ES2344098T3 - Autentificacion en una red de radiotelefonia movil. - Google Patents
Autentificacion en una red de radiotelefonia movil. Download PDFInfo
- Publication number
- ES2344098T3 ES2344098T3 ES00905142T ES00905142T ES2344098T3 ES 2344098 T3 ES2344098 T3 ES 2344098T3 ES 00905142 T ES00905142 T ES 00905142T ES 00905142 T ES00905142 T ES 00905142T ES 2344098 T3 ES2344098 T3 ES 2344098T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- signature
- algorithm
- key
- vlr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
Procedimiento de autentificación entre una primera entidad (MS) y una segunda entidad (VLR, HLR, AUC) en una red de telecomunicación (RR), que comprende etapas: - de aplicación (E9, E9'') de las primeras claves (Ki) memorizadas respectivamente en la primera y segunda entidad y un número aleatorio (NA) producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad respectivamente a primeros algoritmos idénticos (AA) memorizados en la primera y segunda entidad, y - comparar (E10) en la segunda entidad (VLR, HLR, AUC) una respuesta (SRES) producida por el primer algoritmo memorizado en la primera entidad y transmitido a la segunda entidad y un resultado de respuesta (RSRES) producido por el primer algoritmo memorizado en la segunda entidad; dicho procedimiento comprende, además, las etapas previas: - de aplicar (E2, ES) segundas claves (Kj) memorizadas respectivamente en la primera y segunda entidad y el número aleatorio (NA) respectivamente producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad a segundos algoritmos (AJ) memorizados en la segunda entidad (VLR, HLR, AUC) y la primera entidad (MSD), y - comparar en la primera entidad (MS) una firma (SG) producida por el segundo algoritmo en la segunda entidad y transmitida con el número aleatorio (NA) a la primera entidad y un resultado de firma (RSG) producida por el segundo algoritmo en la primera entidad, la primera clave (Ki) y el número aleatorio (NA) sólo se aplican al primer algoritmo (AA) en la primera entidad (MS) cuando la firma transmitida (SG) y el resultado de firma (RSG) son idénticos, dicho procedimiento se caracteriza porque comprende, además, las etapas: - de incrementar (E71) una variable (m) y desconectar (E72) las entidades cada vez que la firma transmitida (SG) y el resultado de firma (RSG) sean diferentes en la primera entidad (MS) y mientras la variable sea inferior a un número predeterminado (M) de preferencia programable, y - y rechazar (E73) establecer cualquier acceso a la segunda entidad (VLR, HLR, AUC) por la primera entidad en cuanto la variable (m) es al menos igual a un número predeterminado (M).
Description
Autentificación en una red de radiotelefonía
móvil.
La presente invención concierne un procedimiento
de autentificación entre un terminal radiotelefónico móvil y un
subsistema de encaminamiento, a menudo llamado red fija, en una red
de radiotelefonía celular digital. Más particularmente, la
invención mejora la autentificación a través de la interfaz radio
entre una tarjeta o módulo de micro-procesador,
dicha tarjeta con chip SIM (Subscriber Identify Module), amovible
del terminal, y un centro de autentificación de la red de
radiotelefonía.
Una red de radiotelefonía celular digital RR de
tipo GSM, al que se hará referencia en el resto del documento a
titulo de ejemplo, comprende principalmente varios terminales
radiotelefónicos móviles MS y una red fija propiamente dicha por
donde circulan, principalmente, mensajes de señalización, de
control, de datos y de voz como se muestra esquemáticamente en la
figura 1.
En la red RR que se muestra en la figura 1 se
representan, en particular, entidades principales a través de las
cuales transitan datos destinados a la tarjeta SIM de un terminal
móvil MS situado en una zona de localización en un momento dado.
Estas entidades son un conmutador del servicio móvil MSC vinculado
al menos a un conmutador telefónico con autonomía de encaminamiento
CAA de la red telefónica conmutada RTC y que rige comunicaciones
para terminales móviles visitantes, entre los cuales el terminal
MS, que se encuentran en un momento dado en la zona de localización
respectiva comunicada por el conmutador MSC. Un registrador de
localización de los visitantes VLR está conectado al conmutador MSC
y contiene características, tales como identidad y perfil de abono
de los terminales móviles, de hecho tarjetas SIM en dichos
terminales, situados en la zona de localización. Un controlador de
estación de base BSC conectado al conmutador MSC rige, en
particular, la asignación de canales a terminales móviles, la
potencia de estación(es) de base y transferencias
intercelulares de terminales móviles. Una estación de base BTS
conectada al controlador BSC cubre la célula radioeléctrica donde se
encuentra el terminal MS en un momento dado.
La red de radiotelefonía RR comprende además un
registrador de localización nominal HLR que coopera con un centro
de autentificación AUC y que está conectado a los conmutadores del
servicio móvil a través de la red de señalización de la red de
radiotelefonía RR.
El registrador HLR es esencialmente una base de
datos, como un registrador VLR, que contiene para cada terminal MS
la identidad internacional IMSI (International Mobile Subscriber
Identity) de la tarjeta SIM del terminal, es decir del abonado
detentor de la tarjeta SIM, el número de anuario y el perfil de
abono del abonado, y el número del registrador VLR al que está
vinculado el terminal móvil y actualizado en el momento de las
transferencias entre zonas de localización.
El centro de autentificación AUC asegura la
autentificación de los abonados y participa en la confidencialidad
de los datos que transitan por la interfaz radio IR entre el
terminal MS y la estación de base BTS al que está vinculado en el
momento dado. Rige un algoritmo de autentificación A3 y un
algoritmo A8 de determinación de clave del cifrado, a veces
fusionados en un solo algoritmo A38, según la norma GSM, que son
redundantes en la tarjeta SIM del terminal móvil MS, previamente a
cualquier comunicación con el terminal, o bien durante la puesta en
funcionamiento del terminal o durante una transferencia
intercelular. En particular, el centro de autentificación AUC
memoriza una clave de autentificación Ki atribuida únicamente al
abonado en correspondencia con la identidad IMSI del abono
memorizado en el registrador de localización nominal HLR en el
momento de la suscripción de abono por el abonado.
