RIPEMD-128 a partir del siguiente texto cuando las 27 X se sustituyen, por ejemplo, con el nombre del operador y espacios vacíos, después de lo cual el texto se codifica con ASCII: NOKIA NETWORKS GSM A2A8 FOR XXXXXXXXXXXXXXXXXXXXXXXXXX. De este modo, operadores diferentes tienen parámetros diferentes. El mismo operador también puede tener varios parámetros si el operador añade letras o números diferentes al final de su nombre. El valor diferente de incluso una X produce un código de operador CC diferente.
El secreto del operador CS es, en la primera forma de realización preferida de la invención, una cadena que consta de 256 bits. El operador puede seleccionar esta cadena libremente. No obstante, es recomendable generar un valor exclusivo para el secreto del operador de manera que el mismo no pueda ser predicho. Esto permite garantizar que los valores de los operadores son mutuamente diferentes en un nivel considerable. El valor del parámetro del operador también puede ser una cadena de ceros cuando no se desee que el parámetro del operador sea secreto. Un operador puede tener varios secretos diferentes CS y por lo tanto parámetros del operador diferentes.
En el algoritmo de autenticación según la primera forma de realización preferida de la invención, se genera un número aleatorio, cuya longitud es 128 bits según la normativa GSM, en un desafío RAND en la etapa 201. En la etapa 202 se recupera la clave de abonado Ki y el parámetro del operador T en la etapa 203. Al subvalor se le denomina también clave parcial. En las etapas 203 y 204 se calculan los subvalores KE1 y KE2 para una clave ampliada. Cada subvalor consta de 128 bits. Los subvalores se calculan de forma independiente a partir del parámetro del operador T y de la clave de abonado Ki. Para calcular el subvalor, el parámetro del operador T y la clave de abonado Ki se enmascaran y después del enmascaramiento se calcula a partir de los mismos un subvalor usando una función de troceo RIPEMD-128 con una ronda. En el cálculo, se usa un valor inicial normalizado aunque no se realiza ningún relleno ni ninguna adición de longitud ya que la entrada tiene una longitud normalizada. El subvalor KE1 se calcula usando una máscara IPAD que es una cadena que consta de 64 octetos 00110110. El subvalor KE 2 se calcula usando una máscara OPAD que es una cadena que consta de 64 octetos 01011100. Después de que se hayan calculado los subvalores KE1 y KE2, se calcula una salida intermedia de 128 bits a partir del subvalor KE1 y el desafío RAND en la etapa 206 usando una red de Feistel de tres rondas F en la que el algoritmo DES actúa como la función de cada ronda. A continuación se describirá más detalladamente el cálculo. En la etapa 207, se calcula una salida de 128 bits a partir del subvalor KE2 y del resultado intermedio usando una red de Feistel de tres rondas F en la que el algoritmo DES actúa como la función de cada ronda. Los 32 bits situados más a la izquierda se extraen de la salida para formar una respuesta de autenticación SRES y los siguientes 64 bits se usan para formar una clave de cifrado Kc en la etapa 208.
El cálculo descrito anteriormente se puede expresar mediante la siguiente fórmula según la normativa HMAC (troceo con aplicación de clave para autenticación de mensajes):
1
en la que se obtiene una función de troceo privada y novedosa H de la invención combinando la RIPEMD-128 normalizada y la red de Feistel de tres rondas por medio de una operación de planificación de claves que se describirá posteriormente. La expresión planificación de claves hace referencia a la forma en la que el algoritmo utiliza el parámetro de la clave. En la mayoría de los casos, se obtiene más de una clave parcial que se usan en diferentes fases del cálculo del algoritmo.
La red de Feistel de tres rondas F recibe dos entradas que en la primera forma de realización preferida de la invención son una clave de 128 bits KEj y una entrada de datos de 128 bits DIj. Se calcula en dos fases una salida de 128 bits DOj (DOj = F(KEj; DIj)).
