ES2344098T3 - Autentificacion en una red de radiotelefonia movil. - Google Patents

Autentificacion en una red de radiotelefonia movil. Download PDF

Info

Publication number
ES2344098T3
ES2344098T3 ES00905142T ES00905142T ES2344098T3 ES 2344098 T3 ES2344098 T3 ES 2344098T3 ES 00905142 T ES00905142 T ES 00905142T ES 00905142 T ES00905142 T ES 00905142T ES 2344098 T3 ES2344098 T3 ES 2344098T3
Authority
ES
Spain
Prior art keywords
entity
signature
algorithm
key
vlr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00905142T
Other languages
English (en)
Inventor
Jean-Luc Giraud
Nathalie Boulet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2344098T3 publication Critical patent/ES2344098T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Procedimiento de autentificación entre una primera entidad (MS) y una segunda entidad (VLR, HLR, AUC) en una red de telecomunicación (RR), que comprende etapas: - de aplicación (E9, E9'') de las primeras claves (Ki) memorizadas respectivamente en la primera y segunda entidad y un número aleatorio (NA) producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad respectivamente a primeros algoritmos idénticos (AA) memorizados en la primera y segunda entidad, y - comparar (E10) en la segunda entidad (VLR, HLR, AUC) una respuesta (SRES) producida por el primer algoritmo memorizado en la primera entidad y transmitido a la segunda entidad y un resultado de respuesta (RSRES) producido por el primer algoritmo memorizado en la segunda entidad; dicho procedimiento comprende, además, las etapas previas: - de aplicar (E2, ES) segundas claves (Kj) memorizadas respectivamente en la primera y segunda entidad y el número aleatorio (NA) respectivamente producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad a segundos algoritmos (AJ) memorizados en la segunda entidad (VLR, HLR, AUC) y la primera entidad (MSD), y - comparar en la primera entidad (MS) una firma (SG) producida por el segundo algoritmo en la segunda entidad y transmitida con el número aleatorio (NA) a la primera entidad y un resultado de firma (RSG) producida por el segundo algoritmo en la primera entidad, la primera clave (Ki) y el número aleatorio (NA) sólo se aplican al primer algoritmo (AA) en la primera entidad (MS) cuando la firma transmitida (SG) y el resultado de firma (RSG) son idénticos, dicho procedimiento se caracteriza porque comprende, además, las etapas: - de incrementar (E71) una variable (m) y desconectar (E72) las entidades cada vez que la firma transmitida (SG) y el resultado de firma (RSG) sean diferentes en la primera entidad (MS) y mientras la variable sea inferior a un número predeterminado (M) de preferencia programable, y - y rechazar (E73) establecer cualquier acceso a la segunda entidad (VLR, HLR, AUC) por la primera entidad en cuanto la variable (m) es al menos igual a un número predeterminado (M).