Es muy importante autentificar el terminal
radiotelefónico móvil MS para, entre otras cosas, poder reconocer
al abonado. Con el fin de asegurar una flexibilidad máxima, el
centro de autentificación no autentifica el propio terminal móvil MS
sino la tarjeta con chip SIM que contiene. Esta tarjeta contiene la
clave Ki atribuida al abonado y demuestra mediante el algoritmo de
autentificación A3 que conoce la clave sin revelarla. La red fija
envía un número aleatorio RAND (challenge) a la tarjeta y pide a la
tarjeta que entre el número aleatorio y la clave en el algoritmo de
autentificación para un cálculo criptográfico y que le reexpida el
resultado en forma de una respuesta firmada SRES (Signed RESponse)
para la norma GSM. Le resulta muy difícil a un "atacante", una
tercera persona malintencionada que desease establecer
comunicaciones radiotelefónicas cargadas en la cuenta del
propietario de la tarjeta SIM, prever el valor del número aleatorio.
Si no se conoce la clave, el atacante no puede dar una respuesta. El
tamaño del número aleatorio impide al atacante memorizar todos los
valores del par número aleatorio-respuesta firmada
en un diccionario. El procedimiento de autentificación en la red de
radiotelefonía autentificada, así como la tarjeta SIM que contiene
una clave.
El procedimiento de autentificación comprende
brevemente las siguientes etapas:
- previamente, el centro de autentificación AUC
elige varios números aleatorios RAND y determina por una parte
varias respuestas de firma respectivamente en función de los
números elegidos RAND y de la clave Ki atribuida al abonado
aplicados al algoritmo de autentificación A3, y por otra parte,
varias claves de cifrado respectivamente en función de los números
elegidos RAND y de la clave Ki aplicados al algoritmo de
determinación de clave A8, con el fin de proporcionar tripletes
(número aleatorio, respuesta de firma, clave de cifrado) al
registrador de localización HLR, en cuanto se suscriba el abono al
servicio de radiotelefonía móvil, luego cada vez que el registrador
HLR haya agotado su reserva de tripletes, en correspondencia con la
identidad IMSI de la tarjeta SIM del abonado;
- cada vez que el registrador de localización de
los visitantes VLR al que está vinculada momentáneamente la tarjeta
SIM solicite una autentificación de la tarjeta, el registrador HLR
elige y proporciona al menos un triplete al registrador VLR con el
fin de transmitir el número aleatorio del triplete elegido a la
tarjeta SIM a través de la red fija y el terminal móvil MS;
- la tarjeta SIM efectúa un cálculo
criptográfico aplicando el número aleatorio transmitido y la clave
Ki al algoritmo de autentificación A3 que produce la respuesta
firmada SRES y la devuelve al registrador VLR;
- el registrador VLR compara la respuesta
firmada SRES con aquella obtenida en el triplete elegido, y en caso
de igualdad de respuestas, la tarjeta se autentifica.
Si este procedimiento de autentificación permite
a la red fija autentificar la tarjeta, no permite en cambio a la
tarjeta SIM autentificar la red fija. No está prevista ninguna
autentificación.
A este inconveniente se añade otro que consiste
en poder elegir cualquier número que se enviase a la tarjeta SIM en
número ilimitado.
Estos dos inconvenientes hacen vulnerable la
tarjeta SIM a los ataques por canales auxiliares, tales como los
ataques en corriente o por medios lógicos por ejemplo que releven
del criptoanálisis.
En el campo de la criptografía, se conoce
principalmente el documento
EP-A-0-506-637
de diversos tipos de ataques que recuperan el valor de una clave
que sirve para un cálculo criptográfico.
El primero y más sencillo de los ataques
consiste en recuperar un número aleatorio y el resultado del
algoritmo de autentificación efectuado con este número y entrar
todas las claves posibles y el número aleatorio en el algoritmo
hasta obtener el resultado recuperado. En el caso de la
autentificación en una red GSM, este ataque, llamado fuerza bruta,
necesita 2^{127}, es decir un número compuesto de un 1 seguido de
38 ceros, cifrados por término medio para obtener la clave. A pesar
de que este ataque no utiliza la tarjeta, los cálculos pueden
hacerse en un microodenador, el tiempo que tardaría seria demasiado
grande: con una máquina de cálculo que efectúa 10000 cálculos por
segundo, este ataque tardaría 5.10^{26} años.
Ataques de un segundo tipo utilizan fallos en la
concepción d e un algoritmo criptográfico. Para estos ataques, a
menudo es necesario entrar mensajes elegidos en algoritmo y analizar
las respuestas. Este tipo de ataque se ha transferido a un
algoritmo, llamado COMP128, utilizado en Calidad de algoritmo de
autentificación y de determinación de clave de cifrado A3A8 según la
norma GSM. Por término medio, necesita elegir 160000 números
aleatorios y recuperar los resultados correspondientes. En el
contexto GSM actual, este ataque puede realizarse, puesto que basta
con recuperar una tarjeta SIM que efectuará el cálculo
criptográfico en cualquier número aleatorio, y esto tantas veces
como quiera el atacante.
Por último, un tercer tipo de ataque utiliza
"canales auxiliares" (side channels). Estos canales transportan
información sobre los datos secretos y generalmente son magnitudes
físicas de la implementación de la función criptográfica. Un
ejemplo típico de canal auxiliar es el consumo de energía de la
tarjeta con chip. Un ataque que utiliza este canal es el análisis
DPA (Differential Power Analysis) y requiere actualmente varios
miles de ejecución del algoritmo criptográfico con números
aleatorios conocidos pero que no necesitan ser elegidos. Este ataque
es completamente realizable en cuanto un atacante está en posesión
de una tarjeta SIM.
La invención pone la mira en remediar los
inconvenientes del procedimiento de autentificación antes comentado
y, particularmente, hacer que los dos últimos ataques resulten
mucho más difíciles, sin modificar el material de la red de
radiotelefonía y con algunas modificaciones de software en relación
esencialmente con la autentificación.