En la primera fase, se realiza la planificación de las claves. En la primera forma de realización preferida de la invención, se obtienen tres claves DES de 64 bits a partir de la clave KEj de una manera nueva. En primer lugar, la clave KEj se divide en 16 octetos KEj[0]...KEj[15]. Estos octetos se convierten en 32 octetos Mj[0]...Mj[31] de la manera siguiente:
2
De este modo, cada octeto de la clave KEj aparece dos veces en la matriz Mj en el siguiente orden:
100
La primera clave DES de 64 bits Kj1 se obtiene cambiando las mitades de cada octeto en la primera fila y realizando una operación XOR sobre los octetos obtenidos en el cambio y sobre los octetos de la segunda fila. La clave de la segunda ronda se obtiene repitiendo el mismo procedimiento sobre los octetos de la segunda y la tercera fila. De forma correspondiente, la tercera clave se obtiene repitiendo el procedimiento sobre los octetos de la tercera y la cuarta fila. La obtención de las claves DES Kj1, Kj2 y Kj3 a partir de la matriz Mj[0,1,...31] se puede expresar de la manera siguiente:
3
en la que "swap" ("intercambio") cambia las mitades del octeto B = B[0,..., 7]: de la manera siguiente:
4
En la segunda fase, la entrada de datos DIj [0...127] se divide en dos partes, es decir, una parte izquierda DIjL=DIj[0...63] y una parte derecha DIjR=DIj[64...127]. La salida de 128 bits se genera en dos partes, una parte de salida izquierda DOjL=[0...63] y una parte de salida derecha DOjR=DOj[64...127], de la manera siguiente:
5
En la etapa 206 de la Figura 2, el desafío formado por el número aleatorio se usa como entrada de datos y en la etapa 207 de la Figura 2 se usa la salida intermedia DO1. Las etapas 206 y 207 se pueden expresar mediante las siguientes fórmulas:
6
El algoritmo según la primera forma de realización preferida de la invención se puede utilizar de dos maneras: en un modo de cálculo previo y en un modo directo. En el modo de cálculo previo, las claves parciales KE1 y KE2 se calculan de antemano (es decir, se han llevado a cabo las etapas 202 a 205) y se almacenan. En el modo de cálculo previo, las etapas 206 a 208 se llevan a cabo durante la autenticación además de la generación del desafío. Cuando en las etapas 206 a 208 se usa la red de Feistel F mencionada anteriormente con rondas DES, el algoritmo que se efectúa durante la autenticación concreta en el modo de cálculo previo es el mismo que el algoritmo DES de 128 bits DEAL.
La Figura 3 ilustra la autenticación según la primera forma de realización preferida de la invención cuando la estación móvil se registra en la red. La primera forma de realización preferida de la invención utiliza el algoritmo descrito en relación con la Figura 2 como tal en el centro de autenticación AuC y en el modo de cálculo previo en el módulo de identidad de abonado SIM. Esto significa que además del algoritmo completo, en el centro de autenticación se almacenan la clave de abonado Ki y el parámetro del operador T, mientras que en el módulo de identidad de abonado SIM se almacenan únicamente parte del algoritmo y claves parciales KE1 y KE2 de la clave ampliada. Las claves parciales se tratan y protegen de la misma manera que la clave de abonado Ki. En el ejemplo de la Figura 3, se considera, en aras de una mayor claridad, que el centro de conmutación móvil y el registro de posiciones de visitantes están integrados en la misma unidad MSC/VLR.