Description

Autentificación en una red de radiotelefonía móvil.
La presente invención concierne un procedimiento de autentificación entre un terminal radiotelefónico móvil y un subsistema de encaminamiento, a menudo llamado red fija, en una red de radiotelefonía celular digital. Más particularmente, la invención mejora la autentificación a través de la interfaz radio entre una tarjeta o módulo de micro-procesador, dicha tarjeta con chip SIM (Subscriber Identify Module), amovible del terminal, y un centro de autentificación de la red de radiotelefonía.
Una red de radiotelefonía celular digital RR de tipo GSM, al que se hará referencia en el resto del documento a titulo de ejemplo, comprende principalmente varios terminales radiotelefónicos móviles MS y una red fija propiamente dicha por donde circulan, principalmente, mensajes de señalización, de control, de datos y de voz como se muestra esquemáticamente en la figura 1.
En la red RR que se muestra en la figura 1 se representan, en particular, entidades principales a través de las cuales transitan datos destinados a la tarjeta SIM de un terminal móvil MS situado en una zona de localización en un momento dado. Estas entidades son un conmutador del servicio móvil MSC vinculado al menos a un conmutador telefónico con autonomía de encaminamiento CAA de la red telefónica conmutada RTC y que rige comunicaciones para terminales móviles visitantes, entre los cuales el terminal MS, que se encuentran en un momento dado en la zona de localización respectiva comunicada por el conmutador MSC. Un registrador de localización de los visitantes VLR está conectado al conmutador MSC y contiene características, tales como identidad y perfil de abono de los terminales móviles, de hecho tarjetas SIM en dichos terminales, situados en la zona de localización. Un controlador de estación de base BSC conectado al conmutador MSC rige, en particular, la asignación de canales a terminales móviles, la potencia de estación(es) de base y transferencias intercelulares de terminales móviles. Una estación de base BTS conectada al controlador BSC cubre la célula radioeléctrica donde se encuentra el terminal MS en un momento dado.
La red de radiotelefonía RR comprende además un registrador de localización nominal HLR que coopera con un centro de autentificación AUC y que está conectado a los conmutadores del servicio móvil a través de la red de señalización de la red de radiotelefonía RR.
El registrador HLR es esencialmente una base de datos, como un registrador VLR, que contiene para cada terminal MS la identidad internacional IMSI (International Mobile Subscriber Identity) de la tarjeta SIM del terminal, es decir del abonado detentor de la tarjeta SIM, el número de anuario y el perfil de abono del abonado, y el número del registrador VLR al que está vinculado el terminal móvil y actualizado en el momento de las transferencias entre zonas de localización.
El centro de autentificación AUC asegura la autentificación de los abonados y participa en la confidencialidad de los datos que transitan por la interfaz radio IR entre el terminal MS y la estación de base BTS al que está vinculado en el momento dado. Rige un algoritmo de autentificación A3 y un algoritmo A8 de determinación de clave del cifrado, a veces fusionados en un solo algoritmo A38, según la norma GSM, que son redundantes en la tarjeta SIM del terminal móvil MS, previamente a cualquier comunicación con el terminal, o bien durante la puesta en funcionamiento del terminal o durante una transferencia intercelular. En particular, el centro de autentificación AUC memoriza una clave de autentificación Ki atribuida únicamente al abonado en correspondencia con la identidad IMSI del abono memorizado en el registrador de localización nominal HLR en el momento de la suscripción de abono por el abonado.
Es muy importante autentificar el terminal radiotelefónico móvil MS para, entre otras cosas, poder reconocer al abonado. Con el fin de asegurar una flexibilidad máxima, el centro de autentificación no autentifica el propio terminal móvil MS sino la tarjeta con chip SIM que contiene. Esta tarjeta contiene la clave Ki atribuida al abonado y demuestra mediante el algoritmo de autentificación A3 que conoce la clave sin revelarla. La red fija envía un número aleatorio RAND (challenge) a la tarjeta y pide a la tarjeta que entre el número aleatorio y la clave en el algoritmo de autentificación para un cálculo criptográfico y que le reexpida el resultado en forma de una respuesta firmada SRES (Signed RESponse) para la norma GSM. Le resulta muy difícil a un "atacante", una tercera persona malintencionada que desease establecer comunicaciones radiotelefónicas cargadas en la cuenta del propietario de la tarjeta SIM, prever el valor del número aleatorio. Si no se conoce la clave, el atacante no puede dar una respuesta. El tamaño del número aleatorio impide al atacante memorizar todos los valores del par número aleatorio-respuesta firmada en un diccionario. El procedimiento de autentificación en la red de radiotelefonía autentificada, así como la tarjeta SIM que contiene una clave.
El procedimiento de autentificación comprende brevemente las siguientes etapas:
- previamente, el centro de autentificación AUC elige varios números aleatorios RAND y determina por una parte varias respuestas de firma respectivamente en función de los números elegidos RAND y de la clave Ki atribuida al abonado aplicados al algoritmo de autentificación A3, y por otra parte, varias claves de cifrado respectivamente en función de los números elegidos RAND y de la clave Ki aplicados al algoritmo de determinación de clave A8, con el fin de proporcionar tripletes (número aleatorio, respuesta de firma, clave de cifrado) al registrador de localización HLR, en cuanto se suscriba el abono al servicio de radiotelefonía móvil, luego cada vez que el registrador HLR haya agotado su reserva de tripletes, en correspondencia con la identidad IMSI de la tarjeta SIM del abonado;
- cada vez que el registrador de localización de los visitantes VLR al que está vinculada momentáneamente la tarjeta SIM solicite una autentificación de la tarjeta, el registrador HLR elige y proporciona al menos un triplete al registrador VLR con el fin de transmitir el número aleatorio del triplete elegido a la tarjeta SIM a través de la red fija y el terminal móvil MS;
- la tarjeta SIM efectúa un cálculo criptográfico aplicando el número aleatorio transmitido y la clave Ki al algoritmo de autentificación A3 que produce la respuesta firmada SRES y la devuelve al registrador VLR;