Con este fin, un procedimiento de
autentificación entre una primera entidad y una segunda entidad en
una red de telecomunicación, que comprende etapas de aplicación de
las primeras claves memorizadas respectivamente en la primera y
segunda entidad y un número aleatorio producido por la segunda
entidad y transmitido por la segunda entidad a la primera entidad
respectivamente a primeros algoritmos idénticos memorizados en la
primera y segunda entidad, y comparar en la segunda entidad una
respuesta producida por el primer algoritmo memorizado en la primera
entidad y transmitida a la segunda entidad y un resultado de
respuesta producido por el primer algoritmo memorizado en la segunda
entidad, se caracteriza por las etapas previas de aplicación de las
segundas claves memorizadas respectivamente en la primera y segunda
entidad y el número aleatorio respectivamente producido por la
segunda entidad y transmitido por la segunda entidad a la primera
entidad a segundos algoritmos memorizados en la segunda entidad y
la primera entidad, y comparar en la primera entidad una firma
producida por el segundo algoritmo en la segunda entidad y
transmitida con el número aleatorio a la primera entidad y un
resultado de firma producida por el segundo algoritmo a la primera
entidad, la primera clave y el número aleatorio sólo se aplican al
primer algoritmo en la primera entidad cuando la firma transmitida y
el resultado son idénticos.
Según una realización preferida, la primera y
segunda entidad son respectivamente un terminal radiotelefónico y
una red fija en una red de radiotelefonía. Las etapas de aplicación
a los segundos algoritmos y comparar la firma y el resultado de
firma constituye una autentificación de la red fija por el terminal
previamente a la autentificación del terminal por la red fija que
comprende las etapas de aplicación al primer algoritmo y comparar
la respuesta y el resultado de respuesta. Así, el procedimiento de
la invención añade una autentificación y la combina a la
autentificación del terminal autorizando únicamente su ejecución
cuando la red fija ha sido autentificada por el terminal, lo que
permite al terminal ser mucho menos vulnerable a los dos últimos
tipos de ataque citados anteriormente.
El número aleatorio se utiliza para autentificar
en primer lugar la red, y no el terminal, en el terminal.
Seguidamente, el número aleatorio se utiliza para autentificar el
terminal por la red. Para esta segunda autentificación, es
preferible que la firma se aplique con el número aleatorio producido
en el primer algoritmo de la segunda entidad, y la firma transmitida
con el número aleatorio se aplique al primer algoritmo de la primera
entidad. El número aleatorio y la firma pueden tener
respectivamente Q bits y (P-Q) bits, P es un entero
constante.
La invención dificulta con mucho los ataques
anteriormente descritos, e incluso resulta virtualmente imposible.
El atacante debe espiar la tarjeta SIM activada en la red para
recuperar números aleatorios válidos, y colectar un número
suficiente de números aleatorios con el fin de poder lanzar un
ataque.
Esto es lejos de ser fácil: el atacante no puede
dominar la frecuencia de las autentificaciones en la red de
radiotelefonía. Sabiendo que el número de autentificación de la
tarjeta SIM en la red GSM es variable y depende de las redes, esto
puede requerir un tiempo desdeñable.
Una primera ventaja de la invención consiste en
la sucesión de las dos autentificaciones que no permite validar un
número aleatorio a recuperar para una tarjeta antes de sea activada
y reconocida por la red. Esto impide los ataques en los puntos de
venta donde en la situación actual, un vendedor puede atacar las
tarjetas que se encuentran en sus existencias y fabricar clones
antes de utilizarlas cuando la tarjeta está activada, es decir
vendida.
La invención hace imposible la mayor parte de
los ataques de criptoanálisis y, en particular, aquellos elegidos
de número aleatorio. En efecto, para que la tarjeta efectúe un
cálculo criptográfico, sólo pueden utilizarse números aleatorios
certificados, que no tienen probablemente el formato que le hace
falta al atacante.
La invención dificulta considerablemente la
realización de ataques que utilizan canales auxiliares, puesto que
se necesita un material importante y mucho tiempo para recuperar
números aleatorios válidos. El coste del ataque, tanto en precio
como en tiempo lo hace mucho menos rentable y esto conlleva el
desánimo de numerosos piratas.
La invención mejora de este modo
significativamente la seguridad de la autentificación en las redes
de radiotelefonía. No implica una modificación del software de las
tarjetas SIM, las primeras entidades, y registradores nominales y
centros de autentificación, comprendidos en las segundas entidades,
sin tener ningún impacto en la infraestructura de la red. Estas
modificaciones pueden efectuarse de manera gradual sin trastorno de
la red fija.
El procedimiento puede comprender etapas de
increpentar una variable y desconectar las entidades cada vez que
la firma transmitida y el resultado de firma sean diferentes en la
primera entidad, tal y como el terminal, y mientras la variable sea
inferior a un número predeterminado de preferencia programable, y
rechazar establecer cualquier acceso a la segunda entidad, tal y
como el medio fijo, por la primera entidad en cuanto la variable es
por lo menos igual a un número predeterminado. La etapa de rechazar
establecer cualquier acceso puede ser concomitante para autorizar
un uso de la primera entidad solamente en interno o prohibir
cualquier utilización de la primera entidad.
Particularmente en el marco de una red de
radiotelefonía, un medio de autentificación y de registro de
identidad de terminal en la red fija determina varios tripletes que
comprenden cada uno de ellos un número aleatorio y una firma, así
como un resultado de respuesta correspondiente al número aleatorio,
antes de la etapa de aplicar las segundas claves en el terminal.
Antes de las autentificaciones, es decir, previamente a las etapas
de aplicar, se determina una clave de cifrado en función del número
aleatorio, de la firma y por lo menos de una de las primeras y
segundas claves en la red fija, lo que incluye el centro de
autentificación. A raíz de las autentificaciones se prevé una etapa
de determinar una clave de cifrado solamente en función del número
aleatorio, de la firma y por lo menos de una de la primera y segunda
clave en el terminal únicamente cuando la respuesta y el resultado
de respuesta comparado son idénticos.