En el comienzo de la autenticación, la estación móvil MS transmite los datos de identificación sobre cuya base se identifican el SIM y el abonado en el centro de conmutación móvil MSC/VLR en el mensaje 3-1. Habitualmente, la información de identificación es la IMSI o la TMSI. El centro de conmutación móvil MSC/VLR envía una solicitud de autenticación al centro de autenticación AuC en el mensaje 3-2. El mensaje 3-2 incluye la identidad de abonado IMSI. El registro de posiciones de visitantes puede cambiar la TMSI a una IMSI. En la etapa 3-3, el centro de autenticación AuC selecciona una clave de autenticación Ki específica del abonado y el parámetro del operador T basándose en la identidad del abonado IMSI incluida en la solicitud de autenticación. El centro de autenticación AuC calcula las claves parciales KE1 y KE2 a partir del parámetro del operador T y de la clave de abonado Ki tal como se describe en relación con la Figura 2. Además, el generador de números aleatorios genera, por ejemplo, cinco parámetros de número aleatorio RAND en desafíos. De cada desafío se forma un parámetro de comprobación SRES y una clave de cifrado Kc con las claves parciales KE1 y KE2 tal como se describió en relación con la Figura 2. En otras palabras, cuando se calcula de una vez más de una tripleta de autenticación, basta con calcular únicamente las claves parciales KE1 y KE2 con la primera tripleta y a continuación almacenar las claves parciales transitoriamente en la memoria para el cálculo de las siguientes tripletas. El centro de autenticación AuC transmite las cinco tripletas de autenticación RAND, SRES, Kc calculadas de esta manera en el mensaje 3-4 hacia el registro de posiciones de visitantes MSC/VLR en el que se almacenan en la etapa 3-5.
El registro de posiciones de visitantes MSC/VLR selecciona un valor RAND para el parámetro a partir de la tabla RAND/SRES/Kc del abonado y lo envía a la estación móvil MS en el mensaje 3-6 y adicionalmente hacia el módulo de identidad del abonado SIM. En la primera forma de realización preferida de la invención, el SIM comprende claves parciales KE1 y KE2 que se han calculado a partir de la clave de abonado Ki y del parámetro del operador T. El SIM comprende también las etapas 206 a 208 del algoritmo de autenticación A3 mostrado en la Figura 2. En la etapa 3-7, el SIM calcula el parámetro SRES y la clave de cifrado Kc por medio del parámetro RAND recibido y las claves KE1 y KE2 utilizando la red de Feistel F con rondas DES tal como se ha descrito anteriormente. La estación móvil envía el parámetro SRES de vuelta al registro de posiciones de visitantes MSC/VLR. En la etapa 3-9, el registro de posiciones de visitantes MSC/VLR compara el valor SRES enviado por la estación móvil con el valor SRES almacenado e informa a la estación móvil MS sobre si la autenticación resultó satisfactoria o no en el mensaje 3-10. Si el valor SRES enviado por la estación móvil es el mismo que el valor SRES almacenado, la autenticación ha resultado satisfactoria y se puede iniciar el cifrado con la clave de cifrado Kc sobre el camino de radiocomunicaciones.
Cuando el registro de posiciones de visitantes VLR debe autenticar al abonado la próxima vez, selecciona el siguiente valor correspondiente al parámetro RAND a partir de la tabla RAND/SRES/Kc del abonado y lo transmite hacia la estación móvil y adicionalmente hacia el módulo de identidad del abonado SIM.
El hecho de que la primera forma de realización preferida de la invención utilice el módulo de cálculo previo del algoritmo de la invención en el módulo de identidad de abonado SIM y la forma directa del algoritmo en el centro de autenticación ofrece la ventaja de que se pueden combinar las mejores características de ambas funciones unidireccionales y se pueden garantizar un rendimiento óptimo y la seguridad de una manera personalizada. La RIPEMD-128 es una función unidireccional notablemente eficaz aunque el procesador de 8 bits usado por el módulo de identidad de abonado SIM no le hace justicia. El DES no es tan eficaz como la RIPEMD-128, pero se conoce mejor y también se puede implementar de forma segura y eficaz en el módulo de identidad del abonado SIM.
Cada vez que el centro de autenticación AuC usa el parámetro del operador T en la red, comprueba también que las claves parciales KE1 y KE2 incluidas en el módulo de identidad del abonado SIM se han obtenido realmente usando el parámetro del operador en cuestión. Habitualmente un operador usa varios fabricantes de módulos de identidad de abonado SIM, que también forman las propias claves de abonado Ki. Probablemente, el operador también les proporciona el parámetro del operador para formar claves parciales KE1 y KE2. El operador puede proporcionar un parámetro de operador diferente a cada fabricante, por ejemplo, usando una parte secreta específica de cada fabricante CS y/o cambiando el nombre del operador en el código de operador CC. El propio operador también puede formar las claves de abonado Ki y las claves parciales correspondientes KE1 y KE2 y proporcionarlas al fabricante del módulo de identidad de abonado SIM de manera que las mismas se puedan almacenar en el módulo de identidad.