- el registrador VLR compara la respuesta firmada SRES con aquella obtenida en el triplete elegido, y en caso de igualdad de respuestas, la tarjeta se autentifica.
Si este procedimiento de autentificación permite a la red fija autentificar la tarjeta, no permite en cambio a la tarjeta SIM autentificar la red fija. No está prevista ninguna autentificación.
A este inconveniente se añade otro que consiste en poder elegir cualquier número que se enviase a la tarjeta SIM en número ilimitado.
Estos dos inconvenientes hacen vulnerable la tarjeta SIM a los ataques por canales auxiliares, tales como los ataques en corriente o por medios lógicos por ejemplo que releven del criptoanálisis.
En el campo de la criptografía, se conoce principalmente el documento EP-A-0-506-637 de diversos tipos de ataques que recuperan el valor de una clave que sirve para un cálculo criptográfico.
El primero y más sencillo de los ataques consiste en recuperar un número aleatorio y el resultado del algoritmo de autentificación efectuado con este número y entrar todas las claves posibles y el número aleatorio en el algoritmo hasta obtener el resultado recuperado. En el caso de la autentificación en una red GSM, este ataque, llamado fuerza bruta, necesita 2^{127}, es decir un número compuesto de un 1 seguido de 38 ceros, cifrados por término medio para obtener la clave. A pesar de que este ataque no utiliza la tarjeta, los cálculos pueden hacerse en un microodenador, el tiempo que tardaría seria demasiado grande: con una máquina de cálculo que efectúa 10000 cálculos por segundo, este ataque tardaría 5.10^{26} años.
Ataques de un segundo tipo utilizan fallos en la concepción d e un algoritmo criptográfico. Para estos ataques, a menudo es necesario entrar mensajes elegidos en algoritmo y analizar las respuestas. Este tipo de ataque se ha transferido a un algoritmo, llamado COMP128, utilizado en Calidad de algoritmo de autentificación y de determinación de clave de cifrado A3A8 según la norma GSM. Por término medio, necesita elegir 160000 números aleatorios y recuperar los resultados correspondientes. En el contexto GSM actual, este ataque puede realizarse, puesto que basta con recuperar una tarjeta SIM que efectuará el cálculo criptográfico en cualquier número aleatorio, y esto tantas veces como quiera el atacante.
Por último, un tercer tipo de ataque utiliza "canales auxiliares" (side channels). Estos canales transportan información sobre los datos secretos y generalmente son magnitudes físicas de la implementación de la función criptográfica. Un ejemplo típico de canal auxiliar es el consumo de energía de la tarjeta con chip. Un ataque que utiliza este canal es el análisis DPA (Differential Power Analysis) y requiere actualmente varios miles de ejecución del algoritmo criptográfico con números aleatorios conocidos pero que no necesitan ser elegidos. Este ataque es completamente realizable en cuanto un atacante está en posesión de una tarjeta SIM.
La invención pone la mira en remediar los inconvenientes del procedimiento de autentificación antes comentado y, particularmente, hacer que los dos últimos ataques resulten mucho más difíciles, sin modificar el material de la red de radiotelefonía y con algunas modificaciones de software en relación esencialmente con la autentificación.
Con este fin, un procedimiento de autentificación entre una primera entidad y una segunda entidad en una red de telecomunicación, que comprende etapas de aplicación de las primeras claves memorizadas respectivamente en la primera y segunda entidad y un número aleatorio producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad respectivamente a primeros algoritmos idénticos memorizados en la primera y segunda entidad, y comparar en la segunda entidad una respuesta producida por el primer algoritmo memorizado en la primera entidad y transmitida a la segunda entidad y un resultado de respuesta producido por el primer algoritmo memorizado en la segunda entidad, se caracteriza por las etapas previas de aplicación de las segundas claves memorizadas respectivamente en la primera y segunda entidad y el número aleatorio respectivamente producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad a segundos algoritmos memorizados en la segunda entidad y la primera entidad, y comparar en la primera entidad una firma producida por el segundo algoritmo en la segunda entidad y transmitida con el número aleatorio a la primera entidad y un resultado de firma producida por el segundo algoritmo a la primera entidad, la primera clave y el número aleatorio sólo se aplican al primer algoritmo en la primera entidad cuando la firma transmitida y el resultado son idénticos.
Según una realización preferida, la primera y segunda entidad son respectivamente un terminal radiotelefónico y una red fija en una red de radiotelefonía. Las etapas de aplicación a los segundos algoritmos y comparar la firma y el resultado de firma constituye una autentificación de la red fija por el terminal previamente a la autentificación del terminal por la red fija que comprende las etapas de aplicación al primer algoritmo y comparar la respuesta y el resultado de respuesta. Así, el procedimiento de la invención añade una autentificación y la combina a la autentificación del terminal autorizando únicamente su ejecución cuando la red fija ha sido autentificada por el terminal, lo que permite al terminal ser mucho menos vulnerable a los dos últimos tipos de ataque citados anteriormente.
El número aleatorio se utiliza para autentificar en primer lugar la red, y no el terminal, en el terminal. Seguidamente, el número aleatorio se utiliza para autentificar el terminal por la red. Para esta segunda autentificación, es preferible que la firma se aplique con el número aleatorio producido en el primer algoritmo de la segunda entidad, y la firma transmitida con el número aleatorio se aplique al primer algoritmo de la primera entidad. El número aleatorio y la firma pueden tener respectivamente Q bits y (P-Q) bits, P es un entero constante.
La invención dificulta con mucho los ataques anteriormente descritos, e incluso resulta virtualmente imposible. El atacante debe espiar la tarjeta SIM activada en la red para recuperar números aleatorios válidos, y colectar un número suficiente de números aleatorios con el fin de poder lanzar un ataque.