Según otras variantes se aumenta aún más la
seguridad de los datos intercambiados entre la primera y segunda
entidad, la segunda clave en la segunda entidad es una segunda
clave secreta, y la segunda clave en la primera entidad es una clave
pública diferente de la segunda clave secreta. De manera análoga, la
primera clave en la primera entidad es una primera clave secreta, y
la primera clave en la segunda entidad es una clave pública
diferente de la primera clave secreta.
La invención concierne igualmente un módulo de
identidad, tal y como una tarjeta de identidad de abonado, en una
primera entidad, tal y como un terminal radiofónico móvil, que se
caracteriza porque comprende medios para memorizar al menos el
segundo algoritmo y al menos la segunda clave, y medios para
ejecutar al menos las etapas de aplicar al segundo algoritmo y
comparar la firma y el resultado de firma en conformidad con la
invención.
Otras características y ventajas de la invención
aparecerán más claramente cuando se lea la siguiente descripción
de varias realizaciones preferidas de la invención en referencia a
los dibujos anexados correspondientes en que:
- La figura 1 es un
bloque-diagrama esquemático de una red de
radiotelefonía celular digital; y
- la figura 2 muestra etapas de un procedimiento
de autentificación conforme a la invención.
El procedimiento de la invención se describe a
continuación en el marco de la red de radiotelefonía RR de tipo
GSM, ya presente en referencia a la figura 1, que sólo experimenta
modificaciones y añadidos de software esencialmente en el centro de
autentificación AUC, así como en las tarjetas SIM de los terminales
móviles.
En la siguiente descripción, una red fija se
considera como la cadena de entidades vinculadas al terminal
radiotelefónico móvil considerado MS desde la interfaz radio IR,
que comprende la estación de base BTS, el controlador de estación
BTS, el conmutador MSC con el registrador de localización de los
visitantes VLR, y el par HLR-AUC.
Se recuerda que un terminal radiotelefónico
móvil MS de un abonado comprende un módulo de microprocesador
amovible, dicha tarjeta con chip SIM vinculada a un bus del
circuito digital, con microprocesador en el terminal, el bus
comunica el teclado, la pantalla y tomas de periférico del terminal
móvil. Como se muestra en la figura 1, la tarjeta con chip SIM
contiene principalmente un microprocesador, una memoria ROM que
incluye el sistema de explotación de la tarjeta y algoritmos de
aplicación específicos, una memoria no volátil EEPROM que contiene
todas las características vinculadas al abonado, tales como la
identidad IMSI, el perfil de abono, la lista de números de personas
llamadas con sus nombres, datos de seguridad, tales como clave y
código confidencial, etc., y una memoria RAM que sirven para el
tratamiento de datos a recibir debido y a transmitir hacia el
circuito digital del terminal. En particular, los algoritmos de
autentificación y determinación de clave de cifrado y las claves y
otros parámetros vinculados a estos algoritmos están regidos y
escritos en las memorias ROM y EEPROM.
En referencia a la figura 2, el procedimiento de
autentificación según la invención sucede a una puesta en
comunicación de la tarjeta SIM del terminal radiotelefónico MS con
la subred BTS, BSC, MSC y VLR incluida en la red de radiotelefonía
RR y vinculada temporalmente al terminal radiotelefónico MS, y
precede una determinación de clave de cifrado.
El procedimiento que se muestra en la figura 2
comprende esencialmente etapas de E0 a E14. En la figura 2, los
bloques en trazos punteados son relativos a las etapas E0, E2, E9',
E90, E20, E11 y E110, que se efectúan esencialmente en la red fija,
independientemente de cualquier solicitud de autentificación, y por
lo menos previamente a la solicitud de la autentificación
considerada en la etapa E3 según la realización ilustrada.
Inicialmente, en una etapa E0, se considera que
el terminal móvil ha memorizado en las memorias ROM y EEPROM de su
tarjeta SIM, su identidad IMSI, es decir la identidad del abonado
detentor de la tarjeta SIM, llegado el caso, la identidad temporal
TMSI de la tarjeta atribuida por el conmutador de enlace MSC, una
primera clave de autentificación Ki con un primer algoritmo de
autentificación AA para autentificar el terminal por la red, un
algoritmo de determinación de clave de cifrado AC, un algoritmo de
cifrado/descifrado, y según la invención una segunda clave Kj con
un segundo algoritmo de autentificación AJ para autentificar la red
por la tarjeta SIM, así como una variable entera m inicialmente
igual a 0 y un terminal entero superior M de ella. Estos datos
iniciales, con excepción de los enteros m y M, y algoritmos están
memorizados igualmente en la etapa inicial E0 en la red fija. Las
claves Ki y Kj para cada abonado están memorizadas en el centro de
autentificación AUC en correspondencia con la identidad de abonado
IMSI, la identidad temporal sólo la atribuye el registrador de
localización de los visitantes VLR vinculado al conmutador del
servicio móvil MSC al que está vinculado el terminal móvil MS. Los
dos algoritmos de autentificación AA y AJU y el algoritmo de
determinación de clave de cifrado AC se memorizan en el centro de
autentificación AUC, y el algoritmo de cifrado/descifrado está
instalado en la estación de base BTS. Como podremos ver a
continuación, el centro de autentificación AUC proporciona
tripletes [(NA, SG), RSRES, Kc] al registrador de localización
nominal HLR.
Durante una solicitud de acceso al servicio
móvil por el terminal, p. ej. después de la puesta en funcionamiento
del terminal móvil MS, o para una actualización de la localización
del terminal, o previamente a una comunicación telefónica, o
periódicamente para autentificar la tarjeta SIM a petición del
registrador VLR, el terminal MS intercambia señales con la subred de
anexión de modo a dedicar al terminal MS un canal de comunicación y
a declarar por el terminal MS a la subred la identidad de terminal
transmitiendo la identidad IMSI de la tarjeta SIM del terminal al
registrador de localización de los visitantes VLR, o cuando proceda
la identidad temporal TMSI con la identidad de la zona de
localización LAI relativas a la última comunicación establecida.
Estos intercambios para dedicar un canal al terminal MS se ilustran
de una manera simplificada por la etapa E1 en la figura 2.