Las funciones unidireccionales, las máscaras y la planificación de claves descritas anteriormente están destinadas únicamente a describir cómo se puede implementar la invención y no limitan en modo alguno a esta última. Las máscaras y la planificación de claves descritas anteriormente son únicamente ejemplos y ni siquiera son necesarias. También es posible usar otras funciones unidireccionales que no es necesario que sean funciones públicas. Además, en cada fase se puede usar la misma función unidireccional. Por otro lado, en cada fase se pueden usar funciones diferentes de manera que no se use nunca dos veces la misma función para los cálculos. Adicionalmente, la primera función se puede usar una vez y la segunda función tres veces por ejemplo.
En otras formas de realización preferidas de la invención, el modo de cálculo previo se puede utilizar también en el centro de autenticación AuC. En tal caso, las claves parciales KE1 y KE2 se deben almacenar en el centro de autenticación AuC para el abonado. Por otro lado, en el módulo de identidad del abonado SIM se puede usar la forma directa, en cuyo caso el algoritmo completo, la clave de abonado Ki y el parámetro del operador T se almacenan en el módulo de identidad del abonado, aunque no las claves parciales KE1 y KE2.
La Figura 4 ilustra una segunda forma de realización preferida de la invención. En este caso, el algoritmo según la invención se describe en su forma más sencilla sin ninguna descripción detallada de funciones y comentarios sobre la longitud de las salidas y las entradas. La clave de abonado Ki y el parámetro del operador T se definen también en la segunda forma de realización preferida de la invención.
El algoritmo de acuerdo con la segunda forma de realización preferida de la invención comienza con la generación de un desafío RAND en la etapa 401. En la etapa 402 se recupera la clave de abonado Ki y en la etapa 403 el parámetro del operador T. Después de esto, en la etapa 404 se calcula con una función unidireccional una clave KE a partir de la clave de abonado Ki y del parámetro del operador T. En la etapa 405, se calcula una salida a partir de la clave KE y del desafío RAND con una función unidireccional y en la etapa 406 se extrae a partir de la salida una respuesta de autenticación SRES.
El cálculo de acuerdo con la segunda forma de realización preferida de la invención se puede expresar mediante la siguiente fórmula:
7
En la segunda forma de realización preferida de la invención es posible usar las mismas funciones unidireccionales, por ejemplo, las funciones RIPEDM-128. También se pueden usar dos funciones unidireccionales diferentes, por ejemplo, la función RIPEMD-128 en la etapa 404 y una red de Feistel de seis rondas en la que el DES sirve como función de cada ronda en la etapa 405 tal como se explicó en relación con la Figura 2.
La segunda forma de realización preferida también se puede aplicar en el módulo de cálculo previo y el modo directo. En el módulo de cálculo previo, la clave KE se calcula de antemano y se almacena, por ejemplo, en el módulo de identidad de abonado SIM.
Las etapas ilustradas en las Figuras 2, 3 y 4 no se encuentran en un orden cronológico absoluto y algunas de las etapas se pueden realizar simultáneamente o en un orden diferente al que se ha mostrado. Además, entre las etapas pueden tener lugar algunas otras funciones. Por otro lado, se pueden omitir algunas etapas. Lo importante es que el parámetro del operador se usa también como entrada en la autenticación. Los mensajes de señalización descritos anteriormente en relación con la Figura 3 son únicamente referenciales y pueden contener varios mensajes independientes para transmitir la misma información. Los mensajes también pueden contener otro tipo de información. Dependiendo del operador y del sistema, en la transmisión de datos y la señalización también pueden tomar parte otros elementos de red entre los cuales se hayan dividido diferentes funcionalidades. Además, es posible que el módulo de identidad del
abonado esté dispuesto para generar un desafío y enviarlo al centro de autenticación en relación con la autenticación.
Aunque la invención se ha descrito anteriormente en relación con sistemas de comunicaciones móviles, el algoritmo de autenticación de la invención también se puede aplicar en redes fijas, en las que la autenticación del abonado se realiza por medio del módulo de identidad.