Esto es lejos de ser fácil: el atacante no puede dominar la frecuencia de las autentificaciones en la red de radiotelefonía. Sabiendo que el número de autentificación de la tarjeta SIM en la red GSM es variable y depende de las redes, esto puede requerir un tiempo desdeñable.
Una primera ventaja de la invención consiste en la sucesión de las dos autentificaciones que no permite validar un número aleatorio a recuperar para una tarjeta antes de sea activada y reconocida por la red. Esto impide los ataques en los puntos de venta donde en la situación actual, un vendedor puede atacar las tarjetas que se encuentran en sus existencias y fabricar clones antes de utilizarlas cuando la tarjeta está activada, es decir vendida.
La invención hace imposible la mayor parte de los ataques de criptoanálisis y, en particular, aquellos elegidos de número aleatorio. En efecto, para que la tarjeta efectúe un cálculo criptográfico, sólo pueden utilizarse números aleatorios certificados, que no tienen probablemente el formato que le hace falta al atacante.
La invención dificulta considerablemente la realización de ataques que utilizan canales auxiliares, puesto que se necesita un material importante y mucho tiempo para recuperar números aleatorios válidos. El coste del ataque, tanto en precio como en tiempo lo hace mucho menos rentable y esto conlleva el desánimo de numerosos piratas.
La invención mejora de este modo significativamente la seguridad de la autentificación en las redes de radiotelefonía. No implica una modificación del software de las tarjetas SIM, las primeras entidades, y registradores nominales y centros de autentificación, comprendidos en las segundas entidades, sin tener ningún impacto en la infraestructura de la red. Estas modificaciones pueden efectuarse de manera gradual sin trastorno de la red fija.
El procedimiento puede comprender etapas de increpentar una variable y desconectar las entidades cada vez que la firma transmitida y el resultado de firma sean diferentes en la primera entidad, tal y como el terminal, y mientras la variable sea inferior a un número predeterminado de preferencia programable, y rechazar establecer cualquier acceso a la segunda entidad, tal y como el medio fijo, por la primera entidad en cuanto la variable es por lo menos igual a un número predeterminado. La etapa de rechazar establecer cualquier acceso puede ser concomitante para autorizar un uso de la primera entidad solamente en interno o prohibir cualquier utilización de la primera entidad.
Particularmente en el marco de una red de radiotelefonía, un medio de autentificación y de registro de identidad de terminal en la red fija determina varios tripletes que comprenden cada uno de ellos un número aleatorio y una firma, así como un resultado de respuesta correspondiente al número aleatorio, antes de la etapa de aplicar las segundas claves en el terminal. Antes de las autentificaciones, es decir, previamente a las etapas de aplicar, se determina una clave de cifrado en función del número aleatorio, de la firma y por lo menos de una de las primeras y segundas claves en la red fija, lo que incluye el centro de autentificación. A raíz de las autentificaciones se prevé una etapa de determinar una clave de cifrado solamente en función del número aleatorio, de la firma y por lo menos de una de la primera y segunda clave en el terminal únicamente cuando la respuesta y el resultado de respuesta comparado son idénticos.
Según otras variantes se aumenta aún más la seguridad de los datos intercambiados entre la primera y segunda entidad, la segunda clave en la segunda entidad es una segunda clave secreta, y la segunda clave en la primera entidad es una clave pública diferente de la segunda clave secreta. De manera análoga, la primera clave en la primera entidad es una primera clave secreta, y la primera clave en la segunda entidad es una clave pública diferente de la primera clave secreta.
La invención concierne igualmente un módulo de identidad, tal y como una tarjeta de identidad de abonado, en una primera entidad, tal y como un terminal radiofónico móvil, que se caracteriza porque comprende medios para memorizar al menos el segundo algoritmo y al menos la segunda clave, y medios para ejecutar al menos las etapas de aplicar al segundo algoritmo y comparar la firma y el resultado de firma en conformidad con la invención.
Otras características y ventajas de la invención aparecerán más claramente cuando se lea la siguiente descripción de varias realizaciones preferidas de la invención en referencia a los dibujos anexados correspondientes en que:
- La figura 1 es un bloque-diagrama esquemático de una red de radiotelefonía celular digital; y
- la figura 2 muestra etapas de un procedimiento de autentificación conforme a la invención.
El procedimiento de la invención se describe a continuación en el marco de la red de radiotelefonía RR de tipo GSM, ya presente en referencia a la figura 1, que sólo experimenta modificaciones y añadidos de software esencialmente en el centro de autentificación AUC, así como en las tarjetas SIM de los terminales móviles.
En la siguiente descripción, una red fija se considera como la cadena de entidades vinculadas al terminal radiotelefónico móvil considerado MS desde la interfaz radio IR, que comprende la estación de base BTS, el controlador de estación BTS, el conmutador MSC con el registrador de localización de los visitantes VLR, y el par HLR-AUC.
Se recuerda que un terminal radiotelefónico móvil MS de un abonado comprende un módulo de microprocesador amovible, dicha tarjeta con chip SIM vinculada a un bus del circuito digital, con microprocesador en el terminal, el bus comunica el teclado, la pantalla y tomas de periférico del terminal móvil. Como se muestra en la figura 1, la tarjeta con chip SIM contiene principalmente un microprocesador, una memoria ROM que incluye el sistema de explotación de la tarjeta y algoritmos de aplicación específicos, una memoria no volátil EEPROM que contiene todas las características vinculadas al abonado, tales como la identidad IMSI, el perfil de abono, la lista de números de personas llamadas con sus nombres, datos de seguridad, tales como clave y código confidencial, etc., y una memoria RAM que sirven para el tratamiento de datos a recibir debido y a transmitir hacia el circuito digital del terminal. En particular, los algoritmos de autentificación y determinación de clave de cifrado y las claves y otros parámetros vinculados a estos algoritmos están regidos y escritos en las memorias ROM y EEPROM.