Las siguientes etapas E2 a E8 tratan la
autentificación de la red por la tarjeta SIM que es añadida por la
invención y que está implantada esencialmente por parte en el
centro de autentificación AUC y los registradores HLR y VLR y por
parte en las memorias ROM y EEPROM de la tarjeta SIM.
Previamente, en el centro AUC, un generador
pseudo-aleatorio suministra varios números
aleatorios NA de Q bits. La clave Kj diferente de la clave Ki y
memorizada en el centro AUC y cada número aleatorio NA de Q bits se
aplican a la entrada del algoritmo de autentificación de red AJ en
el centro AUC en la etapa E2. Como variante, las claves Kj y Ki
pueden ser idénticas. El algoritmo AJ es p. ej. del tipo DES (Data
Encryption Standard) y produce firmas de número aleatorias SG a
(P-Q) bits. Los números aleatorios NA y las firmas
correspondientes SG están escritas en el registrador HLR en
asociación con la identidad IMSI de la tarjeta SIM, y al menos un
par (NA, SG) elegido por el registrador HLR se transmite al
registrador VLR al que está vinculado el terminal en la etapa
E20.
Cuando el registrador de localización de los
visitantes VLR decide proceder a la autentificación de la red fija
por la tarjeta SIM según la invención, el par elegido (MA, SG) se
introduce sucesivamente en mensajes de solicitud de autentificación
en la etapa E3 transmitido respectivamente por el conmutador MSC, el
controlador BSC y por último la estación de base BTS hacia el
terminal móvil MS a través de la interfaz radio IR. El entero P, con
P>Q, se elige de manera a no modificar la longitud de los
mensajes de autentificación según la norma en vigor en la red de
Radiotelefonía RR, en este caso, la longitud de los mensajes que
contienen un número RAND. El entero P es típicamente igual a 128,
sea un tamaño de par (NA, SG) igual a 16 octetos. El entero Q que
denota el número de bits en el número aleatorio NA puede ser
superior o inferior a P/2; no obstante, los enteros P y Q pueden
satisfacer la igualdad P/2= Q.
En la tarjeta SIM del terminal móvil MS, el
número aleatorio NA y la firma SG se escriben en memoria RAM de la
tarjeta SIM en la etapa E4 como respuesta a los mensajes de
solicitud de autentificación transmitidos por la estación de base de
anexión BTS. Inmediatamente, en la siguiente etapa E5, el número
aleatorio NA y la clave Kj se aplican al algoritmo AJ contenido en
las memorias ROM y EEPROM de la tarjeta SIM, de una manera análoga
al desarrollo del algoritmo AJ en la etapa E2 en el centro de
autentificación AUC. El resultado RSG producido por el algoritmo AJ
se compara con la firma SG transmitida por el centro de
autentificación AUC y se lee en la etapa E6.
Si en la etapa E6, RSG es diferente de SG, la
variable m se compara con el entero predeterminado M, típicamente
igual a 10 aprox., en la etapa E7. Mientras m<M, la variable m
se incrementa de una unidad en un contador y la tarjeta SIM no
efectúa la etapa siguiente E9 de producción de respuesta de firma
SRES cada vez que SG es diferente de RSG a raíz de un mensaje de
solicitud de autentificación, y por consiguiente el canal de
señalización dedicado queda liberado para que el acceso solicitado
al servicio móvil por el terminal no se establezca al liberar los
recursos radio, tal y como se indica en las etapas E71 y E72. El
contador está contenido en la tarjeta SIM, y el entero M es
programable para que el operador que proporciona la tarjeta SIM
pueda seleccionar el entero M.
Cuando la variable m alcanza el terminal
superior M en la etapa E7, el acceso al servicio móvil no se
establece de manera natural como anteriormente, pero asimismo toda
nueva autentificación se rechaza sistemáticamente, como se indica en
la etapa E73. Esto significa que la tarjeta SIM está probablemente
en curso "de ataque" por una tercera persona malintencionada
para una utilización fraudulenta de la cuenta del abonado atribuida
por la red a la tarjeta SIM. En este caso, la invención preconiza
dos variantes.
Según una primera variante, la tarjeta SIM
autoriza al abonado a utilizar el terminal radiotelefónico MS
únicamente para mandos locales internos al terminal. Por ejemplo,
los mandos locales sirven para consultar el repertorio de los
números de llamada vía el teclado o el medio de reconocimiento
vocal del terminal, sin autorizar el establecimiento de cualquier
tipo de comunicación telefónica.
Según una segunda variante, la tarjeta SIM
bloquea cualquier acción del abonado por mediación del teclado, y/o
del medio de reconocimiento vocal, y pone fuera de servicio el
terminal, es decir la tarjeta SIM se vuelve "muda"; la tarjeta
SIM ya no acepta más ningún mando y el terminal MS es
inutilizable.
Si volvemos a la etapa E6, cuando el resultado
RSG es igual a la firma SG, el número aleatorio NA y la firma SG
recibidos y la clave de autentificación Ki se leen en la etapa E8
con el fin de aplicarlos al algoritmo de autentificación conocido
AA en la etapa E9. A este nivel, la autentificación se prosigue
prácticamente de igual modo que una tarjeta SIM conocida. El
algoritmo AA proporciona una respuesta firmada SRES (Signed
RESponse) que está incluida en un mensaje transmitido a la estación
de base de anexión BTS, que la retransmite al registrador VLR por la
estación de base BTS, el controlador BCS y el conmutador MSC.
Previamente, antes de la solicitud de
autentificación E3 y por tanto antes de la realización de las etapas
E3 a E9 en la tarjeta SIM, los registradores VLR y HLR han
memorizado para el abonado el número NA y la firma SG, y el centro
de autentificación AUC ha aplicado, después de la etapa E20, y para
cada uno de dichos números aleatorios NA, el número aleatorio NA, la
firma correspondiente SG y la primera clave Ki al algoritmo AA de
una etapa E9'. El algoritmo AA produce un resultado de respuesta
firmada RSRES para cada par (NA, SG). De manera concomitante con la
etapa E20, los resultados RSRES están escritos en el registrador HLR
de una etapa E90 y el par (NA, SG) elegido por el registrador se
transmite con el resultado correspondiente RSRES al registrador VLR
que los ha memorizado.