Debe entenderse que la descripción anterior y los dibujos correspondientes están destinados únicamente a ilustrar la presente invención. Resultará evidente para un experto en la materia que se puede variar y modificar la invención sin apartarse por ello del alcance de la invención definido en las reivindicaciones adjuntas.

Claims (20)

1. Método para disponer una autenticación de abonado en un sistema de telecomunicaciones, comprendiendo el método las siguientes etapas:
definir una clave para el abonado;
generar en un centro de autenticación (AuC) un desafío (401) a usar en la autenticación;
caracterizado porque
se define un parámetro para el operador del abonado;
se calcula (404) en dicho centro de autenticación (AuC) un primer secreto a partir de la clave y el parámetro con una primera función unidireccional;
se calcula (405) en dicho centro de autenticación (AuC) una salida a partir del desafío y el primer secreto con una segunda función unidireccional;
se extrae (406) en dicho centro de autenticación (AuC) una respuesta de autenticación a partir de la salida; y
se autentica al abonado con la respuesta de autenticación de dicho abonado.
2. Método según la reivindicación 1, caracterizado porque el método comprende además las siguientes etapas:
almacenar el primer secreto en un módulo de identidad de abonado; y
calcular (405), durante la autenticación, una salida a partir del primer secreto y del desafío en el módulo de identidad de abonado con la segunda función unidireccional.
3. Método según la reivindicación 1 ó 2, caracterizado porque
la primera función unidireccional es una función de troceo (hash); y
la segunda función unidireccional es un algoritmo de cifrado.
4. Método para disponer una autenticación de abonado en un sistema de telecomunicaciones, comprendiendo el método las siguientes etapas:
definir una clave para el abonado;
generar (201) en un centro de autenticación (AuC) un desafío a usar en la autenticación;
caracterizado porque
se define un parámetro para el operador del abonado;
se calcula (204) en dicho centro de autenticación (AuC) un primer secreto a partir de la clave y el parámetro con una primera función unidireccional;
se calcula (205) en dicho centro de autenticación (AuC) un segundo secreto a partir de la clave y el parámetro con una segunda función unidireccional;
se calcula (206) en dicho centro de autenticación (AuC) una salida intermedia a partir del desafío y el primer secreto con una tercera función unidireccional;
se calcula (207) en dicho centro de autenticación (AuC) una salida a partir de la salida intermedia y el segundo secreto con una cuarta función unidireccional;
se extrae (208) en dicho centro de autenticación (AuC) una respuesta de autenticación a partir de la salida; y
se autentica al abonado con la respuesta de autenticación de dicho abonado.
5. Método según la reivindicación 4, caracterizado porque el método comprende además las siguientes etapas:
enmascarar la clave y el parámetro con una primera máscara antes de calcular el primer secreto;
calcular (204) el primer secreto a partir de la clave y el parámetro enmascarados;
enmascarar la clave y el parámetro con una segunda máscara antes de calcular el segundo secreto; y
calcular (205) el segundo secreto a partir de la clave y el parámetro enmascarados.
6. Método según la reivindicación 4 ó 5, caracterizado porque el método comprende además las siguientes etapas:
almacenar el primer y el segundo secreto en el módulo de identidad de abonado; y
calcular, durante la autenticación, la salida intermedia a partir del primer secreto y el desafío en el módulo de identidad de abonado con la tercera función unidireccional y la salida a partir de la salida intermedia y el segundo secreto con la cuarta función unidireccional.
7. Método según la reivindicación 4, 5 ó 6, caracterizado porque
la primera y la segunda funciones unidireccionales son funciones de troceo; y
la tercera y la cuarta funciones unidireccionales son algoritmos de cifrado.
8. Método según la reivindicación 3 ó 7, caracterizado porque
la función de troceo es una función RIPEMD-128; y
el algoritmo de cifrado utiliza un algoritmo de cifrado DES.
9. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque el parámetro del operador del abonado incluye un código de operador y un secreto de operador.
10. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque el método comprende además una etapa en la que se extrae también una clave de cifrado de la salida.