En referencia a la figura 2, el procedimiento de autentificación según la invención sucede a una puesta en comunicación de la tarjeta SIM del terminal radiotelefónico MS con la subred BTS, BSC, MSC y VLR incluida en la red de radiotelefonía RR y vinculada temporalmente al terminal radiotelefónico MS, y precede una determinación de clave de cifrado.
El procedimiento que se muestra en la figura 2 comprende esencialmente etapas de E0 a E14. En la figura 2, los bloques en trazos punteados son relativos a las etapas E0, E2, E9', E90, E20, E11 y E110, que se efectúan esencialmente en la red fija, independientemente de cualquier solicitud de autentificación, y por lo menos previamente a la solicitud de la autentificación considerada en la etapa E3 según la realización ilustrada.
Inicialmente, en una etapa E0, se considera que el terminal móvil ha memorizado en las memorias ROM y EEPROM de su tarjeta SIM, su identidad IMSI, es decir la identidad del abonado detentor de la tarjeta SIM, llegado el caso, la identidad temporal TMSI de la tarjeta atribuida por el conmutador de enlace MSC, una primera clave de autentificación Ki con un primer algoritmo de autentificación AA para autentificar el terminal por la red, un algoritmo de determinación de clave de cifrado AC, un algoritmo de cifrado/descifrado, y según la invención una segunda clave Kj con un segundo algoritmo de autentificación AJ para autentificar la red por la tarjeta SIM, así como una variable entera m inicialmente igual a 0 y un terminal entero superior M de ella. Estos datos iniciales, con excepción de los enteros m y M, y algoritmos están memorizados igualmente en la etapa inicial E0 en la red fija. Las claves Ki y Kj para cada abonado están memorizadas en el centro de autentificación AUC en correspondencia con la identidad de abonado IMSI, la identidad temporal sólo la atribuye el registrador de localización de los visitantes VLR vinculado al conmutador del servicio móvil MSC al que está vinculado el terminal móvil MS. Los dos algoritmos de autentificación AA y AJU y el algoritmo de determinación de clave de cifrado AC se memorizan en el centro de autentificación AUC, y el algoritmo de cifrado/descifrado está instalado en la estación de base BTS. Como podremos ver a continuación, el centro de autentificación AUC proporciona tripletes [(NA, SG), RSRES, Kc] al registrador de localización nominal HLR.
Durante una solicitud de acceso al servicio móvil por el terminal, p. ej. después de la puesta en funcionamiento del terminal móvil MS, o para una actualización de la localización del terminal, o previamente a una comunicación telefónica, o periódicamente para autentificar la tarjeta SIM a petición del registrador VLR, el terminal MS intercambia señales con la subred de anexión de modo a dedicar al terminal MS un canal de comunicación y a declarar por el terminal MS a la subred la identidad de terminal transmitiendo la identidad IMSI de la tarjeta SIM del terminal al registrador de localización de los visitantes VLR, o cuando proceda la identidad temporal TMSI con la identidad de la zona de localización LAI relativas a la última comunicación establecida. Estos intercambios para dedicar un canal al terminal MS se ilustran de una manera simplificada por la etapa E1 en la figura 2.
Las siguientes etapas E2 a E8 tratan la autentificación de la red por la tarjeta SIM que es añadida por la invención y que está implantada esencialmente por parte en el centro de autentificación AUC y los registradores HLR y VLR y por parte en las memorias ROM y EEPROM de la tarjeta SIM.
Previamente, en el centro AUC, un generador pseudo-aleatorio suministra varios números aleatorios NA de Q bits. La clave Kj diferente de la clave Ki y memorizada en el centro AUC y cada número aleatorio NA de Q bits se aplican a la entrada del algoritmo de autentificación de red AJ en el centro AUC en la etapa E2. Como variante, las claves Kj y Ki pueden ser idénticas. El algoritmo AJ es p. ej. del tipo DES (Data Encryption Standard) y produce firmas de número aleatorias SG a (P-Q) bits. Los números aleatorios NA y las firmas correspondientes SG están escritas en el registrador HLR en asociación con la identidad IMSI de la tarjeta SIM, y al menos un par (NA, SG) elegido por el registrador HLR se transmite al registrador VLR al que está vinculado el terminal en la etapa E20.
Cuando el registrador de localización de los visitantes VLR decide proceder a la autentificación de la red fija por la tarjeta SIM según la invención, el par elegido (MA, SG) se introduce sucesivamente en mensajes de solicitud de autentificación en la etapa E3 transmitido respectivamente por el conmutador MSC, el controlador BSC y por último la estación de base BTS hacia el terminal móvil MS a través de la interfaz radio IR. El entero P, con P>Q, se elige de manera a no modificar la longitud de los mensajes de autentificación según la norma en vigor en la red de Radiotelefonía RR, en este caso, la longitud de los mensajes que contienen un número RAND. El entero P es típicamente igual a 128, sea un tamaño de par (NA, SG) igual a 16 octetos. El entero Q que denota el número de bits en el número aleatorio NA puede ser superior o inferior a P/2; no obstante, los enteros P y Q pueden satisfacer la igualdad P/2= Q.
En la tarjeta SIM del terminal móvil MS, el número aleatorio NA y la firma SG se escriben en memoria RAM de la tarjeta SIM en la etapa E4 como respuesta a los mensajes de solicitud de autentificación transmitidos por la estación de base de anexión BTS. Inmediatamente, en la siguiente etapa E5, el número aleatorio NA y la clave Kj se aplican al algoritmo AJ contenido en las memorias ROM y EEPROM de la tarjeta SIM, de una manera análoga al desarrollo del algoritmo AJ en la etapa E2 en el centro de autentificación AUC. El resultado RSG producido por el algoritmo AJ se compara con la firma SG transmitida por el centro de autentificación AUC y se lee en la etapa E6.
Si en la etapa E6, RSG es diferente de SG, la variable m se compara con el entero predeterminado M, típicamente igual a 10 aprox., en la etapa E7. Mientras m<M, la variable m se incrementa de una unidad en un contador y la tarjeta SIM no efectúa la etapa siguiente E9 de producción de respuesta de firma SRES cada vez que SG es diferente de RSG a raíz de un mensaje de solicitud de autentificación, y por consiguiente el canal de señalización dedicado queda liberado para que el acceso solicitado al servicio móvil por el terminal no se establezca al liberar los recursos radio, tal y como se indica en las etapas E71 y E72. El contador está contenido en la tarjeta SIM, y el entero M es programable para que el operador que proporciona la tarjeta SIM pueda seleccionar el entero M.