En cuanto se recibe la respuesta firmada SRES
transmitida por el terminal móvil MS después de la etapa E9, el
registrador VLR lee el resultado de respuesta firmada RSRES de la
etapa E91 y lo compara con la recibida SRES de la etapa E10. Si
estas dos variables no son idénticas, el registrador VLR ordena al
conmutador de anexión MSC desconectar el terminal y la red fija de
la etapa E101, impidiendo a éste proseguir su solicitud de acceso al
servicio móvil.
En caso contrario, el centro de autentificación
AUC valida la autentificación de la tarjeta SIM de la etapa E10, que
ha sucedido a la autentificación (etapa E5) de la red RR por la
tarjeta SIM según la invención, para autorizar el cifrado y
descifrado de los mensajes intercambiados ulteriormente entre el
terminal móvil MS y la subred
BTS-BSC-MSC.
Previamente, el centro autentificación AUC ha
aplicado los pares (NA, SG) que corresponden a dichos varios
números aleatorios NC y la clave del algoritmo de determinación de
clave de cifrado Al de una etapa E11 con objeto de producir claves
de cifrado Kc, que se memorizan en el registrador VLR de una etapa
E110 concomitante a las etapas E20 y E90. Así pues, varios tripletes
[(NA, SG), RSRES, Kc] se memorizan previamente en el registrador de
localización nominal HRL, y al menos uno de ellos elegido se escribe
en el registrador VLR en asociación con la identidad IMSI/TMSI de la
tarjeta SIM.
Después de la etapa E10, el conmutador MSC
decide pasar en modo cifrado al transmitir un mensaje de
autorización de cifrado con la clave Kc, relevado por las entidades
BSC y BTS, hacia el terminal móvil MS, la clave Kc se extrae de la
estación de base BTS.
Por otra parte, a raíz de la ejecución de la
etapa de autentificación E9, la tarjeta SIM lee en la etapa E12 el
número aleatorio NA y SG e igualmente la clave de autentificación
Ki a fin de aplicarlos al algoritmo de cifrado AC para determinar
una clave de cifrado Kc en la etapa E13.
Finalmente en las etapas E14 y E14', el terminal
MS y la subred de anexión, particularmente la estación de base de
anexión BTS que contiene un algoritmo de cifrado y descifrado
idéntico de aquel contenido en la tarjeta SIM y que ha memorizado la
clave determinada Kc, pueden intercambiar mensajes cifrados y
descifrados con la clave Kc.
Como variantes, las segundas claves Kj, o bien
las primeras y segundas claves Ki y Kj se leen y aplican
respectivamente a los algoritmos AC, en lugar de las primeras
claves Ki en las etapas E13 y E11.
Según otras variantes, la clave Kj atribuida a
la tarjeta SIM en el centro de autentificación AUC es una clave
privada secreta Kjs, y la clave Kj contenida en la tarjeta SIM es
una clave pública diferente de la clave Kj y que tiene un vínculo
complejo con la clave secreta Kjs. El algoritmo de autentificación
de red AJ es asimétrico y permite comprobar la firma SG por
comparación con el resultado RSG de la etapa E6, a pesar que la
tarjeta SIM, y por tanto cualquier persona malintencionada desconoce
la clave secreta Kjs.
De modo análogo, la clave Ki en la tarjeta SIM
es reemplazada por una clave secreta Kis, y la clave Ki en el
centro de autentificación AUC es una clave pública, el algoritmo de
autentificación de tarjeta AS es entonces asimétrico.
Aunque la invención se haya descrito según
realizaciones preferidas en referencia a una red de radiotelefonía
entre un terminal radiotelefónico móvil y la red fija de la red de
radiotelefonía, el procedimiento de autentificación de la invención
puede aplicarse a una red de telecomunicación relativamente de dos
entidades cualesquiera, necesitando cada una de ellas autentificar
a la otra, cada entidad puede ser un conjunto de entidades
predeterminadas vinculadas.
Claims (12)
1. Procedimiento de autentificación entre una
primera entidad (MS) y una segunda entidad (VLR, HLR, AUC) en una
red de telecomunicación (RR), que comprende etapas:
- de aplicación (E9, E9') de las primeras claves
(Ki) memorizadas respectivamente en la primera y segunda entidad y
un número aleatorio (NA) producido por la segunda entidad y
transmitido por la segunda entidad a la primera entidad
respectivamente a primeros algoritmos idénticos (AA) memorizados en
la primera y segunda entidad, y
- comparar (E10) en la segunda entidad (VLR,
HLR, AUC) una respuesta (SRES) producida por el primer algoritmo
memorizado en la primera entidad y transmitido a la segunda entidad
y un resultado de respuesta (RSRES) producido por el primer
algoritmo memorizado en la segunda entidad;
dicho procedimiento comprende, además, las
etapas previas:
- de aplicar (E2, ES) segundas claves (Kj)
memorizadas respectivamente en la primera y segunda entidad y el
número aleatorio (NA) respectivamente producido por la segunda
entidad y transmitido por la segunda entidad a la primera entidad
a segundos algoritmos (AJ) memorizados en la segunda entidad (VLR,
HLR, AUC) y la primera entidad (MSD), y
- comparar en la primera entidad (MS) una firma
(SG) producida por el segundo algoritmo en la segunda entidad y
transmitida con el número aleatorio (NA) a la primera entidad y un
resultado de firma (RSG) producida por el segundo algoritmo en la
primera entidad, la primera clave (Ki) y el número aleatorio (NA)
sólo se aplican al primer algoritmo (AA) en la primera entidad (MS)
cuando la firma transmitida (SG) y el resultado de firma (RSG) son
idénticos,
dicho procedimiento se caracteriza porque
comprende, además, las etapas:
- de incrementar (E71) una variable (m) y
desconectar (E72) las entidades cada vez que la firma transmitida
(SG) y el resultado de firma (RSG) sean diferentes en la primera
entidad (MS) y mientras la variable sea inferior a un número
predeterminado (M) de preferencia programable, y
- y rechazar (E73) establecer cualquier acceso a
la segunda entidad (VLR, HLR, AUC) por la primera entidad en cuanto
la variable (m) es al menos igual a un número predeterminado
(M).