11. Sistema de telecomunicaciones (GSM) que comprende
un módulo de identidad de abonado (SIM) que está dispuesto para participar en la autenticación del abonado;
un centro de autenticación (AuC) que está dispuesto para almacenar información de autenticación sobre el abonado que incluye por lo menos una clave de abonado; y
estando dispuesto el sistema (GSM) para usar un desafío como parámetro en la autenticación y autenticar un abonado mediante la comparación de la respuesta de autenticación calculada por el módulo de identidad de abonado con la respuesta de autenticación calculada por el centro de autenticación;
caracterizado porque
se define por lo menos un parámetro del operador (T) para el operador del abonado;
el centro de autenticación (AuC) está dispuesto para almacenar el parámetro del operador, calcular un primer secreto a partir de la clave del abonado y el parámetro del operador con una primera función unidireccional; calcular una salida a partir del primer secreto y el desafío con una segunda función unidireccional; y extraer una respuesta de autenticación a partir de la salida;
el módulo de identidad de abonado (SIM) incluye el primer secreto y está dispuesto para calcular una salida a partir del primer secreto y el desafío con la segunda función unidireccional, y extraer una respuesta de autenticación a partir de la salida.
12. Sistema de telecomunicaciones (GSM) que comprende
un módulo de identidad de abonado (SIM) que está dispuesto para participar en la autenticación del abonado;
un centro de autenticación (AuC) que está dispuesto para almacenar información de autenticación sobre el abonado que incluye por lo menos una clave de abonado; y
estando dispuesto el sistema (GSM) para usar un desafío como parámetro en la autenticación y autenticar un abonado mediante la comparación de la respuesta de autenticación calculada por el módulo de identidad de abonado con la respuesta de autenticación calculada por el centro de autenticación;
caracterizado porque
se define por lo menos un parámetro del operador (T) para el operador del abonado;
el centro de autenticación (AuC) está dispuesto para almacenar el parámetro del operador, calcular un primer secreto a partir de la clave de abonado y el parámetro del operador con una primera función unidireccional; calcular un segundo secreto a partir de la clave de abonado y el parámetro del operador con una segunda función unidireccional, calcular una salida intermedia a partir del primer secreto y el desafío con una tercera función unidireccional, calcular una salida a partir del segundo secreto y la salida intermedia con una cuarta función unidireccional, y extraer una respuesta de autenticación a partir de la salida;
el módulo de identidad de abonado (SIM) comprende un primer y un segundo secreto y está dispuesto para calcular una salida intermedia con una tercera función unidireccional, calcular una salida a partir del segundo secreto y la salida intermedia con una cuarta función unidireccional y para extraer una respuesta de autenticación a partir de la salida.
13. Centro de autenticación (AuC) en un sistema de telecomunicaciones que comprende por lo menos un abonado y en que se usa un desafío como parámetro en la autenticación, estando dispuesto el centro de autenticación para almacenar información de autenticación sobre el abonado que incluye por lo menos una clave de abonado,
caracterizado porque el centro de autenticación (AuC) está dispuesto para almacenar un parámetro del operador definido para el operador del abonado, calcular un primer secreto a partir de la clave de abonado y el parámetro del operador con una primera función unidireccional, calcular una salida a partir del primer secreto y el desafío con una segunda función unidireccional y extraer una respuesta de autenticación a usar en la autenticación a partir de la
salida.
14. Centro de autenticación (AuC) en un sistema de telecomunicaciones que comprende por lo menos un abonado para que se define una clave de abonado como información de autenticación y usándose, en dicho sistema, un desafío como parámetro en la autenticación,
caracterizado porque el centro de autenticación (AuC) está dispuesto para almacenar un primer secreto calculado a partir de la clave de abonado y un parámetro del operador definido para el operador del abonado con una primera función unidireccional, calcular una salida a partir del primer secreto y el desafío con una segunda función unidireccional, y extraer una respuesta de autenticación a usar en la autenticación a partir de la salida.