Cuando la variable m alcanza el terminal superior M en la etapa E7, el acceso al servicio móvil no se establece de manera natural como anteriormente, pero asimismo toda nueva autentificación se rechaza sistemáticamente, como se indica en la etapa E73. Esto significa que la tarjeta SIM está probablemente en curso "de ataque" por una tercera persona malintencionada para una utilización fraudulenta de la cuenta del abonado atribuida por la red a la tarjeta SIM. En este caso, la invención preconiza dos variantes.
Según una primera variante, la tarjeta SIM autoriza al abonado a utilizar el terminal radiotelefónico MS únicamente para mandos locales internos al terminal. Por ejemplo, los mandos locales sirven para consultar el repertorio de los números de llamada vía el teclado o el medio de reconocimiento vocal del terminal, sin autorizar el establecimiento de cualquier tipo de comunicación telefónica.
Según una segunda variante, la tarjeta SIM bloquea cualquier acción del abonado por mediación del teclado, y/o del medio de reconocimiento vocal, y pone fuera de servicio el terminal, es decir la tarjeta SIM se vuelve "muda"; la tarjeta SIM ya no acepta más ningún mando y el terminal MS es inutilizable.
Si volvemos a la etapa E6, cuando el resultado RSG es igual a la firma SG, el número aleatorio NA y la firma SG recibidos y la clave de autentificación Ki se leen en la etapa E8 con el fin de aplicarlos al algoritmo de autentificación conocido AA en la etapa E9. A este nivel, la autentificación se prosigue prácticamente de igual modo que una tarjeta SIM conocida. El algoritmo AA proporciona una respuesta firmada SRES (Signed RESponse) que está incluida en un mensaje transmitido a la estación de base de anexión BTS, que la retransmite al registrador VLR por la estación de base BTS, el controlador BCS y el conmutador MSC.
Previamente, antes de la solicitud de autentificación E3 y por tanto antes de la realización de las etapas E3 a E9 en la tarjeta SIM, los registradores VLR y HLR han memorizado para el abonado el número NA y la firma SG, y el centro de autentificación AUC ha aplicado, después de la etapa E20, y para cada uno de dichos números aleatorios NA, el número aleatorio NA, la firma correspondiente SG y la primera clave Ki al algoritmo AA de una etapa E9'. El algoritmo AA produce un resultado de respuesta firmada RSRES para cada par (NA, SG). De manera concomitante con la etapa E20, los resultados RSRES están escritos en el registrador HLR de una etapa E90 y el par (NA, SG) elegido por el registrador se transmite con el resultado correspondiente RSRES al registrador VLR que los ha memorizado.
En cuanto se recibe la respuesta firmada SRES transmitida por el terminal móvil MS después de la etapa E9, el registrador VLR lee el resultado de respuesta firmada RSRES de la etapa E91 y lo compara con la recibida SRES de la etapa E10. Si estas dos variables no son idénticas, el registrador VLR ordena al conmutador de anexión MSC desconectar el terminal y la red fija de la etapa E101, impidiendo a éste proseguir su solicitud de acceso al servicio móvil.
En caso contrario, el centro de autentificación AUC valida la autentificación de la tarjeta SIM de la etapa E10, que ha sucedido a la autentificación (etapa E5) de la red RR por la tarjeta SIM según la invención, para autorizar el cifrado y descifrado de los mensajes intercambiados ulteriormente entre el terminal móvil MS y la subred BTS-BSC-MSC.
Previamente, el centro autentificación AUC ha aplicado los pares (NA, SG) que corresponden a dichos varios números aleatorios NC y la clave del algoritmo de determinación de clave de cifrado Al de una etapa E11 con objeto de producir claves de cifrado Kc, que se memorizan en el registrador VLR de una etapa E110 concomitante a las etapas E20 y E90. Así pues, varios tripletes [(NA, SG), RSRES, Kc] se memorizan previamente en el registrador de localización nominal HRL, y al menos uno de ellos elegido se escribe en el registrador VLR en asociación con la identidad IMSI/TMSI de la tarjeta SIM.
Después de la etapa E10, el conmutador MSC decide pasar en modo cifrado al transmitir un mensaje de autorización de cifrado con la clave Kc, relevado por las entidades BSC y BTS, hacia el terminal móvil MS, la clave Kc se extrae de la estación de base BTS.
Por otra parte, a raíz de la ejecución de la etapa de autentificación E9, la tarjeta SIM lee en la etapa E12 el número aleatorio NA y SG e igualmente la clave de autentificación Ki a fin de aplicarlos al algoritmo de cifrado AC para determinar una clave de cifrado Kc en la etapa E13.
Finalmente en las etapas E14 y E14', el terminal MS y la subred de anexión, particularmente la estación de base de anexión BTS que contiene un algoritmo de cifrado y descifrado idéntico de aquel contenido en la tarjeta SIM y que ha memorizado la clave determinada Kc, pueden intercambiar mensajes cifrados y descifrados con la clave Kc.
Como variantes, las segundas claves Kj, o bien las primeras y segundas claves Ki y Kj se leen y aplican respectivamente a los algoritmos AC, en lugar de las primeras claves Ki en las etapas E13 y E11.
Según otras variantes, la clave Kj atribuida a la tarjeta SIM en el centro de autentificación AUC es una clave privada secreta Kjs, y la clave Kj contenida en la tarjeta SIM es una clave pública diferente de la clave Kj y que tiene un vínculo complejo con la clave secreta Kjs. El algoritmo de autentificación de red AJ es asimétrico y permite comprobar la firma SG por comparación con el resultado RSG de la etapa E6, a pesar que la tarjeta SIM, y por tanto cualquier persona malintencionada desconoce la clave secreta Kjs.
De modo análogo, la clave Ki en la tarjeta SIM es reemplazada por una clave secreta Kis, y la clave Ki en el centro de autentificación AUC es una clave pública, el algoritmo de autentificación de tarjeta AS es entonces asimétrico.
Aunque la invención se haya descrito según realizaciones preferidas en referencia a una red de radiotelefonía entre un terminal radiotelefónico móvil y la red fija de la red de radiotelefonía, el procedimiento de autentificación de la invención puede aplicarse a una red de telecomunicación relativamente de dos entidades cualesquiera, necesitando cada una de ellas autentificar a la otra, cada entidad puede ser un conjunto de entidades predeterminadas vinculadas.