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, en
el que la etapa de rechazar establecer cualquier acceso (E73) puede
ser concomitante para autorizar una utilización de la primera
entidad (MS) solamente en interno.
3. Procedimiento según la reivindicación 1, en
el que la etapa de rechazar establecer cualquier acceso (E73) es
concomitante de prohibir toda utilización de la primera entidad
(MS).
4. Procedimiento según cualquiera de las
reivindicaciones 1 a 3, en el que la firma (SG) se aplica
igualmente (E9') con el número aleatorio producido (NA) en el primer
algoritmo (AA) en la segunda entidad (VLR, HLR, AUC), y la firma
transmitida con el número aleatorio también se aplica (E9) al primer
algoritmo (AA) en la primera
entidad (MS).
entidad (MS).
5. Procedimiento según cualquiera de las
reivindicaciones 1 a 4, en el que el número aleatorio (NA) y la
firma (SG) tienen respectivamente Q bits y (P-Q)
bits, P es un entero constante y Q es inferior o igual a P/2.
6. Procedimiento según cualquiera de las
reivindicaciones 1 a 5, en el que la primera y segunda entidad son
respectivamente un terminal radiotelefónico (MS) y una red fija
(VLR, HLR, AUC) en una red de radiotelefonía
(RR).
(RR).
7. Procedimiento según la reivindicación 6, en
el que un medio de autentificación y de registro de identidad de
terminal (VLR, HLR, AUC) en la red fija determina varios tripletes
que comprenden cada uno un número aleatorio (NA) y una firma (SG) y
un resultado de respuesta (RSRES) que corresponde al número
aleatorio, antes de la etapa de aplicar (ES) las segundas claves
(Kj) en el terminal (MS).
8. Procedimiento según la reivindicación 6 6 1,
que comprende una etapa de determinar (E11) una clave de cifrado
(Kc) en función del número aleatorio (NA), de la firma (SG) y de al
menos una de las primeras y segundas claves (Ki, Kj) en la red fija
(VLR, HLR, AUC) previamente a las etapas de aplicar (E2, E5, E9,
E9').
9. Procedimiento según cualquiera de las
reivindicaciones 6 a 8, que comprende una etapa de no determinar
(E13) una clave de cifrado (Kc) en función del número aleatorio
(NA), de la firma (SG) y de al menos una de las primeras y segundas
claves (Ki, Kj) en el terminal (MS) que cuando la respuesta (SRES) y
el resultado de respuesta (RSRES) comparados son idénticos.
10. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, en el que la segunda clave en la segunda
entidad (VLR, HLR, AUC) es una segunda clave secreta (Kjs), y la
segunda clave en la primera entidad (MS) es una clave pública (Kj)
diferente de la segunda clave secreta.
11. Procedimiento según cualquiera de las
reivindicaciones 1 a 10, en el que la primera clave en la primera
entidad (MS) es una primera clave secreta (Kis), y la primera clave
en la segunda entidad (VLR, HLR, AUC) es una clave pública (Ki)
diferente de la segunda clave secreta.
12. Módulo de identidad (SIM) en una primera
entidad (MS) que comprende medios (RON, EEPROM) para memorizar al
menos el segundo algoritmo (AJ) y al menos la segunda clave (Kj),
medios (ROM, EEPROM, RAM) para ejecutar al menos las etapas de
aplicar (E5)al segundo algoritmo (AA) y comparar (E6) la
firma (SG) y el resultado de firma (RSG) caracterizado porque
comprende, además, un medio contador y medios para rechazar (E73)
establecer cualquier acceso a la segunda entidad (VLR, HLR, AUC)
por la primera entidad en cuanto el valor (m) de dicho medio
contador es al menos igual a un número predeterminado (M) en
conformidad con cualquiera de las reivindicaciones 1 a 11.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9902276A FR2790177B1 (fr) | 1999-02-22 | 1999-02-22 | Authentification dans un reseau de radiotelephonie |
FR9902276 | 1999-02-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2344098T3 true ES2344098T3 (es) | 2010-08-18 |
Family
ID=9542459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00905142T Expired - Lifetime ES2344098T3 (es) | 1999-02-22 | 2000-02-15 | Autentificacion en una red de radiotelefonia movil. |
Country Status (11)
Country | Link |
---|---|
US (1) | US8280053B1 (es) |
EP (1) | EP1157575B1 (es) |
JP (1) | JP4636423B2 (es) |
CN (1) | CN1205833C (es) |
AT (1) | ATE464757T1 (es) |
AU (1) | AU2677600A (es) |
BR (1) | BR0008436A (es) |
DE (1) | DE60044185D1 (es) |
ES (1) | ES2344098T3 (es) |
FR (1) | FR2790177B1 (es) |
WO (1) | WO2000051386A1 (es) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4626033B2 (ja) * | 2000-08-31 | 2011-02-02 | ソニー株式会社 | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 |
WO2003036867A1 (en) * | 2001-10-26 | 2003-05-01 | Ktfreetel Co., Ltd. | System and method for performing mutual authentication between mobile terminal and server |
ES2295336T3 (es) * | 2002-05-01 | 2008-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Sistema, aparato y metodo para la autentificacion y encriptacion basadas en sim (modulo de identificacion del suscriptor) en el acceso de una red de area local inalambrica (wlan). |
WO2004019640A1 (de) * | 2002-08-16 | 2004-03-04 | Siemens Aktiengesellschaft | Verfahren zum identifizieren eines kommunikationsendgeräts |
DE10250195A1 (de) * | 2002-10-28 | 2004-05-13 | OCé PRINTING SYSTEMS GMBH | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit |
JP4270888B2 (ja) * | 2003-01-14 | 2009-06-03 | パナソニック株式会社 | Wlan相互接続におけるサービス及びアドレス管理方法 |
CN1327648C (zh) * | 2003-05-16 | 2007-07-18 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