15. Centro de autenticación (AuC) en un sistema de telecomunicaciones que comprende por lo menos un abonado y en el que se usa un desafío como parámetro en la autenticación, estando dispuesto el centro de autenticación para almacenar información de autenticación sobre el abonado que incluye por lo menos una clave de abonado,
caracterizado porque el centro de autenticación (AuC) está dispuesto para almacenar un parámetro del operador definido para el operador del abonado, calcular un primer secreto a partir de la clave de abonado y el parámetro del operador con una primera función unidireccional, calcular un segundo secreto a partir de la clave de abonado y el parámetro del operador con una segunda función unidireccional, calcular una salida intermedia a partir del primer secreto y el desafío con una tercera función unidireccional, calcular la salida a partir del segundo secreto y la salida intermedia con una cuarta función unidireccional, y extraer una respuesta de autenticación a partir de la salida.
16. Centro de autenticación (AuC) en un sistema de telecomunicaciones que comprende por lo menos un abonado para el que se define una clave de abonado como información de autenticación y usándose, en dicho sistema, un desafío como parámetro en la autenticación,
caracterizado porque el centro de autenticación (AuC) está dispuesto para almacenar un primer secreto calculado a partir de la clave de abonado y un parámetro del operador definido para el operador del abonado con una primera función unidireccional y un segundo secreto calculado a partir de la clave del abonado y el parámetro del operador con una segunda función unidireccional, calcular una salida intermedia a partir del primer secreto y el desafío con una tercera función unidireccional, calcular una salida a partir del segundo secreto y la salida intermedia con una cuarta función unidireccional, y extraer una respuesta de autenticación a partir de la salida.
17. Módulo de identidad de abonado (SIM) que puede conectarse al terminal usado por un abonado en un sistema de telecomunicaciones en el que se usa un desafío como parámetro en la autenticación, conteniendo el módulo de identidad una clave de abonado,
caracterizado porque el módulo de identidad de abonado (SIM) comprende además un parámetro del operador definido para el operador del abonado; y
está dispuesto para calcular un primer secreto a partir de la clave de abonado y el parámetro del operador con una primera función unidireccional, calcular una salida a partir del primer secreto y el desafío con una segunda función unidireccional, y extraer una respuesta de autenticación a usar en la autenticación a partir de la salida.
18. Módulo de identidad de abonado (SIM) que se puede conectar al terminal usado por un abonado en un sistema de telecomunicaciones que utiliza una clave de abonado en la autenticación y un desafío como parámetro,
caracterizado porque el módulo de identidad de abonado (SIM) incluye un primer secreto calculado a partir de la clave de abonado y un parámetro del operador definido para el operador del abonado con una primera función unidireccional; y
está dispuesto para calcular una salida a partir del primer secreto y el desafío con una segunda función unidireccional, y extraer una respuesta de autenticación a usar en la autenticación a partir de la salida.
19. Módulo de identidad de abonado (SIM) que puede conectarse al terminal usado por un abonado en un sistema de telecomunicaciones en el que se usa un desafío como parámetro en la autenticación, conteniendo el módulo de identidad una clave de abonado,
caracterizado porque el módulo de identidad de abonado (SIM) comprende además un parámetro del operador definido para el operador del abonado; y
está dispuesto para calcular un primer secreto a partir de la clave de abonado y del parámetro del operador con una primera función unidireccional, calcular un segundo secreto a partir de la clave de abonado y el parámetro del operador con una segunda función unidireccional, calcular una salida intermedia a partir del primer secreto y el desafío con una tercera función unidireccional, calcular una salida a partir del segundo secreto y la salida intermedia con una cuarta función unidireccional, y extraer una respuesta de autenticación a usar en la autenticación a partir de la salida.
20. Módulo de identidad de abonado (SIM) que se puede conectar al terminal usado por un abonado en un sistema de telecomunicaciones que utiliza una clave de abonado en la autenticación y un desafío como parámetro,
caracterizado porque el módulo de identidad de abonado (SIM) incluye un primer secreto calculado a partir de la clave de abonado y un parámetro del operador definido para el operador del abonado con una primera función unidireccional y un segundo secreto calculado a partir de la clave de abonado y el parámetro del operador con una segunda función unidireccional; y
está dispuesto para calcular una salida intermedia a partir del desafío del abonado y el primer secreto con una tercera función unidireccional, calcular una salida a partir de la salida intermedia y el segundo secreto con una cuarta función unidireccional, y extraer una respuesta de autenticación a partir de la salida.