Claims (12)

1. Procedimiento de autentificación entre una primera entidad (MS) y una segunda entidad (VLR, HLR, AUC) en una red de telecomunicación (RR), que comprende etapas:
- de aplicación (E9, E9') de las primeras claves (Ki) memorizadas respectivamente en la primera y segunda entidad y un número aleatorio (NA) producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad respectivamente a primeros algoritmos idénticos (AA) memorizados en la primera y segunda entidad, y
- comparar (E10) en la segunda entidad (VLR, HLR, AUC) una respuesta (SRES) producida por el primer algoritmo memorizado en la primera entidad y transmitido a la segunda entidad y un resultado de respuesta (RSRES) producido por el primer algoritmo memorizado en la segunda entidad;
dicho procedimiento comprende, además, las etapas previas:
- de aplicar (E2, ES) segundas claves (Kj) memorizadas respectivamente en la primera y segunda entidad y el número aleatorio (NA) respectivamente producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad a segundos algoritmos (AJ) memorizados en la segunda entidad (VLR, HLR, AUC) y la primera entidad (MSD), y
- comparar en la primera entidad (MS) una firma (SG) producida por el segundo algoritmo en la segunda entidad y transmitida con el número aleatorio (NA) a la primera entidad y un resultado de firma (RSG) producida por el segundo algoritmo en la primera entidad, la primera clave (Ki) y el número aleatorio (NA) sólo se aplican al primer algoritmo (AA) en la primera entidad (MS) cuando la firma transmitida (SG) y el resultado de firma (RSG) son idénticos,
dicho procedimiento se caracteriza porque comprende, además, las etapas:
- de incrementar (E71) una variable (m) y desconectar (E72) las entidades cada vez que la firma transmitida (SG) y el resultado de firma (RSG) sean diferentes en la primera entidad (MS) y mientras la variable sea inferior a un número predeterminado (M) de preferencia programable, y
- y rechazar (E73) establecer cualquier acceso a la segunda entidad (VLR, HLR, AUC) por la primera entidad en cuanto la variable (m) es al menos igual a un número predeterminado (M).
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, en el que la etapa de rechazar establecer cualquier acceso (E73) puede ser concomitante para autorizar una utilización de la primera entidad (MS) solamente en interno.
3. Procedimiento según la reivindicación 1, en el que la etapa de rechazar establecer cualquier acceso (E73) es concomitante de prohibir toda utilización de la primera entidad (MS).
4. Procedimiento según cualquiera de las reivindicaciones 1 a 3, en el que la firma (SG) se aplica igualmente (E9') con el número aleatorio producido (NA) en el primer algoritmo (AA) en la segunda entidad (VLR, HLR, AUC), y la firma transmitida con el número aleatorio también se aplica (E9) al primer algoritmo (AA) en la primera
entidad (MS).
5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que el número aleatorio (NA) y la firma (SG) tienen respectivamente Q bits y (P-Q) bits, P es un entero constante y Q es inferior o igual a P/2.
6. Procedimiento según cualquiera de las reivindicaciones 1 a 5, en el que la primera y segunda entidad son respectivamente un terminal radiotelefónico (MS) y una red fija (VLR, HLR, AUC) en una red de radiotelefonía
(RR).
7. Procedimiento según la reivindicación 6, en el que un medio de autentificación y de registro de identidad de terminal (VLR, HLR, AUC) en la red fija determina varios tripletes que comprenden cada uno un número aleatorio (NA) y una firma (SG) y un resultado de respuesta (RSRES) que corresponde al número aleatorio, antes de la etapa de aplicar (ES) las segundas claves (Kj) en el terminal (MS).
8. Procedimiento según la reivindicación 6 6 1, que comprende una etapa de determinar (E11) una clave de cifrado (Kc) en función del número aleatorio (NA), de la firma (SG) y de al menos una de las primeras y segundas claves (Ki, Kj) en la red fija (VLR, HLR, AUC) previamente a las etapas de aplicar (E2, E5, E9, E9').
9. Procedimiento según cualquiera de las reivindicaciones 6 a 8, que comprende una etapa de no determinar (E13) una clave de cifrado (Kc) en función del número aleatorio (NA), de la firma (SG) y de al menos una de las primeras y segundas claves (Ki, Kj) en el terminal (MS) que cuando la respuesta (SRES) y el resultado de respuesta (RSRES) comparados son idénticos.
10. Procedimiento según cualquiera de las reivindicaciones 1 a 9, en el que la segunda clave en la segunda entidad (VLR, HLR, AUC) es una segunda clave secreta (Kjs), y la segunda clave en la primera entidad (MS) es una clave pública (Kj) diferente de la segunda clave secreta.
11. Procedimiento según cualquiera de las reivindicaciones 1 a 10, en el que la primera clave en la primera entidad (MS) es una primera clave secreta (Kis), y la primera clave en la segunda entidad (VLR, HLR, AUC) es una clave pública (Ki) diferente de la segunda clave secreta.
12. Módulo de identidad (SIM) en una primera entidad (MS) que comprende medios (RON, EEPROM) para memorizar al menos el segundo algoritmo (AJ) y al menos la segunda clave (Kj), medios (ROM, EEPROM, RAM) para ejecutar al menos las etapas de aplicar (E5)al segundo algoritmo (AA) y comparar (E6) la firma (SG) y el resultado de firma (RSG) caracterizado porque comprende, además, un medio contador y medios para rechazar (E73) establecer cualquier acceso a la segunda entidad (VLR, HLR, AUC) por la primera entidad en cuanto el valor (m) de dicho medio contador es al menos igual a un número predeterminado (M) en conformidad con cualquiera de las reivindicaciones 1 a 11.
ES00905142T 1999-02-22 2000-02-15 Autentificacion en una red de radiotelefonia movil. Expired - Lifetime ES2344098T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9902276A FR2790177B1 (fr) 1999-02-22 1999-02-22 Authentification dans un reseau de radiotelephonie
FR9902276 1999-02-22