CN100539521C (zh) * | 2003-05-16 | 2009-09-09 | 华为技术有限公司 | 一种实现无线局域网鉴权的方法 |
CN1549482B (zh) * | 2003-05-16 | 2010-04-07 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
CN100355314C (zh) * | 2004-06-28 | 2007-12-12 | 华为技术有限公司 | 一种应用通用鉴权框架的方法 |
EP1643710A1 (fr) | 2004-09-30 | 2006-04-05 | Nagravision S.A. | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification |
CN100466806C (zh) * | 2005-04-11 | 2009-03-04 | 华为技术有限公司 | 一种移动终端和网络设备之间的鉴权方法 |
CN1929371B (zh) * | 2005-09-05 | 2010-09-08 | 华为技术有限公司 | 用户和外围设备协商共享密钥的方法 |
CN100452924C (zh) * | 2006-01-09 | 2009-01-14 | 中国科学院软件研究所 | 利用sim卡实现终端与网络双向鉴权的方法和装置 |
CN101662768B (zh) * | 2008-08-28 | 2013-06-19 | 阿尔卡特朗讯公司 | 基于个人手持电话系统的用户标识模块的认证方法和设备 |
CN101739758B (zh) * | 2008-11-18 | 2012-12-19 | 中兴通讯股份有限公司 | 智能卡的加密、解密方法及系统、读写器 |
KR101662251B1 (ko) * | 2010-06-01 | 2016-10-04 | 엘지전자 주식회사 | 이동 단말기 및 이동 단말기의 제어 방법 |
JP6330347B2 (ja) * | 2014-01-30 | 2018-05-30 | 大日本印刷株式会社 | 携帯端末用icカード及びプログラム |
NL2014743B1 (en) * | 2015-04-30 | 2017-01-18 | Ubiqu B V | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products. |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
DE3919734C1 (es) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
SE465800B (sv) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
FR2662878B1 (fr) * | 1990-05-30 | 1994-03-25 | Alcatel Cit | Procede d'acces a un service de telephonie sans fil. |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
CA2176972C (en) * | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
FI104140B1 (fi) * | 1996-12-05 | 1999-11-15 | Nokia Telecommunications Oy | Matkaviestimen käyttö langattomana puhelimena |
FI107367B (fi) * | 1996-12-10 | 2001-07-13 | Nokia Networks Oy | Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI104681B (fi) * | 1997-06-04 | 2000-04-14 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
JPH117426A (ja) * | 1997-06-16 | 1999-01-12 | Hitachi Ltd | アクセス認証方式 |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6553493B1 (en) * | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
FI115372B (fi) * | 1998-09-18 | 2005-04-15 | Nokia Corp | Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
EP1127421A4 (en) * | 1998-10-28 | 2004-12-15 | L 3 Comm Corp | METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS |
US6236852B1 (en) * | 1998-12-11 | 2001-05-22 | Nortel Networks Limited | Authentication failure trigger method and apparatus |
US8019991B1 (en) * | 1999-12-30 | 2011-09-13 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using IP address translation at the BTS/BSC |
-
1999
- 1999-02-22 FR FR9902276A patent/FR2790177B1/fr not_active Expired - Fee Related
-
2000
- 2000-02-15 JP JP2000601874A patent/JP4636423B2/ja not_active Expired - Fee Related
- 2000-02-15 AT AT00905142T patent/ATE464757T1/de not_active IP Right Cessation
- 2000-02-15 CN CNB008041601A patent/CN1205833C/zh not_active Expired - Fee Related
- 2000-02-15 DE DE60044185T patent/DE60044185D1/de not_active Expired - Lifetime
- 2000-02-15 WO PCT/FR2000/000376 patent/WO2000051386A1/fr active Search and Examination
- 2000-02-15 BR BR0008436-0A patent/BR0008436A/pt not_active Application Discontinuation
- 2000-02-15 EP EP00905142A patent/EP1157575B1/fr not_active Expired - Lifetime
- 2000-02-15 AU AU26776/00A patent/AU2677600A/en not_active Abandoned
- 2000-02-15 ES ES00905142T patent/ES2344098T3/es not_active Expired - Lifetime
- 2000-02-22 US US09/507,688 patent/US8280053B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1341338A (zh) | 2002-03-20 |
EP1157575A1 (fr) | 2001-11-28 |
EP1157575B1 (fr) | 2010-04-14 |
BR0008436A (pt) | 2002-01-15 |
US8280053B1 (en) | 2012-10-02 |
DE60044185D1 (de) | 2010-05-27 |
AU2677600A (en) | 2000-09-14 |
WO2000051386A1 (fr) | 2000-08-31 |
JP4636423B2 (ja) | 2011-02-23 |
FR2790177A1 (fr) | 2000-08-25 |
ATE464757T1 (de) | 2010-04-15 |
FR2790177B1 (fr) | 2001-05-18 |
CN1205833C (zh) | 2005-06-08 |
JP2004500736A (ja) | 2004-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2344098T3 (es) | Autentificacion en una red de radiotelefonia movil. | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
KR100655665B1 (ko) | 무선 시스템의 가입회선 이동이 가능한 장치 및 방법 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
US6690930B1 (en) | Process to control a subscriber identity module (SIM) in mobile phone system | |
US5513245A (en) | Automatic generation of private authentication key for wireless communication systems | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP4676968B2 (ja) | 加入者の認証 | |
US7957533B2 (en) | Method of establishing authentication keys and secure wireless communication | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
EP1758417B1 (en) | Authentication method | |
JPH05508274A (ja) | 電気通信システムにおける加入者の真正証明及び保護のための方法 | |
JPH09503895A (ja) | 通信システムにおける真正証明のための方法および装置 | |
JP4536934B2 (ja) | セルラー通信システム用認証方法 | |
CN103155614A (zh) | 漫游网络中接入终端身份的认证 | |
JP2002507872A (ja) | コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム | |
CA3033619C (en) | Authentication server of a cellular telecommunication network and corresponding uicc | |
HU223992B1 (hu) | Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására | |
Vedder | Security aspects of mobile communications | |
Vedder | GSM: Security, services, and the SIM | |
Peng | GSM and GPRS security | |
Walker | Security in mobile and cordless telecommunications | |
EP1359778A1 (en) | System, method and station for use in secure communication | |
MXPA01007689A (es) | ||
Zheng | Enhancing Security in GSM |