ES01923745T 2000-03-30 2001-03-26 Autenticacion de abonados. Expired - Lifetime ES2288508T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000732 2000-03-30
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio

Publications (1)

Publication Number Publication Date
ES2288508T3 true ES2288508T3 (es) 2008-01-16

Family

ID=8558057

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01923745T Expired - Lifetime ES2288508T3 (es) 2000-03-30 2001-03-26 Autenticacion de abonados.

Country Status (12)

Country Link
US (2) US8503676B2 (es)
EP (1) EP1277368B1 (es)
JP (2) JP4559689B2 (es)
KR (1) KR100775671B1 (es)
CN (2) CN1256002C (es)
AT (1) ATE367067T1 (es)
AU (1) AU2001250440A1 (es)
CA (1) CA2404551C (es)
DE (1) DE60129311T2 (es)
ES (1) ES2288508T3 (es)
FI (1) FI109864B (es)
WO (1) WO2001076298A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
NZ542484A (en) * 2003-03-18 2008-01-31 Qualcomm Inc Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
CN1767430B (zh) 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
CA2686302C (en) * 2008-11-25 2015-07-14 Research In Motion Limited System and method for over-the-air software loading in mobile device
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
EP2965488B1 (en) * 2013-03-08 2020-04-29 NEC Corporation Method and system for preparing a communication between a user device and a server
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
WO2019220271A1 (en) 2018-05-14 2019-11-21 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
CN111770494B (zh) * 2020-06-17 2023-05-23 中国人民解放军国防科技大学 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
US20230394471A1 (en) * 2022-06-03 2023-12-07 Paypal, Inc. Facilitating cryptocurrency-based transactions with time constraint

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2153873A1 (en) * 1993-11-24 1995-06-01 Lars Thomas Johansson Authentication for analog communication systems
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19547110A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Also Published As

Publication number Publication date
DE60129311T2 (de) 2008-03-13
FI20000732A0 (fi) 2000-03-30
EP1277368A1 (en) 2003-01-22
CN1256002C (zh) 2006-05-10
FI109864B (fi) 2002-10-15
JP2003530046A (ja) 2003-10-07
WO2001076298A1 (en) 2001-10-11
FI20000732A (fi) 2001-10-01
US20030101345A1 (en) 2003-05-29
USRE45873E1 (en) 2016-01-26
DE60129311D1 (de) 2007-08-23
CN100446618C (zh) 2008-12-24
KR20020093016A (ko) 2002-12-12
CA2404551A1 (en) 2001-10-11
EP1277368B1 (en) 2007-07-11
US8503676B2 (en) 2013-08-06
JP4676968B2 (ja) 2011-04-27
AU2001250440A1 (en) 2001-10-15
KR100775671B1 (ko) 2007-11-13
CA2404551C (en) 2009-02-17
CN1419793A (zh) 2003-05-21
CN1665339A (zh) 2005-09-07
JP4559689B2 (ja) 2010-10-13
ATE367067T1 (de) 2007-08-15
JP2007234030A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
ES2288508T3 (es) Autenticacion de abonados.
EP0856233B1 (en) Subscriber authentication in a mobile communications system
ES2257384T3 (es) Sistema y metodo de conversion de claves.
US6584310B1 (en) Method and apparatus for performing authentication in communication systems
FI110974B (fi) Laskurin alustaminen, erityisesti radiokehyksiä varten
US6591364B1 (en) Method for establishing session key agreement
US8792641B2 (en) Secure wireless communication
KR100546916B1 (ko) 이동 단말기 인증 방법
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
ES2384634T7 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN104219650B (zh) 发送用户身份认证信息的方法及用户设备
KR20010004463A (ko) 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
US20230246809A1 (en) Processing module for authenticating a communication device in a 3g capable network
Blumenthal et al. Wireless network security architecture
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발