Publications (1)

Publication Number Publication Date
ES2344098T3 true ES2344098T3 (es) 2010-08-18

Family

ID=9542459

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00905142T Expired - Lifetime ES2344098T3 (es) 1999-02-22 2000-02-15 Autentificacion en una red de radiotelefonia movil.

Country Status (11)

Country Link
US (1) US8280053B1 (es)
EP (1) EP1157575B1 (es)
JP (1) JP4636423B2 (es)
CN (1) CN1205833C (es)
AT (1) ATE464757T1 (es)
AU (1) AU2677600A (es)
BR (1) BR0008436A (es)
DE (1) DE60044185D1 (es)
ES (1) ES2344098T3 (es)
FR (1) FR2790177B1 (es)
WO (1) WO2000051386A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
WO2003036867A1 (en) * 2001-10-26 2003-05-01 Ktfreetel Co., Ltd. System and method for performing mutual authentication between mobile terminal and server
ES2295336T3 (es) * 2002-05-01 2008-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Sistema, aparato y metodo para la autentificacion y encriptacion basadas en sim (modulo de identificacion del suscriptor) en el acceso de una red de area local inalambrica (wlan).
WO2004019640A1 (de) * 2002-08-16 2004-03-04 Siemens Aktiengesellschaft Verfahren zum identifizieren eines kommunikationsendgeräts
DE10250195A1 (de) * 2002-10-28 2004-05-13 OCé PRINTING SYSTEMS GMBH Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
CN1327648C (zh) * 2003-05-16 2007-07-18 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
CN100355314C (zh) * 2004-06-28 2007-12-12 华为技术有限公司 一种应用通用鉴权框架的方法
EP1643710A1 (fr) 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
CN100452924C (zh) * 2006-01-09 2009-01-14 中国科学院软件研究所 利用sim卡实现终端与网络双向鉴权的方法和装置
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备
CN101739758B (zh) * 2008-11-18 2012-12-19 中兴通讯股份有限公司 智能卡的加密、解密方法及系统、读写器
KR101662251B1 (ko) * 2010-06-01 2016-10-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
JP6330347B2 (ja) * 2014-01-30 2018-05-30 大日本印刷株式会社 携帯端末用icカード及びプログラム
NL2014743B1 (en) * 2015-04-30 2017-01-18 Ubiqu B V A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
DE3919734C1 (es) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI104140B1 (fi) * 1996-12-05 1999-11-15 Nokia Telecommunications Oy Matkaviestimen käyttö langattomana puhelimena
FI107367B (fi) * 1996-12-10 2001-07-13 Nokia Networks Oy Tiedonsiirron osapuolien oikeellisuuden tarkistaminen tietoliikenneverkossa
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
JPH117426A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd アクセス認証方式
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
EP1127421A4 (en) * 1998-10-28 2004-12-15 L 3 Comm Corp METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS
US6236852B1 (en) * 1998-12-11 2001-05-22 Nortel Networks Limited Authentication failure trigger method and apparatus
US8019991B1 (en) * 1999-12-30 2011-09-13 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IP address translation at the BTS/BSC

Also Published As

Publication number Publication date
CN1341338A (zh) 2002-03-20
EP1157575A1 (fr) 2001-11-28
EP1157575B1 (fr) 2010-04-14
BR0008436A (pt) 2002-01-15
US8280053B1 (en) 2012-10-02
DE60044185D1 (de) 2010-05-27
AU2677600A (en) 2000-09-14
WO2000051386A1 (fr) 2000-08-31
JP4636423B2 (ja) 2011-02-23
FR2790177A1 (fr) 2000-08-25
ATE464757T1 (de) 2010-04-15
FR2790177B1 (fr) 2001-05-18
CN1205833C (zh) 2005-06-08
JP2004500736A (ja) 2004-01-08

Similar Documents

Publication Publication Date Title
ES2344098T3 (es) Autentificacion en una red de radiotelefonia movil.
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US6690930B1 (en) Process to control a subscriber identity module (SIM) in mobile phone system
US5513245A (en) Automatic generation of private authentication key for wireless communication systems
EP1001570A2 (en) Efficient authentication with key update
JP4676968B2 (ja) 加入者の認証
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP1758417B1 (en) Authentication method
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
JP4536934B2 (ja) セルラー通信システム用認証方法
CN103155614A (zh) 漫游网络中接入终端身份的认证
JP2002507872A (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
CA3033619C (en) Authentication server of a cellular telecommunication network and corresponding uicc
HU223992B1 (hu) Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására
Vedder Security aspects of mobile communications
Vedder GSM: Security, services, and the SIM
Peng GSM and GPRS security
Walker Security in mobile and cordless telecommunications
EP1359778A1 (en) System, method and station for use in secure communication
MXPA01007689A (es)
Zheng Enhancing Security in GSM